三级网络技术笔试176

上传人:无*** 文档编号:99828328 上传时间:2022-06-01 格式:DOC 页数:18 大小:167KB
收藏 版权申诉 举报 下载
三级网络技术笔试176_第1页
第1页 / 共18页
三级网络技术笔试176_第2页
第2页 / 共18页
三级网络技术笔试176_第3页
第3页 / 共18页
资源描述:

《三级网络技术笔试176》由会员分享,可在线阅读,更多相关《三级网络技术笔试176(18页珍藏版)》请在装配图网上搜索。

1、三级网络技术笔试 -176( 总分: 100.00 ,做题时间: 90 分钟 )一、选择题(总题数: 60,分数: 60.00)1. 以下关于TCP协议特点的描述中,错误的是 ()。(分数: 1.00 )A. TCP协议是一种可靠的面向连接的协议B. TCP协议可以将源主机的字节流无差错的传送到目的主机C. TCP协议将网络层的字节流分成多个字节段VD. TCP协议具有流量控制功能解析: 解析 TCP 协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主 机。TCP协议将应用层的字节流分成多个字节段,然后将一个个的字节段传送到互连层,发送到目的主机TCP协议同时要完成流

2、量控制功能,协调收发双方的发送与接收速度,达到正确传输的目的。2. Ethernet 交换机实质上是一个多端口的 ( ) 。(分数: 1.00 )A. 中继器B. 集线器 VC. 网桥D. 路由器解析: 解析 Ethernet 交换机通过结点之间的多个并发连接,从而从根本上改变了集线器“共享介质” 的工作方式,但它实质上还是一个多端口的集线器。3.Internet 的网络管理是使用的下面的 ( ) 协议。(分数: 1.00 )A. SMTPB. FTPC. SNMP VD. TELNET解析:解析SMTP是简单邮件传送协议(Simple Mail Transfer Protocol),而FTP

3、是文件传输协议(File Transfer Protocol) , SNMP!简单网络管理协议(Simple Netword Manage Protocol) , TELNET是远程终 端访问协议 (Telecommunication Network) 。4. 以下关于无线局域网标准的描述中,错误的是( ) 。(分数: 1.00 )A. 802.11协议的MAC!分为DCF子层与PCF子层B. 802.11 规定的数据传输速率为 1或 2MbpsC. 802.11b 规定的数据传输速率为 1、2、5.5 或 11MbpsD. 802.11a 规定的数据传输速率为 100Mbps V解析: 解析

4、 802.11a 规定的数据传输速率为 54Mbps。5. 关于 Internet 域名服务的描述中,错误的是 ( ) 。(分数: 1.00 )A. 域名解析通常从根域名服务器开始VB. 域名服务器之间构成一定的层次结构关系C. 域名解析借助于一组既独立又协作的域名服务器完成D. 域名解柝有反复解析和递归解析两种方式解析:解析 总的来说,域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,但由于域名解析 在因特网中频繁发生,严格按照自树根至树叶的搜索方法将造成域名服务器负担繁重甚至瘫痪,因此,实 际的域名解析是从本地域名服务器开始的。6. 下面()不是第三代移动通信系统(3G)的国际标准。

5、(分数: 1.00 )A. WCDMAB. GPRS VC. CDMA2000D. TD-SCDMA解析:解析目前国际上三个3G标准,分别是由美国企业提出的 CDMA200、欧洲企业提出的 WCDMA中国企业提出的TD-SCDMA7.1 000BASE-T 标准使用 5类非屏蔽双绞线,双绞线长度最长可以达到( ) 。(分数: 1.00 )A. 25 米B. 50 米C. 100 米 VD. 250 米解析: 解析 1000BASE-T 标准使用 5 类非屏蔽双绞线,双绞线长度可达100mA8. ATM(异步传输模式)、技术中“异步”的含义是()。(分数: 1.00 )A. 采用的是异步串行通信

6、技术B. 网络接口采用的是异步控制方式C. 周期性地插入ATM信元D. 可随时插入ATM信元 V解析:解析目前在高速数字通信系统中,在物理层是使用同步传输的SDH这里的“同步”是指网络中各链路上的比特流都是受同一个非常精确的主时钟的控制。我们知道,SDH传送的同步比特流被划分为一个个固定时间长度的帧。当用户的ATM信元需要传送时,就可插到SDH的一个帧中,但每一个用户发送的信元在每气帧中的相对位置并不是固定不变的。如果用户有 很多信元要发送,就可以接连不断的发送出去。只要SDH的帧有空位置就可以将这些信元插入进来。因此和异步时分复用的原理一样。也就是说,ATM名词中的异步是指将 ATM信元异步

