首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载
2011中考 | 2011高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试
MPA考试 | 中科院
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 雅思 | 专四专八 | 口译笔译 | 博思 | GRE GMAT
新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 法语 | 德语 | 韩语
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证
华为认证 | Java认证
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格
报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师
人力资源 | 管理咨询师考试 | 秘书资格 | 心理咨询师考试 | 出版专业资格 | 广告师职业水平
驾驶员 | 网络编辑
卫生资格 | 执业医师 | 执业药师 | 执业护士
会计从业资格考试会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师
注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师
质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师
设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师
城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏

2010年计算机等考三级网络技术精选模拟试题(5)

考试吧提供了“2010年计算机等考三级网络技术精选模拟试题汇总”,帮助考生备战2010年计算机等级考试
第 6 页:参考答案

  (36) 用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是

  A) FTP B) POP3 C) HTTP D) SMTP

  (37) 对于下列说法,哪一种是错误的?

  A) TCP协议可以提供可靠的数据流传输服务

  B) TCP协议可以提供面向连接的数据流传输服务

  C) TCP协议可以提供全双工的数据流传输服务

  D) TCP协议可以提供面向非连接的数据流传输服务

  (38) 假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,Internet使用费为10元/小时。如果国内的某Internet用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支持的费用为多少?

  A) 15.2元 B)2元 C)557元 D)552元

  (39) 判断下面哪一句话是正确的。

  A) Internet中的一台主机只能有一个IP地址

  B) 一个合法的IP地址在一个时刻只能分配给一台主机

  C) Internet中的一台主机只能有一个主机名

  D) IP地址与主机名是一一对应的

  (40) 下面哪一个是有效的IP地址?

  A) 202.280.130.45 B) 130.192.290.45

  C) 192.202.130.45 D) 280.192.33.45

  (41) 如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是什么?

  A) 202.130.0.0 B) 202.0.0.0

  C) 202.130.191.33 D) 202.130.191.0

  (42) 如果用户希望在网上聊天,可以使用Internet提供的以下哪种服务形式?

  A) 新闻组服务 B) 电子公告版服务

  C) 电子邮件服务 D) 文件传输服务

  (43) 下面哪一种加密算法属于对称加密算法

  A) RSA B) DSA C) DES D) RAS

  (44) 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是

  A) A级 B) B级 C) C级 D) D级

  (45) 下面哪一种不是网络管理协议?

  A) SNMP B) LABP C) CMIS/CMIP D) LMMP

  (46) 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为

  A) 服务攻击 B) 拒绝服务攻击

  C) 被动攻击 D) 非服务攻击

  (47) 特洛伊木马攻击的威胁类型属于

  A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁

  (48) 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为

  A) 常规加密系统 B) 单密钥加密系统

  C) 公钥加密系统 D) 对称加密系统

  (49) 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用

  A) 数字签名技术 B) 消息认证技术

  C) 数据加密技术 D) 身份认证技术

  (50) 电子商务的交易类型主要包括

  A) 企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式

  B) 企业与企业的交易(B to B)方式、个人与个人的交易(C to C)方式

  C) 企业与个人的交易(B to C)方式、个人与个人的交易(C to C)方式

  D) 制造商与销售商的交易(M to S)方式、销售商与个人的交易(S to C)方式

  (51) 建立EDI用户之间数据交换关系,通常使用的方式为

  A) EDI用户之间采用专线进行直接数据交换

  B) EDI用户之间采用拨号线进行直接数据交换

  C) EDI用户之间采用专用EDI平台进行数据交换

  D) EDI用户之间采用专线和拨号进行直接数据交换

上一页  1 2 3 4 5 6 7 下一页
文章搜索
版权声明:如果计算机等级考试网所转载内容不慎侵犯了您的权益,请与我们联系800@exam8.com,我们将会及时处理。如转载本计算机等级考试网内容,请注明出处。