三级网络技术笔试309_第1页
三级网络技术笔试309_第2页
三级网络技术笔试309_第3页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级网络技术笔试 309( 总分: 100.00 ,做题时间: 90 分钟 )一、 B 选择题 /B( 总题数: 60,分数: 60.00)1. 关于简单网络管理协议(SNMP)的说法中,不正确的是()。(分数: 1.00 )A. SNMP采用轮询监控的方式B. SNMP是目前最为流行的网络管理协议C. SNMP位于开放系统互联参考模型的应用层D. SNMP采用客户机/服务器模式V解析: 解析 简单网络管理协议是一个面向因特网的管理协议,它管理的对象包括网桥、路由器、交换机 等存储能力有限的网络。SNMP采用轮询监控的方式,管理者每隔一段时间向代理请求管理信息并根据返回 的信息判断是否有异常事

2、件发生。SNMP位于开放系统互联参考模型的应用层,是一个应用层协议,它遵循ISO的网络管理模式。SNMF模型由管理节点和代理节点组成,采用的是代理/管理者模型。2. 电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从上至下为( ) 。(分数: 1.00 )A. 网络基础平台、安全保障、支付体系和业务体系VB. 安全保障、网络基础平台、支付体系和业务体系C. 网络基础平台、支付体系、安全保障和业务体系D. 网络基础平台、支付体系、业务体系和安全保障解析: 解析 电子商务的体系结构可以分为网络基础平台、安全保障、支付体系和业务系统四个层次。注 意该题需要选择的为从上至下的排序,最低层

3、的是网络基础平台,而最顶层的是业务体系。解析: 解析 因特网上的电子商务主要交易类型有企业与个人的交易(Business to Customer, B to CB2C)和企业之间的交易(Business to Business, B to B 或B2B)两种基本形式。需要特别注意的是个人与 个人的交易 (C to C) 方式,不是电子商务的交易类型。4. 认证 (authentication) 是防止 ( ) 攻击的重要技术。(分数: 1.00 )A. 主动 VB. 被动C. 黑客D. 偶然解析: 解析 网络安全系统的一个重要方面是防止人员对系统进行主动攻击,如伪造、篡改信息等。认证 则是防止

4、主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。5.ISO 提出 OSI 模型是为了 ( ) 。(分数: 1.00 )A. 建立一个设计任何网络结构都必须遵从的绝对标准B. 克服多厂商网络固有的通信问题 VC. 证明没有分层的网络结构是不可行的D. 上列叙述都不是解析:解析 随着信息技术的发展,各种计算机系统联网和各种计算机网络的互联成为人们迫切需要解决 的课题。开放系统互连参考模型就是在这样一个背景下提出的。6. 互联网的基本含义是 ( ) 。(分数: 1.00 )A. 计算机与计算机互联B. 计算机与计算机网络互联C. 计算机网络与计算机网络互联VD. 国内计算机与国际

5、计算机互联解析: 解析 所谓互联,是指世界上众多的计算机网络的互联。例如,因特网是一个互联网,它是将提供 不同服务的,使用不同技术的、具有不同功能的物理网络互联起来而形成的。7. 按照美国国防部安全准则,UNIX系统能够达到的安全级别为()。(分数: 1.00 )A. C1B. C2 VC. C3D. C4解析:解析红皮书的安全准则中,C级有两个安全子级别:C2和C1o C2级可视为处理敏感信息所需的 最低安全级别,达到 C2级的常见操作系统有:UNIX系统、XENIX Novell 3.x或更高版本, Windows NTO8. 在网络管理中,通常需要监视网络吞吐率,利用率、错误率和响应时间

6、。监视这些参数主要是以下哪个 功能域的主要工作 ( ) o(分数: 1.00 )A. 配置管理B. 故障管理C. 安全管理D. 性能管理 V解析:解析网络管理包括五个功能:配置管理、故障管理、性能管理、计费管理和安全管理。其中性能 管理功能允许网络管理者查看网络运行的好坏。性能管理使网络管理人员能够监视网络运行的关键参数, 如吞吐率、利用率、错误率、响应时间、网络的一般可用度等。9. 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与( ) o(分数: 1.00 )A. 交换局域网 VB. 高速局域网C. AT M 网D. 虚拟局域网解析:解析通常可以按网络拓扑结构和数据传输速率进行分

