三级网络技术笔试-39-1_第1页
三级网络技术笔试-39-1_第2页
三级网络技术笔试-39-1_第3页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级网络技术笔试 -39-1( 总分: 100.00 ,做题时间: 90 分钟 )一、选择题(总题数: 60,分数: 60.00)1. TCP和UDP勺一些端口保留给一些特定的应用使用。下列为POP3协议保留的端口号为。(分数: 1.00 )A. TCP 的 25 端口B. UDP的 110 端口C. UDP的 25 端口D. TCP的 110 端口 V解析:知识点TCP协议与UDP协议评析不论是TCP还是UDP它们都提供了对给定的主机上的多个目标进行区分的能力,端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。TCP和UDP分别拥有自己的端口号,它们可以共存一台主机,但。互不干扰。

2、其中邮局协议 (POP3)的TCP端口号为110,简单邮件传输协议(SMTP)的TCP端口号为25。2. 以下的故障管理的功能中,叙述不正确的是 。(分数: 1.00 )A. 建立、维护和分析差错B. 诊断测试差错C. 过滤故障,同时对故障通知进行优先级判断D. 追踪并改正故障 V解析: 知识点 网络故障管理 评析 故障管理的功能包括:接收差错报告并做出反应,建立和维护差错日志并进行分析;对差错进行诊断测试;对故障进行过滤,同时对故障通知进行优先级判断;追踪故障,确定纠正故障的方法措施。3. 计算机网络系统是 。(分数: 1.00 )A. 能够通信的计算机系统B. 异地计算机通过通信设备连接在

3、一起的系统C. 异地的独立计算机通过通信设备连接在一起,使用统一的操作系统的系统D. 异地的独立计算机系统通过通信设备连接在一起,使用网络软件实现资源的共享的系统V解析: 知识点 计算机网络的特征 评析 计算机网络系统是异地的独立计算机系统通过通信设备连接在一起,使用网络软件实现资源的共享 的系统。4. 以下编辑器不能用来创建 HTML文挡。(分数: 1.00 )A. 文本B. Microsoft FrontpageC. Microsoft InterdevD. BASIC V解析:知识点WWW服务系统评析HTML语言支持不同方式创建 HTM文档:文本编辑器和专用的 HTMI编辑器,如Micr

4、osoft Frontpage、 Microsoft Interdev 等,而 BASIC 不可以。5. NSFNET采用的是一种 结构,分为主干网、地区网和校园网。(分数: 1.00 )A. 树型B. 网状C. 层次型 VD. 环型解析: 知识点 典型计算机网络评析NSFNET采用的是一种层次型结构,分为主干网、地区网和校园网。各大学的主机连入校园网,校 园网连入地区网,地区网连入主干网,主干网再通过高速通信线路与ARPANET!接。包括主干网与地区网络在内的整个网络系统称之为 NSFNET。6. 关于 IP 协议,下列说法错误的是 。(分数: 1.00 )A. 网际协议是无连接的B. 传输

5、控制协议是端到端的协议,是面向连接的C. 主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机D. IP作用TCP传递信息 V解析: 知识点 IP 数据报评析IP协议是无连接的,即通信双方在进行通信之前,不需要事先建立好连接。TCP协议是一个端到端的协议,是面向连接的。在进行通信之前,通信双方必须先建立连接,才能进行通信:在结束通信后,终 止连接。通常源主机在发出数据报时只需指明第一个路由器,而后数据报在因特网中如何传输以及沿着哪 一套路径传输, 源主机则不必关心。 由于独立对待每一个 IP 数据报,因此源主机两次发往同一目的主机的 数据可能会因为中途路由器选择的不同而沿着不同的路径

6、到达目的主机。TCP使用IP传递信息。每一个TCP信息被封装在一个IP数据报中并通过互联网传送。数据报到达目的主机时,IP将先前封装的TCP信息再送交给 TCP。7. 因特网为人们提供了一个庞大的网络资源,下列关于因特网的功能不正确的是。(分数: 1.00 )A. 电子由附b.wwW览C. 程序编译 VD. 文件传输解析: 知识点 因特网提供的服务评析因特网提供的主要服务包括:万维网(WWW信息服务、电子公告系统(BBS)、文件传输系统(FTP)、远程登录 (Telnet) 和电子邮件系统 (E-mail) 。到目前为止,因特网还没有提供程序编译功能。8. 按香农定理,如果信号与噪声功率比S/

