1、三级网络技术笔试-164 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.Excel 属于( )。(分数:1.00)A.电子表格软件B.字处理软件C.数据库软件D.财务软件2.数字签名技术中,发送方使用自己的( )对信息摘要进行加密。(分数:1.00)A.私钥B.公钥C.数字指纹D.数字信封3.下列选项中,不是红外局域网的数据传输技术的是( )。(分数:1.00)A.定向光束红外传输B.漫反射红外传输C.折射红外传输D.全方位红外传输4.下列关于 FTP 说法正确的是( )。(分数:1.00)A.FTP 采用的是对等网工作模式,既可以上载,
2、又可以下载,实现双向文件传送B.FTP 服务是一种实时的联机服务C.FTP 客户端应用程序有 3 种类型:传统的 FTP 命令行、FTP 网站和专用 FTP 下载工具D.使用浏览器访问 FTP 服务器时,可以上传也可以下载5.从网络高层协议的角度划分,网络攻击可以分为( )。(分数:1.00)A.服务攻击与非服务攻击B.主动攻击与被动攻击C.木马攻击与主机攻击D.嵌入式攻击与植入攻击6.密钥序列产生器的重要组成部分是( )。(分数:1.00)A.傅立叶变换B.正态分布函数C.麦克斯韦方程D.布尔函数7.下列叙述不正确的是( )。(分数:1.00)A.公钥加密算法可用于保证数据完整性和数据保密性
3、B.公钥加密算法可使发送者不可否认C.常规加密使用的密钥叫公钥D.公钥加密体制有两种基本的模型8.100BASE-T4 标准规定网卡与 HUB 之间的非屏蔽双绞线长度最大为( )。(分数:1.00)A.48mB.100mC.200mD.450m9.长期以来,网络操作系统的 3 大传统阵营指的是:Microsoft 的 Windows NT、Novell 的 NetWare 和( )。(分数:1.00)A.UNIXB.LinuxC.OS/2D.DOS10.( )是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。(分数:1.00)A.重放攻击B.反射攻击C.拒
4、绝服务攻击D.服务攻击11.IE 是( )软件。(分数:1.00)A.信息收集B.图像C.新闻阅读器D.浏览器12.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取( )防范措施。(分数:1.00)A.利用 SSL 访问 Web 站点B.在自己的浏览器中安装数字证书C.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域D.要求 Web 站点安装数字证书13.“1”信号经过物理链路传输后变成“0”信号,负责查出这个错误的是( )。(分数:1.00)A.应用层B.数据链路层C.传输层D.物理层14.每次打开文本编辑器编辑文档时,却发现内容都被复制到另一台主
5、机上,有很大的可能性 notepad 程序已被人植入( )。(分数:1.00)A.熊猫烧香B.telnet 服务C.计算机病毒D.特洛伊木马15.下列选项中,哪个不是信息安全的 3 个方面之一?( )。(分数:1.00)A.物理安全B.安全审计C.安全控制D.安全服务16.10BAST-T 中的 T 表明所使用的传输介质类型是( )。(分数:1.00)A.基带双绞线B.频带双绞线C.非屏蔽双绞线D.屏蔽双绞线17.一个网络协议主要由以下 3 个要素组成:语法、语义与时序。其中语法规定了( )的结构与格式。用户数据服务原语控制信息应用程序(分数:1.00)A.和B.和C.、和D.和18.现行 I
6、P 地址采用( )标记法。(分数:1.00)A.冒号十进制B.冒号十六进制C.点分十进制D.点分十六进制19.下列选项中,不是分组密码优点的是( )。(分数:1.00)A.较强的适用性B.对插入的敏感程度高C.加密速度快D.无需密钥同步20.计算机网络拓扑设计对网络的影响主要表现在( )。系统可靠性网络安全通信费用网络性能(分数:1.00)A.、B.、C.、D.、21.相比而言,Windows NT 在( )方面存在不足。(分数:1.00)A.兼容性B.可靠性C.方便安装、使用D.开发环境22.B-ISDN 的业务分成( )两类(分数:1.00)A.交互型业务和会话型业务B.消息型业务和检索型
