1、三级网络技术笔试-22 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.以使用逻辑元器件为标志,大型机经历了 4个阶段,其中第 3代是 _ 。(分数:1.00)A.电子管计算机B.大规模集成电路计算机C.集成电路计算机D.超大规模集成电路计算机2.第一条广域网是 _ 。(分数:1.00)A.InternetB.CERNETC.ARPANETD.TELEXET3.经典奔腾有两个 8KB的超高速缓存,分别用来缓存 _ 。(分数:1.00)A.数据B.指令C.数据和指令D.以上都不对4.下列关于主板分类方法中,正确的是 _ 。(分数:1.00)A
2、.按芯片集分类有 AT主板、ATX 主板B.按主板的规格分类有 TX、LX、BX 主板C.按 CPU插座分类有 EISA、PCI 主板D.按数据端口分类有 SCSI主板、EDO 主板5.Excel属于 _ 。(分数:1.00)A.电子表格软件B.字处理软件C.数据库软件D.财务软件6.R max =Blog 2 (1+S/N)公式中,S/N 的含义是 _ 。(分数:1.00)A.误码率B.带宽C.最大传输速率D.信号噪声功率比7.下列关于 TCP/IP传输层协议的描述中,错误的是 _ 。(分数:1.00)A.TCP/IP传输层定义了 TCP和 UDP两种协议B.TCP协议要完成流量控制功能C.
3、UDP协议主要用于不要求按分组顺序到达的传输D.UDP协议与 TCP协议都能够支持可靠的字节流传输8.下列叙述中,错误的是 _ 。(分数:1.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG是关于彩色运动图像的国际标准C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容9.城域网的建设方案多种多样,但有一些共同的特点,下列 _ 不是其中包括的。(分数:1.00)A.传输介质采用同轴电缆B.体系结构上采用 3层模式C.要适应不同协议与不同类型用户的接入需要D.交换结点采用基于 IP
4、交换的高速路由交换机或 ATM交换机10.误码率应该是衡量数据传输系统 _ 工作状态下传输可靠性的参数。(分数:1.00)A.正常B.不正常C.出现故障D.测试11.一个网络协议主要由以下 3个要素组成:语法、语义与时序。其中语法规定了 _ 的结构与格式。 用户数据 服务原语 控制信息 应用程序(分数:1.00)A.和B.和C.、和D.和12.“1”信号经过物理链路传输后变成“0”信号,负责查出这个错误的是 _ 。(分数:1.00)A.应用层B.数据链路层C.传输层D.物理层13.下列关于介质访问控制的表述中,错误的是 _ 。(分数:1.00)A.CSMA/CD在网络通信负荷较低时表现出较好的
5、吞吐率与延迟特性B.Token Bus与 Token Ring在网络负荷较高时表现出很好的吞吐率C.CSMA/CD适用于对实时性要求较高的网络D.Token Bus与 Token Ring都需要环维护功能14.网卡的物理地址一般写入 _ 中。(分数:1.00)A.网卡的 RAMB.与主机绑定C.网卡生产商D.网卡的只读存储器15.下列选项中,不是红外局域网的数据传输技术的是 _ 。(分数:1.00)A.定向光束红外传输B.漫反射红外传输C.折射红外传输D.全方位红外传输16.无线局域网通常由下列 _ 设备组成。 无线网卡 无线接入点 以太网交换机 计算机(分数:1.00)A.、B.、C.、D.