7、N=1000,带宽B=3000Hz,则数据传输最大速率约为 。(分数: 1.00 )A. 30Kbps VB. 30bpsC. 300KbpsD. 3Kbps解析: 知识点 数据通信技术评析香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输速率Rmax与信道带宽B、信号与噪声功能比 S/N关系为:Rmax=Blog 2(1+S/N)S/N(dB) =10 lg(S/N)所以,Rma疋30Kbps9. 在 TCP/IP 参考模型中,互连层的主要功能不包括下述 。(分数: 1.00 )A. 处理来自传送层的分组发送请求B. 处理接收的数据报C. 处理互连的路径、流控与拥塞问题D. 处理数

8、据格式变换、数据加密和解密、数据压缩与恢复等V解析: 知识点 TCP/IP 参考模型 评析 互连层的主要功能是负责将源主机的报文分组发送到目的主机,源主机和目的主机可以在一个网上, 也可以在不同的网上,它的功能主要在以下三个方面:1、处理来自传送层的分组发送请求;2、处理接收的数据报;3、处理互连的路径、流控与拥塞问题。10. 在点一点式网络中, 每条物理线路连接一对计算机, 假如两台计算机之间没有直接连接的线路, 那么它 们之间的分组传输就要通过中间结点的 。(分数: 1.00 )A. 转发 VB. 广播C. 接入D. 共享解析: 知识点 计算机网络的分类 评析 在点一点式网络中,每条物理线

9、路连接一对计算机,假如两台计算机之间没有直接连接的线路,那 么它们之间的分组传输就要通过中间的结点的接收、存储,转发,直至目的结点。由于连接多台计算机之 间的线路结构可能是复杂的,因此从源结点可能存在多条路由。决定分组从通信子网的源结点到目的结点 的路由需要有路由选择算法。采用分组存储转发与路由选择是点-点式网络与广播式网络的重要区别之一。11. Windows NT Server 内置的网络协议有 。I. TCPIP n. MWLink山.NetBEUI W.数据链路控制协议(分数: 1.00 )A. I 和 nB. I和山c. i、n和山D. 全部 V解析: 知识点 Windows NT

10、Server 操作系统 评析 Windows NT Server 内置有以下四种网络协议:1、TCP/IP 协议;2、Microsoft 公司的 MWLink;3、NetBIOS 的扩展用户接口(NetBEUI);4、数据链路控制协议。12. 服务是目前因特网上使用最频繁的一种服务,它在国际之间的交流中发挥着重要作用。(分数: 1.00 )A. E-MailVB. TelnetC. FTPD. Netmeeting解析: 知识点 电子邮件服务 评析 电子邮件服务 (又称 E-Mail 服务 ) 是目前因特网上使用最频繁的一种服务,它为因特网用户之间发 送和接收消息提供了一种快捷、廉价的现代化通

11、信手段,它在国际之间的交流中发挥着重要作用。13. 对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全级别是 (分数: 1.00 )A. A1B. B3 VC. B2D. C2 解析: 知识点 计算机系统的安全等级 评析 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,即D1、 C1、 C2、 B1、 B2、B3 A1o这些级别形成了一个逐渐更加可信的层次系统,其中D1级是计算机安全的最低一级,A1是最高安全级。B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系 统的存储区。14. 在IP报头中,用来表示该数据报对应的I

12、P协议版本号。(分数: 1.00 )A. 数据区B. 服务类型C. 协议域D. 版本域 V解析: 知识点 IP 数据报评析IP数据报的格式可以分为报头区和数据区两大部分。在IP报头中,版本域表示与该数据报对应的IP协议版本号,不同IP协议版本规定的数据报格式稍有不同。15. 数字证书是一条数字签名的消息,它通常用于 o(分数: 1.00 )A. 证明某个实体的公钥的有效性 VB. 证明某个实体的私钥的有效性C. 证明证书的签名的有效性D. 证明证书的发放者是真正的,而不是冒充的 解析: 知识点 密钥管理评析数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。16. 下列FTP客

