银符考试题库B12
现在是:
试卷总分:100.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
晒成绩
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
三级网络技术分类模拟198
选择题
1. 下列关于RPR技术的描述中,错误的是______。
A.RPR能够在50ms内隔离出现故障的节点和光纤段
B.两个RPR节点之间的裸光纤最大长度为10km
C.RPR的内环与外环都可以传输数据分组与控制分组
D.RPR环中每一个节点都执行SRP公平算法
A
B
C
D
B
[解析] RPR采用自愈环的设计思想,能够在50ms的时间内,隔离出现故障的节点和光纤段,RPR环中每一个节点都执行SRP公平算法,两个RPR节点之间的裸光纤最大长度为100km,RPR的内环与外环都可以传输数据分组与控制分组。因此,本题答案选择B选项。
2. 以下关于公开密钥加密技术RSA的描述中错误的是______
A.公钥是公开的
B.加密算法是保密的
C.由公钥推算出私钥在计算上是不可行的
D.通过证书来获得某个实体的公钥
A
B
C
D
B
3. 计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据______
A.网络协议
B.网络的拓扑结构
C.覆盖范围与规模
D.网络服务器的操作系统类型
A
B
C
D
C
[解析] 计算机网络的基本分类主要有如下两种:
①根据网络所使用的传输技术分类;
②根据网络的覆盖范围与规模分类。
4. 在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容,这个阶段称为______
A.面向数据处理阶段
B.面向信息处理阶段
C.面向网络处理阶段
D.面向知识处理阶段
A
B
C
D
A
5. Kerberos是一种常用的身份认证协议,它采用的加密算法是
。
A.Elgamal
B.DES
C.MD5
D.RSA
A
B
C
D
B
[解析] Kerberos采用DES算法进行加密和认证,广泛应用于校园网环境。
6. 千兆以太网的标准是______
A.IEEE 802.3ae
B.IEEE 802.3z
C.IEEE 802.3az
D.IEEE 802.3ab
A
B
C
D
B
7. Windows 2003对已备份文件在备份后不做标记的备份方法是______。
A.正常备份
B.差异备份
C.增量备份
D.副本备份
A
B
C
D
D
[解析] 此题考查数据备份策略:完全备份、差异备份、增量备份。
备份后不做标记就是直接可读,与原数据完全一样,这种要求下只能选择副本备份。
8. 关于防火墙说法错误的是______
A.可以保护脆弱而危险的服务
B.无法阻止绕过防火墙的攻击
C.无法阻止来自内部的威胁
D.可以防止病毒感染程序或文件的传播
A
B
C
D
D
9. 关于外部网关协议BGP,以下选项中,不正确的是______。
A.BGP是一种距离矢量协议
B.封装在IP数据报中传送
C.能够检测路由循环
D.支持路由汇聚功能
A
B
C
D
B
10. 下图是主机A发送的数据包通过路由器转发到主机B的过程示意图。
根据图中给出的信息,数据包2的目的IP地址和目的MAC地址分别是______。
A.222.4.59.2和00d0.63c3.3c41
B.222.4.59.1和00e0.4c3a.285f
C.222.4.57.2和00d0.63c3.3c41
D.222.4.59.2和00e0.4c3a.285f
A
B
C
D
A
[解析] 根据相关原理,数据包2的目的IP地址指向最终的目的地址,其MAC地址指向下一跳路由器的MAC地址。因此,本题答案选择A选项。
11. 网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络______
A.密码管理
B.目录服务
C.状态监控
D.服务器镜像
A
B
C
D
C
[解析] 网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。
12. 下列对生成树协议STP的相关描述中,错误的是______。
A.BPDU每2秒钟定时发送一次
B.Bridge ID值最小的成为根网桥或根交换机
C.BPDU有两种,配置BPDU(<35个字节),拓扑变化通知BPDU(<4个字节)
D.Bridge ID由2字节优先级值和交换机MAC地址组成,优先级增值量是2048
A
B
C
D
D
[解析] Bridge ID由2字节优先级值和6个字节的交换机MAC地址组成,优先级增值量是4096。故选择D选项。
13. Cisco PIX 525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是______。