7、业务C.交互型业务和发布型业务D.检索型业务和发布型业务23.下列关于 NetWare 的描述中,错误的是( )。(分数:1.00)A.强大的文件和打印服务功能B.不支持 TCT/IP 协议C.良好的兼容性和系统容错能力D.完各的安全措施24.计算机网络中采用层次结构,好处是( )。灵活性好各层之间相互独立各层实现技术的改变不影响其他层易于实现和维护有利于促进标准化(分数:1.00)A.、B.、C.、D.部是25.在 NetWare 网络中,对网络的运行状态与系统安全性负有重要责任的是( )。(分数:1.00)A.网络管理员B.组管理员C.网络操作员D.普通网络用户26.无线局域网通常由下列(
8、 )设备组成。无线网卡无线接入点以太网交换机计算机(分数:1.00)A.、B.、C.、D.、27.如果在通信信道上发送 1 比特 0、1 信号所需要的时间是 0.001ms,那么信道的数据传输速率为( )。(分数:1.00)A.1MbpsB.2MbpsC.10MbpsD.1Gbps28.下列关于 Windows NT Server 的描述中,错误的是( )。(分数:1.00)A.域是 Windows NT Server 基本的管理单位B.Windows NT Server 只能有一个主域控制器C.主域控制器负责提供系统容错D.后备域控制器可以处理用户请求29.下列关于主板分类方法中,正确的是(
9、 )。(分数:1.00)A.按芯片集分类有 AT 主板、ATX 主板B.按主板的规格分类有 TX、LX、BX 主板C.按 CPU 插座分类有 EISA、PCI 主板D.按数据端口分类有 SCSI 主板、EDO 主板30.广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。(分数:1.00)A.报文交换技术B.分组交换技术C.文件交换技术D.电路交换技术31.NetWare 的普通网络用户是由( )设定的。(分数:1.00)A.网络管理员B.组管理员C.网络操作员D.控制台操作员32.Rmax=Blog2(1+S/N)公式中,S/N 的含义是( )。(分数:1.00)A.误码率
10、B.带宽C.最大传输速率D.信号噪声功率比33.关于“一站式”电子政务,下列说法错误的是( )。(分数:1.00)A.一站式电子政务的出现为社会公众提供了一种全新的电子政务服务方式B.公民或企业只要登录电子政府的门户站点就能得到所需要的服务C.一站式的推广可以提高政府的工作效率D.在一次电子政务服务处理完毕之后,为了保密,相关操作情况全部被清除34.异步传输模式 ATM 是以信元为基础的分组交换技术。从通信方式看,它属于( )。(分数:1.00)A.异步串行通信B.异步并行通信C.同步串行通信D.同步并行通信35.下列关于网络管理的观点中,正确的是( )。(分数:1.00)A.网络管理是控制一
11、个 LAN,使它具有最高的效率和生产力的过程B.网络管理的目的包括使系统持续、稳定、可靠、安全、有效地运行C.控制网络运行的成本不是网络管理的目的D.网络管理就是网络计费管理36.下列叙述中,错误的是( )。(分数:1.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG 是关于彩色运动图像的国际标准C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容37.城域网的建设方案多种多样,但有一些共同的特点,下列( )不是其中包括的。(分数:1.00)A.传输介质采用同轴电缆B.体系结构上
12、采用 3 层模式C.要适应不同协议与不同类型用户的接入需要D.交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机38.下列说法错误的是( )。(分数:1.00)A.拨号上网的传输速率可以达到 56KbpsB.数字数据网(DDN)是一种数据通信网C.通过电话线路接入 ISP 的用户主要是大型企业D.通过电话线路接入因特网的费用通常是开户费、因特网使用费和电话费的总和39.IP 数据报的报头区有一个生存周期域,当该域为( )时数据报将被丢弃,避免死循环的发生。(分数:1.00)A.0B.1C.00001111D.1111111140.下列准则中,不是安全评估准则的是( )。(分数:1.