7、类。按网络拓扑结构分类:总线形局域网、 环形局域网、星形局域网。按数据传输速率分类;以太网、快速以太网、千兆位以太网。有时也按照传输 介质进行分类,此时可以将局域网分成:铜缆网、光纤网和无线网。也可以从介质访问控制方法角度进行 分类,即共享局域网和交换局域网。10. 主机板又称为母板,它有许多分类方法。按它本身的规格可分为()。(分数: 1.00 )A. Socket 7 主板、 Slot1 主板B. SCSI主板、EDO主板、AGP主板C. TX主板、LX主板、BX主板D. AT主板、Baby-AT主板、ATX主板 V解析:解析主机板是计算机主机的主要部件。在4个选项中,A是按CPU插座分类

8、的;B是按数据端口分类的;C是按芯片集分类的;D则是按主板本身的规格分类的。11. 当使用电子邮件访问 POP3!务器时,()。(分数: 1.00 )A. 邮件服务器保留邮件副本B. 从不同的计算机上都可以阅读服务器上的邮件C. 比较适合用户从一台固定的客户机访问邮箱的情况VD. 目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器解析:解析电子邮件应用程序从邮件服务器的邮箱中读取时可以使用POP3协议或IMAP协议,但是目前支持IMAP协议的邮件服务器还不多,大量的邮件服务器还是POP3!务器。当使用电子邮件应用程序访问POP3服务器时,邮箱中的邮件被复制到用户的客户机中

9、,邮件服务器中不保留邮件的副本,用户在自己的 客户机中阅读和管理邮件。POP31务器比较适合于用户只从一台固定的客户机访问邮箱的情况,它将所有的邮件都读取到这台固定的客户机中存储。12. 计算机网络的目标是 ( ) 。(分数: 1.00 )A. 提高计算机安全性B. 分布处理C. 将多台计算机连接起来D. 共享软件、硬件和数据资源V解析:解析 资源共享的观点定义符合当前计算机网络的基本特征。它主要表现在计算机网络建立主要目 的是实现计算机资源共享。13. 局域网不提供 ( ) 服务。(分数: 1.00 )A. 资源共享B. 设备共享C. 多媒体通信D. 分布式计算 V解析: 解析 局域网为用户

10、提供本地和远程服务,这些服务包括设备共享和数据资源共享,所以A 选项资源共享是局域网所提供的服务,而 B 选项设备共享是属于硬件资源共享的范围,多媒体通信属于数据资 源,局域网和分布式系统不属于同一种系统, 也不提供分布式计算的功能。 在这里不要将这两个概念混淆, 局域网可以让联网的计算机提供协同工作来完成一项任务,但是这不属于分布式系统的范围。14. 交换机端口可以分为半双工与全双工两类。对于100Mb/s的全双工端口,端口带宽为 ()。(分数: 1.00 )A. 100Mb/sB. 200Mb/s VC. 400Mb/sD. 800Mb/s解析:解析对于10Mb/s的端口,半双工端口带宽为

11、10Mb/s,而全双工端口带宽为 20Mb/s对于100Mbps的端口,半双工端口带宽为100Mb/s,而全双工端口带宽为 200Mb/s。15. 决定局域网特性的主要技术要素是:网络拓扑、传输介质和 ( ) 。(分数: 1.00 )A. 数据库软件B. 服务器软件C. 体系结构D. 介质访问控制方法 V解析: 解析 局域网特性的主要技术要素是:网络拓扑,传输介质与介质访问控制方法。16. 下列不是构造全球多媒体网络所需的技术是 ( ) 。(分数: 1.00 )A. 组网B. 信号处理C. 交换技术 VD. 应用程序解析: 解析 构造全球多媒体网络的技术有三种:组网、信号处理和应用程序。这些技

12、术融于部件中,部 件必须组织在适当的体系结构内,以提供全球多媒体网络所具有的属性。17. 超媒体技术是一种典型的 ( ) 。(分数: 1.00 )A. 信息管理技术B. 数据库管理技术C. 数据管理技术 VD. 收集、存储和浏览离散信息以及建立和表现信息之间关系的技术解析: 解析 超媒体技术是一种典型的数据管理技术,它是由称为结点和表示结点之间联系的链组成的有 向图(网络),用户可以对其进行浏览、查询、修改等操作。18. 下列 E-mail 地址合法的是 ( )(分数: 1.00 )A. shjkbkonlinscnVB. shjkbonlinscnC. onlinscnshjkbkD. cs

