2003年4月-09年9月全国计算机等级考试三级网络笔试试题(2)

2019-04-14 22:54

请问哪些IP地址和子网屏蔽码可能是该主机的默认路由? A)Ⅰ和Ⅱ B)Ⅰ和Ⅲ C)Ⅰ、Ⅲ和Ⅳ D)Ⅲ和Ⅳ

(25)对于Gigabit Ethernet,1000BASE-LX标准使用的单模光纤最大长度为

A)300米 B)550米 C)3000米 D)5000米

(26)针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供

A)AUI接口 B)BNC接口 C)RS-232接口 D)RJ-45接口

(27)IEEE 802.3u标准对802.3的物理层作了调整,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响

A)LLC子层 B)网络层 C)MAC子层 D)传输层

(28)在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做

A)直接交换 B)存储转发交换 C)改进直接交换 D)查询交换 (29)网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络

A)密码管理 B)目录服务 C)状态监控 D)服务器镜像

(30)Linux操作系统与Windows NT、NetWare、UNIX等传统网络操作系统最大的区别是

A)支持多用户 B)开放源代码 C)支持仿真终端服务 D)具有虚拟内存的能力

(31)802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的

A)数据字段 B)首部 C)路由字段 D)IP地址字段

(32)虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们 A)可以处于不同的物理网段,而且可以使用不同的操作系统 B)可以处于不同的物理网段,但必须使用相同的操作系统 C)必须处于相同的物理网段,但可以使用不同的操作系统 D)必须处于相同的物理网段,而且必须使用相同的操作系统 (33)从用户角度看,因特网是一个

A)广域网 B)远程网 C)综合业务服务网 D)信息资源网 (34)著名的SNMP协议使用的公开端口为 A)TCP端口20和21 B)UDP端口20和21 C)TCP端口161和162 D)UDP端口161和162 (35)关于IP协议,以下哪种说法是错误的? A)IP协议规定了IP地址的具体格式

B)IP协议规定了IP地址与其域名的对应关系 C)IP协议规定了IP数据报的具体格式 D)IP协议规定了IP数据报分片和重组原则

(36)一台主机的IP地址为202.113.224.68,子网屏蔽码为255.255.255.240,那么这台主机的主机号为 A)4 B)6 C)8 D)68

(37)域名解析的两种主要方式为

A)直接解析和间接解析 B)直接解析和递归解析 C)间接解析和反复解析 D)反复解析和递归解析

(38)一台主机要解析www.abc.edu.cn的IP地址(资料来源:东

方教育网 http://www.eastedu.com.cn),如果这台主机配置的

域名服务器为202.120.66.68,因特网顶级域名服务器为11.2.8.6,而存储www.abc.edu.cn与其IP地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询 A)202.120.66.68域名服务器 B)11.2.8.6域名服务器 C)202.113.16.10域名服务器 D)不能确定,可以从这3个域名服务器中任选一个

(39)关于因特网中的主机和路由器,以下哪些说法是正确的? Ⅰ.主机通常需要实现TCP协议 Ⅱ.路由器必须实现TCP协议

Ⅲ.主机必须实现IP协议 Ⅳ.路由器必须实现IP协议 A)Ⅰ、Ⅱ和Ⅲ B)Ⅰ、Ⅱ和Ⅳ C)Ⅰ、Ⅲ和Ⅳ D)Ⅱ、Ⅲ和Ⅳ (40)以下哪个URL的表示是错误的? A)

http://netlab.abc.edu.cn B)ftp://netlab.abc.edu.cn

C)gopher://netlab.abc.edu.cn D)unix://netlab.abc.edu.cn (41)WWW客户与WWW服务器之间的信息传输使用的协议为

A)HTML B)HTTP C)SMTP D)IMAP

(42)在浏览WWW服务器netlab.abc.edu.cn的index.html页面时(资料来源:东方教育网 http://www.eastedu.com.cn),如果可以看到一幅图像和听到一段音乐,那么,在netlab.abc.edu.cn服务器中

