点击查看:2018年9月计算机三级网络技术考试巩固练习题汇总
单选题
(1)我们通常使用的电子邮件软件是
A)OutlookExpress
B)Photoshop
C)PageMaker
D)CorelDRAW
参考答案:A
【解析】本题考查点是电子邮件软件名称。电子邮件服务采用客户机/服务器的工作模式。电子邮件系统由邮件服务器和邮件客户端两部分组成。其中,电子邮件服务器是整个邮件服务系统的核心。当用户需要发送电子邮件时,要通过电子邮件客户端软件书写电子邮件并将邮件发送到自己的邮件服务器。同时,收件人也要通过电子邮件客户端软件,来访问自己的电子邮箱并从中接收、阅读邮件,因此,客户端需要安装和使用电子邮件客户端软件。我们通常使用的电子邮件软件有Microsoft公司的OutlookExpress软件。Photoshop是一种功能强大的图像特效处理软件。PageMaker是一种功能极其全面的著名的排版软件。CordDRAW是一种矢量图形制作工具软件。
(2)IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是
A)保护自己的计算机
B)验证Web站点
C)避免他人假冒自己的身份
D)避免第三方偷看传输的信息
参考答案:A
【解析】本题考查点是IE浏览器将因特网世界划分区域的目的。IE浏览器提供了一种“安全区域”的保护机制。这种机制可以使得网站能够禁止未授权者查看发送到本站点或由该站点发出的信息。这类网站称为“安全”站点。当访问安全站点时,可以得到该站点的安全证书·即站点安全性声明。如果不安全的站点将信息发送到本站,IE浏览器会警告你该站点是不安全的。IE6.O浏览器将互联网划分成因特网区域、本地Intranet区域、可信站点区域和受限站点区域,可以对每个区域分别设置安全级别,以便保护自己的计算机。
(3)Www浏览器的工作基础是解释执行用_________语言书写的文件。
A)HTML
B)Java
C)SQL
D)VC++
参考答案:A
【解析】浏览器软件主要解释执行超文本文件.这种文件用HTML(超文本标记语言)书写。HTML文档是Web站点的主要文档。
(4)在Internet网上进行通信时,为了标识网络和主机,需要给它们定义唯一的
A)主机名称
B)服务器标识
C)IP地址
D)通信地址
参考答案:C
【解析】Internet网上的计算机与网上其他每一台计算机都存在一条潜在的连接。为了唯一标识连接到Internet上的不同计算机,需给每一台计算机分配一个特定的数字地址,它像电话号码一样用数字编码表示,占4字节(第二代Internet改为16字节)。通常显示的地址格式是用圆点分隔的4个十进制数字,每一个十进制数都在0.--255之间,并赋予一个人们易于理解的特殊名字,这就构成了IP地址与域名。在Internet上,每个系统或用户的域名与IP地址是一一对应的,二者之间的转换由Internet上的域名服务器(DomainNamingService,DNS)来处理。
(5)以下技术不属于预防病毒技术的范畴。
A)加密可执行程序
B)引导区保护
C)系统监控与读写控制
D)自身校验
参考答案:D
【解析】本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项D中,自身校验是属于检测病毒技术的范畴。
(6)如果使用凯撒密码,在密钥为4时attack的密文为
A)ATTACK
B)DWWI)FN
C)EXXEGO
D)FQQFA0
参考答案:C
【解析】本题考查点是凯撒密码的加密方法。凯撒密码是一种置换密码。这种密码算法将明文中的每个字符都用按字母表顺序右移一个固定数字n的字符来置换。这里n就是密钥。如果加密密钥设定为“3”位,则字符a置换成D,字符b置换成E.字符x置换成A。依次类推。由此可知,在密钥为4时,attack的密文被加密成EXXEGO。
(7)关于防火墙,下列说法中错误的是
A)防火墙能隐藏内部IP地址
B)防火墙能控制进出内网的信息流向和信息包
C)防火墙能提供VPN功能
D)防火墙能阻止来自内部的威胁
参考答案:D
【解析】本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来.可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。
(8)文件系统采用二级文件目录,可以
A)缩短访问存储器的时间
B)实现文件共享
C)节省内存空间
D)解决不同用户间文件命名冲突
参考答案:D
【解析】在二级文件目录中,各文件的说明信息被组织成目录文件,且以用户为单位把各自的文件说明划分为不同的级。这样,不同的用户可以使用相同的文件名,从而解决了文件的重名问题。
(9)DDN和ISDN都属于数据通信网,它们的中文名称分别是
A)数字数据网和综合业务数字网
B)数字数据网和帧中继网
C)分组交换网和综合业务数字网
D)帧中继网和分组交换网
参考答案:A
【解析】数据通信的种类很多,包括DDN、分组交换、ISDN和帧中继等。DDN(DigitalDataNetwork.数字数据网)是一种数字传输网络.它由数字信道、DDN结点、网络管理和用户环路等组成。分组交换网是一种基于X.25技术的包交换网络,简称为X.25网络。ISDN(IntegratedServicesDigitalNetwork,综合业务数字网)是一种基于传统电话网基础之上的综合业务数字网.是一种集话音、数据的电路交换网络。帧中继网络是采用帧中性技术的包交换网络,其入网速率为64Kbps~2Mbps。
(10)ATM层类似于数据链路层协议,可以利用_________技术在同一条物理链路上进行多路复用。
A)频分多路复用
B)时分多路复用
C)虚电路
D)以上都是
参考答案:C
【解析】ATM层允许数据通过多条虚电路在同一条物理链路上进行多路复用。ATM交换机接收来自特定输入端口的信元,根据信元头中的VPI/VCI字段,检查路由表进行信元转发,并更新信元头的VPI和VCI。
微信搜索"考试吧"了解更多考试资讯、下载备考资料
相关推荐: