三级网络技术笔试333_第1页
三级网络技术笔试333_第2页
三级网络技术笔试333_第3页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级网络技术笔试 333( 总分: 100.00 ,做题时间: 90 分钟 )一、 B 选择题 /B( 总题数: 60,分数: 60.00)1. 下列关于性能管理的叙述,错误的是( ) 。(分数: 1.00 )A. 性能管理是对计算机网络中的问题或故障进行定位的过程VB. 性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、利用率、错误率、响应时间、网 络的一般可用度等C. 从概念上讲,性能管理包括监视和调整两大功能D. 利用性能管理,管理员可以监控网络设备和网络连接的使用状况,并利用收集到的数据推测网络的使 用趋势,分析出性能问题,尽可能做到防患于未然解析:解析性能管理功能允许网络管

2、理者查看网络运行的好坏。选项A,对计算机网络中的问题或故障进行定位的过程是故障管理,不是性能管理的内容。2. 按照 IP 地址的逻辑层来分, IP 地址可以分为 ( ) 类。(分数: 1.00 )A. 2B. 3C. 4D.5 V解析: 解析 IP 地址由 32 位二进制数组成 (4 个字节 ) ,按照 IP 地址的逻辑层次来分; IP 地址可以分为 5 类,各类可以按照 IP 地址的前几位来区分。3. 下列哪一个描述是 Internet 比较恰当的定义 ( ) 。(分数: 1.00 )A. 一个协议B. 一个由许多个网络组成的网络 VC. OSI 模型的下三层D. 一种内部网络结构解析: 解

3、析 因特网是由分布在世界各地的、数以万计的、各种规模的计算机网络,借助于网络互连设备 路由器,相互连接而形成的全球性的互联网络。4. 下面关于 B-ISDN 的叙述中,错误的是 ( ) 。(分数: 1.00 )A. B-ISDN 的中文名是宽带综合业务数字网B. B-ISDN 的核心技术是采用异步传输模式 (ATC. B-ISDN 的带宽可以在 155Mbs 以上D. B-ISDN 的协议分为 3 面和 6层 V解析:解析宽带ISDN的协议分为3面和3层,3个面分别称为用户面、控制面和管理面。每个面又分3层:物理层、ATM层和ATM适配层。所以选项 D是错误的。5. 用户A通过计算机网络向用户

4、 B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用 ( ) 。(分数: 1.00 )A. 数字签名技术 VB. 消息认证技术C. 数据加密技术D. 身份认证技术解析: 解析 电子商务交易的各方在进行数据信息传输时, 必须带有自身特有的、 无法被别人复制的信息, 以防发送方或接受方否认和抵赖曾经发送或接收过该消息,确保交易发生纠纷时有所对证,交易的不可抵 赖性是通过数字签名技术和数字证书技术实现的。6. 基于网络安全的需要, 网络操作系统一般提供了四级安全保密机制:注册安全性,用户信任者权限与 ( ) 。I.最大信任者权限屏蔽H.物理安全性 山

5、目录与文件属性W.协议安全性(分数: 1.00 )A. I 和 UB. I和山 VC. n和山D. 山和W解析:解析基于对网络安全性的需要,以NetWare操作系统为例,它提供了 4级安全保密机制:注册安全性;用户信任者权限;最大信任者权限屏蔽:目录与文件属性。7. 以下关于 10Gb/s Ethernet 特征的描述中,错误的是 ( ) 。(分数: 1.00 )A. 10Mb/s Ethernet的帧格式基本相同B. 符合 802.3 标准对最小帧长度的规定C. 传输介质主要使用光纤D. 同时支持全双工方式与半双工方式 V解析: 解析 10 Gb/s Ethernet 主要具有以下特点: 1

6、0 Gb/s Ethernet 的帧格式与 10 Mb/s 、 100Mb/s 和 1Gb/s Ethernet 的帧格式完全相同, 选项 A 说法正确: 10 Gb/s Ethernet 仍然保留了 802.3 标准对 Ethernet 最小帧长度和最大帧长度的规定,选项B说法正确:由于数据传输速率高达 10 Gb/s,因此10Gb/s Ethernet的传输介质不再使用铜质的双绞线,而只使用光纤,选项C说法正确;10 Gb/s Ethernet 只工作在全双工方式,因此不存在争用的问题,因此10 Gb/s Ethernet的传输距离不再受冲突检测的限制,选项D说法错误。8. 关于无线微波扩

