欢迎广大考生登录大学公共计算机资源共享网站!
   
计算机三级考试试题
 

三级网络技术选择题集锦 480 及答案

(1) 多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第 4 代计算机使用的主要元器件是 ________ 。
A) 电子管 B) 晶体管
C) 中小规模集成电路 D) 大规模和超大规模集成电路
答 案: D
知识点:计算机的发展阶段
评 析:第 4 代计算机使用的主要元器件是大规模和超大规模集成电路。
(2) 假设 CD 盘片的存储容量为 600MB ,上面存放的数字图像能以每秒 25 幅画面、每幅画面为 360×240×65536 色的分辨率播放 l 小时,则 CD 盘片上的数字图像的压缩比大约是 ________ 。
A)25 倍 B)10 倍 C)50 倍 D)100 倍
答 案: A
知识点:数据压缩技术
评 析: 65536 色是 16 位色,即每个像素占 2 个字节。现在 l 帧有 360×240=86400 个像素点,需要 172800 个字节的存储空间, 1 秒 25 帧则需要 4320000 个字节的存储空间, l 小时是 3600 秒需要 15552000000( 约 15000MB) 个字节的存储空间。现在,这 15000MB 数据存储在 600MB 的光盘上,其压缩比例也就不难算出:约 15000 / 600=25 倍。

(3)Internet 主要由 ________ 、通信线路、服务器与客户机和信息资源四部分组成。
A) 网关 B) 路由器 C) 网桥 D) 集线器
答 案: B
知识点: Internet 的基本结构与主要服务
评 析: Internet 的主要组成部分
① 通信线路; ② 路由器: ③ 服务器与客户机; ④ 信息资源。

(4) 在 IP 协议中用来进行组播的 IP 地址是 ________ 地址。
A)A 类 B)C 类 C)D 类 D)E 类
答 案: C
知识点: TCP / IP 协议
评 析:在 TCP / IP 协议中,将 IP 地址分成 5 类。其中 A 、 B 、 C 类地址作为单目传送地址。 E 类地址保留,
以备将来的特殊用途,而 D 类地址作为组播地址。

(5) 文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和 ________ 。
A) 目录服务 B) 视频传输服务 C) 数据库服务 D) 交换式网络服务
答 案: A
知识点:操作系统的功能
评 析:文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施。因此,文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作。文件服务器能为网络用户提供完善的数据、文件和目录服务。

(6) 半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是 ________ 。
A) 计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器
B) 计算机经过四段发展,即大型机、中型机、小型机、微型机
C) 计算机经过三段发展,即大型机、微型机、网络机
D) 计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网
答 案: D
知识点:计算机发展阶段
评 析:五十多年来,计算机的发展经历了 5 个重要阶段:大型主机、小型机、微型机、客户机/服务器 ( 局域网 ) 、互联网阶段 ( 广域网 ) 。

(7) 下面选项中正确描述了冲突域的是 ________ 。
A) 传送了冲突的数据包的网络区域
B) 以网桥、路由器、交换机为边界的网络区域
C) 安装了路由器和集线器的网络区域
D) 应用了过滤器的网络区域
答 案: A
知识点:局域网分类与基本工作原理
评 析:冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。

(8) 就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和 _______ 。
A) 时间管理 B) 文件管理 C) 事务管理 D) 数据库管理
答 案: B
知识点:操作系统的功能
评 析:就资源管理和用户接口而言,操作系统的主要功能包括: ① 处理器管理:主要是解决处理器的分配和调度; ② 存储管理:主要是管理主存储器资源; ③ 设备管理:负责有效地管理各类外围设备; ④ 文件管理:支持文件的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。

(9)UNIX 系统中,输入/输出设备被看成是下列四种文件的 _______ 。
A) 普通文件 B) 目录文件 C) 索引文件 D) 特殊文件
答 案: D
知识点: UNIX 操作系统
评 析 :UNIX 系统将外部设备作为文件看待,称为特殊文件 ( 或特别文件、设备文件 ) ,由文件系统统一管理。这样可以使输入/输出硬件的接口与普通文件接口一致。

(10) 操作系统的一个重要功能是进程管理。为此,操作系统必须提供一种启动进程的机制。在下面的叙述中,不正确的是 _______ 。
A) 在 DOS 中,该机制是 EXEC 函数
B) 在 Windows 中启动进程的函数是 CreateProcess
C) 在 OS / 2 中启动进程的函数是 CreateProcess
D) 在 DOS 中启动进程的函数也是 CreateProcess
答 案: D
知识点:操作系统的基本功能
评 析:操作系统必须提供一种启动进程的机制。在 DOS 中,该机制就是 EXEC 函数。在 Windows 和 OS / 2 中启动进程的函数是 CreateProcess ,它的代码存储在操作系统的内核里,在 KERNEL32.DLL 文件中。当

CreateProcess 接受一个可执行的文件名后,它便可装入该文件并开始执行。但与 EXEC 不同的是 CreateProcess 在调用后几乎能立即返回,以便更多的程序可以启动。因为 Windows 和 OS / 2 是多任务操作系统,它们允许多个程序同时运行。

(11) 在下列各项中,一个计算机网络的 3 个主要组成部分是 _______ 。
1 、若干数据库 2 、一个通信子网
3 、一系列通信协议 4 、若干主机
5 、电话网 6 、大量终端
A)1 、 2 、 3 B)2 、 3 、 4 C)3 、 4 、 5 D)2 、 4 、 6
答 案: B
知识点:计算机网络组成
评 析:一个计算机网络包含有 3 个主要组成部分: ① 若干主机 (host) ,它可以是各种类型的计算机,用来向用户提供服务; ② 一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信; ③ 一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。

(12) 绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确 的是 _______ 。
l 、它既可以传输模拟信号,也可以传输数字信号
2 、安装方便,价格便宜
3 、不易受外部干扰,误码率低
4 、通常只用作建筑物内的局部网通信介质
A)1 、 2 、 3 B)1 、 2 、 4 C)2 、 3 、 4 D) 全部
答 案: B
知识点:网络传输介质
评 析:双绞线由两根互相绝缘绞合成螺纹状的导线组成,它的优点是:既可以传输模拟信号,在传输距离不大时也可以传输数字信号,价格便宜,安装方便。缺点是:容易受到外部高频电磁波的干扰,而线路本身也会产生一定的噪音,误码率较高,长距离传送时信号衰减较大。考虑到这些特点,双绞线通常只用作建筑物内的局部网通信介质。

(13) 所谓信息高速公路的国家信息基础结构是由 5 个部分组成,除了信息及应用和开发信息的人员之外,其余 3 个组成部分是 _______ 。
l 、计算机等硬件设备 2 、数字通信网
3 、数据库 4 、高速信息网
5 、软件 6 、 WWW 信息库
A)1 、 4 、 5 B)1 、 2 、 3 C)2 、 5 、 6 D)1 、 3 、 5
答 案: A
知识点:国家信息基础结构的组成
评 析: 1993 年 9 月 15 日,美国政府正式提出 NII(National Information Infrastructure) 计划,即国家信息基础结构,这个计划提出:国家信息基础结构由 5 部分组成: ① 计算机等硬件设备; ② 高速信息网; ③ 软件; ④ 信息及应用; ⑤ 开发信息的人员。

(14) 帧中继 (Frame Relay) 交换是以帧为单位进行交换,它是在 _______ 上进行的。
A) 物理层 B) 数据链路层 C) 网络层 D) 运输层
答 案: B
知识点:数据通信技术
评 析:常见的数据传输模式中:
报文交换:以报文为单位,在网络层进行;
分组交换:以分组为单位,在网络层进行;
帧中继交换:以帧为单位,在数据链路层进行;
异步传输模式 (ATM) :以信元为单位,在数据链路层进行。

(15) 网络拓扑设计的优劣将直接影响着网络的性能、可靠性与 _______ 。
A) 网络协议 B) 通信费用 C) 设备种类 D) 主机类型
答 案: B
知识点:网络拓扑结构及其特性
评 析:计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统的可靠性与通信费用都有重大影响。

(16)TCP / IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的 _______ 。
A) 面向无连接网络服务 B) 面向连接网络服务
C) 传输控制协议 D)X . 25 协议
答 案: A
知识点:网络体系结构与协议
评 析: TCP / IP 参考模型的互联层相当于 OSI 参考模型网络层的无连接网络服务。

(17)NetWare 网络用户可分为网络管理员、网络操作员、普通网络用户和 _______ 。
A) 系统管理员 B) 服务器管理员 C) 文件管理员 D) 组管理员
答 案: B
知识点:网络操作系统的基本功能
评 析: NetWare 网络用户可分为网络管理员、网络操作员、普通网络用户和服务器管理员。

(18) 采用点一点线路的通信子网的基本拓扑结构有 4 种,它们是 _______ 。
A) 星型、环型、树型和网状型 B) 总线型、环型、树型和网状型
C) 星型、总线型、树型和网状型 D) 星型、环型、树型和总线型
答 案: A
知识点:网络拓扑结构
评 析:星型、环型、树型和网状型是采用点.点线路的通信子网的基本拓扑结构。

(19) 在 OSI 参考模型的各层中,向用户提供可靠的端到端 (End-to-End) 服务,透明地 传送报文的是 ________ 。
A) 应用层 B) 数据链路层 C) 传输层 D) 网络层
答 案: C
知识点: OSI 模型中传输层的特性
评 析:在 OSI 参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端 (End-to-End) 服务,透明地传送报文。它向高层解蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。

(20) 计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机 ________ 。
A) 软件与数据库 B) 服务器、工作站与软件
C) 硬件、软件与数据 D) 通信子网与资源子网
答 案: C
知识点:计算机网络的特点
评 析:计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。网络用户可以使用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网上几台不同的计算机共同完成某项任务。

21) 在电子商务的概念模型中,不属于电子商务的构成要素是 ________ 。
A) 互联网 B) 交易主体 C) 交易事务 D) 电子市场
答 案: A
知识点:电了商务基本概念与系统结构
评 析:在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素,电子市场的概念中包含了互联网。
(22) 计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议 (Protoc01) 。网络协议主要由以下三个要素组成 ________ 。
A) 语义、语法与体系结构 B) 硬件、软件与数据
C) 语义、语法与时序 D) 体系结构、层次与语法
答 案: C
知识点:网络协议的基本概念
评 析:网络协议主要由以下三个要素组成: ① 语法:即用户数据与控制信息的结构和格式; ② 语义:即需要发出何种控制信息,以及完成的动作与做出的响应; ③ 时序:即对事件实现顺序的详细说明。
(23) 对于连接到计算机网络上的计算机 ________ 。
A) 各自遵循自己的网络协议 B) 由网络操作系统统一分配工作
C) 一个逻辑整体中的一部分 D) 用户必须了解各台计算机有哪些资源
答 案: D
知识点:计算机网络的特点
评 析:建立计算机网络的日的在于共享资源,次要目的是建立通信系统。入网的计算机都是 " 自治计算机 " , " 自治 " 的含义是可以脱离网络而独立工作。它们不能各自遵循自己的网络协议,而是要遵循全网统一的网络协议。计算机网络不同于分布式系统,分布式系统是一个统一的逻辑整体,其内部结构对用户透明,系统可以动态地为每台计算机分配工作。计算机网络则是一个分布在不同地理位置的 " 自治计算机 " 的联合体,不能由系统统一分配工作。因此,用户要使用网络资源,就必须知道资源在哪一台计算机上。
(24) 在 OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是 ________ 。
A) 传输层 B) 表示层 C) 会话层 D) 应用层
答 案: C
知识点: OSI 模型中各层的功能
评 析: OSI 参考模型虽然没有成为真正的工业标准,但是模型对于在实际的协议底层的功能有很大的参考价值。了解在各个层中传输的数据单元对于理解分层的作用以及各层的功能有所帮助。 ISO 的 OSI 参考模型中,各个层次的作用一般不止一个,会话层提供了建立连接并有序传输数据的功能。
(25) 在计算机网络体系结构中,要采用分层结构的理由是 ________ 。
A) 可以简化计算机网络的实现
B) 各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体 系结构的稳定性
C) 比模块结构好。
D) 只允许每层和其上、下相邻层发生联系
答 案: B
知识点:计算机网络体系结构
评 析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独立;只要对外功能不变,则模块内部的变化不影响其他模块;但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,又能保证只允许每层和其上、下相邻层发生联系,或者说,层次结构是一种特殊的模块化结构,核心内容是层间的相对独立性。
(26) 建立计算机网络的目的在于 ________ 。
A) 资源共享 B) 建立通信系统
C) 建立自动办公系统 D) 建立可靠的管理信息系统
答 案: A
知识点:计算机网络的功能
评 析:建立计算机网络的目的在于共享资源,次要目的是建立通信系统。
(27) 连接到计算机网络上的计算机都是 ________ 。
A) 高性能计算机 B) 具有通信能力的计算机
C) 自治计算机 D) 主从计算机
答 案: C
知识点:连接到网络上的计算机的特点
评 析:入网的计算机都是 " 自治计算机 " , " 自治 " 的含义是可以脱离网络而独立工作。
(28) 决定局域网特性的几个主要技术中,最重要的是 ________ 。
A) 传输介质 B) 介质访问控制方法
C) 拓扑结构 D)LAN 协议
答 案: B
知识点:局域网特性
评 析:决定局域网特性的主要技术是传输介质、拓扑结构和介质访问控制方法,其中最重要的是介质访问控制方法。
(29) 在选择局域网的拓扑结构中,应考虑的丰要因素不包括 ________ 。
A) 费用低 B) 可靠性 C) 灵活性 D) 实时性
答 案: D
知识点:局域网的拓扑结构
评 析:在选择拓扑结构时,应考虑的主要因素有三点:费用低、灵活性和可靠性。
(30)10Base-5 型 LAN 的运行速度和支持的粗缆最大长度是 ________ 。
A)lOMbps , 100m B)10Mbps , 200m
C)10Mbps , 500m D)16Mbps , 500m
答 案: C
知识点: 10Base-5 型 LAN 的特性
评 析: 10Base-5 中 10 表示数据速率 10Mbps , Base 是指基带传输, 500m 是最大传输距离。 10Base-5 网络使用 RG-8 电缆和夹紧端子。夹紧端子可直接固定到电缆中,电缆连接成直线型总线,以提供 10Mbps 的可能传输速率。
(31)FDDI 采用一种新的编码技术,是 ________ 。
A) 曼彻斯特编码 B)4B / 5B 编码
C) 归零编码 D) 不归零编码
答 案: B
知识点: FDDI 的主要特性
评 析:在这种编码中每次对四位数据编码,每四位数据编码成五位符号。差分曼彻斯特编码是一种使用中位转变来计时的编码方案。数据通过在数据位开始处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。
(32) 特洛伊木马攻击的威胁类型属于 _______ 。
A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁
答 案: B
知识点:网络安全技术
评 析:计算机网络主要的可实现的威胁有:
① 渗入威胁:假冒、旁路控制、授权侵犯。
② 植入威胁:特洛伊木马、陷门。
(33)IEEE802 . 5 标准中,是通过 _______ 来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。
A) 单令牌协议 B) 优先级位 C) 监控站 D) 预约指示器
答 案: D
知识点: IEEE802.5 协议标准
评 析: IEEE802.5 标准中,是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。
(34) 宽带综合业务数字网 B-ISDN 的数据通信服务主要采用 _______ 。
A) 帧中继技术 B)ATM 技术
C) 电话交换网技术 D)X . 25 网技术
答 案: B
知识点: B-ISDN 的数据通信技术
评 析:综合业务数字网 (ISDN) 有两种:宽带综合业务数字网 (B-ISDN) 和窄带综合业务数字网 (N-ISDN) 。和传统的 N-ISDN 采用同步时分多路复用技术不同, B-ISDN 采用的是异步传输技术 (ATM 技术 ) 。
(35) 将单位内部的局域网接入 Internet( 因特网 ) 所需使用的接入设备是 _______ 。
A) 防火墙 B) 集线器 C) 路由器 D) 中继转发器
答 案: C
知识点:网络互联设备
评 析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。
(36) 如果用粗缆连接两台集线器,构建 10BASE-T 以太网,则两台机器的最远距离可达 _______
A)500m B)100m C)700m D)300m
答 案: C
知识点:局域网的特点
评 析:根据 10BASE-T 以太网协议的规定,应使用双绞线作为通信介质,计算机连接到集线器的双绞线最大长度为 100m 。如果使用双绞线连接两台集线器。则两台机器的最远距离可达 300m 。根据 10BASE-5 以太网协议的规定,应使用粗同轴电缆作为通信介质,每根同轴电缆的最大长度为 500m 。经中继器连接后,两台计算机之间的距离可以达到 2500m( 中间最多经过四个中继器 ) 。如果用粗缆连接两台集线器,构建 10BASE-T 以太网,两台集线器之间的距离为 500m ,集线器到计算机的线缆长度要遵守 100m 的规定,总长为 700m 。
(37) 下列标准中用于 100Mbps 快速以太网的标准是 _______ 。
A)802 . 7 B)802 . 8 C)802 . 9 D)802 . 3U
答 案: D
知识点:局域网应用技术
评 析: 802.7 是对光纤传输技术的 LAN 制定的标准。
802.8 是对时间片分隔环网制定的标准。
802.9 是对等时以太网制定的标准。
802.3U 是对 100Mbps 快速以太网制定的标准。
(38) 中继器运行在 _______ 。
A) 物理层 B) 网络层 C) 数据链路层 D) 传输层
答 案: A
知识点:网络互联设备
评 析:中继器是最简单的局域网延伸设备,运行在物理层,即 OSI 的最底层。
(39)TCP / IP 参考模型中,应用层协议常用的有 _______ 。
A)TELNET , FTP , SMTP 和 HTTP B)TELNET , FTP , SMTP 和 TCP
C)IP , FTP , SMTP 和 HTTP D)IP , FTP , DNS 和 HTTP
答 案: A
知识点: Internet 通信协议 --TCP / IP
评 析: TCP / IP 参考模型中,应用层协议常用的有 TELNET , FTP , SMTP 和 HTTP 。
(40) 下列关于计费管理的说法错误的是 _______ 。
A) 计费管理能够根据具体情况更好地为用户提供所需资源
B) 在非商业化的网络中不需要计费管理功能.
C) 计费管理能够统计网络用户使用网络资源的情况
D) 使用户能够查询计费情况
答 案: B
知识点:网络管理
评 析:计费管理负责记录网络资源的使用,计费管理也称为记账审计管理,包括收集并处理网络计费信息。
① 计费管理的目的:跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用;控制和监测网络操作的费用和代价。
② 计费管理的主要作用:测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出账单。
③ 计费管理的功能包括:建立和维护计费数据库,能对任意一台机器进行计费:建立和管理相应的计费策略;能够对指定地址进行限量控制,当超过使用限额时将其封锁;并允许使用单位或个人按时间、地址等信息查询网络的使用情况。
(41) 文件传输是使用下面的 _______ 协议。
A)SMTP B)FTP C)UDP D)TELNET
答 案: B
知识点:文件传输协议
评 析: SMTP 是简单邮件传送协议 (Simple Mail Transfer Protocol) , FTP 是文件传输协议 (File transfer Protocol) , UDP 是用户数据报协议 (User Datagram Protocol) , TELNET 是远程终端访问协议 (Telecommunication Network) 。文件传输就是使用的 FTP 协议。
(42) 网络中实现远程登录的协议是 _______ 。
A)HTTP B)FTP C)POP3 D)TELNET
答 案: D
知识点:远程登录服务
评 析: HTTP 是超文本传输协议; FTP 是文件传输协议; POP3 是接收电子邮件的协议; TELNET 是远程登录。

(43) 家庭计算机用户上网可使用的技术是 _______ 。
l 、电话线加上 MODEM 2 、有线电视电缆加上 Cable MODEM
3 、电话线加上 ADSL 4 、光纤到户 (FTTH)
A)1 , 3 B)2 , 3 C)2 , 3 , 4 D)1 , 2 , 3 , 4
答 案: D
知识点: Internet 接入方法
评 析 : 家庭计算机用户上网可使用多种技术,主要有以下几种:
① 电话线加上 MODEM ; ② 有线电视电缆加上 Cable MODEM ; ③ 电话线加上 ADSL ; ④ 光纤到户 (FTTH) 。
(44) 调制解调器 (Modem) 按其调制方式可分为 3 类,它们是 _______ 。
l 、内置式调制解调器 2 、外置式调制解调器
3 、基带调制解调器 4 、音频调制解调器
5 、无线调制解调器 6 、高速调制解调器
7 、低速调制解调器
A)1 、 2 、 3 B)5 、 6 、 7 C)3 、 4 、 5 D)3 、 6 、 7
答 案: C
知识点:调制解调器的分类
评 析:调制解调器 (Modem) 按其调制方式可分为如下 3 类: ① 基带调制解调器; ② 音频调制解调器; ③ 无线调制解调器。
(45) 在以下四个 WWW 网址中, ________ 网址不符合 WWW 网址书写规则。
A)www . 163 . com B)www . nk . cn . edu
C)www . 863 . org . cn D)www . tj . net.jp
答 案: B
知识点: Internet 基础
评 析: WWW 网址中,用来表示国家的域名应该放在最后一部分。因此本题中 B 不符合 WWW 网址的书写规则。
(46)IP 地址中,关于 C 类 IP 地址的说法正确的是 ________ 。
A) 可用于中型规模的网络、
B) 在一个网络中最多只能连接 256 台设备
C) 此类 IP 地址用于多目的地址传送
D) 此类地址保留为今后使用
答 案: B
知识点: IP 地址
评 析: C 类 IP 地址前 3 位用二进制数 110 表示,用 2l 位 ( 第 3 位~第 23 位 ) 二进制数表示网络地址,用 8 位表示主机地址,在一个网络中最多只能连接 256 台设备,因此,适用于较小规模的网络。 B 类 IP 地址可用于中规模的网络; D 类 IP 地址用于多目的地址发送; E 类 IP 地址则保留为今后使用。
(47)WWW 的超链接中定位信息所在位置使用的是 ________ 。
A) 超文本 (hypertext) 技术
B) 统一资源定位器 (URL , Uniform Resource Locators)
C) 超媒体 (hypermedia) 技术
D) 超文本标记语言 HTML
答 案: B
知识点:因特网的使用
评 析:因特网中 WWW 服务器众多,而每台服务器中又包含有多个页面,那么用户如何指明要获得的页面呢 ? 这就要求求助于 URL( 统一资源定位符, Uniform Resource Locators) , URL 由以下 3 部分组成:协议类型、主机名和路径及文件名。
(48) 如果对数据的实时性要求比较高,但对数据的准确性要求相对较低 ( 如在线电影 ) ,
一般可在传输层采用 ________ 协议。
A)UDP B)TCP C)FTP D)IP
答 案: A
知识点: TCP / IP 协议
评 析: UDP 协议是一种单工的、面向无连接的、不可靠的传输层协议。由于不需要连接,其实时性要高于 TCP 协议,但可靠性较差,一般可以用来传输实时性强,但准确性要求不高的场合。 TCP 协议与 UDP 相反,一般用在准确性要求较高的场合。 FTP 为文件传输协议,其为应用层协议。 IP 为网络层协议,用来实现不同子网间的互联。
(49)IPv4 版本的因特网总共有 ________ 个 A 类地址网络。
A)65000 B)200 万 C)126 D)128
答 案: C
知识点: IP 地址格式
评 析: A 类网络的网络地址部分占 8 位,其中第一位为 0 ,再除去保留的全 O 和全 l ,还剩下 126 个。
(50) 下面的四个 IP 地址,属于 D 类地址的是 ________ 。
A)10 . 10 . 5 . 168 B)168 . 10 . 0 . 1 C)224 . 0 . 0 . 2 D)202 . 1 19 . 130 . 80
答 案: C
知识点: IP 地址分类
评 析: 202.119.230.80 是 C 类地址。
168.10.0.1 是 B 类地址。
224.0.0.2 是 D 类地址。
10.10.5.168 是 A 类地址。
(51) 不可逆加密算法在加密过程中,以下说法 ________ 正确。
A) 需要使用公用密钥 B) 需要使用私有密钥
C) 需要使用对称密钥 D) 不需要使用密钥
答 案: D
知识点:加密与认证技术
评 析:不可逆加密算法在加密过程中不需要使用密钥。
(52) 不属于 “ 三网合一 ” 的 “ 三网 ” 是 ________ 。
A) 电信网 B) 有线电视网 C) 计算机网 D) 交换网
答 案: D
知识点:网络互联技术与互联设备
评 析:目前主要的运营网络有电信网、有线电视网和计算机网。随着 “ 三网 ” 部提供综合业务,三种网络间的界限也必将越来越模糊,三种网络将共同构造信息高速公路的网络基础设施。
(53) 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的 ________ 。
A) 指令 B) 程序 C) 设备 D) 文件
答 案: B
知识点:网络安全策略
评 析:概而言之,病毒其实也是一种程序,只不过是一种比较特别的程序而已。
(54) 防火墙一般由分组过滤路由器和 ________ 两部分组成。
A) 应用网关 B) 网桥 C) 杀毒软件 D) 防病毒卡
答 案: A
知识点:网络安全技术
评 析:防火墙一般由分组过滤路由器和应用网关两部分组成。应用网关是在网络应用层上建立协议过滤和转发功能。
(55) 下列叙述中是数字签名功能的是 ________ 。
A) 防止交易中的抵赖行为发生 B) 防止计算机病毒入侵
C) 保证数据传输的安全性 D) 以上都不对
答 案: A
知识点:认证技术
评 析:数字签名的功能主要包括 3 个方面:保证信息传输过程中的完整性、发送者身份认证和防止交易中的抵赖行为发生。
(56) 下列选项中是网络管理协议的是 ________ 。
A)DES B)UNIX C)SNMP D)RSA
答 案: C
知识点:网络管理协议
评 析: SNMP 是由因特网工程任务组 IETF 提出的面向 Internet 的管理协议,其管理对象包括网桥、路由器、交换机等和处理能力有限的网络互联设备。
(57) 数字签名和手写签名的区别是 ________ 。
A) 前者因消息而异,后者因签名者而异
B) 前者因签名者而异,后者因消息而异
C) 前者是 0 和 l 的数字串,后者是模拟图形
D) 前者是模拟图形,后者是 0 和 l 的数字串
答 案: C
知识点:加密与认证技术
评 析:数字签名和手写签名的区别是前者是 0 和 1 的数字串,后者是模拟图形。
(58) 网络的不安全性因素有 _______ 。
A) 非授权用户的非法存取和电子窃听 B) 计算机病毒的入侵
C) 网络黑客 D) 以上都是
答 案: D
知识点:网络安全技术
评 析:网络的不安全性因素有:非授权用户的非法存取和电子窃听;计算机病毒的入侵;网络黑客等。网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。
(59) 下列不属于网络技术发展趋势的是 _______ 。
A) 传输技术 B) 身份认证技术 C) 交换技术 D) 接入技术
答 案: B
知识点:网络应用技术的发展
评 析:网络技术发展趋势有从低速到高速、从单一的数据通信网到综合业务数字通信网、从各种通信控制规程到国际标准、从电路交换到信元交换等。
(60) 全球多媒体网络的研究领域是安全性,下列描述错误的是 _______ 。
A) 用户可能需要屏蔽通信量模式

B) 加密可能会妨碍协议转换
C) 网络是共享资源,但用户的隐私应该加以保护
D) 加密地点的选择无关紧要
答 案: D
知识点:网络技术发展
评 析:网络是共享资源,它为广大用户和服务团体提供了访问优势,也带来了严重违背安全性、缺乏隐私和易被攻击的缺点。在一些情况下,用户希望掩饰他们之间正在发生通信的事实,这就需要屏蔽通信量模式,防止入侵者通过对通信量的观察,造成称为通信量分析的网络安全威胁。加密隐藏了比特流基本的语法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。
在网络体系结构中,重要的问题是选择合适的加密地点。在低层 ( 如网络层或数据链路层 ) 开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如 OSI 和 TCP / IP 之间,用户数据将不得不解密和重新加密,使得窃听变得容易。在高层 ( 如应用层 ) 上展开加密,虽有用户数据可端一端加密的优势,但是由低层上附加上的标头却没有加密,这暗示了通信量模式,使入侵者有机可乘。另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需加密。
(61) 如果计算机程序语言的写法和语句都非常接近人类的语言,例如 BASIC ,这种语言就属于 ________ 。
A) 低级语言 B) 机器语言 C) 高级语言 D) 操作系统
答 案: C
知识点:计算机软件的基础知识
评 析: 高级语言又叫算法语言,因为它是独立于机型、面向应用、实现算法的一种语言。如 BASIC 、 PASCAL 、 FORTRAN 、 COBOL 、 C 等。
(62) 下列说法中,正确的是 ________ 。
A) 服务器只能用大型主机、小型机构成
B) 服务器只能用安腾处理器组成
C) 服务器不能用个人计算机构成
D) 服务器可以用奔腾、安腾处理器组成
答 案: D
知识点:计算机系统组成
评 析:服务器必须具有很强的安全性、可靠性、联网特性以及远程管理、自动监控功能。原则上,高档微机以上的机器,包括小型机、大型机、巨型机都可以当服务器使用。
(63) 具有多媒体功能的微机系统常用 CD-ROM 作外存储器,它是 ________ 。
A) 只读存储器 B) 只读光盘 C) 只读硬盘 D) 只读大容量软盘
答 案: B
知识点:多媒体的基本概念
评 析:具有多媒体功能的微机系统常用 CD-ROM 作外存储器,它是只读光盘。只读光盘的主要特点是所存内容在生产过程中由生产厂家写入。到了用户手中的只读光盘只能进行读操作。
(64) 超媒体系统是由编辑器、超媒体语言和 ________ 组成。
A) 结点 B) 链 C) 导航工具 D) 指针
答 案: C
知识点:超文本、超媒体与 Web 浏览器
评 析:超媒体系统是由以下三部分组成: ① 编辑器:可以帮助用户建立、修改信息网中的结点和链; ② 导航工具:超媒体系统支持两种形式的查询。一种是基于条件的查询,另一种是交互式沿链走向的查询; ③ 超媒体语言:能以一种程序设计的方法描述超媒体网络的构造、结点和其他各种属性。
(65) 传输层的主要任务是向用户提供可靠的 ________ 服务,透明地传送。
A) 端一端 B) 节点 - 节点 C) 节点一端 D) 分组
答 案: A
知识点:网络体系结构与协议的基本概念
评 析:传输层的主要功能是负责应用进程之间建立用于会话的端.端通信。 TCP / IP 参考模型中设计传输层的主要目的是在互联网中源主机与目的主机的对等实体问建立用于会话的端一端连接。
(66) 在下列传输介质中,错误率最低的是 ________ 。
A) 同轴电缆 B) 光缆 C) 微波 D) 双绞线
答 案: B
知识点:网络互联技术与互联设备
评 析:光纤电缆也称光缆,是网络传输介质中性能最好的一种。光纤信号衰减极小,它可以在 6-8km 的范围内,在不使用中继器的情况下,实现高速率的数据传输;不受外界的电磁干扰与噪声影响,能在长距离、高速率的传输中保持低误码率。
(67) 在下面的声音文件格式中,不能用来记录语音信息的是 ________ 。
A)SND B)WAV C)MIDI D)MP3
答 案: C
知识点:多媒体的基本概念
评 析: WAV 为波形文件格式,常用于 PC 机中,高保真,但数据量太大,可用于记录一切声音。 SND 为声霸卡支持的声音格式,用它可以记录语音信息。 MIDI 用来记录数字音乐的操作序列,它的发声是通过声卡合成产生的,不能用来记录语音。 MP3 可用来对声音数据进行压缩。该种格式具有很高的压缩比,同时失真也小。
(68) 随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局域网与广域网的互联一般是通过 ________ 设备实现的。
A)Ethernet 交换机 B) 路由器
C) 网桥 D) 电话交换机
答 案: B
知识点:网络互联技术与互联设备
评 析:在因特网中,用户计算机需要通过校园网、企业网或 ISP 联入地区主干网,地区主干网通过国家主干网联入到国家问的高速主干网,这样就形成一种路由器互联的大型、层次结构的互联网络。
(69) 计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间 ________ 。
A) 结构关系 B) 主从关系 C) 接口关系 D) 层次关系
答 案: A
知识点:计算机网络的定义与分类
评 析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。
(70)Internet2 初始运行速率可以达到 ________ 。
A)10Mbps B)100Mbps C)10Gbps D)100Gbps
答 案: C
知识点:网络应用技术的发展
评 析: Internet2 是高级 Internet 开发大学合作组 (UCAID) 的一个项目,它可以连接到现在的 Internet 上,但是它的宗旨还是组建一个为其成员组织服务的专用的网络,初始运行速率可达 10Gbps 。
(71) 在计算机网络的 ISO / OSI 七层模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是 _______ 。
A) 网络层 B) 数据链路层 C) 运输层 D) 物理层
答 案: A
知识点:网络体系结构与协议的基本概念
评 析:下面是 ISO / OSI 七层模型中各层主要功能的简要描述
① 物理层:将比特流送到物理介质上传送;
② 数据链路层:在链路上无差错一帧一帧传送信息;
③ 网络层:分组传输和路由选择;
④ 运输层:从端到端经网络透明地传输报文;
⑤ 会话层:会话的管理和数据传输同步;
⑥ 表示层:数据格式的转换;
⑦ 应用层:与用户应用程序的接口。
(72) 数据传输中的 “ 噪声 ” 指的是 _______ 。
A) 信号在传输过程中受到的干扰 B) 传输过程中信号的衰减
C) 音频信号在传输过程中的失真 D) 以上都是
答 案: A
知识点:数据通信技术基础
评 析:信号在传输过程中受到的干扰称为 “ 噪声 ” ,干扰可能来自外部,也可能由信号传输过程本身产生。噪声过大将影响被传送信号的真实性或正确性。
(73) 用来描述协议在执行时必须完成的动作的是协议的 _______ 。
A) 活动性 B) 安全性
C) 行为特性 D) 完整性
答 案: A
知识点:网络体系结构与协议的基本概念
评 析:活动性用来描述协议在执行时必须完成的动作;
安全性用来描述协议执行时的边界条件:
行为特性则主要是指协议的操作特征;
结构特性描述协议各元素间的结构关系;
性能特性反映协议传输信息的速度和协议执行所带来的系统开销;
一致性要求协议提供的服务和用户要求的一致;
完整性指协议性质完全符合协议环境的各种要求。
(74) 帧中继系统设计的主要目标是用于互连多个 _______ 。
A) 广域网 B) 电话网 C) 局域网 D)ATM 网
答 案: C
知识点:网络互联技术与互联设备
评 析:帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务。
(75) 在采用点.点通信信道的通信子网中,如果两个结点之间没有连接的线路,那么它们之间的通信只能通过中间结点 _______ 。

A) 广播 B) 转接 C) 接收 D) 协议变换
答 案: B
知识点:计算机网络的定义与分类
评 析:在广播式网络中,所有连网计算机共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他的计算机都会 “ 收听 ” 到这个分组。由于发送的分组中带有目的地址和源地址,接收到该分组的计算机将检查目的地址是否与本结点地址相同。如果被接收报文分组的目的地址与本结点地址相同,则接收该分组,否则丢弃该分组。
与广播式网络相反,在点.点网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组就要通过中间结点的接收、存储、转发,直至目的结点。由于连接多台计算机之间的线路结构可能是复杂的,因此从源结点到目的结点可能存在多条路由,决定分组从通信子网的源结点到达目的结点的路由需要有路由选择算法。采用分组存储转发与路由选择是点一点式网络与广播式网络的重要区别之一。
(76) 数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒,通常记做 _______ 。
A)B / S B)bps C)bpers D)baud
答 案: B
知识点:数据通信技术基础
评 析:数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒 (bit / second) ,通常记作 bps 。
(77) 在广播式网络中,发送报文分组的目的地址有 ________ 地址、多站地址和广播地址三种。
A) 本地 B) 远程 C) 逻辑 D) 单一物理
答 案: D
知识点:局域网分类与基本工作原理
评 析:在广播式网络中,发送报文分组的目的地址有单一物理地址、多站地址和广播地址三种。
(78) 如果某局域网的拓扑结构是 _______ ,则局域网中任何一个节点出现故障都不会影响整个网络的工作。
A) 总线型结构 B) 树型结构 C) 环型结构 D) 星型结构
答 案: A
知识点:局域网分类与基本工作原理
评 析:总线型是将各个上网计算机直接连到担负通信任务的总线,所以其中任何一个节点出现故障都不会影响整个网络的工作。
(79) 网络服务器分为文件服务器、通信服务器和 _______ 。
A) 管理服务器、打印服务器 B) 管理服务器、权限服务器
C) 数据库服务器、管理服务器 D) 打印服务器、数据库服务器
答 案: D
知识点:局域网组网方法
评 析:以网络节点在局域网中的地位区分,可以把局域网分成对等结构和非对等结构两大类型。在对等 (Peer-to-Peer) 结构中,每个节点的局域网操作系统软件部是相同的。每个节点即起到服务器的作用,也起到工作站的作用。这样的局域网操作系统可以提供共享硬盘、打印机、 CPU 和电子邮件等服务。在非对等结构局域网操作系统中,按照安装局域网操作系统的不同,网络节点可以分为服务器和工作站。早期非对等结构局域网主要提供共享硬盘服务。进而发展为有文件服务器的基于文件服务的局域网。当前使用的局域网操作系统的系统中,服务器能够提供文件服务、数据库服务、打印服务和通信服务。除此以外,还有信息服务、发布式目录服务、网络管理服务、分布式服务和 Internet / Intranet 服务。在这些服务器中,最重要的是文件服务器,其次是数据库服务器。
(80)TCP / IP 协议对 _______ 做了详细的约定。
A) 主机寻址方式、主机命名机制、信息传输规则、各种服务功能
B) 各种服务功能、网络结构方式、网络管理方式、主机命名方式
C) 网络结构方式、网络管理方式、主机命名方式、信息传输规则
D) 各种服务功能、网络结构方式、网络的管理方式、信息传输规则
答 案: A
知识点: internet 通信协议 --TCP / IP
评 析: TCP / IP 协议对主机寻址方式、主机命名机制、信息传输规则、各种服务功能做了详细的约定
(81) 下列不属于局域网协议层次的是 _______ 。
A) 物理层 B) 数据链路层 C) 传输层 D) 网络层
答 案: C
知识点:局域网分类与綦本工作原理
评 析:局域网包含 ISO / OSI 参考模型中七层协议中下二层的功能,即物理层、数据链路层,其中数据链路层包括 LLC( 逻辑链路控制 ) 层和 MAC( 介质访问控制 ) 层。 LAN 中不存在传输层。
(82) 宽带系统与基带系统相比有以下哪个优点 _______ 。
A) 容量大,结构灵活,覆盖范围广 B) 需要 Modem
C) 价格高 D) 安装和维护复杂
答 案: A
知识点:宽带网络技术
评 析:宽带系统的优点:容量大,多种通信模式,结构灵活,大的覆盖范围,采用成熟的 CATV 系统。宽带系统的缺点:需要 Modem ,价格贵,安装和维护复杂,两倍的传输延迟。
(83) 基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与 _______ 。
A) 浏览器软件 B) 网络管理软件 C) 服务器软件 D) 客户机软件
答 案: C
知识点:网络操作系统的基本功能
评 析:基于文件服务的局域网操作系统软件一般分为两个部分:文件服务器软件和工作站软件。
(84) 下面有几个关于局域网的说法,其中不正确的是 _______ 。
A) 局域网是一种通信网 B) 连入局域网的数据通信设备只包括计算机
C) 局域网覆盖有限的地理范围 D) 局域网具有高数据传输率
答 案: B
知识点:网络互联技术与互联设备
评 析:连入局域网的数据通信设备是广义的,包括计算机、终端和各种外部设备。
(85) 在双绞线组网的方式中, ________ 是以太网的中心连接设备。
A) 集线器 B) 收发器 C) 中继器 D) 网卡
答 案: A
知识点:网络互联技术与互联设备
评 析:在以双绞线组网的方式中,集线器是以太网的中心连接设备。各台计算机间通过双绞线经集线器相互联接并互相通信。

(86) 决定局域网特性的主要技术要素包括 ________ 、传输介质与介质访问控制方法。
A) 所使用的协议 B) 网络拓扑结构
C) 数据传输环境 D) 主机的时钟频率
答 案: B
知识点:局域网分类与基本工作原理
评 析:决定局域网特性的主要技术要素包括网络拓扑结构、传输介质与介质访问控制方法。其中最主要的是介质访问控制方法。
(87)IEEE802 . 3 标准,定义了 CSMA / CD 总线介质访问控制子层与 ________ 。
A) 服务器软件 B) 路由器协议 C) 物理层规范 D) 通信软件结构
答 案: C
知识点:结构化布线技术
评 析: IEEE 802 委员会为局域网制定了一系列标准,统称为 IEEE 802 标准。这些标准主要是:
l 、 IEEE 802.1 标准,它包括局域网体系结构、网络互连,以及网络管理与性能测试 ;
2 、 IEEE 802.2 标准,定义了逻辑链路控制 LLC 子层功能与服务;
3 、 IEEE 802.3 标准,定义了 CSMA / CD 总线介质访问控制子层与物理层规范;
4 、 IEEE 802.4 标准,定义了令牌总线 (Token Bus) 介质访问控制子层与物理层规范;
5 、 IEEE 802.5 标准,定义了令牌环 (Token Ring) 介质访问控制子层与物理层规范;
6 、 IEEE 802.6 标准,定义了城域网 MAN 介质访问控制子层与物理层规范;
7 、 IEEE 802.7 标准,定义了宽带技术;
8 、 IEEE 802.8 标准,定义了光纤技术;
9 、 IEEE 802.9 标准,定义了综合语音与数据局域叫 IVD LAN 技术;
10 、 IEEE 802.10 标准,定义了可互操作的局域网安全性规范 SILS ;
11 、 IEEE 802.11 标准,定义了无线局域网技术。
(88) 在采用非抢占式进程调度方式下,下列 ________ 不会引起进程切换。
A) 时间片到 B) 一个更高优先级的进程就绪
C) 进程运行完毕 D) 进程执行 P 操作
答 案: B
知识点:网络操作系统
评 析:在 CPU 为不可剥夺 ( 非抢占式 ) 进程调度方式下有以下 4 种情况会引起进程切换。
l 、正在执行的进程运行完毕。
2 、正在执行的进程调用阻塞原语将自己阻塞起来进入等待状态。
3 、正在执行的进程调用了 P 原语操作,从而因资源不足而被阻塞;或调用了 V 原语操作激活了等待资源的进程。
4 、在分时系统中时间片用完。当 CPU 方式是可剥夺 ( 抢占式 ) 时,就绪队列中的某个进程的优先级变得高于当前运行进程的优先级,也会引起进程切换。所以,在采用非抢占式进程调度方式下,一个更高优先级的进程就绪不会引起进程切换。
(89) 在下面的协议中不是应用层协议的是 ________ 。
A)HTTP B)SMTP C)TCP D)FTP
答 案: C
知识点: Internet 的基本结构与主要服务
评 析: HTTP 是超文本传输协议; SMTP 是简单邮件传输协议; FTP 是文件传输协议。以上三个协议都是应用层协议,但 TCP 为传输控制协议,是传输层协议。
(90) 在 NetWare 中,当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后以后台方式写入磁盘中,称为 ________ 。
A) 目录 Cache B) 目录 Hash C) 文件 Cache D) 后台写盘功能
答 案: D
知识点:了解当前流行的网络操作系统的概况
评 析:在 NetWare 中,为了提高硬盘通道的总吞吐量,提高文件服务器的工作效率,采取了高效访问硬盘机制。其中包括:目录 Cache 、目录 Hash 、文件 Cache 、后台写盘、电梯升降查找算法和多硬盘通道等,后台写盘功能就是当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后再以后台方式写入磁盘中。
(91) 下列 ________ 范围内的计算机网络可称之为局域网。
A) 在一个楼宇 B) 在一个城市 C) 在一个国家 D) 在全世界
答 案: A
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:局域网的区域范围可以是一建筑物内、一个校园内或是大到几十公里直径范围的一个区域。其中 B 属于城域网, C 、 D 属于广域网。
(92) 为了防止局域网外部用户对内部网络的非法访问,可采用的技术是 ________ 。
A) 防火墙 B) 网卡 C) 网关 D) 网桥
答 案: A
知识点:网络安全策略
评 析:防火墙是建立在内外网络边界上的过滤封锁机制,内部网络网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护网络,通过边界强化内部网络的安全策略。
(93) 网桥与中继器相比能提供更好的网络性能,原因是 ________ 。
A) 网桥能分析数据包并只在需要的端口重发这些数据包
B) 网桥使用了更快速的硬件
C) 网桥忽略了坏的输入信号
D) 网桥具有路由选择功能
答 案: A
知识点:网络互联技术与互联设备
评 析:网桥可智能地检查数据包并只在需要的端口重发这些数据包,中继器不能检查输入的数据,因此它们必须在所有端口上重发这些数据。
(94) 路由器存在两种类型,它们是 ________ 。
A) 快速和慢速 B) 静态和动态
C) 基于帧与基于数据包 D) 基于消息与基于数据包
答 案: B
知识点:网络互联技术与互联设备
评 析:静态和动态是目前采用的两种路由器类型。在静态路由器中。路由选择表必须手工输入,在动态路由器,路由选择表可自动产生。
(95) 标记环网使用 ________ 类型的网桥。
A) 源路径透明桥 B) 源路径选择桥
C) 转换桥 D) 生成树
答 案: B
知识点:网络互联技术与互联设备
评 析:源路径选择桥用于标记环网的互连。当单个标记环网的规模不断增大时,可用源路径选择桥将其分成两个子网。
(96) 机群系统可以按应用或结构进行分类。按应用目标可以分为:高性能机群与 ________ 。
A)PC 机群 B) 高可用性机群 C) 同构型机群 D) 工作站机群
答 案: B
知识点:网络基本概念
评 析:机群计算是采用高速网络连接一组工作站或微机组成一个机群,或在通用网上寻找一组空闲处理机形成一个动态的虚拟机群,在中间件管理控制下提供具有很高性价比的高性能计算服务。机群系统主要包括下列组件:高性能的计算机结点机 (PC 或工作站 ) ;具有较强网络功能的微内核操作系统;高性能的局域网系统:商传输协议和服务:中间件与并行程序设计环境;编译器和语言等。机群系统可以按应用或结构分类。
l 、按应用目标可以分为:高性能机群与高可用性机群。
2 、按组成机群的处理机类型分为: PC 机群、工作站机群、对称多处理器机群。
3 、按处理机的配置分为:同构机群和非同构机群。
(97) 在下面的命令中,用来检查通信对方当前状态的命令是 ________ 。
A)telnet B)traceroute C)tcpdump D)ping
答 案: D
知识点: Internet 的基本应用
评 析: telnet 命令用来进行远程登录, ping 命令则用来调查通信对方的当前状态, traceroute 用来追踪由自己的终端主机到达接收方的路由器和路径, tcpdump 用来分析报文的头部信息。
(98) 台式 PC 机中,挂在主机外面的 MODEM ,与主机连接的接口标准是 ________ 。
A)SCSI B)IDE C)RS-232-C D)IEEE-488
答 案: C
知识点: Internet 的基本结构与主要服务
评 析: MODEM 与 PC 机常用串行通信接口标准是 EIA-RS-232-C 。
(99) 超文本 (Hypertext) 是一种信息管理技术,也是一种电子文献形式,下面关于超文
本的论述中不正确的是 ________ 。
l 、超文本采用一种非线性的网状结构来组织信息
2 、超文本就是超大规格 ( 通常大于 64KB) 的文本文件
3 、超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次
4 、超文本的每个结点就是一个文本文件
A)1 B)3 C)2 、 4 D)1 、 3
答 案: C
知识点:超文本、超媒体与 Web 浏览器
评 析:超文本采用一种非线性的网状结构来组织信息,它以结点为基本单位,用链把结点互联成网,形成一个非线性文本结构。结点中的数据不仅仅可以是文字,而且可以是图形、图像、声音、动画、动态视频,甚至计算机程序或它们的组合。因此 2 和 4 是错的。
(100) 传输层主要任务是向用户提供可靠的 _______ 。
A) 虚电路服务 B) 点到点服务 C) 分组交换服务 D) 端到端服务
答 案: D
知识点: ISO / OSI 参考模型
评 析:根据分而治之的原则, ISO 将整个通信功能划分为 7 个层次:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
(101) 利用电话线路接入 Internet ,客户端必须具有 _______ 。
A) 路由器 B) 调制解调器 C) 声卡 D) 鼠标
答 案: B
知识点: Internet 接入方法
评 析:通过电话线路连接到 ISP ,用户的计算机 ( 或代理服务器 ) 和 ISP 的远程访问服务器均通过调制解调器与电话网相连。电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的一端负责将计算机输入的数字信号转换成普通电话线路能够传输的信号,在另一端将从电话线路上接收的信号转换成计算机能够处理的数字信号。
(102) 从因特网使用者的角度看,因特网是一个 _______ 。
A) 信息资源网 B) 网际网
C) 网络设计者搞的计算机互联网络的一个实例
D) 网络黑客利用计算机网络大展身手的舞台
答 案: A
知识点: Internet 的摹本结构与主要服务
评 析:从因特网使用者的角度看,因特网是一个信息资源网。
(103)Internet 最先是由美国的 _______ 网发展和演化而来。
A)ARPANET B)NSFNET C)CSNET D)BITNET
答 案: A
知识点:网络应用技术的发展
评 析: Internet 最先是由美国的 ARPANET 网发展和演化而来的, ARPANET 足全世界第一个计算机网,采用分组交换技术; NSFNET 是美国国家科学基金委员会 NSF(National Science Foundation) 于 1986 年建设的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为了 Internet 的主体部分。
(104) 在 Telnet 中,程序的 _______ 。
A) 执行和显示均在远程计算机上
B) 执行和显示均在本地计算机上
C) 执行在本地计算机上,显示在远程计算机上
D) 执行在远程计算机上,显示在本地计算机上
答 案: D
知识点: Internet 的基本结构与主要服务
评 析: Telnet 过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显示,并将本地的输入传送给远程计算机。
(105) 连接南京邮电学院的主页 WWW . njupt . edu . cn ,下面的 _______ 操作不对。
A) 在地址栏中输入 WWW . njupt . edu . cn
B) 在地址栏中输入 http : //www . njupt . edu . cn
C) 在 “ 开始 ”→“ 运行 ” 中输入 http :// www . njupt . edu . cn
D) 在地址栏中输入 gopher :// www . njupt . edu . cn
答 案: D
知识点:超文本、超媒体与 Web 浏览器
评 析:访问主页时,需使用 HTTP 协议,浏览器默认的也是使用的 HTTP 协议,所以一般 URL 前的 http : // 可以省略,但访问主页时,不能使用 GOPHER 协议。
(106) 在局域网的实际应用中,最重要的是 _______ 。
A) 使用远程资源 B) 资源共享
C) 网络用户的通信和合作 D) 以上都不是
答 案: B
知识点:局域网分类与基本工作原理
评 析:在局域网的实际应用中,最重要的仍然是资源共享,包括:高速的或贵重的外围设备的共享;信息共享、访问文件系统和数据库,电子邮件;分布控制等。和单个计算机系统的资源共享不同之点在于局域网环境下资源共享。
(107) 访问 WWW 网时,使用的应用层协议为 _______ 。
A)HTML B)HTTP C)FTP D)SMTP
答 案: B
知识点: Internet 的基本结构与主要服务
评 析:万维网站 Web 服务器是一个基于 Hypertext 链接的信息发布方式。所有的万维网站发布的信息都要使用 HTML 语言书写,并用 HTTP 协议访问。 FTP 协议用来进行远程文件传输。 SMTP 协议可以用来发送电子邮件。
(108) 下面关于网络信息安全的一些叙述中,不正确的是 _______ 。
A) 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B) 电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒
C) 防火墙是保障单位内部网络不受外部攻击的有效措施之一
D) 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题
答 案: B
知识点:浏览器、电子邮件及 Web 服务器的安全特性
评 析:随着电了邮件的日益普及,越来越多的病毒通过电子邮件传播,和传统的软盘传播病毒比起来,通过电子邮件传播病毒无论是传播速度还是传播范围都远非前者所能比的。这也是互联网时代病毒传播的最大特点。
(109) 根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部 1985 年公布的 “ 可信计算机系统评估标准 ” 中将计算机系统的安全等级分为 4 类 7 级: D 、 Cl 、 C2 、 B1 、 B2 、 B3 、 A ,其中,最高安全等级为 _______ 。
A)D 级 B)CI 级 C)BI 级 D)A 级
答 案: D
知识点:信息安全的基本概念
评 析:美国国防部在 1985 年正式颁布了《 DoD 可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了 7 级划分: D , cl , C2 , Bl , B2 , B3 , A 。其中 D 级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。
(110) 加强网络安全性的最重要的基础措施是 _______ 。
A) 设计有效的网络安全策略 B) 选择更安全的操作系统
C) 安装杀毒软件 D) 加强安全教育
答 案: A
知识点:网络安全策略
评 析:加强网络安全性的最重要的基础措施是设计有效的网络安全策略。
(111) 我们说公钥加密比常规加密更先进,这是因为 ________ 。
A) 公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的
B) 公钥加密比常规加密更具有安全性
C) 公钥加密是一种通用机制,常规加密已经过时了
D) 公钥加密算法的额外开销少
答 案: A
知识点:加密与认证技术
评 析:公开密钥加密又叫做非对称加密,公钥加密最初是由 Diffie 和 Hellman 存 1976 年提出的,这是儿千年来文字加密的第一次真正革命性的进步。因为公钥足建立在数学函数基础上的,而不是建立在位方式的操作上的。更重要的是,公钥加密是不对称的,与只使用一种密钥的对称常规加密相比,它涉及到两种独立密钥的使用。
(112)CA 安全认证中心的功能是 ________ 。
A) 发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份
B) 完成协议转换,保护银行内部网络
C) 进行在线销售和在线谈判,处理用户的订单
D) 提供用户接入线路,保证线路的可靠性
答 案: A
知识点:加密与认证技术
评 析:在商务活动中,参与活动的双方需要确认对方的身份,以便保证交易活动安全顺利地进行。存一个电子商务系统中,所有参与交易活动的实体也必须使用某种方式或方法表明自己的身份。通过 CA 安全认证系统发放的证书确认对方 ( 或表明自身 ) 的身份是电子商务中最常用的方法之一。
(113)“ 数字摘要 ”( 也称为 “ 数字指纹 ”) 是指 ________ 。
A) 一种基于特定算法的文件,其内容和长度以及文件有关
B) 一种和特定文件相关的数据,由指定文件可以生成这些数据
C) 一种由特定文件得出的不可能由其他文件得出的数据
D) 一种由特定文件得出的或者是文件略做调整后可以得出的数据
答 案: C
知识点:加密与认证技术
评 析:数字摘要技术属于消息认证的范畴。特定文件是指合法的发送方发出的文件,特定是指文件的身份。这样的文件在做内容调整后,不影响由它得出的数字摘要的合法性,此时数字摘要会发生变化。指定的文件是指伪造方要伪造的文件。它必须满足由其生成的数字摘要和指定的摘要相同。数字摘要有以下要求:接收的输入报文数据没有长度限制;对任何输入报文数据生成固定长度的摘要;根据报文能方便地计算出摘要;难以根据指定的摘要生成一个指定的报文;难以生成两个具有相同摘要的不同的报文。得出数字摘要自然有特定的算法,但是数字摘要的长度是固定的;如果可以由指定的文件 ( 也就是伪造的文件 ) 得到这些数据就违反了第四条要求。报文只要略做变化,数字摘要就要发生变化。所以 D 也不正确。
(114) 网络防火墙的作用是 ________ 。
A) 建立内部信息和功能与外部信息和功能之间的屏障
B) 防止系统感染病毒与非法访问
C) 防止黑客访问
D) 防止内部信息外泄
答 案: A
知识点:防火墙技术的基本概念
评 析:防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。
(115) 网络管理的功能有 ________ 。
A) 性能分析和故障检测 B) 安全性管理和计费管理
C) 网络规划和配置管理 D) 以上都是
答 案: D
知识点:网络管理的基本概念
评 析:网络管理主要有以下的功能:性能分析、故障检测、安全性管理、计费管理、网络规划、配置管理、目录管理、网络拓扑图。
(116) 数字信封技术能够 ________ 。
A) 对发送者和接收者的身份进行认证
B) 对发送者的身份进行认证
C) 防止交易中的抵赖发生
D) 保证数据在传输过程中的安全性
答 案: D
知识点:加密与认证技术
评 析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。
(117) 在线电子支付的手段包括 ________ 。
A) 电子支票、智能信用卡、电子现金和电子钱包等等
B) 电子转账、智能信用卡、电子现金和电子钱包等等
C) 电子转账、 VISA 卡、电子现金和电子钱包等等
D) 电子转账、 VISA 卡、电子现金和电子单证等等
答 案: A
知识点:电了商务基本概念与系统结构
评 析:在线电了支付是指资金在网络上进行所有权的转移。这些资金存在于提供在线电子支付功能的银行中,所以,所有的在线电了支付活动部必须有银行的支持。一般来讲,在线电了支付活动涉及到在线电子银行、在线企业、认证中心和一般的消费者。在线电子支付的手段包括电了支票、智能信用卡、电子现金和电子钱包等等。
(118) 宽带综合业务数字网 (B-ISDN) 采用的数据传输技术是 ________ 。
A) 电路交换技术 B) 报文交换技术
C) 分组交换技术 D) 异步传输模式 (ATM)
答 案: D
知识点:宽带网络技术
评 析:宽带综合业务数字网既不能采用像电话那样的电路交换技术,也不能采用数据通信网的分组交换技术,它将采用一种新的快速分组交换技术,即异步传输模式 (ATM) ,利用这种交换技术可以较好地进行各种不同业务的综合处理。
(119) 全球多媒体网络是 ________ 。
A) 一个单 … 的统一网络 B) 一个可互操作的网络集合
C) 一个传输计算机数据的网络 D) 一个传输数据、音频、视频的网络
答 案: B
知识点:网络新技术
评 析:全球多媒体网络这个术语会使人产生错觉.以为它是一个单一的网络。实际上,全球多媒体网络是一个可互操作的网络集合,它支持数据、音频、图形、视频、图像和动画合并的多媒体应用。
(120) 在下列关于 ATM 技术的说明中,错误的是 _______ 。
A) 是面向连接的 B) 提供单一的服务类型
C) 采用星型拓扑结构 D) 具有固定信元长度
答 案: B
知识点:网络新技术
评 析: ATM 即异步传输模式,它是 B-ISDN 的底层传输技术。它是面向连接的,具有固定信元长度,采用星形拓扑结构与统计复用技术,提供多种服务类型。
 121) 视频信息的最小单位是 ________ 。
A) 帧 B) 块 C) 像素 D) 字
答 案: A
知识点:多媒体的基本概念
评 析:视频图像是由一幅幅单独的画面 ( 称为帧 ) 序列组成,只能以一定的速率连续地投射在屏幕上,以产生具有连续运动感觉的动态图像。视频信息的最小单位是帧。
(122) 著名的国产办公套件是 ________ 。
A)Office 2000 B)WPS 2000 C)Lotus 2000 D)Corel 2000
答 案: B
知识点:计算机系统应用基础知识
评 析:省略。
(123)MIPS 是用于衡量计算机系统的 ________ 指标。
A) 存储容量 B) 运算速度 C) 时钟频率 D) 处理能力
答 案: B
知识点:计算机系统组成基础知识
评 析: MIPS 是 Million of Instruction Per Second 的缩写,亦即每秒钟所能执行的机器指令的百万条数。
(124) 计算机种类繁多,下述说法中比较全面的概括是 ________ 。
A) 计算机分为巨、大、中、小、微 5 种类型
B) 计算机分为家用、商用、多媒体 3 种类型
C) 计算机分为台式机、便携机、掌上机 3 种类型
D) 计算机分为服务器、工作站、台式机、便携机、掌上机 5 种类型
答 案: D
知识点:计算机系统组成基础知识
评 析:计算机的种类按传统分类分为大型主机、小型计算机、个人计算机、工作站、巨型计算机。按现实分类分为服务器、工作站、台式机、便携机、掌上机 5 种类型。
(125)PC 机所配置的显示器,若显示控制卡上显示存储器的容量是 IMB ,当采用 800600
分辨模式时,每个像素最多可以有 ________ 种不同的颜色。
A)256 B)65536 C)16M D)4096
答 案: B
知识点:多媒体的基本概念
评 析:因为 10241024600800≈2 ,也就是说,每个像素点有两个字节的数据相对应进行控制。每个字节由八位二进制数字构成,所以 2⒗=65536 ,可以构成 65536 种颜色。
(126) 在 UNIX 系统下,有这样一条 SHELL 命令 cc progl . c& ,其中符号 “&” 的意思是 _____ 。
A) 后台执行 B) 等待用户输入参数
C) 不显示错误信息 D) 非法字符
答 案: A
知识点:操作系统的基本功能
评 析: UNIX SHELL 命令后面的 “&” 表示 SHELL 将在后台执行该命令,此时,前台仍可以打入另外的命令。
(127)UNIX 操作系统属于下列哪种类型的操作系统 ________ 。
A) 批处理操作系统 B) 多用户分时系统
C) 实时操作系统 D) 单用户操作系统
答 案: B
知识点:操作系统的基本功能
评 析: UNIX 是一个多用户、多任务、交互式的分时操作系统,它为用户提供了一个简洁、高效、灵活的运行环境。
(128) 下列叙述中,正确的是 ________ 。
A) 在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300m
B) 在局域网的传输线路中,粗缆和细缆混合使用的缺点是造价高
C) 在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆
D) 以上说法都不对
答 案: C
知识点:计算机网络的定义与分类
评 析:在局域网的传输线路中,粗缆和细缆混合使用时。一般室内用细缆,室外用粗缆。
(129) 分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在 ________ 。
A) 服务器软件 B) 通信子网 C) 高层软件 D) 路由器硬件
答 案: C
知识点:计算机网络的定义
评 析:二者的共同点主要表现在:一般的分布式系统是建立在计算机网络之上,因此分布式系统与计算机网络在物理结构上基本相同。二者的区别主要表现在:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也足不同的。因此,分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。
(130) 在计算机网络中,用户访问网络的界面是 ________ 。
A) 主机 B) 终端 C) 通信控制处理机 D) 网卡
答 案: B
知识点:计算机网络的定义与分类
评 析:终端可以通过主机、终端控制器或通信控制处理机连入网内,是用户访问网络的界面。
(131)OSI 网络结构模型共分为 7 层,其中最底层是物理层,最高层是 _______ 。
A) 会话层 B) 传输层 C) 网络层 D) 应用层
答 案: D
知识点:网络体系结构与协议的基本概念
评 析: OSI 网络结构模型块分为 7 层:
l 、应用层; 2 、表示层; 3 、会话层; 4 、传输层: 5 、网络层: 6 、数据链路层: 7 、物理层。
其中最底层是物理层,最高层是应用层。
(132) 在 TCP / IP 参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是 _______ 。
A)HTTP B)FTP C)UDP D)SMTP
答 案: C
知识点: Internet 通信协议 --TCP / IP
评 析:在 TCP / IP I 中, UDP 协议提供了简单的、不可靠的无连接服务,它不属于 TCP / IP 的最高层 ( 应用层 ) ,而是属于第二层,即传输层。
(133) 在下面常用的端口号中,默认的用于 FTP 服务的 TCP 端口的是 _______ 。
A)80 B)23 C)21 D)25
答 案: C
知识点: Internet 的应用
评 析:在 Internet 中,常见的服务都有其默认的端口号: 80 端口一般用于以 Http 为基础的 Web 服务; 21 端口用于 FTP 服务; 23 端口一般用于 Telnet 服务; 25 端口一般用于 Email 服务器的端口。
(134) 文件系统的多级目录结构是一种 _______ 。
A) 线性结构 B) 树形结构 C) 散列结构 D) 双链表结构
答 案: B
知识点:网络操作系统的基本概念
评 析:文件系统的多级目录是一种树形结构,在树形结构中,树叶结点表示普通文件,非叶结点表示目录文件。根结点称为根目录,一般可放在内存。
(135) 在 TCP / IP 参考模型中负责将源主机的报文分组发送到目的主机的是 _______ 。
A) 应用层 B) 传输层 C) 互联层 D) 主机一网络层
答 案: C
知识点: Internet 通信协议 --TCP / IP
评 析:在 TCP / IP 参考模型中负责将源主机的报文分组发送到目的主机的是互联层。
(136) 按覆盖的地理范围进行分类,计算机网络可以分为三类 _______ 。
A) 局域网、广域网与 X . 25 网 B) 局域网、广域网与宽带网
C) 局域网、广域网与 ATM 网 D) 局域网、广域网与城域网
答 案: D
知识点:计算机网络的定义与分类广域网、局域网与城域网的分类、特点与典型系统
评 析:计算机按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。由于网络覆盖的地理范围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能。按覆盖的地理范围进行分类,计算机网络可以分为三类:局域网、广域网与城域网。
(137) 在数据通信中使用曼彻斯特编码的主要原因是 _______ 。
A) 实现对通信过程中传输错误的恢复
B) 实现对通信过程中收发双方的数据同步
C) 提高对数据的有效传输速率
D) 提高传输信号的抗干扰能力
答 案: B
知识点:数据通信技术基础
评 析:曼彻斯特编码是将要发送的数据与发送的时钟信号结合在一起,发往接收端。接收端对收到的编码进行解码,从中分离出接收时钟,用它去对接收时钟进行同步。按照曼彻斯特编码的编码原理,在传送的每一个数据位的中间必须有一次电位的跳变,该跳变信号就是同步信号,通过这种同步信号,收发双方可以实现通信过程中的数据同步,这也正是采用这种编码技术的主要原因。
(138) 全世界第一个采用分组交换技术的计算机网是 _______ 。
A)ARPANET B)NSFNET C)CSNET D)BITNET
答 案: A
知识点:网络互联技术与互联设备
评 析: Internet 最先是由美国的 ARPANET 网发展和演化而来的, ARPANET 是全世界第一个分组交换网。 NSFNET 是美国国家科学基金委员会 NSF(National Science Foundation) 于 1986 年建设的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为 Internet 的主体部分。
(139) 在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成 _______ 。
A) 源主机 B) 目的主机 C) 中继器 D) 集线器
答 案: B
知识点:直接交换的帧转发方式
评 析:在直接交换方式中,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由目的主机完成。
(140) 下面关于局域网特点的叙述中,不正确的是 _______ 。
l 、使用专用的通信线路,数据传输速率高
2 、能提高系统的可靠性、可用性
3 、响应速度慢
4 、通信时间延迟较低,可靠性好
5 、不能按广播方式或组播方式进行通信
A)2 、 4 B)3 、 5 C)2 、 3 D)1 、 5
答 案: B
知识点:局域网分类与基本工作原理及特点
评 析:局域网的主要特点有:
1 、为一个单位或部门所拥有,地理范围和站点数目均有限; 2 、使用专用的通信线路,数据传输率高;
3 、通信时间延迟较低,可靠性较好; 4 、能按广播方式或组播方式进行通信。
一个单位或部门使用局域网的主要优点:
l 、能方便地共享昂贵的外部设备、大中型主机以及软件和数据; 2 、便于系统的扩建; 3 、能提岛系统的可靠性、可用性; 4 、响应速度较快。
141) 交换式局域网增加带宽的方法是在交换机多个端口之间建立 _______ 。
A) 点一点连接 B) 并发连接 C) 物理连接 D) 数据连接
答 案: B
知识点:结构化布线技术
评 析:在典型的交换局域网中,结点可以通过点 - 点线路与局域网交换机连接,局域网交换机可以在多对通信结点之间建立并发的逻辑连接,从而达到增加带宽的目的。
(142) 如果互联的局域网高层分别采用 TCP / IP 协议与 SPX / IPX 协议,那么我们可以选择的互联设备应该是 _______ 。
A) 中继器 B) 网桥 C) 网卡 D) 路由器
答 案: D
知识点:网络互联技术与互联设备
评 析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。
(143) 决定局域网特性的主要技术要素是:网络拓扑、传输介质与 _______ 。
A) 数据库软件 B) 服务器软件 C) 体系结构 D) 介质访问控制方法
答 案: D
知识点:局域网分类与基本工作原理
评 析:局域网的主要技术特性为:
l 、通常为一个单位所拥有,覆盖比较小的地理范围,处理内部信息作为主要工作目标,易于建立、维护和扩展。 2 、数据传输率高,误码率低。 3 、主要技术要素是网络拓扑结构、传输介质和介质访问控制方法。
(144)NetWare 第二级容错主要是 _______ 。
A) 针对文件服务器失效而设计的
B) 针对硬盘表面介质损坏而设计的
C) 针对硬盘和硬盘通道故障而设计的
D) 用来防止在写数据记录的过程中因系统故障而造成的数据丢失
答 案: C
知识点:网络操作系统的基本功能
评 析: NetWare 具有三级容错机制: NetWare 的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。 NetWare 的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。 NetWare 的第三级系统容错提供了文件服务器镜像功能。
(145) 一个单位有多幢办公楼,每幢办公楼内部建立了局域网,这些局域网需要互连起来,构成支持整个单位管理信息系统的局域网环境。这种情况下采用的局域网互联设备一般应为 ________ 。
A)Gateway B)Hub C)Bridge D)Router
答 案: C
知识点:网络互联技术与互联设备
评 析:网桥 (Bridge) 在局域网中经常被用来将一个大型局域网分成既独立又能相互通信的多个子网的互连结构,从而可以改善各个子网的性能和安全性。
(146)Internet 是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是 ________ 。
A) 网桥 B) 防火墙 C) 主机 D) 路由器
答 案: D
知识点:网络互联技术与互联设备
评 析:不同类型的网络的互联。包含数据链路互联、网络层互联和高层互联三个不同的层次。实现网络互联的主要设备有路由器 (Router) 和网关 (Gateway 也称网间协议变换器 ) 。
(147)NetWare 的普通用户是由 ________ 设定的。
A) 网络管理员 B) 组管理员 C) 网络操作系统 D) 控制台操作员
答 案: A
知识点:网络操作系统的基本功能
评 析:在 NetWare 中的用户类型包括:网络管理员、组管理员、网络操作员和普通网络用户。他们的职责如下:网络管理员的级别最高,他要负责网络文件目录结构的创建和维护,建立用户和用户组,设置用户权限、相应的目录文件权限和目录文件属性,以及其他对网络的运行状态和安全性有关的各项工作;组管理员可以管理自己创建的用户和组以及用户与组使用的网络资源;网络操作员无权创立用户,而是具有一定特权的用户;普通用户被网络管理员或者被授予相应权限的用户创建。
(148)IEEE 802 标准中, ________ 规定了 LAN 参考模型的体系结构。
A)802 . 1A B)802 . 2 C)802 . 1B D)802 . 3
答 案: A
知识点:网络体系结构与协议的基本概念
评 析: 802 . 3 规定了 CSMA / CD 访问控制方法和物理层技术规范。
802 . 2 规定了逻辑链路控制 LLC 。
802 . 1 B 规定了寻址、网间互连和网络管理。
802 . 1A 规定了体系结构。
(149) 在 TCP / IP 应用程序中,以下 ________ 命令用于运行外来主机的命令。
A)REXEC B)FTP C)Ping D)TFTP
答 案: A
知识点: Internet 通信协议 --TCP / IP
评 析:在 TCP / IP 应用程序中, REXEC 用于运行外来主机的命令。
(150) 以下哪句话不对 ________ 。
A)NetWare 同时能连接四个通信驱动程序
B)NetWare 的通信驱动程序与通信媒体及数据链路层相关
C) 高版本的 NetWare 已经不再局限于仅仅支持 IPX 传输层协议
D) 在通信中采用简单的请求/响应互作用机制
答 案: B
知识点:网络操作系统的摹本功能
评 析: NetWare 的通信驱动程序与通信媒体及数据链路层无关。 NetWare 服务器可提供给主机四个网卡所需要的资源。因此,四个不同的 LAN 在 NetWare 服务器中,物理上可以连在一起。对于多个 LAN 情况, NetWare 服务器中具有一个内部路由器,用来选择路由器。
(151) 网桥运行在 ________ 。
A) 物理层 B) 网络层 C) 数据链路层 D) 传输层
答 案: C
知识点: Internet 通信协议 --TCP / IP
网络互联技术与互联设备
评 析:网桥是一种存储转发设备,用来连接类型相似的局域网。它是在逻辑链路层将数据帧进行存储转发。
(152) 下列 ________ 设备能拆卸收到的包并把它重建成与目的协议相匹配的包。
A) 网关 B) 路由器 C) 网桥路由器 D) 网桥
答 案: A
知识点:网络互联技术与互联设备
评 析:网关的任务是进行协议转换,通过拆卸收到的包并重新组成与目的协议相匹配的包来实现。
(153)NetWare 操作系统提供三级容错机制。第三级系统容错 (SFT 1II) 提供了 ________ 。
A) 文件服务器镜像 B) 热修复与写后读验证
C) 双重目录与文件分配表 D) 硬盘镜像与硬盘双工
答 案: A
知识点:网络操作系统的基本功能
评 析: NetWare 第一级系统容错 (SFT I) 主要是针。对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。 SFT I 采用双重目录与文件分配表、磁盘热修复与写后读验证等措施。 NetWare 第二级系统容错 (SFI II) 主要是针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失。 SFT II 包括硬盘镜像与硬盘双工功能。 NetWare 第三级系统容错 (SFT III) 提供了文件服务器镜像 (File Server Mirroring) 功能。
(154) 关于计算机网络说法正确的是 ________ 。
A)ARPANET 与 NSFNET 从一开始就使用了 TCP / IP 协议
B)Internet2 是由赢利组织 UCAID 负责的
C)ARPANET 与 MILNET 都在 1990 年被新的网络替代了
D)ARPANET 最初只有 4 个结点
答 案: D
知识点:了解当前流行的网络操作系统的概况
评 析: A)ARPANET 一开始并未使刚 TCP / IP 协议: B)Internet2 的负责组织 UCAID 是非赢利的; C)MILNET 并未消失,仍在军队内部使用。
(155) 算机网络和多媒体通信的发展非常迅速,为了在居民小区开展点播电视 (VOD)
的应用,用户计算机接入网络的速率应该至少达到 ________ 为好。
A)100Kbps ~ 1Mbps B)1 ~ 20Mbps C)20 ~ 100Mbps D)100Mbps ~ 1Gbps
答 案: D
知识点: Internet 的基本结构与主要服务
评 析:省略
(156) 目前世界上规模最大、用户最多的计算机网络是 Internet ,下面关于 Internet 的叙述中:
l 、 Internet 网由主干网、地区网和校园网 ( 企业或部门网 ) 三级组成
2 、 WWW(World Wide Web) 是 Internet 上最广泛的应用之一
3 、 Internet 使用 TCP / IP 协议把异构的计算机网络进行互连
4 、 Internet 的数据传输速率最高可达 lOMbps
其中正确的叙述是 _______ 。
A)l 和 2 B)3 和 4 C)1 , 2 和 3 D)1 , 2 , 3 和 4
答 案: D
知识点: Internet 的基本结构与主要服务
评 析:省略
(157) 在 WWW 服务中,用户的信息检索可以从一台 Web Server 自动搜索到另一台 Web Server ,它所使用的技术是 _______ 。
A)hyperlink B)hypertext C)hypermedia D)HTML
答 案: A
知识点:超文本、超媒体与 Web 浏览器
评 析:使用超链接 (HyperLink) 技术,用户在信息检索时可以从一台 Web Server 上自动搜索到任何一台其他的 Web Server ,从而使用户的信息检索过程接近于人们在信息检索时的思维过程,使用户在 Internet 中的信息检索的过程变得非常容易。
(158) 一个路由器的路由表通常包含 _______ 。
A) 目的网络和到达该目的网络的完整路径
B) 所有的目的主机和到达该目的主机的完整路径
C) 目的网络和到达该目的网络路径上的下一个路由器的 IP 地址
D) 互联网中所有路由器的 IP 地址
答 案: C
知识点:网络互联技术与互联设备
评 析:路由表除可以包含目的网络和到达该目的网络路径, L 的下一个路由器的 IP 地址,还可以包含一个非常特殊的路由 -- 默认路由。如果路由表中没有包含到某一特定网络或特定主机的路由,在使用默认路由的情况下,路由选择例程就可以将数据报发送到这个默认路由上。
(159) 下面有效的 IP 地址是 _______ 。
A)202 . 280 . 130 . 45 B)130 . 192 . 33 . 45 C)192 . 256 . 130 . 45 D)280 . 192 . 33 . 456
答 案: B
知识点: Internet 通信协议 --TCP / IP
评 析: IP 地址由 32 位二:进制数值组成 (4 个字 *) ,但为了方便用户的理解和记忆,它采用了点分十进制标记法,即将 4 个字节的二进制数值转换成 4 个十进制数值,每个数值小于等于 255 ,数值中间片 “.” 隔开,表示成 w . x . y . z 的形式。
(160) 因特网的主要组成部分包括 _______ 。
A) 通信线路、路由器、服务器和客户机信息资源
B) 客户机与服务器、信息资源、电话线路、卫星通信
C) 卫星通信、电话线路、客户机与服务器、路由器
D) 通信线路、路由器、 TCP / IP 协议、客户机与服务器
答 案: A
知识点: Internet 的基本结构与主要服务
评 析:因特网的主要组成部分包括通信线路、路由器、服务器和客户机信息资源。
(161) 域名服务是使用下面的 _______ 协议。
A)SMTP B)FTP C)DNS D)TELNET
答 案: C
知识点:网络体系结构与协议的基本概念
评 析: SMTP 是简单邮件传送协议 (Simple Mail Transfer Protoc01) ,电子邮件使用 SMTP 协议,而 FTP 是文件传输协议 (File Transfer Protocol) , DNS 是域名服务 (Domain Name Service) , TFELNET 是远程终端访问协议 (Telecommunication Network) 。
(162) 通过拨号上网,从室外进来的电话线应当和 _______ 连接。
A) 计算机的串口 2 B) 计算机的并口 2
C) 调制解调器上标有 Phone 的口 D) 调制解调器上标有 Line 的口
答 案: D
知识点:结构化布线技术
评 析:调制解调器有外置式和内置式两种,外置式调制解调器通过电缆连接在计算机的串口上。 Phone 口用来连接电话机, Line 口用来连接从室外进来的电话线。而内置式调制解调器是插入计算机的 _ 主板插槽中,不须串口电缆,它的 Phone 口和 Line 口的连法与外置式调制解调器是相同的。
(163) 基于服务器的网络具有 _______ 优点。
A) 容错 B) 安全
C) 便于小型客户机的访问 D) 以上全部
答 案: D
知识点:网络安全策略
评 析:基于服务器的网络具有的优点有:集中化的安全措施:专用的服务器;便于访问、备份;同步化的文件。
(164) 下列 _______ 是文件服务器的项目。
A) 归档 B) 打印队列管理 C) 电子邮件 D) 对象管理
答 案: A
知识点:网络安全策略
评 析:文件服务器和应用服务器是两种主要的专用的服务器。用户可以便利地使用文件服务,其中主要的服务有:文件传输;文件存储;文件存储和转移;文件同步更新;归档。
(165)Internet 的邮件传输协议标准为 _______ 。
A)SNMP B)SMTP C)FTP D)TELNET
答 案: B
知识点:浏览器、电了邮件及 Web 服务器的安全特性
评 析: SNMP 即简单网络管理协议; SMTP 即简单邮件传输协议; FTP 即文件传输协议; TELNET 即远程登录协议。
(166) 对于下列说法,错误的是 _______ 。
A)TCP 协议可以提供可靠的数据流传输服务
B)TCP 协议可以提供面向连接的数据流传输服务
C)TCP 协议可以提供全双工的数据流传输服务
D)TCP 协议可以提供面向非连接的数据流传输服务
答 案: D
知识点: Internet 通信协议 --TCP / 1P
评 析: TCP 是非常重要的一个协议,它利用 IP 层提供的不可靠的数据报服务,存将数据从一端发送到另一端时,为应用层提供可靠的数据传输服务。当然,为了实现可靠的数据传输服务, TCP 必须做大量的工作来补偿 IP 层数据报丢失等不可靠特性。总之,运行于传输层的 TCP 协议能够提供一个可靠的 ( 保证传输的数据不重复、不丢失 ) 、面向连接的、全双工的数据流传输服务。
(167) 某用户在域名为 wuyouschool . com . cn 的邮件服务器上申请了一个账号,账号名为 huang ,则该用户的电子邮件地址是 _______ 。
A)wuyouschool . com . cn@huang
B)huang@wuyousch001 . com . cn
C)huang % wuyousch001 . com . cn
D)wuyouschool . com . cn % huang
答 案: B
知识点:浏览器、电子邮件及 Web 服务器的安全特性
评 析:在因特网中每个用户的邮箱都有一个全球唯一的邮箱地址,即用户的电子邮件地址。用户的电子邮件地址由两部分组成,后一部分为邮件服务器的主机名或邮件服务器所在的域的域名,前一部分为用户在该邮件服务器中的账号,中间用 “@” 分隔。
(168) 下面关于计算机病毒的叙述中,不正确的是 _______ 。
A) 计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
B) 计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动
C) 计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D) 计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播
答 案: D
知识点:信息安全的基本概念计算机病毒定义
评 析:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序。它不是开发程序时未经测试而附带的一种寄生性程序。
(169) 在制定网络安全策略时,应该在网络安全分析的基础上,从以下 _______ 两个方面提出相应的对策。
A) 硬件与软件 B) 技术与制度
C) 管理员与用户 D) 物理安全与软件缺陷
答 案: B
知识点:网络安全策略
评 析:在制定网络安全策略时。应该在网络安全分析的基础 h 从技术与制度两个方面提出相应的对策。
(170) 在公钥加密机制中,公开的是 _______ 。
A) 加密密钥 B) 解密密钥 C) 明文 D) 加密密钥和解密密钥
答 案: A
知识点:加密与认证技术
评 析:与对称密码体制相比,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,一如其钇所言,公钥加密的加密算法和公钥都是公开的。
(171) 所谓 “ 数字签名 ” 是 _______ 。
A) 一种使用 “ 公钥 ” 加密的身份宣示
B) 一种使用 “ 私钥 ” 加密的身份宣示
C) 一种使用 “ 对称密钥 ” 加密的身份宣示
D) 一种使用 “ 不可逆算法 ” 加密的身份宣示
答 案: B
知识点:加密与认证技术
评 析:数字签名的目的在于表明身份且具有不可抵赖性。在交易过程中,身份的认证、消息的认证具有决定性的意义。参与数字签名的有收发双方和起到 “ 公证 ” 作用的第三方。这时要求经过数字签名以后,发送方不能否认发出去的消息;接收方可以确认发送方的真实性。但接收方不能伪造发送方的签名,也不能否认收到了发方的消息;第三方可以证明这个消息的传递过程,但是不能伪造这个过程。这些就要求发送办要将它的公钥在第三方进行登记认证,发送时,发送方先用他的私钥加密消息,再用接收方的公钥进一步加密,接收方用他的私钥解密以后,再用 ( 也只能用 ) 发送方的公钥进一步解密。由 f 发送办的公钥进
行了登记,公开密钥技术表明目前人们还不能依据公钥做出私钥,所以尽有登记的发送方拥有相应的私钥,可以做 … 用公钥解密的文件,从而证实了发送方的身份。
(172)Internet 的网络管理是使用的下面的 _______ 协议。
A)SMTP B)FTP C)SNMP D)TELNET
答 案: C
知识点:网络管理的基本概念
评 析: SMTP 是简单邮件传送协议 (Simple Mail Transfer Protocol) ,而 FTP 是文件传输协议 (File Transfer Protocol) , SNMP 是简单网络管理协议 (Simple Network Manage Protocol) , TELNET 是远程终端访问协议 (Telecommunication Network) 。
(173) 克服故障问题的最有效的方法是 _______ 。
A) 数据的安全恢复 B) 事物跟踪处理 C) 数据的备份 D) 限制非法的操作
答 案: C
知识点:网络安全策略
评 析:对于网络的故障的克服最有效的方法是备份,通常的方法有磁盘的镜像和服务器的镜像等。
(174) 通用网络管理协议是为了解决 _______ 而产生的。
A) 网络产品管理系统的不兼容问题
B) 管理工作人员操作的不方便问题
C) 网络管理的体系化问题 D) 以上都是的
答 案: D
知识点:网络管理的基本概念
评 析:当前网络管理的主要问题是网络设备多样,而又各有各的管理系统,造成了网络的管理的不兼容问题和操作的不方便,所以需要统一的管理系统。
(175) 如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数
据进行解密,这种技术能够实现 _______ 。
A) 数字签名 B) 防止篡改 C) 数据加密 D) 以上都能实现
答 案: A
知识点:加密与认证技术
评 析:数字签名用来对用户的身份进行验证并可以防止别人冒充发送者的身份 ; 防止篡改用来保证数据的完整性;数据加密用来保证数据的安全性,以防止数据被他人非法获取。在本题中,发送者利用自己的私钥对传送的数据进行加密,由于公钥是公开的,任何知道公钥的人都可以利用公钥对数据进行解密,因此不能实现数据加密的功能,但接收者可以通过公钥来确定发送者的身份,由于接收者不知道发送者的私钥,故无法冒充发送者的身份,从而可以实现数字签名的目的;但该算法不能检查出数据是否被修改。
(176) 下面对于密码分析中,难度最大的是 _______ 。
A) 惟密文攻击 B) 已知明文攻击 C) 选择明文攻击 D) 三者难度相当
答 案: A
知识点:加密与认证技术
评 析:在对密码分析中,通常根据分析者对信息的掌握量分为惟密文攻击、已知明文攻击及选择明文攻击。所谓惟密文攻击指密码分析者只知道密文,其他什么都不知道,这种分析难度最大。已知明文攻击,指密码分析者不但知道密文,而且知道明文,利用知道的明文及密文推导出加密算法及密钥,分析难度低于惟密文攻击。选择明文攻击,是指密码分析者不但可以获取明文 - 密文对,而且可以对这些明文一密文对进行选择,从而选择那些拥有更多特征的明文 - 密文对以有利于对密码的分析,其难度最小。
(177) 所谓电子支付是指 _______ 。
A) 在网络上支付现金 B) 在网络上支付支票
C) 在网络上进行交易 D) 在网络上发出或者接收电子单证进行支付
答 案: D
知识点:电子商务基本概念与系统结构
评 析:在线电子支付是指资金在网络上进行所有权的转移。这些资金存在于提供在线电子支付功能的银行中,所以,所有的在线电子支付活动都必须有银行的支持。一般来讲,在线电子支付活动涉及到在线电了银行、在线企业、认证中心和一般的消费者。在线电子支付的手段包括电子支票、智能信用卡、电了现金和电子钱包等。
(178)EDI 具有三个主要特点:第一, EDI 是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应: EDI 的第三个重要特点是 _______ 。
A) 计算机之间传输的信息遵循 _ 一定的语法规则与国际标准
B)EDI 必须通过 Internet 网络进行传输
C) 计算机之间传输的信息遵循 Email 标准
D) 所有的 EDI 信息在局域网中传输
答 案: A
知识点:网络应用技术的发展
评 析: EDI 系统具有如下三个特点:
1 、 EDI 是计算机应用系统之间的通信;
2 、计算机之间传输的信息遵循一定的语法规则与国际标准;
3 、数据自动地投递和传输处理而不需要人工介入,应用程序对它自动响应。
(179) 关于 B-ISDN 说法中不正确的是 _______ 。
A) 在 B-ISDN 中,用户环路和干线一般采用光缆
B)B-ISDN 采用快速分组交换与 ATM ,而不采用电路交换
C)B-ISDN 中使用虚通路的概念,其比特率不预先确定
D)B-ISDN 只能向用户提供 2M 以下的业务
答 案: D
知识点:宽带网络技术
评 析: B-ISDN 为宽带综合业务数字网的缩写,它可以支持 130Mbps 的数字业务,而 N-ISDN 只能向用户提供 2Mbps 以下的数字业务。其他说法均是正确的。
(180)ADSL 技术主要解决的问题是 _______ 。
A) 宽带传输 B) 宽带接入 C) 宽带交换 D) 多媒体综合网络
答 案: D
知识点:宽带网络技术
评 析: ADSL 是非同步数字用户环路的缩写,通过两种线路编码调制技术 ( 无载波调幅调相和离散多音 ) ,能在传统的电话线 ( 又叫铜线 ) 提供下行 ( 到用户方向 )6.1Mbps 的传输速率。特别适合于数据的高速下载与网上电视等业务的开展。上行 640Kbps 也可大体满足用户发送请求和上传数据方面的需要。
(181) 下列设备中,不属于手持设备的是 _______ 。
A) 笔记本电脑 B) 商务通 C)PDA D) 第 3 代手机
答 案: A
知识点:计算机的分类
评 析:笔记本电脑是手提设备,但不能算作手持设备。
(182) 在下面的选项中,不属于三金工程的是 _______ 。
A) 金关 B) 金桥 C) 金税 D) 金卡
答 案: C
知识点 : 计算机网络的发展
评 析:金税网是指税务行业内部的专用网,不是三金工程之一。我国于 1994 初提出的建设国家信息公路基础设施的三金工程包括金关、金桥、金卡。
(183) 下列关于安腾芯片的叙述中,不正确的是 _______ 。
A) 安腾是从 32 位向 64 位过渡的芯片,但它仍然是 32 位芯片
B) 安腾主要用于服务器和工作站
C) 安腾的创新技术是简明并行指令计算
D) 安腾能使电子商务平稳的运行
答 案: A
知识点:计算机系统组成
评 析:奔腾是 32 位的,主要用于台式机和笔记本电脑。安腾芯片是 64 位的,主要用于服务器和工作站。
(184) 网卡实现的主要功能是 _______ 。
A) 网络层与应用层的功能 B) 物理层与网络层的功能
C) 物理层与数据链路层的功能 D) 网络层与表示层的功能
答 案: C
知识点:计算机系统组成
评 析:网卡实现的主要功能是物理层与数据链路层的功能。
(185) 有许多国际标准可实现视频信息的压缩,其中适合于连续色调、多级灰度静止图像的压缩标准是 _______ 。
A)JPEG B)MPEG C)MIDI D)P*64
答 案: A
知识点:多媒体的基本概念
评 析: JPEG :是由国际标准化组织 (ISO) 和国际电报电话咨询委员会 (CCITT) 联合制定的。适合于连续色调、多级灰度的静止图像压缩的标准。
MPEG :是 ISO / IEC 委员会的第 11 172 号标准草案,包括 MPEG 视频、 MPEG 音频和 MPEG 系统三部分。 MPEG 要考虑到音频和视频的同步,联合压缩后产生一个电视质量的视频和音频压缩形式的位速为 1.5MBPS 的单一流。
P*64 是 CCITT 的 H . 261 号建议, P 为参数,取值范围是 1-30 。该标准的目标是可视电话和电视会议,它可以覆盖整个 ISDN( 综合业务数字网 ) 信道。
(186) 以下哪个属于字处理软件 _______ 。
A)Word B)Visual Basic C)Excel D)Access
答 案: A
知识点:计算机常用软件
评 析: Word 为微软 Office 套件中用于进行字处理的软件: Visual Basic 是微软在 Visual studio 套件中提供的可视化编程工具; Excel 是 Office 套件中用于处理电子表格的软件; Access 是 Office 套件中提供的数据库系统软件。
(187) 以下有关操作系统的叙述中,哪一个是错误的 _______ 。
A) 操作系统是计算机与用户之间的接口
B) 操作系统应为用户提供良好的界面
C) 操作系统是资源的管理者和仲裁者
D) 操作系统属应用软件
答 案: D
知识点:操作系统的基本功能
评 析:操作系统是最基本的系统软件,是计算机的核心。它的任务是统一和有效地管理计算机的各种资源,控制和组织程序的执行,是用户和计算机系统之间的工作界面。
(188) 操作系统的一个重要功能是存储管理。以下有关存储管理的叙述, _______ 是错误的。
A) 存储管理的目标是给每一个应用程序分配所需的内存,又不占用其他应用程序的 内存
B) 存储管理主要管理硬盘和其他大容量存储设备中的文件
C) 当系统的内存不够用时,可以借助硬盘的剩余空间实现虚拟内存
D) 采取一些措施来阻止应用程序访问不属于自己的内存空间
答 案: B
知识点:操作系统的基本功能
评 析:存储管理主要管理系统的内存资源。
(189) 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的 _______ 。
A) 多媒体服务 B)WWW 服务 C)E-mail 服务 D) 安全性服务
答 案: D
知识点:网络操作系统的基本功能
评 析:网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的安全性服务。
(190) 以下 _______ 不属于目前流行的网络操作系统。
A)Linux B)NetWare C)Windows XP D)Windows NT Server
答 案: C
知识点:当前流行的网络操作系统的概况
评 析:目前,流行的网络操作系统主要有:
l 、 Microsoft 公司的 Windows NT Server
2 、 Novell 公司的 NetWare
3 、 IBM 公司的 LAN Server
4 、 Unix
5 、 Linux
(191) 以下 _______ 不属于网络操作系统的基本功能。
A) 文件服务 B) 打印服务
C) 电子公告牌 (BBS) D) 网络管理服务
答 案: C
知识点:网络操作系统的基本功能
评 析 : 网络操作系统的基本功能有:
l 、文件服务 (File Service)
2 、打印服务 (Print Service)
3 、数据库服务 (Database Service)
4 、通信服务 (Communication Service)
5 、信息服务 (Message Service)
6 、分布式服务 (Distributed Service)
7 、网络管理服务 (Network Management Service)
8 、 Internet / Intranet 服务 (Internet / Intranet Service)
(192)A 在网络上向 B 发送消息,如果仅需保证数据的完整性,可以采用下面的 _______ 。
A) 身份认证技术 B) 信息摘要技术
C) 防火墙技术 D) 加密技术
答 案: B
知识点:加密与认证技术
评 析:身份认证技术用来确认发送者的身份;防火墙技术用来防止网络内部人员对外部网络的非法访问,或外部网络对内部网络的非法访问;加密技术用来保证数据的内容不会被泄露:信息摘要技术可以用来检查所传送的数据是否被更改,其实现方法是:对原始信息进行复杂的运算,生成信息摘要附加到原始信息上,如果对信息中的任何内容做出更改,接受者就可以检测出生成的信息摘要是否正确,从而可以确定所接受的信息是否被修改。
(193) 下面的加密算法中,属于公钥密码体制的是 _______ 。
A)DES B)RSA C)IDEA D)AES
答 案: B
知识点:加密与认证技术
评 析: DES 是一种对称型加密算法,其密钥长度为 56 位,是 1977 年美国实施的数据加密标准; RSA 是基于大数因式分解的复杂性提出的,其主要依据为欧拉定理,它是一种非对称加密算法,可以用于公钥密码体制,同时也可以用于身份验证; IDEA 是国际数据加密算法的缩写。它也是一种对称型算法,用于解决 DES 密钥过短的问题; AES 是高级加密标准的缩写,它的出现是用来取代 DES 算法的,也是一种对称型加密算法。
(194) 某用户打开 Word 文档编辑时,总是发现计算机自动把该文档传送到另一台 FTP 服务器上,这可能是因为 Word 程序已被黑客植入 _______ 。
A) 病毒 B) 特洛伊木马 C) 陷门 D)FTP 匿名服务
答 案: B
知识点:网络安全策略
评 析:特洛伊木马是在正常的软件中隐藏的 … 段用于其他目的的代码的程序。
(195) 下列有关数据通信技术的叙述, _______ 是错误的。
A) 误码率是指二进制码元在数据传输系统中被传错的概率
B)bps 是 byte per second 的缩写,是数据传输速率的单位
C) 奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系
D) 普通的通信线路如不采取差错控制技术,是不能满足计算机通信要求的
答 案: B
知识点:数据通信技术基础
评 析:数据传输速率数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒 (bit per second) 。
(196) 计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术:另一种是根据 _______ 。
A) 网络协议 B) 网络的拓扑结构
C) 覆盖范围与规模 D) 网络服务器的操作系统类型
答 案: C
知识点:计算机网络的定义与分类
评 析:计算机网络的基本分类主要有如下两种:
1 、根据网络所使用的传输技术分类;
2 、根据网络的覆盖范围与规模分类。
(197) 在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用 _______ 。
A) 差错控制算法 B) 路由选择算法
C) 拥塞控制算法 D) 协议变换算法
答 案: B
知识点:计算机网络的定义与分类
评 析:在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源乡占点通过通信子网到达目的结点的适当传输路径需要使用路由选择算法。
(198) 以下有关计算机网络的描述,错误的是 _______ 。
A) 建立计算机网络的主要目的是实现计算机资源的共享
B) 互连的计算机各自是独立的,没有主从之分
C) 各计算机之间要实现互连,只需有相关的硬件设备即可
D) 计算机网络起源于 ARPANET
答 案: C
知识点:计算机网络的定义与分类
评 析:连网的计算机之间要通信需要遵守共同的网络协议 ( 属软件 ) 。
(199) 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 _______ 。
A) 联机关系 B) 结构关系 C) 主次关系 D) 层次关系
答 案: B
知识点:计算机网络的网络拓扑结构