13、onlinshjkbk解析: 解析 用户的电子邮件地址由两部分组成,前一部分为用户在该邮件服务器中的账号,后一部分为 邮件服务器的主机名或邮件服务器所在域的域名,中间用“”分隔。19. 信号的传输质量不受影响的因素是 ( ) 。(分数: 1.00 )A. 传送的信号B. 发送接收装置C. 通信线路D. 信号的实际意义V解析: 解析 信号的传输质量与传输的内容没有关系。20. 下列关于FDDI的叙述中,不正确的是()。(分数: 1.00 )A. FDDI 是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机B. FDDI使用基于IEEE 802.5的单令牌的环网介质访问控制MAC协

14、议C. FDDI数据传输速率为1000Mb/s,联网的结点数w 1000,环路长度为 100km VD. FDDI 可以使用多模或单模光纤解析:解析光纤分布式数据接口 FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互联局域 网与计算机。FDDI主要有以下几个技术特点:使用基于IEEE 802.5的单令牌的环网介质访问控制MAC协议:使用IEEE 802.2协议,与符合IEEE 802标准的局域网兼容;数据传输速率为100Mb/s,联网的结点数w 1000,环路长度为100km;可以使用双环结构,具有容错能力;可以使用多模或单模光纤;具有动态 分配带宽的能力,能支持同步和异步数据传输。

15、选项C,FDDI数据传输速率应为100Mb/s。21. 对明文字母重新排列,并不隐藏他们的加密方法属于 ( ) 。(分数: 1.00 )A. 置换密码B. 分组密码C. 易位密码 VD. 序列密码解析: 解析 置换密码中,每个或每组字母由另一个或另一组伪装字母所替换,易位密码只对明文字母重 新排序,但不隐藏它们。分组密码或称为块密码一次处理一块输入元素,每个输入块生成一个输出块。序 列密码或称为流密码对输入元素进行连续处理,每次生成一个输出块。22. 计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及()。1安全性n.系统可靠性 山.层次结构 W.通信费用(分数: 1.0

16、0 )A. n 和 w VB. n和山C. m 和wD. I 和 n解析: 解析 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各 实体间的结构关系。 计算机网络的拓扑主要是通信子网的拓扑构型。 拓扑设计是建设计算机网络的第一步, 也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。23. 下面叙述中错误的是 ( ) 。(分数: 1.00 )A. 有线电视网络中的用户都是不平等的 VB. 电信网是公用网,其覆盖面最广C. 电信网在通信双方之间建立的是点到点的通信链路D. 计算机网络是服务范围最小的网络解析: 解析 有线电视采用树形拓扑结构

17、,将信号从信号源分配到网络中的所有用户,网络中所有用户都 是平等的,所以 A 是错误的。24. 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能, 完成网络共享系统资源的管理,并提供网络系统的 ( ) 。(分数: 1.00 )A. 多媒体服务B. www服 务C. 安全性服务 VD. E-mail 服务解析: 解析 网络操作系统 (Network Operating System, NOS) 是使联网计算机能够方便而有效地共享网 络资源,为网络用户提供所需的各种服务的软件与协议的集合。网络操作系统的基本任务是:屏蔽本地资 源与网络资源的差异性,为用户提供

18、各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络 系统的安全性服务。25. 下列叙述中是数字签名功能的是 ( ) 。(分数: 1.00 )A. 防止交易中的抵赖行为发生 VB. 防止计算机病毒入侵C. 保证数据传输的安全性D. 以上都不对解析: 解析 在电子商务应用系统中,通常使用数字签名技术来模拟文件或资料中的亲笔签名。数字签名 的功能主要包括 3 个方面:保证信息传输过程中的完整性,发送者身份证和防止交易中的抵赖行为发生。26. 以下说法哪一个是不正确的 ( ) 。(分数: 1.00 )A. 小型机是对大型主机进行的第一次“缩小化”B. 在局域网中,如果每台计算机在逻辑上都是平

19、等的,不存在主从关系,就称为对等网络C. 在非对等网络中,存在着主从关系,即某些计算机扮演主角的服务器,其余计算机则充当配角的客户机D. 如果服务器的处理能力强而客户机的处理能力弱,就称为胖客户机/瘦服务器 V解析: 解析 计算机的发展经历了五个重要阶段:大型机阶段、小型机阶段、微型机阶段、客户机/服务器阶段和互联网阶段。选项D混淆了瘦客户机/胖服务器和胖客户机/瘦服务器概念。27. 关于DOS和Windows的内存管理下列说法不正确的是 ()。(分数: 1.00 )A. DOS的内存管理非常简单,因为它运行在实模式下,只有640KB的内存可用来编制。VB. Windows通过把应用程序限制在