7、频技术,以下哪种说法是错误的 ( ) 。(分数: 1.00 )A. 相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境VB. 抗噪声和抗干扰能力强,适应于电子对抗C. 保密性强,有利于防止窃听D. 建设简便,组网灵活、易于管理解析: 解析 无线微波扩频技术是无线接入技术一种,微波扩频通信具有以下特点:建设无线微波扩频通 信系统目前无须申请、带宽较高、建设周期短;一次性投资、建设简便、组网灵活、易于管理,设备可再 次利用,相连单位距离不能太远,并且两点直线范围内不能有阻挡物。抗噪声和抗干扰能力强,具极强的 抗窄带瞄准式干扰能力,适应军事电子对抗;能与传统的调制方式共用频段:信息传输可靠

8、性高;保密性 强,伪随机噪声使得不易发现信号的存在而有利于防止窃听; 多址复用, 可以采用码分复用实现多址通信; 设备使用寿命较长。9. TCP协议与UDP协议的共同点在于它们都是因特网中()协议。(分数: 1.00 )A. 数据链路层程序B. 互联网层程序C. 传输层程序 VD. 用户应用程序解析: 解析 TCP/IP 传输层的协议提供主机之间进程与进程的有效数据传输。传输层上有两个重要的协议:UDP (User datagram Protoco1)和 TCP(Transport Control Protocol), UDF是 IP 层上建立的无连接的传输层协议,TCP是面向连接的传输层协议

9、。10. 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是 ( ) 。(分数: 1.00 )A. A 级 VB. B 级C. C 级D. D 级解析: 解析 美国国防部和国家标准局的可信任计算机系统评估准则 (TCSEC) 于1983 年首次出版,称为 橘皮书。随后对橘皮书作了补充,这就是著名的红皮书。该准则定义了4个级别:A、B、C D,各级别还可进一步划分。其中最高安全级 A1 称为可验证安全设计。11. 下列关于数据压缩与解压缩的叙述,错误的是 ( ) 。(分数: 1.00 )A. JPEG (Joint Photographic Experts Grou

10、,适合于连续色调、多级灰度、彩色或单色静止图像的国际标准B. MPEG (Moving Picture Experts Grou,包括 MPEG®频、MPE(音频和 MPEG!统三部分C. PX64是CCITT的261号建议,P为可变参数,取值范围是130D. PX64标准是用狭窄的频带实现高质量的图像画面和高保真的声音传送V解析:解析目前国际上的压缩标准有:JPEG MPEG和PX64。PX64标准和MPEG准的数据压缩技术 有许多共同之处,但PX64标准足为适应各种通道容量的传输, 而MPEG准是用狭窄的频带实现高质量的 图像画面和高保真的声音传送。选项 D描述的是MPEG准,P

11、X64标准是为适应各种通道容量的传输。12. 一个功能完备的计算机网络需要制定一套复杂的协议集。 对于复杂的计算机网络协议来说, 最好的组织 方式是 ( ) 。(分数: 1.00 )A. 连续地址编码模型B. 层次结构模型 VC. 分布式进程通信模型D. 混合结构模型解析: 解析 协议是计算机网络一个非常重要的组成部分,一个功能完善的计算机网络一定有一个复杂的 协议的集合。组织一个复杂的协议的集合是一项比较复杂的工程,最好的组织方式是层次结构模型。13. 以下哪个URL的表示是错误的()。(分数: 1.00 )A.B.C.D. unix:/netlaabedcnV解析:解析URL由三部分组成:

12、协议类型、主机名和路径及文件名,通过URL可以指定的主要协议类型主要有以下几种:http、ftp、gopher、telnet、file 。题中答案 D的协议类型为 UNIX;而通过URL可以 指定的主要协议类型并不包括UNIX,因此这个URL的表示是错误的。14. 下面描述正确的是 ( )。(分数: 1.00 )A. 数字签名技术用来保证数据在传输过程中的安全性B. 数字信封技术用来保证数据在传输过程中的完整性C. 电子支票只要第二方认证就可以使用D. 以上都不对 V解析: 解析 在电子商务应用环境中, 保证数据信息完整是通过采用安全散列函数和数字签名技术实现的。 数字信封技术用来保证数据在传

13、输过程中的安全。 使用电子支票系统, 同样需要有强有力的安全技术保障。 而第三方身份认证、数字签名等功能,可以弥补交易各方通过网络无法面对面交换支票所带来的缺陷。15. 误码率应该是衡量数据传输系统在 ( ) 工作状态下传输可靠性的参数。(分数: 1.00 )A. 正常 VB. 不正常C. 出现故障D. 测试解析: 解析 误码率是二进制码元在数据传输系统中被传错的概率,在理解误码率定义时,应注意误码率 应该是衡量数据传输系统正常工作状态下传输可靠性的参数。16. 计算机高级程序语言一般可以分为编译型和解释型两类,下列()是编译型的语言。I. Java n. FORTRAN山.C(分数: 1.0