13、户端应用程序中,用户只能从FTP服务器下载文件而不能上传文件的是 分数: 1.00 )A. FTP 命令行B. 浏览器 VC. CuteFtpD. NetAnts解析: 知识点 文件传输服务评析因特网用户使用的FTP客户端应用程序通常有三种类型,即传统的FTP命令行、浏览器和FTP下载工具。其中通过浏览器用户只能从FTP服务器下载文件而不能上传文件。17. 下列不属于 Unix 操作系统主要特点的是 。(分数: 1.00 )A. Unix 操作系统是一个多用户系统B. Unix 操作系统具有很好的可移植性C. Unix 操作系统可以直接支持网络功能D. Unix 操作系统是一个单任务操作系统

14、V 解析:知识点; Unix 操作系统评析Unix操作系统是一个多用户、多任务的操作系统;Unix系统的大部分是用 C语言编写的,这使得系统易读、易修改、易移植; Unix 系统良好的网络管理功能已为广大网络用户所接受。18. 网络并行计算根据其组建思想和实现方法可以分为两大类: 和机群计算。(分数: 1.00 )A. 网络计算B. 网格计算 VC. 元计算D. 分布式计算解析:知识点 网络并行计算的研究与应用 评析 网络并行计算根据其组建思想和实现方法可以分为两大类:机群计算和网格计算。19. 协议是最常用的建立电话线或ISDN拨号连接的协议。(分数: 1.00 )A. PPP认证 VB.

15、S/Key 口令C. KerberosD. PTP解析: 知识点 身份认证协议评析PPP认证协议是最常用的建立电话线或ISDN拨号连接的协议,可使用口令认证协议、挑战握手协议和可扩展认证协议三种标准认证机制中的任何一种。20. 关于PC机软件的描述中,以下哪个说法是错误的 ?(分数: 1.00 )A. 应用程序是解决实际问题的一个程序B. 应用软件是能够为用户解决各种实际问题的应用程序的集合C. 系统软件是管理、监控和维护计算机资源的软件D. 高级语言编译软件、WPS汉字处理系统都是应用软件V解析: 知识点 计算机软件组成 评析 软件分为系统软件和应用软件。系统软件是指负责管理、监控和维护计算

16、机硬件和软件资源的一种 软件。系统软件主要包括:操作系统、各种编程语言的处理程序、数据库管理系统以及故障诊断、排错程 序等工具软件。应用软件是指利用计算机和系统软件为解决各种实际问题而编制的程序,这些程序满足用 户的特殊要求。因此,高级语言编译软件属于系统软件。21. Elgamal 公钥体制是一种基于离散对数的 Elgamal 公钥密码体制,又称其为 。(分数: 1.00 )A. 背包公钥体制B. 数据签名标准C. 椭圆曲线密码术D. 概率加密体制V解析: 知识点 常用的公钥体制 评析 1985 年, EIgamal 构造了一种基于离散对数的公钥密码体制,这就是 Elgamal 公钥体制。

17、Elgamal 公钥体制的密文不仅依赖于待加密的明文,而且依赖于用户选择的随机参数,即使加密相同的明文,得到 的密文也是不同的。由于这种加密算法的非确定性,又称其为概率加密体制。22. 以下 方式不是口令系统最严重的弱点。(分数: 1.00 )A. 外部泄露B. 口令猜测C. 线路窃听D. 定期修改口令 V 解析: 知识点 身份认证 评析 口令系统最严重的脆弱点是外部泄露和口令猜测,另外还有线路窃听、威胁验证者、重放等。23. 实现不同网络协议之间转换的设备是 。(分数: 1.00 )A. repeaterB. bridgeC. routerD. gateway V解析: 知识点 网络互连各层

18、使用的设备 评析 根据网络层次的结构模型,网络互连的层次可以分为:数据链路层互连、网络层互连和高层互连。 其中,数据链路层互连的设备是网桥 (bridge) ,网络层互连的设备是路由器 (router) ,传输层及以上各层 协议不同的网络之间的互连属于高层互连, 实现高层互连的设备是网关 (gateway) 。中继器 (repeater) 是用 来扩展做为总线的同轴电缆的长度,是物理层连接设备,起到接收、放大、整形与转发同轴电缆中数据信 号的作用。24. 关于下列应用程序的描述中,哪个说法是正确的 。(分数: 1.00 )A. 我国著名的汉字处理软件有WPS、 WOR、D CCEDB. Lot

