




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家三级(网络技术)笔试模拟试卷第
1套
一、选择题(本题共60题,每题1.0分,共60分。)
1、一台主机的IP地址为8,子网屏蔽码为40,那么这
台主机的主机号为O
A、4
B、6
C、8
D、68
标准答案:A
知识点解析:将IP地址与子网屏蔽码转换为二进制形式,然后两者进行AND操
作,即可得出IP地址为8的主机所在的网络,为4,所
以这台主机号为68-64=4o
2、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列
协议中不属于应用层协议的是()。
A、HTTP
B、FTP
C、UDP
D、SMTP
标准答案:C
知识点解析:应用层协议主要有;网络终端协议TELNET、文件传输协议FTP、电
子邮件协议SMTP、域名服务协议DNS、路由信息协议RIP、网络文件系统NFS
和HTTP协议。
3、在下列商务活动中,不属于电子商务范畴的有()。
A、网上购物
B、电子支付
C、在线谈判
D、建立Web站点
标准答案:D
知识点解析:电子商务包括网上购物、电子支付与结算、在线谈判和利用电子邮件
进行广告宣传等。
4、统一的安全电子政务平台包括统一的可信Web服务平台、统一的Web门户平
台与统一的()。
A、数据交换平台
B、电视会议平台
C、语音通信平台
D、电子邮件平台
标准答案:A
知识点解析:统一的安全电子政务平台包括统一的可信Web服务平台、统一的
Web门户平台与统一的数据交换平台。它们之间通过具有第3层交换功能的交换
机设备进行互联,保证整个系统的互联互通。
5、下面关于SDH(同步数字体系)技术说法正确的是()。
A、SDH的帧结构是块状帧
B、SDH信号最基本的模块信号是STM-0
C、SDH帧的传输为从右到左按行进行
D、以上都不对
标准答案:A
知识点解析:光纤同步数字传输体系(SDH)信号最基本也是最重要的模块信号是
STM-1,其速率为155.520Mb/s。SDH的帧结构与PDH的不同,它是块状帧。字
节传输从左到右按行进行。首先传送左上角第一个字节,从左而右,从上而下按顺
序发送。
6、WWW客户机与WWW服务器之间的信息传输的协议为。
A、HTML
B、HTIP
C、SMTP
D、IMAP
标准答案:R
知识点解析:WWW服务采用客户机/服务器工作模式。它以超文本标记语言
HTML(HyperTextMarkupLanguage)与超文本传输协议HTTP(HyperTextTransfer
Protocol)为基础,为用户提供界面一致的信息浏览系统。
7、下面有效的IP地址是。
A、202.280.130.45
B、5
C、192.256.130.45
D、256
标准答案:B
知识点解析:IP地址由32位二进制数值组成(4个字节),但为了方便用户的理解和
记忆,它采用了点分十进制标记法,即将4个字节的二进制数值转换成4个十进制
数值,每个数值小于等于255,数值中间用“隔开,表示成w.x.y.z的形式。
8、域名服务是使用下面的协议。
A、SMTP
B、FTP
C、DNS
D、TELNET
标准答案:C
知识点解析:SMTP是简单邮件传送协议(SimpleMailTransferProtocol),电子邮件
就是使用的SMTP协议,而FTP是文件传输协议(FileTransferProtocol),DNS是域
名服务(DomainNameService),TELNET是远程终端访问协议(Telecommunication
Network)o
9、互联网出现之后,计算机病毒危害是。
A、减小了
B、增大了
C、与原来一样
D、不详
标准答案:B
知识点解析:Internet的出现,更是刺激了计算机病毒的传播。计算机病毒可以通
过互联网很快蔓延开来,因此其危害增大了。
10、电子商务是以()为基础平台,利用电子工具实现的在线商业交换和行政作业活
动的全过程。
A、计算机与通信网络
B、因特网
C、专用网络
D、广域网
标准答案:A
知识点解析:从广义卜讲.电子商务是以计算机与通信网络为基础平台,包含了因
特网和专用网络。
11、IEEE802.3标准定义了
A、令牌环介质访问控制子层与物理层规范
B、令牌总线介质访问控制子层与物理层规范
C、CSMA/CD总线介质访问控制与物理层规范
D、城域网MAN介质访问控制与物理层规范
标准答案:C
知识点解析:802.3定义了CSMA/CD总线介质访问控制子层与物理层规范。注
意:A)是802.5,B)是802.4,D)是802.6。
12、基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为
A、被动攻击
B、人身攻击
C、服务攻击
D^非服务攻击
标准答案:D
知识点解析:从网络高层协议的角度划分,攻击方法分为:服务攻击与非服务攻
击。①服务攻击是针对某种特定网络服务的攻击,如针对E-mail服务、Telnets
FTP、HTTP等服务的专门攻击。②非服务攻击不针对某项具体应用服务,而是基
于网络层等低层协议而进行的,TCP/IP协议(尤其是IPV4)自身的安全机制不足为
攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。
13、下列说法正确的是
A、FDDI采用屏蔽双线线作为媒体,而802.5采用光纤
B、FDDI采用差分曼彻斯特编码,而802.5采用4B/5B编码
C、FDDI采用分布式时钟,而802.5采用集中式时钟
D、FDDI采用屏蔽双绞线作为媒体,而802.5采用同轴电缆
标准答案:C
知识点解析:FDDI采用分布式时钟,而802.5采用集中式时钟。
14、认证是防止什么攻击的重要技术?