14、0 )A. IB. n和山C. nD. 全部 V解析: 解析 把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。所 谓编译程序则是把输入的整个源程序进行全部翻译转换,产生出机器语言的目标程序,然后让计算机执行 从而得到计算结果。如 FORTRA、NCOBO、L Pascal 、C、Java 等语言就是如此。17. 下列对于网络哪一种陈述是真实的 ( ) 。(分数: 1.00 )A. 对应于系统上的每一个网络接口都有一个 IP 地址 VB. IP 地址中有 1 6位描述网络C. 位于美国的 NIC 提供具惟一性的 32 位 IP 地址D. 以上陈述都正确解析:解析 接

15、入因特网中的计算机与接入电话网的电话机非常相似,计算机的每个连接也有一个由授权 单位分配的号码, 我们称之为 IP 地址。 每类地址所包含的网络数与主机数不同,用户可根据网络的规模选 择。A类IP地址用7位表示网络,24位表示主机,因此它用于大型网络。B类IP地址用于中型规模的网络,它用14位表示网络,16位表示主机。而 C类IP地址仪用8位表示主机,21位用于表示网络。NIC负 责域名管理。18. 快速以太网 Fast Ethernet 的数据传输速串为 ( ) 。(分数: 1.00 )A. 10 Mb/sB. 100 Mb/sVC. 1 Gb/sD. 10 Gb/s解析:解析快速以太网的数

16、据传输速率为100Mb/s,它保留着传统的10Mb/s速率以太网的所有特征,即相同的帧格式和介质访问控制方法CSMA/C D相同的接口与组网技术,而只是把以太网每个比特发送时间由 100ns 降低到 10ns。19. 下面关于光纤的叙述,不正确的是 ( ) 。(分数: 1.00 )A. 频带很宽B. 误码率很低C. 不受电磁干扰D. 容易维护和维修 V解析: 解析 光纤的半径小且纯度要求高,所以不容易维护和维修。20. 在 Client/Server 计算模式中,中间件 (Midd1 eware) 的主要作用是利用高层应用程序编程接口 (API) 来隔离 ( ) 。(分数: 1.00 )A.

17、通信网络与网络操作系统B. 应用软件与网卡驱动程序C. 应用与网络 VD. 网络用户与网络管理员解析: 解析 中间件 (Middleware) 的主要作用是利用高层应用程序编程接口 (API) 来隔离应用与网络21. 陷门攻击的威胁类型属于 ( ) 。(分数: 1.00 )A. 授权侵犯威胁B. 植入威胁 VC. 渗入威胁D. 旁路控制威胁解析: 解析 主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯; 植入威胁有:特洛伊木马、陷门。陷门是指将某一“特征”设立于某个系统或系统部件之中,使得在提供 特定的输入数据时,允许安全策略被违反。22. 在设计一个由路由器互连

18、的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同, 并且( ) 。(分数: 1.00 )A. 物理层协议可以不同,而数据链路层协议必须相同B. 物理层、数据链路层协议必须相同C. 物理层协议必须相同,而数据链路层协议可以不同D. 数据链路层与物理层协议都可以不同V解析: 解析 路由器是在网络层上实现多个网络互连的设备。由路由器互连的局域网中,每个局域网只要 求网络层及以上高层协议相同,数据链路层与物理层协议可以是不同的。23. 下列 IP 地址属于 C 类地址的是 ( ) 。 (分数: 1.00 )A. VB.C.D.解析:解析IP地址根据网络地址的不同分为5种类型,A类地址

19、、B类地址、C类地址、D类地址和E类地址,一个C类IP地址由3字节的网络地址和1字节的主机地址组成,网络地址的最高位必须是“ 110”。 范围从 到 。24. 一个具有 IP 地址为 的主机所处的网络地址为 ( ) ,它的主机号为 ( ) 。(分数: 1.00 )A. 44B. 0C. 0D. V解析:解析一个C类IP地址由3字节的网络地址和1字节的主机地址组成,网络地址的最高位必须是“110”。范围从 到,对C类IP地址,前三个字节为网络号,而后一个字节 为主机号。25. 常用的局域网介质访问控制方法有()。I. CSMA/CDU. Token Ring山.Token Bus IV.NetW

20、are(分数: 1.00 )A. I、U正确B. I、U、山正确VC. I、V正确D. I、山、V正确解析: 解析 目前被普遍采用并形成国际标准的局域网介质访问控制方法主要有以下三种:带有冲突检测 的载波侦听多路访问 (CSMA/CD) 方法、令牌总线 (Token Ring) 方法、令牌环 (Token Bus) 方法。 NetWare 是一种网络操作系统,并非一种局域网介质访问控制方法。26. 在采用点一点通信线路的网络中, 由于连接多台计算机之间的线路结构复杂, 因此确定分组从源结点通 过通信子网到达目的结点的适当传输路径需要使用 ( ) 。(分数: 1.00 )A. 差错控制算法B.