19、us 公司的 Lotus Approach 是数据库软件 VC. Netmeeting 是微软公司的远程控制软件D. Symantec pcAnywhere 是病毒防护软件解析: 知识点 应用软件的种类评析我国著名的汉字处理软件有 WPSCCE等;Lotus Approach是Lotus公司的数据库软件:Netmeeting 是微软公司的 Internet 通信软件; Symantec pcAnywhere 是远程控制软件。25. 在实际应用中,常用的数据传输速率单位有kbps,Mbps, Gbp& 1Mbps等于。(分数: 1.00 )A. 1X103kbps V6B. 1 x 10

20、 kbpsC. 1x109kbpsD. 1x1012kbps解析: 知识点 常用的数据传输速率的单位评析在实际应用中,常用的数据传输速率的单位有:kbps , Mbps, Gbpso其中:1kbps=103bps1Mbps=106bps1Gbps=109bps26. 关于CA安全认证体系的叙述中错误的是 o(分数: 1.00 )A. CA安全认证中心负责所有实体证书的签名和分发B. CA机构的数字签名使得攻击者不能伪造和篡改证书C. CA安全认证中心以磁盘或智能 IC卡的形式向用户发放证书D. CA 安全认证中心进行在线销售和在线谈判,处理用户的订单V解析: 知识点 CA 安全认证体系评析为了

21、保证交易的安全顺利进行,参加商务活动的双方需要确认对方身份,由CA安全认证中心发放的证书是电子商务中最常用的认证方法。CA安全认证中心负责所有实体证书的签名和分发。证书是经过授权中心数字签名的,因此攻击者不能伪造和篡改证书。需要申请证书的用户可以向 CA安全认证中心提出申请。经过审核后,CA安全认证中心以磁盘或智能 IC卡的形式向用户发放证书。27. 针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供接口。(分数: 1.00 )A. RJ-45 VB. AUIC. BNCD. F/O解析: 知识点 网卡的分类评析针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双

22、绞线的网卡应提供RJ-45接口,适用粗缆的网卡应提供 AUI接口,适用细缆的网卡应提供 BNC接口,适用光纤的网卡应提供光纤的 F/0接 口。28. 在1000BASE-T标准中,为了将 MAC子层与隔离,采用了千兆介质专用接口(GMII)。分数: 1.00 )A. 网络层B. 物理层 VC. 传输层D. 光纤接口解析: 知识点 快速以太网评析1000BASE-T标准采用了千兆介质专用接口(GMII),它将MAC子层与物理层分隔开来,这样物理层在实现1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC?层。29. 符合 FDDI 标准的环路连网的最大结点数为 个。(分数:

23、1.00 )A. 100B. 1000 VC. 10D. 500解析: 知识点 光纤分布式数据接口 FDDI 评析 光纤分布式数据接口 (FDDI) 是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计 算机。FDDI的数据传输为100Mbps连网的结点数w 1000,环路长度为100km。30. 在 IEEE802.4 标准中,关于令牌总线 (Token Bus) 说法不正确的是 。(分数: 1.00 )A. 从物理结构上看它是一个总线结构的局域网B. 从逻辑结构上看它是一个环型结构的局域网C. 总线上站的实际顺序与逻辑顺序是有关系的 VD. 从逻辑结构上看令牌是按地址的递减顺序传

24、送到下一个站点解析: 知识点 IEEE802.4 标准 评析 本题中,由于环中传递顺序与节点在总线上的物理位置无关, 因此,令牌总线网在物理上是总线网, 而在逻辑上是环型网,所以 A、B描述正确。令牌传递规定由地址高站向地址低站,最后由地址最低站向地 址最高站依次循环传递。从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点。所以D选项说法正确;总线上的站实际顺序与逻辑顺序没有关系,所以C选项说法不正确。31. 防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是 。(分数: 1.00 )A. 保护一个网络不受另一个网络的攻击 VB. 使一个网络与另一个网络不发生任何关系C. 保护一

25、个网络不受病毒的攻击D. 以上都不对解析: 知识点 防火墙技术 评析 防火墙系统是设置在可信任网络和不可信任网络之间的一道屏障,是网络系统的组成部分。防火墙 系统由一套硬件 (如一个路由器或一台计算机 )和适当的软件组成。防火墙的目的是通过各种控制手段,保 护一个网络不受来自另一个网络的攻击,内部网络与外部网络连接时,先接到防火墙,然后再由防火墙接 到外部网络上。32. 下面关于微处理器的叙述中,不正确的是 。分数: 1.00 )A. 微处理器通常以单片集成电路制成B. 它至少具有运算和控制功能,但不具备存储功能VC. Pentium是目前PC机中使用最广泛的一种微处理器D. Intel 公司