6、、17.计算机网络拓扑设计对网络的影响主要表现在 _ 。 系统可靠性 网络安全 通信费用 网络性能(分数:1.00)A.、B.、C.、D.、18.10BAST-T中的 T表明所使用的传输介质类型是 _ 。(分数:1.00)A.基带双绞线B.频带双绞线C.非屏蔽双绞线D.屏蔽双绞线19.100BASE-T4标准规定网卡与 HUB之间的非屏蔽双绞线长度最大为 _ 。(分数:1.00)A.48mB.100mC.200mD.450m20.广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用 _ 。(分数:1.00)A.报文交换技术B.分组交换技术C.文件交换技术D.电路交换技术21.下列对于
7、计算机网络拓扑的描述中,错误的是 _ 。(分数:1.00)A.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑结构对网络性能和系统可靠性有重大影响C.计算机网络拓扑主要指的是资源子网的拓扑构型D.计算机网络拓扑结构反映出网络中各实体间的结构关系22.下列关于城域网建设的描述中,不正确的是 _ 。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换结点采用基于 IP交换的高速路由交换机D.体系结构采用核心交换层、业务汇聚层与接入层 3层模式23.计算机网络中采用层次结构,好处是 _ 。 灵活性好 各层之间相互独立 各层实现技术的改变不影响其他
8、层 易于实现和维护 有利于促进标准化(分数:1.00)A.、B.、C.、D.部是24.如果在通信信道上发送 1比特 0、1 信号所需要的时间是 0.001ms,那么信道的数据传输速率为 _ 。(分数:1.00)A.1MbpsB.2MbpsC.10MbpsD.1Gbps25.典型的以太网交换机允许一部分端口支持 10BASE-T,另一部分端口支持 100BASE-T。采用 _ 技术时,可以同时支持 10/100BASE-T。(分数:1.00)A.帧转发B.自动侦测C.地址解析D.差错检测26.相比而言,Windows NT 在 _ 方面存在不足。(分数:1.00)A.兼容性B.可靠性C.方便安装
9、、使用D.开发环境27.NetWare的普通网络用户是由 _ 设定的。(分数:1.00)A.网络管理员B.组管理员C.网络操作员D.控制台操作员28.下列关于 NetWare的描述中,错误的是 _ 。(分数:1.00)A.强大的文件和打印服务功能B.不支持 TCT/IP协议C.良好的兼容性和系统容错能力D.完各的安全措施29.长期以来,网络操作系统的 3大传统阵营指的是:Microsoft 的 Windows NT、Novell 的 NetWare和 _ 。(分数:1.00)A.UNIXB.LinuxC.OS/2D.DOS30.下列关于 Windows NT Server的描述中,错误的是 _
10、 。(分数:1.00)A.域是 Windows NT Server基本的管理单位B.Windows NT Server只能有一个主域控制器C.主域控制器负责提供系统容错D.后备域控制器可以处理用户请求31.在 NetWare网络中,对网络的运行状态与系统安全性负有重要责任的是 _ 。(分数:1.00)A.网络管理员B.组管理员C.网络操作员D.普通网络用户32.现行 IP地址采用 _ 标记法。(分数:1.00)A.冒号十进制B.冒号十六进制C.点分十进制D.点分十六进制33.一台主机的 IP地址为 222.138.111.78,子网屏蔽码为 255.255.255.240,那么这台主机的主机号
11、为(分数:1.00)A.31B.14C.63D.7834.IP数据报的报头区有一个生存周期域,当该域为 _ 时数据报将被丢弃,避免死循环的发生。(分数:1.00)A.0B.1C.00001111D.1111111135.关于动态路由表,下列说法正确的是 _ 。(分数:1.00)A.动态路由表是网络处于正常工作状态时使用的路由表B.动态路由表是网络中的路由器相互发送路由信息而动态建立的C.动态路由表由手工建立D.动态路由表由于其灵活性,将来会取代静态路由表36.关于域名解析说法错误的是 _ 。(分数:1.00)A.名字服务器也构成层次结构B.域名服务器是域名解析系统的核心C.反复解析就是反复要求
