下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、三级网络技术笔试 -45( 总分: 100.00 ,做题时间: 90 分钟 )一、选择题(总题数: 60,分数: 60.00)1.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供个标准的 。(分数: 1.00 )A. 用户接口VB. 数据速率体系C. 网络接口D. 网络协议体系解析: 知识点 Internet 接入方法 评析 近年来, ISDN 致力于实现以下目标:1、 提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务, 并在不同的国家采用相同的标准。2、为在通信网络之间进行数字传输提供完整的标准。3、提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。2
2、. 在以下各项中, 不是防火墙技术。(分数: 1.00 )A. 包过滤B. 应用网关C. IP 隧道 VD. 代理服务解析: 知识点 防火墙技术的基本概念 评析 防火墙技术包括包过滤、应用网关和代理服务。3. 对于Gigabit Ethernet , 1000BASE-LX标准使用的单模光纤最大长度为 (分数: 1.00 )A. 300 米B. 550 米C. 3000 米 VD. 5000 米解析: 知识点 局域网组网方法评析1000 BASE-T标准可以支持多种传输介质。目前,1000 BASE-T有以下几种有关传输介质的标准:1、1000 BASE-T1000 BASE-T标准使用的是5
3、类非屏蔽双绞线,双绞线长度可以达到100m2、1000 BASE-CX1000 BASE-CX标准使用的是屏蔽双绞线,双绞线长度可以达到25m3、1000 BASE-LX1000 BASE-LX标准使用的是波长为 1300n m的单模光纤,光纤长度可以达到3000m4、1000 BASE-SX1000 BASE-SX标准使用的是波长为 850n m的多模光纤,光纤长度可以达到300m-550m4. 关于加密技术,下列 是错误的。(分数: 1.00 )A. 对称密码体制中加密算法和解密算法是保密的VB. 密码分析的目的就是千方百计地寻找密钥或明文C. 对称密码体制的加密密钥和解密密钥是相同的D.
4、 所有的密钥都有生存周期解析: 知识点 加密与认证技术 评析 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相 同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不 会将密钥泄密出去,这样就可以实现数据的机密性和完整性。由此看出,对称密码体制中加密算法和解密 算法并不是保密的。5. 在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由 结点主机完成,这种交换方法叫做 。(分数: 1.00 )A. 直接交换 VB. 存储转发交换C. 改进直接交换D. 查询交换解析: 知识点 高速局
5、域网 评析 根据交换机的帧转发方式,交换机可以分为以下 3 类:1、直接交换方式 直接交换方式中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,而不管这一帧数据是否 出错。帧出错检测任务由结点主机完成。这种交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能 力,不支持不同输入 / 输出速率的端口之间的帧转发。2、存储转发交换方式 存储转发交换方式中,交换机首先完整的接收发送帧,并先进行差错检测。如接收帧是正确的,则根据帧 目的地址确定输出端口号, 再转发出去。 这种交换方式的优点是具有帧差错检测能力, 并能支持不同输入 / 输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。3
6、、改进直接交换方式 改进的直接交换方式则将二者结合起来,它在接收到帧的前 64 个字节后,判断 Ethernet 帧的帧头字段是 否正确,如果正确则转发。6. 下列 不是浏览软件。(分数: 1.00 )A. Internet ExplorerB. Netscape CommunicatorC. Lotus 1-2-3VD. HotJava Browser解析:知识点超文本、超媒体与 Web浏览器评析 Internet Explorer 与 Netscape Communicator 是浏览软件 ;Lotus 1-2-3 是办公软件,并不是浏览软件;HotJava 是 Sun 公司推出的一个高质
7、量的浏览器。它是基于 HotJava 代码而开发的, HotJava 提供一个安全的,独立的平台。 HotJava 可以透过防火墙来下载和执行 Applet 程序,通过它可以直接动态的扩展浏览器 的性能。7. 下列IP地址中属于B类IP地址的是。(分数: 1.00 )A.B. VC.D.解析: 知识点 Internet 通信协议 TCP/IP评析B 类IP地址的范围是 8. 从网络高层协议角度,网络攻击可以分为 。(分数: 1.00 )A. 主动攻击与被动攻击B. 服务攻击与非服务攻击 VC. 病毒攻击与主机攻击D. 侵入攻击与植入攻击 解析: 知识点 信息安全的基本概念 评析 从网络高层协议