26、是国际上研制、生产微处理器最有名的公司解析: 知识点 计算机硬件组成 评析 微处理器按功能可分为执行部件和总线接口部件,执行部件主要由寄存器组、算术逻辑部件、标志 寄存器组成,其中寄存器是微处理器内部用来存放数据的一些小型存储区域。选项B 说法不正确。33. 在理解误码率时,应该注意以下问题,其中叙述中正确的是 。I. 应衡量数据传输系统正常工作状态下传输可靠性的参数H.对于实际的数据传输系统,可以笼统地说误码率越低越好 山对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算(分数: 1.00 )A. I、U和山 VB. 仅I和UC. 仅I和山D. 仅U和山解析: 知识点

27、数据通信技术 评析 在理解误码率时,应该注意以下几个问题:1、应衡量数据传输系统正常工作状态下传输可靠性的参数;2、对于实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;3、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。34. 修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对的攻击 (分数: 1.00 )A. 可用性B. 机密性C. 合法性D. 完整性 V解析: 知识点 网络的安全攻击 评析 修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。35. 所有的密钥都有生存期, 通常隋况下一个密钥

28、的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是 。分数: 1.00 )A. 产生密钥、分发密钥、启用密钥B. 产生密钥、分发密钥、启用密钥C. 产生密钥、分发密钥、启用密钥/ 停用密钥、替换密钥、撤销密钥、销毁密钥/ 停用密钥、撤销密钥、销毁密钥/ 停用密钥、替换密钥、销毁密钥 解析: 知识点 密钥管理D. 产生密钥、启用密钥/ 停用密钥、替换密钥、撤销密钥、销毁密钥 评析 通常情况下,一个密钥的生存周期主要经历以下几个阶段:1、产生密钥; 2、分发密钥; 3、启用密钥 / 停用密钥; 4、替换密钥或更新密钥; 5、撤销密钥; 6、销毁密36. 符合 802.5 标准的网桥由发送帧的

29、源结点负责路由选择, 源结点发送帧时需要将详细的路由信息放在帧 的首部,这类网桥被称为 。分数: 1.00 )A. 第 2 层交换B. 网关C. 源路由网桥VD. 透明网桥解析: 知识点 网络互连设备评析 802.5 标准的网桥由发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送帧 时都已经清楚地知道发往各个目的结点的路由,源结点发送帧时需要将详细的路由信息放在帧的首部,这 类网桥被称为源路由网桥。37. 下列关于SET叙述中正确的是 。(分数: 1.00 )A. SET的中文名称是电子支票B. SET协议对不用卡支付的交易方式同样生效C. SET认证可以通过第三方 CA安全认

30、证中心认证VD. 以上都不正确解析: 知识点 安全电子交易评析安全电子交易SET是为了保证电子信用卡在网上支付的安全而设立的支付规范。SET协议对不用卡支付的交易方式,如邮局汇款方式等无效,它只针对用卡支付的网上交易。进行网上交易时商家和持卡人都需要确认对方的身份。SET认证可以通过第三方 CA安全认证中心认证。38. 若某台机器的 IP 地址为 ,且它属于 B 类网,则其主机号为 。(分数: 1.00 )A. 4.1VB. 131.105C.D. 1解析: 知识点 特殊的 IP 地址 评析 IP 地址按逻辑网络结构进行划分,一个 IP 地址由两部分组成,即网络号和主机号,网络号用于识 别一个

31、逻辑网络,而主机号用于识别网络中的一台主机的一个连接。B类IP用于中型规模的网络,它用14位表示网络,16位表示主机。本题中IP地址为131.10541 属于B类IP地址,前两个字节(131.105)为 网络号,后两个字节 (4.1) 为主机号。39. 从目前的应用需求来看,下面 不是全球多媒体网络必须具备的特性。(分数: 1.00 )A. 异构性B. 安全性C. 移动性D. 交互性 V解析: 知识点 全球多媒体网络的特性 评析 从目前的应用需求来看,全球多媒体网络必须具备下列五种特性:异构性、服务质量、移动性、扩 展性和安全性,这五种特性也是全球多媒体网络的研究领域。40. 初期开发的基于文