13、00)A.IEEEB.ITSECC.FCD.CC41.以使用逻辑元器件为标志,大型机经历了 4 个阶段,其中第 3 代是( )。(分数:1.00)A.电子管计算机B.大规模集成电路计算机C.集成电路计算机D.超大规模集成电路计算机42.误码率应该是衡量数据传输系统( )工作状态下传输可靠性的参数。(分数:1.00)A.正常B.不正常C.出现故障D.测试43.电信网的发展速度很快,目前,电信网没有实现的是( )。(分数:1.00)A.从电子通信到量子通信B.从电缆到光缆C.从模拟到数字D.从 PDH 到 SDH44.下列关于介质访问控制的表述中,错误的是( )。(分数:1.00)A.CSMA/C
14、D 在网络通信负荷较低时表现出较好的吞吐率与延迟特性B.Token Bus 与 Token Ring 在网络负荷较高时表现出很好的吞吐率C.CSMA/CD 适用于对实时性要求较高的网络D.Token Bus 与 Token Ring 都需要环维护功能45.一台主机的 IP 地址为 222.138.111.78,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为(分数:1.00)A.31B.14C.63D.7846.关于动态路由表,下列说法正确的是( )。(分数:1.00)A.动态路由表是网络处于正常工作状态时使用的路由表B.动态路由表是网络中的路由器相互发送路由信息而动态建立
15、的C.动态路由表由手工建立D.动态路由表由于其灵活性,将来会取代静态路由表47.第一条广域网是( )。(分数:1.00)A.InternetB.CERNETC.ARPANETD.TELEXET48.下列关于城域网建设的描述中,不正确的是( )。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换结点采用基于 IP 交换的高速路由交换机D.体系结构采用核心交换层、业务汇聚层与接入层 3 层模式49.网卡的物理地址一般写入( )中。(分数:1.00)A.网卡的 RAMB.与主机绑定C.网卡生产商D.网卡的只读存储器50.下列关于 TCP/IP 传输层协议的描述中,错误的是( )
16、。(分数:1.00)A.TCP/IP 传输层定义了 TCP 和 UDP 两种协议B.TCP 协议要完成流量控制功能C.UDP 协议主要用于不要求按分组顺序到达的传输D.UDP 协议与 TCP 协议都能够支持可靠的字节流传输51.HFC 电缆调制解调器一般采用的调制方式为( )。(分数:1.00)A.调相式B.调幅式C.副载波调制D.码分多址调制52.典型的以太网交换机允许一部分端口支持 10BASE-T,另一部分端口支持 100BASE-T。采用( )技术时,可以同时支持 10/100BASE-T。(分数:1.00)A.帧转发B.自动侦测C.地址解析D.差错检测53.SET 标准应用于电子商务
17、体系中,它属于( )系统结构中。(分数:1.00)A.电子商务的网络基础平台B.安全基础结构C.支付体系D.电子商务业务系统54.网站的每个网页都有个独立的地址,这些地址称为( )。(分数:1.00)A.HTTPB.DNSC.WWWD.URL55.在使用因特网进行电子商务活动中,通常可以使用安全通道访问 Web 站点,以避免第三方偷看或篡改。安全通道使用( )技术。(分数:1.00)A.SETB.RSAC.SSLD.CA56.下列对于计算机网络拓扑的描述中,错误的是( )。(分数:1.00)A.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑结构对网络性能和系
18、统可靠性有重大影响C.计算机网络拓扑主要指的是资源子网的拓扑构型D.计算机网络拓扑结构反映出网络中各实体间的结构关系57.国家电子政务建设的应用系统根据其面向的用户种类,可分为( )。(分数:1.00)A.对私电子政务应用系统和对公电子政务应用系统B.对内电子政务应用系统和对外电子政务应用系统C.对公众电子政务应用系统和对政府电子政务应用系统D.非涉密电子政务应用系统和涉密电子政务应用系统58.下列叙述中错误的是( )。(分数:1.00)A.货到付款是网上购物中最常用的支付方式之一B.目前,在我国网上直接划付已经普及C.目前,在我国传统的现金支付方式仍然是最主要的支付方式D.网上付款是一种效率