A)这幅图像数据和这段音乐数据都存储在index.html文件中 B)这幅图像数据存储在index.html文件中,而这段音乐数据以独立的文件存储

C)这段音乐数据存储在index.html文件中,而这幅图像数据以独立的文件存储

D)这幅图像数据和这段音乐数据都以独立的文件存储 (43)在电子商务中,保证数据传输的安全性就是 A)保证在公共因特网上传送的数据信息不被篡改

B)保证在公共因特网上传送的数据信息不被第三方监视和窃取 C)保证电子商务交易各方的真实身份 D) 保证发送方不能抵赖曾经发送过某数据 (44)关于EDI,以下哪种说法是错误的? A)EDI是两个或多个计算机应用系统之间的通信 B)EDI要求计算机之间传输的信息遵循一定的语法规则 C)EDI强调数据自动投递和处理而不需要人工介入 D)EDI建立在开放的因特网平台之上

(45)关于安全电子交易SET要达到的主要目标,下列哪种说法是错误的?

A)利用SSL协议保证数据不被黑客窃取 B)隔离订单信息和个人账号信息

C)持卡人和商家相互认证,确保交易各方的真实身份 D)软件遵循相同协议和消息格式 (46)在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并 A)使用发送方自身的公钥对生成的对称密钥加密 B)使用发送方自身的私钥对生成的对称密钥加密 C)使用接收方的公钥对生成的对称密钥加密

D)使用接收方的私钥对生成的对称密钥加密 (47)关于数字签名,下面哪种说法是错误的? A)数字签名技术能够保证信息传输过程中的安全性 B)数字签名技术能够保证信息传输过程中的完整性 C)数字签名技术能够对发送者的身份进行认证

D)数字签名技术能够防止交易中抵赖的发生 (48)在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施? A)利用SSL访问Web站点

B)将要访问的Web站点按其可信度分配到浏览器的不同安全区域 C)在浏览器中安装数字证书 D)要求Web站点安装数字证书

(49)在电子商务活动中,主要的支付工具包括 A)电子钱包、电子现金和电子支票 B)电子钱包、电子现金和电子信用卡 C)电子钱包、电子信用卡和电子支票 D)电子信用卡、电子现金和电子支票

(50)关于加密技术,下列哪种说法是错误的? A)对称密码体制中加密算法和解密算法是保密的 B)密码分析的目的就是千方百计地寻找密钥或明文 C)对称密码体制的加密密钥和解密密钥是相同的 D)所有的密钥都有生存周期

(51)在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对

A)可用性的攻击 B)完整性的攻击 C)保密性的攻击 D)真实性的攻击

(52)从网络高层协议角度,网络攻击可以分为 A)主动攻击与被动攻击 B)服务攻击与非服务攻击 C)病毒攻击与主机攻击 D)浸入攻击与植入攻击 (53)按密钥的使用个数,密码系统可以分为 A)置换密码系统和易位密码系统 B)分组密码系统和序列密码系统 C)对称密码系统和非对称密码系统 D)密码学系统和密码分析学系统 (54)以下哪一项不是分组密码的优点? A)良好的扩散性 B)对插入的敏感程度高 C)不需要密钥同步 D)加密速度快

(55)如果采用\蛮力攻击\对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?

A)71分钟 B)1.1×1000 年 C)2.3×1000 年 D)5.4×1024 年 (56)目前,防火墙一般可以提供4种服务。它们是 A)服务控制、方向控制、目录控制和行为控制 B)服务控制、网络控制、目录控制和方向控制 C)方向控制、行为控制、用户控制和网络控制 D)服务控制、方向控制、用户控制和行为控制 (57)宽带ISDN可以提供

I.可视电话 II.电子邮件 III.图文电视 IV.会议电视 V.档案检索

等业务。在这些业务中,属于会话型业务的有

A)I、II和V B)III、IV和V C)I和IV D)I、II、III、IV和V

(58)关于ADSL,以下哪种说法是错误的?