32、件服务器的局域网,操作系统属于: 。分数: 1.00 )A. 变形级系统 VB. 基础级系统C. 随机抽样系统D. 高级系统解析: 知识点 网络操作系统 评析 以共享文件服务为基础的系统可分为变形级系统和基础级系统,变形级系统是在原有的单机操作系 统基础上,通过增加网络服务功能构成的。因此基于文件服务器的局域网操作系统属于变形级操作系统。41. 是一种可应用于ERR电子商务和数据仓库的大型 Unix系统。(分数: 1.00 )A. SolarisB. AIXC. HR-UXD. Enterprise ServerV解析: 知识点 几种典型 Unix 系统评析Enterprise Server是

33、一种可应用于 ERR电子商务和数据仓库的大型Unix系统。42. Gigabit Ethernet 的传输速率比传统的 10Mbps Ethernet 快 100倍,但是它仍然保留着和传统的 Ethernet 的相同的 。(分数: 1.00 )A. 物理层协议B. 帧格式 VC. 网卡D. 集线器解析: 知识点 快速以太网评析 Gigabit Ethernet 的传输速率比传统的 10Mbps Ethernet 快 100倍,但是它仍然保留着和传统的Ethernet 的相同的所有特征 (相同的数据帧格式、相同的介质访问控制方法、相同的组网方法 ) 。43. 网络操作系统为支持分布式服务功能,提

34、出了一种新的网络资源管理机制,即。(分数: 1.00 )A. 目录服务B. 分布式目录服务 VC. 数据库服务D. 活动目录服务解析:知识点 分布式目录服务 评析 网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即分布式目录服务。分 布式目录服务将分布在不同地理位置的资源,组织在一种具有全局性的、可复制的分布式数据库中,网络 中多个服务器都有该数据库的副本。44. 与传统的政府政务相比,电子政务具有下列 突出的特点。I使政务工作更有效、更精简使政府工作更公开、更透明山为企业和居民提供更好的服务W.使企业和居民能够更好的参与政府的管理(分数: 1.00 )A. I、U和山B.

35、I、U 和 WC. I、山和WD.全部 V解析: 知识点 电子政务的特点 评析 与传统的政府政务相比,电子政务具有下列四个突出的特点:1、电子政务将使政务工作更有效、更精简;2、电子政务将使政府工作更公开、更透明;3、电子政务将为企业和居民提供更好的服务;4、电子政务将重新构造政府、企业、居民之间的关系,使之比以前更加协调,使企业和居民能够更好的参 与政府的管理。45. 在因特网中,域名解析采用 算法在某个结点上一定能找到名字地址映射。(分数: 1.00 )A. 自底向上B. 自顶向下 VC. 折半查找D. 回溯解析: 知识点 域名服务器与域名解析 评析 在因特网中,域名解析采用自顶向下的算法

36、,从根服务器开始直到叶服务器,在其间的某个节点上 一定能找到所需的名字 - 地址映射。46. 下列关刊口密的说法中正确的是 。(分数: 1.00 )A. 需要进行变化的原数据称为密文B. 经过变换后得到的数据称为明文C. 将原数据变换成一种隐蔽的形式的过程称为加密 VD. 以上都不对解析: 知识点 加密技术 评析 采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文, 将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密; 经过变换后得到的数据称为密文。47. 下面关于超文本的叙述中,不正确的是 。(分数: 1.00 )A. 超文本上一种信息管理技术B

37、. 超文本采用非线性的网状结构来组织信息C. 多媒体超文本也可以认为是超文本D. 超文本是由结点和链路组成的一个网络 V 解析: 知识点 多媒体基础知识 评析 概括地说,超文本就是收集、存储和浏览离散信息以及建立和表现信息之间关系的技术,因此超文 本本身并不是一个物理网络。D选项说法不正确。48. 在电子商务活动中, 是电子商务的高级阶段和最终目的。分数: 1.00 )A. 向上购物B. 网上支付C. 下订单D. 在线交易 V 解析: 知识点 电子商务基本概念 评析 在电子商务活动中,使用户了解自己的企业和产品只是电子商务的第一步,在线交易是电子商务的 高级阶段和最终目的。49. 有一种原则是