20、自己的地址空间来避免冲突,这些地址在逻辑上是彼此隔离的。C. 在DOS中,一个程序可能写到其他内存中,甚至写到操作系统的内存中,并导致整个系统崩溃。D. Windows的内存管理比较复杂,因为它运行在保护模式下。在这种模式下,1MB的寻址内存用完后,可以使用扩展内存。解析:解析DOS只有1MB的内存可用来编制。其中,又有 384KB留给视频RAM适配器ROM和其他硬件 使用,再减去DOS本身占用的部分,只有 640KB供应用程序使用。28. 目前各种城域网建设方案的共同点是在结构上采用三层模式, 这三层是: 核心交换层、业务汇聚层与 ( )。 (分数: 1.00 )A. 数据链路层B. 物理层

21、C. 接入层 VD. 网络层解析: 解析 城域网在体系结构上采用核心交换层,业务汇聚层与接入层的三层模式。采用三层模式,可 以适应不同业务需求、不同协议与不同用户类型的接入需要。29. 在电子商务活动中,主要的支付工具包括 ( ) 。(分数: 1.00 )A. 电子钱包、电子现金和电子支票B. 电子钱包、电子现金和电子信用卡C. 电子钱包、电子信用卡和电子支票D. 电子信用卡、电子现金和电子支票V解析: 解析 与人们熟悉的现金、信用卡和支票相似,电子支付工具包括了电子现金,电子信用卡和电子 支票等。在电子商务活动中,客户通过计算机终端上的浏览器访问商家的Web服务器,进行商品或服务的订购,然后

22、通过电子支付工具与商家进行结算。30. 在局域网交换机中,交换机首先完整地接收发送帧,并先进行差错检测的交换方法叫做( ) 。(分数: 1.00 )A. 直接交换B. 存储转发交换 VC. 改进直接交换D. 查询交换解析: 解析 根据交换机的帧转发方式,交换机可以分为以下三类:直接交换方式、存储转发交换方式、 改进直接交换方式。在存储转发 (Store and Forward) 方式中,交换机首先完整地接收发送帧,并先进行 差错检测。如接收帧是正确的,则根据帧目的地址确定输出端口号,再转发出去。31. 以下有关操作系统的叙述中,错误的是 ( ) 。 (分数: 1.00 )A. 操作系统管理着系

23、统中的各种资源B. 操作系统应为用户提供良好的界面C. 操作系统是资源的管理者和仲裁者D. 操作系统是计算机系统中的一个应用软件 V解析:解析 软件是为了使用户使用并充分发挥计算机性能和效率的各种程序和数据的统称。软件又分为 系统软件和应用软件。操作系统是系统软件,它有两个重要作用,一是管理系统中各种资源,包含硬件资 源和软件资源;二是为用户提供良好的界面。32. 在因特网中, IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常 ( ) 。 (分数: 1.00 )A. 源主机和中途路由器都知道 IP 数据报到达目的主机需要经过的完整路径B. 源主机知道 IP 数据报到达目的主机需要

24、经过的完整路径,而中途路由器不知道C. 源主机不知道IP数据报到达目的主机需要经过的完整路径,而中途路由器知道D. 源主机和中途路由器都不知道 IP 数据报到达日的主机需要经过的完整路径 V解析:解析 通常主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。由于独立对待每一个W数据报,所以源主机两次发往同一目的主机 的数据可能因为中途路由器选择的不同而沿着不同的路径到达目的主机。33. 在我国开展的所谓“一线通”业务中,窄带ISDN的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为 ( ) 。(分数: 1.00 )A.

25、 16Kb/sB. 64Kb/sC. 128Kb/sD. 144Kb/s V解析:解析目前窄带ISDN反而用在了因特网接入中,即所谓的“一线通”业务,它把2B+D信道合并为一个l44Kb/s(B信道为64Kb/s,D信道为16Kb/s)的数字信道,通过这样一个适配器, 用户可以用144Kb/s 速率的完整数字信道访问因特网。34. 采用CSMA/CDS信协议的网络称为()。(分数: 1.00 )A. 万维网B. 因特网C. 以入网 VD. 广域网解析:解析 目前被普遍采用并形成国际标准的局域网介质访问控制方法主要有以下三种:带有冲突检测 的载波侦听多路访问 (CSMA/CD) 方法、令牌总线