21、路由选择算法VC. 拥塞控制算法D. 协议变换算法解析: 解析 网络通信信道有两种类型:广播式通信和点点式通信。点点式通信的每一条通信线路连 接一对计算机,如果两个结点之间没有直接连接的线路,则它们之间就必须通过中间结点转发。在采用点 一点通信信道时,分组从源结点通过通信子网到达目的结点的传输路径可能存在多条,所以决定分组从源 结点通过通信子网到达目的结点的传输路径需要使用路由选择算法。采用分组转发和路由选择是点一点式 网络与广播网络的重要区别之一。27. 下面关于SDH同步数字体系)技术说法正确的是()。(分数: 1.00 )A. SD H的帧结构是块状帧VB. SD H信号最基本的模块信号

22、是 STM-0C. SDH帧的传输为从右到左按行进行D. 以上都不对解析:解析光纤同步数字传输体系(SDH)信号最基本也是最重要的模块信号是STM-1,其速率为155.520Mb/s。SDH的帧结构与PDH的不同,它是块状帧。字节传输从左到右按行进行。首先传送左上角第 一个字节,从左而右,从上而下按顺序发送。28. 为保证电子信用卡卡号和密码的安全传输,目前最常用的方法是 ( ) 。(分数: 1.00 )A. SET VB. CA认证C. SSLD. NTFS解析:解析利用SET安全电子交易协议保证电子信用卡卡号和密码的安全传输是目前最常用的方法之一。29. 一个进程和另一个进程通信时,需要以

23、某种方式标识自己, TCP/IP 用口的逻辑结构来表示。关于端口 的陈述错误的是 ( ) 。(分数: 1.00 )A. 0 到 1024的端口号是公用约定的 VB. 可以自己指定 FTP的端为5000C. 多个FTP进程在本机端口号是不一样的D. 端口是保证多少的重要技术解析:解析端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。用户在利用TCP或 UDP编写自己的应用程序时,应避免使用一些重要的端口号,因为它们已被重要的应用程序和服务占用。30. 奔腾采用了增强的 64位数据总线,它的含义是 ( ) 。(分数: 1.00 )A. 内部总线是 32 位的,而与存储器之间的外部总线是

24、64 位的 VB. 内部总线是64位的,而与存储器之间的外部总线是32位的C. 内部总线是32位的,而与输出设备之间的外部总线是64位的D. 内部总线是64位的,而与输出设备之间的外部总线是32位的解析: 解析 奔腾是 32位的芯片,其内部总线是 32位,但是它与存储器之间的外部总线增为 64 位。31. 在电子商务应用中,下面哪一种说法是错误的( ) 。(分数: 1.00 )A. 证书上具有证书授权中心的数字签名B. 证书上列有证书拥有者的基本信息C. 证书上列有证书拥有者的公开密钥D. 证书上列有证书拥有者的秘密密钥V解析: 解析 证书是一个经证书授权中心数字签名的,它包含证书拥有者的基本

25、信息和公用密钥。32. 主机板有许多分类方法,按芯片组的规格可分为 ( ) 。(分数: 1.00 )A. Slot1 主板、 Socket 主板B. AT主板、Baby-AT主板、ATX主板C. SCSI 主板、EDO主板、AGP主板D. TX主板、LX主板、BX主板 V解析:解析主机板是计算机主机的主要部件。在4个选项中,A是按处理芯片的插座类型分类的;B是按主板本身的规格分类的;C是按数据端口的类型分类的:D则是按芯片组的规格分类的。该题考查按芯片组的规格分类,所以选项 D是正确的答案。33. UNIX 提供了多种通信机制,其中不包括()(分数: 1.00 )A. 管道通信B. 软中断通信