A)ADSL的传输速率通常比在PSTN上使用传统的MODEM要高 B)ADSL可以传输很长的距离,而且其速率与距离没有关系 C)ADSL的非对称性表现在上行速率和下行速率可以不同 D)在电话线路上使用ADSL,可以同时进行电话和数据传输,两者互不干扰

(59)关于无线微波扩频技术,以下哪种说法是错误的? A)相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境

B)抗噪声和抗干扰能力强,适应于电子对抗

C)保密性强,有利于防止窃听 D)建设简便、组网灵活、易于管理

(60)以下哪项技术不属于预防病毒技术的范畴? A)加密可执行程序 B)引导区保护 C)系统监控与读写控制 D)自身校验 二、填空题(每空2分,共40分)

(1)奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于 〖1〗 缓存。

(2)从IA-32到IA-64的演变,典型的代表是从奔腾向 〖2〗 的进步。

(3)操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的 〖3〗 。

(4)线程是进程中的一个执行实体,每个线程有惟一的标识符和一张 〖4〗 。

(5)在存储管理中,存储保护一方面要防止地址越界,另一方面要防止 〖5〗 。

(6)目前城域网建设方案在体系结构上都采用3层模式,它们是: 〖6〗 层、业务汇聚层与接入层。 (7)IEEE 〖7〗 标准定义了CSMA/CD总线介质访问控制子层与物理层规范。

(8)在结构化布线系统中,传输介质通常选用双绞线和 〖8〗 。 (9)网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络 〖9〗 的管理,并提供网络系统的安全性服务。

(10)在高速主干网、数据仓库、桌面电视会议、3D图形与高清晰度图像应用中,一般采用 〖10〗 Mbps以太网。

(11)网络协议主要由3个要素组成,它们是语法、语义和〖 11〗 。 (12)TCP可以为其用户提供 〖12〗 、面向连接的、全双工的数据流传输服务。

(13)因特网的主要组成部分包括通信线路、路由器、主机和〖13〗 。

(14)标准的C类IP地址使用 〖14〗 位二进制数表示网络号。 (15)浏览器通常由一系列的客户单元、一系列的〖15〗单元和一个控制单元组成。

(16)如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、 〖16〗 限制、Web权限和NTFS权限对它进行访问控制。

(17)在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代

理到管理者的 〖17〗 。

(18)有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 〖18〗 攻击。

(19)网络安全环境由3个重要部分组成,它们是 〖19〗 、技术和管理。

(20)如果电缆调制解调器使用4MHz的频带宽度,那么,在利用256 QAM时,它可以提供的速率为 〖20〗 Mbps。

2003年9月全国计算机等级考试三级网络技术笔试试卷 参考答案 一、 选择题

(1) B (2) C (3) D (4) A (5) B (6) C (7) C (8) B (9) B (10) D (11) C (12) D (13) A (14) A (15) B (16) D (17) B (18) A (19) B (20) C (21) D (22) A (23) B (24) A (25) C (26) D (27) C (28) A (29) C (30) B (31) B (32) A (33) D (34) D (35) B (36) A (37) D (38) A (39) C (40) D (41) B (42) D (43) B (44) D (45) A (46) C (47) A (48) B (49) D (50) A (51) C (52) B (53) C (54) D (55) C (56) D (57) C (58) B (59) A (60) D 二、填空题 (1) 〖1〗 指令 (2) 〖2〗 安腾 (3) 〖3〗 界面 (4) 〖4〗 线程描述表 (5) 〖5〗 操作越权 (6) 〖6〗 核心交换 (7) 〖7〗 802.3 (8) 〖8〗 光纤 (9) 〖9〗 共享资源 (10) 〖10〗 1000 (11) 〖11〗 时序 (12) 〖12〗 可靠的 (13) 〖13〗 信息资源 (14) 〖14〗 21 (15) 〖15〗 解释 (16) 〖16〗 用户验证 (17) 〖17〗 事件通知 (18) 〖18〗 拒绝服务 (19) 〖19〗 法律 (20) 〖20〗 32

2004年4月全国计算机等级考试三级网络技术笔试试卷(附参考答案)

一、选择题(每小题1分,共60分)

下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1) 英文缩写CAM的含义是

A) 计算机辅助设计 B) 计算机辅助制造 C) 计算机辅助教学 D) 计算机辅助测试 (2) 以下哪一种说法是错误的?