19、很高的支付方式59.经典奔腾有两个 8KB 的超高速缓存,分别用来缓存( )。(分数:1.00)A.数据B.指令C.数据和指令D.以上都不对60.关于域名解析说法错误的是( )。(分数:1.00)A.名字服务器也构成层次结构B.域名服务器是域名解析系统的核心C.反复解析就是反复要求名字服务器系统一次性给出全部解析D.域名解析是在服务器树中的一条单向路径二、填空题(总题数:20,分数:40.00)61.超媒体系统是由编辑器、 1 和超媒体语言组成的。(分数:2.00)填空项 1:_62.安腾采用了 EPIC,即 1 技术。(分数:2.00)填空项 1:_63.网络拓扑结构的设计对网络性能、系统可
20、靠性、 1 等方面有着重大的影响。(分数:2.00)填空项 1:_64.传输控制协议 TCP 与用户数据报服务协议 UDP 在 TCP/IP 参考模型中 1 定义的。(分数:2.00)填空项 1:_65.最早出现的计算机网络是 1。(分数:2.00)填空项 1:_66.局域网所使用的传输介质主要有 1、同轴电缆、光纤、无线通信信道。(分数:2.00)填空项 1:_67.从介质访问控制技术性质角度来看,CSMA/CD 属于 1 介质访问控制方法,Token Ring 和 Token Bus 则属于确定型介质访问控制方法。(分数:2.00)填空项 1:_68.10Gbos Ethernet 与 1
21、0M、100M Ethernet 的帧格式 1。(分数:2.00)填空项 1:_69.无线局域网是使用无线传输介质,按照采用的传输技术可以分为 3 类:红外线局域网、窄带微波局域网和 1。(分数:2.00)填空项 1:_70.堆叠式集线器由一个基础集线器与多个 1 组成。(分数:2.00)填空项 1:_71.基于对网络互联要解决的基本问题的分析,网络互联的功能可以分为两类:基本功能和 1。(分数:2.00)填空项 1:_72.一般来说,我们常常说“NT 网”,指的是采用 1 操作系统的局域网。(分数:2.00)填空项 1:_73.若两台主机在同一采用子网编址的网络中,则两台主机的 IP 地址分
22、别与它们的子网屏蔽码做“与”运算的结果 1。(分数:2.00)填空项 1:_74.URL 的 3 个组成部分是: 1、主机名和路径及文件名。(分数:2.00)填空项 1:_75.在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、 1、修改和捏造。(分数:2.00)填空项 1:_76.保密学的两个分支是密码学和 1。(分数:2.00)填空项 1:_77.电子政务系统是采用先进的计算机技术和 1 构建的一个高质量、高效率、智能化的办公系统。(分数:2.00)填空项 1:_78. 1 具有世界统一的网络结点接口,所有的网络单元都有标准的光接口。(分数:2.00)填空项 1:_79. 1
23、 保证了业务处理数据在某一时间的存在性,为实现业务处理的抗抵赖性提供了基础。(分数:2.00)填空项 1:_80.电子商务应用系统通常包含 CA 安全认证系统、 1、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_三级网络技术笔试-164 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.Excel 属于( )。(分数:1.00)A.电子表格软件 B.字处理软件C.数据库软件D.财务软件解析:解析 尽管 Excel 功能强大,可以处理数据库也可以进行财务工作,但严格地讲,其应该属于电子表格软件。2.数字签名技术中,发送方使用自己的
24、( )对信息摘要进行加密。(分数:1.00)A.私钥 B.公钥C.数字指纹D.数字信封解析:解析 数字签名使用的是公钥密码体制中的认证模型,发送者使用自己的私钥加密信息,接收者使用发送者的公钥解密信息。3.下列选项中,不是红外局域网的数据传输技术的是( )。(分数:1.00)A.定向光束红外传输B.漫反射红外传输C.折射红外传输 D.全方位红外传输解析:解析 红外局域网的数据传输技术有定向光束红外传输、全方位红外传输和漫反射红外传输。4.下列关于 FTP 说法正确的是( )。(分数:1.00)A.FTP 采用的是对等网工作模式,既可以上载,又可以下载,实现双向文件传送B.FTP 服务是一种实时
