2024年5月24日发(作者:生紫蕙)
计算机三级(网络技术)30
(总分2580,考试时间90分钟)
选择题(每题1分,共60分)
1. 多路复用的主要目的不包括( )。
A. 提高通信线路利用率 B. 提高通信线路通信能力
C. 提高通信线路数据率 D. 降低通信线路通信费用
2. 关于电子现金,以下哪种说法是错误的?
A. 电子现金不可匿名使用 B. 使用电子现金时不需直接与银行连接
C. 电子现金可存储在IC卡上 D. 电子现金适合用于金额较小的支付业务
3. 对于SNMP管理方式,以下说法正确的是( )。
A. SNMP采用单纯的轮询方法
B. SNMP采用单纯的事件驱动的方法
C. SNMP在采用轮询之外,不允许代理不经查询报告重要的事件
D. SNMP采用轮询与事件驱动相结合的办法
4. 按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电
子商务?
A. 应用 B. 服务
C. 交互 D. 交易
5. 下列网络中只采用模拟传输方式的是( )。
A. 电信网 B. 有线电视网
C. 计算机网(局域网) D. 全球互联网
6. 下面关于B-ISDN的叙述中错误的是( )。
A. B-ISDN的中文名称是宽带综合业务数字网
B. B-ISDN的中文名称是宽带综合业务数字网
C. B-ISDN的带宽可以在155Mb/s以上
D. 宽带综合业务数字网的协议分为3面和6层
7. 根据红皮书的安全准则,DOS系统的安全级别为( )。
A. D1 B. C1
C. C2 D. B1
8. 在软件的生命周期中,下列哪一种说法是错误的?
A. 软件生命周期分为计划、开发和运行3个阶段
B. 在开发初期要进行可行性研究和详细设计
C. 在开发后期要进行代码编写和软件测试
D. 运行阶段主要是进行软件维护
9. 目前,防火墙一般可以提供 4 种服务。它们是______。
A. 服务控制、方向控制、目录控制和行为控制
B. 服务控制、网络控制、目录控制和方向控制
C. 方向控制、行为控制、用户控制和网络控制
D. 服务控制、方向控制、用户控制和行为控制
10. 在以下各项中, 不是防火墙技术的是_____。
A. 包过滤 B. 应用网关
C. IP 隧道 D. 代理服务
11. 用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是( )。
A. 避免他人假冒自己 B. 验证 Web 服务器的真实性
C. 保护自己的计算机免受病毒的危害 D. 防止第三方偷看传输的信息
12. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推
出另一个密钥,这样的系统称为______。
A. 常规加密系统 B. 单密钥加密系统
C. 公钥加密系统 D. 对称加密系统
13. 下面关于计算机病毒的叙述中,不正确的是______。
A. 计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
B. 计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏
活动
C. 计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D. 计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在
和传播
14. 下列设备中,不属于手持设备的是______。
A. 笔记本电脑 B. 商务通
C. PDA D. 第 3 代手机
15. 以下说法正确的是( )。
A. 采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制
B. 采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制
C. 采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上
D. 以上说法都不正确
16. 决定使用哪条路径通过于网,应属于下列OSI的哪一层处理?
A. 物理层 B. 数据链路层
C. 传输层 D. 网络层
17. ADSL的接入模型中,用户端必须使用以下的哪一项来完成数/模转换?
A. 普通Modem B. ADSL Modem
C. 滤波器 D. RS-232接口
18. 不可逆加密算法在加密过程中,以下说法哪个正确?
A. 需要使用公用密钥 B. 需要使用私有密钥
C. 需要使用对称密钥 D. 不需要使用密钥
19. 消息认证需要证实的内容应包括( )。
A. 消息的信源,消息内容是否被篡改
B. 消息的信源和信宿,消息内容是否被篡改
C. 消息的信源和信宿,消息的序号和时间性
D. 消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性
20. 社区宽带网目前使用主要的技术包括( )。
A. 基于电信网络的数字用户线路XDSL方式 B. 基于有线电视网CATV的宽带传
输
C. 基于IP方式的计算机局域网络 D. 以上都是
21. 以太网物理地址的长度是_______。
A. 6bit B. 24bit
C. 48bit D. 64bit
22. 100BASE-TX 网络采用的物理拓扑结构为( )。
A. 总线型 B. 星型
C. 环型 D. 混合型
23. EDI用户之间数据交换关系,通常使用的方式为( )。
A. EDI用户之间采用专线进行直接数据交换
B. EDI用户之间采用拨号线进行直接数据交换
C. EDI用户之间采用专用EDI平台进行数据交换
D. EDI用户之间采用专线和拨号线进行直接数据交换
24. 公开密钥机制的是( )。
A. 实现通信中各实体的身份认证 B. 能保证数据完整性
C. 抗否认性 D. 以上都是
25. 万维网(WWW)信息服务是Internet上的一种最主要的服务形式,它进行工作的方式是基
于( )。
A. 单机 B. 浏览器/服务器
C. 对称多处理器 D. 客户机/服务器
26. 在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简
单的方法是选用什么来扩大局域 网覆盖范围?
