1、三级网络技术笔试-252 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.若想访问西南财经大学 FTP 服务器 pub 目录下的一个文件 index.txt,应该在浏览器地址栏内输入 _。(分数:1.00)A.ftp:/ _ 两个方面。(分数:1.00)A.验证发送者身份和信息的完整性B.验证发送者身份和信息的源地址C.验证发送者的口令和信息的目的地址D.验证发送者的口令和身份3.对于下列说法,错误的一种是 _。(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以
2、提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流传输服务4.电子商务的体系结构包括 _几个层次。(分数:1.00)A.网络基础平台、支付体系和业务系统B.网络基础平台、安全结构和业务系统C.网络基础平台、安全结构、支付体系和业务系统D.网络基础平台、安全结构、支付体系、认证体系和业务系统5.以下说法中,正确的一条是 _。(分数:1.00)A.快速以太网采用了和以太网不同的数据传输控制方式B.快速以太网采用了和传统以太网相同的介质访问控制方式C.快速以太网采用了和传统以太网相同的数据帧格式D.快速以太网采用了和传统以太网相同的数据帧格式和介质访问控制方式6.数字证书中包含有公
3、钥和数字签名,其中公钥 _。(分数:1.00)A.是颁发证书机构的公钥B.是认证机构的公钥C.是证书拥有者的公钥D.是 KDC 的公钥7.在以太网中,任何结点发送数据 _ 。(分数:1.00)A.都是随机的B.都需要预约发送时间C.都是定时的,即按固定时间片发送D.需通过一个公式计算时间8.对于 Gigabit Ethernet,1000BASE-LX 标准使用的单模光纤最大长度为 _。(分数:1.00)A.300mB.550mC.3000mD.5000m9.采用点点线路的通信子网的基本拓扑构型有 4 种,它们是 _。(分数:1.00)A.星型、树型、网状型和全互联型B.总线型,环型、星型和树
4、型C.总线型、星型、树型和网状型D.总线型、环型、星型和网状型10.在浏览 WWW 服务器 的 index.html 页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中 _ 。(分数:1.00)A.这幅图像数据和这段音乐数据都存储在 index.html 文件中B.这幅图像数据存储在 index.html 文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 index.html 文件中,而这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储11.超文本技术链接文本信息时是 _。(分数:1.00)A.按顺序组织的B.没有固定次序的C.按树型结构组
5、织的D.按表格方式组织的12.在网络管理模型中,代理者是 _。(分数:1.00)A.位于被管理设备中的代理程序B.管理端的管理系统C.通信网络D.被管理的设备13.下列 _ 软件不是浏览软件。(分数:1.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotus 1-2-3D.Hot Java Browser14.Internet 用户的电子邮件地址格式必须是 _。(分数:1.00)A.用户名单位网络名B.单位网络名用户名C.邮件服务器域名用户名D.用户名邮件服务器域名15.下列关于网上支付系统的说法中,错误的是 _。(分数:1.00)A.网上支付
6、系统应该建立在已有的支付系统的基础之上B.网上支付系统是一个综合的大系统C.网上支付系统的安全性是非常重要的D.网上支付系统通过专用的计算机网络来实现资金流的传输16.操作系统是一组 _。(分数:1.00)A.文件管理程序B.中断处理程序C.资源管理程序D.设备管理程序17.用户通过电话线路接入因特网时,除了需要一台计算机和一条电话线以外,硬件方面还必须配置一个 _。(分数:1.00)A.电话机B.调制解调器C.稳压电源D.网络接口卡18.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再 _。(分数:1.00)A.使用发送方自身的公钥对生成的对称