26、(令牌总线 ) 方法、令牌环 (令牌环 )方法。以太网的介质访 问控制方法是 CSMA/CD。35. 下列关于奔腾芯片体系结构的叙述中,正确的是 ( ) 。(分数: 1.00 )A. 超标量技术的特点是提高主频,细化流水B. 分支预测能动态预测程序分支的转移 VC. 超流水线技术的特点是内置多条流水线D. 哈佛结构是把指令与数据混合存储解析: 解析 超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通 过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储。分支预测指奔腾 芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使

27、流水线能保持较高的吞 吐率。36. 当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为( ) 。(分数: 1.00 )A. 源程序B. 目标程序 VC. 可执行程序D. 非执行程序解析: 解析 大多数编译程序能直接产生机器语言目标程序,形成可执行的目标文件。但也有一些编译程 序是先产生汇编语言级的符号代码文件,再调用汇编程序进行翻译加工,最后形成可执行的机器语言目标 程序。37. 对于 IP 地址为 的主机来说,其网络号为 ( ) 。(分数: 1.00 )A.B.C. VD. 6解析:解析为一个C类IP地址,前三个字节为网络号,通常记为,而后一个字节为主机号 6038. 数据传

28、输速率是描述数据传输系统的重要指标之一。 数据传输速率在数值上等于每秒钟传输构成数据代 码的二进制 ( ) 。(分数: 1.00 )A. 位数 VB. 字符数C. 帧数D. 分组数解析: 解析 数据传输率是描述数据传输系统的重要指标之一。数据传输速率在数值上等于每秒钟传输的 构成数据代码的二进制位数,单位为位每秒 (bit/s) ,记作 b/s 。对于实际数据传输系统,如果传输的不是 二进制码元,则需要折合成二进制码元来计算。39. FTP 协议使用的公开端口为 ( ) 。(分数: 1.00 )A. TCP端口 21 VB. UDP端口 20C. TCP 端口 161D. UDP 端口 162

29、解析:解析端口就是TCP和UDP为了识别一个主机上的多个目标而设计的,FTP协议使用的公开端口是TCP端 口 21。40. 在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( ) 。(分数: 1.00 )A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击 VD. 真实性的攻击 解析: 解析 安全攻击的类型主要有四种:中断、截取、修改和捏造。中断是指系统资源造到破坏和变得 不能使用,这是对可用性的攻击。截取是指未被授权的实体得到了资源的访问权,这是对保密性的攻击, 未授权实体可以是一个人、一个程序或一台计算机。修改是指未被授权的实体不仅得到了访问权,而且还 篡改了资源,这是对完

30、整性的攻击。捏造是指未被授权的实体向系统中插入伪造的对象,这是对真实性的 攻击。41. 下列关于传输介质的叙述中,错误的是 ( ) 。(分数: 1.00 )A. 双绞线只能用于数字信号的传输 VB. 单模光纤的性能优于多模光纤C. 根据同轴电缆的带宽不同,它可以分为两类;基带同轴电缆,宽带同轴电缆D. 光导纤维通过内部的全反射来传输一束经过编码的光信号解析: 解析 传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。网络中常用 的传输介质:双绞线、同轴电缆、光纤电缆、无线与卫星通信信道等。无论模拟信号还是数字信号,无论 广域网还是局域网,双绞线都是最常用的传输介质。42. 针

31、对不同的传输介质, Ethernet 网卡提供了相应的接口,其中适用粗缆的网卡应提供 ( ) 。 (分数: 1.00 )A. AUI 接口 VB. BNC 接口C. RS-232 接口D. RJ-45 接口解析: 解析 使用同轴电缆组建以太网主要有以下 3 种方式: 粗缆方式、细缆方式、粗缆与细缆混合使用。 针对不同的传输介质,网卡提供了相应的接口,适用粗缆的网卡应提供AUI接口。43. HTTP基于客户机一服务器模型的信息发布方式,属于()模型。(分数: 1.00 )A. 有求必应B. 响应 / 请求C. 工作站 / 服务器D. 请求/响应 V 解析:解析请求/响应是HTTP基于客户机一服务

32、器模型的信息发布方式。44. 下面有关DNS的描述正确的是()。(分数: 1.00 )UDP又依赖于TCP VUDPTCPA. DNS既依赖于B. DNS仅依赖于C. DNS仅依赖于UDPD. DNS仅依赖于解析:解析应用层协议可以分为三类:一类依赖于面向连接的:TCP协议;一类依赖于面向连接的UDP协议;而另一类则既依赖 TCP协议,也依赖UDP协议。既依赖TCP,又依赖UDP协议的是域名服务 DNS等。45. 如果用户应用程序使用 UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作 ( ) 。(分数: 1.00 )A. 数据链路层程序B. 互联网层程序C. 传输层程序