A、主动
B、被动
C、黑客
D、偶然
标准答案:A
知识点解析:认证是防止主动攻击的重要技术。
15、在一个采用粗缆作为传输介质的以太网中,若两个节点之间的距离超过
500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是
A、Repeater
B、Bridge
C、Router
D、Gateway
标准答案:A
知识点解析:中继器(Repeater)处于物理层,一般起到增加传输介质的长度的作
用,它只是在一个网内起作用。
16、在利用SET协议实现在线支付时,用户通常使用o
A、电子现金
B、电子信用卡
C、电子支票
D、电子汇兑
标准答案:B
知识点解析:利用SET安全电子交易协议保证电子信用卡卡号和密码的安全传输
是目前最常用的方法之一。
17、网络操作系统提供的网络管理服务工具可以提供哪儿种主要功能?I.网络性
能分析H.网络状态监控III.应用软件控制IV.存储管理用户数据
A、I、II
B、II.IV
C、I、II和IV
D、I、in
标准答案:C
知识点解析:网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分
析、网络状态监控、存储管理等多种管理服务。
18、在加密技术的实际应用中,保密的关键是
A、算法
B、密钥
C、算法和密钥
D、以上都是
标准答案:B
知识点解析:在实际应用中,加密是基于密钥的。由于算法设计的复杂性,不可能
在不同的通信中采取不同的算法。算法往往是公开的。
19、全世界第一个采用分组交换技术的计算机网是_____。
A、ARPANET
B、NSFNET
C、CSNET
D、BITNET
标准答案:A
知识点解析:Internet最先是由美国的ARPANET网发展和演化而来的,ARPANET
是全世界第一个分组交爽网。NSFNET是美国国家科学基金委员会NSF(National
ScienceFoundation)于1986年建设的一个高速主干网,连接了全美的超级计算机中
心,并迅速地成为了Iniernet的主体部分。
20、在环型拓扑结构中,环中数据将。
A、在环内向各站广播
B、沿两个方向逐次向各站传送
C、沿环直接送到目的站点
D、沿一个方向逐次向各站传送
标准答案:D
知识点解析:在环型拓扑构型中,各结点经过环接口连成一个封闭环。环中数据将
逐站沿一个方向传送。环型拓扑结构简单,传输延时确定,但是由于数据在传输时
要经过各个结点,所以环中任何一个结点的线路故障,都可能影响网络的通畅。同
时,环维护处理较复杂,如环结点的加入和撤出、令牌的监测及防止令牌的丢失和
死循环等。环型结构可以使用光纤连接,这种结构可应用于局域网或城域网中,如
FDDL
21、社区宽带网目前使用的主要技术包括。
A、基于电信网络的数字用户线路XDSL方式
B、基于有线电视网CATV的宽带传输
C、基于IP方式的计算矶局域网络
D、以上都是
标准答案:D
知识点解析:社区宽带网是接人用户的快速网络,一般数据传速率应高于
2Mbps。它能提供的如Internet访问、电子商务等服务。目前使用的主要技术包括
以下3利」①基于电信网络双绞铜线的数字用户线路XDSI・方式。②基于有线电
视网CATV的铜轴电缆方式。③计算机局域网络,目前传输速率可高达
1000Mbpso
22、早期的IBM-PC使用的芯片是o
A、Motorola公司的6800芯片
B、MOSTechnologies公司的6502芯片
C、Intel公司的8088芯片
D、Intel公司的8086芯片
标准答案:C
知识点解析:本题考查点是IBM-PC使用的芯片种类。早期的IBM-PC使用的芯片
是Intel公司的8088芯片。这种芯片包含2.9万个晶体管,内部体系结构采用16
位,外部设备通信采用8位总线,称为准16位芯片。
23、使用统一资源定位器URL可以访问服务器。
A、WWW、News
B、FTP、Gopher
C、Telnet、Wais
D、以上均是
标准答案:D
知识点解析:统一资源定位器URL(UniformResourceLocator)体现了因特网上各种
资源统一定位和管理的机制,极大地方便了用户访问各种因特网资源。URL的组
成为:V协议类型〉://V域名或IP地址〉/路径及文件名其中协议类型可以是
http(超文本传输协议)、ftp(文件传输协议)、telnet(远程登录协议)等,因此利用浏览
器不仅可以访问WWW服务,还可以访问FTP服务等。域名或IP地址指明要访问
的服务器。路径及文件名指明要访问的页面名。HTML文件中加入URL,则可形
成一个超链接。
24、TCP/IP参考模型中的主机-网络层对应于OSIRM中的()。
A、网络层
B、物理层
C、数据链路层
D、物理层与数据链路层
标准答案:D
知识点解析:TCP/IP参考模型中的主机一网络层对应于OSIRM中的物理层与数据
链路层。
25、下列说法中错误的是
A、服务攻击是针对某种特定网络的攻击
13、非服务攻击是针对网络层而进行的
C、主要的渗入威胁有特洛伊木马、陷门
D、潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
标准答案:C
知识点解析:从网络高层协议的角度来说,安全攻击可以分为服务攻击和非服务攻
击两类。服务攻击是针对某种特定网络的攻击;非服务攻击是针对网络层协议而进
行的。可实现的网络威胁主要包括渗入威胁和植入威胁两类。主要的渗入威胁有假
冒、旁路控制和授权侵犯;主要的植入威胁有特洛伊木马和陷门。潜在的网络威胁
主要包括窃听、通信量分析、人员疏忽和媒体清理。
26、在以下4个WWW网址中,不符合WWW网址书写规则的是
A、
B、www.nk.cmedu
C、cn
D、.jp
标准答案:B
知识点解析:在WWW网址中,顶级域名放在最右面,分配给主机的名字放在最
左面,各级名字之间用隔开。
27、公钥加密体制中,没有公开的是
A、明文
B、密文
C、公钥
D、算法
标准答案:A
知识点解析:公钥加密和密算法和公钥都是公开的,所有加密措施的密文几乎都是
公开的;一般情况下,明文公开就没有加密的意义了。
28、某用户使用WWW浏览器访问一个web站点,当该用户键入了此站点的URL
后,浏览器的以下首先对该键入信息进行处理。
A、控制单元
B、解释单元
C、客户单元
D、服务器单元
标准答案:A
知识点解析:从概念上讲,浏览器由一系列的客户单元、一系列的解释单元和一个
控制单元组成。控制单元是浏览器的中心,它协调和管理客户单元和解释单元。客
户单元接收用户的键盘或鼠标输入,并调用其他单元完成用户的指令。用户键入了
一个URL,控制单元接收并分析这个命令,然后调用HTML客户单元。
29、ATM信元长度的字节数为o
A、48
B、53
C、32
D、64
标准答案:B
知识点解析:ATM数据传送单位是一固定长度的分组,称为“信元”,它有一个信
元头及一个信元信息域,信息长度为53个字节,其中信元头占5个字节,信息域
占48个字节。
30、在直接交换方式中,局域网交换机只要接受并检测到目的地址字段,就立即将
该帧转发出去,而不管这一帧数据是否出错.帧出错检测任务由以下哪种设备完成
A、源主机
B、目的主机
C、中继器
D、集线器
标准答案:B
知识点解析:在直接交演方式中,交换机只要接收并检测到目的地址字段后就立即
将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。