7、密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密19.万维网(WWW)是 Internet 中增长最快的一种网络信息服务。它所采用的主要技术是 _ 技术。(分数:1.00)A.数据库B.超文本C.视频D.页面交换20.TCP/IP 参考模型将网络分成 4 层,它们是:、网络接口层 、互联层 、传输层 、应用层请问因特网中路由器必须实现 _ 功能。(分数:1.00)A.和B.、和C.、和D.、和21.FDDI 采用 _ 结构。(分数:1.00)A.单环B.双环C.三环D.四环22.OSI(开放系统互联)参考模型的
8、最底层是 _。(分数:1.00)A.传输层B.网络层C.物理层D.应用层23.因特网中,下列有关 FTP 服务的论述中,正确的是 _。(分数:1.00)A.文件只能从服务器下载到客户主机上B.登录 FTP 服务器时必须要求用户给山专用的账号和口令C.采用典型的客户机/服务器工作模式D.FTP 服务器只对特定用户提供匿名 FTP 服务24.SDH 的网络单元包括 _。(分数:1.00)A.中继器、网桥和路由器B.网桥、分插复用器和数字交叉连接设备C.终端复用器、路由器和数字交叉连接设备D.终端复用器、分插复用器和数字交叉连接设备25.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进
9、行再次划分,再次划分后的 IP 地址的网络号部分和主机号部分则用 _ 来区分。(分数:1.00)A.IP 地址B.网络号C.子网掩码D.IP 协议26.CPU 中运算器的主要功能是 _。(分数:1.00)A.负责读取并分析指令B.算术运算和逻辑运算C.指挥和控制计算机的运行D.存放运算结果27.电子商务系统的 CA 安全认证系统在电子商务活动中是 _。(分数:1.00)A.必不可少的B.根据用户需求来选择C.企业必须选择,而个人是不必要的D.个人必须选择,而企业是不必要的28.CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题,网中 _。(分数:1.00)A.不存在集中控制的结点
10、B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点29.计算机网络领域中 B-ISDN 的含义是指 _。(分数:1.00)A.宽带综合业务数据网B.窄带综合业务数据网C.基础综合业务数据网D.综合业务数据网30.在使用对称密码时,常通过一个密钥分发中心 KDC 来实现密钥的分配。这种方法中要使用 _。(分数:1.00)A.公用密钥和私有密钥B.会话密钥和永久密钥C.公用密钥和会话密钥D.私有密钥和永久密钥31.文件系统实现按名存取,主要是通过 _ 来实现的。(分数:1.00)A.查找位示图B.查找文件目录C.查找作业表D.地址转换机构32.我国第一条与国际互
11、联网连接的专线是从中科院高能物理研究所到美国斯坦福大学直线加速器中心,它建成于 _。(分数:1.00)A.1989 年 6 月B.1991 年 6 月C.1993 年 6 月D.1995 年 6 月33.关于 EDI 的下列说法中,错误的是 _。(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息遵循一定的语法规则C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上34.电子商务中最特殊的流是 _。(分数:1.00)A.商流B.物流C.信息流D.资金流35.链路加密方式中,对网络上传输的 _ 将进行加密。(分
12、数:1.00)A.数据报文和协议控制信息(PCI)B.数据报文和路由信息C.数据报文和校验码D.数据报文36.以下说法中,错误的一条是 _。(分数:1.00)A.硬件具有原子特性,软件具有比特特性B.硬件实现成本很高,但速度很快C.软件实现成本较低,但速度较慢D.硬件软件差别很大,不具有等价性37.下列关于中断的叙述中,错误的是 _。(分数:1.00)A.时间片到时属于时钟中断B.目态下执行特权指令将产生程序性中断C.缺页中断属于自愿性中断D.打印机完成打印将产生输入输出中断38.系统的可靠性通常用 MTBF 和 MTTR 来表示。其中 MTBF 的意义是 _。(分数:1.00)A.每年故障发
13、生次数B.每年故障维修时间C.平均无故障时间D.平均故障修复时间39.PCMCIA 网卡是用于 _ 联网的设备。(分数:1.00)A.台式计算机B.服务器或工作站C.便携式计算机D.小型计算机40.以下关于公开密钥体制不正确的是 _。(分数:1.00)A.用加密密钥 PK 对明文 X 加密后,再用解密密钥 SK 解密,即得明文,反之亦成立B.公开密钥机制能实现身份认证C.从已知的公钥(PK)不能推导出私钥(SK)D.加密密钥能用来解密41.使用 Telnet 成功登录到一台远程计算机后,用户计算机 _。(分数:1.00)A.起着一个服务器或客户机的作用B.承担分布式计算环境中的一部分计算任务C