8、的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。 服务攻击是针对某种特定网络服务的攻击: 非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。9. 一台主机的 IP 地址为 ,子网屏蔽码为 ,那么这台主机的主机号为 (分数: 1.00 )A. 4 VB. 6C. 8D. 68解析: 知识点 Internet 通信协议 TCP/IP评析将IP地址与子网屏蔽码转换为二进制形式,然后两者进行AND操作,即可得出IP地址为的主机所在的网络,为 ,所以这台主机号为 68-64=4 。10. 虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同逻辑工作组的成员之间希望进行通信,
9、 那么它们 。(分数: 1.00 )A. 可以处于不同的物理网段,而且可以使用不同的操作系统VB. 可以处于不同的物理网段,但必须使用相同的操作系统C. 必须处于相同的物理网段,但可以使用不同的操作系统D. 必须处于相同的物理网段,而且必须使用相同的操作系统解析: 知识点 网络互联技术与互联设备 评析 如果同一逻辑工作组的成员之间希望进行通信,它们可以处于不同的物理网段,而且可以使用不同 的操作系统。11. 我国第条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于分数: 1.00 )A. 1989 年 6月B. 1991 年 6 月 VC. 1993 年 6月D. 1
10、995 年 6月解析: 知识点 网络应用技术的发展评析1991年,中国科学院高能物理研究所采用DECNE协议,以X.25方式连入美国斯坦福线性加速器中心(SLAC)的LIVEMORE实验室,并开通电子邮件应用。12. 关于IP协议,说法是错误的。分数: 1.00 )A. IP 协议规定了IP 地址的具体格式B.IP 协议规定了IP 地址与其域名的对应关系C.IP 协议规定了IP 数据报的具体格式D.IP 协议规定了IP 数据报分片和重组原则解析: 知识点 Internet 通信协议 TCP/IP 评析 IP 协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。该协议对投递 的
11、数据报格式有规范、精确的定义。与此同时, IP 还负责数据报的路由,决定数据报发送到哪里,以及在 路由出现问题时更换路由。13. 计算机的数据传输具有“突发性”的特点, 通信子网中的负荷极不稳定, 随之可能带来通信子网的暂时 与局部的 。(分数: 1.00 )A. 进程同步错误现象B. 路由错误现象C. 会话错误现象D. 拥塞现象 V解析: 知识点 数据通信技术基础 评析 在信息高速公路上,由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数 据通信网能提供很高的带宽。同时,计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳 定,随之可能带来通信子网的暂时与局部的拥塞
12、现象。因此,新型数据通信网必须要适应大数据、突发性 传输的需求,并能对网络拥塞有良好的控制功能。14. 关于因特网中的主机和路由器,以下 说法是正确的。I .主机通常需要实现 TCP协议路由器必须实现TCP协议山主机必须实现IP协议W.路由器必须实现IP协议(分数: 1.00 )A. I、U和山B. I、U 和 WC. I、山和W VD. n>m 和w解析: 知识点 Internet 通信协议 TCP/IP评析关于因特网中的主机和路由器,主机通常需要实现TCP协议,主机必须实现IP协议,路由器必须实现 IP 协议。15.IEEE 802.3U标准对802.3的物理层作了调整,其目的是使得
13、物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 。(分数: 1.00 )A. LLC 子层B. 网络层C. MAC子层 VD. 传输层解析: 知识点 局域网分类与基本工作原理评析IEEE 802.3U 标准在LLC子层使用IEEE 802.2标准,在MAC子层使用CSMA/CDT法,只是在物理 层作了些调整,定义了新的物理层标准100 BASE-T。100 BASE-T标准采用介质独立接口 (MII),它将MAC子层与物理层分隔开来,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC?层。16. 在网络安全中,截取是指未授权的实
14、体得到了资源的访问权,这是对 。(分数: 1.00 )A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击 VD. 真实性的攻击解析: 知识点 网络安全策略 评析 中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。 截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。 捏造是指未授权的实体向系统中插入仿造的对象。这是对真实性的攻击。17. 以下URL的表示中错误的是 。(分数: 1.00 )A.B.C.D. V解析: 知识点 Internet 的基本结构与主要服务评析除了通过指定http:访问WW服
15、务器之外,还可以通过指定其他的协议类型访问其他类型的服务器。 下面列出了 URL可以指定的主要协议类型。协议类型 描述http 通过http协议访问 WW服务器ftp 通过 ftp 协议访问 FTP 文件服务器gopher 通过 gopher 协议访问 gopher 服务器telnet 通过 telnet 协议进行远程登录file 在所连的计算机上获取文件18. 城域网是介于广域网与局域网之间的种高速网络。 城域网设计的目标是要满足几十公里范围内的大量 企业、机关、公司的 。I .多个计算机互联的需求多个局域网互联的需求山多个广域网互联的需求W.多个SDH网互联的需求分数: 1.00 )A.