A.fixup
B.conduit
C.global
D.nameif
A
B
C
D
B
[解析] conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口,例如允许从外部到DMZ或内部接口的进入方向的会话。对于向内部接口的连接,将联合使用static和coilduit命令来指定会话的建立。因此,本题答案选择B选项。
14. ______ 是一种可应用于ERP、电子商务和数据仓库的大型Unix系统。
A.Solaris
B.AIX
C.HP-UX
D.Enterprise Server
A
B
C
D
D
[解析] 几种典型Unix系统
Enterprise Server是一种可应用于ERP、电子商务和数据仓库的大型Unix系统。
15. 攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,终因耗尽资源而停止响应。这种攻击被称为______。
A.DDOS攻击
B.Land攻击
C.Smurf攻击
D.SYNFlooding攻击
A
B
C
D
D
16. 某公司分配给人事部、培训部和销售部的IP地址块分别为192.67.159.224/27、192.67.159.208/28和192.67.159.192/28,这三个地址块经聚合后的地址块为______。
A.192.67.159.192/25
B.192.67.159.224/25
C.192.67.159.192/26
D.192.67.159.224/26
A
B
C
D
C
[解析] 地址聚合是指把几个小网络合并为一个大网络,主要是通过修改子网位实现(增大)。具体方法是判断这些地址最左边的多少位是相同的,需要如下三步。
第一步:将地址转换为二进制格式,并将它们对齐。
第二步:找到所有地址中都相同的最后一位。
第三步:计算有多少位是相同的。
192.67.159.224:11000000.01000011.100l1111.11100000
192.67.159.208:11000000.01000011.10011111.11010000
192.67.159.192:11000000.01000011.10011111.11000000
得11000000.01000011.10011111.11000000/26,即192.67.159.192/26。因此,本题答案选择C选项。
17. 关于局部总线的描述中,正确的是______。
A.VESA的含义是外围部件接口
B.PCI的含义是个人电脑接口
C.VESA是英特尔公司的标准
D.PCI比VESA有明显的优势
A
B
C
D
D
[解析] VESA(Video Electronic Standard Association)是指视频电子标准协会,它并不是英特尔公司的标准。PCI(Peripheral Component Interconnect)是指外围部件接口。PCI比VESA优越,能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用。PCI使主板与芯片集的设计大大简化。
18. 以下关于搜索引擎的说法,错误的是______
A.检索器的功能是收集信息
B.索引器的功能是理解搜索器所搜索的信息
C.一个搜索引擎的有效性在很大程度上取决于索引的质量
D.用户接1:2的作用是输入用户查询,显示查询结果
A
B
C
D
A
19. 进入交换机接口配置模式的命令是______。
A.switch(config)#interface f0/0
B.switch#config term
C.switch#set s2/0
D.switch(config_if)#interface f0/0
A
B
C
D
A
20. 下列关于B/S模式应用服务器的描述中,错误的是______。
A.网络应用建立在Web服务的基础上
B.访问不同的应用服务器需要不同的客户端程序
C.浏览器不能直接访问数据库服务器
D.采用3层架构
A
B
C
D
B
[解析] B/S(Browser/Server)模式应用服务器的特点:
①应用服务器软件系统的设计在客户与服务器之间采用了浏览器/服务器模式,将网络应用建立在Web服务的基础上;
②应用服务器利用中间软件与通用数据库接口技术,客户计算机使用Web浏览器访问应用服务器,而应用服务器的后端连接数据库服务器,构成了3层的体系结构。
③应用服务器产品提供商根据具体应用的需求,选择适合的硬件平台,安装专用的应用软件,经过性能优化后使之在特定的功能应用中达到最佳的效果。
21. 对称型加密对数据进行加密或解密所使用的密钥个数是______
A.1个
B.2个
C.3个
D.4个
A
B
C
D
A
22. 下列不属于需求建模内容的是______。