14、.是该远程计算机的一个仿真终端D.不再起任何作用42.下列关于局域网传输介质的叙述中,正确的是 _。(分数:1.00)A.局域网常用的传输介质有同轴电缆、双绞线、光纤和无线通信信道B.局域网的传输介质有双绞线和卫星通信C.局域网的传输介质只能使用双绞线和同轴电缆D.以上说法都不对43.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成 _ 两部分(分数:1.00)A.子网号和主机号B.子网号和网络号C.主机号和网络号D.子网号和分机号44.在宽带 ISDN 的业务中,属于交互型业务的是 _。(分数:1.00)A.广播性业务、消息性业务和检索性业务B.会话性业务
15、、发布性业务和检索性业务C.会话性业务、消息性业务和服务性业务D.会话性业务、消息性业务和检索性业务45.以下 _ 方式属于“先消费后付款”。(分数:1.00)A.信用卡支付B.电子现金支付C.电子转账支付D.电子支票支付46.网络操作系统提供的主要网络管理服务有网络状态监控、网络存储管理和 _。(分数:1.00)A.攻击检测B.网络故障恢复C.中断检测D.网络性能分析47.某路由器收到了一个 IP 数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是 _。(2004 年 9 月)(分数:1.00)A.纠正该 IP 数据报的错误B.将该 IP 数据报返给源主机C.抛弃该
16、 IP 数据报D.通知目的主机数据报出错48.高层互联是指传输层及其以上各层协议不同的网络之间的互联。实现高层互联的设备是 _。(分数:1.00)A.中继器B.网桥C.路由器D.网关49.下列关于 Internet 的叙述中,正确的是 _。(分数:1.00)A.搜索引擎是 Internet 上的一个路由器B.搜索引擎的作用是在 Internet 中被动搜索其他 WWW 服务器的信息C.使用搜索引擎之前必须知道搜索引擎站点的主机名D.以上都不对50.防火墙上使用数据包过滤技术,该技术工作于 _。(分数:1.00)A.数据链路层B.网络层C.运输层D.应用层51.计算机网络分为 _。(分数:1.0
17、0)A.广域网、城域网、因特网B.广域网、局域网、因特网C.广域网、城域网、局域网D.局域网、城域网、因特网52.802.11b 定义了使用跳频扩频技术的无线局域网标准,传输速率为 1Mbps,2Mbps,5.5Mbps 与 _。(分数:1.00)A.10MbpsB.11MbpsC.20MbpsD.54Mbps53.某主机的 IP 地址为 202.113.25.55,子网掩码为 255.255.255.240。该主机的有限广播地址为 _。(分数:1.00)A.202.113.25.255B.202.113.25.240C.255.255.255.55D.255.255.255.25554.SE
18、T 协议中,通过 CA 安全认证中心来认证当事人的身份, _。(分数:1.00)A.其中发卡机构可以不需要认证B.其中支付网关可以不需要认证C.其中银行可以不需要认证D.以上都不对55.在以下认证方式中,最常用的认证方式是 _。(分数:1.00)A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证56.目前局域网的数据传输介质常采用 _。(分数:1.00)A.双绞线、同轴电缆、光缆、电话线B.双绞线、同轴电缆、光缆、激光C.双绞线、同轴电缆、光缆、无线电D.双绞线、光缆、微波、无线电57.广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正
19、确的传输必须采用 _。、光纤传输技术 、路由选择算法、无线通信技术 、流量控制方法(分数:1.00)A.和B.和C.和D.和58.数据传输速率是描述数据通信的基本技术参数之一,它的单位是 _ 。(分数:1.00)A.bit/second(bps)B.Byte/second(Bps)C.KByte/second(KBps)D.MByte/second(MKBps)59.以下关于网络操作系统基本任务的描述中,错误的是 _。(分数:1.00)A.屏蔽本地资源与网络资源的差异性B.为用户提供各种基本网络服务功能C.提供各种防攻击安全服务D.完成网络共享系统资源的管理60.在加密技术的实际应用中, _