A) 硬件具有原子特性,软件具有比特特性 B) 硬件实现成本很高,但速度很快 C) 硬件实现成本较低,但速度较慢 D) 硬件软件差别很大,不具有等价性 (3) 早期的IBM-PC使用的芯片是

A) Motorola公司的6800芯片 B) MOS Technologies公司的6502芯片

C) Intel公司的8088芯片 D) Intel公司的8086芯片

(4) 奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是

A) 超标量技术的特点是提高主频、细化流水 B) 分支预测能动态预测程序分支的转移 C) 超流水线技术的特点是提高主频、细化流水 D) 哈佛结构是把指令与数据分别进行存储

(5) 服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是

A) 复杂指令系统计算CISC B)精简指令系统计算RISC C)简明并行指令计算EPIC D)复杂并行指令计算CPIC (6) 主机板有许多分类方法,其中按芯片集的规格进行分类的是 A) Slot 1主板、Socket 7主板 B) AT主板、Baby-AT主板、ATX主板

C) SCSI主板、EDO主板、AGP主板 D) Tx主板、LX主板、BX主板

(7) 批处理操作系统提高了计算机的工作效率。下列关于批处理操作系统的叙述中,哪一个是正确的? A) 用户不能直接干预其作业的执行 B) 批处理操作系统的系统资源利用率不高 C) 批处理操作系统的系统吞吐最小 D) 批处理操作系统不具备并行性

(8) 下列关于时间片轮转法的叙述中,哪个是错误的? A) 在时间片轮转法中,系统将CPU时间划分成一个个时间段 B) 就绪队列中的各进程轮流在CPU上运行,每次运行一个时间片

C) 当时间片结束时,运行进程自动让出CPU,该进程进入等待队列

D) 如果时间片长度很小,则调度程序剥夺CPU的次数频繁,加重系统开销

(9) 在信号量P、V操作中,对信号量执行一次P操作,意味着要求

A) 使用一个资源 B) 分配一个资源 C) 释放一个资源 D) 共享一个资源

(10) 用户使用操作系统通常有三种方式,它们是终端命令、系统调用命令和

A) 计算机指令 B) 宏命令 C) 作业控制语言 D) 汇编语言 (11) 下列关于紧凑技术的叙述中,哪个是错误的?

A)内存中任意一个作业都可以随时移动 B) 移动可以将分散的空闲区集中 C) 移动会增加处理器的开销

D) 采用紧凑技术时应尽可能减少移动的信息量 (12) 系统抖动是指

A) 使用机器时,屏幕闪烁的现象

B) 系统盘有问题,致使系统不稳定的现象

C) 被调出的页面又立刻被调入所形成的频繁调入调出现象 D) 由于主存分配不当,偶然造成主存不够的现象

(13) 在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入 A) 值班目录 B) 当前目录 C) 子目录 D) 父目录

(14) 下列关于文件索引结构的叙述中,哪一个是错误的? A) 采用索引结构,逻辑上连续的文件存放在连续的物理块中 B) 系统为每个文件建立一张索引表

C) 索引结构的优点是访问速度快,文件长度可以动态变化 D) 索引结构的缺点是存储开销大 (15) 磁盘的存取访问时间一般包括 A) 寻道时间、旋转延迟时间、传送时间 B) 寻道时间、等待时间、传送时间 C) 寻道时间、等待时间、延迟时间 D) 传送时间、寻道时间、等待时间

(16) 决定局域网与城域网特性的三个主要的技术要素是 A) 应用软件、通信机制与安全机制 B) 协议类型、层次结构与传输速率

C) 网络拓朴、传输介质与介质访问控制方法 D) 传输速率、误码率与覆盖范围 (17) 光纤通信采用的亮度调制方法属于 A) 振幅键控ASK调制 B)频移键控FSK调制 C)相移键控PSK调制 D)波分复用WDM

(18) 以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?