31、关于软件的描述中,错误的是
A、可分为系统软件和应用软件
B、系统软件的核心是操作系统
C、共享软件的作者不保留版权
D、自由软件可自由复制和修改
标准答案:C
知识点解析:软件分为系统软件和应用软件,操作系统是系统软件的核心。共享软
件作者保留版权,但允许他人自南复制试用。自由软件版权仍属于原作者但可以自
由复制和修改。
32、根据计算机信息系统安全保护等级划分准则,安全要求最低的是
A、指导保护级
B、自主保护级
C、监督保护级
D、专控保护级
标准答案:B
知识点解析:我国的安全等级划分从低到高依次是:自主保护级、指导保护级、监
督保护级、强制保护级、专控保护级。
33、在双绞线组网的方式中,以太网的中心连接设备是()。
A、集线器
B、收发器
C、中继器
D、网卡
标准答案:A
知识点解析:暂无解析
34、下列说法错误的是。
A、TCP协议可以提供可靠的数据流传输服务
B、TCP协议可以提供面向连接的数据流传输服务
C、TCP协议可以提供全双工的数据流传输服务
D、TCP协议可以提供面向非连接的数据流传输服务
标准答案:D
知识点解析:从TCP的用户角度看,TCP可以提供面向连接的、可靠的(没有数据
重复或丢失)、全双工的数据流传输服务。
35、网络管理信息系统的分析设计以o
A、功能模块设计为中心
B、数据分析为中心
C、系统拓扑结构设计中心
D、系统规模分析为中心
标准答案:B
知识点解析:网络管理信息系统的分析设计以数据分析为中心。
36关于NetWare的描述中,正确的是。
A、文件和打印服务功能比较一般
B、安装、管理及维护比较简单
C、良好的兼容性和系统容错能力
D、推出比较晚,故市场占有率低
标准答案:C
知识点解析:NelWare是局域网是市场上曾居主导地位的网络操作系统。相对
Microsoft公司的产品,它的推出时间比较早,性能比较完善,运行比较稳定。
NetWare的优缺点如下:①强大的文件及打印服务能力:②良好的兼容性及系统
容错能力;③比较完备的安全措施:④不足之处。NelWare存在工作站资源无法
直接共享、安全及维护管理比较复杂、多用户需同时获取文件及数据时会导致网络
效率降低,以及服务器的运算功能没有得到充分发挥等缺点。
37、奔腾的内部错误检测功能可以()。
A、在内部多处设置偶校验
B、通过双工系统的运算结果比较
C、判断系统是否出现异常
D、又被称为是功能冗余校验技术
标准答案:A
知识点解析:奔腾具有内部错误检测功能和功能冗余校验技术。前者可以在内部多
处设置偶校验,以保证数据传送的正确性;后者可以通过双工系统的运算结果比
较,判断系统是否出现异常程序,并提出报告。
38、超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是()。
A、集成性
B、简易性
C、可扩展性
D、无序性
标准答案:D
知识点解析:超文本最大的特点是无序性。无序性就是在文本中包含与其他文本的
链接特征。
39、以下说法不正确的是()。
A、局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线
B、从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同
C、三类线可以用于语音及lOMbps以下的数据传输
D、五类线适用于100Mbps的高速数据传输
标准答案:B
知识点解析:局域网中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线。
屏蔽双绞线的抗干扰性能优于非屏蔽双绞线。采用的非屏蔽双绞线根据其通信质量
一般分为五类.局域网中一般使用第二类、第四类和第五类非屏蔽双绞线,常简称
为三类线、四类线和五类线。三类线适用于语音及10Mbps以下的数据传输。五类
线适用于100Mbps的高速数据传输。
40、不属于红外无线局域网特点的是()。
A、按视距方式传播
B、不易被入侵,提高了安全性
C、每个房间的红外网络可以互不干扰
D、设备复杂
标准答案:D
知识点解析:红外局域网的设备是相对简单和便宜的。
41、下述说法中,哪一个是正确的?计算机网络可以分为3类,它们是0
A、InternetsIntranet、Extranet
B、广播式网络、移动网络、点—点式网络
C、X.25、ATM、B-ISDN
D、局域网、城域网、广域网
标准答案:D
知识点解析:计算机网络按覆盖的地理范围,可以分为3类,分别是局域网、城域
网和广域网。
42、关于WWW服务系统,以下哪种说法是错误的()。
A、WWW服务采用服务器/客户机工作模式
B、Web页面采用HTTP书写而成
C、客户端应用程序通常称为浏览器
D、页面到页面的链接信息由URL维持
标准答案:B
知识点解析:WWW服务系统中,信息资源以Web页的形式存储在服务器中,这
些页面采用超文本方式(即超文本标记语言HTML,并非是超文本传输协议HTTP)
对信息进行组织,通过链接将一页信息接到另一页信息。
43、关于非涉密政务办公网,下列说法错误的是(),
A、运行政府部门内部非涉密的办公系统
B、响应公众政务服务业务系统发出的业务服务请求
C、不会涉及敏感信息
D、非涉密政务办公网络之间通过非涉密政务专网连接
标准答案:C
知识点解析:非涉密政务办公网络可能涉及部分敏感信息,因此需要与公众服务业
务网络之间要通过逻辑隔离措施加以隔离。
44、在下述XMPP系统的特点中,不正确。
A、P2P通信模式
B、分布式网络
C、XML的数据格式
D、简单的客户端
标准答案:A
知识点解析:XMPP系统的特点是:客户机/服务器通信模式、分布式网络、简单
的客户端、XML的数据格式。
45、关于软件的描述中,错误的是()。
A、可分为系统软件和应用软件
B、系统软件的核心是操作系统
C、共享软件的作者不保留版权
D、自由软件可自由复制和修改
标准答案:C
知识点解析:暂无解析
46、以下.关于无线局域网标准的描述中,错误的是()。
A、802.11协议的MAC层分为DCF子层与PCF子层
B、802.11规定的数据传输速率为1Mbps或2Mbps
C、802.1lb规定的数据传输速率为1Mbps、2Mbps、5.5Mbps或11Mbps
D、802.1la规定的数据传输速率为100Mbps
标准答案:D
知识点解析:暂无解析
47、下列关于电子现金的说法中正确的是()。
A、电子现金具有匿名性
B、电子现金的使用需耍SET协议的支持
C、电子现金适用于企业和企业之间大额资金的支付与结算
D、电子现金只能存储在智能型IC支付卡上
标准答案:A
知识点解析:暂无解析
48、我国长城台式机通过国家电子计算机质量监督检测中心的测试,其平均无故障
时间突破12万小时大关。请问平均无故障时间的缩写是()。
A、MTBF
B、MTFB
C、MFBT
D、MTTR
标准答案:A
知识点解析:暂无解析
49、下列关于软件开发的描述中,错误的是()。
A、文档是软件开发、使用和维护中不可或缺的资料
B、软件生命周期包括计划、开发、运行3个阶段
C、开发初期进行需求分析、总体设计、详细设计
D、开发后期选定编程语言进行编码
标准答案:D
知识点解析:暂无解析
50、下列关于建筑物综合布线系统的描述中,错误的是()。
A、采用模块化结构
B、具有良好的可扩展性
C、传输介质采用屏蔽双绞线
D、可以连接建筑物中的各种网络设备
标准答案:C