16、IB. n VC. I和山D. I 和 W解析: 知识点 广域网、局域网与城域网的分类、特点与典型系统 评析 城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的 大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种 信息的传输功能。19. WWV客户机与WW服务器之间的信息传输使用的协议为 。(分数: 1.00 )A. HTMLB. HTIP VC. SMTPD. IMAP解析:知识点超文本、超媒体与 Web浏览器评析WWW服务采用客户机/服务器工作模式。它以超文本标记语言HTML(Hyper Text Markup
17、Language)与超文本传输协议 HTTP(Hyper Text Transfer Protocol)为基础,为用户提供界面一致的信息浏览系统。20. 超媒体是种典型的 。(分数: 1.00 )A. 信息管理技术B. 数据库管理技术C. 数据管理技术 VD. 电子邮件软件解析:知识点超文本、超媒体与 Web浏览器 评析 超媒体是指通过链接的方式将多种媒体的数据组合在一起的一种技术,它是一种典型的数据管理技术。21. 针对不同的传输介质, Ethernet 网卡提供了相应的接口, 其中适用于非屏蔽双绞线的网卡应提供 (分数: 1.00 )A. AUI 接口B. BNC 接口C. RS-232
18、接口D. RJ-45 接口 V解析: 知识点 局域网组网方法 评析 针对不同的传输介质,网卡提供了相应的接口。 适用粗缆的网卡应提供 AUI 接口: 适用细缆的网卡应提供 BNC接 口; 适用于非屏蔽双绞线的网卡应提供 RJ-45 接口; 适用于光纤的网卡应提供光纤的 F/O 接口; 目前,多数网卡是将几种接口集成在一块网卡上,例如 AUI/RJ-45 二合一网卡。同时,也有些简易以太网 卡只提供 AUI、 BNC、 RJ-45 接口中的一种。例如,只支持提供 RJ-45 接口的 10 BASE-T 以太网卡。22. 解释程序的功能是 。(分数: 1.00 )A. 将高级语言转换为目标程序B.
19、 将汇编语言转换为目标程序C. 解释执行高级语言程序D. 解释执行汇编语言程序V解析: 知识点 计算机软件的基础知识 评析 解释程序边解释边逐条执行语句,不保留机器的目标代码,而编译程序是将源代码编译成计算机可以直接执行的机器代码或汇编代码的程序,其转换结果将作为文件保留。23. Linux操作系统与 Windows NT、NetWare、UNIX等传统网络操作系统最大的区别是 。(分数: 1.00 )A. 支持多用户B. 开放源代码 VC. 支持仿真终端服务D. 具有虚拟内存的能力解析: 知识点 了解当前流行的网络操作系统的概况评析Linux 操作系统与 Windows NT、NetWare
20、、UNIX等传统网络操作系统最大的区别是:Linux开放源代码。正是由于这一点它才能够引起人们广泛的注意。与传统的网络操作系统相比, Linux 操作系统主要有以下几个特点:1、Linux 操作系统不限制应用程序可用内存的大小。2、Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存。3、Linux 操作系统允许在同一时间内,运行多个应用程序。4、Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机。5、Linux 操作系统具有先进的网络功能,可以通过 TCP/IP 协议与其他计算机连接,通过网络进行分布式 处理。6、 Linux操作系统符合 UNIX标准,可以将Lin
21、ux上完成的程序移植到 UNIX主机上去运行。7、 Linux操作系统是免费软件,可以通过匿名FTP服务在“ ”的“ pub/linux "目录下获 得。24. 为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的。(分数: 1.00 )A. 应用软件B. 服务机制C. 通信机制D. 安全机制 V解析: 知识点 计算机网络的定义与分类 评析 为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的安全机制25. 关于无线微波扩频技术,以下 是错误的。分数: 1.00 )A. 相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境VB. 抗
22、噪声和抗干扰能力强,适应于电子对抗C. 保密性强,有利于防止窃听D. 建设简便、组网灵活、易于管理解析: 知识点 数据通信技术基础 评析 微波只能进行视距传播因为微波信号没有绕射功能,所以两个微波天线只能在可视,即中间无物体遮挡的情况下才能正常接收。26. 以下 技术不属于预防病毒技术的范畴。(分数: 1.00 )A. 加密可执行程序B. 引导区保护C. 系统监控与读写控制D. 自身校验 V解析: 知识点 信息安全的基本概念 评析 预防病毒技术: 它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机 病毒进入计算机系统和对系统进行破坏。这类技术有:加密可
23、执行程序、引导区保护、系统监控与读写控 制( 如防病毒卡等 ) 。27. 计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及 。I. 安全性 H.系统可靠性山层次结构 W.通信费用(分数: 1.00 )A. U 和 W VB. U和山C. 山和WD. I 和 U解析: 知识点 计算机网络的定义与分类 评析 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间 的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统 可靠性与通信费用都有重大的影响。计算机网络拓扑主要是指通信子网的拓扑构型。28. 在 I
24、nternet 的域名系统中,用来表示商业组织的是 。(分数: 1.00 )A. EDUB. COM VC. INTD. NET解析: 知识点 Internet 的基本结构与主要服务评析在Internet的域名系统中,最高层域名一般用来表示网络所隶属的国家,如中国是CN次高层用来表示网络的类型,如NET表示网络信息中心与网络操作中心,COM表示商业组织,GOV表示政符部门,ORG表示非赢利性组织,EDU表示教育组织,INT表示国际组织,MIL表示军事组织。由于Internet首先产生 于美国,因此对于美国而言,没有表示国家的顶级域名。29. 关于EDI,以下是错误的。分数: 1.00 )A.