A.分析与描述目标系统需要完成的功能
B.分析与描述每项功能活动需要的输入数据、业务规则和输出数据
C.分析与描述目标系统涉及的数据范围、数据属性及数据之间的联系
D.分析与描述目标系统的总体结构、功能活动及各活动间的联系
A
B
C
D
C
23. 10GbpsEthernet工作在______
A.单工方式
B.半双工方式
C.全双工方式
D.自动协商方式
A
B
C
D
C
24. 以下关于电路交换方式的说法中,不正确的是______
A.电路交换方式的通信实时性较强,所以适用于交互式会话类通信
B.电路交换方式不适应突发性通信
C.电路交换方式不具备差错控制能力,只能发现不能纠正传榆过程中发生的差错
D.电路交换方式不能平滑通信量
A
B
C
D
C
25. 为了检验数字证书的合法性,要使用______来验证。
A.颁发者的公用密钥
B.颁发者的私用密钥
C.使用者的公用密钥
D.使用者的私用密钥
A
B
C
D
A
[解析] 为了保证使用者公用密钥的完整性,需要使用由某一证书权威机构颁发的数字证书来分发公用密钥。为了证明数字证书的合法性,证书必须经该权威机构进行数字签名。当用户使用证书时,用该机构的公用密钥来检查证书的合法性,进而证明证书上公用密钥的合法性。
26. 现在,网络操作系统的三大阵营是______
Ⅰ.NetWare
Ⅱ.Microsoft的Windows
Ⅲ.UNIXⅣ.Linux
A.Ⅰ、Ⅱ和Ⅲ
B.Ⅰ、Ⅱ和Ⅳ
C.Ⅰ、Ⅲ和Ⅳ
D.Ⅱ、Ⅲ和Ⅳ
A
B
C
D
D
27. 以下关于DNS服务器配置的描述中,哪个是错误的?______
A.DNS服务器必须配置固定的IP地址
B.在缺省情况下,Windows 2003服务器已经安装了DNS服务
C.DNS服务器基本配置包括正向查找区域和反向查找区域的创建、增加资源记录等
D.报考更新允许DNS客户端在发生更改的任何时候,使用DNS服务器注册和报考地更新其资源记录
A
B
C
D
B
28. 下列不属于信息系统需求分析常用建模方法的是______。
A.ER
B.IDEFO
C.DFD
D.UML
A
B
C
D
A
29. 以下关于Sniffer Pro的描述中,哪个是错误的?______
A.Sniffer Pro的网络监听模块能实时对网络运行状态进仃监听、统计
B.通过数据分析可以发现网络拥塞、性能瓶颈、网络故障
C.网络监听模块的Host Table实时显示网络的数据传输率、带宽利用率和出错率
D.分析的结果成为网络资源分配、网络维护与升级、网络性能优化的重要依据
A
B
C
D
C
30. 操作系统是哪一类软件______
A.应用软件
B.系统软件
C.商业软件
D.共享软件
A
B
C
D
B
31. 设M="15",N="M",执行命令?&N+"05"的值是______
A.1505
B.20
C.M05
D.出错信息
A
B
C
D
A
32. 常用的局部总线是______
A.EISA
B.PCI
C.VESA
D.MCA
A
B
C
D
B
33. 下列描述是Internet比较恰当的定义是______。
A.一个协议
B.一个由许多个网络组成的网络
C.OSI模型的网络层
D.一个网络结构
A
B
C
D
B
[解析] Internet是一个由许多网络组成的网络。
34. 下列关于RPR技术的描述中,错误的是______
A.RPR与FDDI一样使用双环结构
B.在RPR环中,源结点向目的结点成功发出的数据帧要由目的结点从环中收回
C.RPR环中每一个结点都执行MPLS公平算法
D.RPR环能够在50ms内实现自愈
A
B
C
D
C
35. 以下关于无线网络的描述中,正确的是______
A.无线接入技术分为移动接入和固定接入
B.无线局域网不适合建筑物之间的互联
C.无线局域网可分为红外线局域肉、扩频局域网和宽带微波局域网
D.蓝牙技术是索尼公司开发的
A
B
C
D
A
36. 关于网络应用的描述中,错误的是______。
A.博客是一种信息共享技术
B.播客是一种数字广播技术
C.对等计算是一种即时通信技术
D.搜索引擎是一种信息检索技术
A
B
C
D
C
[解析] 博客即网络日志,是指以文章的形式在互联网上实现信息共享。播客是基于互联网的数字广播技术之一。搜索引擎是一种信息检索技术。对等计算属于科学计算领域不属于即时通信技术。对等计算(P2P Compute)是在互联网上实施分布式计算的新模式。在这种模式下,服务器与客户端的界限消失了,网络上的所有结点都可以“平等”共享其他结点的计算资源。
37. 校园网、企业网一般是通过专用通信线路与______连接。
A.广域网
B.局域网
C.地区网络
D.城域网
A
B
C
D
C
[解析] 校园网、企业网一般是通过专用通信线路与地区网络连接。
38. IP地址块192.168.15.136/29的子网掩码可写为______。
A.255.255.255.192