知识点解析:暂无解析
51、在Internet域名系统的资源记录中,表示主机地址的对象类型为()。
A、HINFO
B、MX
C、A
D、H
标准答案:C
知识点解析:哲无解析
52、关于I/O系统的描述中,正确的是o
A、文件I/O是为应用程序提供所需的内存空间
13、设备I/O通过VFA1虚拟文件表寻找磁盘文件
C、文件I/O通过限制地址空间来避免冲突
D、设备I/O负责与键盘、鼠标、串口、打印机对话
标准答案:D
知识点解析:暂无解析
53、关于Linux操作系统的描述中,错误的是()。
A、Linux是开源软件,支持多种应用
B、Linux的目标是建立完全自由软件
C、Linux是开源软件,但不是自由软件
D、Linux是共享软件,但不是自由软件
标准答案:D
知识点解析:暂无解析
54、以下哪个协议不属于应用层协议?()
A、Telnet
B、ARP
C、HTTP
D、FTP
标准答案:B
知识点解析:暂无解析
55、ATM适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的
数据分装到ATM有效载荷,载荷的大小是o
A、53字节
B、1500字节
C、8字节
D、48字节
标准答案:D
知识点解析:ATM适配层(AAL)分为两个子层:会聚子层(CS)和拆装子层(SAR)。
拆装子层将来自会聚子层的信元分成48字节的载布,或把来自ATM层的信元信
息域内容组装成高层信息单位。
56、Wi-Fi无线局域网使用扩频的两种方法是跳频扩频与o
A、混合扩频
B、直接序列扩频
C、软扩频
D、线性扩频
标准答案:B
知识点解析:Wi-Fi无线局域网使用扩频的两种方法是跳频扩频与直接序列扩领。
57、建筑物综合布线系统的传输介质主要采用I.非屏蔽双绞线II.CATV电缆
III.光纤IV.醉蔽双绞线
A、I、n
B、I、HI
C、II、HI
D、in、w
标准答案:B
知识点解析:本题考查综合布线系统的相关概念。建筑物综合布线系统一般具有很
好的开放式结构,其传输介质主要采用非屏蔽双绞线与光纤混合结构。正确答案为
选项Bo
58、关于防火墙技术的描述中,错误的是()。
A、可以支持网络地址转换
B、可以保护脆弱的服务
C、可以查、杀各种病毒
D、可以增强保密性
标准答案:C
知识点解析:两网对接时,可利用硬件防火墙作为设备实现地址转换(NAT)、地址
映射(MAP)、网络隔离(DMZ)及存取安全控制,消除传统软件防火墙的瓶颈问题。
防火墙的优点:保护脆弱的服务、捽制对系统的访问、集中的安全管理、增强的保
密性、记录和统计网络利用数据以及非法使用数据、策略执行。
59、在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统
的建设为主要内容。这个阶段称为()。
A、面向数据处理阶段
B、面向信息处理阶段
C、面向网络处理阶段
D、面向知识处理阶段
标准答案:A
知识点解析:电子政务的发展大致经历面向数据处理、面向信息处理和面向知识处
理三个阶段。面向数据处理的电子政务主要集中在1995年以前,以政府办公网的
办公自动化和管理系统的建设为主耍特征。
60、关于远程登录的描述中,错误的是
A、使用户计算机成为远程计算机的仿真终端
B、客户端和服务器端需要使用相同类型的操作系统
C、使用NVT屏蔽不同计算机系统对键盘输入的差异
D、利用传输层的TCP协议进行数据传输
标准答案:B
知识点解析:用Telnet登录进入远程计算机系统时,需启动了两个程序,一个是
Telnel客户程序,它运行在本地机上,另一个是Telnel服务器程序,它运行在要登
录的远程计算机上,但是远程登录并不要求客户端和服务器使用相同的操作系
统。
二、填空题(本题共20题,每题1.0分,共20分。)
61、在Clicnt/Servcr工作模式下,客户机使用【】向数据库服务器发送查询命
令。
标准答案:SQL或结构化查询语言
知识点解析:在Client/Scrver工作模式下,客户机可以使用结构化查询语言(SQL)
向数据库服务器发送查询命令。
62、计算机网络协议的语法规定了用户数据与控制信息的结构和【】。
标准答案:格式
知识点解析:一个网络协议主要由语法、语义和时序三耍素组成,其中计算机网络
协议的语法规定了用户数据与控制信息的结构和格式。
63、无线接入网是指部分或全部采用【】传输介质连接交换机和用户终端。
标准答案:无线电波
知识点解析:无线接入网是指接入网的部分或全部采用无线电波传输介质来连接交
换机和终端。无线接入网的用户接入点可以是移动的或固定的。无线接入网按使用
方式可分为固定无线接入网和移动接入网两人类。固定无线接入网为固定位置的用
户或仅在小范围内移动的用户服务。移动接入网主要是为位置需要在较大范围内移
动的用户服务。移动接入技术分为集群接入和蜂窝接入两种。
64、开放系统参考模型(OSI/RM)的结构分为七层,由下往上依次为物理层、数据
链路层、网络层、传输层、会话层、【】和应用层。
标准答案:表不层
知识点解析:开放系统参考模型(OSI/RM)分为七层结构,由下往上依次为物理
层、数据链路层、网络层、传输层、会话层、表示层和应用层。其中,数据通信的
交换结点只包含物理层、数据链路层和网络层,又称为中继开放系统。物理层为数
据链路层提供物理连接,以便透明地传送比特流;数据链路层负责建立、维持和释
放数据链路,使有差错的物理线路变成无差错的数据链路,网络层负责路由选择、
流量控制及网络互连等功能。
65、光纤可以分为单模光纤和多模光纤,单模光纤的性能【】多模光纤。
标准答案:优于
知识点解析:光纤传输分为单模光纤和多模光纤两类。所谓单模光纤,是指光纤的
光信号仅与光纤轴成单个可分辨角度的单光线传输。所谓多模光纤,是指光纤的光
信号仅与光纤轴成多个可分辨角度的多光线传输。单模光纤的性能优于多模光纤。
66、电子政务的信息安全基础设施中,【】提供了分布式计算机环境中应用系
统的访问控制功能,使访问控制机制与应用系统之间能够灵活而方便地进行结合。
标准答案:授权管理基础设施
知识点解析:电子政务的信息安全基础设施中,授权管理基础设施提供了分布式计
算机环境中应用系统的访问控制功能,使访问控制机制与应用系统之间能够灵活而
方便地进行结合。
67、宽带综合业务数字网B-ISDN在数据传输网中选择了【】技术。
标准答案:异步传输模式ATM
知识点解析:异步传输模式ATM是新一代的数据传输与分组交换技术,数据传输
速率可达155Mbps〜2.4Gbps,并具有如下一些主要特点。①采用面向连接的交
换技术,属于统计时分多路复用方式。②采用固定长度为53B的短信元。③数
字、语音、图像、视频均以信元为单位进行传送。④链路层不进行纠错与流量控
制,数据交换效率高v由于ATM具有优异的特性,被选中作为宽带综合业务数字
网B-ISDN的数据传输技术。
68、对网络系统而言,信息安全主要包括两个方面:存储安全和【】安全。
标准答案:传输
知识点解析:对网络系统而言,信息安全主要包括信息存储安全和传输安全。
69、在NovellNetWare中,FODNSOLE是一个【】实用程序,它用于管理文件服
务器。
标准答案:虚拟控制台
知识点解析:暂无解析
70、【】是目前最大规模的网络新闻组。
标准答案:USENET
知识点解析:暂无解析
71、用户在与Web站点进行交互时通常需要考虑的安全问题包括:用户的计算机
会不会受到来自Web站点软件的危害、用户访问到的Web站点是否是伪造的、用