20、是保密的关键。(分数:1.00)A.算法B.密匙C.算法和密匙D.以上都不是二、填空题(总题数:20,分数:40.00)61.从 IA-32 到 IA-64 的演变,典型的代表是从奔腾向 【1】 的进步。(分数:2.00)填空项 1:_62.如果用户在一个邮件服务器中申请了一个合法的账号,即在该邮件服务器中拥有了自己的 【2】 。(分数:2.00)填空项 1:_63.在传输数字信号时,为了便于传输,减少干扰和易于放大,在发送端需要将发送的数字信号变换成为模拟信号,这种变换过程称为 【3】 。(分数:2.00)填空项 1:_64.当用户通过电话线路方式连接到 ISP 时,那么,在用户端和 ISP
21、 端均需要通过一个称之为 【4】 的设备与电话线路相连。(分数:2.00)填空项 1:_65.TCP/IP 参考模型可以分为 4 个层次:应用层、传输层、互联层和 【5】 。(分数:2.00)填空项 1:_66.千兆位每个比特的发送时间为 【6】 。(分数:2.00)填空项 1:_67.搜索引擎是 Internet 上的一个 【7】 。(分数:2.00)填空项 1:_68.如果一个 Web 站点利用 IIS 建立在 NTFS 分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查 【8】 是否在允许的范围内。(分数:2.00)填空项 1:_69.因特网中的每台主机至少有
22、一个 IP 地址,而且这个 IP 地址在全网中必须是 【9】 的。(分数:2.00)填空项 1:_70.在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作,另一种是从代理到管理者的 【10】 。(分数:2.00)填空项 1:_71.有一种攻击,它针对网络低层协议而不针对某项特定的应用服务,这种攻击称为 【11】 。(分数:2.00)填空项 1:_72.采用“共享介质”技术的局域网,如果它的带宽是 10Mbps,现网中有 10 个结点,则每个结点平均能分配到的带宽为 【12】 Mbps。(分数:2.00)填空项 1:_73.在 WWW 服务系统中,信息资源以
23、 【13】 为基本组织单位存储在服务器中。(分数:2.00)填空项 1:_74.如果用户通过 ADSL 接入技术连接到 Internet,其上行传输速率可达到 1Mbps,下行传输速率可达到 【14】 。(分数:2.00)填空项 1:_75.网卡是连接局域网中计算机和 【15】 的设备。(分数:2.00)填空项 1:_76.FTP 客户端应用程序通常有 3 种类型:传统的 FTP 命令行、 【16】 和 FTP 下载工具。(分数:2.00)填空项 1:_77.光纤分布式数据接口(FDDI)是一种以 【17】 作为传输介质的高速环型网络。(分数:2.00)填空项 1:_78.网络安全策略包括 【
24、18】 、先进的技术和严格的管理。(分数:2.00)填空项 1:_79.在文件传输服务中,将文件从服务器传到客户机称为 【19】 文件。(分数:2.00)填空项 1:_80.卫星通信系统按照其采用的技术可分为 3 类,即静止轨道卫星系统、中轨道卫星系统和 【20】 。(分数:2.00)填空项 1:_三级网络技术笔试-252 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.若想访问西南财经大学 FTP 服务器 pub 目录下的一个文件 index.txt,应该在浏览器地址栏内输入 _。(分数:1.00)A.ftp:/ B.http:/ 以浏览器
25、形式进行 FTP 访问的格式如下:协议类型:/主机名/路径及文件名其中,ftp:/代表协议类型, 代表主机名,pub/index.txt 代表目录名。2.认证技术的主要功能有 _ 两个方面。(分数:1.00)A.验证发送者身份和信息的完整性 B.验证发送者身份和信息的源地址C.验证发送者的口令和信息的目的地址D.验证发送者的口令和身份解析:解析 认证技术的主要功能有两个方面:其一,验证信息的发送者的真正身份,防止被人冒充;其二,保证信息在传送过程中未被篡改和伪造,即信息的完整性。3.对于下列说法,错误的一种是 _。(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可
26、以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流传输服务 解析:解析 TCP 协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传到目的主机,所以选项 D 是错误的。4.电子商务的体系结构包括 _几个层次。(分数:1.00)A.网络基础平台、支付体系和业务系统B.网络基础平台、安全结构和业务系统C.网络基础平台、安全结构、支付体系和业务系统 D.网络基础平台、安全结构、支付体系、认证体系和业务系统解析:解析 电子商务的体系结构包括网络基础平台、安全结构、支付体系、和业务系统 4 个层次。计算机网络是电子商务进行
