最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

计算机三级(网络技术)31_真题-无答案

IT圈 admin 17浏览 0评论

2024年5月26日发(作者:查骊艳)

计算机三级(网络技术)31

(总分100,考试时间90分钟)

选择题(每题1分,共60分)

1. 以下说法正确的是( )。

A. 采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制

B. 采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制

C. 采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上

D. 以上说法都不正确

2. 典型的Ethernet交换机端口支持10Mbps与l00Mbps两种速率,它采用的是【 】

A. 并发连接技术 B. 速率变换技术

C. 自动侦测技术 D. 轮询控制技术

3. 在因特网中,屏蔽各个物理网络细节和差异的是______。

A. 主机-网络层 B. 互联层

C. 传输层 D. 应用层

4. C类IP地址中、前3个字节为( )。

A. 主机号 B. 主机名

C. 网络名称 D. 网络号

5. 接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?

A. 数字用户线路接入技术 B. 光纤/同轴电缆混合接入技术

C. 电话交换网络 D. 光纤网络

6. 破译密文的关键是( )。

A. 截获密文 B. 截获密文并获得密钥

C. 截获密文,获得密钥并了解解密算法 D. 截获密文,了解加密算法和解密算法

7. 判断下面哪一种说法是错误的?

A. 一个Internet用户可以有多个电于邮件地址

B. 用户通常可以通过任何与Internet连接的计算机访问自己的邮箱

C. 用户发送邮件时必须输入自己邮箱的账户密码

D. 用户发送纷其他人的邮件不经过自己的邮箱

8. 电子商务的交易类型主要包括______。

A. 企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式

B. 企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式

C. 企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式

D. 制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式

9. 下列说法中,正确的是( )。

A. 服务器不能用超级计算机构成 B. 服务器只能用安腾处理器组成

C. 工作站不能用个人计算机构成 D. 工作站通常有屏幕较大的显示器

10. 从网络高层协议角度,网络攻击可以分为______。

A. 主动攻击与被动攻击 B. 服务攻击与非服务攻击

C. 病毒攻击与主机攻击 D. 侵入攻击与植入攻击

11. 以下关于 PCI 局部总线的描述中,哪一个是错误的?

A. PCI 的含义是外围部件接口

B. PCI 的含义是个人电脑接口

C. PCI 比 EISA 有明显的优势

D. PCI 比 VESA 有明显的优势

12. 对于SNMP管理方式,以下说法正确的是( )。

A. SNMP采用单纯的轮询方法

B. SNMP采用单纯的事件驱动的方法

C. SNMP在采用轮询之外,不允许代理不经查询报告重要的事件

D. SNMP采用轮询与事件驱动相结合的办法

13. 以下关于SET协议的描述中,错误的是【 】

A. 可以保证信息在因特网上传输的安全性 B. 可以让商家了解客户的所有帐户信息

C. 可以使商家和客户相互认证 D. 需要与认证中心进行交互

14. 当通过电话线连接到ISP时,因为电话线路输出信号为哪种信号,计算技术输出信号只

能通过调制解调器同电话网连接?

A. 数字 B. 模拟

C. 音频 D. 模拟数字

15. 因特网用户利用电话网接入 ISP 时需要使用调制解调器,其主要作用是______。

A. 进行数字信号与模拟信号之间的变换

B. 同时传输数字信号和语音信号

C. 放大数字信号,中继模拟信号

D. 放大模拟信号,中继数字信号

16. IEEE 802.7标准,定义了( )。

A. 光纤技术 B. 宽带技术

C. 城域网MAN介质访问控制子层与物理层规范 D. 局域网体系结构、网络互连

17. 在浏览 WWW 服务器 . 的 页面时,如果可以看到一幅图像和听

到一段音乐,那么,在 . 服务器中______。

A. 这幅图像数据和这段音乐数据都存储在 文件中

B. 这幅图像数据存储在 文件中,而这段音乐数据以独立的文件存储

C. 这段音乐数据存储在 文件中,而这幅图像数据以独立的文件存储

D. 这幅图像数据和这段音乐数据都以独立的文件存储

18. 在计算机网络系统中广泛使用的对称型加密算法是( )。

A. DES B. RSA

C. MDS D. SHS

19. 关于EDI,以下哪种说法是错误的?

A. EDI是两个或多个计算机应用系统之间的通信

B. EDI要求计算机之间传输的信息、遵循一定的语法规则

C. EDI强调数据自动投递和处理而不需要人工介入

D. EDI建立在开放的因特网平台之上

20. 在路由器互联的多个局域网中,通常要求每个局域网的

A. 数据链路层协议和物理层协议都必须相同

B. 数据链路层协议必须相同,而物理层协议可以不同

C. 数据链路层协议可以不同,而物理层协议必须相同

D. 数据链路层协议和物理层协议都可以不相同

21. 哪一个设备是网络与网络连接的桥梁,是因特网中最重要的设备?