25、的联机服务 C.FTP 客户端应用程序有 3 种类型:传统的 FTP 命令行、FTP 网站和专用 FTP 下载工具D.使用浏览器访问 FTP 服务器时,可以上传也可以下载解析:解析 FTP 服务采用典型的客户机/服务器工作模式,FTP 是一种实时的联机服务。因特网用户使用的 FTP 客户端应用程序有 3 种类型:传统的 FTP 命令行、浏览器和 FTP 下载工具。其中,通过浏览器时,只能下载文件而不能上传。5.从网络高层协议的角度划分,网络攻击可以分为( )。(分数:1.00)A.服务攻击与非服务攻击 B.主动攻击与被动攻击C.木马攻击与主机攻击D.嵌入式攻击与植入攻击解析:解析 从网络高层协
26、议的角度看:网络攻击可以分为服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击;非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。6.密钥序列产生器的重要组成部分是( )。(分数:1.00)A.傅立叶变换B.正态分布函数C.麦克斯韦方程D.布尔函数 解析:解析 布尔函数是密钥序列产生器的重要组成部分。选项 A)、B)、C)都和密钥序列产生器毫无关系。7.下列叙述不正确的是( )。(分数:1.00)A.公钥加密算法可用于保证数据完整性和数据保密性B.公钥加密算法可使发送者不可否认C.常规加密使用的密钥叫公钥 D.公钥加密体制有两种基本的模型解析:解析 常规加密使用的密钥
27、叫保密密钥,而不是公钥。8.100BASE-T4 标准规定网卡与 HUB 之间的非屏蔽双绞线长度最大为( )。(分数:1.00)A.48mB.100m C.200mD.450m解析:解析 100BASE-T4 支持 3 类非屏蔽双绞线 UTP。网卡与 HUB 之间的双绞线长度是大为 100m。9.长期以来,网络操作系统的 3 大传统阵营指的是:Microsoft 的 Windows NT、Novell 的 NetWare 和( )。(分数:1.00)A.UNIX B.LinuxC.OS/2D.DOS解析:解析 通常认定的网络操作系统 3 大阵营指的是:Microsoft 的 windows N
28、T、Novell 的 NetWare和 UNIX。Linux 是后来出现的,被看作是 UNIX 的衍生品种。10.( )是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击 D.服务攻击解析:解析 拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。11.IE 是( )软件。(分数:1.00)A.信息收集B.图像C.新闻阅读器D.浏览器 解析:解析 Microsoft 公
29、司推出的 Internet Explore(简称 IE)是最常用和流行的浏览器软件之一。12.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取( )防范措施。(分数:1.00)A.利用 SSL 访问 Web 站点B.在自己的浏览器中安装数字证书C.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域 D.要求 Web 站点安装数字证书解析:解析 为防止恶意代码对自己计算机的损害,浏览器通常将因特网世界划分成几个区域(Internet 区域、本地 Intranet 区域、可信站点区域、受限站点区域等),实现一定意义的防范。用户可以针对每个区域指定浏览器处理
30、下载程序和文件的方式,并将要访问的 Web 站点按其可信度分配到不同的区域。13.“1”信号经过物理链路传输后变成“0”信号,负责查出这个错误的是( )。(分数:1.00)A.应用层B.数据链路层 C.传输层D.物理层解析:解析 数据链路层的主要功能是:在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。14.每次打开文本编辑器编辑文档时,却发现内容都被复制到另一台主机上,有很大的可能性 notepad 程序已被人植入( )。(分数:1.00)A.熊猫烧香B.telnet 服务C.计算机