33、D. 用户应用程序 V解析:解析用户数据报协议UDP是传输层经常使用的另一个协议。与TCP不同的是,通过使用IP在机器之间传送报文,用户数据报协议UDP提供了不可靠的无连接的传输服务。一个使用UDP的应用程序要承担可靠性方面的全部工作。46. 网络体系结构可以定义成 ( ) 。(分数: 1.00 )A. 计算机网络的实现B. 执行计算机数据处理的软件模块C. 建立和使用通信硬件和软件的一套规则和规范 VD. 由ISO(国际标准化组织)制定的一个标准解析: 解析 网络协议是计算机网络必不可少的,一个完整的计算机网络需要有一套复杂的协议集合,组 织复杂的计算机网络协议的最好方式就是层次模型。而将计

34、算机网络层次模型和各层协议的集合定义为计 算机网络体系结构 (Network Architecture) 。47. 组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要是指硬件、软件与( ) 。(分数: 1.00 )A. 大型机B. 通信系统C. 服务器D. 数据 V解析: 解析 资源共享的观点定义符合当前计算机网络的基本特征。它主要表现在计算机网络建立主要目 的是实现计算机资源共享。计算机资源主要指计算机硬件,软件与数据。48. 关于程序和进程,以下哪种说法是正确的 ( ) 。(分数: 1.00 )A. 程序是动态的,进程是静态的B. 程序和进程都是动态的C. 程序是静态的,进程

35、是动态的 VD. 程序和进程都是静态的解析: 解析 进程是具有一定独立功能的程序关于某个数据集合上的一次运行运动,进程和程序的区别在 于程序是静态的,而进程是动态的。一个进程可以执行一个或几个进程,一个程序构成多个进程。49. 下面哪一个是有效的 IP 地址( ) 。(分数: 1.00 )A.B.C. VD.解析: 解析 在 TCP/IP 的标准中规定: IP 地址是一个 32 位的二进制数,是将计算机连接到 Internet 的 网际协议地址, 它是 Internet 主机的一种数字型标识。 一般将 32 位的 IP 地址中的每 8位用它的等效十进 制数字表示,并且在这些数字之间加上一个点,

36、通常将其表示为 的形式,其中 w、x、y、z 分别为 一个0255的十进制整数,对应二进制表示法中的一个字节,这样的表示叫做点分十进制表示。答案A、C D中均有超过255的数值,因此排除。50. 下列不属于SET要达到的主要目标的选项是()。(分数: 1.00 )A. 信息在公共因特网上传输,保证网上的信息不被黑客窃取B. 订单信息和个人账号信息隔离C. 持卡和商家不认识进行交易,以保证交易的广泛性VD. 要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在 不同的硬件和操作系统平台上解析: 解析 SET 没有保证交易的广泛性的作用。51. 下列关于局域网拓

37、扑结构的叙述,错误的是 ( ) 。(分数: 1.00 )A. 局域网在网络拓扑上主要采用了总线型、环形与星形结构。B. 总线型局域网的介质访问控制方法采用的是“共享介质”方式。C. 在总线型拓扑中,任何两结点之间的通信都要通过中心结点转接。VD. 在环形拓扑结构中,结点通过相应的网卡,使用点对点连接线路,构成闭合的环路。解析: 解析 局域网在网络拓扑上主要采用了总线型、环形与星形结构。总线型是局域网最主要的拓扑结构之一,介质访问控制方法采用的是“共享介质”方式,所有结点都可以通过总线传输介质发送或接收数 据,但一段时间内只允许一个结点利用总线发送数据, 所以必须解决多结点访问总线的介质访问控制

38、 (MAC,Medium Access Control) 问题。环型拓扑也是共享介质局域网最基本的拓扑结构之一,结点通过相应的网 卡,使用点对点连接线路,构成闭合的环路。环中数据沿着一个方向绕环逐站传输,相邻结点之间的通信 不需要转接。在星型拓扑中,有一个中心结点,其他结点通过点对点线路与中心结点连接,任何两结点之 间的通信都要通过中心结点转接。52. 下列关于编程语言的叙述,错误的是 ( ) 。(分数: 1.00 )A. 在编程中,人们最早使用机器语言,计算机能直接识别与执行B. 汇编语言是助记符代替二进制代码的符号化机器语言,计算机能直接识别与执行VC. 解释程序是把源程序输入一句、翻译一

