每一天都是全新的一天,都有全新的内容。不要满足于旧日的成果,不要沉湎于往日的磨难。放下过往的一切,全身心投入新的日子,全身心投入计算机等级考试题库-三级网络技术试题。
三级网络技术试题
【1】
1)关于Unix版本的描述中,错误的是
A.IBM的Unix是Xenix
B.SUN的Unix是Solaris
C.4h利克的Unix是UnixBSD
D.HP的Unix是HP—ux
答案:A
2)关于TCP/IP协议特点的描述中,错误的是
A.IP提供尽力而为的服务
B.TCP是面向连接的传输协议
C.UDP是可靠的传输协议
D.TCP/IP可用于多种操作系统
答案:C
3)在TCP/IP互联网络中,为数据报选择最佳路径的设备是l
A.集线器
B.路由器
C.服务器
D.客户机
答案:B
4)主机的IP地址为202.130.82.97,子网屏蔽码为255.255.192.O,它所处的网络为
A.202.64.0.0
B.202.130.0.0
C.202.130.64.0
D.202.130.82.0
答案:C
5)在TCP/IP互联网络中,转发路由器对IP数据报进行分片的主要目的是
A.提高路由器的转发效率
B.增加数据报的传输可靠性
C.使目的主机对数据报处理更加简单
D.保证数据报不超过物理网络能传榆的最大报文长度
答案:D
6)路由表通常包含许多N.R)对序码,其中N通常是目的网络的lP地址,R是
A.到N路径上下一个路由器的IP地址
B.到N路径上所有路由器的1P地址
C.到N路径上下一个网络的网络地址
D.到N路径上所有网络的网络地址
答案:A
7)因特网域名中很多名字包含“.com”,它表示
A.教育机构
B.商业组织
C.政府部门
D.国际组织
答案:B
8)用户已知的三个域名服务器的IP地址和名字分别为202.130.82.97,dns.abe.edu;
130.25.98.3,dns.abe.corn;195.100.28.7,dns.abe.net.用户可以将其计算机的域名服务器
设置为
A.dns.abe.edu
B.dns.abc.corn
C.dns.abc.net
D.195.100.28.7
答案:D
9)将邮件从邮件服务器下载到本地主机的协议为
A.SMTP和FTP
B.SMTP和POP3
C.POP3和IMAP
D.IMAP和FTP
答案:C
10)为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet引入了
A.NVT
B.VPN
C.VLAN
D.VPI
答案:A
【2】
1)关于因特网中主机名和IP地址的描述中,正确的是
A.一台主机只能有一个IP地址
B.一个合法的外部IP地址在一个时刻只能分配给一台主机
C.一台主机只能有一个主机名
D.IP地址与主机名是一一对应的
答案:B
2)为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用
A.在客户端加载数字证书
B.将服务器的IP地址放入可信站点区
C.SSL技术
D.将服务器的IP地址放入受限站点区
答案:C
3)关于网络配置管理的描述中,错误的是
A.可以识别网络中各种设备
B.可以设置设备参数
C.设备清单对用户公开
D.可以启动和关闭网络设备
答案:C
4)SNMP协议处于OSI参考模型的
A.网络层
B.传输层
C.会话层
D.应用层
答案:D
5)计算机系统具有不同的安全等级,其中WindowsNT的安全等级是
A.B1
B.C1
C.C2
D.D1
答案:C
6)凯撒密码是一种置换密码,对其破译的最多尝试次数是
A.2次
B.13次
C.25次
D.26次
答案:C
7)关于RC5加密算法的描述中,正确的是
A.分组长度固定
B.密钥长度固定
C.分组和密钥长度都固定
D.分组和密钥长度都可变
答案:D
8)在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为
A.A的公钥
B.A的私钥
C.B的公钥
D.B的私钥
答案:B
9)公钥体制RSA是基于
A.背包算法
B.离散对数
C.椭圆曲线算法
D.大整数因子分解
答案:D
10)关于数字签名的描述中,错误的是
A.可以利用公钥密码体制
B.可以利用对称密码体制
C.可以保证消息内容的机密性
D.可以进行验证
答案:C
【3】
1)若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入
A.病毒
B.特洛伊木马
C.FTP匿名服务
D.陷门
答案:B
2)关于防火墙技术的描述中,错误的是
A.可以支持网络地址转换
B.可以保护脆弱的服务
C.可以查、杀各种病毒
D.可以增强保密性
答案:C
3)关于EDI的描述中,错误的是
A.EDI的基础是EDP
B.EDI采用浏览器/服务器模式
C.EDI称为无纸贸易
D.EDI的数据自动投递和处理
答案:B
4)关于数字证书的描述中,错误的是
A.证书通常由CA安全认证中心发放
B.证书携带持有者的公开密钥
C.证书通常携带持有者的基本信息
D.证书的有效性可以通过验证持有者的签名获知
答案:C
5)有一种电子支付工具非常适合小额资金的支付,具有匿名性、无需与银行直接连接便可使用等特点。这种支付工具称为
A.电子信用卡
B.电子支票
C.电子现金
D.电子柜员机
答案:C
6)在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容,这个阶段称为
A.面向数据处理阶段
B.面向信息处理阶段