31、病毒D.特洛伊木马 解析:解析 特洛伊木马是攻击者在正常的程序中隐藏一段有其他目的的非法程序,这段隐藏的程序段常常以安全攻击作为最终目标。15.下列选项中,哪个不是信息安全的 3 个方面之一?( )。(分数:1.00)A.物理安全B.安全审计 C.安全控制D.安全服务解析:解析 信息技术是计算机,微电子和通信技术的结合。信息安全主要包括 3 个方面:物理安全、安全控制和安全服务。16.10BAST-T 中的 T 表明所使用的传输介质类型是( )。(分数:1.00)A.基带双绞线B.频带双绞线C.非屏蔽双绞线 D.屏蔽双绞线解析:解析 10BAST-T 的 T 代表非屏蔽取绞线。17.一个网络协
32、议主要由以下 3 个要素组成:语法、语义与时序。其中语法规定了( )的结构与格式。用户数据服务原语控制信息应用程序(分数:1.00)A.和B.和 C.、和D.和解析:解析 一个网络协议主要由以下 3 个要素组成:语法,即用户数据与控制信息的结构与格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对事件实现顺序的详细说明。18.现行 IP 地址采用( )标记法。(分数:1.00)A.冒号十进制B.冒号十六进制C.点分十进制 D.点分十六进制解析:解析 一个完整的 IP 地址由 4 字节,即 32 位二进制数组成,为了方便人们的理解和使用,它采用了点分十进制标记法,即 IP
33、地址被写成十进制数的形式,中间使用符号“.”隔开不同的字节。IP 地址每一部分最大只能是 255。19.下列选项中,不是分组密码优点的是( )。(分数:1.00)A.较强的适用性B.对插入的敏感程度高C.加密速度快 D.无需密钥同步解析:解析 按对明文的处理方法可以把密码体制分为分组密码和序列密码。分组密码的优点是:明文信息良好的扩散性;对插入的敏感性:不需要密钥同步;较强的适用性。缺点是:加密速度慢:错误扩散和传播。20.计算机网络拓扑设计对网络的影响主要表现在( )。系统可靠性网络安全通信费用网络性能(分数:1.00)A.、B.、C.、 D.、解析:解析 拓扑设计对网络性能、系统可靠性与通
34、信费用都有重大的影响。21.相比而言,Windows NT 在( )方面存在不足。(分数:1.00)A.兼容性B.可靠性C.方便安装、使用D.开发环境 解析:解析 Windows NT 系统兼容性及可靠性好,便于安装与使用,并具有良好的安全性,深受广大用户的欢迎。但是 Windows NT 系统管理比较复杂,开发环境也还不能令人满意。22.B-ISDN 的业务分成( )两类(分数:1.00)A.交互型业务和会话型业务B.消息型业务和检索型业务C.交互型业务和发布型业务 D.检索型业务和发布型业务解析:解析 B-ISDN 的业务分成两类:交互型业务和发布型业务。其中,交互型业务又包括会话性业务、
35、消息性业务和检索性业务。23.下列关于 NetWare 的描述中,错误的是( )。(分数:1.00)A.强大的文件和打印服务功能B.不支持 TCT/IP 协议 C.良好的兼容性和系统容错能力D.完各的安全措施解析:解析 NetWare 的优点有 3 个:强大的文件及打印服务功能;良好的兼容性及系统容错能力;比较完备的安全措施。缺点有 4 个:存在工作站的资源无法直接共享;安装及管理维护比较复杂;多用户需同时获取文件及数据时会导致网络效率低下;服务器的运算功能没有得到发挥等。此外,NetWare 支持 IPX/SPX、TCP/IP、APPLETALK 等网络协议。24.计算机网络中采用层次结构,
36、好处是( )。灵活性好各层之间相互独立各层实现技术的改变不影响其他层易于实现和维护有利于促进标准化(分数:1.00)A.、B.、C.、D.部是 解析:解析 计算机网络中采用层次结构,可以有以下的一些好处:各层之间相互独立;灵活性好;各层都可以采用最合适的技术来实现各层实现技术的改变不影响其他层;易于实现和维护;有利于促进标准化。25.在 NetWare 网络中,对网络的运行状态与系统安全性负有重要责任的是( )。(分数:1.00)A.网络管理员 B.组管理员C.网络操作员D.普通网络用户解析:解析 网络管理员负责网络文件目录结构的创建与维护,建立用户与用户组,设置用户权限,设置目录文件权限及目