38、对整个系统内尽可能引入更多的可变因素, 并具有良好的扩展性。 该原则称为 (分数: 1.00 )A. 木桶原则B. 整体原则C. 等级性原则D. 动态化原则V解析: 知识点 信息安全系统的设计原则 评析 信息安全的实现是由技术、行政和法律共同保障的。从技术角度来说,确定具体信息系统的安全策 略应遵循的原则: 1、木桶原则; 2、整体原则; 3、有效性与实用性原则; 4、安全性评价原则; 5、等级性 原则; 6 、动态化原则。其中对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性的是动态化 原则。50. 在电子政务的分层逻辑模型中, 是整个电子政务系统正常运行的基础。(分数: 1.00 )

39、A. 网络基础设施层 VB. 信息安全基础设施层C. 统一的安全电子政务平台层D. 电子政务应用层解析: 知识点 电子政务的逻辑结构 评析 网络基础设施层是为电子政务系统提供政务信息以及其他运行管理信息的传输和交换平台,它是整 个电子政务体系的最终信息承载者,是整个电子政务系统正常运行的基础,位于整个分层体系结构的最底 层。51. 从,即ARPANET勺诞生到Internet的形成是Internet发展的第一阶段。(分数: 1.00 )A. 1946-1969B. 1969-1983VC. 1991-1994D. 1983-1994解析: 知识点 Internet 的发展评析自1969年美国国

40、防部的阿帕网(ARPANET运行以来,计算机广域网开始发展起来,1983年TCP/IP传输控制协议与网际互联协议正式成为阿帕网的协议标准,这使得网际互联有了突飞猛进的发展。因此从1969年ARPANET诞生到1983年Internet 的形成是Internet 发展的第一阶段。52. 目前主要的醋网络有电信网、 有线电视网和计算机网。 其个 采拥电路分组和分组交换实现各用户之间的通信。分数: 1.00 )A. 电信网 VB. 有线电视网C. 计算机网D. 三者都是解析: 知识点 网络技术展望 评析 目前主要的运营网络有电信网、有线电视网和计算机网,其中电信网采用电路分组和分组交换实现 各用户之

41、间的通信,从交换局到用户之间为点到点连接,它为通信双方建立了一条端到端的通信链路。53. 一个 Ethernet 网络和一个 Token Ring 网络的互连可以通过以下 网络设备实现。(分数: 1.00 )A. 网关B. 网桥 VC. 路由器D. 交换机 解析: 知识点 网络互连设备 评析 局域网与局域网互连是网络互连中最常见的一种,它又可以分为同种局域网的互连和异型局域网 的互连。一个 Ethernet 网络和一个 Token Ring 网络的互连就属于异型局域网的互连,它们是两种不同协 议的共享介质局域网的互连,可以用网桥互连起来。54. 软件设计规格说明书是在软件的生命周期中的 形成的

42、文档。(分数: 1.00 )A. 开发前期 VB. 开发后期C. 计划阶段D. 运行阶段解析: 知识点 软件生命周期 评析 在软件生命周期中,开发前期分为需求分析、总体设计、详细设计三个子阶段;在开发后期分为编 码、测试两个子阶段。前期必须形成的文档有:软件需求说明书、软件设计规格说明书。55. 无线局域网所使用的扩频的两种方法是:跳频扩频和 。(分数: 1.00 )A. 直接序列扩频 VB. 移频键控C. 时分多路复用D. 码分多路复用 解析: 知识点 无线局域网的特点 评析 无线局域网所使用的扩频的两种方法是:跳频扩频和直接序列扩频。56. 下列不属于 NetWare 基于对网络安全性需要

43、提供的安全保密机制的是 (分数: 1.00 )A. 注册安全性B. 用户信任者权限屏蔽 VC. 最大信任者权限屏蔽D. 目录与文件属性解析: 知识点 NetWare 操作系统 评析 NetWom 基于对网络安全性需要提供的安全保密机制的有:注册安全性、用户信任者权限屏蔽、最 大信任者权限屏蔽、目录与文件属性57. 技术是用来解决信息高速公路中“最后一公里”问题的。(分数:1.00)A. ATMB. FIFTH VC. SDHD. EDI解析:知识点接入技术评析FTTH(光纤到户)是光纤接入网的最终解决方案,即从本地交换机一直到用户全部采用光纤线路,从 而为用户提供宽带交互式业务。用来解决信息高