7、插入到同步的 SDH比特流中。 如果是使用同步插入 (即同步时分复用 ) ,则用户在每一帧中所占据的时隙的相对位置是固定不变的,即用 户只能周期性的占用每一帧中分配给自己的固定时隙 (一个时隙可以是一个或多个字节 ),而不能再使用其 他的已分配给别人的空闲时隙。9. 以下关于虚拟局域网特征的描述中,哪一种说法是错误的 ( ) A(分数: 1.00 )A. 虚拟局域网建立在局域网交换机或ATM交换机之上B. 虚拟局域网能将网络上的结点按工作性质与需要划分成若干个逻辑工作组C. 虚拟局域网以软件方式实现逻辑工作组的划分与管理D. 同一逻辑工作组的成员必须连接在同一个物理网段上V解析:解析虚拟网络是

8、建立在局域网交换机或ATM交换机之上的,它以软件方式来实现逻辑工作组的划分和管理,逻辑工作组的结点组成不受物理位置的限制。同一逻辑工作组的成员不一定要连接在同一个物 理网段上,它们可以连接在同一个局域网交换机上,也可以连接在不同的局域网交换机上,只要这些交换 机是互连的。10. 对于 Linux ,以下哪种说法是错误的 ( ) 。(分数: 1.00 )A. Linux 是一种开源的操作系统B. Linux 提供了强大的应用程序开发环境C. Linux 可以免费使用D. Linux 不支持 Sparc 硬件平台 V解析: 解析 Linux 操作系统是个和 Unix 相似、以核心为基础的、完全内存

9、保护、多任务多进程的操作 系统。支持广泛的计算机硬件,包括X86、Sparc、MIPS PPG ARM等现有的大部分芯片11. 计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机( ) 。(分数: 1.00 )A. 软件与数据库B. 服务器、工作站与软件G. 硬件、软件与数据 VD. 通信子网与资源子网解析: 解析 计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件 与数据。网络用户可以使用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网上 几台不同的计算机共同完成某项任务。12. 电子政务应用系统建设包括的三个层面是 ( )

10、 。(分数: 1.00 )A. 网络建设、信息收集、业务处理B. 信息收集、业务处理、决策支持 VG. 业务处理、网络建设、决策支持D. 信息收集、决策支持、网络建设解析: 解析 在电子政务建设中,网络是基础,安全是关键,应用是目的。电子政务应用系统的建设包括信息收集、业务处理和决策支持 3 个层面的内容。这些层面的实现都是以信息技术为基础。13.SET 协议是针对 ( ) 。分数: 1.00 )A. 电子现金支付的网上交易而设计的规范B. 电子支票支付的网上交易而设计的规范G. 电子信用卡支付的网上交易而设计的规范D. 邮局汇款支付的网上交易而设计的规范解析:解析安全电子交易 SET(Sec

11、ure Electronic Transaction) 是由VSA和MASTERCARD开发的开放 式支持规范,是为了保证信用卡在公共因特网上支付的安全而设立的。SET协议是针对用户支付的网上交易而设计的支付规范。14. 接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术( ) 。(分数: 1.00 )A. 数字用户线路接入技术B. 光纤 / 同轴电缆混合接入技术C. 电话交换网络 VD. 光纤网络解析: 解析 典型的宽带网络接入技术有以下几种: 数字用户线路接入技术; 光纤 / 同轴电缆混合接入技术: 光纤网络。15. 在 IP 数据报中,如果报头长度域的数值为 5

12、,那么该报头的长度为多少个 8位组( )(分数: 1.00 )A. 5B. 10C. 15D. 20 V解析: 解析 IP 数据报的格式可以分为报头区和数据区两大部分, 报头区数据的长度由报头长度来表示, 报头长度以32位双字为单位,其最小值取5,最大值取15,当其值为5时,报头的长度应为5X32=160bit , 即有20个8位组(160 *8)。16. 用户A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用 ( ) 。(分数: 1.00 )A. 数字签名技术 VB. 消息认证技术C. 数据加密技术D. 身份认证技

13、术解析: 解析 数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统 商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或 者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来 的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的对密钥 中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的 身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。17. 关于ADSL技术的描述中,正确的是

14、()。分数: 1.00 )A. 用户端和局端都需要分离器 VB. 仅用户端需要分离器C. 两端都不需要分离器D. 仅局端需要分离器解析:解析一个基本的ADSL系统由中央交换局局侧的局端模块和用户侧的远端模块组成,局端模块包 括交换机一侧的ADSL Modem和接入多路复用系统;用户侧的远端模块由用户ADSL Modem和分离器组成在连接局端与用户侧的双绞线两端都接入到分离器上。18. 电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为( ) 。(分数: 1.00 )A. 网络基础平台、安全保障、支付体系和业务系统VB. 安全保障、网络基础平台、支付体系和业务系统C. 网络