27、信息传递的基础设施,特别是因特网及企业内部互联网,是目前电子商务使用的主要网络。由于电子商务活动的复杂性,保证数据在网络中传输的安全是十分必要的。安全结构利用网络基础层之上的安全认证体系和网络安全技术,实现电子商务活动安全保障。电子商务业务系统可分为支付型业务和非支付型业务,其中支付型电子业务系统需要支付体系提供的各种支付手段。5.以下说法中,正确的一条是 _。(分数:1.00)A.快速以太网采用了和以太网不同的数据传输控制方式B.快速以太网采用了和传统以太网相同的介质访问控制方式C.快速以太网采用了和传统以太网相同的数据帧格式D.快速以太网采用了和传统以太网相同的数据帧格式和介质访问控制方式
28、 解析:解析 快速以太网保留了传统以太网的基本特征,包括数据帧格式、介质访问控制方式和接口等。它们之间的差别主要是快速以太网缩短了每 bit 数据的传输时间。6.数字证书中包含有公钥和数字签名,其中公钥 _。(分数:1.00)A.是颁发证书机构的公钥B.是认证机构的公钥C.是证书拥有者的公钥 D.是 KDC 的公钥解析:解析 数字证书是一种具有固定格式的数据结构。其中必包含某一用户的识别符和该用户的公用密钥。数字证书的作用在于证明该用户(证书拥有者)的公用密钥的有效性。为了证明该数字证书的合法性,还包含某一证书权威机构的数字签名,用该认证机构的公用密钥,可检查证书的合法性,从而证明了证书上该用
29、户公用密钥的合法性。目前最常用的数字证书的类型是 X.509 公钥证书。7.在以太网中,任何结点发送数据 _ 。(分数:1.00)A.都是随机的 B.都需要预约发送时间C.都是定时的,即按固定时间片发送D.需通过一个公式计算时间解析:解析 以太网采用随机争用型介质访问控制方法,即 CSMA/CD(载波侦听多路访问/冲突检测)。这种介质访问控制方法属于随机争用型方法。网中任何结点随时可以发送数据,既不需要预约发送时间,也没有定时控制,数据发送都是随机的。由于网中没有设置控制中心,各结点是平等地争用发送时间,因此冲突是不可避免的。为此,CSMA/CD 采用“先听后发、边发边听、冲突停止、随机延迟重
30、发”的策略来解决。8.对于 Gigabit Ethernet,1000BASE-LX 标准使用的单模光纤最大长度为 _。(分数:1.00)A.300mB.550mC.3000m D.5000m解析:解析 本题考查点是千兆位以太网中的 1000BASE-LX 标准。IEEE802 委员会为 Gigabit Ethernet(干兆位以太网)建立了 IEEE 802.32 标准。该标准在 LLC 子层使用 IEEE 802.2 标准,在 MAC 子层使用 CSMA/ CD 介质访问控制方法,定义了新的物理层标准 1000BASE-T。并定义了千兆介质专用接口(Gigabit Media Indepe
31、ndent Interface,GMII),它将 MAC 子层与物理层分隔开来。该标准在物理层为多种传输介质确定了相应的物理层标准,这些标准包括:000BASE-T 标准,采用 5 类非屏蔽双绞线,双绞线长度可达 100m。000BASE-CX 标准,采用屏蔽双绞线,双绞线长度可达 25m。000BASE-LX 标准,采用单模光纤,光纤长度可达 3000m。000BASE-SX 标准,采用多模光纤,光纤长度可达 300m500m。9.采用点点线路的通信子网的基本拓扑构型有 4 种,它们是 _。(分数:1.00)A.星型、树型、网状型和全互联型 B.总线型,环型、星型和树型C.总线型、星型、树型
32、和网状型D.总线型、环型、星型和网状型解析:解析 拓扑结构是决定通信网络性质的关键要素之一。它描述了通信网络中计算机及有关设备与通信链路相互联接的几何形态,反映了通信网络的物理结构形态,不同拓扑结构的可靠性、可扩充性等性能有较大差异。因此,对于不同需求的实际通信网络的设计,选择适用的拓扑结构是非常重要的。通信子网中的网络拓扑结构可以根据通信信道类型分为点-点线路的拓扑结构和共享线路的拓扑结构(广播信道)两类。在采用点-点线路的通信子网中,每条物理线路连接一对结点。采用点-点线路的通信子网的基本拓扑结构有 4 种类型:星型、树型、网状型和全互联型。星型结构它的所有结点都连接到一个中心结点上。该中
33、心结点通常是一台集线器(Hub),结点之间发送和接收的数据都需经过该中心结点。树型结构它是星型结构的扩充,具有分层结构,星型结构中只有一个转发结点,而树型结构中所有根结点、子结点和叶结点都是转发结点,其中,最顶层只有一个结点,越往下结点越多。由于具有根结点和分支结点,数据在传输中要经过多条链路。网格型结构网格结构的结点之间没有固定的连接形式,通常网中的任一结点至少有两条以上链路与其他结点相连。对点到点通信,网格型结构十分理想。全互联型结构如果将任意两结点之间都用专用链路相连起来,对点到点通信来说最为理想。但这种方式代价高,实际上使用不多。目前除对一些大信息交换量的主要站点之间采用全互联型外,多