C.面向网络处理阶段
D.面向知识处理阶段
答案:A
7)可信时间戳服务位于电子政务分层逻辑模型中的
A.网络基础设施子层
B.信息安全基础设施子层
C.统一的安全电子政务平台层
D.电子政务应用层
答案:B
8)ATM采用的传输模式为
A.同步并行通信
B.同步串行通信
C.异步并行通信
D.异步串行通信
答案:B
9)关于xDSL技术的描述中,错误的是
A.VDSL是非对称传输
B.HDSL是对称传输
C.SDSL是非对称传输
D.ADSL是非对称传榆
答案:C
10)EDGE数据速率增强型GsM)技术可以达到的最高数据传输速率为
A.64kbps
B.115kbps
C.384kbps
D.512kbps
答案:C
【4】
1)HTML是一种超文本标记语言,下列说法正确的是
A.HTML语言是WWW上用于创建电子邮件的基本语言
B.HTML标记不区分大小写字母
C.HTML中所有标记都是成对出现的
D.文档的主体信息放在和之间
答案:B
2)目前,广泛使用的电子邮件安全方案是PGP和
A.S/MIME
B.MIME
C.TCP
D.IPSee
答案:A
3)下列说法中不正确的是
A.单播是一对一地传输数据
B.单播时,若将同一个信息包发给A和B用户,则需要发送1次
C.广播方式一次可将信息发给多个用户
D.采用组播方式要比单播和广播节省开销
答案:B
4)在FDDL中,通信介质一般用
A.光纤
B.电话线、光纤
C.电话线、光纤、无线通信
D.电话线、光纤、无线通信、卫星通信
答案:B
5)IM系统一般采用两种通信模式,MSN Message、ICQ、Yahoo Messager等主流IM.软件在传递文件等大量数据业务时一般使用哪种通信模式
A.P2P
B.B/S
C.服务器中转
D.C/S
答案:D
6))是IPTV大规模应用的重要技术保障。
A.媒体内容分发技术
B.IPTV视频压缩技术
C.IPTV运营支撑管理系统
D.数字版权管理技术
答案:D
7)下列属于组播地址的是
A.202.113.6.68
B.59.68.34.62
C.224.13.9.59.
D.178.12.8.1
答案:C
8)一个XMPP客户端支持的功能有
Ⅰ.与XMPP服务器通信Ⅱ.解析组织好的XML信息包
Ⅲ.理解消息的数据类型
A.Ⅰ、Ⅱ
B.Ⅰ、Ⅲ
C.Ⅱ、Ⅲ
D.Ⅰ、Ⅱ、Ⅲ
答案:D
9)IP电话系统有四个基本组件,它们分别是终端设备、网关、多点控制单元和
A.路由器
B.交换机
C.网守
D.集线器
答案:C
10)Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配分析技术和
A.超链分析技术
B.智能化相关度算法技术
C.页面等级技术
D.智能化中文语言处理技术
答案:C
【5】
1)远程登陆之所以能允许任意类型的计算机之间进行通信,是因为
A.远程计算机和用户计算机的操作系统是兼容的
B.用户计算机只是作为一台仿真终端向远程计算机传送击键命令信息和显示命令执行结果,而所有的运行都在远程计算机上完成的
C.Telnet采用的对等网络模式
D.在远程计算机上,用户计算机拥有自己的账号或该远程计算机提供公开的用户账号
答案:B
2)一台主机的域名是www.hao.coin.cn,那么这台主机一定是
A.支持FTP服务
B.支持WWW服务
C.DNS服务
D.以上的说法都是错误的
答案:D
3)SMTP服务器通常使用的TCP端口号是
A.80
B.65
C.40
D.25
答案:D
4)以下网络攻击中,哪种不属于主动攻击
A.重放攻击
B.拒绝服务攻击
C.流量分析攻击
D.假冒攻击
答案:C
5)攻击者不仅已知加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
答案:C
6)以下不属于防止口令猜测的措施的是
A.严格限定从一个给定的终端进行非法认证的次数
B.确保口令不在终端上再现
C.防止用户使用太短的口令
D.使用机器产生的口令
答案:B
7)在DES加密算法中,采用的密钥长度和被加密的分组长度分别是
A.48位和56位
B.48位和64位
C.64位和56位
D.56和64位
答案:D
8)关于密码体制的分类,以下说法不正确的是
A.按明文到密文的转换操作可分为:置换密码和代换密码
B.对称密码方案由四个基本成分:明文、加密算法、解密算法、密文
C.按密钥的使用个数可分为:对称密码体制和非对称密码体制
D.按明文密文映射顺序可分为:加密算法和解密算法
答案:B
9)以下哪项不属于个人特征认证
A.虹膜识别
B.声音识别
C.磁卡
D.步态识别
答案:C
10)下列哪个不是RSA密码体制的特点
A.基于大整数因子分解问题
B.是一种公钥密码体制
C.加密速度比DES快
D.常用于数字签名、认证
答案:C
考无忧小编tips:
大多数人挂了计算机考试,根源不在于你的资质不行,而是你压根就没刷几套计算机等级考试题库就去考试!懒得备考才是你挂科的罪魁祸首!赶紧复习以上的三级网络技术试题,还有点击下方链接,把题目刷起来吧!
文章推荐:
2019年全国计算机等级考试题库“二级MS Office 高级应用考试大纲”
全国计算机等级考试报考成功后可以退费吗?(内附计算机等级考试题库)
温馨提示:
考试想拿高分吗?更多计算机等级考试题库二级ms office试题请点击查看>>>二级ms office
想要了解更多的计算机等级考试题库请点击下载>>>计算机等级考试题库
想知道更多关于计算机等级考试题库的近期资讯吗?点击进入>>>计算机等级考试题库资讯