户如何保护自己的身份、
标准答案:在与Web站点交互敏感信息时如何避免第三方偷看或篡改
知识点解析:暂无解析
72、计算机网络拓扑主耍是指的拓朴类型。
标准答案:通信子网
知识点解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络
结构,反映网络中各实体的结构关系,计算机网络拓扑主要是指通信子网的拓扑类
型。
73、根据国家电子政务的有关规定,涉密网必须与非涉密网进行隔离。
标准答案:物理
知识点解析:涉密政务办公网是政府内部的办公网络系统。由于其中运行有涉密的
信息,因此,根据国家保密局的有关要求,必须将其与非涉密网络进行物理隔离。
74、lOGbpsEthernet与10Mbps、lOOMbpsEthernet的帧格式。
标准答案:相同
知识点解析:lOGbpsElhernel的帧格式与10Mbps、100MbpsftIGbpsiKlEthernet
帧格式完全相同。
75、IEEE802.1lb定义了使用跳频技术的无线局域网标准,它的最高传输速率可以
达到Mbit/so
标准答案:11
知识点解析:IEEE802.11b是美国电机电子工程师办会(IEEE)为了改进其最初推出
的无线标准IEEE802.11而推出的第二代无线局域网络协议标准。它的最高数据传
输速率为11Mbit/s,无须直线传播。
76、CSMAQD发送流程为:先听后发,边听边发,冲突停止,延迟后重
发。
标准答案:随机
知识点解析:在Ethernet中,发送结点以“广播”方式把数据通过作为公用传输介质
的总线发送出去,总线上所有的结点都能“收听”到发送结点发送的数据,为了避免
冲突,CSMA/CD的发送流程可以概括为:先听后发,边听边发,冲突停止,随机
延迟后重发。
77、源路由选项分为两类,一类是严格源路由选项,一类是_____源路由选项。
标准答案:松散
知识点解析:暂无解析
78、下图为一个简单的互联网示意图。其中,路由器Q的路由表中到达网络
的下一跳步IP地址应为【】o
标准答案:
知识点解析:由路由器的路径选择原理可以判断得知下一跳的IP地址是:
o
79、网络操作系统为支待分布式服务,提出了一种新的网络资源管理机制,即分布
式【】管理机制。
标准答案:目录服务或目录
知识点解析:网络操作系统为支持分布式服务,提出了一种新的网络资源管理机
制,即分布式目录服务管理机制。
80、组播路由协议分为1】组播路由协议和域间组播路由协议。
标准答案:域内
知识点解析:组播路由协议分为域内组播路由协议以及域间组播路由协议两类,域
内组播路由协议又可以分为两种类型:密集模式和稀疏模式。
国家三级(网络技术)笔试模拟试卷第
2套
一、选择题(本题共60题,每题1.0分,共60分。)
1、个人电脑属于()。
A、巨型机
B、微型计算机
C、小型计算机
D、中型计算机
标准答案:B
知识点解析:个人电脑,又称个人计算机,简称PC机。它以微处理器为中央处理
单元,体积小,功耗低,主要满足个人及家庭用户的要求,属于微型计算机。
2、下列说法中,正确的是()。
A、服务器只能用大型主机、小型机构成
B、服务器只能用装配有安腾处理器的计算机构成
C、服务器不能用个人计算机构成
D、服务器可以用装配有奔腾、安腾处理器的计算机构成
标准答案;D
知识点解析:通常服务器的处理器也用高端微处理器芯片组成,例如:用64位的
Alpha芯片组成的Unix服务器,用1个或2个奔腾芯片、4个或者更多奔腾芯片组
成的NT服务器,以及用64位的安腾组成的服务器,原则上,过去的小型机、大
型机甚至巨型机都可以当服务器使用。
3、常用的局部总线是()。
A、EISA
B、PCI
C、VESA
D、MCA
标准答案:B
知识点解析:局部总线是解决I/O瓶颈的一项技术。一个是Intel公司制定的PC1
标准,另一个是视频电子标准协会制定的VESA标准。PCI被证明有更多优势而胜
出。
4、下列对于奔腾芯片的体系结构的描述中,错误的是()。
A、奔腾4的算术逻辑单元可以以双倍的时钟频率运行
B、在处理器与内存控制器间提供了3.2Gbps的带宽
C、SSE指流式的单指令流、单数据流扩展指令
D、奔腾4细化流水的深度达到20级
标准答案:C
知识点解析:①奔腾4采用了快速执行引擎,即它的算术逻辑单元以双倍的时钟
频率运行。②奔腾4的系统总线为400MHz,在处理器与内存控制器之间提供了
3.2Gbps的带宽,使系统的响应更加快捷。③SSE,即SircamingSIMDExiensions,
意为流式的单指令流、多数据流扩展指令。④奔腾4继续采用了超流水线技术,
使细化流水的深度由4级、8级加深到20级。
5、以下关于主板分类的说法,错误的是()。
A、可以按生产厂家分类
B、可以按CPU芯片分类
C、AT主板、Baby-AT主板、ATX主板是按主板的规格分类的
D、TX主板、LX主板、BX主板是按扩展槽分类的
标准答案:D
知识点解析:主板分类方法大致有10种:①按CPU芯片分类,如486主板、奔腾
主板、奔腾4主板等。②按CPU插座分类,如Slotl主板、Socket7主板等。③按
主板的规格分类,如AT主板、Baby-AT主板、ATX主板等。④按存储器容量分
类,如16M主板、32M主板、64M主板。⑤按芯片集分类,如TX主板、LX主
板、BX主板等。⑥按是否即插即用分类,如PnP主板、非PnP主板。⑦按系统
总线的带宽分类,如66MHz主板和100MHz主板。⑻按数据端口分类,如SCSI
主板、EDO主板、AGP主板等。⑨按扩展槽分类,如EI
6、以下关于软件的描述,错误的是()。
A、Word是微软的文字处理软件
B、Project是项目管理软件
C、Access是数据库软件
D、OutlookExpress是个人信息管理软件
标准答案:D
知识点解析:Oullook是个人信息管理软件。OullookExpress是电子邮件软件。
7、在软件生命周期中,下列说法不正确的是()。
A、软件生命周期分为计划、开发和运行3个阶段
B、在计划阶段要进行问题定义和需求分析
C、需求分析阶段结束后要完成软件需求说明书
D、在运行阶段不仅仅是进行软件维护,还要对系统进行修改或扩充
标准答案:B
知识点解析:①在软件的生命周期中,通常分为计划、开发、运行3个阶段。选
项A正确。②在计划阶段,分为问题定义、可行性研究两个子阶段。选项B错
误。⑥在开发初期分为需求分析、总体设计、详细设计三个子阶段。需求分析阶
段结束后要完成软件需求说明书。选项C正确。④运行阶段主要任务是软件维
护。另外,为了排除软件系统中仍然可能隐含的错误,适应用户需求及系统操作环
境的变化,继续对系统进行修改或扩充。选项D正确。
8、资源子网的主要组成单元是()。
A、计算机硬件
B、主机
C、服务器
D、信息资源
标准答案:B
知识点解析:主计算机系统称为主机,它是资源子网的主要组成单元,通过高速通
信线路与通信子网的通信控制处理机相连接。
9、()是点一点网络与广播式网络的重要区别之一。
A、是否有直接连接的线路
B、采用分组存储转发与路由选择
C、物理线路不同
D、信息交换速度
标准答案:B
知识点解析:点一点式网络中,每条物理线路连接一对计算机,采用分组存储转发
与路由选择是它与广播式网络的重要区别之一。
10、城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的()。
A、多个政务内网互联的需求
B、多个局域网互联的需求