15、基础平台、支付体系、安全保障和业务系统D. 网络基础平台、支付体系、业务系统和安全保障解析: 解析 通常,电子商务的体系结构从下至上可以分为网络基础平台、安全保障、支付体系和业务系 统 4 个层次。19. 对于因特网,以下哪种说法是错误的( ) 。(分数: 1.00 )A. 因特网是一个广域网 VB. 因特网内部包含大量的路由设备C. 因特网是一个信息资源网D. 因特网的使用者不必关心因特网的内部结构解析: 解析 因特网是一个信息资源网,它由大量主机通过连接在单一、无缝的通信系统上而形成的一个 全球范围的信息资源网;因特网的使用者不必关心因特网内部结构,他们所面对的只是接入因特网的大量 主机以

16、及它们所提供的信息资源和服务;路由器是因特网中最为重要的设备,它是网络与网络之间连接的 桥梁,因特网中包含了大量的路由设备。20. 计算机网络分类主要依据于 ( ) 。(分数: 1.00 )A. 传输技术与覆盖范围 VB. 传输技术与传输介质C. 互联设备的类型D. 服务器的类型解析: 解析 按网络的传输技术来分,可分为广播式网络和点到点网络;根据网络的覆盖范围可分为局域 网、城域网、广域网。21. 如果用户希望将一台计算机通过电话网接入 Internet ,那么他必须使用的设备为 ( ) 。(分数: 1.00 )A. 调制解调器 VB. 集线器C. 交换机D. 中继器解析: 解析 通过电话线

17、接入到 Internet 需要将调制解调器与电话线相连。22. 一个功能完备的计算机网络需要指定一套复杂的协议集。 对于复杂的计算机网络协议来说, 最好的组织 方式是 ( ) 。分数: 1.00 )A. 连续地址编码模型B. 层次结构模型 VC. 分布式进程通信模型D. 混合结构模型解析:解析 网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来 完成。从这个意义上讲,网络体系结构由两方面组成。 一方面是网络层次结构模型,另一方面是各层的协 议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。23. 如果需要组建一个办公室局域网,其中有 14台个人

18、计算机与 2 台服务器,并且要与公司的局域网交换 机连接,那么性价比最优的连接设备是 ( ) 。(分数: 1.00 )A. 16端口 10Mbps交换机B. 16端口 100Mbps交换机C. 24端口 10Mbps交换机D. 24端口交换机,其中 20个10Mbps端口,4个10/100Mbps端口 V解析:解析 根据题意可知,连接 14台个人计算机和 2台服务器需要 16个交换机端口,同时需要一个端口接到公司局域网中的路由器或交换机上,也就是至少需要17个端口,所以选项A)、B)不能实现该功能;选项C)传输速率只有10Mbps,性能比较差;选项 D)中即可以提供10Mbps的传输速率又可以

19、提供 100Mbps 的传输速率,在端口上也符合要求,因此选D)。24. 以下哪个不是决定局域网特性的要素 ( ) 。(分数: 1.00 )A. 传输介质B. 网络拓扑C. 介质访问控制方法D. 网络应用 V解析: 解析 决定局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。其中最重要 的是介质访问控制方法。25. 典型的Ethernet交换机端口支持 10Mbps与100Mbps两种速率,它采用的是 ()。(分数: 1.00 )A. 并发连接技术B. 速率变换技术C. 自动侦测技术 VD. 轮询控制技术解析:解析交换机的端口支持10/100Mbps两种速率,在采用了 10/1

20、00Mbps自动侦测(Autosense)技术 时,端口能自动测试出所连接的网卡的速率是10Mbps还是100Mbps,并做出相应的调整。26. 下面哪种加密算法不属于对称加密 ( ) 。(分数: 1.00 )A. DESB. IDEAC. TDEAD. RSA V解析:解析目前经常使用的一些对称加密算法有:数据加密标准(DES)、TDEA RC5国际数据加密算法(IDEA)等。RSA算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。27. PnP 主板主要是支持 ( ) 。(分数: 1.00 )A. 多种芯片集B. 大容量存储器C. 即插即用 VD. 宽带数据总线