26、C. 消息通信D. 硬中断通信 V解析: 解析 UNIX 提供了多种通信机制,例如管道通信,软中断通信、消息通信、共享存储器通信和信 号灯通信。34. 下列关于防火墙的说法中错误的是 ( ) 。(分数: 1.00 )A. 防火墙无法阻止来自防火墙内部的攻击B. 防火墙可以防止感染病毒的程序或文件的传输 VC. 防火墙通常由软件和硬件组成D. 防火墙可以记录和统计网络利用数据以及非法使用的情况解析: 解析 选项 B 错误,防火墙无法防止感染病毒的程序或文件的传输。35. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个个密钥难以推出另一个密钥, 这样的系统称为 ( ) 。(分数:

27、 1.00 )A. 常规加密系统B. 单密钥加密系统C. 公钥加密系统 VD. 对称加密系统解析: 解析 根据题设“发送方使用的加密密钥和接收方使用的解密密钥不相同”可以判断为公钥加密系 统。36. 下列关于电子政务说法,不正确的是 ( ) 。(分数: 1.00 )A. 不少政府部门正在启动和准备启动本系统的纵向网络建设,一批金字工程(金税、金关工程)也取得了阶段性成果B. 总的看来,我国电子政务系统缺乏统一的规划和设计,没有可靠的安全保障,没有制定统一的建设标 准和规范,也没有形成一个可以互联互通的统平台和网络,基本上处于分散或封闭状态C. 电子政务需要先进而可靠的稳定性和高速度,这是所有电

28、子政务系统都必须要妥善解决的一个关键性问题 VD. 电子政务需要统一的标准和规范来规划并建设电子政务应用及安全系统解析: 解析 电子政务实质上就是在全国范围内构建一个电子政府,将原有的政府通过互联网办公技术转 变为新型的管理体系,以适应全球性的、以知识为基础的数字经济,适应社会运行方式的根本转变。电子 政务需要先进而可靠的安全保障,这是所有电子政务系统都必须要妥善解决的一个关键性问题。37. 在现实中,我们一般将计算机分类为 ( ) 。(分数: 1.00 )A. 服务器、工作站、台式机、便携机、手持设备 VB. 大型机、小型机、个人计算机、工作站、巨型计算机C. 服务器、工作站、台式机、笔记本

29、D. 服务器/工作站、台式机、笔记本,掌上电脑,大型机、小型机解析: 解析 根据计算机在信息处理系统中的地位和作用,并且考虑到计算机分类的演变过程和可能的发 展趋势,我们对日常工作中遇到的计算机进行现实的分类为服务器、工作站、台式机、便携机、手持设备 五大类。38. 微处理器已经进入双核和 64位的时代,当前与 Intel 公司在芯片技术上全面竞争并获得不俗业绩的公 司是 ( ) 。(分数: 1.00 )A. AMD公 司 VB. HP 公司C. SUN公司D. IBM 公司解析: 解析 微处理器已经进入双核核 64位的时代,当前在芯片技术上领先的公司主要是Intel 和 AMD公司。AMD公

30、司是仅有的能在芯片技术上与Intel公司全面竞争的公司;HP公司、SUN公司和IBM公司主要是在计算机方面有很大成就,而不是芯片技术。39. 计算机网络最突出的优点是 ( ) 。(分数: 1.00 )A. 计算精度高B. 内存容量人C. 运算速度快D. 联网的计算机能够相互共享资源 V解析: 解析 资源共享是计算机网络的主要实现目标之一,也是计算机网络最突出的优点。40. 在不同网络结点的对等层之间的通信需要下列哪一项协议 ( ) 。(分数: 1.00 )A. 模块接口B. 对等层协议 VC. 电信号D. 传输介质解析: 解析 不同结点的同等层按照该层协议实现对等层之间的通信。41. 下面哪一

31、种加密算法属于对称加密算法 ( ) 。(分数: 1.00 )A. RSAB. DSAC. DES VD. RAS解析: 解析 按密钥的使用个数可分为;对称密码体制和非对称密码体制。常用的对称加密算法有DES、TDEA RC5 IDEA。选项A和选项D,是在网络系统中得到应用的不对称加密算法一一RSA算法和美国国家标准局提出的DSA算法。42. 下列网中不是按距离划分的是 ( ) 。(分数: 1.00 )A. 广域网B. 局域网C. 城域网D. 公用网 V解析: 解析 根据网络的覆盖范围与规模分类,可分为局域网、城域网和广域网。43. 局域网交换机具有很多特点,下面关于局域网交换机的论述中哪种说

32、法是不正确的( ) 。(分数: 1.00 )A. 低传输延迟B. 高传输带宽C. 可以根据用户级别设置防问权限 VD. 允许不同传输速率的网卡共存于同一个网络解析:解析局域网交换机的特性:低传输延迟;高传输带宽:允许10Mb/s和100Mb/s共存。低传输延迟是交换式局域网的主要特性之一。从传输延迟时间的量级来看,局域网交换机为几十微秒,网桥为几百 微秒,而路由器为几千微秒。局域网交换机,交换机支持端 u 间的多个并发连接,从而实现多个结点的并 发传输,达到增加局域网带宽,改善局域网的性能与服务质量的目的。44. 在路由器中,为选择路由而利用的路由表是由 ( ) 。 (分数: 1.00 )A.