12、名字服务器系统一次性给出全部解析D.域名解析是在服务器树中的一条单向路径37.下列关于 FTP说法正确的是 _ 。(分数:1.00)A.FTP采用的是对等网工作模式,既可以上载,又可以下载,实现双向文件传送B.FTP服务是一种实时的联机服务C.FTP客户端应用程序有 3种类型:传统的 FTP命令行、FTP 网站和专用 FTP下载工具D.使用浏览器访问 FTP服务器时,可以上传也可以下载38.IE是 _ 软件。(分数:1.00)A.信息收集B.图像C.新闻阅读器D.浏览器39.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取 _ 防范措施。(分数:1.00)A.利用
13、 SSL访问 Web站点B.在自己的浏览器中安装数字证书C.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域D.要求 Web站点安装数字证书40.网站的每个网页都有个独立的地址,这些地址称为 _ 。(分数:1.00)A.HTTPB.DNSC.WWWD.URL41.在使用因特网进行电子商务活动中,通常可以使用安全通道访问 Web站点,以避免第三方偷看或篡改。安全通道使用 _ 技术。(分数:1.00)A.SETB.RSAC.SSLD.CA42.下列说法错误的是 _ 。(分数:1.00)A.拨号上网的传输速率可以达到 56KbpsB.数字数据网(DDN)是一种数据通信网C.通过电话线路接入
14、 ISP的用户主要是大型企业D.通过电话线路接入因特网的费用通常是开户费、因特网使用费和电话费的总和43.下列选项中,哪个不是信息安全的 3个方面之一? _ 。(分数:1.00)A.物理安全B.安全审计C.安全控制D.安全服务44.每次打开文本编辑器编辑文档时,却发现内容都被复制到另一台主机上,有很大的可能性 notepad程序已被人植入 _ 。(分数:1.00)A.熊猫烧香B.telnet服务C.计算机病毒D.特洛伊木马45.从网络高层协议的角度划分,网络攻击可以分为 _ 。(分数:1.00)A.服务攻击与非服务攻击B.主动攻击与被动攻击C.木马攻击与主机攻击D.嵌入式攻击与植入攻击46.下
15、列叙述不正确的是 _ 。(分数:1.00)A.公钥加密算法可用于保证数据完整性和数据保密性B.公钥加密算法可使发送者不可否认C.常规加密使用的密钥叫公钥D.公钥加密体制有两种基本的模型47.密钥序列产生器的重要组成部分是 _ 。(分数:1.00)A.傅立叶变换B.正态分布函数C.麦克斯韦方程D.布尔函数48.数字签名技术中,发送方使用自己的 _ 对信息摘要进行加密。(分数:1.00)A.私钥B.公钥C.数字指纹D.数字信封49.下列准则中,不是安全评估准则的是 _ 。(分数:1.00)A.IEEEB.ITSECC.FCD.CC50.下列关于网络管理的观点中,正确的是 _ 。(分数:1.00)A
16、.网络管理是控制一个 LAN,使它具有最高的效率和生产力的过程B.网络管理的目的包括使系统持续、稳定、可靠、安全、有效地运行C.控制网络运行的成本不是网络管理的目的D.网络管理就是网络计费管理51.下列选项中,不是分组密码优点的是 _ 。(分数:1.00)A.较强的适用性B.对插入的敏感程度高C.加密速度快D.无需密钥同步52._ 是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击D.服务攻击53.SET标准应用于电子商务体系中,它属于 _ 系统结构中。(分数:1.00)A.电子商务的网络基础平台B
17、.安全基础结构C.支付体系D.电子商务业务系统54.下列叙述中错误的是 _ 。(分数:1.00)A.货到付款是网上购物中最常用的支付方式之一B.目前,在我国网上直接划付已经普及C.目前,在我国传统的现金支付方式仍然是最主要的支付方式D.网上付款是一种效率很高的支付方式55.国家电子政务建设的应用系统根据其面向的用户种类,可分为 _ 。(分数:1.00)A.对私电子政务应用系统和对公电子政务应用系统B.对内电子政务应用系统和对外电子政务应用系统C.对公众电子政务应用系统和对政府电子政务应用系统D.非涉密电子政务应用系统和涉密电子政务应用系统56.关于“一站式”电子政务,下列说法错误的是 _ 。(