21、解析:解析PnP是即插即用的意思,如果主板按是否即插即用分类的话,那么主板分为PnP主板和非PnP主板。28. 电子政务内网主要包括 ( ) 。(分数: 1.00 )A. 公众服务业务网、非涉密政府办公网和涉密政府办公网VB. 因特网、公众服务业务网和非涉密政府办公网C. 因特网、公众服务业务网和涉密政府办公网D. 因特网、非涉密政府办公网和涉密政府办公网解析: 解析 电子政务的网络基础设施主要包括因特网、公众服务业务网、非涉密政府办公网和涉密政府 办公网几大部分。其中,公众服务业务网、非涉密政府办公网和涉密政府办公网3 部分又称为政务内网29. 利用凯撒加密算法对字符串“ attack ”进

22、行加密。如果密钥为3,那么生成的密文为 ( ) 。(分数: 1.00 )A. DWWDFNVB. EXXEGOC. CVVCEMD. DXXDEM解析:解析凯撒加密算法对于原始消息(明文)中的每一个字母都用该字母后的第n个字母来替换,其中n 就是密钥。这样明文“ attack ”如果使用密钥为 3 加密后形成的密文就是“ DWWD”FN。30. 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是( ) 。(分数: 1.00 )A. 政府部门B. 银行C. 因特网服务提供者D. 安全认证中心 V解析: 解析 安全是电子商务的命脉。电子商务的安全是通过加密手段来达到的

23、。在电子商务系统中,CA安全认证中心负责所有实体证书的签名和分发。31. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同, 从其中一个密钥难以推出另一个密钥, 这 样的系统称为 ( ) 。分数: 1.00 )A. 常规加密系统B. 单密钥加密系统C. 公钥加密系统VD. 对称加密系统解析: 解析 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一 个密钥,这样的系统称为公钥加密系统。32. 局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的 ( ) 。(分数: 1.00 )A. 低传输延迟B. 高传输宽带C. 可以根据用户级别设置访问权

24、限 VD. 允许不同传输速率的网卡共存于同一个网络解析:解析局域网交换机的特性主要有以下几点:低交换传输延迟:高传输带宽;只允许10Mbps/ 100Mbps共存;局域网交换机可以支持虚拟局域网服务。33. 关于 Unix 操作系统的特性,以下哪种说法是错误的 ( ) 。(分数: 1.00 )A. Unix 是一个支持多任务、多用户的操作系统B. Unix 本身由 pascal 语言编写,易读、易移植 VC. Unix 提供了功能强大的 Shell 编程语言D. Unix 的树结构文件系统有良好的安全性和可维护性解析: 解析 Unix 操作系统的主要特性有: Unix 系统是一个多用户、多任务

25、的操作系统; Unix 系统的大 部分是用C语言编写的,这使得系统易读、易修改、易移植:Unix系统提供了功能强大的可编程 Shell语言, Unix 系统采用的树形文件系统,具有良好的安全性、保密性和可维护性。34. 关于防火墙的功能,以下哪一种描述是错误的 ( ) 。(分数: 1.00 )A. 防火墙可以检查进出内部网的通信量B. 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C. 防火墙可以使用过滤技术在网络层对数据包进行选择D. 防火墙可以阻止来自内部的威胁和攻击 V解析: 解析 防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检 测,监视网络

26、的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到 系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。35. 多年来, 人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第 4 代计算机使用的主要元器件是 ( ) 。(分数: 1.00 )A. 电子管B. 晶体管C. 中小规模集成电路D. 大规模和超大规模集成电路 V解析: 解析 第 4 代计算机使用的主要元器件是;大规模和超大规模集成电路36. 传输层向用户提供 ( ) 。(分数: 1.00 )A. 点到点服务B. 端到端服务VC. 网络到网络服务D. 子网到子网服务解析

27、: 解析 传输层的主要任务是向用户提供可靠的端到端 (End-to-End) 服务,透明地传送报文。37. 在因特网中,主机通常是指 ( ) 。(分数: 1.00 )A. 路由器B. 交换机C. 集线器D. 服务器与客户机 V解析: 解析 因特网是由大量主机通过连接在单一、无缝的通信系统上而形成一个全球范围的信息资源网,接入因特网的主机既可以是信息资源及服务的提供者(服务器 ),也可以是信息资源及服务的消费者(客户机 ) 。38. 以下关于网络操作系统的描述中,哪种说法是错误的 ( ) 。(分数: 1.00 )A. 文件服务和打印服务是最基本的网络服务功能B. 文件服务器为客户文件提供安全与保