C、多个广域网互联的需求
D、多个网络操作系统互联的需求
标准答案:B
知识点解析:每个企事业单位可以组建自己的局域网,一个城市中的多个局域网相
互联接而成为广域网。城域网设计的目标是要满足几十公里范围内的大量企业、机
关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视
频等多种信息的传输功能。
11、()拓扑结构是点-点式网络和广播式网络都可以使用的类型。
A、环型
B、总线型
C、星型
D、网状型
标准答案:A
知识点解析:网络拓扑可以根据通信子网中通信信道类型分为两类:点-点线路通
信子网的拓扑与广播信道通信子网的拓扑。采用点•点线路的通信子网的基本拓扑
构型有4种:星型、环型、树型与网状型。采用广播信道通信子网的基本拓扑构型
有4种:总线型、树型、环型、无线通信与卫星通信型。
12、无规则型构型系统可靠性高,但是结构复杂,为了实现正确的传输必须采用
()oI.异步传输技术II.路由选择算法川.流量控制技术IV.加密解密技术
A、I和II
B、I和in
c、n和in
D、n和rv
标准答案:c
知识点谒析:网状拓扑的结点之间的连接是任意的,也称为无规则型。它可靠性
高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,
但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。
13、奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的
关系。对于二进制数据,若最大数据传输速率为6000bps,则信道带宽B=()。
A、300Hz
B、6000Hz
C、3000Hz
D、2400Hz
标准答案:C
知识点解析:奈奎斯特准则指出:如果间隔为;兀/①®=2兀。,通过理想通信信道传
输窄脉冲信号,则前后码元之间不产生相互窜扰。因此,对于二进制数据信号的最
大数据传输速率Rmax与通信信道带宽B(B=f,单位Hz)的关系可以写为:
Rmax=2fo对于二进制数据,若最大数据传输速率为6000bps,则信道带宽
B=Rmax/2,所以B=3000Hz。
14、在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是()。
A、传输层
B、表示层
C、会话层
D、应用层
标准答案:A
知识点解析:传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报
文。
15、下列关于与OSI模型关系的叙述,正确的是()。
A、TCP/IP应用层汇集了OSI模型中的会话层、表示层和应用层
B、TCP/IP互连层对应OSI模型中的数据链路层
C、TCP/IP互连层对应OSI模型中的物理层
D、TCP/IP的传输层包含OS1模型中的传输层和数据链路层
标准答案:A
知识点解析:TCP/IP参考模型的应用层与OSI模型中的会话层、表示层和应用层
相对应,传输层与OSI传输层相对应,互连层与OSI网络层相对应,主机一网络
层与OSI数据链路层、物理层相对应。
16、以下说法不正确的是()。
A、局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线
B、从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同
C、三类线可以用于语音及lOMbps以下的数据传输
D、五类线适用于100Mbps的高速数据传输
标准答案:B
知识点解析:局域网中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线。
屏蔽双绞线的抗干扰性能优于非屏蔽双绞线。采用的非屏蔽双绞线根据其通信质量
一般分为五类,局域网中一般使用第三类、第四类和第五类非屏蔽双绞线,常简称
为三类线、四类线和五类线。三类线适用于语音及10Mbps以下的数据传输。五类
线适用于100Mbps的高速数据传输。
17、局域网从介质访问控制方法的角度可以分成()两类。
A、带有冲突检测的局域网和不带有冲突检测的局域网
B、分布式局域网和总线型局域网
C、共享介质局域网和交换式局域网
D、采用令牌总线、令牌环的局域网和采用CSMA/CD的局域网
标准答案:c
知识点解析:局域网按照介质访问控制方法的不同可分为共享介质局域网与交换式
局域网。IEEE802.2标准定义的共享介质局域网有3类:采用CSMA/CD技术的总
线型局域网、采用TokenBus技术的总线型局域网与采用TokenRing技术的环型局
域网。
18、下列关于控制令牌的媒体访问控制方法的几种说法中,错误的是()。
A、每个站点都有本站地址,只需要知道下一结点地址,而无需知道上一结点地址
B、站点的物理连接次序不一定就是逻辑环的次序
C、在采用令牌总线方法的局域网中,只有得到令牌的结点,才能使用共享总线来
发送数据
D、控制令牌沿着逻辑环的顺序由一个站点向下一个站点传递
标准答案:A
知识点解析:每个站点都有本站地址TS,而且必须知道下一结点地址NS和上一
结点地址PSo
19、1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到()。
A、25m
B、50m
C、100m
D、250m
标准答案:C
知识点解析:1000BASE-T标准可以支持多种传输介质,1000BASE-T标准使月5
类非屏蔽双绞线,双绞线长度最长可以达到100m。
20、采用直接交换方式的Ethernet交换机,其优点是交换延迟时间短,不足之处是
缺乏()。
A、并发交换能力
B、差错检测能力
C、路由能力
D、地址解析能力
标准答案:B
知识点解析:在直接交费方式中,交换机只要接收并检测到目的地址字段,就立即
将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。
这种交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输
入输出速率的端口之间的帧转发。
21、无线局域网使用的两种扩频的方法是()。
A、调频扩频和直接序列扩频
B、跳频扩频和直接序列扩频
C、模拟扩频和间接序列扩频
D、调频扩频和间接序列扩频
标准答案:B
知识点解析:无线局域网使用的两种扩频方法是跳频扩频和直接序列扩频。
22、10/100Mbps自适应网卡可以同时支持10Mbps与100Mbps的传输速率,能()
网络的传输速率。
A、自动侦测
B、根据网线不同来识别
C、根据传输数据报的大小来判断
D、随机测试
标准答案:A
知识点解析:网卡可以仅支持10Mbps或100Mbps的传输速率,也可以同时支持
10Mbps与100Mbps的传输速率,并能自动侦测网络的传输速率。
23、利用()可以扩大远距离局域网覆盖范围。
A、单一集线器
B、集线器向上连接端口级联
C、双绞线级联
D、堆叠式集线器结构
标准答案:B
知识点解析:利用集线器向上连接端口级联可以扩大局域网覆盖范围。在实际应用
中,近距离使用双绞线实现集线器互连,远距离使用集线器向上连接端口级联。
24、下列选项中,不属于结构化布线系统的应用环境的是()。
A、建筑物综合布线系统
B、智能大楼布线系统
C、防盗保安系统
D、工业布线系统
标准答案:C