18、分数:1.00)A.一站式电子政务的出现为社会公众提供了一种全新的电子政务服务方式B.公民或企业只要登录电子政府的门户站点就能得到所需要的服务C.一站式的推广可以提高政府的工作效率D.在一次电子政务服务处理完毕之后,为了保密,相关操作情况全部被清除57.B-ISDN的业务分成 _ 两类(分数:1.00)A.交互型业务和会话型业务B.消息型业务和检索型业务C.交互型业务和发布型业务D.检索型业务和发布型业务58.异步传输模式 ATM是以信元为基础的分组交换技术。从通信方式看,它属于 _ 。(分数:1.00)A.异步串行通信B.异步并行通信C.同步串行通信D.同步并行通信59.HFC电缆调制解调器
19、一般采用的调制方式为 _ 。(分数:1.00)A.调相式B.调幅式C.副载波调制D.码分多址调制60.电信网的发展速度很快,目前,电信网没有实现的是 _ 。(分数:1.00)A.从电子通信到量子通信B.从电缆到光缆C.从模拟到数字D.从 PDH到 SDH二、填空题(总题数:20,分数:40.00)61.超媒体系统是由编辑器、 1 和超媒体语言组成的。 (分数:2.00)62.安腾采用了 EPIC,即 1 技术。 (分数:2.00)63.网络拓扑结构的设计对网络性能、系统可靠性、 1 等方面有着重大的影响。 (分数:2.00)64.传输控制协议 TCP与用户数据报服务协议 UDP在 TCP/IP
20、参考模型中 1 定义的。 (分数:2.00)65.最早出现的计算机网络是 1。 (分数:2.00)66.局域网所使用的传输介质主要有 1、同轴电缆、光纤、无线通信信道。 (分数:2.00)67.从介质访问控制技术性质角度来看,CSMA/CD 属于 1 介质访问控制方法,Token Ring 和 Token Bus则属于确定型介质访问控制方法。 (分数:2.00)68.10Gbos Ethernet与 10M、100M Ethernet 的帧格式 1。 (分数:2.00)69.无线局域网是使用无线传输介质,按照采用的传输技术可以分为 3类:红外线局域网、窄带微波局域网和 1。 (分数:2.00)
21、70.堆叠式集线器由一个基础集线器与多个 1 组成。 (分数:2.00)71.基于对网络互联要解决的基本问题的分析,网络互联的功能可以分为两类:基本功能和 1。 (分数:2.00)72.一般来说,我们常常说“NT 网”,指的是采用 1 操作系统的局域网。 (分数:2.00)73.若两台主机在同一采用子网编址的网络中,则两台主机的 IP地址分别与它们的子网屏蔽码做“与”运算的结果 1。 (分数:2.00)74.URL的 3个组成部分是: 1、主机名和路径及文件名。 (分数:2.00)75.在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、 1、修改和捏造。 (分数:2.00)76.
22、保密学的两个分支是密码学和 1。 (分数:2.00)77.电子政务系统是采用先进的计算机技术和 1 构建的一个高质量、高效率、智能化的办公系统。 (分数:2.00)78. 1具有世界统一的网络结点接口,所有的网络单元都有标准的光接口。 (分数:2.00)79. 1保证了业务处理数据在某一时间的存在性,为实现业务处理的抗抵赖性提供了基础。 (分数:2.00)80.电子商务应用系统通常包含 CA安全认证系统、 1、业务应用系统和用户及终端系统。 (分数:2.00)三级网络技术笔试-22 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.以使用逻辑元
23、器件为标志,大型机经历了 4个阶段,其中第 3代是 _ 。(分数:1.00)A.电子管计算机B.大规模集成电路计算机 C.集成电路计算机D.超大规模集成电路计算机解析:解析 根据计算机所采用的逻辑元器件的演变,将计算机的发展划分为 4代。第 1代采用电子管,第 2代采用晶体管,第 3代采用大规模集成电路,第 4代采用大规模、超大规模集成电路。2.第一条广域网是 _ 。(分数:1.00)A.InternetB.CERNETC.ARPANET D.TELEXET解析:解析 1969 年美国国防部的阿帕网(ARPANET)诞生,计算机广域网开始迅猛发展。3.经典奔腾有两个 8KB的超高速缓存,分别用
24、来缓存 _ 。(分数:1.00)A.数据B.指令C.数据和指令 D.以上都不对解析:解析 两个缓存,一个用于缓存指令:另一个用于缓存数据。4.下列关于主板分类方法中,正确的是 _ 。(分数:1.00)A.按芯片集分类有 AT主板、ATX 主板B.按主板的规格分类有 TX、LX、BX 主板C.按 CPU插座分类有 EISA、PCI 主板D.按数据端口分类有 SCSI主板、EDO 主板 解析:解析 主板分类方法很多,按照不同的标准就有不同的说法。其中容易混淆的有:按照芯片集可分为 TX、LX、BX 主板等。按主板的规格可分为 AT、Baby-AT、ATX 主板等。按 CPU插座可分为Socket