评 析:计算机网络拓扑研究的是由构成计算机网络的通信线路和节点计算机所表现出的几何关系。它反映出计算机网络中各实体之间的结构关系。
(200)TCP / 1P 参考模型中的主机一网络层对应于 OSI 参考模型的 _______ 。
Ⅰ .物理层 Ⅱ .数据链路层 Ⅲ .网络层
A)Ⅰ 和 Ⅱ B)Ⅲ C)Ⅰ D)Ⅰ 、 Ⅱ 和 Ⅲ
答 案: A
知识点:网络体系结构与协议的基本概念
评 析: TCP / IP 参考模型共分 4 层:
l 、应用层:与 OSI 的应用层相对应;
2 、传输层:与 OSI 的传输层相对应;
3 、互联层:与 OSI 的网络层相对应;
4 、主机.网络层:与 OSI 的数据链路层和物理层相对应。
 (201) 不同类型的数据对网络传输服务质量有不同的要求,下面 _______ 参数是传输服务质量中的关键参数。
A) 传输延迟 B) 峰值速率 C) 突发报文数 D) 报文长度
答 案: A
知识点:网络传输服务的基本概念
评 析:不同类型的数据对网络传输服务质量有不同的要求,传输延迟是传输服务质量中的关键参数。
(202) 目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与 _______ 。
A) 应用层 B) 物理层 C) 接入层 D) 传输层
答 案: C
知识点:计算机网络的定义与分类
评 析:目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与接入层。
(203) 一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是 _______ 。
A) 连续地址编码模型 B) 层次结构模型
C) 分布式进程通信模型 D) 混合结构模型
答 案: B
知识点:计算机网络体系结构的基本概念
评 析:网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。
(204) 在 ISO / OSI 参考模型中,网络层的主要功能是 _______ 。
A) 组织两个会话进程之间的通信,并管理数据的交换
B) 数据格式变换、数据加密与解密、数据压缩与恢复
C) 路由选择、拥塞控制与网络互连
D) 确定进程之间通信的性质,以满足用户的需要
答 案: C
知识点:网络体系结构与协议的基本概念
评 析:网络层的功能是在信源和信宿之间建立逻辑链路,为报文或报文分组的传递选择合适的路由以实现网络互联。为进行路由选择,要选择合适的路由选择算法,并针对网络情况实现拥塞控制。
(205) 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与 _______ 。
A) 交换局域网 B) 高速局域网 C)ATM 网 D) 总线局域网
答 案: A
知识点:网络体系结构与协议的基本概念
评 析:交换式局域网彻底摒弃了过去广泛用于局域网的共享介质访问模式,而是采用了以局域网交换为中心的拓扑结构。每个站点都通过交换机和其他站点相联系。在进行站点和站点之间一对一通信时,数据信息并不发给其他各站点。和交换机相连的其他节点也可以并发地进行通信,各个通信互不干扰。
(206) 目前应用最为广泛的一类局域网是 Ethernet 网。 Ethernet 的核心技术是它的随机争用型介质访问控制方法,即 _______ 。
A)Token Ring B)Token Bus C)CSMA / CD D)FDDI
答 案: C
知识点:网络体系结构与协议的基本概念
评 析: CSMA / CD 算法中,在检测到冲突,并发完阻塞信号后,为了降低再次冲突的概率,需要等待一个随机时间,然后用 CSMA 的算法发送。 Ethernet 网就是采用 CSMA / CD 算法,并用带有二进制指数退避和 1- 坚持算法。
(207) 某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面 _______ 是主干网优选的网络技术。
A) 帧中继 B)ATM C)FDDI D) 千兆以太网
答 案: D
知识点:网络互联技术与互联设备
评 析:选项 A ,帧中继是最低层次的设备,只起放大信号的作用,用来驱动长的电缆:
选项 B ,异步传输模式 ATM 是在 B . ISDN 中采用的一种传送模式,可适用于 LAN 和 WAN ;
选项 C , FDDI( 光纤分布式数据接口, Fibre Distributing Data Interface) 是用于高速局域网的介质访问控制标准,由 X3T9.5 委员会制定的;
选项 D ,千兆以太网对于大量的数据应用 ( 例如高清晰度电视图像的传送、数据仓库在决策分析中的应用 ) ,提供了更快的数据传输速率,是主干网优选的网络技术。
(208) 交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为 _______ 。
A)100Mbps B)200Mbps C)400Mbps D)600Mbos
答 案: B
知识点;网络互联技术与互联设备
评 析: 100Mbps 的全双工端口,端口带宽为 200Mbps 。
(209) 某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用 _______ 协议。
A)FTP B)HTTP C)SSL D)UDP
答 案: C
知识点:网络安全策略
评 析: SSL(Secure Socket Layer) 是一种用于保护传输层安全的开放协议,它在应用层协议 ( 如 HTTP , FTP) 和底层的 TCP / IP 之间提供数据安全,为 TCP / IP 连接提供数据加密、服务器认证、消息完整性和可选的客户机认证。
(210) 浏览器中, _______ 与安全、隐私无关的。
A)Cookie B)Java Applet C) 背景音乐 D)ActiveX 控件
答 案: C
知识点:浏览器、电子邮件及 Web 服务器的安全特性
评 析: Java Applet 和 ActiveX 控件中可能含有恶意代码,而对用户的机器造成破坏。 Cookie 能够记录用户的偏好等信息,但也可能因此泄漏用户的隐私。
(211) 典型的局域网可以看成由以下三部分组成:网络服务器、工作站与 _______ 。
A)IP 地址 B) 通信设备 C)TCP / IP 协议 D) 网卡
答 案: B
知识点:局域网分类与基本工作原理
评 析:局域网由以下三部分组成:
l 、网络服务器
2 、工作站
3 、通信设备
(212) 在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且 _______ 。
A) 物理层协议可以不同,而数据链路层协议必须相同
B) 物理层、数据链路层协议必须相同
C) 物理层协议必须相同,而数据链路层协议可以不同
D) 数据链路层与物理层协议都可以不同
答 案: D
知识点:局域网组网方法
评 析:在设计一个由路由器互连的多个局域网的结构中,数据链路层与物理层协议都可以不同。
(213) 用于将 MAC 地址转换成 IP 地址的协议一般为 _______ 。
A)ARP B)RARP C)TCP D)IP
答 案: B
知识点: Internet 通信协议 --TCP / IP
评 析: ARP :地址解析协议,用于将 IP 地址映射到 MAC 地址;
RARP :反向地址解析协议,用于将 MAC 地址映射成 IP 地址;
IP :互联网协议,是 Internet 网中的核心协议;
TCP :传输控制协议,用于向用户提供双工的、可靠的、面向连接的服务。
(214) 判断下面 _______ 说法是错误的。
A) 一个 Internet 用户可以有多个电子邮件地址
B) 用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱
C) 用户发送邮件时必须输入自己邮箱账户密码
D) 用户发送给其他人的邮件不经过自己的邮箱
答 案: C
知识点: Internet 的基本结构与主要服务
评 析:用户访问自己的邮箱时才需要输入自己邮箱账户密码,发送邮件时不需要输入密码。
(215) 在采用 TDMA 时,对于容量为 2 . 048Mbps 的信道来说,如果共享信道的所有信息源传输速率都为 64Kbps ,则在一个周期内,该信道可允许 _______ 个信息源共享而不发生相互干扰或重叠。
A)32 B)16 C)4 D)256
答 案: A
知识点:数据通信技术基础
评 析:信道总容量为 2.048Mbps ,每个信源传输速率均为 64Kbps ,最多允许的信息源个数为
2.048*1000 / 64=32 。
(216) _______ 对电话拨号上网用户访问 Internet 的速度没有直接影响。
A) 用户调制解调器的速率 B)ISP 的出口带宽
C) 被访问服务器的性能 D)ISP 的位置
答 案: D
知识点: Internet 接入方法
评 析:影响用户电话拨号上网访问 Internet 的速度的因素有:
l 、用户调制解调器的速率;
2 、 ISP 的出口带宽:
3 、被访问服务器的性能。
(217) 对于下列说法, _______ 是正确的。
A)UDP 协议可以提供可靠的数据流传输服务
B)UDP 协议可以提供面向连接的数据流传输服务
C)UDP 协议可以提供全双工的数据流传输服务
D)UDP 协议可以提供面向非连接的数据流传输服务
答 案: D
知识点: Internet 通信协议 --TCP / IP
评 析: UDP(User Datagram Protocol) 用户数据报协议,是一个面向无连接的不可靠的传输协议,它不能提供可靠的数据流传输服务,可以提供面向无连接的数据流传输服务,可以提供单工的数据流传输服务,一般用于对传输信息实时性较高,但准确性相对次要的场合。
(218) 假设中国到美国的国际长途费为 18 . 4 元/分钟,市话费为 0 . 34 元/分钟, Internet 使用费为 10 元 / 小时。如果国内的某 Internet 用户通过电话网接入本地 ISP ,浏览位于美国的一台 WWW 服务器,共访问了 30 分钟,那么用户需要支付的费用为 _______ 。
A)15 . 2 元 B)2 元 C)557 元 D)552 元
答 案: A
知识点: Internet 接入方法
评 析: 0.34*30+10"30 / 60=10.2+5=l5.2 。
(219) 判断下面 _______ 是正确的。
A)Internet 中的一台主机只能有一个 IP 地址
B) 一个合法的 IP 地址在一个时刻只能有一个主机名
C)Internet 中的一台主机只能有一个主机名
D)IP 地址与主机名是一对应的
答 案: B
知识点: Internet 通信协议 --TCP / IP
评 析:一个合法的 IP 地址在一个时刻只能有一个主机名。
(220) 关于 IPv6 地址的描述中不正确的是 _______ 。
A)IPv6 地址为 128 位,解决了地址资源不足的问题
B)IPv6 地址中包容了 IPv4 地址,从而可保证地址向前兼容
C)IPv4 地址存放在 IPv6 地址的高 32 位
D)IPv6 中自环地址为 0 : 0 : 0 : 0 : 0 : 0 : 0 : 10
答 案: C
知识点: Internet 的发展
评 析: IPv6 地址为 128 位的,从而永远的解决了地址资源不足的问题。为了保证从 IPv4 向 IPv6 的平稳过渡,在 IPv6 地址的低 32 位中存放以前的 IPv4 地址,同时高 96 位置 O ,如果有的路由器或主机结点不支持 IPv6 ,则将第 33-48( 从低位到高位 ) 置 1 。在 IPv6 中,用全 0 地址表示未指定地址,它一般用于计算机系统启动时。用 0 : 0 : 0 : 0 : O : 0 : 0 : l 表示自环地址。
(221) 如果 IP 地址为 202 . 130 . 191 . 33 ,屏蔽码为 255 . 255 . 255 . 0 ,那么网络地址是 _______ 。
A)202 . 130 . 0 . 0 B)202 . 0 . 0 . 0
C)202 . 130 . 191 . 33 D)202 . 130 . 191 . 0
答 案: D
知识点: Internet 通信协议 --TCP / IP
评 析:根据 IPv4 协议, IP 地址由 32 位二进制数构成,由点分十进制表示时,分为 4 段,每段由 8 位二进制数构成。为了使网络的路由器知道要把数据报转到哪一个子网中,必须由一个码来确定子网号,这个码就是屏蔽码,或者叫做掩码。屏蔽码 ( 掩码 ) 的作用是把 IP 地址中的子网主机号屏蔽掉,得出子网号。这就可以通过二进制数的按位 “ 与 ” 来实现。本题中, IP 地址为 202 . 130 . 191 . 33 ,屏蔽码为 255 . 255 . 255 . 0, 即:
IP 地址为: 11001010,10000010,1011111l,00100001
屏蔽码为: 111lllll,1111l1ll,l1lll1ll,00000000
“ 与 ” 的结果: 11001010,10000010,10111ll1,00000000
所以原来的主机号部分是: 00000000 ,即 O ,可知网络号为: 202 . 130 . 191 . 0 。
(222) 如果用户希望在网上聊天,可以使用 Internet 提供的 _______ 。
A) 新闻组服务 B) 电子公告牌服务
C) 视频会议服务 D) 电子邮件服务
答 案: B
知识点 :Internet 的基本结构与主要服务
评 析:网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章:电子公告牌提供了一块公共电子白板,可以发表自己的意见 ;
电子邮件是利用国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。它具有传输速度快,传输可靠性高,保密性差等特点;
文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主机上的文件 “ 下载 ” 到自己的用户主机上,也可以把文件 “ 上传 ” 到远程主机上。
(223) 下面 _______ 加密算法属于对称加密算法。
A)RSA B)SHA C)DES D)MD5
答 案: C
知识点:加密与认证技术
评 析: RSA 算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。
DES(Data Encryption Standard ,数据加密标准 ) 是美国国家标准和技术局在 1977 年采用的数据加密标准。这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。此种加密算法属于对称算法。
(224) 美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是 _______ 。
A)A 级 B)B 级 C)C 级 D)D 级
答 案: A
知识点:信息安全的基本概念
评 析 : 美国国防部在 1985 年正式颁布了《 DoD 可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分: D , Cl,C2 , B1 , B2 , B3 , A 。其中 D 级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。
(225) 下面 _______ 不是网络管理协议。
A)SNMP B)LABP C)CMIS / CMIP D)LMMP
答 案: B
知识点 : 网络管理的基本概念
评 析: LABP 不是网络管理协议。
(226) 下面的安全攻击中不属于主动攻击的是 _______ 。
A) 假冒 B) 拒绝服务 C) 重放 D) 流量分析
答 案: D
知识点 : 网络安全策略
评 析:被动攻击的特点是偷听或监视传送,其目的是获得信息,有:泄露信息内容与流量分析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。
(227) 陷门的威胁类型属于 _______ 。
A) 授权侵犯威胁 B) 植入威胁
C) 渗入威胁 D) 旁路控制威胁
答 案: B
知识点:网络安全策略
评 析:植入威胁主要有特洛伊木马和陷门;渗入威胁包括旁路控制和授权侵犯。
(228) 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 _______ 。
A) 常规加密系统 B) 单密钥加密系统
C) 公钥加密系统 D) 对称加密系统
答 案: C
知识点:加密与认证技术
评 析:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。
(229) 用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用 _______ 。
A) 数字签名技术 B) 消息认证技术
C) 数据加密技术 D) 身份认证技术
答 案: A
知识点:加密与认证技术
评 析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以 得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。
(230) 电子商务的交易类型主要包括 _______ 。
A) 企业与个人的交易 (B2C) 方式、企业与企业的交易 (B2B) 方式
B) 企业与企业的交易 (B2B) 方式、个人与个人的交易 (C2C) 方式
C) 企业与个人的交易 (B2C) 方式、个人与个人的交易 (C2C) 方式
答 案: A
知识点:电子商务基本概念与系统结构
评 析:电子商务的交易类型主要包括企业与个人的交易 (B to C) 方式、企业与企业的交易 (BtoB) 方式。
(231) 建立 EDI 用户之间数据交换关系,通常使用的方式为 _______ 。
A)EDI 用户之间采用专线进行直接数据交换
B)EDI 用户之间采用拨号线进行直接数据交换
C)EDI 用户之间采用专用 EDI 平台进行数据交换
D)EDI 用户之间采用专线和拨号线进行直接数据交换
答 案: C
知识点 : 电子商务基本概念与系统结构
评 析 : 建立 EDI 用户之间数据交换关系,通常是 EDI 用户之间采用专用 EDI 平台进行数据交换。
(232) 在电子商务应用中,下面哪一种说法是错误的 _______ 。
A) 证书上具有证书授权中心的数字签名
B) 证书上列有证书拥有者的基本信息
C) 证书上列有证书拥有者的公开密钥
D) 证书上列有证书拥有者的秘密密钥
答 案: D
知识点:电子商务基本概念与系统结构
评 析:在颁发的认证证书上包括了凭证拥有单位的名称 ( 或自然人的姓名 ) 、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、发证单位的数字签名和其他相关信息。
(233) 电子政务的业务格式有 _______ 。
I 、政府与政府间
II 、政府与企业间
III 、政府与公民间
IV 、政符与法人间
A)I 、 II 和 III B)I 、 II 和 IV
C)II 、 III 和 IV D)I 、 III 和 IV
答 案: A
知识点:电子政务基本概念与系统结构
评 析:电子政务主要有 G to G( 政府与政府间 ) 、 G to B( 政府与公民间 ) 、 G to C( 政府与企业间 ) 三种格式。
(234) 电子商务安全要求的四个方面是 _______ 。
A) 传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C) 传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
D) 存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性
答 案: C
知识点:电子商务基本概念与系统结构
评 析:电子商务安全有以下四个方面的要求:
1 、传输的安全性;
2 、数据的完整性;
3 、交易各方的身份认证;
4 、交易的不可抵赖性。
( 235) 关于防火墙的功能,以下 _______ 描述是错误的。
A) 防火墙可以检查进出内部网的通信量
B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C) 防火墙可以使用过滤技术在网络层对数据包进行选择
D) 防火墙可以阻止来自内部的威胁和攻击
答 案: D
知识点:防火墙技术的基本概念
评 析:防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。
(236) 为了验证带数字签名邮件的合法性,电子邮件应用程序 ( 如 Outlook Express) 会向 _______ 。
A) 相应的数字证书授权机构索取该数字标识的有关信息
B) 发件人索取该数字标识的有关信息
C) 发件人的上级主管部门索取该数字标识的有关信息
D) 发件人使用的 ISP 索取该数字标识的有关信息
答 案: A
知识点:浏览器、电子邮件及 Web 服务器的安全特性
评 析:为了验证带数字签名邮件的合法性,电子邮件应用程序 ( 如 Outlook Express) 会向相应的数字证书授权机构索取该数字标识的有关信息。
(237)SDH 信号最重要的模块信号是 STM-l ,其速率为 _______ 。
A)622 . 080Mbps B)122 . 080Mbps
C)155 . 520Mbps D)2 . 50Gbps
答 案: C
知识点:网络新技术
评 析: SDH 信号最重要的模块信号是 STM-l ,其速率为 155 . 520Mbps 。
(238)ATM 信元长度的字节数为 _______ 。
A)48 B)53 C)32 D)64
答 案: B
知识点:网络新技术
评 析: ATM 数据传送单位是一固定长度的分组,称为 “ 信元 ” ,它有一个信元头及一个信元信息域,信息长度为 53 个字节,其中信元头占 5 个字节,信息域占 48 个字节。
(239) 异步传输模式技术中 “ 异步 ” 的含义是 _______ 。
A) 采用的是异步串行通信技术
B) 网络接口采用的是异步控制方式
C) 周期性地插入 ATM 信元
D) 随时插入 ATM 信元
答 案: D
知识点:网络新技术
评 析: CCITT 给 ATM 提出的建议定义认为: ATM 是一种转换模式,在这一模式中,信息被组成 “ 信元 ” ,而包含一段信息的信元并不需要周期性的出现,换句话说,信元和信元之间的时间间隔可以是不固定的,即随机的,所以叫做 “ 异步传输 ” 。
(240) 接入网技术复杂、实施困难、影响面广。下面 _______ 技术不是典型的宽带网络接入技术。
A) 数字用户线路接入技术 B) 光纤/同轴电缆混合接入技术
C) 电话交换网络 D) 光纤网络
答 案: C
知识点:宽带网络技术
评 析 : 典型的宽带网络接入技术有以下几种:
l 、数字用户线路接入技术;
2 、光纤/同轴电缆混合接入技术;
3 、光纤网络。
241) 以下说法正确的是 _______ 。
A) 奔腾芯片是 16 位的,安腾芯片是 32 位的
B) 奔腾芯片是 32 位的,安腾芯片是 32 位的
C) 奔腾芯片是 16 位的,安腾芯片是 64 位的
D) 奔腾芯片是 32 位的,安腾芯片是 64 位的
答 案: D
知识点 : 计算机系统组成
评 析:计算机有 8 位、 16 位、 32 位以及 64 位之分。例如:奔腾是 32 位的,这是指该处理器,特别是其中的寄存器能够保存 32 位的数据。寄存器的位数越高,处理器一次能够处理的信息就越多。奔腾芯片是 32 位的,用于服务器的 Alpha 芯片和安腾芯片是 64 位的。
(242) 在下列软件中,不是系统软件的是 _______ 。
A)DBMS B)Windows 2000 C)PhotoShop D) 编译软件
答 案: C
知识点:计算机软件的基础知识
评 析:计算机软件分为系统软件与应用软件。编译软件、操作系统、编辑软件、 DBMS 均属于系统软件,而 PhotoShop 是用来进行图像处理的应用软件。
(243) 以下说法正确的是 _______ 。
A) 现在手持设备还都不能上网
B) 现在家用计算机和多媒体计算机完全不一样
C) 现在笔记本电脑与台式机性能相差不多
D) 现在高档微机与工作站区别很大
答 案: C
知识点:计算机系统组成
评 析:工作站与高档微机的差别主要表现在工作站通常要有一个屏幕较大的显示器,所以几乎没有区别。随着技术的发展。所有的计算机都是多媒体计算机了。笔记本电脑与台式机的功能不相上下,但体积小、重量轻、价格贵。手持设备又称掌上电脑或亚笔记本,比笔记本更小、更轻,部分手持设备是能够上网的。
(244) 在以下的图片格式中,可用来显示动画的文件格式是 _______ 。
A)BMP B)GIF C)PCX D)JPG

答 案: B
知识点:多媒体的基本概念。
评 析 : 在计算机中,对于图片的存储。有多种格式, bmp 文件足一种无损位图文件,其缺点是文件太大, gif 文件可支持动画,但其颜色只能达到 256 色,而 jpg 文件既可以保证较高的保真度,又大大缩小了文件的体积, PCX 是 PC 机绘图程序采用的一种位图图像专用格式,不支持动画。
(245) 软件的生命周期包括计划阶段、 _______ 。
A) 开发阶段与测试阶段 B) 研究阶段与使用阶段
C) 开发阶段与运行阶段 D) 运行阶段与维护阶段
答 案: C
知识点:计算机软件的基础知识
评 析:软件生命周期指计划阶段、开发阶段与运行阶段。计划阶段分为问题定义与可行性研究两个予阶段 ; 开发阶段分为前期的需求分析、总体设计、详细设计三个小阶段和后期的编码、测试两个子阶段。
(246) 在下面的网络中,具有高速度、短距离、低误码特点的是 _______ 。
A) 广域网 (WAN) B) 城域网 (MAN)
C) 局域网 (LAN) D) 万维网 (WWW)
答 案: C
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:局域网的典型特性是:高数据速度 (O . 1Mbps 到 100Mbps) ,短距离 (0.1km 到 25km) ,低误码率 (10-8 到 10-11) 。
(247) 在下列多路复用技术中,适合于光纤通信的是 _______ 。
A)TDMA B)CDMA C)WDMA D)FDMA
答 案: C
知识点:数据通信技术基础
评 析:在数据通信中,有多种复用技术可以使用。 FDMA( 频分多路复用技术 ) 一般用在模拟通信中,如电话。 TDMA( 时分多路复用技术 ) 可用于数字信号的传输。如计算机网络。 CDMA( 码分多路复用技术 ) 可用来进行无线电通信。 WDMA( 波分多路复用技术 ) 可用来实现光纤通信中的多路复用。
(248) 在 TCP / IP 参考模型中, TCP 协议应该位于 _______ 。
A) 网络接口层 B) 网际层 C) 应用层 D) 传输层
答 案: D
知识点:网络体系结构与协议的基本概念
评 析:在 TCP / IP 模型中, TCP 协议用来提供可靠的面向连接的传输服务,它与 UDP 协议一样,位于 TCP / IP 模型中的传输层。
(249) 最早出现的计算机网络是 _______ 。
A)ARPANet B)Ethernet C)Internet D)Bitnet
答 案: A
知识点 : 计算机网络的定义与分类
评 析: 1969 年,美国国防部高级研究计划局 (DARPA) 建立了全世界第一个分组交换网 ARPANET ,即 Internet 的前身,这是一个只有四个结点采用存储转发方式的分组交换广域网。
(250) 下面是由 NOS 提供的局域网通信服务的是 _______ 。
A) 服务器与数据库间的通信 B) 工作站与网络服务器间的通信
C) 工作站与数据库间的通信 D) 服务器与服务器间的通信
答 案: B
知识点:操作系统的基本功能
评 析:在 NOS 中,数据库与服务器、工作站问的通信一般由 DBMS 来完成,服务器与服务器间的通信一般是由网络协议来完成的。 NOS 一般用来完成服务器与工作站间的通信。
(251) 下列不属于 Windows 2000 Server 的特点是 _______ 。
A) 具有可扩展性与可调整性的活动目录
B) 具有单一网络登录能力的域模式
C) 按位置区分的全局组与本地组
D) 具有平等关系的域控制器
答 案: C
知识点:了解当前流行的网络操作系统的概念
评 析:活动目录是 Windows 2000 的主要特点之一,其具有很强的扩展性与可调整性,在 Windows 2000 Server 中具有单一网络登录能力的域模式,各个域控制器间具有平等关系,在 Windows 2000 中不再区分本地组与全局组。
(252) 若网络环境侧重于 C / S 应用程序,在下列 NOS 中,最合适的是 _______ 。
A)Microsoft 的 Windows 2000 Server B)Novell 的 NetWare
C)Linux 系统 D)Unix 系统
答 案: D
知识点:网络操作系统的基本功能
评 析:在常见的网络操作系统中, Unix 在 C/S 应用程序中占有较大的优势。
(253) 在 NetWare 采用的高级访问硬盘机制中,错误的是 _______ 。
A) 目录与文件 Cache B) 同步写盘
C) 多硬盘通道 D) 目录 Hash
答 案: B
知识点:了解当前流行的网络操作系统的概念
评 析:在 NetWare 操作系统高级访问硬盘机制中,具有目录与文件 Cache ,多硬盘通道及后台写盘能力,但不具备同步写盘能力。
(254) 在下面各项中,不是用来实现按名查找磁盘文件的是 _______ 。
A)FAT B)NTFS C)FTP D)HPFS
答 案: C
知识点:了解当前流行的网络操作系统的概念
评 析:在 DOS 中采用的文件系统为 FAT ,在 WinNT 系统可采用 NTFS 与 FAT ,在 Win9X 中可以采用 FAT 、 FAT32 ,而在 OS/2 中可以采用 HPFS 格式, FTP 是文件传输协议,不是分区格式。
(255) 目前的数据加密技术可以分为 _______ 。
A) 对称型加密与不对称型加密
B) 对称型加密与不可逆加密
C) 对称型加密、不对称型加密与不可逆加密
D) 对称型加密与可逆加密
答 案: C
知识点 : 加密与认证技术
评 析:在密码学中,数据加密技术主要分成三种。第一种,其加密密钥与解密密钥相同,称之为对称加密算法。像 RSA 这种加密密钥与解密密钥不同的加密算法被称为非对称加密算法。另外,还有一种不可逆的加密算法,加密后无法对其解密,如 MD5 。
(256) 以下关于城域网建设的描述中,说法不正确的是 _______ 。
A) 传输介质采用光纤 B) 传输协议采用 FDDI
C) 交换结点采用基于 IP 的高速路由技术
D) 体系结构采用核心交换层、业务汇聚层与接入层三层模式
答 案: B
知识点:网络互联技术与互联设备
评 析:早期的城域网产品主要是光纤分步式数据接口 FDDI(Fiber Distributed Data Interface) 。随着各类用户访问 Internet 需求的不断增长,传统的 FDDI 技术已经不能满足宽带城域网的建设的需要。目前各种城域网建设方案的共同点是:传输介质采用光纤,交换节点采用基于 IP 交换的高速路由交换机和 ATM 交换机,在体系结构上采用核心交换层、业务汇聚层与接入层三层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。
(257) 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示 _______ 。
A) 网络层次 B) 协议关系 C) 体系结构 D) 网络结构
答 案: D
知识点:计算机网络的定义与分类
评 析:计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示网络结构,反应出网络中各实体间的结构联系。
(258) 一个网络协议主要由以下三个要素组成:语法、语义与时序。其中语法规定了 _______ 信息的结构与格式。
Ⅰ .用户数据
Ⅱ .服务原语
Ⅲ .控制信息
Ⅳ .应用程序
A)Ⅰ 和 Ⅱ B)Ⅰ 和 Ⅲ C)Ⅰ 、 Ⅱ 和 Ⅳ D)Ⅱ 和 Ⅳ
答 案: B
知识点:网络体系结构与协议的基本概念
评 析:网络协议含有三个要素:语义、语法和时序。语法即用户数据与控制信息的结构和格式;语义即需要发出何种控制信息,以及完成的动作与做出的响应:时序即对事件事先顺序的说明。
(259) 在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于 _______ 。
A) 频带传输 B) 宽带传输 C) 基带传输 D)IP 传输
答 案: A
知识点:网络互联技术与互联设备
评 析:所谓频带传输是指把数字信号调制成音频信号后再发送和传输,到达时再把音频信号解调成原来的数字信号。宽带传输常用于 LAN 中,它是利用频带至少为 0 ~ 133MHz 的宽带同轴电缆作为传输介质。基带传输是指将数字设备发出的数字信号,原封不动地送入信道上去传输。由此可见,利用电话交换网与调制解调器进行数据传输的方法是频带传输。
(260) 在 TCP / IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的 _______ 。
A) 点 - 点连接 B) 操作连接 C) 端一端连接 D) 控制连接
答 案: C
知识点:网络体系结构与协议的基本概念
评 析:传输层的主要任务是向用户提供可靠的端到端服务 (End-to-End) ,透明地传送报文。