A. Repeater B. Bridge
C. Router D. Gateway
27. 对于 HP-UX,以下哪种说法是错误的______。
A. HP-UX 是 IBM 公司的高性能 Unix
B. 大部分 HP 高性能工作站预装了 HP-UX
C. HP-UX 符合 POSIX 标准
D. HP-UX 的出色功能使其在金融领域广泛应用
28. DES算法属于加密技术中的( )。
A. 对称加密 B. 不对称加密
C. 不可逆加密 D. 以上都是
29. 下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能
______。
A. 配置管理 B. 计费管理
C. 性能管理 D. 故障管理
30. 在以下关于 EDI 的叙述中,哪种说法是错误的?
A. EDI 系统全部采用了 Web 浏览界面
B. EDI 系统应实现两个或多个计算机应用系统之间的通信
C. EDI 系统之间传输的信息应遵循一定的语法规则和国际标准
D. EDI 系统中的数据应尽可能地自动投递和处理
31. 在身份认证中,使用最广泛的一种身份验证方法是( )。
A. 口令或个人识别码 B. 令牌
C. 个人特征 D. 以上都是
32. ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的
______。
A. 用户接口 B. 数据速率体系
C. 网络接口 D. 网络协议体系
33. 在下列Internet的IP地址中,属于B类IP地址的是( )。
A. 32.18.0.1 B. 145.18.9.2
C. 202.239.5.7 D. 264.165.3.5
34. 连接到计算机网络上的计算机都是______。
A. 高性能计算机 B. 具有通信能力的计算机
C. 自治计算机 D. 主从计算机
35. 网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文 件
______。
A. BMP B. TIF
C. JPG D. WMF
36. 在下列的SQL语句中,属于数据控制语句的是哪些? Ⅰ.CREATE Ⅱ.SELECT
Ⅲ.UPDATE Ⅳ.GRANT Ⅴ.DROP Ⅵ.DELETE Ⅶ.ALTER
Ⅷ.INSERT Ⅸ.REVOKE
A. Ⅰ,Ⅴ,Ⅵ和Ⅶ B. Ⅳ和Ⅸ
C. Ⅱ,Ⅲ,Ⅵ和Ⅷ D. Ⅰ,Ⅴ和Ⅶ
37. 以太网的通信协议是( )。
A. IPX/SPX B. CSMA/CD
C. NETBEUI D. X.25
38. 下列关于临界区叙述正确的是( )。
A. 进程中访问临界资源的那段程序称为临界区
B. 临界区最多允许两个进程进入
C. 进程进入临界区的要求可以在无限的时间内得到满足
D. 系统中一些资源一次只允许有限的进程使用,称之为临界资源
39. 下列关于线程的叙述中,正确的是( )。
A. 每一个线程可以有多个标识符和其相应的线程描述表
B. 不同的线程可以执行相同的程序
C. 同一进程中的各个线程共享该进程的逻辑地址空间
D. 多个线程不可以并发执行的
40. 广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用什么技术?
A. 以太技术 B. 分组交换
C. 异步传输模式 D. 帧中继
41. 计算机病毒是一种具有破坏性的计算机程序,它是( )。
A. 最初由系统自动生成的程序 B. 具有恶毒内容的文件
C. 具有自我再生能力的程序 D. 只通过网络传播的文件
42. 世界上的第一台电子数字计算机是( )。
A. UNIVAC B. EDSAC
C. ENIAC D. EDVAC
43. 哪项是指查明程序错误时可能采用的工具和手段?