25、7、Slot1 主板等。按数据端口可分为 SCSI、EDO、AGP 主板等。按扩展槽可分为EISA、PCI、USB 主板等。5.Excel属于 _ 。(分数:1.00)A.电子表格软件 B.字处理软件C.数据库软件D.财务软件解析:解析 尽管 Excel功能强大,可以处理数据库也可以进行财务工作,但严格地讲,其应该属于电子表格软件。6.R max =Blog 2 (1+S/N)公式中,S/N 的含义是 _ 。(分数:1.00)A.误码率B.带宽C.最大传输速率D.信号噪声功率比 解析:解析 S/N 是信号噪声功率比,简称信噪比。7.下列关于 TCP/IP传输层协议的描述中,错误的是 _ 。(分
26、数:1.00)A.TCP/IP传输层定义了 TCP和 UDP两种协议B.TCP协议要完成流量控制功能C.UDP协议主要用于不要求按分组顺序到达的传输D.UDP协议与 TCP协议都能够支持可靠的字节流传输 解析:解析 TCP/IP 参考模型的传输层定义了两种协议,即传输控制协议(TCP,Transport Control Protocol)与用户数据报协议(UDP,User Datagram Protocol)。TCP 协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机。TCP 协议同时要完成流量控制功能,协调收发双方的发送与接受速度,达到正确传输的目的。UDP 协议
27、是一种不可靠的无连接协议,它主要用于不要求按分组顺序到达的传输中,分组传输顺序检查与排序由应用层完成。UDP 是不可靠的无连接协议。TCP 是一种可靠的面向连接的协议。8.下列叙述中,错误的是 _ 。(分数:1.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG是关于彩色运动图像的国际标准 C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容解析:解析 JPEG(Joint Photographic Experts Group)是由国际标准化组织(ISO)和国际电报电话咨询委员会(
28、CCITT)联合制定的,适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。9.城域网的建设方案多种多样,但有一些共同的特点,下列 _ 不是其中包括的。(分数:1.00)A.传输介质采用同轴电缆 B.体系结构上采用 3层模式C.要适应不同协议与不同类型用户的接入需要D.交换结点采用基于 IP交换的高速路由交换机或 ATM交换机解析:解析 目前各种城域网建设方案有几个共同点:传输介质采用光纤;交换结点采用基于 IP交换的高速路由交换机或 ATM交换机:在体系结构上采用核心交换层、业务汇聚层与接入层的 3层模式,以适应各种业务需求,不同协议与不同类型用户的接入需求。10.误码率应该是衡量数据传
29、输系统 _ 工作状态下传输可靠性的参数。(分数:1.00)A.正常 B.不正常C.出现故障D.测试解析:解析 误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。11.一个网络协议主要由以下 3个要素组成:语法、语义与时序。其中语法规定了 _ 的结构与格式。 用户数据 服务原语 控制信息 应用程序(分数:1.00)A.和B.和 C.、和D.和解析:解析 一个网络协议主要由以下 3个要素组成:语法,即用户数据与控制信息的结构与格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对事件实现顺序的详细说明。12.“1”信号经过物理链路传输后变成“0”信号,负责查出这个错误
30、的是 _ 。(分数:1.00)A.应用层B.数据链路层 C.传输层D.物理层解析:解析 数据链路层的主要功能是:在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。13.下列关于介质访问控制的表述中,错误的是 _ 。(分数:1.00)A.CSMA/CD在网络通信负荷较低时表现出较好的吞吐率与延迟特性B.Token Bus与 Token Ring在网络负荷较高时表现出很好的吞吐率C.CSMA/CD适用于对实时性要求较高的网络 D.Token Bus与 Token Ring都需要环维护功能解