(261) 香农定理从定量的角度描述了 “ 带宽 ” 与 “ 速率 ” 的关系。在香农定理的公式中, 与信道的最大传输速率相关的参数主要有信道带宽与 _______ 。
A) 频率特性 B) 信噪比 C) 相位特性 D) 噪声功率
答 案: B
知识点:数据通信技术基础
评 析 : 香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输速率与信道带宽,信噪比的关系是:数据传输速率 = 信道带宽 log2(1+ 信噪比 ) 。它给出了一个有限带宽、有热噪声信道的最大数据传输速率的极限值。
(262) 误码率描述了数据传输系统正常工作状态下传输的 _______ 。
A) 安全性 B) 效率 C) 可靠性 D) 延迟
答 案: C
知识点:数据通信技术基础
评 析:误码率是指二进制码元在数据传输系统中被传错的概率。它是衡量数据传输系统正常工作状态下传输可靠性的参数。
(263) 应用层 DNS 协议主要用于实现 _______ 网络服务功能。
A) 网络设备名字到 IP 地址的映射 B) 网络硬件地址 lP 地址的映射
C) 进程地址 IP 地址的映射 D) 用户名到进程地址的映射
答 案: A
知识点 :Internet 的基本结构与主要服务
评 析 : 1 、网络终端协议 TELNET ,用于实现互联网中远程登录功能。 2 、文件传输协议 FTP ,用于实现互联网中交互式文件传输功能。 3 、电子邮件协议 SMTP ,用于实现互联网中电子邮件传送功能。 4 、域名服务 DNS ,用于实现网络设备名字到 IP 地址映射的网络服务。 5 、路由信息协议 R1P ,用于网络设备之间交换路由信息。 6 、网络文件系统 NFS ,用于网络中不同主机间的文件共享。 7 、 NTTP 协议,用于 WWW 服务。
(264) 数据传输速率是描述数据传输系统的重要技术之一,数据传输速率在数值上等于每秒钟传输构成数码代码的二进制 _______ 。
A) 比特数 B) 字符数 C) 帧数 D) 分组数
答 案: A
知识点:局域网组网方法
评 析:数据传输速率在数值上等于每秒钟传输构成数码代码的二进制比特数。
(265) 采用 CSMA / CD 介质访问控制方法的局域网适用于办公自动化环境。这类局域网在 _______ 网络通信负荷情况下表现出较好的吞吐率与延迟特性。
A) 较高 B) 较低 C) 中等 D) 不限定
答 案: B
知识点:局域网组网方法
评 析: CSMA / CD 方法用来解决多节点如何共享公用总线传输介质的问题。它在网络通信负荷较低时表现出较好的吞吐率与延迟特性。但是当网络通信负荷增大时,由于冲突增多,网络吞吐率下降。传输延迟增加,因此适用于办公自动化等对数据传输实时性要求不严格的应用环境。
(266) 网络结构化布线技术目前得到了广泛应用。 _______ 网络标准的出现对促进网络结构化布线技术的发展起了关键的作用。
A)10BASE5 B)10BASE2 C)10BASE-T D)100BASE-TX
答 案: C
知识点:局域网组网方法
评 析:人们认为 20 世纪 90 年代局域网技术的一大突破是使用非屏蔽双绞线 UTP 的 10BASE-T 标准的出现。 10BASE-T 标准的广泛应用导致了结构化布线技术的出现,使得使用非屏蔽双绞线 UTP 、速率为 10M 的 Ethernet 遍布世界各地。
(267) 局域网交换机具有很多特点。下面关于局域网交换机的论述中说法不正确的是 _______ 。
A) 低传输延迟 B) 高传输带宽
C) 可以根据用户级别设置访问权限
D) 允许不同传输速率的网卡共存于同一个网络
答 案: C
知识点:高速局域网
评 析:局域网交换机的特性主要有以下几点: l 、低交换传输延迟; 2 、高传输带宽; 3 、允许 lOMbps / lOOMbps 共存: 4 、局域网交换机可以支持虚拟局域网服务。
(268) 从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为 _______ 。
A) 几微秒 B) 几十微秒 C) 几百微秒 D) 几秒
答 案: B
知识点:高速局域网
评 析:交换式局域网的主要特性之一是它的低交换传输延迟。从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为几十微秒,网桥为几百微秒。
(269)1000BASE-T 标准规定网卡与 HUB 之间的非屏蔽双绞线长度最大为 _______ 。
A)50 米 B)100 米 C)200 米 D)500 米
答 案: B
知识点:高速局域网
评 析: 1000 BASE-T 标准可以支持多种传输介质。目前 1000 BASE-T 有以下几种有关传输介质的标准:
1 、 1000 BASE-T 标准使用的是 5 类非屏蔽双绞线,长度可达到 lOOm ; 2 、 1000 BASE-CX 标准使用的是屏蔽双绞线,长度可达到 25m ; 3 、 1000 BASE-LX 标准使用的是波长为 1300nm 的单模光纤,长度可达 3000m ; 4 、 1000 BASE-SX 标准使用的波长为 850nm 的多模光纤,长度可达 300m ~ 500m 。
(270) 网络操作系统提供的网络管理服务工具可以提供的主要功能有 _______ 。
I .网络性能分析 II .网络状态监控 III .应用软件控制 IV .存储管理
A)I 和 II B)II 和 IV C)I 、 II 和 IV D)I 、 Ⅲ 和 Ⅳ
答 案: C
知识点:网络操作系统的基本功能
评 析:网络操作系统提供了丰富的网络管理工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。
 (271)Unix 操作系统一直是最普遍使用的网络操作系统之一,下列说法不正确的是 _______ 。
A)AIX 是 IBM 的 Unix 系统
B)Solaris 是 SCO 公司的 Unix 系统
C)HP-UX 与 DigitalUNIX 都是 HP 公司的 UNIX 系统
D)SunOS 是 Sun 公司的 UNIX 系统
答 案: B
知识点:常用网络操作系统
评 析: Solaris 是 Sun 公司的网络操作系统,不是 SCO 公司的,其他几项说法均是正确的。
(272) 基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、 用户信任者权限与 _______ 。
Ⅰ .最大信任者权限屏蔽 Ⅱ .物理安全性 Ⅲ .目录与文件属性 Ⅳ .协议安全性
A)Ⅰ 和 Ⅱ B)Ⅰ 和 Ⅲ C)Ⅱ 和 Ⅲ D)Ⅲ 和 Ⅳ
答 案: B
知识点:网络操作系统的基本功能
评 析:基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与最大信任者权限屏蔽、目录与文件属性。
(273) 在路由器互联的多个局域网中,通常要求每个局域网的 _______ 。
A) 数据链路层协议和物理层协议都必须相同
B) 数据链路层协议必须相同,而物理层协议可以不同
C) 数据链路层协议可以不同,而物理层协议必须相同
D) 数据链路层协议和物理层协议都可以不同
答 案: D
知识点: Internet 通信协议 --TCP / IP
评 析:在路由器互联的多个局域网中,通常要求每个局域网的数据链路层与物理层可以不同,但是数据链路层以上的高层要采用相同的协议。
(274) 关于 IP 提供的服务,下列说法正确的是 _______ 。
A)IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障
B)IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文
C)IP 提供可靠的数据投递服务,因此数据报投递可以受到保障
D)IP 提供可靠的数据投递服务,因此它不能随意丢弃报文
答 案: A
知识点: Internet 通信协议 --TCP / IP
评 析: IP 协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程、该协议对投递的数据报格式有规范、精确的定义。总的说来,运行 IP 协议的网络层可以为其高层用户提供如下三种服务:
l 、不可靠的数据投递服务; 2 、面向无连接的传输服务; 3 、尽最大努力投递服务, IP 并不随意的丢弃数据报,只有当系统的资源用尽、接收数据报错误和网络出现故障等状态下,才不得不丢弃报文。
(275)VLAN 在现代组网技术中占有重要地位。在由多个 VLAN 组成的一个局域网中,以 下说法不正确的是 _______ 。
A) 当站点从一个 VLAN 转移到另一个 VLAN 时,一般不需要改变物理连接
B)VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信
C) 当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到
D)VLAN 可以通过 MAC 地址、交换机端口等进行定义
答 案: B
知识点:局域网组网方法
评 析: VLAN 是建立在局域网交换机和 ATM 交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的节点组成不受物理位置的限制。当站点从一个 VLAN 转移到另一个 VLAN 时,只需要通过软件设置,而不需要改变它的物理连接。 VLAN 中的一个站点不可以直接和另一个 VLAN 中的站点通信。当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到。 VLAN 可以通过 MAC 地址、交换机端口等进行定义。
(276) 在 IP 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中 _______ 。
A) 报头长度字段总长度字段都以 8 比特为计数单位
B) 报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位
C) 报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位
D) 报头长度字段和总长度字段都以 32 比特为计数单位
答 案: C
知识点: Internet 通信协议 --TCP / IP
评 析:在 IP 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中报头长度以 32bit 为单位,指出该报头的长度。总长度以 8bit 为单位,指出整个 IP 数据报的长度,其中包含头部长度和数据区长度。
(277) 在因特网中, IP 数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中, IP 数据报报头中的 _______ 。
A) 源地址和目的地址都不会发生变化
B) 源地址有可能发生变化而目的地址不会发生变化
C) 源地址不会发生变化而目的地址可能发生变化
D) 源地址和目的地址都有可能发生变化
答 案: A
知识点: tnternet 通信协议 --TCP / IP
评 析:在整个数据报传输过程中,无论经过什么路由,无论如何分片,源 IP 地址和目的 IP 地址均保持不变。
(278) 在因特网中, IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常 _______ 。
A) 源主机和中途路由器都知道 IP 数据报到达目的主机需要经过的完整路径
B) 源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道
C) 源主机不知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器知道
D) 源主机和中途路由器都不知道 IP 数据报到达目的主机需要经过的完整路径
答 案: D
知识点: Internet 通信协议 --TCP / IP
评 析:通常,源主机在发出数据包时只需指明第一个路由器,而后,数据包在因特网中传输以及沿着哪一条路径传输,源主机不必关心。由于独立对待每一个 IP 数据报,所以源主机两次发往同一目的主机的数据可能会因为中途路由选择的不同而沿着不同路径到达目的主机。
(279) 如果用户应用程序使用 UDP 协议进行数据传输,那么下面 _______ 必须承担可靠性方面的全部工作。
A) 数据链路层程序 B) 互联网层程序
C) 传输层程序 D) 用户应用程序
答 案: D
知识点: Internet 通信协议 --TCP / IP
评 析:用户数据报协议 UDP 提供了不可靠的无连接的传输服务,在传输过程中, UDP 可能会出现丢失、重复、及乱序等现象。一个使用 UDP 的应用程序要承担可靠性方面的全部工作。
(280) 在因特网电子邮件系统中,电子邮件应用程序 _______ 。
A) 发送邮件和接收邮件通常都使用 SMTP 协议
B) 发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议
C) 发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议
D) 发送邮件和接收邮件通常都使用 POP3 协议
答 案: B
知识点: Internet 的基本结构与主要服务
评 析:电子邮件应用程序在向邮件服务器传送邮件时使用 SMTP 协议,而从邮件服务器的邮箱中读取时可以使用 POP3 协议或 IMAP 协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。
(281) 关于远程登录,以下说法不正确的是 _______ 。
A) 远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计
算机系统对键盘输入的差异性
B) 远程登录利用传输层 TCP 协议进行数据传输
C) 利用远程登录提供的服务,用户可以使自己计算机暂时成为远程计算机的一个仿 真终端
D) 为执行远程登录服务器上应用程序,远程登录客户端和服务器端要使用相同类型 的操作系统
答 案: D
知识点: Internet 的基本结构与主要服务
评 析:远程登录服务可以实现:远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性;利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端;远程登录允许任意类型的计算机之间进行通信。远程终端协议 Telnet 协议是 TCP / IP 协议的一部分,它依赖于 TCP 协议。
(282) 如果没有特殊声明,匿名 FTP 服务登录账号为 _______ 。
A)user B)anonymous C)guest D) 用户自己的电子邮件地址
答 案: B
知识点: Internet 的基本结构与主要服务
评 析:如果没有特殊声明,匿名 FTP 服务登录账号为 anonymous 。口令为 guest 。
(283) 有关网络管理员的职责,下列说法不正确的是 _______ 。
A) 网络管理员应该对网络的总体布局进行规划
B) 网络管理员应该对网络的故障进行检修
C) 网络管理员应该对网络设备进行优化配置
D) 网络管理员应该负责为用户编写网络应用程序
答 案: D
知识点:网络管理的基本概念
评 析:在 4 个选项种只有 D 选项所描述的不是网络管理员的职责 .
(284) 在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为 _______ 。
A) 绿色 B) 红色 C) 黄色 D) 蓝色
答 案: B
知识点:网络管理的基本概念
评 析:在图形报告中,为了指示每个设备的特征,一般采用下面的颜色方案:绿色.设备无错误地运行;黄色 - 设备可能存在一个错误;红色 - 设备处于错误状态 ; 蓝色 - 设备运行,但处于错误状态;橙色 - 设备配置不当 ; 灰色 - 设备无信息;紫色 - 设备正在被查询。
(285) 在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下 _______ 功能域的主要工作。
A) 配置管理 B) 故障管理 C) 安全管理 D) 性能管理
答 案: D
知识点:网络管理的基本概念
评 析:性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、错误率、响应时间、网络的一般可用度等,此外还能够指出网络中哪些性能可以改善以及如何改善。
(286) 按照美国国防部安全准则, Unix 系统能够达到的安全级别为 _______ 。
A)C1 B)C2 C)B1 D)B2
答 案: B
知识点:信息安全的基本概念
评 析:一些重要的安全评估准则有:美国国防部和国家标准局的可信计算机系统评估准则;欧洲共同体的信息技术安全评测准则; ISO / IEC 国际标准;美国联邦标准。其中美国国防部安全准则定义了 4 个级别,由高到低依次为: A 、 B 、 C 、 D 。各层还可以进一步划分。其中能够达到 C2 级别的常见操作系统有: Unix 系统、 XENIX 、 Novell3 . 11 或更高版和 Windows NT 等。
(287) 在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对 _______ 。
A) 可用性的攻击 B) 保密性的攻击
C) 完整性的攻击 D) 真实性的攻击
答 案: A
知识点:信息安全的基本概念
评 析:在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。截取是对保密性的攻击。修改是对完整性的攻击。捏造是对真实性的攻击。
(288) 对网络的威胁包括 _______ 。
I .假冒 II .特洛伊木马 III .旁路控制 IV .陷门 V .授权侵犯
这些威胁中,属于渗入威胁的是 _______
A)I 、 III 和 V B)III 和 Ⅳ
C)II 和 IV D)I 、 II 、 Ⅲ 和 Ⅳ
答 案: A
知识点:网络安全策略
评 析:安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。
(289) 利用凯撒加密算法对字符串 “attack” 进行加密。如果密钥为 3 ,那么生成的密文为 _______ 。
A)DWWDFN B)EXXEGO C)CVVCEM D)DXXDEM
答 案: A
知识点:加密与认证技术
评 析:凯撒加密算法对于原始消息 ( 明文 ) 中的每一个字母都用该字母后的第 n 个字母来替换,其中 n 就是密钥。这样明文 “attack'' 如果使用密钥为 3 加密后形成的密文就是 “DWWDFN” 。
(290) 关于电子商务,以下说法不正确的是 _______ 。
A) 电子商务是以开放的因特网环境为基础的
B) 电子商务是基于浏览器/服务器应用方式的
C) 电子商务的主要交易类型有 BtoB 和 CtoC
D) 利用 Web 网站刊登广告也是一种电子商务活动
答 案: C
知识点:电了商务基本概念与系统结构
评 析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它是基于浏览器/服务器的应用方式,它的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。其主要交易类型有企业与用户的交易 (B to C) 方式和企业之间的交易 (B to B) 两种基本形式。
(291) 电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为 _______ 。
A) 网络基础平台、安全保障、支付体系和业务系统
B) 安全保障、网络基础平台、支付体系和业务系统
C) 网络基础平台、支付体系、安全保障和业务系统
D) 网络基础平台、支付体系、业务系统和安全保障
答 案: A
知识点:电了商务基本概念与系统结构
评 析:通常,电子商务的体系结构从下至上可以分为网络基础平台、安全保障、支付体系和业务系统 4 个层次。
(292) 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是 _______ 。
A) 政府部门 B) 银行 C) 因特网服务提供者 D) 安全认证中心
答 案: D
知识点:电子商务基本概念与系统结构
评 析:安全是电子商务的命脉。电子商务的安全是通过加密手段来达到的。在电子商务系统中, CA 安全认证中心负责所有实体证书的签名和分发。
(293) 保证数据的完整性就是 _______ 。
A) 保证因特网上传送的数据信息不被第三方监视
B) 保证因特网上传送的数据信息不被篡改
C) 保证电子商务交易各方的真实身份
D) 保证发送方不能抵赖曾经发送过某数据信息
答 案: B
知识点:信息安全的基本概念
评 析:保证数据的完整性就是要保证在公共因特网上传送的数据信息不被篡改。
知识点:浏览器、电子邮件及 Web 服务器的安全特性
(294) 某用户使用 WWW 浏览器访问一个 web 站点,当该用户键入了此站点的 URL 后,浏览器的以下 _______ 首先对该键入信息进行处理。
A) 控制单元 B) 解释单元 C) 客户单元 D) 服务器单元
答 案: A
知识点:浏览器、电子邮件及 Wdb 服务器的安全特性
评 析:从概念上讲,浏览器由一系列的客户单元、一系列的解释单元和一个控制单元组成。控制单元是浏览器的中心,它协调和管理客户单元和解释单元。客户单元接收用户的键盘或鼠标输入,并调用其他单元完成用户的指令。用户键入了一个 URL ,控制单元接收并分析这个命令,然后调用 HTML 客户单元。
(295)SET 协议是针对 _______ 。
A) 电子现金支付的网上交易而设计的规范
B) 电子支票支付的网上交易而设计的规范
C) 电子信用卡支付的网上交易而设计的规范
D) 邮局汇款支付的网上交易而设计的规范
答 案: C
知识点:电子商务基本概念与系统结构
评 析 : 安全电子交易 SET(Secure Electronic Transaction) 是由 VSA 和 MASTERCARD 所开发的开放式支持规范,是为了保证信用卡在公共因特网上支付的安全而设立的。 SET 协议是针对用户支付的网上交易而设计的支付规范。
(296) 关于网站建设,下面说法中不够正确的是 _______ 。
A) 网站内容应该精练,以使用户在较短的时间内捕获到网站的核心内容
B) 网站应该加强管理与维护,以保证网站内容长 “ 新 ” 不衰
C) 网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化、底蕴
D) 网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击
答 案: D
知识点: Web 站点的内容策划与应用
评 析:图形、声音、视频等多媒体技术的使用可以丰富网页版面的设计,但是它是以牺牲网络的传输带宽、服务器和客户机的处理时间等网络资源作为代价的。所以在进行网页版面的设计过程中,多媒体技术的使用一定要适中、适量。
(297) 关于网络技术的发展趋势,以下说法不正确的是 _______ 。
A) 网络由面向终端向资源共享发展
B) 网络由单一的数据通信网向综合业务数字通信网发展
C) 网络由分组交换向报文交换发展
D) 网络由对等通信方式向网站/浏览器方式发展
答 案: C
知识点:网络应用技术的发展
评 析:网络技术的发展情况,其中一个是电路交换 -> 报文交换 -> 分组交换 -> 信元交换。
(298) 在我国开展的所谓 “ 一线通 ” 业务中,窄带 ISDN 的所有信道可以合并成一个信道, 以达到高速访问因特网的目的。它的速率为 _______ 。
A)16Kbps B)64Kbps C)128Kbps D)144Kbps
答 案: D
知识点:网络应用技术的发展
评 析:所谓的 “ 一线通 ” ,它把 2B+D 信道合并为一个 144Kbps 的数字信道,通过适配器,用户可以用 144Kbps 速率的完整数字信道访问 Internet 。
(299)SDH 通常在宽带网的 _______ 部分使用。
A) 传输网 B) 交换网 C) 接入网 D) 存储网
答 案: A
知识点:网络新技术
评 析 : 在传输网中,目前采用的是同步数字体系 (SDH) 。这种传输网具有标准的网络接口和网络单元,具有强大的管理和维护功能,能灵活地支持多种业务。
(300) 如果电缆调制解调器使用 8MHz 的频带宽度,那么在利用 64QAM 时,它可以提供的速率为 _______ 。
A)27Mbps B)36Mbps C)48Mbps D)64Mbps
答 案: C
知识点:网络新技术
评 析: CABLE MODEM 使用的是一种称为 QAM(Quadrature Amplitude Modulation 正交幅度调制 ) 的传输方式。 QAM 前面的数字代表在转换群组 ( 所谓转换群组,就是相位及振幅的特殊组合 ) 中的点数。也就是值或等级。计算公式为:速度 =log2QAM 值/ Iog22(bit / Hz / s) 频带宽度。根据此公式计算速率为 Iog264 / log22(bit/Hz/s)8MHz=48Mbps 。
(301) 我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学线性加速器中心,它建成于 _______ 。
A)1989 年 6 月 B)1991 年 6 月
C)1993 年 6 月 D)1995 年 6 月
答 案: B
知识点:网络应用技术的发展
评 析: 1991 年,中国科学院高能物理研究所采用 DECNET 协议,以 X . 25 方式连入美国斯坦福线性加速器中心 (SLAC) 的 LIVEMORE 实验室,并开通电子邮件应用。
(302) 超媒体是一种典型的 _______ 。
A) 信息管理技术 B) 数据库管理技术
C) 数据管理技术 D) 电子邮件软件
答 案: C
知识点:超文本、超媒体与 Web 浏览器
评 析:超媒体是指通过链接的方式将多种媒体的数据组合在一起的一种技术,它是一种典型的数据管理技术。
(303) 解释程序的功能是 _______ 。
A) 将高级语言转换为目标程序 B) 将汇编语言转换为目标程序
C) 解释执行高级语言程序 D) 解释执行汇编语言程序
答 案: D
知识点:计算机软件的基础知识
评 析:解释程序边解释边逐条执行语句,不保留机器的目标代码,而编译程序是将源代码编译成计算机可以直接执行的机器代码或汇编代码的程序,其转换结果将作为文件保留。
(304) 奔腾采用了增强的 64 位数据总线,、它的含义是 _______ 。
A) 内部总线是 32 位的,而与存储器之间的外部总线是 64 位的
B) 内部总线是 64 位的,而与存储器之间的外部总线是 32 位的
C) 内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的
D) 内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的
答 案: A
知识点:计算机系统组成
评 析:奔腾的内部总线是 32 位的,但它与存储器之间的外部总线增为 64 位。
(305) 路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基 于硬件专用 ASIC 芯片的路由交换的高性能的 _______ 。
A) 交换路由器 B) 算法
C) 路由网关 D)Ethernet 交换机
答 案: A
知识点:网络互联技术与互联设备
评 析:改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是 IP 网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单 CPU 、单总线主从 CPU 、单总线对称多 CPU 、多总线多 CPU 和交换结构 5 个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单 CPU 结构的路由器,转向基于硬件专用的 ASIC 芯片的路由交换功能的高性能的交换路由器发展。
(306) 下列 _______ 不是浏览软件。
A)Internet Explorer B)Netscape Communicator
C)Lotus 1-2-3 D)HotJava Browser
答 案: C
知识点:超文本、超媒体与 Web 浏览器
评 析: Internet Explorer 与 Netscape Communicator 是浏览软件:
Lotus l-2-3 是一办公软件,并不是浏览软件 ;
HotJava 是 Sun 公司推出的一个高质量的浏览器。它是基于 HotJava 代码而开发的, HotJava 提供一个安全的,独立的平台。 HotJava 可以透过防火墙来下载和执行 Applet 程序,通过它可以直接动态的扩展浏览器的性能。
(307) 万维网 (WWW) 信息服务是 Internet 上的一种最主要的服务形式,它进行工作的方式 是基于 _______ 。
A) 单机 B) 浏览器/服务器
C) 对称多处理机 D) 客户机/服务器
答 案: D
知识点: Internet 的基本结构与主要服务
评 析:万维网的信息服务方式是基于客户机/服务器的非对称网络结构的。
(308) 以太网物理地址的长度是 _______ 。
A)6bit B)24bit C)48bit D)64bit
答 案: C
知识点:局域网分类与基本工作原理
评 析:局域网的网址是一个重要概念。典型的 Ethernet 物理地址长度为 48 位,允许分配的 Ethernet 物理地址应该有 247 个,这个物理地址的数量可以保证全球所有可能的 Ethernet 物理地址的需要。
(309) 用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是 _______ 。
A)FTP B)POP3 C)HTTP D)SMTP
答 案: B
知识点: Internet 的基本结构与主要服务
评 析:在客户端用户接受邮件时最常用的协议为 POP3 协议,在发送时一般采用 SMTP 协议。
(310)OSI 参考模型中最上层的是 _______ 。
A) 表示层 B) 网络层 C) 会话层 D) 应用层
答 案: D
知识点 : 网络体系结构与协议的基本概念
评 析: ISO / OSI 参考模型共分为七层,从上到下依次是:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。
(311)IPV6 协议是为下一代互联网而设计的互联协议,其地址长度为 _______ 。
A)128 位 B)32 位 C)48 位 D)256 位
答 案: A
知识点:互联网的发展
评 析:现有的互联网是在 IPv4 协议的基础上运行。 IPv6 是下一版本的互联网协议,也可以说是下一代互联网的协议,它的提出最初是因为随着互联网的迅速发展, IPv4 定义的有限地址空间将被耗尽,地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过 IPv6 重新定义地址空间。 IPv4 采用 32 位地址长度,只有大约 43 亿个地址,估计在 2005-2010 年间将被分配完毕,而 IPv6 采用 128 位地址长度,几乎可以不受限制地提供地址。按保守方法估算 IPv6 实际可分配的地址,整个地球的每平方米面积上仍可分配 1000 多个地址。在 IPv6 的设计过程中除了一劳永逸地解决了地址短缺问题以外,还考虑了在 IPv4
中解决不好的其他问题,主要有端到端 IP 连接、服务质量 (QoS) 、安全性、多播、移动性、即插即用等。
(312) 下列 IP 地址中属于 B 类 IP 地址的是 _______ 。
A)30 . 111 . 168 . 1 B)128 . 108 . 111 . 2
C)202 . 199 . 1 . 35 D)294 . 125 . 13 . 110
答 案: B
知识点: Internet 通信协议 --TCP / IP
评 析: B 类 IP 地址的范围是 128 . 0 . 0 . 0-191 . 255 . 255 . 255 。
(313) 在以下各项中, _______ 不是防火墙技术。
A) 包过滤 B) 应用网关 C)IP 隧道 D) 代理服务
答 案: C
知识点:防火墙技术的基本概念
评 析:防火墙技术包括包过滤、应用网关和代理服务。
(314) 在对称加密体制中必须保密的是 _______ 。
A) 加密算法 B) 解密算法 C) 密钥 D) 以上全是
答 案: C
知识点:加密与认证技术
评 析:在对称加密体制中不足通过对加密算法与解密算法的保密来达到保密性要求的,而是通过对密钥的保密来实现的。
(315) 下列关于 Intemet2 中说法错误的是 _______ 。
A) 初始运行速率达 10Gbps
B) 是一个新的 NSFNET 内部使用的专有网络
C) 是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术
D) 在网络层运行 Ipv6 不支持 Ipv4
答 案: D
知识点:网络新技术
评 析: Internet2 是由非赢利性组织 UCAID 创建的,旨在建立一个为其成员服务的专用高速网络,具有实验性,目的希望成为下一代 Internet 服务的技术与标准,其初始运行速率达 10Gbps ,在网络层间运行 IPv6 协议,同时兼容 IPv4 协议。
(316) 为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的 _______ 。
A) 应用软件 B) 服务机制 C) 通信机制 D) 安全机制
答 案: D
知识点:计算机网络的定义与分类
评 析:为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的安全机制。
(317) 联网计算机在相互通信时必须遵循统一的 _______ 。
A) 软件规范 B) 网络协议 C) 路由算法 D) 安全规范
答 案: B
知识点:计算机网络的定义与分类
评 析:计算机网络由多个互连的结点组成,结点之间要不断地交换数据和控制信息。要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所交换数据的格式和时序。这些为网络数据交换而制定的规则、约定与标准被称为网络协议。