25、EDI 是两个或多个计算机应用系统之间的通信B. EDI 要求计算机之间传输的信息遵循定的语法规则C. EDI 强调数据自动投递和处理而不需要人工的介入D. EDI建立在开放的因特网平台之上V解析: 知识点 电子商务基本概念与系统结构 评析 EDI 系统具有如下 3 个特点:1、EDI 是两个或多个计算机应用系统之间的通信。2、计算机之间传输的信息遵循一定的语法规则与国际标准。3、数据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。30. 一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 ,因特 网顶级服务器为 ,而存储 与其 IP 地址对应关系的域名服务器为 , 那
26、么这台主机解析该域名通常首先查询 。(分数: 1.00 )A. 域名服务器 VB. 域名服务器C. 域名服务器D. 不能确定,可以从这 3 个域名服务器中任选一个 解析: 知识点 Internet 通信协议 TCP/IP 评析 主机解析域名规则为:先查询最近的域名服务器,最后查询顶级域名服务器。31. 在浏览WW服务器的index.html页面时,如果可以看到一幅图像和听到一段音乐, 那么,在 服务器中 。(分数: 1.00 )A. 这幅图像数据和这段音乐数据都存储在 index.html 文件中B. 这幅图像数据存储在 index.html 文件中,而这段音乐数据以独立的文件存储C. 这段音
27、乐数据存储在 index.html 文件中,而这幅图像数据以独立的文件存储D. 这幅图像数据和这段音乐数据都以独立的文件存储V解析:知识点超文本、超媒体与 Web浏览器 评析 图像数据和音乐数据都以独立的文件存储32. 关于安全电子交易 SET要达到的主要目标,下列 是错误的。(分数: 1.00 )A. 利用 SSL 协议保证数据不被黑客窃取 VB. 隔离订单信息和个人账号信息C. 持卡人和商家相互认证,确保交易各方的真实身份D. 软件遵循相同协议和消息格式解析: 知识点 电子商务基本概念与系统结构评析安全电子交易SET要达到的最主要目标是:1、信息在公共因特网上安全传输,保证网上传输的数据不
28、被黑客窃取。2、订单信息和个人账号信息隔离。3、持卡人和商家相互认证,以确保交易各方的真实身份。4、 要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性, 并且可以运行在不 同的硬件和操作系统平台上。33. 关于域名管理系统 (Domain Name System) 的说法不正确的是 。A. 其负责域名到 IP 的地址变换B. 是一个中央集权式的管理系统VC. 实现域名解析要依赖于本地的DNS数据库D. 实现域名解析要依赖于域名分解器与域名服务器这两个管理软件解析: 知识点 Internet 通信协议 TCP/IP 评析 域名管理系统是一个按层次组织的分布式服务系统,不是
29、一个中央集权式的管理系统。其内部数据 库的建立与维护任务被分配到各个本地协作者网络机构。增加主机、 改变主机名称、 重新设置 IP 及数据库 的更新都是本地数据库的事情。因此B说法是错误的,其他说法均是正确的。34. 网络操作系统可以提供的管理服务动能主要有:网络性能分析、存储管理和网络 。(分数: 1.00 )A. 密码管理B. 目录服务C. 状态监控 VD. 服务器镜像解析: 知识点 网络操作系统的基本功能 评析 网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理 等多种管理服务。35. 奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽
30、的关系。对于二进制数据, 若信道带宽B=3000Hz,则最大数据传输速率为。(分数: 1.00 )A. 300bpsB. 3000bpsC. 6000bps VD. 2400dps解析: 知识点 数据通信技术基础评析奈奎斯特准则指出:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为:Rmax=2*f(bps)对于二进制数据,若信道带宽B=f=3000Hz,则最大的数据传输速率为6000bps。36. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下 防范措施。(分数: 1.00 )A. 利用S