31、析:解析 CSMA/CD 介质访问控制方法在网络通信负荷较低时表现出较好的吞吐率与延迟特性。但是当网络通信负荷增大时,由于冲突增多,网络吞吐率下降、传输延迟增加,因此 CSMA/CD方法一般用于通信负荷较轻的应用环境中。Token Bus 与 Token Ring在通信负荷较重时表现出很好的吞吐率与较低的传输延迟,因而适用于通信负荷较重的应用环境。CSMA/CD 方法是一种用户访问总线时间不确定的随机竞争总线的方法,适用于办公自动化等对数据传输实时性要求不严格的应用环境。Token Bus 与Token Ring不足之处在于它们部需要复杂的环维护功能,实现较困难。14.网卡的物理地址一般写入
32、_ 中。(分数:1.00)A.网卡的 RAMB.与主机绑定C.网卡生产商D.网卡的只读存储器 解析:解析 按规定物理地址写入 ROM中。Ethernet 网卡的物理地址惟一确定。15.下列选项中,不是红外局域网的数据传输技术的是 _ 。(分数:1.00)A.定向光束红外传输B.漫反射红外传输C.折射红外传输 D.全方位红外传输解析:解析 红外局域网的数据传输技术有定向光束红外传输、全方位红外传输和漫反射红外传输。16.无线局域网通常由下列 _ 设备组成。 无线网卡 无线接入点 以太网交换机 计算机(分数:1.00)A.、B.、C.、 D.、解析:解析 以太网交换机在以太网中使用,无线网不需要这
33、种设备。无线局域网通常由无线网卡、无线接入点和计算机组成。17.计算机网络拓扑设计对网络的影响主要表现在 _ 。 系统可靠性 网络安全 通信费用 网络性能(分数:1.00)A.、B.、C.、 D.、解析:解析 拓扑设计对网络性能、系统可靠性与通信费用都有重大的影响。18.10BAST-T中的 T表明所使用的传输介质类型是 _ 。(分数:1.00)A.基带双绞线B.频带双绞线C.非屏蔽双绞线 D.屏蔽双绞线解析:解析 10BAST-T 的 T代表非屏蔽取绞线。19.100BASE-T4标准规定网卡与 HUB之间的非屏蔽双绞线长度最大为 _ 。(分数:1.00)A.48mB.100m C.200m
34、D.450m解析:解析 100BASE-T4 支持 3类非屏蔽双绞线 UTP。网卡与 HUB之间的双绞线长度是大为 100m。20.广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用 _ 。(分数:1.00)A.报文交换技术B.分组交换技术 C.文件交换技术D.电路交换技术解析:解析 广域网覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络。广域网的通信子网主要使用分组交换技术。21.下列对于计算机网络拓扑的描述中,错误的是 _ 。(分数:1.00)A.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑结构对网络性能和系统可靠性有重大影响C.计算
35、机网络拓扑主要指的是资源子网的拓扑构型 D.计算机网络拓扑结构反映出网络中各实体间的结构关系解析:解析 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计对网络性能、系统可靠性与通信费用都有重大的影响。计算机网络拓扑主要是指通信子网的拓扑构型。22.下列关于城域网建设的描述中,不正确的是 _ 。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDI C.交换结点采用基于 IP交换的高速路由交换机D.体系结构采用核心交换层、业务汇聚层与接入层 3层模式解析:解析 目前各种城域网建设方案有几个共同点:传输介质采用光纤;交换结点采用基
36、于 IP交换的高速路由交换机或 ATM交换机;在体系结构上采用核心交换层、业务汇聚层与接入层的 3层模式,以适应各种业务需求,不同协议与不同类型用户的接入需求。23.计算机网络中采用层次结构,好处是 _ 。 灵活性好 各层之间相互独立 各层实现技术的改变不影响其他层 易于实现和维护 有利于促进标准化(分数:1.00)A.、B.、C.、D.部是 解析:解析 计算机网络中采用层次结构,可以有以下的一些好处:各层之间相互独立;灵活性好;各层都可以采用最合适的技术来实现各层实现技术的改变不影响其他层;易于实现和维护;有利于促进标准化。24.如果在通信信道上发送 1比特 0、1 信号所需要的时间是 0.