28、密控制方法C. 网络操作系统可以为用户提供通信服务D. 网络操作系统允许用户访问任意一台主机的所有资源 V解析:解析 网络操作系统的文件服务功能为网络用户文件的安全与保密提供了必须的控制方法。文件服 务器以集中方式管理共享文件,网络工作站可以根据所规定的权限对文件进行读写以及其他各种操作。39. 在 NetWare 中,当工作站用户请求将数据和文件写入硬盘时, 先将其写入内存缓冲区, 然后再以后台方 式写入磁盘中,称为 ( ) 。(分数: 1.00 )A. 目录 CacheB. 目录 HashC. 文件 CacheD. 后台写盘功能 V解析:解析在NetWare中,为了提高硬盘通道的总吞吐量,

29、提高文件服务器的工作效率,采取了高效访 问硬盘机制。其中包括:目录Cache、目录Hash、文件Cache、后台写盘、电梯升降查找算法和多硬盘通道等,40. 采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏 ( ) 。分数: 1.00 )A. 并发交换能力B. 差错检测能力 VC. 路由能力D. 地址解析能力 解析: 解析 在直接交换方式中,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不 管这一帧数据是否出错。帧出错检测任务由结点主机完成。这种交换方式的优点是交换延迟时间短;缺点 是缺乏差错检测能力,不支持不同输入输出速率的端口之间的帧转发。

30、41. 以下关于 10Gbps Ethernet 特征的描述中,错误的是 ( ) 。(分数: 1.00 )A. 与10Mbps Ethernet 的帧格式基本相同B. 符合 802.3 标准对最小帧长度的规定C. 传输介质主要使用光纤D. 同时支持全双工方式与半双工方式V解析: 解析 10Gbps Ethernet 只工作在全双工方式下。42. 以下哪一个是用户仅可以在本地内部网络中使用的专用IP 地址( )(分数: 1.00 )A. VB.C.D.解析: 解析 除了网络地址、 广播地址和回送地址之外, 有些 IP 地址 ( 如 、等) 是不分配给特定因特网用户的,用户可以在本地的内部互联网中

31、使用这些IP 地址。43. 主机板有许多分类方法。按芯片组的规格可分为 ( ) 。(分数: 1.00 )A. Slot 1 主板、 Socket7 主板B. AT主板、Baby-AT主板、ATX主板C. SCSI 主板、EDO主板、AGP主板D. TX主板、LX主板、BX主板 V解析:解析主板通常由5部分组成;CPU存储器、总线、插槽以及电源。按 CPU芯片分类如486主板、 奔腾主板等;按 CPU插座分类如Socket7主板、Slot 1主板等;按主板规格分如 AT主板、Baby-AT主板、 ATX主板;按数据接口分类如SCSI主板、EDO主板、AGP主板;按芯片组分类如 TX主板、LX主板

32、、BX主板。44. 有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是( ) 。(分数: 1.00 )A. D1 VB. A1C. C1D. C2解析: 解析 在计算机系统的安全级别中, D1 级表示计算机系统不对用户进行验证,任何人都可以使用 该计算机系统而不会有任何障碍。45. 关于操作系统,以下哪种说法是错误的 ( ) 。分数: 1.00 )A. 设备 I/O 通过驱动程序驱动外部设备B. 文件I/O管理着应用程序占有的内存空间 VC. 在保护模式下,当实内存不够用时可生成虚拟内存以供使用D. 在多任务环境中,要把 CPU时间轮流分配给各个激活的应用程序解析:解析 文件

33、I/O 是操作系统最重要的组成部分之一,它负责管理在硬盘和其他大容量存储设备中存 储的文件。而内存管理是相当复杂的,应用程序可以调用操作系统的内存分配函数来分配内存。46. 按照美国国防部安全准则, Unix 系统能够达到的安全级别 ( ) 。(分数: 1.00 )A. C1B. C2 VC. B1D. B2解析: 解析 一些重要的安全评估准则有:美国国防部和国家标准局的可信计算机系统评估准则;欧洲共 同体的信息技术安全评测准则; ISO/IEC 国际标准;美国联邦标准。其中美国国防部安全准则定义了4个级别:A、B、C、Do各层还可以进一步划分。 其中能够达到C2级别的常见操作系统有:Unix

34、系统、XENIX、 Novell3 , 11 或更高版和 Windows NT 等。47. 宽带综合业务数字网 (B-ISDN) 采用的数据传输技术是 ( ) o(分数: 1.00 )A. 电路交换技术B. 报文交换技术C. 分组交换技术D. 异步传输模式 (ATM) V解析: 解析 宽带综合业务数字网既不能采用像电话那样的电路交换技术,也不能采用数据通信网的分组交换技术,它将采用一种新的快速分组交换技术,即异步传输模式(ATM),利用这种交换技术可以较好地进行各种不同业务的综合处理。48. 以下关于组建一个多集线器10Mbps以太网的配置规则,哪个是错误的()。(分数: 1.00 )A. 可

