试题

计算机三级网络技术备考试题及答案

时间:2022-11-28 19:28:09 试题 我要投稿
  • 相关推荐

计算机三级网络技术备考试题及答案

  (1)FDDI采用一种新的编码技术,是________。

计算机三级网络技术备考试题及答案

  A)曼彻斯特编码 B)4B/5B编码 C)归零编码 D)不归零编码

  答 案:B

  知识点:FDDI的主要特性

  评 析:在这种编码中每次对四位数据编码,每四位数据编码成五位符号。差分曼彻斯特编码是一种使用中位转变来计时的编码方案。数据通过在数据位开始处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。

  (2)特洛伊木马攻击的威胁类型属于_______。

  A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁

  答 案:B

  知识点:网络安全技术

  评 析:计算机网络主要的可实现的威胁有:①渗入威胁:假冒、旁路控制、授权侵犯。②植入威胁:特洛伊木马、陷门。

  (3)IEEE802.5标准中,是通过_______来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。 A)单令牌协议 B)优先级位 C)监控站 D)预约指示器

  答 案:D

  知识点:IEEE802.5协议标准

  评 析:IEEE802.5标准中,是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。

  (4)宽带综合业务数字网B-ISDN的数据通信服务主要采用_______。

  A)帧中继技术 B)ATM技术 C)电话交换网技术 D)X.25网技术

  答 案:B

  知识点:B-ISDN的数据通信技术

  评 析:综合业务数字网(ISDN)有两种:宽带综合业务数字网(B-ISDN)和窄带综合业务数字网(N-ISDN)。和传统的N-ISDN采用同步时分多路复用技术不同,B-ISDN采用的是异步传输技术(ATM技术)。

  (5)将单位内部的局域网接入Internet(因特网)所需使用的接入设备是_______。

  A)防火墙 B)集线器 C)路由器 D)中继转发器

  答 案:C

  知识点:网络互联设备

  评 析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。

  (6)如果用粗缆连接两台集线器,构建10BASE-T以太网,则两台机器的最远距离可达_______

  A)500m B)100m C)700m D)300m

  答 案:C

  知识点:局域网的特点

  评 析:根据10BASE-T以太网协议的规定,应使用双绞线作为通信介质,计算机连接到集线器的双绞线最大长度为100m。如果使用双绞线连接两台集线器。则两台机器的最远距离可达300m。根据10BASE-5以太网协议的规定,应使用粗同轴电缆作为通信介质,每根同轴电缆的最大长度为500m。经中继器连接后,两台计算机之间的距离可以达到2500m(中间最多经过四个中继器)。如果用粗缆连接两台集线器,构建10BASE-T以太网,两台集线器之间的距离为500m,集线器到计算机的线缆长度要遵守100m的规定,总长为700m。

  (7)下列标准中用于100Mbps快速以太网的标准是_______。

  A)802.7 B)802.8 C)802.9 D)802.3U

  答 案:D

  知识点:局域网应用技术

  评 析:802.7是对光纤传输技术的LAN制定的标准。802.8是对时间片分隔环网制定的标准。802.9是对等时以太网制定的标准。802.3U是对100Mbps快速以太网制定的标准。

  (8)中继器运行在_______。 A)物理层 B)网络层 C)数据链路层 D)传输层

  答 案:A

  知识点:网络互联设备

  评 析:中继器是最简单的局域网延伸设备,运行在物理层,即OSI的最底层。

  (9)TCP/IP参考模型中,应用层协议常用的有_______。

  A)TELNET,FTP,SMTP和HTTP B)TELNET,FTP,SMTP和TCP C)IP,FTP,SMTP和HTTP D)IP,FTP,DNS和HTTP答案:A

  知识点:Internet通信协议--TCP/IP评析:TCP/IP参考模型中,应用层协议常用的有TELNET,FTP,SMTP和HTTP。

  (10)下列关于计费管理的说法错误的是_______。

  A)计费管理能够根据具体情况更好地为用户提供所需资源 B)在非商业化的网络中不需要计费管理功能.