A) TCP/IP的应用层与OSI应用层相对应 B) TCP/IP的传输层与OSI传输层相对应 C) TCP/IP的互联层与OSI网络层相对应

D) TCP/IP的主机-网络层与OSI数据链路层相对应

(19) 计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示

A) 网络结构 B) 网络层次 C) 网络协议 D) 网络模型

(20) 在无线蜂窝移动通信系统中,多址接入方法主要有以下3种,FDMA、TDMA与

A)CSMA B)SMIP C)CDMA D)FTP

(21) 如果在通信信道上下班送1比特信号所需要的时间是0.001μs,那么信道的数据传输速率为

A)1Mbps B)10Mbps C)100Mbps D)1Gbps (22) 以下关于误码率的描述中,哪个是错误的?

A)误码率是衡量数据传输系统正常工作状态下传输可靠性的参数 B)对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高

C)实际应用数据传输系统的误码率可以达到零

D)在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值

(23) IEEE定义Token Bus介质访问控制子层与物理层规范的是 A) 802.3标准 B) 802.4标准 C) 802.5标准 D) 802.6标准

(24) CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中

A) 不存在集中控制的结点 B) 存在一个集中控制的结点 C) 存在多个集中控制的结点 D) 可以有也可以没有集中控制的结点

(25) 在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标

Http://www.eastedu.com.cn

A)RS-498接口 B)AUI接口 C)介质专用接口MII D)USB接口

(26) 虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的? A) 硬件方式 B) 存储转发方式 C) 改变接口连接方式 D) 软件方式

(27) 局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为 A) 50Mbps B) 100Mbps C) 200Mbps D) 400Mbps

(28) 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为

A)直接交换 B)改进直接交换C)存储转发交换 D)查询交换 (29) 以下关于网络操作系统基本任务的描述中,哪个是错误的?

A)屏蔽本地资源与网络资源的差异性 B)为用户提供各种基本网络服务功能 C)提供各种防攻击安全服务 D)完成网络共享系统资源的管理

(30) 网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和

A)攻击检测 B) 网络故障恢复 C) 中断检测 D) 网络性能分析 (31) 网桥互联的两个局域网可以采用不同的 Ⅰ.物理层协议 Ⅱ.数据链路层协议 Ⅲ.网络层协议 Ⅳ.传输层协议

A) Ⅰ和Ⅱ B) Ⅰ、Ⅱ和Ⅲ C) Ⅱ和Ⅲ D) Ⅱ、Ⅲ和Ⅳ (32) 从技术角度上讲,因特网是一种 A) 互联网 B) 广域网 C) 远程网 D) 局域网

(33) 一个校园网与城域网互联,它应该选用的互联设备为 A)交换机 B)网桥 C)路由器 D)网关

(34) 在下面所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址应为

A)192.168.3.1 B)192.168.2.2 C)192.168.3.3 D)192.168.4.1

(35) 主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP

地址为202.113.224.38,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是

A) 主机A和主机B的IP地址不同 B) 主机A和主机B处于不同的VLAN中 C) 主机A和主机B使用了不同操作系统 D) 主机A和主机B处于不同的子网中

(36) 在以下网络协议中,哪些协议属于数据链路层协议? Ⅰ.TCP Ⅱ.UDP Ⅲ.IP Ⅳ.SMTP

A)Ⅰ、Ⅱ和Ⅲ B)Ⅰ和Ⅱ C) Ⅲ和Ⅳ D) 都不是

(37) TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为

A) TCP的80端口 B) UDP的80端口 C) TCP的25端口 D) UDP的25端口

(38) 因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?

Ⅰ.本地域名服务器的名字 Ⅱ.本地域名服务器父结点的名字 Ⅲ.域名服务器树根结点的名字 A) Ⅰ和Ⅱ B) Ⅰ和Ⅲ C) Ⅱ和Ⅲ D) Ⅰ、Ⅱ和Ⅲ

(39) 在因特网域名中,com通常表示

A) 商业组织 B) 教育机构 C) 政府部门 D) 军事部门 (40) TCP/IP参考模型将网络分成4层,它们是 Ⅰ.网络接口层 Ⅱ.互联层 Ⅲ.传输层 Ⅳ.应用层 A)Ⅰ和Ⅱ B)Ⅰ、Ⅱ和Ⅲ C)Ⅱ、Ⅲ和Ⅳ D)Ⅰ、Ⅱ、Ⅲ和Ⅳ