33、 人工计算出来输入到路由器的B. 由路由器自动计算出来的C. 两种情况都有 VD. 两种情况都不对解析:解析 路由表可以是由系统管理员固定设置好的, 也可以由系统动态修改, 可以由路由器自动调整, 也可以由主机控制。45. 在 NetWare 环境中,访问一个文件的正确路径是 ( ) 。 (分数: 1.00 )A. 文件服务器名/卷名:目录名/子目录名/文件名 VB. 文件服务器名/卷名/目录名/子目录名/文件名C. 文件服务器名/卷名一目录名/子目录名/文件名D. 文件服务器名/卷名目录名/子目录名/文件名解析:解析在NetWare环境中,访问一个文件的路径为:文件服务器名 /卷名:目录名/

34、子目录名/文件 名,卷名和目录名之间是用“ :”来连接的。46. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为( ) 。(分数: 1.00 )A. 服务攻击B. 拒绝服务攻击C. 被动攻击D. 非服务攻击 V解析: 解析 从网络高层协议的角度看,攻击方法可概括分为两大类:服务攻击与非服务攻击。非服务攻 击(Application Independent Attack)不针对某项具体应用服务,而是基于网络层等低层协议而进行的。47. 下列属于著名的国产办公套件是 ( ) 。(分数: 1.00 )A. MS OfficeB. WPS Office VC. Lot

35、us 2000D. Corel 2000解析: 解析 本题中除 WPS Office 是我国自主开发的办公套件外,其余 3 项都是国外的字处理软件。48. 移动物体之间的通信只能依靠无线通信手段,主要有()。I.无线通信系统 微波通信系统 山蜂窝移动通信系统 W.卫星移动通信系统(分数: 1.00 )A. I和山B. I 和 UC. i>n和山D. 全部 V解析: 解析 移动物体之间的通信只能依靠无线通信手段,主要有以下几种:无线通信系统、微波通信系 统、蜂窝移动通信系统、卫星移动通信系统。实际应用的移动通信系统主要包括:蜂窝移动通信系统、无 线电话系统、无线寻呼系统、无线本地环路与卫星

36、移动通信系统。49. 计算机网络拓扑结构主要取决于它的 ( ) 。(分数: 1.00 )A. 资源子网B. FDDI 网C. 通信子网 VD. 城域网解析:解析 计算机网络的拓扑主要是通信子网的拓扑构型。计算机网络拓扑设计是建设计算机网络的第 一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。50. WWV客户与WW服务器之间的信息传输使用的协议为()。(分数: 1.00 )A. HTMLB. HTTP VC. SMTPD. IMAP解析:解析WW服务采用浏览器/服务器工作模式,以超文本标记语言 HTML(Hyper Text Markup Language)

37、与超文本传输协议 HTTP (Hyper Text Transfer Protoco1) 为基础;为用户提供界面一致的信息浏览系统。51. 下列关于认证技术的说法错误的是 ( ) 。(分数: 1.00 )A. 账户名/ 口令认证是最常用的一种认证方式B. 消息认证能够确定接受方接受到的消息是否被篡改过C. 身份认证是用来对网络中的实体进行验证的方法D. 数字签名是十六进制的字符串 V解析: 解析 数字签名 (digital signature) 与手写签名类似,只不过手写签名是模拟的,因人而异。数 字签名是0和1的数字串,因消息而异,所以选项D是错误的。52.IP(Internet Proto

38、col) 是指网际协议,它对应于开放系统互联参考模型 OSI 7 层中的 ( ) 层。(分数: 1.00 )A. 物理层B. 数据链路层C. 传输层D. 网络层 V解析: 解析 IP (Internet Protoc01) 是指网际协议,它对应于开放系统互联参考模型 OSI 7 层中的网络 层,主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。53. 针对不同的传输介质, Ethernet 网卡提供了相应的接口,其中适用细缆的网卡应提供 ( ) 。(分数: 1.00 )A. AUI 接口B. BNC 接口VC. RS-232 接口D. RJ-45 接口解析: 解析 针对不同的传