B.255.255.255.224
C.255.255.255.240
D.255.255.255.248
A
B
C
D
D
39. 192.168.23.46/23主机有______台。
A.64
B.128
C.256
D.512
A
B
C
D
D
40. 关于下列应用程序的描述中,说法正确的是______
A.金山的WPS 2000不只是字处理软件,而且还是集成办公软件
B.Lotus 1-2-3是典型的数据库软件
C.PowerPoint是开放的桌面出版软件
D.Netscape公司的电子邮件产品是Outlook Express
A
B
C
D
A
41. 在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的的是______
A.防止交易者抵赖
B.防止信息被篡改或伪造
C.为了便于解密明文
D.给接收方传递密钥
A
B
C
D
B
[解析] 数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。
42. 219.43.250.4/16的子网掩码是______。
A.255.255.0.0
B.255.255.255.0
C.255.255.255.255
D.255.0.0.0
A
B
C
D
A
43. 关于TCP/IP协议特点的描述中,错误的是______
A.IP提供尽力而为的服务
B.TCP是面向连接的传输协议
C.UDP是可靠的传输协议
D.TCP/IP可用于多种操作系统
A
B
C
D
C
44. 某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器有可能采取的动作是______
A.纠正该IP数据报的错误
B.将该IP数据报返给源主机
C.抛弃该IP数据报
D.通知目的主机数据报出错误
A
B
C
D
C
45. 关于多媒体技术的描述中,正确的是______
A.多媒体信息一般需要压缩处理
B.多媒体信息的传输需要2Mbps以上的宽带
C.对静态图像采用MPEG压缩标准
D.对报考图像采用JPEG压缩标准
A
B
C
D
A
46. 下列不是Baidu采用的主要技术的是______
A.智能性、可扩展搜索技术
B.检索结果的智能化输出技术
C.页面等级技术
D.高效的搜索算法和服务器本地化
A
B
C
D
C
47. 主板主要由以下哪几部分组成?______
A.运算器、控制器、存储器
B.CPU和外设
C.CPU、存储器、总线、插槽以及电源
D.CPU、存储器、插槽以及电源电路
A
B
C
D
C
48. 在电子商务中,保证数据传输的安全性就是______
A.保证在公共因特网上传送的数据信息不被篡改
B.保证在公共因特网上传送的数据信息不被第三方监视和窃取
C.保证电子商务交易各方的真实身份
D.保证发送方不能抵赖曾经发送过某数据
A
B
C
D
B
[考点] 本题考查点是电子商务中的数据传输安全性。
[解析] 保障数据信息的安全性是电子商务应用中的关键技术。电子商务的安全要求包括4方面。
①数据传输的安全性——保证在公共因特网上传送的数据信息不被第三方监视和窃取通常采用数据加密技术,如数字信封技术等。
②数据的完整性——保证在公共因特网上传送的数据信息不被篡改。通常采用安全散列函数和数字签名技术等。
③身份认证——保证电子商务交易各方的的真实身份。通常采用口令认证、数字证书、数字签名技术等。
④交易的不可抵赖——保证发送方不能抵赖曾经发送过某数据,通常采用数字证书、数字签名技术等。
综上所述,选项B正确。
49. 下列关于BGP协议的描述中,错误的是______。
A.一个BGP发言人与其他自治系统中BGP发言人交换路由信息使用TCP连接
B.当路由信息发生变化时,BGP发言人使用notification分组通知相邻自治系统
C.两个BGP发言人需要周期性地交换keepalive分组来确认双方的相邻关系
D.open分组用来与相邻的另一个BGP发言人建立关系
A
B
C
D
B
[解析] 路由信息发生变化时,BGP发言人通过update而不是notification分组通知相邻AS。open报文用来与相邻的另一个BGP发言人建立关系。update更新分组用来发送某一路由的信息,以及列出要撤销的多条路由。两个BGP发言人需要周期性地交换keepalive分组来确认双方的相邻关系。一个BGP发言人与其他自治系统中的BGP发言人要交换路由信息,首先要建立TCP连接,然后在此连接上交换BGP报文以建立BGP会话。因此,本题答案选择B选项。
50. 上网查询资料时,目前用的搜索引擎是______
A.Lotus
B.OmniPage
C.IE
D.Google
A
B
C
D
D
选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点