(41) 电子邮件应用程序实现SMTP的主要目的是 A) 创建邮件 B) 管理邮件 C) 发送邮件 D) 接收邮件

(42) 关于因特网中的WWW服务,以下哪种说法是错误的? A) WWW服务器中存储的通常是符合HTML规范的结构化文档 B) WWW服务器必须具有创建和编辑Web页面的功能 C) WWW客户端程序也被称为WWW浏览器 D) WWW服务器也被称为Web站点 (43) 在Telnet中,利用NVT的主要目的是

A) 进行多路复用 B) 屏蔽不同终端系统之间的差异 C) 提高文件传输性能 D) 匿名登录远程主机 (44) 在以下商务活动中,哪些属于电子商务的范畴? Ⅰ.网上购物 Ⅱ.电子支付

Ⅲ.在线谈判 Ⅳ.利用电子邮件进行广告宣传 A)Ⅰ和Ⅲ B)Ⅰ、Ⅲ和Ⅳ

C) Ⅰ、Ⅱ和Ⅲ D)Ⅰ、Ⅱ、Ⅲ和Ⅳ

(45) EDI应用系统之间的数据交换通常是基于 A) 局域网 B) 广域网 C) E-Mail系统 D) EDI交换平台

(46) 电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和

A) CA系统 B) KDC系统 C) 加密系统 D) 代理系统 (47) 关于SET协议和SSL协议,以下哪种说法是正确的?

A) SET和SSL都需要CA系统的支持 B) SET需要CA系统的支持,但SSL不需要 C) SSL需要CA系统的支持,但SET不需要 D) SET和SSL都不需要CA系统的支持 (48) 关于电子现金,以下哪种说法是错误的? A) 电子现金不可匿名使用

B) 使用电子现金时不需直接与银行连接 C) 电子现金可存储在IC卡上

D) 电子现金适合于金额较小的支付业务

(49) IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是 A) 保护自己的计算机 B) 验证Web站点

C) 避免他人假冒自己的身份 D) 避免第三方偷看传输的信息

(50) 如果使用凯撒密码,在密钥为4时attack的密文为 A) ATTACK B) DWWDFN C) EXXEGO D) FQQFAO

(51) 在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?

A) 网络配置 B) 故障管理 C) 安全管理 D) 性能管理

(52) 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对

A) 可用性的攻击 B) 保密性的攻击 C) 完整性的攻击 D) 真实性的攻击

(53) 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做

A) 重放攻击 B) 反射攻击 C) 拒绝服务攻击 D) 服务攻击 (54) 以下哪项不属于防止口令猜测的措施? A) 严格限定从一个给定的终端进行非法认证的次数 B) 确保口令不在终端上再现 C) 防止用户使用太短的口令 D) 使用机器产生的口令

(55) 关于防火墙,以下哪种说法是错误的? A) 防火墙能隐藏内部IP地址

B) 防火墙能控制进出内网的信息流向和信息包 C) 防火墙能提供VPN功能 D) 防火墙能阻止来自内部的威胁 (56) 常用的加密算法包括

Ⅰ.DES Ⅱ.Elgamal Ⅲ.RSA Ⅳ.RC-5 Ⅴ.IDEA A)Ⅰ、Ⅲ和Ⅴ B) Ⅰ、Ⅳ和Ⅴ C) Ⅱ、Ⅳ和Ⅴ D) Ⅰ、Ⅱ、Ⅲ和Ⅳ

(57) 宽带ISDN协议分为3面和3层。其中3个面为用户面、控制面和

A) 物理面 B) ATM面 C) ATM适配面 D) 管理面

(58) 在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为

A) 1Mbps B) 144kbps C) 128kbps D) 64kbps (59) ATM技术主要是解决


2003年4月-09年9月全国计算机等级考试三级网络笔试试题(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:苏教版小学语文毕业班基础题强化练习一(共五套)

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: