2007年4月计算机等级考试三级网络考前密卷(3) 联系客服

发布时间 : 星期三 文章2007年4月计算机等级考试三级网络考前密卷(3)更新完毕开始阅读5b0eaa0d6c85ec3a87c2c53a

培人家教网制作 欢迎访问 http://www.peiren.com/

(29) 市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术? A) 报文交换 B) 电路交换 C) 分组交换 D) 数据交换

(30) 下列叙述中,不正确的是

A) 在对等结构网络操作系统中,所有的节点地位平等

B) 在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信 C) 在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的 D) 以上说法都不对

(31) FDDI使用以下哪种的介质访问控制MAC协议? A) IEEE 802.5 B) IEEE 802.2 C) IEEE 802.3 D) IEEE 802.4

(32) 在众多的服务器中,以下哪一个服务器是最为重要的服务器? A) 文件服务器 B) 网络打印服务器 C) 网络通信服务器 D) 网络数据库服务器

(33) 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和以下的哪一个设备? A) 网络的硬件设备 B) 网络的软件设备 C) 使用的传输介质的类型 D) 使用的网络操作系统的类型

(34) 在TCP/IP应用程序中,以下哪个命令用于运行外来主机的命令? A) REXEC B) FTP C) Ping D) TFTP

(35) 基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为 A) 被动攻击 B) 人身攻击 C) 服务攻击 D) 非服务攻击

(36) 在下列选项中,不属于Internet功能的是

培人家教网 http://www.peiren.com/ Page 5 of 12 版权所有,转载必究,如需修改,联系本站

培人家教网制作 欢迎访问 http://www.peiren.com/

A) 电子邮件 B) WWW浏览 C) 程序编译 D) 文件传输

(37) Internet远程登录使用的协议是 A) SMTP B) POP3 C) Telnet D) IMAP

(38) 下列关于通过数据通信线路连接到ISP的叙述中,错误的是 A) 综合业务数字网(ISDN) 是一种数据通信网 B) 使用数据通信线路连接到ISP可以得到更多的带宽

C) 通过数据通信网接入,Internet的用户主要是个人用户和部分小型企业用户 D) 数据通信网的传输速率通常在64kb/s~2Mb/s之间

(39) FTP能识别两种基本的文件格式,它们是以下哪种格式? A) 文本格式和二进制格式 B) 文本格式和ASCII码格式 C) 文本格式和Word格式 D) Word格式和二进制格式

(40) 下面IP地址属于B类IP地址的是 A) 130.111.168.1 B) 128.108.111.2 C) 202.199.1.35 D) 294.125.13.110

(41) WWW服务器把信息组织成为 A) 集中网页 B) 分布式的超文本 C) 关系数据库 D) 都不是

(42) 万维网(WWW) 信息服务是Internet上的一种最主要的服务形式,它进行工作的方式是基于 A) 单机

B) 浏览器/服务器 C) 对称多处理器 D) 客户机/服务器

(43) 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是

培人家教网 http://www.peiren.com/ Page 6 of 12 版权所有,转载必究,如需修改,联系本站

培人家教网制作 欢迎访问 http://www.peiren.com/

A) 保护一个网络不受病毒的攻击

B) 使一个网络与另一个网络不发生任何关系 C) 保护一个网络不受另一个网络的攻击 D) 以上都不对

(44) 在以下选项中,哪一项不是防火墙技术? A) 包过滤 B) 应用网关 C) IP隧道 D) 代理服务

(45) 对称型加密使用几个密钥对数据进行加密或解密? A) 1个 B) 2个 C) 3个 D) 4个

(46) 破译密文的关键是 A) 截获密文

B) 截获密文并获得密钥

C) 截获密文,获得密钥并了解解密算法 D) 截获密文,了解加密算法和解密算法

(47) 在对称加密体制中,必须保密的是 A) 加密算法 B) 解密算法 C) 密钥

D) A),B)和C)

(48) 利用公开密钥算法进行数据加密时,采用以下哪种方式? A) 发送方用公用密钥加密,接收方用公用密钥解密 B) 发送方用私有密钥加密,接收方用私有密钥解密 C) 发送方用私有密钥加密,接收方用公用密钥解密 D) 发送方用公用密钥加密,接收方用私有密钥解密

(49) 网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和 A) 完整性 B) 秘密性 C) 可行性 D) 隐蔽性

(50) 数据加密技术可以分为3类,下列不属于数据加密技术的是以下哪一种?

培人家教网 http://www.peiren.com/ Page 7 of 12 版权所有,转载必究,如需修改,联系本站

培人家教网制作 欢迎访问 http://www.peiren.com/

A) 对称型加密 B) 不对称性加密 C) 可逆加密 D) 不可逆加密

(51) EDI用户之间数据交换关系,通常使用的方式为 A) EDI用户之间采用专线进行直接数据交换 B) EDI用户之间采用拨号线进行直接数据交换 C) EDI用户之间采用专用EDI平台进行数据交换 D) EDI用户之间采用专线和拨号线进行直接数据交换

(52) 支付网关的主要功能为

A) 进行通信和协议转换,完成数据加密与解密 B) 代替银行等金融机构进行支付授权 C) 处理交易中的资金划拨等事宜 D) 为银行等金融机构申请证书

(53) 根据ISO网络管理标准体系的规定,以下哪种管理用于对管理对象的行为和通信活动的有效性进行管理?

A) 故障管理 B) 配置管理 C) 性能管理 D) 安全管理

(54) WWW浏览器的工作基础是解释执行用以下哪种语言书写的文件? A) HTML B) Java C) SQL D) VC

(55) 下列选项中,哪个特性不属于电子商务对安全的基本要求? A) 机密性 B) 灵活性 C) 认证性 D) 完整性

(56) SDH的主要优点是 A) 同步复用 B) 标准网络接口 C) 强大的网络管理 D) 以上都是

培人家教网 http://www.peiren.com/ Page 8 of 12 版权所有,转载必究,如需修改,联系本站