37、录文件属性,完成网络安全保密、文件备份、网络维护与打印队列管理等任务。网络管理员对网络的运行状态与系统安全性负有重要责任。26.无线局域网通常由下列( )设备组成。无线网卡无线接入点以太网交换机计算机(分数:1.00)A.、B.、C.、 D.、解析:解析 以太网交换机在以太网中使用,无线网不需要这种设备。无线局域网通常由无线网卡、无线接入点和计算机组成。27.如果在通信信道上发送 1 比特 0、1 信号所需要的时间是 0.001ms,那么信道的数据传输速率为( )。(分数:1.00)A.1Mbps B.2MbpsC.10MbpsD.1Gbps解析:解析 数据传输速率为 S=1/T(bps),T
38、 为发送 1 比特所需要的时间。注意:这里 T 的单位是秒(s),题目提供的时间是 ms,0.001ms 即 0.000001s。本题中,S=1/T。1/0.000001=1 000 000bps=1106bps=1Mbps。知识拓展 常用时间单位:s(秒)、ms(毫秒)、s(微秒)、ns(纳秒),其中:1s=1000ms,1 ms=1 000s,1s=1000ns。28.下列关于 Windows NT Server 的描述中,错误的是( )。(分数:1.00)A.域是 Windows NT Server 基本的管理单位B.Windows NT Server 只能有一个主域控制器C.主域控制器
39、负责提供系统容错 D.后备域控制器可以处理用户请求解析:解析 Windows NT Server 以“域”为单位集中管理网络资源,在一个 windows NT 域中,只能有一个主域控制器,同时,还可以有后备域控制器与普通服务器。主域控制器负责为域用户与用户组提供信息,后备域控制嚣负责提供系统容错,也可以像主域控制器一样处理用户请求。29.下列关于主板分类方法中,正确的是( )。(分数:1.00)A.按芯片集分类有 AT 主板、ATX 主板B.按主板的规格分类有 TX、LX、BX 主板C.按 CPU 插座分类有 EISA、PCI 主板D.按数据端口分类有 SCSI 主板、EDO 主板 解析:解析
40、 主板分类方法很多,按照不同的标准就有不同的说法。其中容易混淆的有:按照芯片集可分为 TX、LX、BX 主板等。按主板的规格可分为 AT、Baby-AT、ATX 主板等。按 CPU 插座可分为Socket 7、Slot1 主板等。按数据端口可分为 SCSI、EDO、AGP 主板等。按扩展槽可分为EISA、PCI、USB 主板等。30.广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。(分数:1.00)A.报文交换技术B.分组交换技术 C.文件交换技术D.电路交换技术解析:解析 广域网覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络。广域网的通信子网主要使用分组交换技术
41、。31.NetWare 的普通网络用户是由( )设定的。(分数:1.00)A.网络管理员 B.组管理员C.网络操作员D.控制台操作员解析:解析 普通网络用户简称为用户。用户由网络管理员或有相应权限的用户创建,是对网络系统有一定访问权限的网络使用者。32.Rmax=Blog2(1+S/N)公式中,S/N 的含义是( )。(分数:1.00)A.误码率B.带宽C.最大传输速率D.信号噪声功率比 解析:解析 S/N 是信号噪声功率比,简称信噪比。33.关于“一站式”电子政务,下列说法错误的是( )。(分数:1.00)A.一站式电子政务的出现为社会公众提供了一种全新的电子政务服务方式B.公民或企业只要登
42、录电子政府的门户站点就能得到所需要的服务C.一站式的推广可以提高政府的工作效率D.在一次电子政务服务处理完毕之后,为了保密,相关操作情况全部被清除 解析:解析 在一次电子政务服务处理完毕之后,需要对相关的服务处理情况和操作痕迹全部保存,以便以后针对用户的行为模式提供个性化服务。34.异步传输模式 ATM 是以信元为基础的分组交换技术。从通信方式看,它属于( )。(分数:1.00)A.异步串行通信B.异步并行通信C.同步串行通信 D.同步并行通信解析:解析 信元中每个位常常是同步定时发送的,这就是通常说的“同步串行通信”。异步传输模式中的“异步”二字与“异步传送过程”无关,仅仅表示可以随时插入
