笔试冲刺试卷2.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国计算机等级考试三级网络技术考前冲刺试卷(2) 一、选择题PC业务,该公司在计算机的缩小化过程发挥过重要的作用,它是( D )。 A)B)DEC C)HPD)IBM()Socket 7或Socket 8主板,Slot 1或Slot 2主板,这种分类的依据是按( B )。 A)CPUB)CPU C)D) (5)奔腾芯片采用的局部总线是(B )。 A)VESAB)PCI C)EISAD)MCA A)B) C)D)?IV. MPEG位图 A)I、II、IV B)I、III、IV C)I、II、III D)II、III、IV (8)分辨率为640×480的真彩图像,像素分辨率为24bit,如果以每秒24帧动态显示,则需要的通信带宽是( D )。 A)1.54Mbps B)2.048Mbps C)17.7Mbps D)177Mbps (9)城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的( B )。 A)多个政务内网互联的需求 B)多个局域网互联的需求 C)多个广域网互联的需求 D)多个网络操作系统互联的需求 (10)(A )拓扑结构是点—点式网络和广播式网络都可以使用的类型。 A)环型 B)总线型 C)星型 D)网状型 (11)计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议(Protocol)。网络协议主要由以下三个要素组成( C )。 A)B) C)D)Ethernet的描述中,哪个是错误的?( A ) A)Ethernet的连网设备复杂 B)Ethernet的覆盖范围有限 C)Ethernet,当连接在集线器的一个结点发送数据时,它通过广播方式将数据发送到集线器的每个端口 D)Ethernet不适用于传输实时性要求高的应用 (20)当Ethernet交换机采用改进的直通交换时,它接收到帧的前多少字节后开始转发?( B ) A)B) C)D) A)网桥不更改接收帧的数据字段的内容和格式 B)网桥所连接的局域网的MAC层与物理层协议必须相同 C)网桥可以分隔两个网络之间的广播通信 D)网桥以接收、存储、地址过滤与转发的方式实现互联网络之间的通信 (25)以下关于单机操作系统的描述中,哪种说法是错误的?(D ) A) B) C) D)WINDOWS 98属于下列哪种类型的操作系统?(C) A)B) C)D) A) B) C) D)IP协议,以下哪种说法是错误的?( C ) A)IP B)IPIP数据报的具体格式 C)IP D)IPC类IP地址的5位主机号部分划分子网,那么子网屏蔽码应该是(D)。 A)92B)24 C)40D)48IP协议?( C ) A)网桥 B)交换机 C)路由器 D)集线器 (38)IPv6的地址长度为几个字节?( C ) A)B)C)D) )功能的主要任务是发现和排除故障。 A)故障管理 B)配置管理 C)设备管理 D)安全管理 (46)在美国国防部的可信任计算机标准评估准则中,安全等级最高的是( D )。 A)B1级 B)B3级 C)C2级 D)A1级 (47)下列关于主动攻击和被动攻击,错误的是( C )。 A)被动攻击难以检测,但可以预防 B)主动攻击难以防止,但容易检测 C)主动攻击的特性是对传输进行窃听和监测 D)被动攻击不涉及对数据的更改,因而难以察觉 (48)下列哪项不属于主动攻击( B )。 A)消息篡改 B)流量分析 C)重放 D)拒绝服务攻击 (49)下列关于加密的说法中,正确的是( D )。 A)对称型加密技术有两个密钥 B)公钥加密体制有两个不同的密钥,同时参与加密和解密 C)不可逆加密算法由于其高可靠性,适合数据加密 D)在对称加密的使用中,主要的安全问题就是保证密钥的保密性 (50)关于RC5加密技术的描述中,正确的是(C )。 A)它属于非对称加密 B)它的分组长度固定 C)它的密钥长度可变 D)算法中使用了3种运算:或非、加和循环 (51)用户A通过计算机网络将消息传给用户B,若用户B想确定收到的消息是否来源于用户A,而且还要确定来自A的消息有没有被别人篡改过,则应该在计算机网络中使用(A )。 A)消息认证 B)身份认证 C)数字签名 D)以上都不对 (52)以下不属于入侵者的是( A )。 A)病毒 B)非法者 C)秘密用户 D)假冒者 (53)通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( D )。 A)电子邮件病毒 B)特洛伊木马 C)宏病毒 D)计算机蠕虫 (54)以下哪个地址是组播地址?( D ) A)128.1683.1.6 B)8 C

文档评论(0)

精华文档888 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档