1、三级网络技术笔试-255 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.关于 Linux,以下说法错误的是(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc 平台B.支持多种文件系统,具有强大的网络功能C.支持多任务是多用户D.开放源代码2.当使用电子邮件访问 POP3 服务器时(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况D.目前支持 POP3 协议的邮件服务器不多,一般都使用 IMAP 协议的邮件服务器3.Inte
2、rnet 采用的主要通信协议是(分数:1.00)A.TCP/IPB.CSMA/CDC.Token RingD.FTP4.下列不是 LAN 的主要特性的是(分数:1.00)A.运行在一个宽广的地域范围B.提供多用户高宽带介质访问C.提供本地服务的全部时间连接D.连接物理上接近的设备5.在 Windows 2000 家族中,运行于客户端的通常是(分数:1.00)A.Windows 2000 ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Server6.C 类 IP 地
3、址中,前 3 个字节为(分数:1.00)A.主机号B.主机名C.网络名称D.网络号7.局域网的核心协议是(分数:1.00)A.IEEE 801 标准B.IEEE 802 标准C.SNA 标准D.非 SNA 标准8.常用的局部总线是(分数:1.00)A.EISAB.PCIC.VESAD.MCA9.TCP/IP 参考模型中的主机,网络层对应于 OSI 参考模型中的(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层10.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(分数:1.00)A.木桶原则B.整体原则C.等级性原则D.动态化原
4、则11.下列对于网系统的防火墙的描述错误的是(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁12.关于网络技术的发展趋势,以下说法不正确的是(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由对等通信方式向网站/浏览器方式发展13.红外局域网的数据传输有 3 种基本的技术:定向光束传输、全方位传输与(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输D.码分多路复用传输14.下列关于 UNIX 操作系统特性说法错误的是(分数:1.00)A.UNI
5、X 操作系统是一个多用户、多任务的系统,但当进程过多的时候会降低效率B.提供了功能强大的 Shell 语言作为用户界面C.采用树形文件系统有良好的安全性、保密性,但层次过多会导致可维护性差D.采用进程对换的内存管理机制和请求调页的存储管理方式15.以下关于计算机网络的讨论中,正确的观点是(分数:1.00)A.组建计算机网络的目的是实现局域网的互联B.网络必须采用一个具有全局资源高度能力的分布式操作系统C.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统D.联入网络的所有计算机都必须使用同样的操作系统16.以下的网络管理功能中,不属于配置管理的是(分数:1.00)A.初始化设备B.关闭
6、设备C.记录设备故障D.启动设备17.关于因特网,以下说法错误的是(分数:1.00)A.用户利用 HTTP 协议使用 Web 服务B.用户利用 NNTP 协议使用电子邮件服务C.用户利用 FTP 协议使用文件传输服务D.用户利用 DNS 协议使用域名解析服务18.常用的摘要算法是 MD4、MD5、SHA和 SHA-1。OSPF 的安全协议使用(分数:1.00)A.SHAB.SHA-1C.MD4D.MD519.是网络与网络连接的桥梁,属于因特网中最重要的设备是(分数:1.00)A.中继器B.集线器C.路由器D.服务器20.关于 PC 机软件的描述中,以下说法错误的是(分数:1.00)A.软件包括
7、各种程序、数据和有关文档资料B.PC 机除可以使用 Windows 操作系统外,还可用 Linux 操作系统C.C+语言编译器是一种系统软件,它需要操作系统的支持D.Windows 操作系统的画图、计算器、游戏都是系统软件21.下列服务器的叙述,不正确的是(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制C.网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理D.网络服务器的效率直接影响整个网络的效率22.因特网的前身是美国(分数:1.00)A.商务部的 X.25NETB.国防部的 ARPANETC.军事与能源的 MIL