(318) 计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及 _______ 。
Ⅰ .安全性 Ⅱ .系统可靠性
Ⅲ .层次结构 Ⅳ .通信费用
A)Ⅱ 和 Ⅳ B)Ⅱ 和 Ⅲ C)Ⅲ 和 Ⅳ D)Ⅰ 和 Ⅱ
答 案: A
知识点:计算机网络的定义与分类
评 析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大的影响。计算机网络拓扑主要是指通信子网的拓扑构型。
(319) 城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的 _______ 。
Ⅰ .多个计算机互联的需求 Ⅱ .多个局域网互联的需求
Ⅲ 多个广域网互联的需求 Ⅳ .多个 SDH 网互联的需求
A)Ⅰ B)Ⅱ C)Ⅰ 和 Ⅲ D)Ⅰ 和 Ⅳ
答 案: B
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。
(320) 奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz ,则最大数据传输速率为 _______ 。
A)300bps B)3000bps C)6000bps D)2400bps
答 案: C
知识点:数据通信技术基础
评 析:奈奎斯特准则指出:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率 Rmax 与通信信道带宽 B(B=f ,单位是 Hz) 的关系可以写为: Rmax=2*f(bps)
对于二进制数据,若信道带宽 B=f=3000Hz ,则最大的数据传输速率为 6000bps 。
(321) 计算机的数据传输具有 “ 突发性 ” 的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的 _______ 。
A) 进程同步错误现象 B) 路由错误现象
C) 会话错误现象 D) 拥塞现象
答 案: D
知识点:数据通信技术基础
评 析 : 在信息高速公路上,由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。同时,计算机的数据传输具有 “ 突发性 ” 的特点,通信子网中的负荷极不稳定,随之可能带来通信予网的暂时与局部的拥塞现象。因此,新型数据通信网必须要适应大数据、突发性传输的需求,并能对网络拥塞有良好的控制功能。
(322)ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的 ________ 。
A) 用户接口 B) 数据速率体系 C) 网络接 El D) 网络协议体系
答 案: A
知识点: Internet 接入方法
评 析:近年来, ISDN 致力于实现以下目标:
l 、提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准。
2 、为在通信网络之间进行数字传输提供完整的标准。
3 、提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。
(323) 在广域网中, Tl 标准规定的速率为 ________ 。
A)64Kbps B)1 . 544Mbps C)2 . 048Mbps D)10Mbps
答 案: B
知识点: Internet 接入方法
评 析:在广域网中,人们普遍采用的数据传输速率标准为 Tl 速率 (1.544Mbps) 与 T3 速率 (43.736Mbps) 的信道。
(324) 一台主机的 IP 地址为 11 . 1 . 1 . 100 ,子网屏蔽码为 255 . 0 . 0 . 0 。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4 个 IP 地址和子网屏蔽码。
Ⅰ . IP 地址: 11 . 1 . 1 . 1 , 子网屏蔽码: 255 . 0 . 0 . 0
Ⅱ . IP 地址: 11.1 . 2 . 1 , 子网屏蔽码: 255 . 0 . 0 . 0
Ⅲ . IP 地址: 12 . 1 . 1 . 1 , 子网屏蔽码: 255 . 0 . 0 . 0
Ⅳ . IP 地址: 13 . 1 . 2 . 1 , 子网屏蔽码: 255 . 0 . 0 . 0
请问 ________IP 地址和子网屏蔽码可能是该主机的默认路由。
A)Ⅰ 和 Ⅱ B)Ⅰ 和 Ⅲ C)Ⅰ 、 Ⅲ 和 IV D)Ⅲ 和 Ⅳ
答 案: A
知识点: Internet 通信协议 --TCP / IP
评 析: IP 地址以第一个字节的范围来判断属于哪一类, A 类是 l ~ 126 , B 类是 128 ~ 19l , C 类是 192 ~ 223 ,所以 11 . 1 . 1 . 100 为 A 类地址, 7 位表示网络, 24 位表示主机,此主机的网络号为 11 . 0 . 0 . 0 ,因为同一网络内的主机其网络号是相同的,所以 III 与 IV 肯定不对,用排除法可得出本题答 案。
(325) 对于 Gigabit Ethernet , 1000 BASE-LX 标准使用的单模光纤最大长度为 ________ 。
A)300 米 B)550 米 C)3000 米 D)5000 米
答 案: C
知识点:局域网组网方法
评 析: 1000 BASE-T 标准可以支持多种传输介质。目前, 1000 BASE-T 有以下几种有关传输介质的标准:
1 、 1000 BASE-T
1000 BASE-T 标准使用的是 5 类非屏蔽双绞线,双绞线长度可以达到 100m 。
2 、 1000 BASE-CX
1000 BASE-CX 标准使用的是屏蔽双绞线,双绞线长度可以达到 25m 。
3 、 1000 BASE-LX
1000 BASE-LX 标准使用的是波长为 1300nm 的单模光纤,光纤长度可以达到 3000m 。
4 、 1000 BASE-SX
1000 BASE-SX 标准使用的是波长为 850nm 的多模光纤,光纤长度可以达到 300m-550m 。
(326) 针对不同的传输介质, Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供 ________ 。
A)AUI 接口 B)BNC 接口 C)RS-232 接口 D)RJ-45 接口
答 案: D
知识点:局域网组网方法
评 析:针对不同的传输介质,网卡提供了相应的接口。
适用粗缆的网卡应提供 AUI 接口;
适用细缆的网卡应提供 BNC 接口 ;
适用于非屏蔽双绞线的网卡应提供 RJ-45 接口;
适用于光纤的网卡应提供光纤的 F / O 接口 ;
目前,多数网卡是将几种接口集成在一块网卡上,例如 AUI / RJ-45 二合一网卡。同时,也有些简易以太网卡只提供 AUI 、 BNC 、 RJ-45 接口中的一种。例如,只支持提供 RJ-45 接口的 10 BASE-T 以太网卡。
(327)IEEE 802 . 3U 标准对 802 . 3 的物理层作了调整,其目的是使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 ________ 。
A)LLC 子层 B) 网络层 C)MAC 子层 D) 传输层
答 案: C
知识点:局域网分类与基本工作原理
评 析: IEEE 802.3U 标准在 LLC 子层使用 IEEE 802.2 标准,在 MAC 了层使用 CSMA / CD 方法,只是在物理层作了些调整,定义了新的物理层标准 100 BASE-T 。 100 BASE-T 标准采用介质独立接口 (M11) ,它将 MAC 子层与物理层分隔开来,使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层。
(328) 在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做 ________ 。
A) 直接交换 B) 存储转发交换 C) 改进直接交换 D) 查询交换
答 案: A
知识点:高速局域网
评 析:根据交换机的帧转发方式,交换机可以分为以下 3 类:
l 、直接交换方式
直接交换方式中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。这种交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入/输出速率的端口之间的帧转发。
2 、存储转发交换方式
存储转发交换方式中,交换机首先完整的接收发送帧,并先进行差错检测。如接收帧是正确的,则根据帧目的地址确定输出端口号,再转发出去。这种交换方式的优点是具有帧差错检测能力,并能支持不同输入/输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。
3 、改进直接交换方式
改进的直接交换方式则将二者结合起来,它在接收到帧的前 64 个字节后,判断 Ethernet 帧的帧头字段是否正确,如果正确则转发。
(329) 网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络 ________ 。
A) 密码管理 B) 目录服务 C) 状态监控 D) 服务器镜像
答 案: C
知识点:网络操作系统的基本功能
评 析:网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。

(330)Linux 操作系统与 Windows NT 、 NetWare 、 UNIX 等传统网络操作系统最大的区别是 _ _______ 。
A) 支持多用户 B) 开放源代码
C) 支持仿真终端服务 D) 具有虚拟内存的能力
答 案: B
知识点:了解当前流行的网络操作系统的概况
评 析: Linux 操作系统与 Windows NT 、 NetWare 、 UNIX 等传统网络操作系统最大的区别是: Linux 开放源代码。正是由于这一点它才能够引起人们广泛的注意。与传统的网络操作系统相比, Linux 操作系统主要有以下几个特点:
l 、 Linux 操作系统不限制应用程序可用内存的大小。
2 、 Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存。
3 、 Linux 操作系统允许在同一时间内,运行多个应用程序。
4 、 Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机。
5 、 Linux 操作系统具有先进的网络功能,可以通过 TCP / IP 协议与其他计算机连接,通过网络进行分布式处理。
6 、 Linux 操作系统符合 UNIX 标准,可以将 Linux I :完成的程序移植到 UNIX 主机 L 去运行。
7 、 Linux 操作系统是免费软件,可以通过匿名 FTP 服务在 “sunsite . unc . edu” 的 “pub / linux” 日录下获得
 (331)802 . 5 标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的 ________ 。
A) 数据字段 B) 首部 C) 路由字段 D)IP 地址字段
答 案: B
知识点:网络互联技术与互联设备
评 析: 802 . 5 标准的网桥是由发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的首部,因此这类网桥又称为源路选网桥。
(332) 虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们 ________ 。
A) 可以处于不同的物理网段,而且可以使用不同的操作系统
B) 可以处于不同的物理网段,但必须使用相同的操作系统
C) 必须处于相同的物理网段,但可以使用不同的操作系统
D) 必须处于相同的物理网段,而且必须使用相同的操作系统
答 案: A
知识点:网络互联技术与互联设备
评 析:如果同一逻辑工作组的成员之问希望进行通信,它们可以处于不同的物理网段,而且可以使用不同的操作系统。
(333) 在 Internet 的域名系统中,用来表示商业组织的是 _______ 。
A)EDU B)COM C)INT D)NET
答 案: B
知识点: Internet 的基本结构与主要服务
评 析:在 Internet 的域名系统中,最高层域名一股用来表示网络所隶属的国家,如中国是 CN ,次高层用来表示网络的类型,如 NEq' 表示网络信息中心与网络操作中心, COM 表示商业组织, GOV 表示政府部门, ORG 表示非赢利性组织。 EDU 表示教育组织, INT 表示国际组织, MIL 表示军事组织。由于 Internet 首先产生于美国,因此对于美国而言,没有表示国家的顶级域名。
(334) 著名的 SNMP 协议使用的公开端 U 为 _______ 。
A)TCP 端口 20 和 2l B)UDP 端口 20 和 21
C)TCP 端口 16l 和 162 D)UDP 端口 161 和 162
答 案: D
知识点: Internet 的基本结构与主要服务
评 析: SNMP :简单网络管理协议,是用来管理网络设备的。由于网络设备很多,无连接的服务就体现出其优势。 TCP 是面向连接的, UDP 是无连接的。所以应当是 UDP ,可排除选项 A 和 C ,其使用 161 端口 ( 可排除 B) ,故答 案为 D 。
(335) 关于 IP 协议, _______ 说法是错误的。
A)IP 协议规定了 IP 地址的具体格式
B)IP 协议规定了 IP 地址与其域名的对应关系
C)IP 协议规定了 IP 数据报的具体格式
D)IP 协议规定了 IP 数据报分片和重组原则
答 案: B
知识点: Internet 通信协议 --TCP / IP
评 析: IP 协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。该协议对投递的数据报格式有规范、精确的定义。与此同时, IP 还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。
(336) 一台主机的 IP 地址为 202 . 113 . 224 . 68 ,子网屏蔽码为 255 . 255 . 255 . 240 ,那么这台主机的主机号为 _______ 。
A)4 B)6 C)8 D)68
答 案: A
知识点: Internet 通信协议 --TCP / IP
评 析:将 IP 地址与子网屏蔽码转换为二进制形式,然后两者进行 AND 操作,即可得出 IP 地址为 202 . 113 . 224 . 68 的主机所在的网络,为 202 . 113 . 224 . 64 ,所以这台主机号为 68-64=4 。
(337) 关于域名管理系统 (Domain Name System) 的说法不正确的是 _______ 。
A) 其负责域名到 IP 的地址变换
B) 是一个中央集权式的管理系统
C) 实现域名解析要依赖于本地的 DNS 数据库
D) 实现域名解析要依赖于域名分解器与域名服务器这两个管理软件
答 案: B
知识点: Internet 通信协议 --TCP / IP
评 析:域名管理系统是一个按层次组织的分布式服务系统,不是一个中央集权式的管理系统。其内部数据库的建立与维护任务被分配到各个本地协作者网络机构。增加主机、改变主机名称、重新设置 IP 及数据库的更新都是本地数据库的事情。因此 B 说法是错误的,其他说法均是正确的。
(338) 一台主机要解析 www . abc . edu . cn 的 IP 地址,如果这台主机配置的域名服务器为 202 . 120 . 66 . 68 ,因特网顶级服务器为 11 . 2 . 8 . 6 ,而存储 www . abc . edu . cn 与其 lP 地址对应关系的域名服务器为 202 . 1 13 . 16 . 10 ,那么这台主机解析该域名通常首先查询 _______ 。
A)202 . 120 . 66 . 68 域名服务器
B)ll.2 . 8 . 6 域名服务器
C)202 . 113 . 16 . 10 域名服

C)202 . 113 . 16 . 10 域名服务器
D) 不能确定,可以从这 3 个域名服务器中任选一个
答 案: A
知识点: Internet 通信协议 --TCP / 1P
评 析:主机解析域名规则为:先查询最近的域名服务器,最后查询顶级域名服务器。
(339) 关于因特网中的主机和路由器,以下 _______ 说法是正确的。
Ⅰ .主机通常需要实现 TCP 协议 Ⅱ .路由器必须实现 TCP 协议
Ⅲ .主机必须实现 IP 协议 Ⅳ .路由器必须实现 IP 协议
A)Ⅰ 、 Ⅱ 和 Ⅲ B)Ⅰ 、 Ⅱ 和 Ⅳ C)Ⅰ 、 Ⅲ 和 Ⅳ D)Ⅱ 、 Ⅲ 和 Ⅳ
答 案: C
知识点: Internet 通信协议 TCP/IP
评 析:关于因特网中的主机和路由器,主机通常需要实现 TCP 协议,主机必须实现 IP 协议,路由器必须实现 IP 协议。
(340) 以下 URL 的表示中错误的是 _______ 。
A)http : //netlab . abc . edu . cn B)ftp : //netlab . abc . edu . cn
C)gopher : //netlab . abc . edu . cn D)unix : //netlab . abc . edu . cn
答 案: D
知识点: Internet 的基本结构与主要服务
评 析:除了通过指定 http :访问 WWW 服务器之外,还可以通过指定其他的协议类型访问其他类型的服务器。
下面列 LH 了 URL 可以指定的主要协议类型。
协议类型 描述
http 通过 http 协议访问 WWW 服务器
ftp 通过 tip 协议访问 FTP 文件服务器
gopher 通过 gopher 协议访问 gopher 服务器
telnet 通过 telnet 协议进行远程登录
file 在所连的计算机上获取文件
(341)WWW 客户机与 WWW 服务器之间的信息传输使用的协议为 _______ 。
A)HTML B)HTTP C)SMTP D)IMAP
答 案: B
知识点:超文本、超媒体与 Web 浏览器
评 析: WWW 服务采用客户机/服务器工作模式。它以超文本标记语言 HTML(HyperTextMarkupLanguage) 与超文本传输协议 HTTP(HyperTextTransfer Protoc01) 为基础,为用户提供界面一致的信息浏览系统。
(342) 在浏览 WWW 服务器 netlab . abc . edu . cn 的 index . html 页面时,如果可以看到一幅图像和听到一段音乐,那么,在 netlab . abc . edu . cn 服务器中 _______ 。
A) 这幅图像数据和这段音乐数据都存储在 index . html 文件中
B) 这幅图像数据存储在 index . html 文件中,而这段音乐数据以独立的文件存储
C) 这段音乐数据存储在 index . html 文件中,而这幅图像数据以独立的文件存储
D) 这幅图像数据和这段音乐数据都以独立的文件存储
答 案: D
知识点:超文本、超媒体与 Web 浏览器
评 析:图像数据和音乐数据部以独立的文件存储。
(343) 在电子商务中,保证数据传输的安全性就是 ________ 。
A) 保证在公共因特网上传送的数据信息不被篡改
B) 保证在公共因特网上传送的数据信息不被第三方监视和窃取
C) 保证电子商务交易各方的真实身份
D) 保证发送方不能抵赖曾经发送过某数据
答 案: B
知识点:电了商务基本概念与系统结构
评 析:在电了商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。通常,对数据信息安全性的保护是利用数据加密 ( 私有密钥加密和公用密钥加密 ) 技术来实现的。数字信封技术也是一种保证数据安全性的技术,它利用私有密钥加密和公用密钥加密相结合的方法来保障数据的安全。
(344) 关于 EDI ,以下 ________ 是错误的。
A)EDI 是两个或多个计算机应用系统之间的通信
B)EDI 要求计算机之间传输的信息遵循一定的语法规则
C)EDI 强调数据自动投递和处理而不需要人工的介入
D)EDI 建立在开放的因特网平台之上
答 案: D
知识点:电了商务基本概念与系统结构
评 析: EDI 系统具有如下 3 个特点:
1 、 EDI 是两个或多个计算机应用系统之间的通信。
2 、计算机之问传输的信息遵循一定的语法规则与国际标准。
3 、数据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。
(345) 关于安全电子交易 SET 要达到的主要目标,下列 ________ 是错误的。
A) 利用 SSL 协议保证数据不被黑客窃取
B) 隔离订单信息和个人账号信息
C) 持卡人和商家相互认证,确保交易各方的真实身份
D) 软件遵循相同协议和消息格式
答 案: A
知识点:电子商务基本概念与系统结构
评 析:安全电子交易 SET 要达到的最主要目标是:
l 、信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。
2 、订单信息和个人账号信息隔离。
3 、持卡人和商家相互认证,以确保交易各方的真实身份。
4 、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。
(346) 在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并 ________ 。
A) 使用发送方自身的公钥对生成的对称密钥加密
B) 使用发送方自身的私钥对生成的对称密钥加密
C) 使用接收方的公钥对生成的对称密钥加密
D) 使用接收方的私钥对生成的对称密钥加密
答 案: C
知识点:加密与认证技术
评 析:在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后利用公开密钥加密技术并使用接收方的公钥对生成的对称密钥加密。
(347) 关于数字签名,下面 ________ 是错误的。
A) 数字签名技术能够保证信息传输过程中的安全性
B) 数字签名技术能够保证信息传输过程中的完整性
C) 数字签名技术能够对发送者的身份进行认证
D) 数字签名技术能够防止交易中抵赖的发生
答 案: A
知识点:加密与认证技术
评 析:数字签名应该满足以下要求:
1 、收方能够确认发方的签名,但不能仿造。所以选项 c 是对的。
2 、发方发出签名的消息后,就不能再否认他所签发的消息。所以选项 D 是对的。
3 、收方对已收到的签名消息不能否认,即有收报认证。
4 、第三者可以确认收发双方之间的消息传送,但不能仿造这一过程。所以选项 B 是正确的。
(348) 在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下 ________ 防范措施。
A) 利用 SSL 访问 Web 站点
B) 将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域
C) 在浏览器中安装数字证书
D) 要求 Web 站点安装数字证书
答 案: B
知识点 : 浏览器、电子邮件及 Web 服务器的安全特性
评 析:网页恶意代码的预防:
l 、要避免被网页恶意代码感染,首先关键是不要轻易去一些自己并不十分知晓的站点,尤其是一些看上去非常美丽诱人的网址更不要轻易进入,否则往往不经意间就会误入网页代码的圈套。
2 、以 IE 为例,当运行 IE 时,单击 “ 工具 ” 一 “Internet 选项 ” 一 “ 安全 ” 一 “Internet 区域的安全级别 ” ,把安全级别由 “ 中 ” 改为 “ 高 ” 。
3 、一定要在计算机上安装网络防火墙,并要时刻打开 “ 实时监控功能 ” 。
4 、虽然经过上述的工作修改了标题和默认连接首页,但如果以后某一天又一不小心进入这类网站就又得要麻烦了。这时可以在 IE 浏览器中做一些设置以使之永远不能进入这类站点:打开 IE 属性,单击 “ 工具 ” 一 “Internet 选项 ” 一 “ 安全 ” 一 “ 受限站点 ” ,一定要将 “ 安全级别 ” 定为 “ 高 ” ,再单击 “ 站点 ” ,在 “ 将 Web 站点添加到区域中 ” 添加自己不想去的网站网址,再单击 “ 添加 ” ,然后单击 “ 应用 ” 和 “ 确定 ” 即可正常浏览网页了。
(349) 在电子商务活动中,主要的支付工具包括 ________ 。
A) 电子钱包、电子现金和电子支票
B) 电子钱包、电子现金和电子信用卡
C) 电子钱包、电子信用卡和电子支票
D) 电子信用卡、电子现金和电子支票
答 案: D
知识点:使用 Internet 进行网上购物与访问政府网站
评 析:与人们熟悉的现金、信用卡和支票相似,电子支付工具包括了电子现金、电子信用卡和电子支票等等。在电了商务活动中,客户通过计算机终端上的浏览器访问商家的 Web 服务器,进行商品或服务的订购,然后通过电子支付工具与商家进行结算。
(350) 关于加密技术,下列 _______ 是错误的。
A) 对称 密码体制中加密算法和解密算法是保密的
B) 密码分析的目的就是千方百计地寻找密钥或明文
C) 对称密码体制的加密密钥和解密密钥是相同的
D) 所有的密钥都有生存周期
答 案: A
知识点:加密与认证技术
评 析:对称密码体制是一种传统密码体制,也称为私钥密码体制。
在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。由此看出,对称密码体制中加密算法和解密算法并不是保密的。
(351) 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对 _______ 。
A) 可用性的攻击 B) 完整性的攻击
C) 保密性的攻击 D) 真实性的攻击
答 案: C
知识点:网络安全策略
评 析:中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。
截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。
捏造是指未授权的实体向系统中插入仿造的对象。这是对真实性的攻击。
(352) 从网络高层协议角度,网络攻击可以分为 _______ 。
A) 主动攻击与被动攻击 B) 服务攻击与非服务攻击
C) 病毒攻击与主机攻击 D) 侵入攻击与植入攻击
答 案: B
知识点:信息安全的基本概念
评 析:从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击;非服务攻击不针对某项具体应用服务。而是基于网络层等低层协议进行的。
(353) 按密钥的使用个数,密码系统可以分为 _______ 。
A) 置换密码系统和易位密码系统
B) 分组密码系统和序列密码系统
C) 对称密码系统和非对称密码系统
D) 密码学系统和密码分析学系统
答 案: C
知识点:加密与认证技术
评 析:密码系统通常从 3 个独立的方面进行分类:
l 、按将明文转换成密文的操作类型可分为:置换密码和易位密码。
2 、按明文的处理方法可分为:分组密码和序列密码。
3 、按密钥的使用个数可分为:对称密码体制和非对称密码体制。
(354) 以下 _______ 不是分组密码的优点。
A) 良好的扩散性 B) 对插入的敏感程度高
C) 不需要密钥同步 D) 加密速度快
答 案: D
知识点:加密与认证技术
评 析 : 分组密码的优点是:
明文信息良好的扩散性 ;
对插入的敏感性;
不需要密钥同步 ;
较强的适用性,适合作为加密标准。
(355) 如果采用 “ 蛮力攻击 ” 对密文进行破译,假设计算机的处理速度为 1 密钥/微秒,那么大约 _______ 时间一定能破译 56 比特密钥生成的密文。
A)71 分钟 B)1 . 1*lO3 年 C)2 . 3*lO3 年 D)5 . 4*1024 年
答 案: C
知识点:加密与认证技术
评 析:蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。一般情况下,要试一半的可能密钥才能成功,试完所有的密钥则一定能破译所有的密文。
256μm≈2.3*103 年
(356) 目前,防火墙一般可以提供 4 种服务。它们是 _______ 。
A) 服务控制、方向控制、目录控制和行为控制
B) 服务控制、网络控制、目录控制和方向控制
C) 方向控制、行为控制、用户控制和网络控制
D) 服务控制、方向控制、用户控制和行为控制
答 案: D
知识点:防火墙技术的基本概念
评 析:防火墙一般可以提供以下 4 种服务:
1 、服务控制。确定在围墙外面和里面可以访问的 Internet 服务类型。
2 、方向控制。启动特定的服务请求并允许它通过防火墙,这些操作是具有方向性的。
3 、用户控制。根据请求访问的用户来确定是否提供该服务。
4 、行为控制。控制如何使用某种特定的服务。
(357) 宽带 ISDN 可以提供
Ⅰ .可视电话 Ⅱ .电子邮件 Ⅲ .图文电视 Ⅳ .会议电视 Ⅴ .档案检索
等业务。在这些业务中,属于会话型业务的有 _______ 。
A)Ⅰ 、 Ⅱ 和 V B)Ⅲ 、 Ⅳ 和 Ⅴ
C)Ⅰ 和 Ⅳ D)Ⅰ 、 Ⅱ 、 Ⅲ 、 Ⅳ 和 Ⅴ
答 案: C
知识点:网络应用技术的发展
评 析:交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务。它包括下面几种:
l 、会话性业务。这种业务以实时性为特点,如可视电话、会议电视。
2 、消息性业务。这种业务以非实时性为特征,通过存储转发传递消息,如电 l 了邮件。
3 、检索性业务。这种业务是指用户向信息中心索取信息的业务,可选择信息的内容和传输的开始时间,如检索电影、图像、声音和档案等。
(358) 关于 ADSL ,以下 _______ 是错误的。
A)ADSL 的传输速率通常比在 PSTN 上使用传统的 MODEM 要高
B)ADSL 可以传输很长的距离,而且其速率与距离没有关系
C)ADSL 的非对称性表现在上行速率和下行速率可以不同
D) 在电话线路上使用 ADSL ,可以同时进行电话和数据传输,两者都互不干扰
答 案: B
知识点:宽带网络技术
评 析:线路越长, ADSL 的传输速率越低。 ADSL 传输速率与线路长度的参考关系。
线径 (mm) 数据速率 (Mbps) 线路长度 (km)
0 . 5 1 . 5 或 2 5 . 5
0 . 4 1 . 5 或 2 4 . 6
0 . 5 6 . 1 3 . 7
0 . 4 6 . 1 2 . 7
(359) 关于无线微波扩频技术,以下 _______ 是错误的。
A) 相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境
B) 抗噪声和抗干扰能力强,适应于电子对抗
C) 保密性强,有利于防止窃听
D) 建设简便、组网灵活、易于管理
答 案: A
知识点:数据通信技术基础
评 析:微波只能进行视距传播,因为微波信号没有绕射功能,所以两个微波天线只能在可视,即中间无物体遮挡的情况下才能正常接收。
(360) 以下 ________ 技术不属于预防病毒技术的范畴。
A) 加密可执行程序 B) 引导区保护
C) 系统监控与读写控制 D) 自身校验
答 案: D
知识点:信息安全的基本概念
评 析:预防病毒技术:
它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有:加密可执行程序、引导区保护、系统监控与读写控制 ( 如防病毒卡等 ) 。
 (361)ATM 技术主要是解决 ________ 。
A) 宽带传输问题 B) 宽带交换问题
C) 宽带接入问题 D) 网络成本问题
答 案: B
知识点:宽带网络新技术
评 析:宽带网络中的交换技术要求能提供高速大容量交换,能支持各种业务,目前最有前途的交换网络是 ATM 网。在 ATM 交换中,各种业务经过适配后以统一的定长信元形式在 ATM 网中交换。 ATM 采用面向连接的信元变换形式,达到大容量、多速率交换;通过虚连接和流量控制机制实现统计复用,以较高的网络资源利用率实现各种业务的交换。
(362) 以下有关计算机软件的描述,不正确的是 ________ 。
A) 计算机软件就是程序,程序就是软件
B) 软件的生命周期可分为计划阶段、开发阶段和运行阶段
C) 开发阶段后期分为编码、测试两个子阶段
D) 运行阶段的主要任务是软件维护
答 案: A
知识点:计算机系统组成
评 析:软件包括程序及与程序相关的文档。文档是软件开发和维护过程中形成的,是软件不可或缺的一部分。
(363) 英文缩写 CAM 的含义是 ________ 。
A) 计算机辅助设计 B) 计算机辅助制造
C) 计算机辅助教学 D) 计算机辅助测试
答 案: B
知识点:计算机应用领域
评 析:计算机辅助工程主要包括以下方面:
计算机辅助设计 (CAD) ;计算机辅助制造 (CAM) ;计算机辅助工程 (CAE) ;计算机辅助测试 (CAT) ;计算机辅助教学 (CAI) 。
(364) 以下 ________ 说法是错误的。
A) 硬件具有原子特性,软件具有比特特性
B) 硬件实现成本很高,但速度很快
C) 软件实现成本较低,但速度较慢
D) 硬件软件差别很大,不具有等价性
答 案: D
知识点:计算机系统组成
评 析:一个完整的计算机系统由硬件和软件两部分组成。硬件是系统的物质基础,软件是系统发挥强大功能的灵魂,两者缺一不可、相辅相成。
硬件与软件具有鲜明的科学性:
硬件具有原子的特性,而软件具有比特的特性,两者有本质的不同,因此有很强的可区分性。同时,硬件与软件在功能上具有一定的等价性,即某个功能既可以用硬件实现,也可以用软件实现。无非在硬件实现时成本很高;但速度也很快;而用软件实现时运行速度较慢,但成本也低。人们在开发硬软件产品时,要根据具体情况而定,因此硬件与软件在发展上具有同步性。硬件升级了.软件也必然升级。
(365) 奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是 ________ 。
A) 超标量技术的特点是提高主频、细化流水
B) 分支预测能动态预测程序分支的转移
C) 超流水线技术的特点是提高主频、细化流水
D) 哈佛结构是把指令与数据分别进行存储
答 案: A
知识点:计算机系统组成
评 析:奔腾芯片的技术特点可概括如下:
l 、超标量 (superscalar) 技术
通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间。
2 、超流水线 (superpipeline) 技术
超流水线是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。
(366) 局域网数据传输具有高传输速率、低误码率的特点,典型的 Ethernet 数据传输速率可以从 10Mbps 到 ________ 。
A)100Mbps B)1000bps C)lGbps D)10Gbps
答 案: D
知识点:局域网分类与基本工作原理
评 析:局域网的传输速率在 10Mbps ~ 10Gbps 之间。
(367)WWW 服务使用的是 ________ 协议。
A)HTTP 协议 B)FTP 协议 C)UDP 协议 D)SMTP 协议
答 案: A
知识点: Internet 的基本结构与主要服务
评 析: HTTP(HyperTextTransfer Protocol) 超文本传输协议,用于 WWW 服务;
FTP(File Transport Protocol) 文件传输协议,用于文件的上传和下载:
UDP(User Datagram Protocol) 用户数据报协议:
SMTP(Simple Mail Transfer Protoc01) 简单邮件传输协议,用于发送 Email 。