31、SL访问Web站点B. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域VC. 在浏览器中安装数字证书D. 要求Web站点安装数字证书解析:知识点浏览器、电子邮件及 Web服务器的安全特性 评析 网页恶意代码的预防:1、 要避免被网页恶意代码感染,首先关键是不要轻易去一些自己并不十分知晓的站点, 尤其是一些看上去 非常美丽诱人的网址更不要轻易进入,否则往往不经意间就会误入网页代码的圈套。2、 以IE为例,当运行IE时,单击“工具”t“ Internet选项”宀“安全”宀“ Internet 区域的安全级 别”,把安全级别由“中”改为“高”。3、一定要在计算机上安装网络防火墙,并要时刻打
32、开“实时监控功能”。4、 虽然经过上述的工作修改了标题和默认连接首页,但如果以后某一天又一不小心进入这类网站就又得要麻烦了。这时可以在 IE 浏览器中做一些设置以使之永远不能进入这类站点:打开IE属性,单击“工具” T“ Internet选项”宀“安全”宀“受限站点”,一定要将“安全级别”定为“高”,再单击“站点”,在“将Web站点添加到区域中”添加自己不想去的网站网址,再单击“添加”,然后单击“应用”和“确定”即可正常浏览网页了。37. 在电子商务活动中,主要的支付工具包括 。(分数: 1.00 )A. 电子钱包、电子现金和电子支票B. 电子钱包、电子现金和电子信用卡C. 电子钱包、电子信用
33、卡和电子支票D. 电子信用卡、电子现金和电子支票V解析: 知识点 使用 Internet 进行网上购物与访问政府网站 评析 与人们熟悉的现金、信用卡和支票相似,电子支付工具包括了电子现金、电子信用卡和电子支票等 等。在电子商务活动中,客户通过计算机终端上的浏览器访问商家的Web服务器,进行商品或服务的订购,然后通过电子支付工具与商家进行结算。38. 宽带ISDN可以提供I .可视电话电子邮件 山.图文电视 W.会议电视 V.档案检索等业务。在这些业务中,属于会话型业务的有 。(分数: 1.00 )A. I、U 和 VB. 山、W和VC. I 和 W VD. I、U、U、W 和 V解析: 知识点
34、 网络应用技术的发展 评析 交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务。它包括下面几种:1、会话性业务。这种业务以实时性为特点,如可视电话、会议电视。2、消息性业务。这种业务以非实时性为特征,通过存储转发传递消息,如电子邮件。3、检索性业务。这种业务是指用户向信息中心索取信息的业务,可选择信息的内容和传输的开始时间,如 检索电影、图像、声音和档案等。39. 按密钥的使用个数,密码系统可以分为 。(分数: 1.00 )A. 置换密码系统和易位密码系统B. 分组密码系统和序列密码系统C. 对称密码系统和非对称密码系统 VD. 密码学系统和密码分析学系统 解析: 知识点 加密与认证
35、技术 评析 密码系统通常从 3 个独立的方面进行分类:1、按将明文转换成密文的操作类型可分为:置换密码和易位密码2、按明文的处理方法可分为:分组密码和序列密码。3、按密钥的使用个数可分为:对称密码体制和非对称密码体制。40. 关于数字签名,下面 是错误的。A. 数字签名技术能够保证信息传输过程中的安全性VB. 数字签名技术能够保证信息传输过程中的完整性C. 数字签名技术能够对发送者的身份进行认证D. 数字签名技术能够防止交易中抵赖的发生解析: 知识点 加密与认证技术 评析 数字签名应该满足以下要求:1、 收方能够确认发方的签名,但不能仿造。所以选项c 是对的。2、 发方发出签名的消息后,就不能
36、再否认他所签发的消息。所以选项D是对的。3、收方对已收到的签名消息不能否认,即有收报认证。4、 第三者可以确认收发双方之间的消息传送,但不能仿造这一过程。所以选项B是正确的41. 在广域网中,T1标准规定的速率为 。(分数: 1.00 )A. 64KbpsB. 1.544Mbps VC. 2.048MbpsD. 10Mbps解析: 知识点 Internet 接入方法评析在广域网中,人们普遍采用的数据传输速率标准为T1速率(1.544Mbps)与T3速率(44.736Mbps)的信道。标准定义了源路选网桥。它假定每个结点在发送帧时都已经清楚地知道发往各个目的结点的路 由,源结点在发送帧时需要将详
