- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国计算机等级考试三级网络技术考前冲刺试卷(2)
一、选择题PC业务,该公司在计算机的缩小化过程发挥过重要的作用,它是( D )。
A)B)DEC
C)HPD)IBM()Socket 7或Socket 8主板,Slot 1或Slot 2主板,这种分类的依据是按( B )。
A)CPUB)CPU
C)D)
(5)奔腾芯片采用的局部总线是(B )。
A)VESAB)PCI
C)EISAD)MCA
A)B)
C)D)?IV. MPEG位图
A)I、II、IV B)I、III、IV
C)I、II、III D)II、III、IV
(8)分辨率为640×480的真彩图像,像素分辨率为24bit,如果以每秒24帧动态显示,则需要的通信带宽是( D )。
A)1.54Mbps B)2.048Mbps
C)17.7Mbps D)177Mbps
(9)城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的( B )。
A)多个政务内网互联的需求
B)多个局域网互联的需求
C)多个广域网互联的需求
D)多个网络操作系统互联的需求
(10)(A )拓扑结构是点—点式网络和广播式网络都可以使用的类型。
A)环型 B)总线型
C)星型 D)网状型
(11)计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议(Protocol)。网络协议主要由以下三个要素组成( C )。
A)B)
C)D)Ethernet的描述中,哪个是错误的?( A )
A)Ethernet的连网设备复杂
B)Ethernet的覆盖范围有限
C)Ethernet,当连接在集线器的一个结点发送数据时,它通过广播方式将数据发送到集线器的每个端口
D)Ethernet不适用于传输实时性要求高的应用
(20)当Ethernet交换机采用改进的直通交换时,它接收到帧的前多少字节后开始转发?( B )
A)B)
C)D)
A)网桥不更改接收帧的数据字段的内容和格式
B)网桥所连接的局域网的MAC层与物理层协议必须相同
C)网桥可以分隔两个网络之间的广播通信
D)网桥以接收、存储、地址过滤与转发的方式实现互联网络之间的通信
(25)以下关于单机操作系统的描述中,哪种说法是错误的?(D )
A)
B)
C)
D)WINDOWS 98属于下列哪种类型的操作系统?(C)
A)B)
C)D)
A)
B)
C)
D)IP协议,以下哪种说法是错误的?( C )
A)IP
B)IPIP数据报的具体格式
C)IP
D)IPC类IP地址的5位主机号部分划分子网,那么子网屏蔽码应该是(D)。
A)92B)24
C)40D)48IP协议?( C )
A)网桥 B)交换机
C)路由器 D)集线器
(38)IPv6的地址长度为几个字节?( C )
A)B)C)D) )功能的主要任务是发现和排除故障。
A)故障管理 B)配置管理
C)设备管理 D)安全管理
(46)在美国国防部的可信任计算机标准评估准则中,安全等级最高的是( D )。
A)B1级 B)B3级
C)C2级 D)A1级
(47)下列关于主动攻击和被动攻击,错误的是( C )。
A)被动攻击难以检测,但可以预防
B)主动攻击难以防止,但容易检测
C)主动攻击的特性是对传输进行窃听和监测
D)被动攻击不涉及对数据的更改,因而难以察觉
(48)下列哪项不属于主动攻击( B )。
A)消息篡改 B)流量分析
C)重放 D)拒绝服务攻击
(49)下列关于加密的说法中,正确的是( D )。
A)对称型加密技术有两个密钥
B)公钥加密体制有两个不同的密钥,同时参与加密和解密
C)不可逆加密算法由于其高可靠性,适合数据加密
D)在对称加密的使用中,主要的安全问题就是保证密钥的保密性
(50)关于RC5加密技术的描述中,正确的是(C )。
A)它属于非对称加密
B)它的分组长度固定
C)它的密钥长度可变
D)算法中使用了3种运算:或非、加和循环
(51)用户A通过计算机网络将消息传给用户B,若用户B想确定收到的消息是否来源于用户A,而且还要确定来自A的消息有没有被别人篡改过,则应该在计算机网络中使用(A )。
A)消息认证 B)身份认证
C)数字签名 D)以上都不对
(52)以下不属于入侵者的是( A )。
A)病毒 B)非法者
C)秘密用户 D)假冒者
(53)通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( D )。
A)电子邮件病毒 B)特洛伊木马
C)宏病毒 D)计算机蠕虫
(54)以下哪个地址是组播地址?( D )
A)128.1683.1.6 B)8
C
文档评论(0)