A. 中继器 B. 集线器

C. 路由器 D. 服务器

22. 以下关于电子商务的描述中,正确的是【 】

A. 电子商务就是为买卖电子产品而设计的

B. 电子商务就是使用信用卡进行资金支付

C. 电子商务就是利用因特网进行广告宣传

D. 电子商务是在公用网及专用网上进行的商务活动

23. DES算法属于加密技术中的( )。

A. 对称加密 B. 不对称加密

C. 不可逆加密 D. 以上都是

24. 家庭计算机用户上网可使用的技术是______。1、电话线加上 MODEM 2、有线

电视电缆加上 Cable MODEM3、电话线加上 ADSL 4、光纤到户(FTTH)

A. 1,3 B. 2,3

C. 2,3,4 D. 1,2,3,4

25. FDDI规定了一种很特殊的定时和同步方法,即( )。

A. 曼彻斯特编码 B. 差分曼彻斯特编码

C. 4B/5E编码 D. 以上都不对

26. 在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简

单的方法是选用什么来扩大局域 网覆盖范围?

A. Repeater B. Bridge

C. Router D. Gateway

27. 下列关于紧凑技术的叙述中,哪个是不正确的?

A. 内存中任意一个程序都可以随时移动

B. 移动可以把分散的空闲区集中起来

C. 移动会增加处理器的开销

D. 采用紧凑技术时应尽可能减少移动的信息量

28. 下列叙述中,正确的是( )。

A. 在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过300m

B. 在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高

C. 在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆

D. 以上说法都不对

29. 计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反

映出网络中各实体间______。

A. 结构关系 B. 主从关系

C. 接口关系 D. 层次关系

30. 在电子商务的概念模型中,不属于电子商务的构成要素是( )。

A. 互联网 B. 交易主体

C. 交易事务 D. 电子市场

31. 数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比

特/秒,通常记做______。

A. B/S B. bps

C. bpers D. baud

32. 下面哪一种不是网络管理协议?

A. SNMP B. LABP

C. CMIS/CMIP D. LMMP

33. 超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本 的

论述中不正确的是______。1、超文本采用一种非线性的网状结构来组织信息2、超文本就

是超大规格(通常大于 64KB)的文本文件3、超文本以结点作为基本单位,比传统的以字

符为基本单位高一个层次4、超文本的每个结点就是一个文本文件

A. 1 B. 3

C. 2、4 D. 1、3

34. 搜索引擎向用户提供两种信息查询服务方式:目录服务和以下哪一种服务?

A. 路由器选择 B. IP地址搜索

C. 关键字检索 D. 索引查询

35. 网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? Ⅰ.网络性能分

析 Ⅱ.网络状态监控Ⅲ.应用软件控制 Ⅳ.存储管理

A. Ⅰ和Ⅱ B. Ⅱ和Ⅳ

C. Ⅰ、Ⅱ和Ⅳ D. Ⅰ、Ⅲ和Ⅳ

36. 建立EDI用户之间数据交换关系,通常使用的方式为

A. EDI用户之间采用专线进行直接数据交换

B. EDI用户之间采用拨号线进行直接数据交换

C. EDI用户之间采用专用EDI平台进行数据交换

D. EDI用户之间采用专线和拨号线进行直接数据交换

37. 破译密文的关键是( )。

A. 截获密文 B. 截获密文并获得密钥

C. 截获密文,获得密钥并了解解密算法 D. 截获密文,了解加密算法和解密算法

38. 主机板又称为母板,它有许多分类方法。按其本身的规格可分为

A. Socket7主板、Slot1主板

B. AT主板、Baby-AT主板、ATX主板

C. TX主板、LX主板、BX主板

D. SCSI主板、EDO主板、AGP主板

39. 在下列关于 ATM 技术的说明中,错误的是______。

A. 是面向连接的 B. 提供单一的服务类型

C. 采用星型拓扑结构 D. 具有固定信元长度

40. 通过拨号上网,从室外进来的电话线应当和______连接。

A. 计算机的串口 2 B. 计算机的并口 2

C. 调制解调器上标有 Phone 的口 D. 调制解调器上标有 Line 的口

41. 以下______不是分组密码的优点。

A. 良好的扩散性 B. 对插入的敏感程度高

C. 不需要密钥同步 D. 加密速度快

42. 宽带ISDN的业务中,可视电话属于以下哪种业务?