37、细的路由信息放在帧的 。(分数: 1.00 )A. 数据字段B. 首部 VC. 路由字段D. IP 地址字段解析: 知识点 网络互联技术与互联设备 评析 802.5 标准的网桥是由发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送 帧时都已经清楚地知道发往各个目的结点的路由, 源结点在发送帧时需要将详细的路由信息放在帧的首部, 因此这类网桥又称为源路选网桥。43. 用户在利用客户端邮件应用程序从邮件服务接收邮件时通常使用的协议 。(分数: 1.00 )A. FTPB. POP3 VC. HTTPD. SMIP解析: 知识点 Internet 的基本结构与主要服务评析在客户端用户
38、接受邮件时最常用的协议为POP3协议,在发送时一般采用SMTF协议44.IPv6 协议是为下代互联网而设计的互联协议,其地址长度为 。分数: 1.00 )A. 128 位 VB. 32 位C. 48 位D. 256 位解析: 知识点 互联网的发展 评析 现有的互联网是在 IPv4 协议的基础上运行。 IPv6 是下一版本的互联网协议,也可以说是下一代互 联网的协议,它的提出最初是因为随着互联网的迅速发展, IPv4 定义的有限地址空间将被耗尽,地址空间 的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过 IPv6 重新定义地址空间。 IPv4 采用 32 位地址长度,只有大约43亿个地
39、址,估计在20052010年间将被分配完毕,而IPv6采用128位地址长度, 几乎可以不受限制地提供地址。 按保守方法估算 IPv6 实际可分配的地址, 整个地球的每平方米面积上仍可 分配 1000 多个地址。 在 IPv6 的设计过程中除了一劳永逸地解决了地址短缺问题以外, 还考虑了在 IPv4 中 解决不好的其他问题,主要有端到端 IP 连接、服务质量 (QoS) 、安全性、多播、移动性、即插即用等。45. 在对称加密体制中必须保密的是 。(分数: 1.00 )A. 加密算法B. 解密算法C. 密钥 VD. 以上全是解析: 知识点 加密与认证技术 评析 在对称加密体制中不是通过对加密算法与
40、解密算法的保密来达到保密性要求的,而是通过对密钥的 保密来实现的。46. 奔腾采用了增强的 64位数据总线,它的含义是 。(分数: 1.00 )A. 内部总线是32位的,而与存储器之间的外部总线是64位的 VB. 内部总线是64位的,而与存储器之间的外部总线是32位的C. 内部总线是32位的,而与输出设备之间的外部总线是64位的D. 内部总线是64位的,而与输出设备之间的外部总线是32位的解析: 知识点 计算机系统组成评析 奔腾的内部总线是 32位的,但它与存储器之间的外部总线增为 64位 47.OSI 参考模型中最上层的是 。(分数: 1.00 )A. 表示层B. 网络层C. 会话层D. 应
41、用层 V解析: 知识点 网络体系结构与协议的基本概念 评析 ISO/OSI 参考模型共分为七层,从上到下依次是:应用层,表示层,会话层,传输层,网络层,数 据链路层,物理层。48. 联网计算机在相互通信时必须遵循统的 。分数: 1.00 )A. 软件规范B. 网络协议 VC. 路由算法D. 安全规范解析: 知识点 计算机网络的定义与分类 评析 计算机网络由多个互连的结点组成,结点之间要不断地交换数据和控制信息。要做到有条不紊地交 换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所交换数据的格式和时序。 这些为网络数据交换而制定的规则、约定与标准被称为网络协议。49. 以下
42、不是分组密码的优点。(分数: 1.00 )A. 良好的扩散性B. 对插入的敏感程度高C. 不需要密钥同步D. 加密速度快V解析: 知识点 加密与认证技术 评析 分组密码的优点是: 明文信息良好的扩散性; 对插入的敏感性; 不需要密钥同步; 较强的适用性,适合作为加密标准。50. 目前,防火墙般可以提供 4 种服务。它们是 (分数: 1.00 )A. 服务控制、方向控制、目录控制和行为控制B. 服务控制、网络控制、目录控制和方向控制C. 方向控制、行为控制、用户控制和网络控制D. 服务控制、方向控制、用户控制和行为控制 V 解析: 知识点 防火墙技术的基本概念 评析 防火墙一般可以提供以下 4
43、种服务:1、服务控制。确定在围墙外面和里面可以访问的Internet 服务类型。2、方向控制。启动特定的服务请求并允许它通过防火墙,这些操作是具有方向性的。3、用户控制。根据请求访问的用户来确定是否提供该服务。4、行为控制。控制如何使用某种特定的服务。51. 路由器的发展表现在从基于软件实现路由功能的单总线CPU吉构路由器,转向于基于硬件专用ASIC芯片的路由交换的高性能的 。(分数: 1.00 )A. 交换路由器 VB. 算法C. 路由网关D. Ethernet 交换机解析: 知识点 网络互联技术与互联设备评析 改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能