35、以使用 3 类非屏蔽双绞线B. 每一段非屏蔽双绞线长度不能超过100米C. 多个集线器之间可以堆叠D. 网络中可以出现环路 V解析:解析多集线器10Mbps以太网配置规则:10Mbps网卡(或10Mbps/100Mbps自适应网卡);3类或 以上UTP电缆:10BASE-T集线器;每段UTP电缆的最大长度为100m任意两个节点之间最多可以 5个网 段,经过4集线器;整个网络的最大覆盖范围为 500m;网络中不能出现环路。49. 下列叙述中错误的是 ( ) o分数: 1.00 )A. 数字签名可以保证信息在传输过程的完整性B. 数字签名可以保证信息在传输过程的安全性C. 数字签名可以对发送者的身

36、份进行认证D. 数字签名可以防止交易中的抵赖发生解析: 解析 签名是保证文件或资料真实性的一种方法。在电子商务应用系统中,通常使用数字签名技术 来模拟文件或资料中的亲笔签名。数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送 者的身份认证,防止抵赖行为发生。50. 在软件生命周期中,下列哪个说法是不准确的( ) 。(分数: 1.00 )A. 软件生命周期分为计划、开发和运行三个阶段B. 在计划阶段要进行问题定义和需求分析 VC. 在开发后期要进行编写代码和软件测试D. 在运行阶段主要是进行软件维护解析:解析 软件生命周期中的计划阶段分为问题定义和可行性研究两个阶段,而需求分析属于开

37、发初期 的任务。51. 下列关于芯片体系结构的叙述中,正确的是 ( ) 。(分数: 1.00 )A. 超标量技术的特点是提高主频、细化流水B. 分支预测能动态预测程序分支的转移 VC. 超流水线技术的特点是内置多条流水线D. 哈佛结构是把指令与数据混合存储解析: 解析 超标量技术的特点是通过多条流水线来同时执行多个处理,其实质是以空间换取时间。超流 水线技术的特点是通过细化流水、提高主频。奔腾芯片内置一个分支目标缓存器,用来动态地预测程序分 支的转移情况,从而使流水线的吞吐率能保持较高的水平。哈佛结构是把指令与数据分开存取。52. 下面的协议中,用于实现互联网中交互式文件传输功能的是 ( )

38、。(分数: 1.00 )A. DNSB. FTP VC. TELNETD. RIP解析:解析 FTP 通常称为文件传输协议,它就是用来实现互联网中交互式文件传输功能的。53. 通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是( ) 。(分数: 1.00 )A. 超标量技术B. 超流水技术C. 多线程技术D. 多重处理技术 V解析:解析多重处理是指多 CPU系统,它是高速并行处理技术中最常用的体系结构之一。目前,许多超 级计算机都是用大量的 CPU芯片组成的多重处理系统。由于奔腾提供的数据一致性以及存储器的定序存取 功能,使它适合于多机环境下数据的交换和任务的分配,从而

39、通过多机协作能够共同解决一个复杂的大问 题。54.OSI 网络结构模型共有 7层,而 TCP/IP 网络结构主要可以分为 4 层:物理层、网络层、运输层和应用 层,其中 TCP/IP 的应用层对应于 OSI 的( ) 。(分数: 1.00 )A. 应用层B. 表示层C. 会话层D. 以上3个都是 V解析: 解析 TCP/IP 的应用层对应于 OSI 的应用层、表示层和会话层55. WINDOWS 98属于下列哪种类型的操作系统 ( ) 。(分数: 1.00 )A. 单用户、单任务B. 多用户、多任务C. 单用户、多任务 VD. 实时解析: 解析 WINDOWS 98是一种单用户、多任务操作系统

40、。56. 数据传输中的“噪声”指的是 ( ) 。(分数: 1.00 )A. 信号在传输过程中受到的干扰 VB. 传输过程中信号的衰减C. 音频信号在传输过程中的失真D. 以上都是解析: 解析 信号在传输过程中受到的干扰称为“噪声”,干扰可能来自外部,也可能由信号传输过程本 身产生。噪声过大将影响被传送信号的真实性或正确性。57. 通用网络管理协议是为了解决 ( ) 而产生的。(分数: 1.00 )A. 网络产品管理系统的不兼容问题B. 管理工作人员操作的不方便问题C. 网络管理的体系化问题D. 以上都是的 V解析: 解析 当前网络管理的主要问题是网络设备多样,而又各有各的管理系统,造成了网络的

