首页考试吧论坛Exam8视线考试商城网络课程模拟考试考友录实用文档求职招聘论文下载
2013中考
法律硕士
2013高考
MBA考试
2013考研
MPA考试
在职研
中科院
考研培训 自学考试 成人高考
四 六 级
GRE考试
攻硕英语
零起点日语
职称英语
口译笔译
申硕英语
零起点韩语
商务英语
日语等级
GMAT考试
公共英语
职称日语
新概念英语
专四专八
博思考试
零起点英语
托福考试
托业考试
零起点法语
雅思考试
成人英语三级
零起点德语
等级考试
华为认证
水平考试
Java认证
职称计算机 微软认证 思科认证 Oracle认证 Linux认证
公 务 员
导游考试
物 流 师
出版资格
单 证 员
报 关 员
外 销 员
价格鉴证
网络编辑
驾 驶 员
报检员
法律顾问
管理咨询
企业培训
社会工作者
银行从业
教师资格
营养师
保险从业
普 通 话
证券从业
跟 单 员
秘书资格
电子商务
期货考试
国际商务
心理咨询
营 销 师
司法考试
国际货运代理人
人力资源管理师
广告师职业水平
卫生资格 执业医师 执业药师 执业护士
会计从业资格
基金从业资格
统计从业资格
经济师
精算师
统计师
会计职称
法律顾问
ACCA考试
注册会计师
资产评估师
审计师考试
高级会计师
注册税务师
国际内审师
理财规划师
美国注册会计师
一级建造师
安全工程师
设备监理师
公路监理师
公路造价师
二级建造师
招标师考试
物业管理师
电气工程师
建筑师考试
造价工程师
注册测绘师
质量工程师
岩土工程师
造价员考试
注册计量师
环保工程师
化工工程师
咨询工程师
结构工程师
城市规划师
材料员考试
监理工程师
房地产估价
土地估价师
安全评价师
房地产经纪人
投资项目管理师
环境影响评价师
土地登记代理人
缤纷校园 实用文档 英语学习 作文大全 求职招聘 论文下载 访谈|游戏
计算机等级考试

2012年9月计算机三级网络技术考前冲刺试卷(三)

来源:考试吧Exam8.com) 2012-9-11 10:40:26 考试吧:中国教育培训第一门户 模拟考场
第 6 页:参考答案

  (36) 用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是

  A) FTP B) POP3 C) HTTP D) SMTP

  (37) 对于下列说法,哪一种是错误的?

  A) TCP协议可以提供可靠的数据流传输服务

  B) TCP协议可以提供面向连接的数据流传输服务

  C) TCP协议可以提供全双工的数据流传输服务

  D) TCP协议可以提供面向非连接的数据流传输服务

  (38) 假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,Internet使用费为10元/小时。如果国内的某Internet用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支持的费用为多少?

  A) 15.2元 B)2元 C)557元 D)552元

  (39) 判断下面哪一句话是正确的。

  A) Internet中的一台主机只能有一个IP地址

  B) 一个合法的IP地址在一个时刻只能分配给一台主机

  C) Internet中的一台主机只能有一个主机名

  D) IP地址与主机名是一一对应的

  (40) 下面哪一个是有效的IP地址?

  A) 202.280.130.45 B) 130.192.290.45

  C) 192.202.130.45 D) 280.192.33.45

  (41) 如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是什么?

  A) 202.130.0.0 B) 202.0.0.0

  C) 202.130.191.33 D) 202.130.191.0

  (42) 如果用户希望在网上聊天,可以使用Internet提供的以下哪种服务形式?

  A) 新闻组服务 B) 电子公告版服务

  C) 电子邮件服务 D) 文件传输服务

  (43) 下面哪一种加密算法属于对称加密算法

  A) RSA B) DSA C) DES D) RAS

  (44) 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是

  A) A级 B) B级 C) C级 D) D级

  (45) 下面哪一种不是网络管理协议?

  A) SNMP B) LABP C) CMIS/CMIP D) LMMP

  (46) 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为

  A) 服务攻击 B) 拒绝服务攻击

  C) 被动攻击 D) 非服务攻击

  (47) 特洛伊木马攻击的威胁类型属于

  A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁

  (48) 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为

  A) 常规加密系统 B) 单密钥加密系统

  C) 公钥加密系统 D) 对称加密系统

  (49) 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用

  A) 数字签名技术 B) 消息认证技术

  C) 数据加密技术 D) 身份认证技术

  (50) 电子商务的交易类型主要包括

  A) 企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式

  B) 企业与企业的交易(B to B)方式、个人与个人的交易(C to C)方式

  C) 企业与个人的交易(B to C)方式、个人与个人的交易(C to C)方式

  D) 制造商与销售商的交易(M to S)方式、销售商与个人的交易(S to C)方式

  (51) 建立EDI用户之间数据交换关系,通常使用的方式为

  A) EDI用户之间采用专线进行直接数据交换

  B) EDI用户之间采用拨号线进行直接数据交换

  C) EDI用户之间采用专用EDI平台进行数据交换

  D) EDI用户之间采用专线和拨号进行直接数据交换

上一页  1 2 3 4 5 6 7 下一页
文章搜索
版权声明:如果计算机等级考试网所转载内容不慎侵犯了您的权益,请与我们联系800@exam8.com,我们将会及时处理。如转载本计算机等级考试网内容,请注明出处。