43、ATM 信元。35.下列关于网络管理的观点中,正确的是( )。(分数:1.00)A.网络管理是控制一个 LAN,使它具有最高的效率和生产力的过程B.网络管理的目的包括使系统持续、稳定、可靠、安全、有效地运行 C.控制网络运行的成本不是网络管理的目的D.网络管理就是网络计费管理解析:解析 网络管理是控制一个复杂的计算机网络使它具有最高的效率和生产力的过程;网络管理的目的包括了控制网络运行的成本:网络管理包括计费管理,但是不等于计费管理。36.下列叙述中,错误的是( )。(分数:1.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG 是关于彩色运动图像的
44、国际标准 C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容解析:解析 JPEG(Joint Photographic Experts Group)是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的,适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。37.城域网的建设方案多种多样,但有一些共同的特点,下列( )不是其中包括的。(分数:1.00)A.传输介质采用同轴电缆 B.体系结构上采用 3 层模式C.要适应不同协议与不同类型用户的接入需要D.交换结点采用基于 IP 交换的高速路由交换机或
45、ATM 交换机解析:解析 目前各种城域网建设方案有几个共同点:传输介质采用光纤;交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机:在体系结构上采用核心交换层、业务汇聚层与接入层的 3 层模式,以适应各种业务需求,不同协议与不同类型用户的接入需求。38.下列说法错误的是( )。(分数:1.00)A.拨号上网的传输速率可以达到 56KbpsB.数字数据网(DDN)是一种数据通信网C.通过电话线路接入 ISP 的用户主要是大型企业 D.通过电话线路接入因特网的费用通常是开户费、因特网使用费和电话费的总和解析:解析 电话拨号线路速率较低,比较适合个人和小型单位使用,不适合大型企业。39.
46、IP 数据报的报头区有一个生存周期域,当该域为( )时数据报将被丢弃,避免死循环的发生。(分数:1.00)A.0 B.1C.00001111D.11111111解析:解析 由于 IP 数据报的路由选择具有独立性,因此数据报有可能进入一条循环路径无休止地在网络中流动。利用 IP 报头中的生存周期域,在该域值递减为“0”时,报文将被删除。40.下列准则中,不是安全评估准则的是( )。(分数:1.00)A.IEEE B.ITSECC.FCD.CC解析:解析 主要的安全评估准则有欧洲共同体信息技术安全评测准则(ITSEC)、美国国防部和国家标准技术研究所的可信任计算机系统评估准则(TCSEC)、国际标
47、准 ISO/IEC15408(CC)和美国信息技术安全联邦准则 FC。41.以使用逻辑元器件为标志,大型机经历了 4 个阶段,其中第 3 代是( )。(分数:1.00)A.电子管计算机B.大规模集成电路计算机 C.集成电路计算机D.超大规模集成电路计算机解析:解析 根据计算机所采用的逻辑元器件的演变,将计算机的发展划分为 4 代。第 1 代采用电子管,第 2 代采用晶体管,第 3 代采用大规模集成电路,第 4 代采用大规模、超大规模集成电路。42.误码率应该是衡量数据传输系统( )工作状态下传输可靠性的参数。(分数:1.00)A.正常 B.不正常C.出现故障D.测试解析:解析 误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。43.电信网的发展速度很快,目前,电信网没有实现的是( )。(分数:1.00)A.从电子通信到量子通信 B.从电缆到光缆C.从模拟到数字D.从 PDH 到 SDH解析:解析 接入网技术是网络技术中最复杂、实施最困难、影响面最广的一部分。接入网以模拟双绞线技术为主,电信网经过几十年的发展己实现从模拟到数字、从电缆到光缆、从 PDH 到 SDH 的飞跃,但无法适应宽带数字网的要求。44.下列关于介质访问控制的表
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1