39、句,、执行一句,并不形成整个目标程序D. 编译程序则是把输入的整个源程序进行全部翻译转换,产生出机器语言的目标程序,然后让计算机执 行从而得到计算结果解析: 解析 编程语言可以分为:机器语言、汇编语言和高级语言。在编程中,人们最早使用机器语言。 因为它使用最贴近机器硬件的二进制代码,所以称为低级语言。接着出现了一种符号化的机器语言,用助 记符代替二进制代码,称为汇编语言。由汇编语言编写的源程序必须经过转换,翻译成机器语言,计算机 才能识别与执行。 把高级语言源程序翻译成机器语言目标程序的工具, 有两种类型: 解释程序与编译程序。 所谓解释程序是把源程序输入一句、翻泽一句、执行一句,并不形成整个

40、目标程序。所谓编译程序则是把 输入的整个源程序进行全部翻译转换,产生出机器语言的目标程序,然后让计算机执行,从而得到计算结果。计算机能直接识别和执行的语言只有机器语言,所以选项B是错误的。53. 从用户的角度看,因特网是一个 ( ) 。(分数: 1.00 )A. 广域网B. 远程网C. 综合业务服务网D. 信息资源网 V解析: 解析 从网络设计者角度考虑,因特网是计算机互联网络的一个实例,由分布在世界各地的、数以 万计的、 各种规模的计算机网络, 借助于网络互联设备路由器, 相互连接而形成的全球性的互联网络。 从因特网使用者角度考虑,因特网是一个信息资源网。它是由大量主机通过连接在单一、无缝的

41、通信系统 上而形成的一个全球范围的信息资源网,接入因特网则主机既可以是信息资源及服务提供者(服务器 ) ,也可以是信息资源及服务消费者 ( 浏览器、客户机 ) 。54. 局部地区通信网络简称局域网,英文缩写为 ( ) 。(分数: 1.00 )A. WANB. LAN VC. SAND. MAN解析:解析局域网(Local Area Network),英文缩写为LAN覆盖有限的地理范围,它适用于机关,公 司、校园、军营、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。55. 假设中国到美国国际长途赞为 18.4 元/ 分钟,市话费为 0.34 元/ 分钟, Internet 的使用费

42、用为 10 元/ 小时。如果国内某Internet用户通过电话网接入本地 ISP,浏览位于美国的一台 WW服务器,共访问了 30 分钟,那么用户需要支付的费用为多少 ( ) 。(分数: 1.00 )A. 15.2 元 VB. 2 元C. 557 元D. 552 元解析: 解析 虽然电话是目前最普遍的通信工具,但由于国际长途电话费用昂贵,多数情况下只能以书信 代之。而通过因特网打国际长途的费用只是普通国际长途电话费用的几十分之一,不论你与何处通话,费 用相同。国内Internet用户通过本地电话网访问Internet上的WW服务器或其他服务器,需要支付的费 用应该使用以下公式进行计算:支付费用=

43、市话费x访问时间+Internet使用费x访问时间。所以,该题目应该这样计算:支付的费用:0.34元/分钟X 30分钟+10元/小时X 0.5小时=15.2元。56. 联网计算机在相互通信时必须遵循统一的 ( ) 。(分数: 1.00 )A. 软件规范B. 网络协议 VC. 路由算法D. 安全规范解析: 解析 联网计算机必须遵循全网统一的网络协议。57.SDH信号最重要的模块信号是STM-16,其速率为()。(分数: 1.00 )A. 311.080Mb/sB. 622.080Mb/sC. 155.520Mb/sD. 2.5Gb/sV解析:解析SDH信号最基本也是最重要的模块信号是STM-1,

44、其速率为155.520Mb/s , 4个STM-1构成STM-4(622.080Mb/s) , 16 个 STM-1 构成 STM-16(2448.320Mb/s,即 2.5Gb/s) , 64 个 STM-I 构成 STM-64(约 10Gb/s,相当于12万条话路)。58. 在公钥加密体制中,没有公开的是 ( ) 。(分数: 1.00 )A. 明文 VB. 密文C. 公钥D. 算法解析: 解析 公钥加密的加密算法和公钥都是公开的, 所有加密措施的密文几乎都是公开的。 一般情况下, 明文公开就没有加密的意义了。59. NetWare 第二级系统容错主要是 ( ) 。(分数: 1.00 )A.