8、NETD.科学与教育的 NSFNET23.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示(分数:1.00)A.网络结构B.网络层次C.网络协议D.网络模型24.按照 IP 地址的逻辑层来分,IP 地址可以分为(分数:1.00)A.2 类B.3 类C.4 类D.5 类25.很多 FTP 服务器都提供匿名 FTP 服务。如果没有特殊说明,匿名 FTP 账号为(分数:1.00)A.anonymousB.guestC.nimingD.匿名26.截取是指未授权的实体得到了资源的访问权,这是攻击(分数:1.00)A.可用性B.机密性C.合法性D.完整性27.下列描述是 Internet 匕较恰当
9、的定义是(分数:1.00)A.一个协议B.一个由许多个网络组成的网络C.OSI 模型的网络层D.一个网络结构28.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取的防范措施是(分数:1.00)A.利用 SSL 访问 Web 站点B.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书29.电子商务的应用范围主要为(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是30.在利用 SET 协议实现在线支付时,用户通常使用(分数:1.00)A.电子现
10、金B.电子信用卡C.电子支票D.电子汇兑31.在分布式目录服务中,对用户而言网络系统中不同位置的资源都是(分数:1.00)A.可见的B.可知的C.透明的D.分布的32.ATM 技术最大的特点是它能提供(分数:1.00)A.最短路由选择算法B.速率服务C.QoS 服务D.互联服务33.关于 TCP 和 UDP,以下说法正确的是(分数:1.00)A.TCP 和 UDP 都是端到端的传输协议B.TCP 和 UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议D.UDP 是端到端的传输协议,TCP 不是端到端的传输协议34.关于无线微波扩频技术,以下说法错误的是(
11、分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理35.超级计算机目前的峰值处理速度已达到 91.75TFLOPS。其中,1TFLOPS 等于(分数:1.00)A.1 百亿次浮点指令B.1 千亿次浮点指令C.1 万亿次浮点指令D.1 亿亿次浮点指令36.采用点,点线路的通信子网的基本拓扑构型有 4 种,它们是(分数:1.00)A.星型、树型、网状型和全互联型B.星型、环型、总线型和树型C.总线型、星型、树型和网状型D.星型、环型、总线型和网状型37.电子政务的逻辑结
12、构自下而上分为 3 个层次,它们是(分数:1.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层B.基础设施层、一站式电子政务服务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层38.防火墙自身有一些限制,它不能阻止外部攻击 内部威胁 病毒感染(分数:1.00)A.B.I 和C.和D.全部39.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分为(分数:1.00)A.语法部分B.语义部分C.定时关系D.以上都不是40.根据红皮书的安全准则,DOS 系统的安全级别为(
13、分数:1.00)A.D1B.C1C.C2D.B141.美国国防部安全准则规定的安全级别中,等级最高的是(分数:1.00)A.A1B.A0C.D1D.D042.在下列传输介质中,错误率最低的是(分数:1.00)A.同轴电缆B.光缆C.微波D.双绞线43.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过 500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是(分数:1.00)A.RepeaterB.BridgeC.RouterD.Gateway44.下列说法中,正确的是(分数:1.00)A.软件和硬件是经过科学家严格定义的科学术语B.计算机只要有硬件就能工作,买不买软件无所谓C
14、.软件与硬件在功能上有等价性D.硬件和软件的界限模糊,很难区分45.下列关于进程管理的叙述中错误的是(分数:1.00)A.任何操作系统必须提供一种启动进程的机制,EXEC 函数是在 DOS 中的机制B.CreateProcess 函数可以在 Windows 中启动进程C.只有等到调用 CreateProcess 函数的程序执行结束后,CreateProeess 才能返回,以便别的程序启动D.Windows 和 OS/2 内存中有分时机制,进程中包含一个或多个执行进程46.网络管理系统的配置管理最主要的功能是(分数:1.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网
15、络管理者对网络配置的控制D.为网络管理者提供网络元素清单47.网上支付系统中支付网关的作用是(分数:1.00)A.在银行专用网络和 Internet 设立“关卡”B.在银行内部网络中设立“关卡”C.在收单行和开户行之间设立“关卡”D.在 Internet 内部设立“关卡”48.实现网络层互联的设备是(分数:1.00)A.repeaterB.bridgeC.routerD.gateway49.下列不是 ATMR 的特征的是(分数:1.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接50.计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机(分数:1.00)A.软件与