A. 广播性业务 B. 消息性业务

C. 会话性业务 D. 检索性业务

43. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。

2024年5月26日发(作者:查骊艳)

计算机三级(网络技术)31

(总分100,考试时间90分钟)

选择题(每题1分,共60分)

1. 以下说法正确的是( )。

A. 采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制

B. 采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制

C. 采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上

D. 以上说法都不正确

2. 典型的Ethernet交换机端口支持10Mbps与l00Mbps两种速率,它采用的是【 】

A. 并发连接技术 B. 速率变换技术

C. 自动侦测技术 D. 轮询控制技术

3. 在因特网中,屏蔽各个物理网络细节和差异的是______。

A. 主机-网络层 B. 互联层

C. 传输层 D. 应用层

4. C类IP地址中、前3个字节为( )。

A. 主机号 B. 主机名

C. 网络名称 D. 网络号

5. 接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?

A. 数字用户线路接入技术 B. 光纤/同轴电缆混合接入技术

C. 电话交换网络 D. 光纤网络

6. 破译密文的关键是( )。

A. 截获密文 B. 截获密文并获得密钥

C. 截获密文,获得密钥并了解解密算法 D. 截获密文,了解加密算法和解密算法

7. 判断下面哪一种说法是错误的?

A. 一个Internet用户可以有多个电于邮件地址

B. 用户通常可以通过任何与Internet连接的计算机访问自己的邮箱

C. 用户发送邮件时必须输入自己邮箱的账户密码

D. 用户发送纷其他人的邮件不经过自己的邮箱

8. 电子商务的交易类型主要包括______。

A. 企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式

B. 企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式

C. 企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式

D. 制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式

9. 下列说法中,正确的是( )。

A. 服务器不能用超级计算机构成 B. 服务器只能用安腾处理器组成

C. 工作站不能用个人计算机构成 D. 工作站通常有屏幕较大的显示器

10. 从网络高层协议角度,网络攻击可以分为______。

A. 主动攻击与被动攻击 B. 服务攻击与非服务攻击

C. 病毒攻击与主机攻击 D. 侵入攻击与植入攻击

11. 以下关于 PCI 局部总线的描述中,哪一个是错误的?

A. PCI 的含义是外围部件接口

B. PCI 的含义是个人电脑接口

C. PCI 比 EISA 有明显的优势

D. PCI 比 VESA 有明显的优势

12. 对于SNMP管理方式,以下说法正确的是( )。

A. SNMP采用单纯的轮询方法

B. SNMP采用单纯的事件驱动的方法

C. SNMP在采用轮询之外,不允许代理不经查询报告重要的事件

D. SNMP采用轮询与事件驱动相结合的办法

13. 以下关于SET协议的描述中,错误的是【 】

A. 可以保证信息在因特网上传输的安全性 B. 可以让商家了解客户的所有帐户信息

C. 可以使商家和客户相互认证 D. 需要与认证中心进行交互

14. 当通过电话线连接到ISP时,因为电话线路输出信号为哪种信号,计算技术输出信号只

能通过调制解调器同电话网连接?

A. 数字 B. 模拟

C. 音频 D. 模拟数字

15. 因特网用户利用电话网接入 ISP 时需要使用调制解调器,其主要作用是______。

A. 进行数字信号与模拟信号之间的变换

B. 同时传输数字信号和语音信号

C. 放大数字信号,中继模拟信号

D. 放大模拟信号,中继数字信号

16. IEEE 802.7标准,定义了( )。

A. 光纤技术 B. 宽带技术

C. 城域网MAN介质访问控制子层与物理层规范 D. 局域网体系结构、网络互连

17. 在浏览 WWW 服务器 . 的 页面时,如果可以看到一幅图像和听

到一段音乐,那么,在 . 服务器中______。

A. 这幅图像数据和这段音乐数据都存储在 文件中

B. 这幅图像数据存储在 文件中,而这段音乐数据以独立的文件存储

C. 这段音乐数据存储在 文件中,而这幅图像数据以独立的文件存储

D. 这幅图像数据和这段音乐数据都以独立的文件存储

18. 在计算机网络系统中广泛使用的对称型加密算法是( )。

A. DES B. RSA

C. MDS D. SHS

19. 关于EDI,以下哪种说法是错误的?

A. EDI是两个或多个计算机应用系统之间的通信

B. EDI要求计算机之间传输的信息、遵循一定的语法规则

C. EDI强调数据自动投递和处理而不需要人工介入

D. EDI建立在开放的因特网平台之上

20. 在路由器互联的多个局域网中,通常要求每个局域网的

A. 数据链路层协议和物理层协议都必须相同

B. 数据链路层协议必须相同,而物理层协议可以不同

C. 数据链路层协议可以不同,而物理层协议必须相同

D. 数据链路层协议和物理层协议都可以不相同

21. 哪一个设备是网络与网络连接的桥梁,是因特网中最重要的设备?