37、001ms,那么信道的数据传输速率为 _ 。(分数:1.00)A.1Mbps B.2MbpsC.10MbpsD.1Gbps解析:解析 数据传输速率为 S=1/T(bps),T 为发送 1比特所需要的时间。注意:这里 T的单位是秒(s),题目提供的时间是 ms,0.001ms 即 0.000001s。本题中,S=1/T。1/0.000001=1 000 000bps=110 6 bps=1Mbps。 知识拓展 常用时间单位:s(秒)、ms(毫秒)、s(微秒)、ns(纳秒),其中:1s=1000ms,1 ms=1 000s,1s=1000ns。25.典型的以太网交换机允许一部分端口支持 10BAS
38、E-T,另一部分端口支持 100BASE-T。采用 _ 技术时,可以同时支持 10/100BASE-T。(分数:1.00)A.帧转发B.自动侦测 C.地址解析D.差错检测解析:解析 使用自动侦测技术时支持 10/100BASE-T两种速率、全双工/半双工两种工作方式。26.相比而言,Windows NT 在 _ 方面存在不足。(分数:1.00)A.兼容性B.可靠性C.方便安装、使用D.开发环境 解析:解析 Windows NT 系统兼容性及可靠性好,便于安装与使用,并具有良好的安全性,深受广大用户的欢迎。但是 Windows NT系统管理比较复杂,开发环境也还不能令人满意。27.NetWare
39、的普通网络用户是由 _ 设定的。(分数:1.00)A.网络管理员 B.组管理员C.网络操作员D.控制台操作员解析:解析 普通网络用户简称为用户。用户由网络管理员或有相应权限的用户创建,是对网络系统有一定访问权限的网络使用者。28.下列关于 NetWare的描述中,错误的是 _ 。(分数:1.00)A.强大的文件和打印服务功能B.不支持 TCT/IP协议 C.良好的兼容性和系统容错能力D.完各的安全措施解析:解析 NetWare 的优点有 3个:强大的文件及打印服务功能;良好的兼容性及系统容错能力;比较完备的安全措施。缺点有 4个:存在工作站的资源无法直接共享;安装及管理维护比较复杂;多用户需同
40、时获取文件及数据时会导致网络效率低下;服务器的运算功能没有得到发挥等。此外,NetWare支持 IPX/SPX、TCP/IP、APPLETALK 等网络协议。29.长期以来,网络操作系统的 3大传统阵营指的是:Microsoft 的 Windows NT、Novell 的 NetWare和 _ 。(分数:1.00)A.UNIX B.LinuxC.OS/2D.DOS解析:解析 通常认定的网络操作系统 3大阵营指的是:Microsoft 的 windows NT、Novell 的 NetWare和 UNIX。Linux 是后来出现的,被看作是 UNIX的衍生品种。30.下列关于 Windows N
41、T Server的描述中,错误的是 _ 。(分数:1.00)A.域是 Windows NT Server基本的管理单位B.Windows NT Server只能有一个主域控制器C.主域控制器负责提供系统容错 D.后备域控制器可以处理用户请求解析:解析 Windows NT Server 以“域”为单位集中管理网络资源,在一个 windows NT域中,只能有一个主域控制器,同时,还可以有后备域控制器与普通服务器。主域控制器负责为域用户与用户组提供信息,后备域控制嚣负责提供系统容错,也可以像主域控制器一样处理用户请求。31.在 NetWare网络中,对网络的运行状态与系统安全性负有重要责任的是
42、_ 。(分数:1.00)A.网络管理员 B.组管理员C.网络操作员D.普通网络用户解析:解析 网络管理员负责网络文件目录结构的创建与维护,建立用户与用户组,设置用户权限,设置目录文件权限及目录文件属性,完成网络安全保密、文件备份、网络维护与打印队列管理等任务。网络管理员对网络的运行状态与系统安全性负有重要责任。32.现行 IP地址采用 _ 标记法。(分数:1.00)A.冒号十进制B.冒号十六进制C.点分十进制 D.点分十六进制解析:解析 一个完整的 IP地址由 4字节,即 32位二进制数组成,为了方便人们的理解和使用,它采用了点分十进制标记法,即 IP地址被写成十进制数的形式,中间使用符号“.