44、两个方面着手。路由器是IP网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单CPU单总线主从CPU单总线对称多CPU多总线多CPU和交换结构5个发展阶段。这种发展从产品上集中表现在从基于软 件实现路由功能的单总线单CPU结构的路由器,转向基于硬件专用的 ASIC芯片的路由交换功能的高性能的交换路由器发展。52. 以太网物理地址的长度是 (分数: 1.00 )A. 6bitB. 24bitC. 48bitVD. 64it解析: 知识点 局域网分类与基本工作原理 评析 局域网的网址是一个重要概念。典型的 Ethernet 物理地址长度为 48 位,允许分配的 Ethernet 物 理地址应
45、该有 247 个,这个物理地址的数量可以保证全球所有可能的 Ethernet 物理地址的需要。53. 在数字信封技术中,发送方首先选择个对称密钥并利用对称密钥加密技术对要发送的信息进行加密, 然后再利用公开密钥加密技术并 。(分数: 1.00 )A. 使用发送方自身的公钥对生成的对称密钥加密B. 使用发送方自身的私钥对生成的对称密钥加密C. 使用接收方的公钥对生成的对称密钥加密 VD. 使用接收方的私钥对生成的对称密钥加密 解析: 知识点 加密与认证技术 评析 在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加 密,然后利用公开密钥加密技术并使用接收方的公钥
46、对生成的对称密钥加密。54. 下列关于 Internet2 中说法错误的是 。分数: 1.00 )A. 初始运行速率达 10GbpsB. 是一个新的NSFNET内部使用的专有网络C. 是非赢利性组织创建的个项目,希望用来研究下代的 Internet 技术D. 在网络层运行 Ipv6 不支持 Ipv4 V 解析: 知识点 网络新技术评析Internet2 是由非赢利性组织 UCAID创建的,旨在建立一个为其成员服务的专用高速网络,具有实验性,目的希望成为下一代Internet服务的技术与标准,其初始运行速率达lOGbps,在网络层间运行Ipv6 协议,同时兼容 Ipv4 协议。55. 一台主机的
47、 IP 地址为 ,子网屏蔽码为 。现在用户需要配置该主机的默认路由。 经过观察发现,与该主机直接相连的路由器具有如下4个IP地址和子网屏蔽码。IIP地址:,子网屏蔽码:UIP地址:,子网屏蔽码:山.IP地址:,子网屏蔽码:wIP地址:,子网屏蔽码:请问 IP 地址和子网屏蔽码可能是该主机的默认路由分数: 1.00 )A. I 和 U VB. I和山C. I、山和WD. m 和w解析: 知识点 Internet 通信协议 TCP/IP评析IP地址以第一个字节的范
48、围来判断属于哪一类, A类是1126 ,B类是128191, C类是192223, 所以为A类地址,7位表示网络,24位表示主机,此主机的网络号为 ,因为同一网 络内的主机其网络号是相同的,所以山与W肯定不对,用排除法可得出本题答案。56. 著名的SNM协议使用的公开端口为。(分数: 1.00 )A. TCP端口 20 和 21B. UDP端口 20 和 21C. TCP 端口 161 和 162D. UDP 端口 161 和 162 V解析: 知识点 Internet 的基本结构与主要服务评析SNMP简单网络管理协议,是用来管理网络设备的。由于网络设备很多,无连接的服务就体现出其优势。TCP
49、是面向连接的,UDP是无连接的。所以应当是 UDP可排除选项A和C其使用161端口(可排除 B),故答案为Do57. 关于ADSL以下 错误的。(分数: 1.00 )A. ADSL的传输速率通常比在 PSTN上使用传统的MODE要高B. ADSL可以传输很长的距离,而且其速率与距离没有关系VC. ADSL的非对称性表现在上行速率和下行速率可以不同D. 在电话线路上使用 ADSL可以同时进行电话和数据传输,两者都互不干扰 解析: 知识点 宽带网络技术评析线路越长,ADSL的传输速率越低。ADSL传输速率与线路长度的参考关系。 线径 (mm) 数据速率 (Mbps) 线路长度 (km)0.5 1.