34、采用拓扑显示不规则的网格型结构。总线型、环型属于点-点线路的拓扑结构。10.在浏览 WWW 服务器 的 index.html 页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中 _ 。(分数:1.00)A.这幅图像数据和这段音乐数据都存储在 index.html 文件中B.这幅图像数据存储在 index.html 文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 index.html 文件中,而这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储 解析:解析 本题考查点是 HTML 文档的构成。WWW 服务中的页面是 HTML 文档。HTML
35、 文档中并不包含多媒体数据,而仅包含对多媒体数据文件的链接。多媒体数据以独立的文件形式存储。当单击 HTML 文件中的多媒体链接时,浏览器会去查找相应的文件,并激活相应的播放程序。因此,浏览 WWW 服务器的 index. html 页面时,看到了一幅图像和听到一段音乐,存储这幅图像和这段音乐的数据并不在该服务器的index.html 文件中。11.超文本技术链接文本信息时是 _。(分数:1.00)A.按顺序组织的B.没有固定次序的 C.按树型结构组织的D.按表格方式组织的解析:解析 超文本技术将一个或多个“热字”集成于文本信息之中,“热字”后面链接新的文本信息,新文本信息中又可以包含“热字”
36、。通过这种链接方式,许多文本信息被编织成一张网。无序性是这种链接的最大特征。用户在浏览文本信息时,可以随意选择其中的“热字”而跳转到其他的文本信息上,浏览过程无固定的顺序。12.在网络管理模型中,代理者是 _。(分数:1.00)A.位于被管理设备中的代理程序 B.管理端的管理系统C.通信网络D.被管理的设备解析:解析 代理者就是代理程序,一般位于被管理的设备内部(设备出厂时就带有的管理软件),它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。另外,代理程序也可以把自身系统中发生的事件主动通知给管理者。代理一般只返回它所在设备的信息;另外还有一种称为
37、委托代理的,可以提供其他系统或其他设备的信息。13.下列 _ 软件不是浏览软件。(分数:1.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotus 1-2-3 D.Hot Java Browser解析:解析 本题考查点是浏览软件。Lotus 1-2-3 是美国 Lotus 公司开发生产的电子表格软件,它可以对电子表格进行数据处理,还具有图形分析以及数据库管理的功能。微软公司的 Internet Explorer、Netscape 公司的 Netscape Communicator 都是常见的浏览软件。Hot Java Browser 也是一种浏
38、览软件。14.Internet 用户的电子邮件地址格式必须是 _。(分数:1.00)A.用户名单位网络名B.单位网络名用户名C.邮件服务器域名用户名D.用户名邮件服务器域名 解析:解析 电子邮件是 Internet 所具有的最基本、最常用的服务功能。使用电子邮件服务,首先要拥有自己的电子邮件地址,其格式为:用户名邮件服务器域名。15.下列关于网上支付系统的说法中,错误的是 _。(分数:1.00)A.网上支付系统应该建立在已有的支付系统的基础之上B.网上支付系统是一个综合的大系统C.网上支付系统的安全性是非常重要的D.网上支付系统通过专用的计算机网络来实现资金流的传输 解析:解析 网上支付系统使
39、用 Internet 这一公用的计算机网络平台来传输资金流,而不是使用专用的计算机系统或者是专线。16.操作系统是一组 _。(分数:1.00)A.文件管理程序B.中断处理程序C.资源管理程序 D.设备管理程序解析:解析 从资源的角度看,计算机系统是一个资源系统,操作系统是这个资源系统的管理系统。17.用户通过电话线路接入因特网时,除了需要一台计算机和一条电话线以外,硬件方面还必须配置一个 _。(分数:1.00)A.电话机B.调制解调器 C.稳压电源D.网络接口卡解析:解析 通过电话线路接入因特网时,用户端硬件方面需要一台计算机和一条电话线,这是基本的。此外,还需要配置一个调制解调器。软件方面需