39、输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供RJ-45接口;适用粗缆的网卡应提供 ALII接口:适用细缆的网卡应提供 BNC接口:适用于光纤的网卡应提供光纤 的 F/O 接口。54. 在多媒体网络中, ( ) 是指用户和应用程序所看到的网络的性能指标,如延时、丢失和损坏。(分数: 1.00 )A. 延时性能B. 技术指标C. 服务质量 VD. 网络延时解析:解析在多媒体网络中,音频和视频一般要求服务质量(QOS)保证。为了确保实时传送,延时必须有上限;为确保所预期的主观质量,丢失和损坏必须加以限制。55. 与传统的网络操作系统相比,Linux操作系统主要的特点有()。I. Li

40、nux操作系统限制应用程序可用内存的大小 n. Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存山.Linux操作系统允许在同一时间内,运行多个应用程序IV. Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机V. Linux操作系统具有先进的网络能力,可以通过IPX协议与其他计算机连接,通过网络进行分布式处理 W. Linux操作系统符合UNIX标准,但不可以将 Linux上完成的程序移植到UNIX主机,上去运行(分数: 1.00 )A. I、U、山、VB. U、山、Wc.u、山、w VD.山、W、W解析: 解析 Linux 操作系统不限制应用程序可用内存的大小,具

41、有先进的网络能力,可以通过TCP /IP协议与其他计算机连接,通过网络进行分布式处理。Linux符合UNIX标准,可以将Linux上完成的程序移植到UNIX主机上去运行。56. 在 ISO/OSI 参考模型中,网络层的主要功能是 ( ) 。(分数: 1.00 )A. 提供可靠的端端服务,透明地传送报文B. 路由选择、拥塞控制与网络互联 Vc. 在通信实体之间传送以帧为单位的数据D. 数据格式变换、数据加密与解密、数据压缩与恢复解析: 解析 网络层主要任务是通过路选算法,为分组通过通信子网选择最适当的路径。网络层要实现路 由选择、拥塞控制与网络互联等功能。57. Web站点通常采用四级访问控制,

42、其中对于Web站点中的一般资源,可以使用匿名访问,而对于一些特殊资源则需要有效的 Windows NT 登录的是 ( ) 。(分数: 1.00 )A. 用户验证 VB. Web权限C. NTFS权限D. IP 地址限制解析:解析选项A用户验证,是指对于 Web站点中的一般资源,可以使用匿名访问,而对于一些特殊资 源则需要有效的 Windows NT登录。选项B, Web权限,是指 Web站点操作员可以设置用户的访问站点、目 录和文件的权限。选项 C,NTFS权限,是指借助于 NTFS的目录和文件权限来限制用户对站点内容的访问, 如完全控制、拒绝访问、读取、更改等权限。选项D,是指通过IP地址来

43、限制或允许特定的计算机、计算机组或整个网络访问 Web站点中的资源。58. 计算机的硬件组成可以分为 4 个层次,第一层是 ( ) 。(分数: 1.00 )A. 芯片 VB. 板卡C. 设备D. 网络解析: 解析 计算机硬件系统分为四个层次;第一层次是芯片或核心硬件,包括微处理器芯片、存储器芯片、FO芯片等,它们是硬件组成的最重要基础,我们称它为核心硬件;第二层次是板卡,即机器的主板和 各种插卡;第三层次是设备;第四层次是网络。59. 能够提供网络用户访问文件和目录的并发控制以及具有安全保密措施的局域网服务器是( ) 。(分数: 1.00 )A. E-mail 服务器B. Telnet 服务器

44、C. 文件服务器 VD. WW服务器解析: 解析 文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,提 供网络用户访问文件、目录的并发控制和安全保密措施。文件服务器能为网络用户提供完善的数据、文件 和目录服务。60. 下列不属于电子商务的应用范围的是 ( ) 。(分数: 1.00 )A. 消费者与消费者之间的应用 VB. 企业与企业之间的应用C. 企业与消费者之间的应用D. 企业与政府之间的应用解析: 解析 对参与电子商务活动的双方粗略划分,电子商务的应用范围包括以下;企业与企业之间的应 用,企业与消费者之间的应用,企业与政府之间的应用。二、 B 填空题 /B( 总

45、题数: 20,分数: 40.00)61. 测量CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用U【1】/U。(分数: 2.00 )填空项 1: (正确答案: MFLO/S)解析: 解析 CPU 处理速度有两种常用单位的表示方法,第一种是每秒钟执行的指令条数来表示。第二种 用于每秒执行浮点指令的平均数目来表示的, 单位是 MFLO/S(Million Floating Instruction Per Second) , 即每秒百万条浮点指令,常用的还有FLO/S、GFLO/S等;62. 主页是个人或机构的基本信息页面,它一般包含的基本元素有:文本、U【2】 /U 、表格和超链接。