知识点解析:结构化布线系统的应用环境主要有:建筑物综合布线系统、智能大楼
布线系统和工业布线系统。
25、路由器在网络中()。
A、识别的是数据帧的物理地址
B、识别的是数据包的网络地址
C、既不识别物理地址,也不识别网络地址
D、识别的是逻辑地址
标准答案:B
知识点解析:路由器工作在网络层,它根据目的IP地址来确定是否转发该分组。
26、下列任务不是网络操作系统的基本任务的是(),
A、明确本地资源与网络资源之间的差异
B、为用户提供各种基本的网络服务功能
C、管理网络系统的共享资源
D、提供网络系统的安全服务
标准答案:A
知识点解析:网络操作系统的基本任务就是:屏蔽本地资源与网络资源之间的差异
性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网
络系统的安全性服务。
27、下列服务中,()不是网络操作系统提供的服务,
A、文件服务
B、打印服务
C、通信服务
D、办公自动化服务
标准答案:D
知识点解析:一般来说,网络操作系统的基本功能都有以下几种:①文件服务;
②打印服务;③数据库服务;④通信服务;⑤信息服务;⑥分布式服务;⑦网
络管理服务;®lntemet/Intranet服务。
28、下列对于WindowsNT特点的表述中,错误的是()。
A、好的兼容性及可靠性
B、便于安装和使用
C、优良的安全性
D、管理比较简单
标准答案:D
知识点解析:WindowsNT系统兼容性及可靠性好,便于安装与使用,并具有良好
的安全性,深受广大用户的欢迎。但是WindowsNT系统管理比较复杂,开发环境
也还不能令人满意。
29、以下是NetWare安全保密机制的是()“①注册安全②UPS监控③磁盘镜像④
目录与文件属性⑤最大信任者屏蔽⑥用户信任者权限
A、①②③④
B、②③⑤⑥
C>①④⑤⑥
D、④无⑥④⑤⑥
标准答案:C
知识点解析:基于网络安全的考虑,NetWare提供了4级安全保密机制:注册安
全、用户信任者权限、最大信任者屏蔽和目录与文件属性。
30、Linux的版本很多,以下()是国内版本。
A、RedHatLinux
B、DebianLinux
C^S.U.S.ELinux
D、XteamLinux
标准答案:D
知识点解析:Linux的版本很多,最主要的有:RedHatLinux>DebianLinux>
S.U.S.ELinux等。国内版本有联想的幸福Linux以及冲浪平台的XteamLinux,>
31、著名的UNIX系统有Sun的Solaris、HP的HP-UX以及SCO的()。
A、SystemV
B、AIX
C、UnixWare
D、HP
标准答案:C
知识点解析:SCO是UNIX中举足轻重的成员,该公司的UNIX产品分为
OpcnServer系列和UnixWare系列,后者是一个看上去很像NetWare的UNIX操作
系统,能与NetWare很好地集成。
32、下面关于因特网说法错误的是()。
A、计算机是因特网中不可缺少的成员,是信息资源和服务的载体
B、因特网上众多搜索引擎的出现,使得信息的查询和检索更加快捷和便利
C、因特网的使用者不用关心因特网的内部结构
D、作为客户机的主机通常要求有较高的性能和较大的存储容量
标准答案:D
知识点解析:客户机只是因特网服务和信息资源的使用者,而不是提供者。它不需
要很高的性能和较大的存储容量,可以是任意一台普通计算机。
33、负责在路由出现问题时及时更换路由的是()
A、静态路由表
B、IP协议
C、IP数据报
D、出现问题的路由器
标准答案:B
知识点解析:1P协议负责数据报的路由,决定数据报发送到哪里,以及在路由出
现问题的时候更换路由。
34、IP数据报中,指明数据区数据的格式的是()。
A、数据区本身
B、版本域
C、服务类型域
D、协议域
标准答案:D
知识点解析:IP报头中,版本域表示该数据报对应的IP协议版本号;协议域表示
创建该数据报数据区数据的高级协议类型(如TCP),指明数据区数据的格式。
35、一个路由表通常包含许多(N,R)对序偶。其中,N和R代表的是()。
A、N指源主机的IP地址,R是到网络N路径上的“下一个”路由器的IP地址
B、N指要到达的网络的IP地址,R是到网络N路径上的“下一个”路由器的IP地
址
C、N指源网络的IP地址,R是到网络N路径上的默认路由IP地址
D、N指要到的网络的IP地址,R是到网络N路径上的“上一个一路由器的IP地
址
标准答案:B
知识点解析:一个路由表通常包含许多(N,R)对序偶。N指目的网络的IP地址,R
是到网络N路径亡的“下一个”路由器的IP地址。
36、某网络的网络互联结构如下图所示。那么对于路由器R2,要到达网络400.0.0
A、
B、
C^
D、
标准答案:C
知识点解析:如图,路由器R2两侧是网络和网络,如果R2收到
一个IP数据报,其IP地址的网络号是或,那么R2就可以直接将
该报文传送给目的主机。但这里IP地址的网络号是,那么S就必须将该报
文传送给其直接相连的另一个路由器(右侧的一个),再由这个路由器进行
传递。
37、对于下列关于TCP的说法,错误的一项是()。
A、TCP协议为应用层提供可靠的数据传输服务
B、TCP协议可以提供面向连接的数据流传输服务
C、每一个TCP连接都是以可靠的建立连接开始,以友好地拆除连接结束
D、TCP软件负责解释TCP信息内容
标准答案:D
知识点解析:TCP软件负责接收和投递TCP信息,但它并不修改或解释该信息内
容。
38、下面关于域名系统说法正确的是()。
A、域名系统是网状结构的,按组织模式和地理模式划分的域名彼此交义
B、域名系统的所有管理权都集中在NIC
C、域名服务器可以进行域名/IP地址转换
D、域名解析是从小到大,由底向上进行的
标准答案:C
知识点编析:NIC是域名管理机构,域名采用的是层次结构,DNS把因特网划分
成多个顶级域并规定了国际通用域名。NIC将顶级域的管理权分派给指定的管理机
构,形成了逐级授权的层次型域名机构。域名解析走的是自顶向下的单向路径。主
机名与IP地址的映射是借助于一组既独立又协作的域名服务器完成的。因特网中
存在大量的域名服务器,每台服务器保存它所管辖区域内的主机名与IP地址的对
照表。
39、以下关于因特网中的电子邮件的说法,错误的是()。
A、电子邮件是有固定格式的,它由邮件头和邮件体两部分组成
B、电子邮件应用程序的最基本的功能是:创建和发送,接受、阅读和管理邮件的
功能
C、密码是对邮件的一个最基本的保护。目前,保证电子邮件安全性的主要手段是
使用大写字母、小写字母、数字和符号混用的密码
D、利用电子邮件可以传送多媒体信息
标准答案:C
知识点解析:每一个邮箱都有密码保护,这是基本保护。目前,保证重要邮件的安
全性的主要手段是使用数字证书,数字证书可以证明用户的身份,加密电子邮件,
保证不被修改。
40、万维网(WWW)是因特网增长最快的一种网络信息服务,下列选项中,不是
WWW服务的特点的是()。
A、以页面交换方式来组织网络多媒体信息
B、网点之间可以相互链接
C、可以提供生动的图形用户界面
D、可以访问图像、音频和文本信息等
标准答案:A
知识点解析:WWW服务是以超文本方式来组织网络多媒体信息的。
41、下列叙述不正确的是()。
A、HTML文档可以把多媒体信息集成在一起
B、HTML语言主要用于WWW主页的创建和制作
C、主页是一种特殊的Web页面
D、主页是WWW服务器的默认页
标准答案:D
知识点解析:HTML的一个主要特点就是可以将声音、图像、视频等多媒体信息