40、要安装可支持 TCP/IP 协议的操作系统、因特网服务的应用程序、调制解调器驱动程序等,接着向 1SP 申请账号以获得合法账号名和口令及邮件服务器、WWW 服务器、FTP 服务、域名服务器等相关信息。这样用户才能通过拨号线路访问因特网。18.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再 _。(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密 D.使用接收方的私钥对生成的对称密钥加密解析:解析 本题考查点是数字信封技术。在数字信封技术中,利用对称密钥
41、(私有密钥)的高效性和非对称密钥(公开密钥)技术的灵活性,实现信息在公共网络中的安全传输。数据发送时,发送方首先选择一个对称密钥,并利用对称密钥加密技术对要发送的信息进行加密,然后再使用接收方的公钥对生成的对称密钥加密。加密后的密文通过网络发送给接收方。19.万维网(WWW)是 Internet 中增长最快的一种网络信息服务。它所采用的主要技术是 _ 技术。(分数:1.00)A.数据库B.超文本 C.视频D.页面交换解析:解析 WWW 的基础是 Web 站点。每个站点都是由包括若干个相互关联的 Web 页面组成。每个 Web页通过文本、图形图像和声音等多媒体信息向用户展示信息。而且通过一种特殊
42、的链接点可以跳转到它所指向的 Web 页,通过这种方法可以浏览相互链接的 Web 页,这就是所谓的超文本技术。20.TCP/IP 参考模型将网络分成 4 层,它们是:、网络接口层 、互联层 、传输层 、应用层请问因特网中路由器必须实现 _ 功能。(分数:1.00)A.和 B.、和C.、和D.、和解析:解析 本题考查点是 TCP/IP 参考模型中的 4 个层次。一般认为,TCP/IP 参考模型应包括 4 个层次,从下往上依次为:网络接口层(主机网络层)、互联层、传输层和应用层。因特网中路由器实现网络接口层和互联层的功能。路由器将从网络接口层接收到的帧剥去 MAC 和 LLC 子层的控制信息后,在
43、其网络层检查分组的目的 IP 地址并查路由表,确定该分组应该的输出路径。然后经 LLC 子层和 MAC 子层重新封装,通过网络传输到下一站。21.FDDI 采用 _ 结构。(分数:1.00)A.单环B.双环 C.三环D.四环解析:解析 FDDI 采用双环结构,其中一个是主环,一个是备用环。当主环出现问题时,立即启用备用环,以保证网络的正常工作。22.OSI(开放系统互联)参考模型的最底层是 _。(分数:1.00)A.传输层B.网络层C.物理层 D.应用层解析:解析 国际标准化组织(ISO)公布丁“开放系统互联(OSI)”参考模型,该模型从逻辑上把网络的功能分为 7 层,依次为物理层、数据链路层
44、,网络层、传输层、会话层、表示层和应用层。7 层模型结构使得各层功能界线清晰,从而简化网络设计。23.因特网中,下列有关 FTP 服务的论述中,正确的是 _。(分数:1.00)A.文件只能从服务器下载到客户主机上B.登录 FTP 服务器时必须要求用户给山专用的账号和口令C.采用典型的客户机/服务器工作模式 D.FTP 服务器只对特定用户提供匿名 FTP 服务解析:解析 因特网中的 FTP 服务采用典型的客户机/服务器工作模式。FTP 服务器提供文件传输服务。这种服务包括:FTP 客户机从 FTP 服务器下载文件到自己的计算机,将客户机的文件上传到 FTP 服务器。用户登录 FTP 服务器时,一
45、般要求用户给出自己的专用账号和口令,但这不是必需的,因为 FTP 服务器提供了一种匿名 FTP 服务,可以使用公共账号和口令登录,以获得对一些公用文件查阅和传输的权限。24.SDH 的网络单元包括 _。(分数:1.00)A.中继器、网桥和路由器B.网桥、分插复用器和数字交叉连接设备C.终端复用器、路由器和数字交叉连接设备D.终端复用器、分插复用器和数字交叉连接设备 解析:解析 SDH 的网络单元有终端复用器 TM、分插复用器 ADM 和数字交叉连接设备 DXC 等。终端复用器 TM 将低速支路和电信号纳入 STM-N 帧结构中,并作电/光转换。分插复用器 ADM 完成对信号路由的连接和同步复用,分插任意信号,并具有自愈能力。数字交叉连接设备 DXC 将任何端口的信号速率与其他端口的信号速率之间进行可控连接。25.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次划分后的 IP 地址的网络号部分和主机号部分则用 _ 来区分。(分数:1.00)A.IP 地址B.网络号C.子网掩码 D.IP 协议解析:解析 对再次划分后的 IP 地址的网络号部分和主机号部分用子网掩码来区
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1