A. 中继器 B. 集线器

C. 路由器 D. 服务器

22. 以下关于电子商务的描述中,正确的是【 】

A. 电子商务就是为买卖电子产品而设计的

B. 电子商务就是使用信用卡进行资金支付

C. 电子商务就是利用因特网进行广告宣传

D. 电子商务是在公用网及专用网上进行的商务活动

23. DES算法属于加密技术中的( )。

A. 对称加密 B. 不对称加密

C. 不可逆加密 D. 以上都是

24. 家庭计算机用户上网可使用的技术是______。1、电话线加上 MODEM 2、有线

电视电缆加上 Cable MODEM3、电话线加上 ADSL 4、光纤到户(FTTH)

A. 1,3 B. 2,3

C. 2,3,4 D. 1,2,3,4

25. FDDI规定了一种很特殊的定时和同步方法,即( )。

A. 曼彻斯特编码 B. 差分曼彻斯特编码

C. 4B/5E编码 D. 以上都不对

26. 在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简

单的方法是选用什么来扩大局域 网覆盖范围?

A. Repeater B. Bridge

C. Router D. Gateway

27. 下列关于紧凑技术的叙述中,哪个是不正确的?

A. 内存中任意一个程序都可以随时移动

B. 移动可以把分散的空闲区集中起来

C. 移动会增加处理器的开销

D. 采用紧凑技术时应尽可能减少移动的信息量

28. 下列叙述中,正确的是( )。

A. 在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过300m

B. 在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高

C. 在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆

D. 以上说法都不对

29. 计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反

映出网络中各实体间______。

A. 结构关系 B. 主从关系

C. 接口关系 D. 层次关系

30. 在电子商务的概念模型中,不属于电子商务的构成要素是( )。

A. 互联网 B. 交易主体

C. 交易事务 D. 电子市场

31. 数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比

特/秒,通常记做______。

A. B/S B. bps

C. bpers D. baud

32. 下面哪一种不是网络管理协议?

A. SNMP B. LABP

C. CMIS/CMIP D. LMMP

33. 超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本 的

论述中不正确的是______。1、超文本采用一种非线性的网状结构来组织信息2、超文本就

是超大规格(通常大于 64KB)的文本文件3、超文本以结点作为基本单位,比传统的以字

符为基本单位高一个层次4、超文本的每个结点就是一个文本文件

A. 1 B. 3

C. 2、4 D. 1、3

34. 搜索引擎向用户提供两种信息查询服务方式:目录服务和以下哪一种服务?

A. 路由器选择 B. IP地址搜索

C. 关键字检索 D. 索引查询

35. 网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? Ⅰ.网络性能分

析 Ⅱ.网络状态监控Ⅲ.应用软件控制 Ⅳ.存储管理

A. Ⅰ和Ⅱ B. Ⅱ和Ⅳ

C. Ⅰ、Ⅱ和Ⅳ D. Ⅰ、Ⅲ和Ⅳ

36. 建立EDI用户之间数据交换关系,通常使用的方式为

A. EDI用户之间采用专线进行直接数据交换

B. EDI用户之间采用拨号线进行直接数据交换

C. EDI用户之间采用专用EDI平台进行数据交换

D. EDI用户之间采用专线和拨号线进行直接数据交换

37. 破译密文的关键是( )。

A. 截获密文 B. 截获密文并获得密钥

C. 截获密文,获得密钥并了解解密算法 D. 截获密文,了解加密算法和解密算法

38. 主机板又称为母板,它有许多分类方法。按其本身的规格可分为

A. Socket7主板、Slot1主板

B. AT主板、Baby-AT主板、ATX主板

C. TX主板、LX主板、BX主板

D. SCSI主板、EDO主板、AGP主板

39. 在下列关于 ATM 技术的说明中,错误的是______。

A. 是面向连接的 B. 提供单一的服务类型

C. 采用星型拓扑结构 D. 具有固定信元长度

40. 通过拨号上网,从室外进来的电话线应当和______连接。

A. 计算机的串口 2 B. 计算机的并口 2

C. 调制解调器上标有 Phone 的口 D. 调制解调器上标有 Line 的口

41. 以下______不是分组密码的优点。

A. 良好的扩散性 B. 对插入的敏感程度高

C. 不需要密钥同步 D. 加密速度快

42. 宽带ISDN的业务中,可视电话属于以下哪种业务?

A. 广播性业务 B. 消息性业务

C. 会话性业务 D. 检索性业务

43. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。

发布评论

评论列表 (0)

  1. 暂无评论