(368) 在软件中设置的,能够使用户输入特殊数据后,系统可以违反正常规则运作的机制叫做 _______ 。
A) 病毒 B) 特洛伊木马 C) 陷门 D) 旁路控制
答 案: C
知识点:信息安全的基本概念
评 析:陷门允许系统在特定的情况下违反正常规则运行,如一个登录处理了系统中,当用户输入一个特殊的用户名和密码后,可以绕过通常的口令检查。病毒是一种能够自我复制的、带有破坏性的特殊程序。特洛伊木马是一种隐藏在正常程序中的用于其他目的的程序,如用于窃取用户资料、商业机密等。旁路控制:
攻击者利用系统暴露出来的一些特征渗入系统内部。
(369) 浏览网站时, _______ 可以用来记录用户信息。
A)Java Applet B) 脚本 C)Cookie D) 收藏夹
答 案: C
知识点:浏览器、电子邮件及 Web 服务器的安全特性
评 析 : 浏览器中的 Cookie 可以用来记录用户的偏好等信息,但也因此可能泄露用户的隐私。
(370) 由 Netscape 设计的一种为 TCP / IP 连接提供数据加密、服务器认证、信息完整性和可选的客户机认证服务的协议是 _______ 。
A)HTTP B)SSL C)UDP D)IPSec
答 案: B
知识点:网络安全策略
评 析: SSL(Secure Socket Layer) 是一种用于保护传输层安全的开放协议,它在应用层协议 ( 如 HTTP , FTP) 和底层的 TCP / IP 之间提供数据安全,为 TCP / IP 连接提供数据加密、服务器认证、消息完整性和可选的客户机认证。
(371) 支付网关的主要功能为 _______ 。
A) 代替银行等金融机构进行支付授权
B) 处理交易中的资金划拨等事宜
C) 为银行等金融机构申请证书
D) 进行通信和协议转换,完成数据的加密和解密
答 案: D
知识点:电子商务基本概念与系统结构
评 析:支付网关主要完成通信、协议转换和数据加密解密功能和保护银行内部网络。
(372) 下列有关电子商务中的安全证书的描述不正确的是 _______ 。
A) 证书可以用来确认交易双方的身份,保证交易安全顺利地进行
B) 证书是由 CA 安全认证中心颁发的
C) 个人没必要也不能申请证书
D) 每份证书都携带着持有者的公开密钥
答 案: C
知识点:电子商务基本概念与系统结构
评 析 : 证书按照用户和应用范围可以分为个人证书、企业证书、服务器证书等。
(373) 电子交易中,为防止其中一方否认自己曾向对方发送过某个文件,可以利用以下 _______ 技术。
A) 数字签名 B) 加密技术 C)CA 证书 D)MD5
答 案: A
知识点:加密与认证技术
评 析:数字签名具有以下功能:
l 、收方能够确认发方的签名,但不能伪造
2 、发方发出签名消息后,就不能否认他所签发的消息
3 、收方对已收到的签名消息不能否认
4 、第三者可以确认收发双方之间的消息传送,但不能伪造这一过程
(374) 以下 _______ 不属于身份认证协议。
A)S / Key 口令协议 B)IPSec 协议 C)PPP 协议 D)Kerberos 协议
答 案: B
知识点:加密与认证技术
评 析:常用的身份认证协议有: l 、 S / Key 协议: 2 、 PPP 认证协议; 3 、 Kerberos 协议。
(375) 下列有关电子邮件的描述,错误的是 _______ 。
A) 发送电子邮件采用的是 SMTP 协议
B) 电子邮件属 Internet 提供的一种服务
C) 发送或接收电子邮件必须先打开浏览器
D) 用户必须先要有自己的电子邮件账户才能向其他人发送电子邮件
答 案: C
知识点: Internet 的基本结构与主要服务
评 析:发送或接收电子邮件可以通过电子邮件客户端软件 ( 如 Outlook Express) 实现,不一定要通过浏览器进行。
(376) 下列关于搜索引擎的描述, _______ 是错误的。
A) 搜索引擎是 Internet 上的一个 WWW 服务器
B) 搜索引擎只能搜索本服务器内的内容
C) 用户可以利用搜索引擎在网页中键入关键字查询信息
D) 搜索引擎提供了指向相关资源的链接
答 案: B
知识点: Internet 的基本结构与主要服务
评 析:搜索引擎可以利用关键字搜索其他 WWW 服务器上的内容,并记录了指向这些内容的链接,用户只需点击相应的链接,即可 “ 跳转 ” 到相应资源。
(377) 以下有关浏览器的描述,错误的是 _______ 。
A) 浏览器是用来浏览 Internet 上的 WWW 页面的软件
B) 常用的浏览器有 Internet Explorer
C) 浏览器中的历史用来保存用户访问过的网页的 URL
D) 浏览器不支持多媒体,只支持图像和文字
答 案: D
知识点:超文本、超媒体与 Web 浏览器
评 析:现在流行的浏览器基本上都支持多媒体特性。声音、动画以及视频都可以在浏览器中实现。
(378) 决定局域网与城域网特性的三个主要的技术要素是 _______ 。
A) 应用软件、通信机制与安全机制
B) 协议类型、层次结构与传输速率
C) 网络拓扑、传输介质与介质访问控制方法
D) 传输速率、误码率与覆盖范围
答 案: C
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:决定局域网与城域网特性的三个主要的技术要素为网络拓扑、传输介质与介质访问控制办法。
(379) 光纤通信采用的亮度调制方法属于 ________ 。
A) 振幅键控 ASK 调制 B) 频移键控 FSK 调制
C) 相移键控 PSK 调制 D) 波分复用 WDM
答 案: A
知识点:高速局域网
评 析:典型的光纤传输系统在光纤发送端,主要采用两种光源:发光二极管 LED(Light-Emitting Diode) 与注入型激光二极管 ILD(Injection laser Diode) 。在接收端将光信号转换成电信号时,要使用光电二极管 PIN 检波器或 APD 检波器。光载波调制方法采用振幅键控 ASK 调制方法,即亮度调制 (intensity modulation) 。
(380) 以下对 TCP / IP 参考模型与 OSI 参考模型层次关系的描述, ________ 是错误的。
A)TCP/IP 的应用层与 OSI 应用层相对应
B)TCP/IP 的传输层与 OSI 传输层相对应
C)TCP/IP 的互联层与 OSl 网络层相对应
D)TCP/IP 的主机 - 网络层与 OSI 数据链路层相对应
答 案: D
知识点: Internet 通信协议 --TCP / IP
评 析: TCP / IP 参考模型可以分为 4 个层次:应用层、传输层、互联层、主机 - 网络层。其中,应用层与 OSI 应用层相对应。传输层与 OSI 传输层相对应。互联层与 OSI 网络层相对应,主机 - 网络层与 OSI 数据链路层及物理层相对应。在 TCP / IP 参考模型中,对 OSI 表示层、会话层没有对应的协议。
(381) 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示 ________ 。
A) 网络结构 B) 网络层次 C) 网络协议 D) 网络模型
答 案: A
知识点:局域网分类与基本工作原理
评 析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。计算机网络拓扑主要是通信子网的拓扑构型。
(382) 在无线蜂窝移动通信系统中,多址接入方法主要有以下 3 种: FDMA 、 TDMA 与 ________ 。
A)CSMA B)SMTP C)CDMA D)FTP
答 案: C
知识点:网络新技术
评 析:在无线蜂窝移动通信系统中,多址接入方法主要有 3 种:频分多址接入 FDMA 、时分多址接入 TDMA 与码分多址接入 CDMA 。蜂窝移动通信网的设计,涉及到 OSI 参考模型的物理层、数据链路层与网络层。
(383) 如果在通信信道上发送 1 比特信号所需要的时间是 0 . 001ps ,那么信道的数据传输速率为 ________ 。
A)1Mbps B)10Mbps C)100Mbps D)Igbps
答 案: D
知识点:数据通信技术基础
评 析:数据传输速率是描述数据传输系统的重要技术之一。数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒 (bit / second) ,记作 bps 。对于二进制数据,数据传输速率为:
S=I / T(bps)
其中, T 为发送每一比特所需要的时间。
(384) 以下关于误码率的描述, ________ 是错误的。
A) 误码率是衡量数据传输系统正常工作状态下传输可靠性的参数
B) 对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高
C) 实际应用数据传输系统的误码率可以达到零
D) 在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值
答 案: C
知识点:数据通信技术基础
评 析:误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne / N
式中: N 为传输的二进制码元总数, Ne 为被传错的码元数。
在理解误码率定义时,我们应注意以下几个问题:
l 、误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。
2 、对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高。
3 、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值。
(385)IEEE 定义 Token Bus 介质访问控制子层与物理层规范的是 ________ 。
A)802 . 3 标准 B)802 . 4 标准 C)802 . 5 标准 D)802 . 6 标准
答 案: B
知识点:局域网分类与基本工作原理
评 析: IEEE 802 委员会为局域网制定了一系列标准,统称为 IEEE 802 标准。这些标准主要是:
l 、 IEEE 802 . 1 标准,它包括局域网体系结构、网络互连,以及网络管理与性能测试;
2 、 IEEE 802 . 2 标准,定义了逻辑链路控制 LLC 子层功能与服务 ;
3 、 IEEE 802 . 3 标准,定义了 CSMA / CD 总线介质访问控制子层与物理层规范;
4 、 IEEE 802 . 4 标准,定义 j ,令牌总线 (Token Bus) 介质访问控制子层与物理层规范 ;
5 、 IEEE 802 . 5 标准,定义了令牌环 (Token Ring) 介质访问控制子层与物理层规范;
6 、 IEEE 802 . 6 标准,定义了城域网 MAN 介质访问控制子层与物理层规范;
7 、 IEEE 802 . 7 标准,定义了宽带技术;
8 、 IEEE 802 . 8 标准,定义了光纤技术;
9 、 IEEE 802 . 9 标准,定义了综合语音与数据局域网 IVD LAN 技术;
10 、 IEEE 802 . 10 标准,定义了可互操作的局域网安全性规范 SILS ;
Il 、 IEEE 802 . 11 标准,定义了,无线局域网技术。
(386)CSMA / CD 方法用来解决多结点如何共享公用总线传输介质的问题,刚中 ________ 。
A) 不存在

集中控制的结点 B) 存在一个集中控制的结点
C) 存在多个集中控制的结点 D) 可以有也可以没有集中控制的结点
答 案: A
知识点:局域网分类与基本工作原理
评 析: CSMA / CD 方法用来解决多结点如何共享公用总线传输介质的问题。在 Ethernet 中,任何连网结点都没有可预约的发送时间,它们的发送都是随机的,并且网中不存在集中控制的结点,网中结点都必须平等地争用发送时间,这种介质访问控制属于随机争用型方法。
(387) 在 Fast Ethernet 中,为了使物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层, 100BASE-T 标准定义了 ________ 。
A)RS-498 接口 B)AUI 接口
C) 介质专用接口 MII D)USB 接口
答 案: C
知识点:高速局域网
评 析: 100BASE-T 标准采用介质独立接 L=l(MII , Media Independent Interlace) ,它将 MAC 子层与物理层分隔开来,使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层。 100 BASE-T 可以支持多种传输介质,目前制定了三种有关传输介质的标准: 100 BASE-TX 、 100
BASE-T4 与 1 00 BASE-FX 。
(388) 虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过 ________ 实现的。
A) 硬件方式 B) 存储转发方式 C) 改变接口连接方式 D) 软件方式
答 案: D
知识点:高速局域网
评 析:虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。同一逻辑工作组的成员不一定要连接在同一个物理网段上,它们可以连接在同一个局域网交换机卜,也可以连接在不同的局域网交换机,只要这些交换机足互联的。当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而小需要改变它在网络中的物理位置。同一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样。
(389) 局域网交换机的某一端口工作于半双工方式时带宽为 100Mbps ,那么它工作于全双工方式时带宽为 ________ 。
A)50Mbps B)100Mbps C)200Mbps D)400Mbps
答 案: C
知识点:局域网组网方法
评 析:高传输带宽是局域网交换机的特性之一,对于 10Mbps 的端口,半双工端口带宽为 10Mbps ,而全双工端口带宽为 20Mbps ;对于 100Mbps 的端口,半双工端口带宽为 100Mbps ,而全双工端口带宽为 200Mbps 。
(390) 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为 _______ 。
A) 直接交换 B) 改进直接交换 C) 存储转发交换 D) 查询交换
答 案: C
知识点:局域网组网方法
评 析:在存储转发 (Store and forward) 方式中,交换机首先完整的接收发送帧,并先进行差错检测。如接收帧是正确的,则根据帧目的地址确定输出端口号,再转发出去。这种交换方式的优点是具有帧差错检测能力,并能支持不同输入/输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。
(391) 以下关于网络操作系统基本任务的描述, _______ 是错误的。
A) 屏蔽本地资源与网络资源的差异性
B) 为用户提供各种基本网络服务功能
C) 提供各种防攻击安全服务
D) 完成网络共享系统资源的管理
答 案: C
知识点:网络操作系统的基本功能
评 析:网络操作系统 (NOS , Network Operating System) 是使用联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。因此,网络操作系统的基本任务就是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。
(392) 网络操作系统提供的主要网络管理功能有网络状态监控、网络存储管理和 _______ 。
A) 攻击检测 B) 网络故障恢复 C) 中断检测 D) 网络性能分析
答 案: D
知识点:网络操作系统的基本功能
评 析:网络操作系统提供了丰富的网络管理服务:工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。
(393) 网桥互联的两个局域网可以采用不同的 _______ 。
Ⅰ .物理层协议 Ⅱ .数据链路层协议
Ⅲ .网络层协议 Ⅳ .传输层协议
A)Ⅰ 和 Ⅱ B)Ⅰ 、 Ⅱ 和 Ⅲ C)Ⅱ 和 Ⅲ D)Ⅱ 、 Ⅲ 和 Ⅳ
答 案: A
知识点:网络互联技术与互联设备
评 析:数据链路层互连的设备是网桥 (Bridge) 。网桥在网络互连中起到数据接收、地址过滤与数据转发的作用,它用来实现多个网络系统之间的数据交换。用网桥实现数据链路层互连时,允许互联网络的数据链路层与物理层协议可以是相同的,也可以是不同的。
(394) 从技术角度上讲,因特网是一种 _______ 。
A) 互联网 B) 广域网 C) 远程网 D) 局域网
答 案: A
知识点: Internet 的基本结构与主要服务
评 析:因特网是全球性的、最具影响力的计算机互联网络,同时也是世界范围的信息资源宝库。从网络设计者角度考虑,因特网是计算机互联网络的一个实例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助于网络互联设备 -- 路由器,相互连接而形成的全球性的互联网络。从因特网使用者角度考虑,因特网是一个信息资源网。
(395) 一个校园网与城域网互联,它应该选用的互联设备为 _______ 。
A) 交换机 B) 网桥 C) 路由器 D) 网关
答 案: C
知识点:网络互联技术与互联设备
评 析:网络层互连的设备足路由器 (Router) 。网络层互连主要是解决路由选择、拥塞控制、差错处理与分段技术等问题。如果网络层协议相同,则互连主要是解决路由选择问题。如果网络层协议不同,则需使用多协议路由器 (Multiprotocol Router) 。用路由器实现网络层互连时,允许互联网络的网络层及以下各层协议可以是相同的,也可以是不同的。
(396) 在下图所示的简单互联网中,路由器 2 的路由表对应目的网络 192 . 168 . 4.0 的下一跳步 IP 地址应为 _______ 。


A)192 . 168 . 3 . 1 B)192 . 168 . 2 . 2 C)192 . 168 . 3 . 3 D)192 . 168 . 4 . 1
答 案: A
知识点: Internet 通信协议 --TCP / IP
评 析:在因特网中, IP 数据报根据其目的地的不同,经过的路径和投递次数也不同。通常源主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。由于独立对待每一个 IP 数据报,所以,源主机两次发往同一目的主机的数据可能会因为中途路由器路由选择的不同而沿着不同的路径到达不同的目的主机。
(397) 主机 A 运行 Unix 操作系统, lP 地址为 202 . 113 . 224 . 35 ,子网屏蔽码为 255 . 255 . 255 . 240 :主机 B 运行 Linux 操作系统, lP 地址为 202 . 113 . 224 . 38 ,子网屏蔽码为 255 . 255 . 255 . 240 。它们分别连接在同一台局域网交换机上,但处于不同的 VLAN 中。主机 A 通过 ping 命令去 ping 主机 B 时,发现接收不到正确的响应。请问可能的原因是 _______ 。
A) 主机 A 和主机 B 的 IP 地址不同
B) 主机 A 和主机 B 处于不同的 VLAN 中
C) 主机 A 和主机 B 使用了不同的操作系统
D) 主机 A 和主机 B 处于不同的子网中
答 案: B
知识点:高速局域网
评 析:虚拟网络 (Virtual Network) 是建立在交换技术基础上的。将网络上的结点按工作性质与需要划分成若干个 “ 逻辑工作组 ” ,那么一个逻辑工作组就是一个虚拟网络。处于不同的 VLAN( 虚拟局域网 ) 中的主机 ping 不通。
(398) 在以下网络协议中,哪些协议属于数据链路层协议 ________ 。
I . TCP II . UDP III . IP IV . SMTP
A)I 、 II 和 III B)I 和 II C)III 和 IV D) 都不是
答 案: D
知识点: Internet 通信协议 --TCP / IP
评 析:在 TCP / IP 协议集中,传输控制协议 TCP 和用户数据报协议 UDP 运行于传输层,它们利用 IP 层提供的服务,分别提供端到端的可靠的 (TCP) 和不可靠的 (UDP) 服务。 IP 可以建立在 ARP / RARP 上,也可以直接建立在网络硬件接口协议上。 IP 协议横跨整个层次, TCP 、 UDP 协议都要通过 IP 协议来发送、接收数据。在 TCP / IP 参考模型中,传输层之上是应用层,它包括了所有的高层协议,并且总是不断有新的协议加入。应用层的协议主要有:
l 、网络终端协议 TELNET ,用于实现互联网中远程登录功能。
2 、文件传输协议 FTP ,用于实现互联网中交互式文件传输功能。
3 、电子邮件协议 SMTP ,用于实现互联网中电子邮件传送功能。
4 、域名服务 DNS ,用于实现网络设备名字到 IP 地址映射的网络服务。
5 、路由信息协议 RIP ,用于网络设备之间交换路由信息。
6 、网络文件系统 NFS ,用于网络中不同主机间的文件共享。
7 、 HTTP 协议,用于 WWW 服务。
(399)TCP 和 UDP 的一些端口保留给一些特定的应用使用。为 HTTP 协议保留的端口号为 ________ 。
A)TCP 的 80 端口 B)UDP 的 80 端口
C)TCP 的 25 端口 D)UDP 的 25 端口
答 案: A
知识点: Internet 通信协议 --TCP / IP
评 析:不论 TCP 还是 UDP ,它们都提供了对给定的主机上的多个目标进行区分的能力。端口就是 TCP 和 UDP 为了识别一个主机上的多个目标而设计的。 TCP 和 UDP 分别拥有自己的端口号,它们可以共存一台主机,但互不干扰。下面是一些重要的端口号。用户在利用 TCP 或 UDP 编写自己的应用程序时,应避免使用这些端口,因为它们已被重要的应用程序和服务占用。
重要的 TCP 端口号
TCP 端口号 关键字 描述
20 FTP-DATA 文件传输协议数据
21 FTP 文件传输协议控制
23 TELNET 远程登录协议
25 SMTP 简单邮件传输协议
53 DOMAIN 域名服务器
80 HTTP 超文本传输协议
110 POP3 邮局协议
119 NNTP 新闻传送协议
标准的 UDP 端口号
UDP 端口号 关键字 描述
53 DOMAIN 域名服务器
67 BOOTPS 引导协议服务器
68 BOOTPC 引导协议客户机
69 TFTP 简单文件传送
161 SNMP 简单网络管理协议
162 SNMP-TRAP 简单网络管理协议陷阱
(400) 因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下 ________ 信息。
I .本地域名服务器的名字
II .本地域名服务器父结点的名字
III .域名服务器树根结点的名字
A)I 和 II B)I 和 III C)II 和 Ill D)I 、 II 和 III
答 案: C
知识点: Internet 的基本结构与主要服务
评 析:域名解折采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定能找到所需的名字 -- 地址映射。当然,由于父子节点的上下管辖关系,名字解析的过程只需走过一条从树中某节点开始到另一节点的一条自顶向下的单向路径,无需回溯,更不用遍历整个服务器树。通常,请求域名解析的软件知道如何访问一个服务器,而每一域名服务器都至少知道根服务器地址及其父节点服务器地址。
(401) 在因特网域名中, edu 通常表示 ________ 。
A) 商业组织 B) 教育机构 C) 政府部门 D) 军事部门
答 案: B
知识点: Internet 的基本结构与主要服务
评 析:因特网中的域名结构由 TCP / IP 协议集中的域名系统 (DNS , Domain Name System) 进行定义。因特网域名具有一定的层次结构。首先, DNS 把整个因特网划分成多个域,我们称之为顶级域,并为每个项级域规定了国际通用的域名。如下所示:
顶级域名分配
顶级域名 分配情况
Com 商业组织
Edu 教育机构
Gov 政府部门
Mil 军事部门
Net 主要网络支持中心
Org 上述以外的组织
Int 国际组织
国家代码 各个国家
(402) 以下软件中,属于 WWW 服务中的客户端的是 ________ 。
A)Outlook Express B)Internet Explorer
C)NetMeeting D)ACCESS
答 案: B
知识点: Internet 的基本结构与主要服务
评 析: Outlook Express 为电子邮件客户端软件; NetMeeting 为 Internet 通信软件; ACCESS 为数据库软件。
(403) 电子邮件应用程序实现 SMTP 的主要目的是 ________ 。
A) 创建邮件 B) 管理邮件 C) 发送邮件 D) 接收邮件
答 案: C
知识点: Internet 的基本结构与主要服务
评 析:电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议 (SMTP , Simple Mail Transfer Protocol) ,而从邮件服务器的邮箱中读取时可以使用 POP3(PostOffice Protocol) 协议或 IMAP(Interactive Mail Access Protocol) 协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。我们通常称支持 POP3 协议的邮件服务器为 POP3 服务器,而称支持 IMAP 协议的服务器为 IMAP 服务器。
(404) 关于因特网中的 WWW 服务,以下 ________ 说法是错误的。
A)WWW 服务器中存储的通常是符合 HTML 规范的结构化文档
B)WWW 服务器必须具有创建和编辑 Web 页面的功能
C)WWW 客户端程序也被称为 WWW 浏览器
D)WWW 服务器也被称为 Web 站点
答 案: B
知识点: Internet 的基本结构与主要服务
评 析: WWW 服务采用客户机/服务器工作模式。它以超文本标记语言 HTML(HyperText Markup Language) 与超文本传输协议 (Hyper Text Transfer Protocol) 为基础,为用户提供界面一致的信息浏览系统。在 WWW 服务系统中,信息资源以页面 ( 也称网页或 Web 页 ) 的形式存储在服务器 ( 通常称为 Web 站点 ) 中,这些页面采用超文本方式对信息进行组织,通过链接将一页信息接到另一页信息,这些相互链接的页面信息,既可放置在同一主机上,也可放置在不同的主机上。页面到页面的链接信息由统一资源定位符 URI 。 (Uniform Resource Locators) 维持,用户通过客户端应用程序,即浏览器,向 WWW 服务器发出请求,服务器根据客户端的请求内容将保存在服务器中的某个页面返回给客户端,浏览器接收到页面后对其进行解释。最终将图、文、声并茂的画面呈现给用户。
(405) 在 Telnet 中,利用 NVT 的主要目的是 ________ 。
A) 进行多路复用 B) 屏蔽不同终端系统之间的差异
C) 提高文件传输性能 D) 匿名登录远程主机
答 案: B
知识点:电子商务基本概念与系统结构
评 析: Telnet 采用了客户机/服务器模式。在远程登录过程中,用户的实终端 (Real Terminal) 采用用户终端的格式与本地 Telnet 客户机进程通信;远程主机采用远程系统的格式与远程 Telnet 服务器进程通信。通过 TCP 连接, Telnet 客户机进程与 Telnet 服务器进程之间采用了网络虚拟终端 NVT 标准来进行通信。网络虚拟终端 NVT 格式将不同的用户本地终端格式统一起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端 NVT 格式打交道,而与各种不同的本地终端格式无关。 Telnet 客户机进程与 Telnet 服务器进程一起完成用户终端格式、远程主机系统格式与标准网络虚拟终端 NVT 格式的转换。
(406) 在以下商务活动中, ________ 属于电子商务的范畴。
I .网上购物 II .电子支付
III .在线谈判 IV .利用电子邮件进行广告宣传
A)Ⅰ 和 Ⅲ B)Ⅰ 、 Ⅲ 和 IV C)Ⅰ 、 Ⅱ 和 Ⅲ D)Ⅰ 、 Ⅱ 、 Ⅲ 和 Ⅳ
答 案: D
知识点:电子商务基本概念与系统结构
评 析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它基于浏览器/服务器应用方式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。因特网上的电子商务应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。
(407)EDI 应用系统之间的数据交换通常是基于 ________ 。
A) 局域网 B) 广域网 C)E-Mail 系统 D)EDI 交换平台
答 案: D
知识点:电子商务基本概念与系统结构
评 析:在 EDI 应用系统中,目前使用最多的是通过专门网络服务提供商提供的 EDI 网络平台,建立用户之间的数据交换关系。
通过该 EDI 交换平台,用户如果需要传递数据,发送方只需使用自己的计算机应用系统生成有关的业务数据,然后发送到 EDI 交换平台上:接收方利用 EDI 交换平台的存储转发功能,可以在任何时间通过计算机网络获取数据,并将下载的数据存入本地的数据系统中,然后利用计算机系统进行处理。
(408) 电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和 ________ 。
A)CA 系统 B)KDC 系统 C) 加密系统 D) 代理系统
答 案: A
知识点:电子商务基本概念与系统结构
评 析:电子商务系统由各个子系统构成,其中有一些子系统(如 CA 安全认证系统、支付网关系统)在电子商务系统中是必不可少的,没有这些子系统就不能成为完整的电子商务系统。而有些子系统则可以根据企业用户或个人用户的需求来建立 ( 如业务应用系统、用户终端系统等 ) 。所有这些子系统都需要连接在因特网上,它们相互通信,协同工作,构成完整的电子商务应用系统。
(409) 关于 SET 协议和 SSL 协议,以下 ________ 说法是正确的。