45、 针对文件服务器失效而设计的B. 针对硬盘表面介质损坏而设计的C. 针对硬盘和硬盘通道故障而设计的 VD. 用来防止在写数据记录的过程因系统故障而造成的数据丢失解析:解析NetWare提供三级容错机制。第一级系统容错(SFTI)主要是针对硬盘表面磁介质可能出现 的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。,SFTI采用双重目录与文件分配表、磁盘热修复与写后读验证等措施。第二级系统容错(SFTH)主要是针对硬盘或硬盘通道故 障设计的,用来防止硬盘或硬盘通道故障造成数据丢失。SFTI包括硬盘镜像与硬盘双工功能。第三级系统容错(SFT山)提供了文件服务器镜像(File

46、 Server Mirroring) 功能。NetWare的三级容错机制是 NetWare区别与其他网络操作系统的重要特征,考生应注意区分。60. 目前,防火墙一般可以提供 4 种服务。它们是 ( ) 。(分数: 1.00 )A. 服务控制、方向控制、目录控制和行为控制B. 服务控制、网络控制、目录控制和方向控制C. 方向控制、行为控制、用户控制和网络控制D. 服务控制、方向控制、用户控制和行为控制V解析:解析 最初防火墙主要用来提供服务控制,但是现在防火墙用来控制访问和实现站点安全策略的技 术包括服务控制、方向控制、用户控制和行为控制四种。二、 B 填空题 /B( 总题数: 20,分数: 4

47、0.00)61. 世界最早投入运行的计算机网络是 U【1】 /U。(分数: 2.00 )填空项1: (正确答案:APPANET阿帕网)解析:解析自1969年美国国防部的阿帕网(ARPANET运行以来,计算机广域网开始发展。62. 软件由程序和相关 U【2】 /U 组成。(分数: 2.00 )填空项 1: (正确答案:文档)解析: 解析 软件不能简单地理解为就是程序;软件是程序以及开发;使用和维护程序所需的所有文档的 总和。63. 数据传输率的单位是 U【3】 /U。(分数: 2.00 )填空项 1: (正确答案: b/s 或比特每秒)解析: 解析 数据传输率是描述数据传输系统的重要指标之一。数

48、据传输速率在数值上等于每秒钟传输的 构成数据代码的二进制位数,单位为位每秒 (bit/s) ,记作 b/s ,习惯缩写用 b 表示 bit 。64. 计算机网络是以能够相互共享资源的方式互联起来的 U【4】 /U 系统的集合。(分数: 2.00 )填空项 1: (正确答案:自治计算机)解析: 解析 资源共享观点将计算机网络定义为“以能够相互共享资源的方式互联起来的自治计算机系统 的集合”。65. 国际标准化组织ISO提出的“开放系统互连参考模型(OSI) ”有U【5】/U层。(分数: 2.00 )填空项 1: (正确答案: 7)解析:解析国际标准化组织ISO发布的最著名的ISO标准是ISO/I

49、EC 7498,又称为:X.200建议。该体 系结构标准定义了网络互连的7层框架,即ISO开放系统互连参考模型。66. 路由器是构成因特网的关键设备。按照 OSI 参考模型,它工作于 U【6】 /U 层。(分数: 2.00 )填空项 1: (正确答案:网络)解析: 解析 路由器是在网络层上实现多个网络互连的设备。由路由器互连的局域网中,每个局域网只要 求网络层及以上高层协议相同,数据链路层与物理层协议可以是不同的。67. Token Bus 局域网中的令牌是一种特殊的控制帧,它用来控制结点对总线的U【7】 /U 。(分数: 2.00 )填空项 1: (正确答案:访问权)解析: 解析 令牌是一种

50、特殊结构的控制帧,用来控制结点对总线的访问权。68. 在粗缆以太网中,如果使用了中继器,那么粗缆缆段最大长度不超过 U【8】 /U 。(分数: 2.00 )填空项 1: (正确答案: 2500m)解析:解析如果不使用中继器,最大粗缆长度不能超过 500m;如果要使用中继器,一个以太网中最多 只允许使用4个中继器,连接5条最大长度为500m的粗缆段,那么用中继器连接后的粗缆段最大长度不能 超过 2500m。69. 千兆以太网保留着传统 10Mb/s 速率以太网的所有特征,只是将传统以太网每个位的发送时间降低到U【 9】 /U。(分数: 2.00 )填空项 1: (正确答案: 1 ns )解析: 解析 千兆以太网的传输速率比快速以太网快 10

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论