A. 纠错技术 B. 测试纠错
2024年5月24日发(作者:生紫蕙)
计算机三级(网络技术)30
(总分2580,考试时间90分钟)
选择题(每题1分,共60分)
1. 多路复用的主要目的不包括( )。
A. 提高通信线路利用率 B. 提高通信线路通信能力
C. 提高通信线路数据率 D. 降低通信线路通信费用
2. 关于电子现金,以下哪种说法是错误的?
A. 电子现金不可匿名使用 B. 使用电子现金时不需直接与银行连接
C. 电子现金可存储在IC卡上 D. 电子现金适合用于金额较小的支付业务
3. 对于SNMP管理方式,以下说法正确的是( )。
A. SNMP采用单纯的轮询方法
B. SNMP采用单纯的事件驱动的方法
C. SNMP在采用轮询之外,不允许代理不经查询报告重要的事件
D. SNMP采用轮询与事件驱动相结合的办法
4. 按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电
子商务?
A. 应用 B. 服务
C. 交互 D. 交易
5. 下列网络中只采用模拟传输方式的是( )。
A. 电信网 B. 有线电视网
C. 计算机网(局域网) D. 全球互联网
6. 下面关于B-ISDN的叙述中错误的是( )。
A. B-ISDN的中文名称是宽带综合业务数字网
B. B-ISDN的中文名称是宽带综合业务数字网
C. B-ISDN的带宽可以在155Mb/s以上
D. 宽带综合业务数字网的协议分为3面和6层
7. 根据红皮书的安全准则,DOS系统的安全级别为( )。
A. D1 B. C1
C. C2 D. B1
8. 在软件的生命周期中,下列哪一种说法是错误的?
A. 软件生命周期分为计划、开发和运行3个阶段
B. 在开发初期要进行可行性研究和详细设计
C. 在开发后期要进行代码编写和软件测试
D. 运行阶段主要是进行软件维护
9. 目前,防火墙一般可以提供 4 种服务。它们是______。
A. 服务控制、方向控制、目录控制和行为控制
B. 服务控制、网络控制、目录控制和方向控制
C. 方向控制、行为控制、用户控制和网络控制
D. 服务控制、方向控制、用户控制和行为控制
10. 在以下各项中, 不是防火墙技术的是_____。
A. 包过滤 B. 应用网关
C. IP 隧道 D. 代理服务
11. 用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是( )。
A. 避免他人假冒自己 B. 验证 Web 服务器的真实性
C. 保护自己的计算机免受病毒的危害 D. 防止第三方偷看传输的信息
12. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推
出另一个密钥,这样的系统称为______。
A. 常规加密系统 B. 单密钥加密系统
C. 公钥加密系统 D. 对称加密系统
13. 下面关于计算机病毒的叙述中,不正确的是______。
A. 计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
B. 计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏
活动
C. 计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D. 计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在
和传播
14. 下列设备中,不属于手持设备的是______。
A. 笔记本电脑 B. 商务通
C. PDA D. 第 3 代手机
15. 以下说法正确的是( )。
A. 采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制
B. 采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制
C. 采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上
D. 以上说法都不正确
16. 决定使用哪条路径通过于网,应属于下列OSI的哪一层处理?
A. 物理层 B. 数据链路层
C. 传输层 D. 网络层
17. ADSL的接入模型中,用户端必须使用以下的哪一项来完成数/模转换?
A. 普通Modem B. ADSL Modem
C. 滤波器 D. RS-232接口
18. 不可逆加密算法在加密过程中,以下说法哪个正确?
A. 需要使用公用密钥 B. 需要使用私有密钥
C. 需要使用对称密钥 D. 不需要使用密钥
19. 消息认证需要证实的内容应包括( )。
A. 消息的信源,消息内容是否被篡改
B. 消息的信源和信宿,消息内容是否被篡改
C. 消息的信源和信宿,消息的序号和时间性
D. 消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性
20. 社区宽带网目前使用主要的技术包括( )。
A. 基于电信网络的数字用户线路XDSL方式 B. 基于有线电视网CATV的宽带传
输
C. 基于IP方式的计算机局域网络 D. 以上都是
21. 以太网物理地址的长度是_______。
A. 6bit B. 24bit
C. 48bit D. 64bit
22. 100BASE-TX 网络采用的物理拓扑结构为( )。
A. 总线型 B. 星型
C. 环型 D. 混合型
23. EDI用户之间数据交换关系,通常使用的方式为( )。
A. EDI用户之间采用专线进行直接数据交换
B. EDI用户之间采用拨号线进行直接数据交换
C. EDI用户之间采用专用EDI平台进行数据交换
D. EDI用户之间采用专线和拨号线进行直接数据交换
24. 公开密钥机制的是( )。
A. 实现通信中各实体的身份认证 B. 能保证数据完整性
C. 抗否认性 D. 以上都是
25. 万维网(WWW)信息服务是Internet上的一种最主要的服务形式,它进行工作的方式是基
于( )。
A. 单机 B. 浏览器/服务器
C. 对称多处理器 D. 客户机/服务器
26. 在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简
单的方法是选用什么来扩大局域 网覆盖范围?