16、数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网51.使用磁卡进行的身份认证属于(分数:1.00)A.口令机制B.数字签名C.个人特征D.个人持证52.为实现视频信息的压缩,建立了若干种国际标准。其中适合于连续色调,多级灰度的静止图像压缩的标准是(分数:1.00)A.JPEGB.MPEGC.P32D.P6453.计算机网络可分为 2 类,它们是(分数:1.00)A.Internet、Intranet 和 ExtranetB.广播式网络、移动网络和点点式网络C.25、ATM 和 B-ISDND.局域网、城域网和广域网54.IP 数据报具有“生存周期”域,当该域的值为多少时
17、数据报将被丢弃?(分数:1.00)A.255B.16C.1D.055.为了将 MAC 子层与物理层隔离,在 100BASE-T 标准中采用了(分数:1.00)A.网卡 RJ-45 接口B.介质独立接口 MIIC.RS-232 接口D.光纤接口56.Ethernet 交换机是利用“端/MAC 地址映射表”进行数据交换的,交换机动态建立和维护端口/MAC 地址映射表的方法是(分数:1.00)A.地址学习B.人工建立C.操作系统建立D.轮询57.TCP/IP 参考模型中,下列关于应用层的描述不正确的是(分数:1.00)A.向用户提供一组常用的应用程序B.是 ISO/OSI 参考模型的应用层、表示层和
18、会话层C.位于 TCP/IP 参考模型中的最高层D.负责相邻计算机之间的通信58.香农定理描述了信道带宽与哪些参数之间的关系?最大传输速率 信号功率 功率噪声(分数:1.00)A.、和B.仅和C.仅和D.仅和59.FDDI 采用的结构是(分数:1.00)A.单环B.双环C.三环D.四环60.下列叙述不正确的是(分数:1.00)A.电子商务以因特网为基础平台B.电子商务主要以专用网络进行商务活动C.电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程D.通过电子商务可以提高服务质量,及时获得顾客的反馈信息二、填空题(总题数:20,分数:40.00)61.硬件
19、具有原子的特性,而软件具有 【1】 的特性。(分数:2.00)填空项 1:_62.主板又称母板,其中包括 CPU、存储器、 【2】 、插槽以及电源等。(分数:2.00)填空项 1:_63.在通信技术中,通信信道的类型有两类:广播通信信道与 【3】 通信信道。(分数:2.00)填空项 1:_64.局域网简称为 【4】 。(分数:2.00)填空项 1:_65.可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能实现大量用户与数据、语音、图像等多种信息的网络是 【5】 。(分数:2.00)填空项 1:_66.在高速主干网、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用 【
20、6】 Mbps 以太网。(分数:2.00)填空项 1:_67.网络操作系统可以运行在基于 Intel 的 X86 系统也可以运行在 DEC ALpha,MIPS,R4000 等机器上,是因为具有 【7】 的特征。(分数:2.00)填空项 1:_68.如果网络的管理不是集中在一台机器上,而是在网络巾任意一台机器都可以向其他机器提供资源和服务,这样的操作系统称为 【8】 的网络操作系统。(分数:2.00)填空项 1:_69.为了使局域网服务器全面支持 Internet 与 Intranet 访问,成为 Web 服务器;,网络操作系统一般都支持 【9】 协议,支持 Java 应用开发工作。(分数:2
21、.00)填空项 1:_70.NetWare 操作系统是以文件服务器为中心的,主要有 3 个部分组成:文件服务器内核、工作站外壳与 【10】 。(分数:2.00)填空项 1:_71.Internet 的主干网是 【11】 。(分数:2.00)填空项 1:_72.在因特网上为用户和用户之间发送和接收信息提供的种快速、廉价的现代化通信手段称为 【12】 。(分数:2.00)填空项 1:_73.通过局域网接入 Internet,只需申请一个 IP 地址,局域网内的所有计算机就都可以上网了,它是通过 【13】 实现的。(分数:2.00)填空项 1:_74.在网络管理中,一般采用管理者代理的管理模型,其中
22、代理位于 【14】 的内部。(分数:2.00)填空项 1:_75.信息安全主要包括 3 个方面:物理安全、安全检测和 【15】 。(分数:2.00)填空项 1:_76.如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为 【16】 。(分数:2.00)填空项 1:_77.有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用 【17】 算法加密的。(分数:2.00)填空项 1:_78.电子商务的概念模型可以抽象地描述为每个交易主体和 【18】 之间的交易事务关系。(分数:2.00)填空项 1:_79.在电子政务建设中,网络是基