43、”隔开不同的字节。IP 地址每一部分最大只能是 255。33.一台主机的 IP地址为 222.138.111.78,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为(分数:1.00)A.31B.14 C.63D.78解析:解析 255.255.255.240 的二进制表示是 11111111,11111111,11111111,11110000,即子网屏蔽码屏蔽前 8+8+8+4=28位,只留后 4位标识主机号。78 的二进制为 01001110,后四位为 1110,所以,这台主机的主机号是 1110,十进制为 14。34.IP数据报的报头区有一个生存周期域,当该域为 _
44、时数据报将被丢弃,避免死循环的发生。(分数:1.00)A.0 B.1C.00001111D.11111111解析:解析 由于 IP数据报的路由选择具有独立性,因此数据报有可能进入一条循环路径无休止地在网络中流动。利用 IP报头中的生存周期域,在该域值递减为“0”时,报文将被删除。35.关于动态路由表,下列说法正确的是 _ 。(分数:1.00)A.动态路由表是网络处于正常工作状态时使用的路由表B.动态路由表是网络中的路由器相互发送路由信息而动态建立的 C.动态路由表由手工建立D.动态路由表由于其灵活性,将来会取代静态路由表解析:解析 网络处于正常工作状态时使用的路由表有可能是静态路由表也有可能是
45、动态路由表。静态路由表是手工建立的,动态路由表是网络中的路由器相互发送路由信息而动态建立的。静态路由表和动态路由表两者使用范围不同,前者在网络结构不复杂的时候使用,后者在网络结构复杂并且经常变化的情况下使用,不能说动态路由表将来会取代静态路由表。36.关于域名解析说法错误的是 _ 。(分数:1.00)A.名字服务器也构成层次结构B.域名服务器是域名解析系统的核心C.反复解析就是反复要求名字服务器系统一次性给出全部解析 D.域名解析是在服务器树中的一条单向路径解析:解析 主机名与 IP地址的映射是借助于一组既独立。又协作的域名服务器完成的。因特网中存在大量的域名服务器,域名服务器是域名解析系统的
46、核心。名字服务器也构成一定的层次结构。域名解析采用自项向下的算法,从根服务器到叶服务器,在其间的某一个结点上实现域名解析。由于树形结构的上下管辖关系,域名解析只走一条从树中某结点开始到另一结点的一条自顶向下的单向路径,不会回溯,也不会遍历整个树结构。反复解析就是每次请求一个服务器,不行再请求其他服务器。37.下列关于 FTP说法正确的是 _ 。(分数:1.00)A.FTP采用的是对等网工作模式,既可以上载,又可以下载,实现双向文件传送B.FTP服务是一种实时的联机服务 C.FTP客户端应用程序有 3种类型:传统的 FTP命令行、FTP 网站和专用 FTP下载工具D.使用浏览器访问 FTP服务器
47、时,可以上传也可以下载解析:解析 FTP 服务采用典型的客户机/服务器工作模式,FTP 是一种实时的联机服务。因特网用户使用的 FTP客户端应用程序有 3种类型:传统的 FTP命令行、浏览器和 FTP下载工具。其中,通过浏览器时,只能下载文件而不能上传。38.IE是 _ 软件。(分数:1.00)A.信息收集B.图像C.新闻阅读器D.浏览器 解析:解析 Microsoft 公司推出的 Internet Explore(简称 IE)是最常用和流行的浏览器软件之一。39.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取 _ 防范措施。(分数:1.00)A.利用 SSL访问 Web站点B.在自己的浏览器中安装数字证书C.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域 D.要求 Web站点安装数字证书解析:解析 为防止恶意代码对自己计算机的损害,浏览器通常将因特网世界划分成几个区域(Internet 区域、本地 Intranet区域、可信站点区域、受限站点区域等),实现一定意义的防范。用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的 Web站点按其可信度分配到不同的区域。40.网站的每个网页都有个独立的地址,这些地址称为 _ 。(分数:1.00)A.HTTPB.DNSC.WWWD.UR
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1