50、5 或 2 5.50.4 1.5 或 2 4.60.5 6.1 3.70.4 6.1 2.758. 万维网(WWW信息服务是Internet 上的一种最主要的服务形式,它进行工作的方式是基于 (分数: 1.00 )A. 单机B. 浏览器/服务器C. 对称多处理机D. 客户机 / 服务器 V解析: 知识点 Internet 的基本结构与主要服务 评析 万维网的信息服务方式是基于客户机 /服务器的非对称网络结构的59. 在电子商务中,保证数据传输的安全性就是 o分数: 1.00 )A. 保证在公共因特网上传送的数据信息不被篡改B. 保证在公共因特网上传送的数据信息不被第三力监视和窃取C. 保证电子
51、商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据解析:知识点电子商务基本要领与系统结构评析在电子商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和 窃取。通常,对数据信息安全性的保护是利用数据加密(私有密钥和公用密钥加密)技术来实现的。数字 信封技术也是一种保证数据安全性的技术,它利用私有密钥加密和公用密钥加密相结合的方法来保障数据 的安全。60. 如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约 时间一定能破译56比特密钥生成的密文。(分数:1.00)A. 71分钟B. 1.1*10 3 年C. 2.3*10 3 年
52、 VD. 5.4*10 24 年解析:知识点加密与认证技术评析蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。一般情况下,要试一半的 可能密钥才能成功,试完所有的密钥则一定能破译所有的密文。256um«2.3*10 3f 年二、填空题(总题数:20,分数:40.00)61. 奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于【1】 缓存。(分数:2.00 )填空项1: (正确答案:指令)解析:知识点计算机系统组成评析经典奔腾有两个8KB(可扩充为12KB)的超高速缓存,一个用于缓存指令,一个用于缓存数据,这就 大大提高了访问Cache的命中率,从而不必去搜寻整个
53、存储器,就能得到所需的指令与数据。62. 从IA-32到IA-64的演变,典型的代表是从奔腾向【2】 的进步。(分数:2.00 )填空项1: (正确答案:安腾)解析:知识点计算机系统组成评析从奔腾到安腾(Itanium),标志着英特尔体系结构从IA-32向IA-64的推进。两者的区别在于:奔腾是32位芯片,主要用于台式机和笔记本电脑;而安腾是 64位芯片,主要用于服务器和工作站。63. 计算机网络的资源子网的主要组成单元是【3】。(分数:2.00 )填空项1: (正确答案:主机)解析:知识点网络互联技术与互联设备评析主计算机系统,简称主机,是资源子网的主要组成单元, 一般主机可分为大型机、 中型机及小型机。64. B-ISDN综合选择了线路交换的实时性和分组交换的灵活性的【4】 技术作为它的数据传输技术。(分数:2.00 )填空项1: (正确答案:ATM或 异步传输模式)解析:知识点Internet接入方法评析ATM是新一代的数据传输与分组交换技术,它满足了多媒体网络应用及实施通信要求的网络传输的 高效率与低延迟。B-ISDN综合了 ATM交换与线路交换这两种技术。65. 能让用户通过内置浏览器在移动电话上访问Internet技术是【5】。(分数:2.00)填空项1: (正确答案: Wap或 无线应用协议)解析:知识点
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 夏日美术主题课程设计
- 安徽大学江淮学院《包装设计》2021-2022学年第一学期期末试卷
- 安徽大学《数据库应用基础》2022-2023学年第一学期期末试卷
- 安徽大学《软件质量保证与测试》2023-2024学年第一学期期末试卷
- 大班手表手工课课程设计
- 安徽大学《量子力学导论》2021-2022学年第一学期期末试卷
- 安徽大学《光学测量》2021-2022学年第一学期期末试卷
- 2025届河北省张家口市高三考前热身英语试卷含解析
- 忻州市第一中学2025届高三第二次调研数学试卷含解析
- 中国象棋软件课程设计
- 部编统编版小学道德与法治一年级下册-集体备课记录(表格式)
- TSHJX 061-2024 上海市域铁路工程施工监测技术规范
- 丰田英二名言及背景资料
- 肠造口相关知识考核试题
- 2024年部编新改版语文小学三年级上册第六单元复习课教案
- 旋挖成孔灌注桩(干作业)施工方案
- “勾股定理”说课稿
- 上海上海世界技能博物馆招聘笔试历年典型考题及考点附答案解析
- 监理单位安全教育培训计划(3篇模板)
- 肝硬化的护理查房模板
- JBT 14543-2024 无刷稳速直流电动机技术规范(正式版)
评论
0/150
提交评论