A. Repeater B. Bridge
C. Router D. Gateway
27. 对于 HP-UX,以下哪种说法是错误的______。
A. HP-UX 是 IBM 公司的高性能 Unix
B. 大部分 HP 高性能工作站预装了 HP-UX
C. HP-UX 符合 POSIX 标准
D. HP-UX 的出色功能使其在金融领域广泛应用
28. DES算法属于加密技术中的( )。
A. 对称加密 B. 不对称加密
C. 不可逆加密 D. 以上都是
29. 下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能
______。
A. 配置管理 B. 计费管理
C. 性能管理 D. 故障管理
30. 在以下关于 EDI 的叙述中,哪种说法是错误的?
A. EDI 系统全部采用了 Web 浏览界面
B. EDI 系统应实现两个或多个计算机应用系统之间的通信
C. EDI 系统之间传输的信息应遵循一定的语法规则和国际标准
D. EDI 系统中的数据应尽可能地自动投递和处理
31. 在身份认证中,使用最广泛的一种身份验证方法是( )。
A. 口令或个人识别码 B. 令牌
C. 个人特征 D. 以上都是
32. ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的
______。
A. 用户接口 B. 数据速率体系
C. 网络接口 D. 网络协议体系
33. 在下列Internet的IP地址中,属于B类IP地址的是( )。
A. 32.18.0.1 B. 145.18.9.2
C. 202.239.5.7 D. 264.165.3.5
34. 连接到计算机网络上的计算机都是______。
A. 高性能计算机 B. 具有通信能力的计算机
C. 自治计算机 D. 主从计算机
35. 网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文 件
______。
A. BMP B. TIF
C. JPG D. WMF
36. 在下列的SQL语句中,属于数据控制语句的是哪些? Ⅰ.CREATE Ⅱ.SELECT
Ⅲ.UPDATE Ⅳ.GRANT Ⅴ.DROP Ⅵ.DELETE Ⅶ.ALTER
Ⅷ.INSERT Ⅸ.REVOKE
A. Ⅰ,Ⅴ,Ⅵ和Ⅶ B. Ⅳ和Ⅸ
C. Ⅱ,Ⅲ,Ⅵ和Ⅷ D. Ⅰ,Ⅴ和Ⅶ
37. 以太网的通信协议是( )。
A. IPX/SPX B. CSMA/CD
C. NETBEUI D. X.25
38. 下列关于临界区叙述正确的是( )。
A. 进程中访问临界资源的那段程序称为临界区
B. 临界区最多允许两个进程进入
C. 进程进入临界区的要求可以在无限的时间内得到满足
D. 系统中一些资源一次只允许有限的进程使用,称之为临界资源
39. 下列关于线程的叙述中,正确的是( )。
A. 每一个线程可以有多个标识符和其相应的线程描述表
B. 不同的线程可以执行相同的程序
C. 同一进程中的各个线程共享该进程的逻辑地址空间
D. 多个线程不可以并发执行的
40. 广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用什么技术?
A. 以太技术 B. 分组交换
C. 异步传输模式 D. 帧中继
41. 计算机病毒是一种具有破坏性的计算机程序,它是( )。
A. 最初由系统自动生成的程序 B. 具有恶毒内容的文件
C. 具有自我再生能力的程序 D. 只通过网络传播的文件
42. 世界上的第一台电子数字计算机是( )。
A. UNIVAC B. EDSAC
C. ENIAC D. EDVAC
43. 哪项是指查明程序错误时可能采用的工具和手段?
A. 纠错技术 B. 测试纠错