A)SET 和 SSL 都需要 CA 系统的支持
B)SET 需要 CA 系统的支持,但 SSL 不需要
C)SSL 需要 CA 系统的支持,但 SET 不需要
D)SET 和 SSL 都不需要 CA 系统的支持
答 案: A
知识点:电子商务基本概念与系统结构
评 析:身份认证是 SET 协议涉及的另一个问题。持卡人和商家都需要确认对方的身份。 SET 认证可以通过第三方 CA 安全认证中心认证。
WEB 站点与浏览器的安全通信包括如下几方面的含义:
1 、 WEB 站点验证客户身份:要求浏览器中安装客户证书。
2 、浏览器验证 WEB 站点的真实性:要求 WEB 站点安装站点证书。
3 、 WEB 站点与浏览器之间信息的加密传输。
在实际应用中,上述 WEB 站点与浏览器的安全通信是借助于安全套接字协议层( Secure Sockets Layer,SSL )完成的。
(410) 关于电子现金,以下 _______ 说法是错误的。
A) 电子现金不可匿名使用
B) 使用电子现金时不需直接与银行连接
C) 电子现金可存储在 IC 卡上
D) 电子现金适合用于金额较小的支付业务
答 案: A
知识点:电子商务基本概念与系统结构
评 析:电子现金 (E-Cash) 也叫数字现金。与普通现金一样,电子现金具有用途广、使用灵活、匿名性、快捷简单、无需直接与银行连接便可使用等特点。电子现金可以存储在智能型 IC 支付卡上,也可以以数字形式存储在现金文件中。在支付活动中,电子现金表现为买方资金的减少和卖方资金的增加。
(411)IE 浏览器将因特网世界划分为因特网区域、本地 Intranet 区域、可信站点区域和受限站点区域的主要目的是 _______ 。
A) 保护自己的计算机 B) 验证 WEB 站点
C) 避免他人假冒自己的身份 D) 避免第三方偷看传输的信息
答 案: A
知识点:超文本、超媒体与 WEB 浏览器
评 析:为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域 ( 例如因特网区域、本地 Intranet 区域、可信站点区域、受限站点区域等 ) ,用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的 Web 站点按其可信度分配到不同的区域。无论何时打开或下载 WEB 站点的内容,浏览器都将检查该 WEB 站点所在区域的安全设置。
(412) 在 DES 加密算法中用不到的运算是 _______ 。
A) 移位 B) 异或 C) 置换 D) 逻辑与
答 案: D
知识点 : 加密与认证技术
评 析:在 DES 加密时,先要对明文进行初始置换,在加密结束后要进行逆置换。生成了密钥时,使用循环移位运算。在每轮加密中间使用异或运算。但在加密过程中不会用到逻辑与运算。
(413) 在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。这些工作归属于 _______ 功能域。
A) 配置管理 B) 故障管理 C) 安全管理 D) 性能管理
答 案: A
知识点:网络管理的基本概念
评 析:网络管理系统包括 5 个方面,即配置管理、故障管理、性能管理、计费管理和安全管理。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。现代网络设置是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。但网络出现故障时,要进行故障的确认、记录、定位、并尽可能排除这些故障。
性能管理工能允许网络管理者了解网络运行的好坏。性能管理的目标是衡量和呈现网络特性的各个方面,使用的网络性能维持在一个可以接受的水平上。
计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未被授权的用户访问。
(414) 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对 _______ 。
A) 可用性的攻击 B) 保密性的攻击
C) 完整性的攻击 D) 真实性的攻击
答 案: D
知识点:信息安全的基本概念
评 析:对于计算或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。中段是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。 截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是指未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是指未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
(415) 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做 _______ 。
A) 重放攻击 B) 反射攻击 C) 拒绝服务攻击 D) 服务攻击
答 案: C
知识点:网络安全策略
评 析:一般认为,目前网络存在的威胁主要表现在:
非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应:恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
(416) 以下 _______ 不属于防止口令猜测的措施。
A) 严格限定从一个给定的终端进行非法认证的次数
B) 确保口令不在终端上再现
C) 防止用户使用太短的口令
D) 使用机器产生的口令
答 案: B
知识点:信息安全的基本概念
评 析:防止口令猜测的措施有:
l 、严格地限制从一个给定的终端或接入通道进行非法认证的次数;
2 、把具体的实时延迟插入到口令验证过程中,以阻止一个计算机自动口令猜测程序的生产率;
3 、防止用户选择太短的口令以及与用户名/账户名或用户特征相关的口令,也要防止从一个固定的地方选取口令 ( 如从一份固定的文档中选择口令 ) ;
4 、确保口令定期更改;
5 、取消安装系统时所用的预设口令:
6 、使用机器产生的而不是用户选择的口令。
(417) 关于防火墙,以下 _______ 说法是错误的。
A) 防火墙能隐藏内部 IP 地址
B) 防火墙能控制进出内网的信息流向和信息包
C) 防火墙能提供 VPN 功能
D) 防火墙能阻止来自内部的威胁
答 案: D
知识点:防火墙技术的基本概念
评 析:防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
l 、控制进出网络的信息流向和信息包; 2 、提供使用和流量的日志和审计; 3 、隐藏内部 IP 地址及网络结构的细节; 4 、提供虚拟专用网 (VPN) 功能。
(418) 常用的加密算法包括:
Ⅰ . DES Ⅱ . Elgamal Ⅲ . RSA Ⅳ . RC-5 Ⅴ . IDEA
在这些加密算法中,属于对称加密算法的为 _______ 。
A)Ⅰ 、 Ⅲ 和 Ⅴ B)Ⅰ 、 Ⅳ 和 Ⅴ C)Ⅱ 、 Ⅳ 和 Ⅴ D)Ⅰ 、 Ⅱ 、 Ⅲ 和 Ⅳ
答 案: B
知识点:加密与认证技术
评 析:对称加密也叫做常规加密、保密密钥或单密钥加密,它是 20 世纪 70 年代之前使用的惟一一种加密机制。它现在仍是最常用的两种加密类型之一,另一种是公开密钥加密机制。目前经常使用的一些对称加密算法有:
1 、数据加密标准 (Data Encryption Standard , DES) 。
2 、三重 DES(3DES ,或称 TDEA) 。
3 、 Rivest Cipher 5(RC-5) 。
4 、国际数据加密算法 (International Data Encryption Algorithm , IDEA) 。
(419) 宽带 ISDN 协议分为 3 面和 3 层,其中 3 个面为用户面、控制面和 _______ 。
A) 物理面 B)ATM 面 C)ATM 适配面 D) 管理面
答 案: D
知识点:宽带网络技术
评 析:宽带 ISDN 的协议分为 3 面和 3 层, 3 个面分别称为用户面、控制面和管理面。每个面义分 3 层:物理层、 ATM 层和 ATM 适配层。
(420) 在 ISDN 中,把 2B+D 信道合并为一个数字信道使用时,传输速率为 _______ 。
A)1Mbps B)144Kbps C)128Kbps D)64Kbos
答 案: B
知识点:宽带网络技术
评 析:由于 ISDN 的带宽有限,最多只能提供一次群速率 (1 . 544Mbps 的 T1 线路或 2 . 048Mbps 的 El 线路 ) .难以综合其他需要带宽的业务,如高清晰度电视 (HI)TV) 、视频点播 (VOD) 等,因此便产生宽带 ISDN(B-ISDN) ,而把以前的 ISDN 称为窄带 ISDN(N . ISDN) 。目前窄带 ISDN 反而用在了 Internet 接入中,即所谓的 “ 一线通 ” 业务,它把 2B+D 信道合并为一个 144Kbps(B 信道为 64Kbps , D 信道为 16Kbps) 的数字信道,通过这样一个适配器,用户可以用 144Kbps 速率的完整数字信道访问 Internet 。
421)WWW 客户机与 WWW 服务器之间通信使用的传输协议是 ______ 。
A)FTP B)POP3 C)HTTP D)SMTP
答 案: C
知识点:网络体系结构与协议的基本概念
评 析: WWW 服务利用客户机/服务器工作模式,它以超文本标记语言 HTML(Hyper Text Markup Language) 与超文本传输协议 HTTP(Hyper Text Transfer Protocol) 为基础,为用户提供界面一致的信息浏览系统。
(422) 下列说法中,正确的是 ______ 。
A) 服务器不能用超级计算机构成 B) 服务器只能用安腾处理器组成
C) 工作站不能用个人计算机构成 D) 工作站通常有屏幕较大的显示器
答 案: D
知识点:网络互联技术与互联设备
评 析:服务器 (Server) 有功能强大的处理能力、容量很大的存储器以及快速的输入输出通道和联网能力。它的处理器也用高端微处理器芯片组成,如用 64 位的安腾处理器组成的服务器,小型机、大型机甚至巨型机都可以当服务器使用;而工作站 (Workstation) 与高端微机的差别主要表现在工作站通常要有一个屏幕较大的显示器,以便显示设计图、工程图和控制图等等。
(423) 在网络管理中,一般采用管理模型是 ______ 。
A) 管理者/代理 B) 客户机/服务器 C) 网站/浏览器 D)CSMA / CD
答 案: A
知识点:网络管理的基本概念
评 析:在网络管理中,一般采用管理者/代理的管理模型,管理者与代理之间利用网络实现管理信息的交换、控制协调和监视网络资源,完成管理功能。
(424) 在软件的生命周期中,下列 ______ 说法是错误的。
A) 软件生命周期分为计划、开发和运行 3 个阶段
B) 在开发初期要进行可行性研究和详细设计
C) 在开发后期要进行代码编写和软件测试
D) 运行阶段主要是进行软件维护
答 案: B
知识点:计算机软件的基础知识
评 析 : 在开发初期分为需求分析、总体设计、详细设计三个子阶段。可行性研究不属于开发初期这个阶段。
(425) 某用户在域名为 mail . nankai . edu . cn 的邮件服务器上申请了一个账号,账号名为 Xing .那么该用户的电子邮件地址为 ______ 。
A)mail . nankai . edu . cn@Xing B)Xing@mail . nankai . edu . cn
C)Xing % mail . nankai . edu . cn D)mail . nankai . edu . cn % Xing Draw
答 案: B
知识点: Internet 的基本结构与主要服务
评 析:在因特网中,每个用户的邮箱都有一个全球惟一的邮箱地址,即用户的电子邮件地址。用户的电子邮件地址由两部分组成,前一部分为用户在该邮件服务器中的账号,后一部分为邮件服务器的主机名或邮件服务器所在域的域名,中间用 “@” 分隔。
(426)IDEA 加密算法采用的密钥长度是 ______ 。
A)32 位 B)64 位 C)56 位 D)128 位
答 案: D
知识点:加密与认证技术
评 析: IDEA 是 International Data Encryption Algorithm 的缩写,意为国际数据加密算法,其密钥长度为 128 位,密文块长度为 64 位。
(427) 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用 ______ 。
A) 报文交换技术 B) 分组交换技术
C) 文件交换技术 D) 电路交换技术
答 案: B
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:广域网也称为远程网,它所覆盖的地理范围从几十公里到几千公里,广域网覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络。广域网的通信子网主要使用分组交换技术。
(428) 一旦中心节点出现故障则整个网络瘫痪的局域网的拓扑结构是 ______ 。
A) 星型结构 B) 树型结构 C) 总线型结构 D) 环型结构
答 案: A
知识点:结构化布线技术
评 析:星型结构一旦中心节点出现故障则整个网络瘫痪。
(429) 以下关于城域网建设方案特点的描述中,正确的是 ______ 。
l 、主干传输介质采用光纤
2 、交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机
3 、采用 ISO / OSI 七层结构模型
4 、采用核心交换层,业务汇聚层与接入层 3 层模式
A)1 、 2 、 4 B)2 、 3 C)1 、 3 、 4 D)1 、 2 、 3
答 案: A
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:本题的考查点是城域网建设方案的特点。
目前各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的三层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。
(430) 目前,局域网可分为 _______ 。
A) 共享局域网和独占局域网 B) 争用式共享介质局域网和交换式局域网
C) 层次性局域网和网状式局域网 D) 同轴式局域网和双绞线式局域网
答 案: B
知识点 : 局域网分类与基本工作原理
评 析 : 就数据传输控制方式来讲,局域网分为争用式共享介质局域网和交换式局域网两大类。
(431) 以下说法正确的是 _______ 。
A) 在传统的局域网中,一个工作组通常在一个网段上
B) 在传统的局域网中,一个工作组通常不在一个网段上
C) 在传统的局域网中,多个工作组通常在一个网段上
D) 以上说法都不正确
答 案: A
知识点 : 局域网组网方法
评 析 : 在传统的局域网中,一个工作组通常在一个网段上。
(432) 如果网络的传输速率为 28 . 8Kbps ,要传输 2MB 的数据大约需要的时间是 _______ 。
A)10 分钟 B)1 分钟 C)1 小时 10 分钟 D)30 分钟
答 案: A
知识点:数据通信技术基础
评 析:根据公式:时间 = 传输数据位数/数据传输速率即可得出结果。 2MB=2048KB ,而 1B 为 8 位,故时间为 2048*8 / 28 . 8=569s ,大约为 10 分钟。
(433) 在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 _______ 。
I .中断 II .修改 Ⅲ .截取 Ⅳ .捏造 Ⅴ .陷阱
A)Ⅰ , Ⅱ , Ⅲ 和 Ⅴ B)Ⅰ , Ⅱ , Ⅳ 和 Ⅴ
C)Ⅰ , Ⅲ , Ⅳ 和 Ⅴ D)Ⅰ , Ⅱ , Ⅲ 和 Ⅳ
答 案: D
知识点:信息安全的基本概念
评 析:对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改、截取、捏造。
(434)Internet 是连接全球信息的重要网络,但它的骨干网的支持国家是 _______ 。
A) 英国 B) 美国 C) 日本 D) 中国
答 案: B
知识点: Internet 的基本结构与主要服务
评 析: Internet 是连接全球信息的重要网络,但它的骨干网是由美国支持的。
(435) 计算机网络中广泛使用的交换技术是 _______ 。
A) 线路交换 B) 报文交换 c) 分组交换 D) 信源交换
答 案: C
知识点:网络互联技术与互联设备
评 析:计算机网络中广泛使用的交换技术是分组交换。
(436) 在下列 4 项中,不属于 OSI( 开放系统互联 ) 参考模型七个层次的是 _______ 。
A) 会话层 B) 数据链路层 C) 用户层 D) 应用层
答 案: C
知识点:网络体系结构与协议的基本概念
评 析;开放系统互联参考模型分为 7 层,依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
(437)IEEE802 . 3 标准规定的以太网的物理地址长度为 _______ 。
A)8bit B)32bit C)48bit D)64bit
答 案: C
知识点:局域网分类与基本工作原理
评 析:一个以太网地址长 48 位,由 6 个字节组成,以 “ 一 ” 符号分隔 ( 例如 AA 一 01 一 23-45-67 一 FF) 。地址的传输顺序是从左到右排列,而每个字节的传输则与此相反,是从低位开始的。上例中 AA 最先传, FF 最后传。以太网地址包括各单一节点的物理地址和组广播及全广播地址。物理地址与广播地址的区分取决于地址首字节的最低序位,该位在传输时被首先发送。物理地址该位为 0 ,广播地址该位是 l ,而全广播地址,所有地址位全为 l 。
以太网和 IEEE802 . 3 协议限制帧的最小长度是 64 个字节,内含有 6 字节的源地址 (SA) 、 6 字节的目的地址 (DA) 和 4 字节的帧校验字段 (CRC) 。
(438) 在对千兆以太网和快速以太网的共同特点的描述中,以下 _______ 说法是错误的。
A) 相同的数据帧格式 B) 相同的物理层实现技术
C) 相同的组网方法 D) 相同的介质访问控制方法
答 案: B
知识点:局域网分类与基本工作原理
评 析:快速以太网 (Gigabit Ethernet) 保留着传统的 10Mbps 速率 Ethernet 的所有特征 ( 相同的数据帧格式、相同的介质访问控制方法、相同的组网方法 ) ,只是将传统 Ethernet 每个比特的发送时间由 100ns 降低到 1ns 。
(439) 宽带 ISDN 的核心技术是 _______ 。
A)ATM 技术 B) 光纤接入技术 C) 多媒体技术 D)SDH 技术
答 案: A
知识点:宽带网络技术
评 析:宽带 ISDN 的核心技术,采用异步传输模式 ATM ,实现高效的传输、交换和复用。
(440) 下面有关令牌总线网的说法正确的是 _______ 。
A) 采用竞争型媒体访问控制方法
B) 令牌总线网在物理上是总线网,在逻辑上是环型网
C) 冲突较多,网络延时较长
D) 可以实现点到点或广播式通信
答 案: B
知识点:局域网组网方法
评 析:令牌总线网是一种在总线拓扑中利用令牌作为控制节点访问公共传输介质的访问控制方法,在物理上是总线网,在逻辑上是环型网。
(441)10BASE-T 使用标准的 RJ-45 接插件与 3 类或 5 类非屏蔽双绞线连接网卡与集线器。
网卡与集线器之间的双绞线长度最大为 _______ 。
A)15 米 B)50 米 C)100 米 D)500
答 案: C
知识点:网络互联技术与互联设备
评 析: 10BASE-T 采用以集线器为中心的物理星型拓扑构型,使用标准的 RJ-45 接插件与 3 类或 5 类非屏蔽双绞线 UTP 连接网卡与 Hub ,网卡与 Hub 之间的双绞线长度最大为 100m 。
(442) 下列关于虚拟局域网的说法不正确的是 _______ 。
A) 虚拟局域网是用户和网络资源的逻辑划分
B) 虚拟局域网中的工作站可处于不同的局域网中
C) 虚拟局域网是一种新型的局域网
D) 虚拟网的划分与设备的实际物理位置无关
答 案: C
知识点:局域网分类与基本工作原理
评 析:虚拟局域网是用户和网络资源的逻辑划分,它的工作站可处于不同的局域网中,它的划分与设备的实际物理位置无关。
(443)IP 路由器设计的重点是提高接收,处理和转发分组速度,其传统 IP 路由转发功能主要由 ______ 。
A) 软件实现 B) 硬件实现 C) 专用 ASIC 实现 D) 操作系统实现
答 案: A
知识点 : 网络互联技术与互联设备
评 析:传统路由器自 20 世纪 80 年代问世以来,只有一个 CPU ,它既负责完成包转发等实时业务,也负责路由计算、路由表的建立和修改、管理网络界面以及支持网络管理等系统功能,而且这些功能全部用软件来实现。
(444)NetWare 操作系统的中心是 ______ 。
A) 底层通信协议 B) 用户界面 c) 文件服务器 D) 上层通信协议
答 案: C
知识点 : 网络操作系统的基本功能
评 析: NetWare 操作系统以文件服务器为中心。
(445) 下列关于 TCP/IP 协议的描述正确的是 ______ 。
A)TCP/IP 协议是根据 ISO / OSI 标准制定的
B)TCP/IP 协议是由美国科学基金会 (NSF) 开发出来的
C)TCP/IP 协议是关于传输层和网络层这两层的协议
D)TCP/IP 协议独立于硬件
答 案: D
知识点: Internet 通信协议 --TCP / IP
评 析: TCP / IP 协议属于软件,所以选项 D) 正确。
(446) 电子邮件系统中,负责进行报文转换,以实现不同电子邮件系统之间的通信的是 ______ 。
A) 报文存储器 B) 报文传送代理 C) 用户代理 D) 网关
答 案: D
知识点: Internet 的基本结构与主要服务
评 析:电子邮件系统中,网关负责进行报文转换,以实现不同电了邮件系统之间的通信。
(447) 对于不同的网络操作系统提供功能的描述,以下 ______ 说法是错误的。
A)Windows NT Server 有良好的文件和打印能力,有优秀的目录服务
B)Windows NT Server 有良好的文件和打印能力,没有优秀的目录服务
C)NetWare 有良好的文件和打印能力,有优秀的目录服务
D)NetWare 有良好的文件和打印能力,没有优秀的消息服务
答 案: B
知识点:网络操作系统的基本功能
评 析 : 网络操作系统的基本功能都有以下几种:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务和 Internet / Intranet 服务。活动目录服务是 Windows NT Server 最重要的新功能之一; NetWare 将分布式目录、集成通信、多协议路由选择、网络管理、文件服务和打印服务集于一体的高性能网络操作系统。
(448) 网络管理系统中的故障管理的目标是 ______ 。
A) 对系统中的故障进行管理,从而自动排除这些故障
B) 自动指示系统排除故障
C) 允许网络管理者了解网络运行的好坏,以便使网络能有效地运行
D) 自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行
答 案: D
知识点:网络管理的基本概念
评 析:网络管理系统中的故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。
(449) 基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,最大信任者权限屏蔽与 ______ 。
A) 磁盘镜像 B)UPS 监控 C) 目录与文件属性 D) 文件备份
答 案: C
知识点:网络操作系统的基本功能
评 析:基于对网络安全性的需要,网络操作系统一般采用四级安全保密机制:注册安全,用户信任者权限
最大信任者权限屏蔽与目录与文件属性。
(450) 一般而言, Internet 防火墙建立在一个网络的 ______ 。
A) 内部子网之间传送信息的中枢 B) 每个子网的内部
C) 内部网络与外部网络的交叉点 D) 部分网络和外部网络的结合处
答 案: C
知识点:防火墙技术的基本概念
评 析: Internet 防火墙建立在一个网络的内部网络与外部网络的交叉点,保护内部网络不受攻击。
451)C2 级的安全等级属于 ______ 。
A) 美国国防部 (DOD) 的可信计算机系统评估准则 (TCSEC)
B) 欧洲共同体的信息技术安全评测准则 (1TSEC)
C)ISO 国际标准 D) 美国联邦标准
答 案: A
知识点:网络安全策略
评 析: C2 级是美国国防部 (DOD) 的可信计算机系统评估准则 (TCSEC) 中规定的一个安全等级。
(452) 以下 ______ 不是 IP 路由器应具备的主要功能。
A) 转发所收到的 lP 数据报
B) 为需要转发的 IP 数据报选择最佳路径
C) 分析 IP 数据报所携带的 TCP 内容
D) 维护路由表信息
答 案: C
知识点:网络互联技术与互联设备
评 析: TCP 使用 IP 传递信息,每一个 TCP 信息被封装在一个 IP 数据报中并通过互联网传送,但数据报到达目的主机时, IP 将先前封装的 TCP 信息再送交给 TCP 。需要注意的是,尽管 TCP 使用 IP 传送其信息,但是 IP 并不解释或读取其信息。
(453) 为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分 成两部分,即 _______ 。
A) 子网号和主机号 B) 子网号和网络号
C) 主机号和网络号 D) 子网号和分机号
答 案: A
知识点: Internet 通信协议 --TCP / IP
评 析:为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。
(454) 某路由器收到了一个 IP 数据报,在对其首部进行校验后发现该数据报存在错误,路 由器最有可能采取的动作是 _______ 。
A) 纠正该 lP 数据报的错误 B) 将该 lP 数据报返给源主机
C) 抛弃该 IP 数据报 D) 通知目的主机数据报出错
答 案: B
知识点: Internet 通信协议 ---TCP / IP
评 析: IP 协议提供了不可靠的投递服务,就意味着数据报投递不能受到保障, IP 本身没有能力证实发送的报文能否被正确接受,在发生错误时,也没有机制保证一定可以通知发送方和接收方,但 IP 并不随意的丢弃数据报,只有当系统的资源用尽、接收数据错误或网络出现故障等状态下,才不得不丢弃数据报。
(455) 某主机的 IP 地址为 202 . 113 . 25 . 55 ,子网掩码为 255 . 255 . 255 . 240 。该主机的有限广播地址为 _______ 。
A)202 . 113 . 25 . 255 B)202 . 113 . 25 . 240
C)255 . 255 . 255 . 55 D)255 . 255 . 255 . 255
答 案: D
知识点: Internet 通信协议 --TCP / IP
评 析:广播地址: TCP / IP 协议规定,主机地址各位均为 “1” 的 IP 地址用于广播之用。 “ 播地址本身,根据广播的范围不同,又可细分为直接广播地址和有限广播地址。
l 、直接广播地址: 32 位 IP 地址中给定的网络地址,直接对给定的网络进行广播发送。这种地址直观,但必须知道信宿网络的网络号。
2 、有限广播地址:有时需要在本网内广播但又不知道本网的网络号时, TCP / IP 协议规定, 32 比特全为 “l” 的 IP 地址用于本网广播,该地址叫做有限广播地址,即 255 . 255 . 255 . 255 。
(456) 搜索引擎向用户提供两种信息查询服务方式:目录服务和 _______ 。
A) 路由器选择 B)IP 地址搜索
C) 关键字检索 D) 索引查询
答 案: C
知识点: Internet 的基本结构与主要服务
评 析 : 搜索引擎向用户提供两种信息查询服务方式:目录服务和关键字检索。
(457) 下列网络管理协议中不能跨越网络层的是 _______ 。
A) 简单网络管理协议 B) 公共管理信息服务协议
C) 局域网个人管理协议 D) 以上都是
答 案: C
知识点:局域网分类与基本工作原理
评 析:局域网个人管理协议不依赖于任何特定的网络层协议进行网络传输,也就是说它是无法通过网络层来跨越路由器管理其他子网。
(458) 如果 sam . exe 文件存储在一个名为 ok . edu . cn 的 ftp 服务器上,那么下载该文件使用的 URL 为 _______ 。
A)http : //ok . edu . cn / sam . exe B)ftp : //ok . edu . cn / sam . exe
C)rtsp : //ok . edu . cn / sam . exe D)mns : //ok . edu . cn / sam . exe
答 案: B
知识点: Internet 的基本结构与主要服务
评 析:用户访问 WWW 服务时,如果将协议类型换成 ftp ,后面指定 FTP 服务器的主机名,便可以通过浏览器访问 FTP 服务器。其中 ftp :指明要访问的服务器为 FTP 服务器, ok . edu . cn 指明要访问的 FTP 服务器的主机名, sam . exe 指明要下载的文件名。
(459) 下面的 IP 地址中 _______ 是 B 类地址。
A)10 . 10 . 10 . 1 B)191 . 168 . 0 . 1 C)192 . 168 . 0 . 1 D)202 . 113 . 0 . 1
答 案: B
知识点: Internet 通信协议 --TCP / IP
评 析:本题的考查点是 IP 地址的分类。按照 IP 地址的逻辑层次来分, IP 地址可以分为 5 类,各类可以按照 IP 地址的前几位来区分。 A 类只有 1 位, B 类有 2 位, E 类有 5 位,看前三位就可以分辨其类型, D 类和 E 类 IP 地址很少使用,其中 A 类地址第一字节范围是 1 ~ 126 , B 类地址范围为 128 ~ 19l , c 类地址是 192 ~ 223 。
(460) 下列关于 WWW 浏览器的叙述中,错误的是 _______ 。
A)WWW 浏览器是 WWW 的客户端程序
B)WWW 浏览器可以访问 FTP 服务器的资源
C)WWW 浏览器只能访问 WWW 服务器的资源
D) 利用 WWW 浏览器可以保存与打印主页
答 案: C
知识点: Internet 的基本结构与主要服务
评 析: WWW 浏览器 (Browser) 是一种 WWW 的客户端程序,它可以用来浏览网页文件,从各种不同的服务器中获得信息。利用 WWW 浏览器,用户不仅可以访问 WWW 服务器上的资源,而且还可以访问 FTP 服务器、 Gopher 服务器等上的资源。
(461) 用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是 _______ 。
A) 避免他人假冒自己 B) 验证 WEB 服务器的真实性
C) 保护自己的计算机免受病毒的危害 D) 防止第三方偷看传输的信息
答 案: A
知识点:加密与认证技术
评 析:用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器,利用其在因特网 E 表明自己的身份。如果因特网上的其他站点希望了解你的真实身份,你可以将自己的数字证书传送给他,它可以通过你的证书颁发单位确认你的身份,从而避免他人假冒自己的身份在因特网中活动。
(462) 某路由器的路由表如下所示。如果它收到一个目的地址为 192 . 168 . 10 . 23 的 1P 数据报,那么它为该数据报选择的下一路由器地址为 _______ 。

A)192 . 168 . 10 . 1 B)192 . 168 . 2 . 66
C)192 . 168 . 1 . 35 D) 直接投递
答 案: B
知识点: Internet 通信协议 --TCP / IP
评 析: Internet 中的路由选择算法通常使用路由选择表,表中的每一项是一对地址 (N , R) ,其中 N 是包宿 ( 接受信息的一端 ) 网络地址,而 R 是下一个路由器的 IP 地址。计算机使用的路由选择表中列出的所有路由器都必须在该计算机直接连接的各个网络上,这样,该计算机就可以直接到达这些路由器。当
N=O . O . O . O 时,对应的 R 为默认的下一路由器的 IP 地址。
本题中该路由器收到一目的地址为 192 . 168 . 10 . 23 的 IP 数据报,系统将检查该 IP 地址是否与路由表中某个 N 对应,如果找到,则以相应的 R 作为下一路由器的 IP 地址,如果没有找到相应的 N 与其对应,则以 N=0 . 0 . 0 . 0 对应的 R 作为下一路由器的 IP 地址。
(463) 在网络配置管理的功能描述中,以下 ______ 说法是错误的。
A) 识别网络中的各种设备,记录并维护设备参数表
B) 用适当的软件设置参数值和配置设备
C) 初始化、启动和关闭网络或网络设备
D) 自动检测网络硬件和软件中的故障并通知用户
答 案: D
知识点:网络管理的基本概念
评 析:网络配置管理的功能包括确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备;维护、增加和更新网络设备以及调整网络设备之间的关系。
(464) 高比特率数字用户线 (HDSL) 实现高带宽双向传输的介质是 ______ 。
A) 电话双绞线 B) 电视电缆 C) 光缆 D) 无线电
答 案: A
知识点:网络互联技术与互联设备
评 析 : 高比特率数字用户线 HDSL 是在双绞线环路上实现对称高带宽双向传输的技术。在现有的普通电话双绞铜线上,上行和下行的传输速率可达 2Mbps 。
(465) 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最低的是 ______ 。
A)A1 B)BI C)C1 D)D1
答 案: D
知识点:信息安全的基本概念
评 析:美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,即 D1 、 C1 、 C2 、 B1 、 B2 、 B3 、 A1 。这些级别形成了一个逐渐更加可信的层次系统,其中 D1 级是计算机安全的最低一级, A1 是最高安全级。
(466) 计算机网络系统中广泛使用的 DES 算法属于 ______ 。
A) 不对称加密 B) 对称加密 C) 不可逆加密 D) 公开密钥加密
答 案: B
知识点:加密与认证技术
评 析:数据加密技术可以分为三类:对称型加密、不对称型加密和不可逆加密。对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。这类算法的代表
是在计算机网络系统中广泛使用的 DES 算法。
(467) 不属于安全策略组成部分的是 ______ 。
A) 威严的法律 B) 先进的技术 C) 培训网络管理员 D) 严格的管理
答 案: C
知识点:网络安全策略
评 析:安全策略组成部分有威严的法律、先进的技术和严格的管理。
(468) 以下关于公开密钥体制不正确的是 ______ 。
A) 用加密密钥 PK 对明文 x 加密后,再用解密密钥 SK 解密即得明文,反之亦成立
B) 公开密钥机制能实现身份认证
C) 从已知的公钥 (PK) 不能推导出私钥 (SK)
D) 加密密钥能用来解密
答 案: D
知识点:加密与认证技术
评 析:公钥加密体制有两种基本的模型:一种是加密模型,另一种是认证模型。公钥加密体制是非对称加密,公钥加密后必须是私钥解密。
(469) 公开密钥机制的是 ______ 。
A) 实现通信中各实体的身份认证 B) 能保证数据完整性
C) 抗否认性 D) 以上都是
答 案: D
知识点:加密与认证技术
评 析:公开密钥机制实现通信中各实体的身份认证、能保证数据完整性和抗否认性。
(470)ATM 能够支持很多的不同特性的服务,包括 ______ 。
A) 面向连接服务和无连接服务 B) 恒定比特率服务和可变比特率服务
C) 实时服务和非实时服务 D) 以上都是
答 案: D
知识点:网络应用技术的发展
评 析: ATM 能够支持的服务有面向连接服务和无连接服务、恒定比特率服务和可变比特率服务和实时服务和非实时服务。
(471) 以下哪种技术不是实现防火墙的主流技术 ______ 。
A) 包过滤技术 B) 应用级网关技术
C) 代理服务器技术 D)NAT 技术
答 案: D
知识点:防火墙技术的基本概念
评 析:防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜存破坏性的侵入。防火墙总体上分为包过滤技术、应用级网关技术和代理服务也称链路级网关或 TCP 通道技术。
(472) 通过电话线路拨号上网时必备的硬件是 ______ 。
A) 网卡 B) 网桥 C) 电话机 D) 调制解调器
答 案: D
知识点:网络互联技术与互联设备
评 析:计算机拨号时必须使用调制解调器,其他设备不是必须的。
(473) 关于电子商务,以下 ______ 说法是错误的。
A) 电子商务可以使用户方便地进行网上购物
B) 电子商务可以使用户方便地进行网上交易
C) 电子商务可以使用户方便地进行网上支付
D) 电子商务活动要求用户利用 PC 机上网完成
答 案: D
知识点:电了商务基本概念与系统结构
评 析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动,它基于浏览器/服务器应用方式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。
(474)RBB 中连接所有家用电器的理想方案是 ______ 。
A)Xdsl B)CATV C)ATM D)IP
答 案: C
知识点:网络应用技术的发展
评 析:采用先进的 ATM 技术连接家用电器是 RBB 的理想。

(475) 下面列出了安全电子交易 SET 达到的主要目标,其中错误的是 ________ 。
A) 信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取
B) 订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时, 商家只能够看到订货信息,而不能看到持卡人的账号信息
C) 持卡人和商家相互认证,以确保交易各方的真实身份
D) 软件遵循相同的协议和消息格式
答 案: A
知识点:信息安全的基本概念
评 析:安全电了交易 SET 要达到的最主要目标是:信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取;订单信息和个人账号信息隔离:持卡人和商家相互认证,以确保交易各方的真实身份;要求软件遵循相同协议和消息格式。
(476)SDH 帧的组成部分是 ________ 。
A) 段开销、管理单元指针、段末尾
B) 段头部、管理单元指针、净负荷
C) 段开销、管理单元指针、净负荷
D) 段头部、段负荷、段验证
答 案: C
知识点:网络新技术
评 析:考查 SDH 帧三部分内容,分为段开销 SOH ,管理单元指针 AUPTR ,净负荷 Payload 三部分区域。
(477) 有一种互连设备工作于网络层,它既可以用于相同 ( 或相似 ) 网络间的互连,也可 以用于异构网络问的互连,这种设备是 ________ 。
A) 集线器 B) 交换机 C) 路由器 D) 网关
答 案: C
知识点:网络互联技术与互联设备
评 析:本题的考查点是网络互连设备。路由器是在网络层上实现多个网络互连的设备,它可以分别连接总线型局域网 ( 如符合 802.3 标准的 Ethernet) 与环型局域网 ( 如符合 802.5 标准的 Token Ring) 。
(478)VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机 ________ 。
A) 必须连接在同一交换机上 B) 可以跨越多台交换机
C) 必须连接在同一集线器上 D) 可以跨越多台路由器
答 案: B
知识点:局域网分类与基本工作原理
评 析:虚拟网络是建立在局域网交换机或 ATM 交换机上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置限制。同一逻辑工作组的成员不一定要连接在同一个物理网段上,可以连接在同一个局域网交换机上,也可以连接在不同的局域网交换机上,只要这些交换机是互连的。所以选项 B 说法正确。
(479) 关于三种主要网络说法不正确的是 ________ 。
A) 电信网服务范围最广 B) 有线电视网是模拟网络
C) 计算机网基本使用交换技术 D) 三网合一的基础是传输模拟化
答 案: D
知识点:计算机网络的定义与分类
评 析:三网合一的基础是传输数字化。
(480)HFC 电缆调制解调器一般采用的调制方式为 ________ 。
A) 调幅式 B) 调相式 C) 副载波调制式 D) 码分多址调制式
答 案: C
知识点:网络互联技术与互联设备
评 析: HFC 电缆调制有线电视的频道作为频宽划分单位,将数据加载到某个电视频道的信号中,传送到用户端解调器传输一般采用所谓的 “ 副载波调制 ” 方式进行,就是利用一般。

 

 


 
 
   
版权所有:西北师范大学数学与信息科学学院