41、管理不兼 容的问题和操作的不方便,所以需要统一的管理系统。58. 关于 IP 数据报的报头,以下哪种说法是错误的 ( ) 。(分数: 1.00 )A. 版本域表示与该数据报对应的 IP 协议的版本号B. 头部校验和域用于保证 IP 报头的完整性C. 服务类型域说明数据区数据的格式 VD. 生存周期域表示该数据报可以在因特网中的存活时间解析: 解析 IP 数据报的服务类型域规定对本数据报的处理方式。例如,发送端可以利用该域要求中途 转发该数据报的路由器使用低延迟、高吞吐率或高可靠性的线路发送。59. 关于静态路由,以下哪种说法是错误的 ( ) 。(分数: 1.00 )A. 静态路由通常由管理员手

42、工建立B. 静态路由可以在子网编址的互联网中使用VC. 静态路由不能随互联网结构的变化而自动变化D. 静态路由已经过时,目前很少有人使用解析: 解析 典型的路由选择方式有两种:静态路由和动态路由。静态路由是在路由器中设置的固定的路 由表,除非网络管理员干预,否则静态路由不会发生变化。由于静态路由不能对网络的改变作出反映,一 般用于网络规模不大、拓扑结构固定的网络中。静态路由的优点是简单、高效、可靠。在所有的路由中, 静态路由优先级最高。当动态路由与静态路由发生冲突时,以静态路由为准。60. 在 Telnet 中,程序的 ( ) 。(分数: 1.00 )A. 执行和显示均在远地计算机上B. 执行

43、和显示均在本地计算机上C. 执行在本地计算机上,显示在远地计算机上D. 执行在远地计算机上,显示在本地计算机上 V解析: 解析 Telnet 过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显 示,并将本地的输入传送给远程计算机。二、 填空题 ( 总题数: 20,分数: 40.00)61. 每秒执行一百万条浮点指令的速度单位的英文缩写是 1 。(分数: 2.00 )填空项 1: (正确答案: MFLOP)S解析: 解析 每秒执行一百万条浮点指令的速度单位的英文缩写是 MFLOPS62. 目前常见的Video CD(VCD)视频数据所采用的数据压缩格式是1。(分数: 2.0

44、0 )填空项1: (正确答案:MPEG-1或MPEG-I)解析:解析MPEG数据压缩格式的标准到目前为止已经经过了四代,MPEG-1已基本被淘汰,MPEG-3在推出后不久因各种原因而被放弃,最新的标准是MPEG-4目前尚未正式完全对外公布,但市面上已经有相关产品销售。目前最常见的 VCD的压缩格式是MPEG-2。63. 在计算机中用于表示电影、电视影像的信息称为 1 。(分数: 2.00 )填空项 1: (正确答案:视频信息)解析: 解析 视频制作、 电影、电视都属于视频信息, 视频信息是由许多单幅的称为“帧”的画面所组成, 它是视频信息的最小单位。64. 计算机网络利用通信线路将不同地理位置

45、的多个 1 的计算机系统连接起来,以实现资源共享。(分数: 2.00 )填空项 1: (正确答案:独立或自治) 解析:解析 计算机网络是通过某种通信介质将不同地理位置的多台具有独立功能的计算机连接起来,并 借助网络硬件,按照网络通信协议和网络操作系统来进行数据通信,实现网络上的资源共享和信息交换的 系统。65. 计算机网络拓扑反映出网络中各实体之间的 1 关系。(分数: 2.00 )填空项 1: (正确答案:结构)解析:解析 计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中 各实体间的结构关系。66. 网络协议主要由语法、语义和 三个要素组成。(分数: 2.00

46、 )填空项 1: (正确答案:时序或定时)解析: 解析 计算机网络协议由三要素组成: 语法:即用户数据的控制信息结构及格式; 语义:即需要发出何种控制信息,以及完成的动作及做出的响应; 时序:即对事件实现顺序的详细说明。67.100BASE-T 网卡主要有:1、100BASE-FX 100BASE-T4和 100BASE-T2(分数: 2.00 )填空项 1: (正确答案: 100BASE-TX)解析:解析100BASE-T 网卡主要有:100BASE-TX 100BASE-FX 100BASE-T4 和 100BASE-T268. 网桥和路由器都是网络互联的设备,它们之间的区别主要表现在 的

47、级别上。(分数: 2.00 )填空项 1: (正确答案:互联协议)解析: 解析 网桥是在数据链路层实现局域网互联的设备,对于使用不同物理层协议的局域网,可以由网 桥来进行连接。路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不 仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。69. Windows 网络操作系统版本不断变化,但有两个概念一直使用,它们是域模型和1 模型。(分数: 2.00 )填空项 1: (正确答案:工作组)解析:解析从Windows网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与 域模型。70. 一