  C)计费管理能够统计网络用户使用网络资源的情况 D)使用户能够查询计费情况

  答 案:B

  知识点:网络管理

  评 析:计费管理负责记录网络资源的使用,计费管理也称为记账审计管理,包括收集并处理网络计费信息。

  ①计费管理的目的:跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用;控制和监测网络操作的费用和代价。②计费管理的主要作用:测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出账单。③计费管理的功能包括:建立和维护计费数据库,能对任意一台机器进行计费:建立和管理相应的计费策略;能够对指定地址进行限量控制,当超过使用限额时将其封锁;并允许使用单位或个人按时间、地址等信息查询网络的使用情况。

  (11)文件传输是使用下面的_______协议。 A)SMTP B)FTP C)UDP D)TELNET

  答 案:B

  知识点:文件传输协议

  评 析:SMTP是简单邮件传送协议(Simple Mail Transfer Protocol),FTP是文件传输协议(File transfer Protocol),UDP是用户数据报协议(User Datagram Protocol),TELNET是远程终端访问协议(Telecommunication Network)。文件传输就是使用的FTP协议。

  (12)网络中实现远程登录的协议是_______。 A)HTTP B)FTP C)POP3 D)TELNET

  答 案:D

  知识点:远程登录服务

  评 析:HTTP是超文本传输协议;FTP是文件传输协议;POP3是接收电子邮件的协议;TELNET是远程登录。

  (13)家庭计算机用户上网可使用的技术是_______。

  l、电话线加上MODEM 2、有线电视电缆加上Cable MODEM 3、电话线加上ADSL 4、光纤到户(FTTH)

  A)1,3 B)2,3 C)2,3,4 D)1,2,3,4

  答 案:D

  知识点:Internet接入方法

  评 析:家庭计算机用户上网可使用多种技术,主要有以下几种:①电话线加上MODEM;②有线电视电缆加上Cable MODEM;③电话线加上ADSL;④光纤到户(FTTH)。

  (14)调制解调器(Modem)按其调制方式可分为3类,它们是_______。

  l、内置式调制解调器 2、外置式调制解调器

  3、基带调制解调器 4、音频调制解调器

  5、无线调制解调器 6、高速调制解调器

  7、低速调制解调器

  A)1、2、3 B)5、6、7 C)3、4、5 D)3、6、7

  答 案:C

  知识点:调制解调器的分类

  评 析:调制解调器(Modem)按其调制方式可分为如下3类:①基带调制解调器;②音频调制解调器;③无线调制解调器。

  (15)在以下四个WWW网址中,________网址不符合WWW网址书写规则。

  A)www.163.com B)www.nk.cn.edu

  C)www.863.org.cn D)www.tj.net.jp

  答 案:B

  知识点:Internet基础

  评 析:WWW网址中,用来表示国家的域名应该放在最后一部分。因此本题中B不符合WWW网址的书写规则。

  (16)IP地址中,关于C类IP地址的说法正确的是________。

  A)可用于中型规模的网络、

  B)在一个网络中最多只能连接256台设备

  C)此类IP地址用于多目的地址传送

  D)此类地址保留为今后使用

  答 案:B

  知识点:IP地址

  评 析:C类IP地址前3位用二进制数110表示,用2l位(第3位~第23位)二进制数表示网络地址,用8位表示主机地址,在一个网络中最多只能连接256台设备,因此,适用于较小规模的网络。B类IP地址可用于中规模的网络;D类IP地址用于多目的地址发送;E类IP地址则保留为今后使用。

  (17)WWW的超链接中定位信息所在位置使用的是________。

  A)超文本(hypertext)技术

  B)统一资源定位器(URL,Uniform Resource Locators)

  C)超媒体(hypermedia)技术

  D)超文本标记语言HTML

  答 案:B

  知识点:因特网的使用

  评 析:因特网中WWW服务器众多,而每台服务器中又包含有多个页面,那么用户如何指明要获得的页面呢?这就要求求助于URL(统一资源定位符,Uniform Resource Locators),URL由以下3部分组成:协议类型、主机名和路径及文件名。

  (18)如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),

  一般可在传输层采用________协议。

  A)UDP B)TCP C)FTP D)IP

  答 案:A

  知识点:TCP/IP协议

  评 析:UDP协议是一种单工的、面向无连接的、不可靠的传输层协议。由于不需要连接,其实时性要高于TCP协议,但可靠性较差,一般可以用来传输实时性强,但准确性要求不高的场合。TCP协议与UDP相反,一般用在准确性要求较高的场合。FTP为文件传输协议,其为应用层协议。IP为网络层协议,用来实现不同子网间的互联。

  (19)IPv4版本的因特网总共有________个A类地址网络。

  A)65000 B)200万 C)126 D)128

  答 案:C

  知识点:IP地址格式

  评 析:A类网络的网络地址部分占8位,其中第一位为0,再除去保留的全O和全l,还剩下126个。

  (20)下面的四个IP地址,属于D类地址的是________。

  A)10.10.5.168 B)168.10.0.1 C)224.0.0.2 D)202.1 19.130.80

  答 案:C

  知识点:IP地址分类

  评 析:202.119.230.80是C类地址。

  168.10.0.1是B类地址。

  224.0.0.2是D类地址。

  10.10.5.168是A类地址。

  (21)不可逆加密算法在加密过程中,以下说法________正确。

  A)需要使用公用密钥 B)需要使用私有密钥

  C)需要使用对称密钥 D)不需要使用密钥

  答 案:D

  知识点:加密与认证技术

  评 析:不可逆加密算法在加密过程中不需要使用密钥。

  (22)不属于“三网合一”的“三网”是________。

  A)电信网 B)有线电视网 C)计算机网 D)交换网

  答 案:D

  知识点:网络互联技术与互联设备

  评 析:目前主要的运营网络有电信网、有线电视网和计算机网。随着“三网”部提供综合业务,三种网络间的界限也必将越来越模糊,三种网络将共同构造信息高速公路的网络基础设施。

  (23)计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。

  A)指令 B)程序 C)设备 D)文件

  答 案:B

  知识点:网络安全策略

  评 析:概而言之,病毒其实也是一种程序,只不过是一种比较特别的程序而已。

  (24)防火墙一般由分组过滤路由器和________两部分组成。

  A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡

  答 案:A

  知识点:网络安全技术

  评 析:防火墙一般由分组过滤路由器和应用网关两部分组成。应用网关是在网络应用层上建立协议过滤和转发功能。

  (25)下列叙述中是数字签名功能的是________。

  A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵

  C)保证数据传输的安全性 D)以上都不对

  答 案:A

  知识点:认证技术

  评 析:数字签名的功能主要包括3个方面:保证信息传输过程中的完整性、发送者身份认证和防止交易中的抵赖行为发生。

  (26)下列选项中是网络管理协议的是________。

  A)DES B)UNIX C)SNMP D)RSA

  答 案:C

  知识点:网络管理协议

  评 析:SNMP是由因特网工程任务组IETF提出的面向Internet的管理协议,其管理对象包括网桥、路由器、交换机等和处理能力有限的网络互联设备。

  (27)数字签名和手写签名的区别是________。

  A)前者因消息而异,后者因签名者而异

  B)前者因签名者而异,后者因消息而异

  C)前者是0和l的数字串,后者是模拟图形

  D)前者是模拟图形,后者是0和l的数字串

  答 案:C

  知识点:加密与认证技术

  评 析:数字签名和手写签名的区别是前者是0和1的数字串,后者是模拟图形。

  (28)网络的不安全性因素有_______。

  A)非授权用户的非法存取和电子偷听 B)计算机病毒的入侵

  C)网络黑客 D)以上都是

  答 案:D

  知识点:网络安全技术

  评 析:网络的不安全性因素有:非授权用户的非法存取和电子偷听;计算机病毒的入侵;网络黑客等。网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。

  (29)下列不属于网络技术发展趋势的是_______。

  A)传输技术 B)身份认证技术 C)交换技术 D)接入技术

  答 案:B

  知识点:网络应用技术的发展

  评 析:网络技术发展趋势有从低速到高速、从单一的数据通信网到综合业务数字通信网、从各种通信控制规程到国际标准、从电路交换到信元交换等。

  (30)全球多媒体网络的研究领域是安全性,下列描述错误的是_______。

  A)用户可能需要屏蔽通信量模式

  B)加密可能会妨碍协议转换

  C)网络是共享资源,但用户的隐私应该加以保护

  D)加密地点的选择无关紧要

  答 案:D

  知识点:网络技术发展

  评 析:网络是共享资源,它为广大用户和服务团体提供了访问优势,也带来了严重违背安全性、缺乏隐私和易被攻击的缺点。在一些情况下,用户希望掩饰他们之间正在发生通信的事实,这就需要屏蔽通信量模式,防止入侵者通过对通信量的观察,造成称为通信量分析的网络安全威胁。加密隐藏了比特流基本的语法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。

  在网络体系结构中,重要的问题是选择合适的加密地点。在低层(如网络层或数据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如OSI和TCP/IP之间,用户数据将不得不解密和重新加密,使得偷听变得容易。在高层(如应用层)上展开加密,虽有用户数据可端一端加密的优势,但是由低层上附加上的标头却没有加密,这暗示了通信量模式,使入侵者有机可乘。另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需加密。

【计算机三级网络技术备考试题及答案】相关文章:

计算机三级网络试题及答案解析02-02

计算机三级《网络技术》练习题及答案07-19

计算机三级考试《数据库技术》试题及答案11-27

计算机三级《信息安全技术》考试题及答案05-27

2024年计算机三级信息安全技术试题及答案03-07

计算机三级考试试题04-18

三级人力资源考试题及答案06-16

2023年3月计算机三级考试《网络技术》真题及答案04-28

临床执业医师备考测试题(附答案)04-20

计算机三级考试试题2024精选03-20