集成在一起;HTML语言是WWW上用于创建超文本链接的基本语言,主要用于
WWW主页的创建和制作:主页是一种特殊的Weh页而:对于机构来说,主页通
常是WWW服务器的缺省页,但是有一些主页并不是WWW服务器的缺省页,尤
其是个人主页,通常需要指定页面的路径以及文件名。
42、下面选项中,对电话拨号上网的用户从FTPH上下载文件的速度无直接影响的
是()。
A、Modem的速率
B、ISP的出口带宽
C、ISP的地理位置
D、要访问的FTP服务器的性能
标准答案:C
知识点解析:在任何一个有电话的地方,都可以通过电话线利用现有的电话网络拨
号,访问本单位的内部网络完成各项工作,以提高工作效率和节约费用。拨号访问
是现在最便利的入网方式。由于数字信号在公共电话网络上的双绞线中不适合远程
传输,用户和服务器端必须使用调制解调器进行通信。调制解调器在通信的一端负
责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电
话线路接收的信号转化成计算机能够处理的数字信号。用户访问因特网的速度与调
制解调器的速率、ISP的出口带宽、被访问服务器的性能有很大关系,和ISP的位
置没有直接影响
43、下列关于网络管理协议说法错误的是()。
A、网络管理协议是高层网络应用协议,建立在具体物理网络上以及其基础通信协
议基础之上,为网络管理平台服务
B、SNMP是最常用的计算机网络管理协议,位于1S00SI参考模型的应用层
C、M1B是SNMP网络管理系统的核心
D、SNMP与CMIS都采用轮询监控方式
标准答案:D
知识点解析:①网络管理者和代理之间的通信规范称为网络管理协议。网络管理
协议是高层网络应用协议,建立在具体网络及其基础通信协议基础之上。②SNMP
位于ISO/OSI参考模型的应用层,遵循ISO的管理者-代理网络管理模型。SNMP
模型由网络管理站、代理节点、管理信息库和SNMP协议4部分构成。③管理信
息库(MIB)是SNMP网络管理系统的核心。④SNMP采用轮询监控方式,管理站每
隔一定时间间隔就向代理节点请求管理信息,管理站根据返回的管理信息判断是否
异常;CMIS采用管理者一代理模式。当对网络实体监控时,管理者向代理发出
44、下面关于美国国防部安全准则的说法,错误的是()。
A、美国国防部安全准则包括7个级别:DI、Cl、C2、Bl、B2、B3、A1
B、D1级是计算机安全最低的一级
C、UNIX能够达到C2级
D、B2级是第一种需要大量访问控制支持的级别
标准答案:D
知识点解析:C2级可以堪称是处理敏感信息所需的最低安全级别,WindowNT能
够达到C2级别:第一种需要大量访问捽制支持的级别是R1,不是R2c
45、在正常程序中隐藏非法程序,实现自己的其他目的,这属于()。
A、假冒
B、旁路控制
C、特洛伊木马
D、陷门
标准答案:C
知识点解析:特洛伊木马指的是攻击者在正常的软件中隐藏一段用于其他目的的程
序,这段隐藏的程序段常常以安全攻击作为其最终目标。
46、以下关于安全威胁的描述,其中正确的是()。
A、大多数黑客常采用的攻击方法是特洛伊木马
B、授权侵犯又称为非法使用
C、假冒和旁路控制不属于植入威胁
D、特洛伊木马属于渗入威胁
标准答案:C
知识点解析:常见的可以实现的威胁可以分为渗入威胁和植入威胁。陷门和特洛伊
木马都属于植入威胁,而假冒、旁路控制和授权侵犯都属于渗入威胁。大多数黑客
常用的攻击方法是假冒。授权侵犯又称为“内部威胁
47、有关主动攻击和被动攻击,下列说法错误的是()。
A、安全攻击可以分为被动攻击和主动攻击两种
B、主动攻击很难预防,但可以对攻击进行检测
C、被动攻击难以检测,但是可以防止
D、主动攻击的特点是偷听或监视传送
标准答案:D
知识点解析:偷听或监视传送是被动攻击的特点。
48、某明文使用恺撒密码来加密,在密钥为3时TEST的密文为()。
A、WHVW
B、DWUD
C、test
D、FQQO
标准答案:A
知识点解析:恺撒密码算法对于原始的消息(明文)中的每一个字母都用该字母后的
第n个字母来替换,其中n就是密钥。
49、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥
难以推出另一个密钥,这样的系统称为()系统。
A、常规加密
B、公钥加密
C、对称加密
D、单密钥加密
标准答案:B
知识点解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信
双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,乂称公钥
加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保
密。从其中一个密钥难以推出另一个密钥。
50、序列密码的安全性主要依赖于()。
A、密钥序列
B、安全的加密算法
C、密钥的长度
D、公钥密码系统
标准答案:A
知识点解析:序列密码的安全性主要依赖于密钥序列。而分组密码设计的核心则是
构造安全的加密算法。
51、在以下认证方式中,最常用的认证方式是()。
A、账户名/口令认证
B、使用摘要算法的认证
C、基于公钥基础设施的认证
D、基于个人特征的认证
标准答案:A
知识点解析:账户名/口令认证方式是被最广泛研究和使用的一种身份验证方法,
也是认证系统所依顺的一种最实用的机制,常用于操作系统登录、期net、rlogin
等。
52、数据包过滤通常安装在()上。
A、路由器
B、专用的工作站系统
C、局域网网卡
D、以上都不对
标准答案:A
知识点解析:数据包过滤技术是在网络层对数据包进行选择。通过检查数据流中每
个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或者它们的组合
来确定是否允许数据包通过。通常安装在路由器上。
53、EDI系统的关键是()。
A、专有数据平台
B、数据信息的标准化
C、计算机系统应用
D、计算机网络
标准答案:B
知识点解析:在EDI系统的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国商品混凝土搅拌站行业发展潜力预测及投资战略研究报告
- 中国血制品行业市场发展监测及投资方向研究报告
- 玉米食品添加剂创新创业项目商业计划书
- 茶叶深加工创新创业项目商业计划书
- 中秋节赏月游船票创新创业项目商业计划书
- 国际艺术展览文化交流创新创业项目商业计划书
- 花卉智能温室方案创新创业项目商业计划书
- 2025新版人教版小学数学三年级校本课程开发计划
- 饼干创意包装创新创业项目商业计划书
- 中老年保健品本土化创新创业项目商业计划书
- 2025年甘肃省高考地理试卷真题(含答案解析)
- 2025年保密知识在线学习测考试试题及答案指导
- 农村家庭农场蔬菜种植合同
- 导游技能高考题目及答案
- 2025年浙江省金华市金华十校物理高一第二学期期末学业质量监测试题含解析
- 2025年高中教师(数学学科)招聘考试测试卷及答案(共三套)
- 2025至2030中国一次性拖鞋行业市场深度研究及发展前景投资可行性分析报告
- (高清版)DB32∕T 5133-2025 电动工具安全风险评估规范
- 新动物防疫法执法培训课件
- 2025年乌鲁木齐市中考物理试卷真题(含答案解析 )
- 企业残疾职工管理制度
评论
0/150
提交评论