48、台主机的 IP 地址为 ,屏蔽码为 。现在用户需要配置该主机的默认路由。如果与该主机直接相连的惟一的路由器具有2个IP地址,一个为,屏蔽码为,另一个为,屏蔽码为 ,那么该主机的默认路由应该为 1 。(分数: 2.00 )填空项 1: (正确答案: ) 解析: 解析 由于路由器具有两个 IP 地址,主机 IP 地址为 ,屏蔽码为 ,故其网络 地址为 10,而 的网络地址为 11 ,的网络地址为 10,与主机的网络地址相同,故默 认路由为 。71.IP 协议的主要功能是屏蔽各个物理网络的细节和1 。(分数: 2.00 )填空项 1: (正确答案:差异)解析: 解析 1P 作为一种互联网协议,运行于

49、互联层,屏蔽各个物理网络的细节和差异。72. 在 Internet 中计算机之间直接利用 IP 地址进行寻址,因而需要将用户提供的主机名转换成 IP 地址, 这个过程称为域名解析。 Internet 域名解析有 1 和反复解析两种方式。(分数: 2.00 )填空项 1: (正确答案:递归解析)解析: 解析 域名解析可以有两种方式,一种叫递归解析,要求名字服务器系统一次性完成全部名字一地 址变换。第二种叫反复解析,每次请求一个服务器,不行再请求别的服务器。73. 在WW服务中,用户可以通过使用1指定要访问的协议类型、主机名和路径及文件名。(分数: 2.00 )填空项1: (正确答案:URL或统一

50、资源定位符或统一资源定位符 (URL)或统一资源定位符(URL)或统一资源定位符 URL解析:解析在WW服务中,用户可以通过使用URL指定要访问的协议类型、主机名和路径及文件名。74. 网络的配置管理主要目的在于 1 网络和系统的配置信息以及网络内各设备的状态和连接关系。(分数: 2.00 )填空项 1: (正确答案:掌握和控制或控制和掌握)解析: 解析 配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。 现代网络设备是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良 的整体性能。75. 网络安全的基本目标是实现信息的机密性、合法性、

51、完整性和 1 。(分数: 2.00 )填空项 1: (正确答案:可用性)解析: 解析 网络安全的基本目标是实现信息的完整性、机密性、可用性和合法性76. 通信量分析攻击可以确定通信的位置和通信主机的身份, 还可以观察交换信息的频度和长度。 这类安全 攻击属于 1 攻击。(分数: 2.00 )填空项 1: (正确答案:被动或被动性)解析: 解析 通信量分析攻击可以确定通信的位置和通信主机的身份, 还可以观察交换信息的频度和长度。这类安全攻击属于被动攻击。被动攻击的特点是偷听或监视传送,其目的是获得正在传送的信息。77. 防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的1 。(分数

52、: 2.00 )填空项 1: (正确答案:次数)解析: 解析 防止口令猜测的措施有:严格地限制从一个给定的终端或接入通道进行非法认证的次数;把 具体的实时延迟插入到口令验证过程中,以阻止一个计算机自动口令猜测程序的生产率等。78. 在 EDI 系统中, 将用户格式的文件转为标准 EDI 格式的文件通常需要经过两个步骤: 第一步将用户格式 文件映射为 1 文件,第二步再将该映射生成的文件翻译为标准EDI 格式文件。(分数: 2.00 )填空项 1: (正确答案:平面或 flat )解析: 解析 EDI 强调在其系统上传输的报文遵守一定的标准,因此,在发送之前,系统需要使用翻译程 序将报文翻译成标

53、准格式的报文。 EDI 系统中将用户格式的文件转换为标准 EDI 格式的文件的过程为:映 射程序将用户格式的原始数据报文扩展开为平面文件(Flat File),以便使翻译程序能够识别;然后翻译程序将平面文件翻译为标准的 EDI 格式文件。79. 根据国家电子政务的有关规定,涉密网必须与非涉密网进行 1 隔离。(分数: 2.00 )填空项 1: (正确答案:物理)解析: 解析 涉密政务办公网是政府内部的办公网络系统。由于其中运行有涉密的信息,因此,根据国家 保密局的有关要求,必须将其与非涉密网络进行物理隔离。80. ADSL的非对称性表现在 1。(分数: 2.00 )填空项 1: (正确答案:下行速率和上行速率不同或局端到用户端下行速率和用户端到局端上行速率不同)解析: 解析 ADSL 的非对称性表现在下行速率和上行速率不同。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!