44、速公路中“最后一公里”问题的是FTT H技术。58. Ethernet交换机是利用进行数据交换的。(分数:1.00 )A. 端口 /MAC地址映射表VB. IP路由表C. 虚拟文件表D. 虚拟存储器解析:知识点Ethernet 交换机评析Ethernet交换机是利用“端口 /MAC地址映射表"进行数据交换的59. 以下关于TCP/IP协议的描述中, 是错误的。(分数:1.00 )A. FIP、SMTP以及 HTTP依赖 TCP协议B. SNMR TFTP依赖 TCP协议 VC. DNS可以使用TCP协议,又可以使用 UDP协议D. TCP/IP协议是标准化协议,可以提供多种可靠的用户

45、服务解析:知识点TCP/IP 参考模型评析TCP/IP协议是标准化协议,可以提供多种可靠的用户服务;依赖TCP协议的主要有文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议 HTTF;依赖UDP协议的主要有简单网络管理协议SNMP简单文件传输协议TFTP可以使用TCP协议,又可以使用 UDP协议的是域名服务 DNS等。60. 下图为一个简单的互联网示意图。其中,路由器R的路由表中到达网络 的下一跳步IP地址应 为。(分数:1.00 )A.B. VC.D.解析:知识点路由器和路由选择算法评析根据定义,一个路由表通常包含许多(N,R)对序偶,其中N指的是目的网络IP地址,R是到网络N路径上

46、的“下一个"路由器的IP地址。本题要求报文到达的目的网络号为,网络与路由器R不是直接相连,那么R就要将该报文传送给与其直接相连的另一路由器S,所以到达网络的下一跳步IP地址应为路由器 R的IP地址。二、填空题(总题数:20,分数:40.00)61. 奔腾芯片采用的流水线技术主要是 【1】和超流水线技术。(分数:2.00 )填空项1: (正确答案:超标量技术)解析:知识点奔腾芯片的技术特点评析奔腾芯片采用的流水线技术主要是超标量技术和超流水线技术。62. 【2】 是用户与计算机硬件系统之间的桥梁。(分数:2.00)填空项1: (正确答案:软件)解析:知识点计算机软件组成评析软件是用户与

47、计算机硬件系统之间的桥梁,它体现了人要计算机做什么、怎样做,这一套指令序列 均以某种代码形式储存于存储器中。63. 计算机网络协议的语法规定了用户数据与控制信息的结构和【3】。(分数:2.00)填空项1: (正确答案:格式)解析:知识点网络体系结构的基本概念评析一个网络协议主要由语法、语义和时序三要素组成,其中计算机网络协议的语法规定了用户数据与 控制信息的结构和格式。64. 在OSI参考模型中,【4】 是计算机屈信体系结构中最关键的一层。(分数:2.00)填空项1: (正确答案:传输层)解析:知识点OSI参考模型评析在OSI参考模型中,传输层的主要任务是向用户提供可靠的端到端服务,透明的传送

48、报文,它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。65. 误码率是衡量数据传输系统【5】 工作状态下传输可靠性的参数。(分数:2.00)填空项1: (正确答案:正常)解析:知识点数据传输速率与误码率 评析误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。66. Unix系统采用了【6】 文件系统,具有良好的安全性、保密性和可维护性。(分数:2.00)填空项1: (正确答案:树形)解析:知识点Unix操作系统评析Unix系统采用了树形文件系统,具有良好的安全性、保密性和可维护性。67. 虚拟网络是建立在局域网交换机或ATM交换机之上的,它以【7】方式来实现

49、逻辑工作组的划分与管理。(分数:2.00 )填空项1: (正确答案:软件)解析:知识点虚拟局域网评析虚拟网络是建立在局域网交换机或ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。68. 【8】 是Windows2000 Server最重要的新功能之一,它可将网络中各种对象组织起来进行管理,方便 了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。(分数:2.00)填空项1: (正确答案:活动目录服务)解析:知识点Windows 2000 Server操作系统评析活动目录服务是 Windows 2000 Server最重要的新功能之一,它可将网络中各种对象组织起来进行 管理,方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。69. 网络操作系统的【9】服务是最重要与最基本的网络功能。(分数:2.00)填空项1: (正确答案:文件)解析:知识点网络操作系统评析网络操

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论