46、(分数: 2.00 )填空项 1: (正确答案:图像)解析:解析主页(HomePage)是一种特殊的 Web页面。通常,主页是指包含个人或机构基本信息的页面, 有文字、图像、音频等多种表达方式。63. 局域网从介质访问控制方法的角度可以分为两类:争用式局域网与 U【 3】 /U 局域网。(分数: 2.00 )填空项 1: (正确答案:交换式)解析: 解析 局域网从介质访问控制方法的角度可以分为两类: 争用式局域网与交换式局域网。 IEEE 802.2 标准定义的争用式(共享介质)局域网有三类:采用 CSMA/CD介质访问控制方法的总线型局域网、采用令牌 总线介质访问控制方法的总线型局域网与采用

47、令牌环介质访问控制方法的环形局域网。交换式局域网的核 心设备是局域网交换机,它可以在它的多个端口之间建立多个并发连接。64. 数据传输速率是描述数据传输系统的重要技术指标之一,如果在通信信道上发送1 位 0、 1 信号所需要的时间是0.001ms,那么信道的数据传输速率为 U【4】/Ub/s。(分数: 2.00 )填空项 1: (正确答案: 1,000,000 或 106)解析: 解析 数据传输速率是描述数据传输系统的重要技术指标之。数据传输速率在数值上等于每秒钟传输构成数据代码的二进制位数,单位为比特/秒(bit/second),记作b/s。对于二进制数据,数据传输速率为:S=1/T(b/s

48、) 。其中, T 为发送每一位所需要的时间。题设中通信信道上发送一位0、 1 信号所需要的时间是0.001ms,即T=0.001ms:按照上述公式,则信道的数据传输速率S=1/0,001ms=1/10 -6=106b/s。标准在LLC子层使用U【5】/U 标准。(分数: 2.00 )填空项 1: (正确答案: IEEE802.2 )解析:解析IEEE 802.2 标准,定义了逻辑链路控制LLC子层功能与服务。由IEEE 802标准之间的关系可知, IEEE802.3 标准、 IEEE 802.4 标准、 IEEE 802.5 标准、 IEEE 802.6 标准、 IEEE 802.9 标准和

49、IEEE 802.11 标准具有相同的逻辑链路控制LLC子层,都采用IEEE 802.2标准。66. 以太网交换机可以有多个端口,可以分为专用端口和 U【 6】 /U。(分数: 2.00 )填空项 1: (正确答案:共享端口)解析: 解析 如果一个端口只连接一个结点,这个结点就可以独占带宽,这类端口通常被称为专用端口; 如果一个端口连接一个以太网, 那么这个端口将被以太网中的多个结点所共享, 这类端口就称为共享端口。67. 由于 Windows 2000 Server 采用了活动目录服务,因此 Windows 2000 网络中所有的域控制器之间的关系是 U【 7】 /U 的。(分数: 2.00

50、 )填空项 1: (正确答案:平等)解析: 解析 Windows 2000 Server 与 Windows NT 区别在于采用了活动目录服务,所有的域控制器之间 都是平等的关系,不再区分主域控制器与备份域控制器。68. ATM局域网仿真系统中,连接在 ATM网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个 区域称为一个 U 【8】 /U 。(分数: 2.00 )填空项1: (正确答案:仿真局域网或 ELAN或Emulated LAN)解析: 解析 ATM 局域网仿真系统中,每个区域称为一个仿真局域网。69.1000 BASE-T 标准使用的波长为 U 【9】 /U 的单模光纤,光纤

51、长度可达到 3000m。(分数: 2.00 )填空项 1: (正确答案: 1300nm)解析:解析1000 BASE-T标准可以支持多种传输介质。目前,1000 BASE-T有以下的标准:1000 BASE-T标准使用5类非屏蔽双绞线,双绞线长度可达到100m 1000 BASE-CX标准,使用屏蔽双绞线,双绞线长度可达到25m 1000 BASE-LX标准,使用波长为1300nm的单模光纤,光纤长度可达到 3000m 1000 BASE-SX 标准,使用波长为850n m的多模光纤,光纤长度可达到300550m70. 在WW服务中,统一资源定位器 URL可以由3部分组成,即协议类型、U【10】/U与文件名。 (分数: 2.00 )填空项 1: (正确答案:主机名)解析:解析URL由三部分组成:协议类型,主机名和路径及文件名

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论