23、础, 【18】 是关键,应用是目的。(分数:2.00)填空项 1:_80.综合业务数字网 ISDN 可以提供语音、图像、 【20】 等多种通信服务业务。(分数:2.00)填空项 1:_三级网络技术笔试-255 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.关于 Linux,以下说法错误的是(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc 平台 B.支持多种文件系统,具有强大的网络功能C.支持多任务是多用户D.开放源代码解析:解析 Red Hat Linux 5.1 提供了对 In tel、Alpha 和 S
24、parc 平台和大多数的应用软件的支持。2.当使用电子邮件访问 POP3 服务器时(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况 D.目前支持 POP3 协议的邮件服务器不多,一般都使用 IMAP 协议的邮件服务器解析:解析 当使用电子邮件访问 POP3 服务器时,比较适合用户从一台固定的客户机访问邮箱的情况。3.Internet 采用的主要通信协议是(分数:1.00)A.TCP/IP B.CSMA/CDC.Token RingD.FTP解析:解析 Internet 的基本工作原理之一是使用 TCP/IP
25、 协议。IP 协议也称互连网协议,TCP 协议也称传输控制协议。TCP 和 IP 协议协同工作,保证 Internet 上数据能可靠、正确和迅速地传输。4.下列不是 LAN 的主要特性的是(分数:1.00)A.运行在一个宽广的地域范围 B.提供多用户高宽带介质访问C.提供本地服务的全部时间连接D.连接物理上接近的设备解析:解析 LAN 运行在一个较窄的地理范围,覆盖有限的区域。5.在 Windows 2000 家族中,运行于客户端的通常是(分数:1.00)A.Windows 2000 ServerB.Windows 2000 Professional C.Windows 2000 Datace
26、nter ServerD.Windows 2000 Advanced Server解析:解析 Windows 2000 家族由运行于客户端的 Windows 2000 Professional 和可以运行于服务器端的 Windows 2000 Server、Windows 2000 Advance Server 与 Windows 2000 Datacenter Server 四个成员组成。6.C 类 IP 地址中,前 3 个字节为(分数:1.00)A.主机号B.主机名C.网络名称D.网络号 解析:解析 IP 地址中,前 3 个字节为网络号。7.局域网的核心协议是(分数:1.00)A.IEEE
27、 801 标准B.IEEE 802 标准 C.SNA 标准D.非 SNA 标准解析:解析 局域网的核心协议是 IEEE 802 标准。SNA 标准是 IBM 于 1977 年推出的“系统网络体系结构”。8.常用的局部总线是(分数:1.00)A.EISAB.PCI C.VESAD.MCA解析:解析 局部总线是解决 I/O 瓶颈的一种技术,曾有两个局部总线标准进行过激烈的竞争。一个是Intel 公司制定的 PCI 标准,称为外围部件接口标准。另一个是视频电子标准协会制定的 VESA 标准。事实证明,PCI 标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大应用。它使主板
28、与芯片集的设计大大简化。9.TCP/IP 参考模型中的主机,网络层对应于 OSI 参考模型中的(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层 解析:解析 TCP/IP 参考模型可以分为 4 个层次:应用层、传输层、互连层、主机网络层。其中,应用层与 OSI 应用层相对应,传输层与 OSI 传输层相对应,互连层与 OSI 网络层相对应,主机网络层与OSI 数据链路层及物理层相对应。10.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(分数:1.00)A.木桶原则 B.整体原则C.等级性原则D.动态化原则解析:解析 信息安全的
29、实现是由技术、行政和法律共同保障的。从技术上讲遵循以下原则:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化原则。木桶原则是指对信息均衡、全面的进行安全保护,提高整个系统的“安全最低点”的安全性能。11.下列对于网系统的防火墙的描述错误的是(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁 解析:解析 子网系统的防火墙的功能有保护脆弱的服务控制对系统的访问、集中安全管理和增强保密性。12.关于网络技术的发展趋势,以下说法不正确的是(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信
30、网发展C.网络由分组交换向报文交换发展 D.网络由对等通信方式向网站/浏览器方式发展解析:解析 网络技术的发展趋势是由面向终端向资源共享发展、由单一的数据通信网向综合业务数字通信网发展和由对等通信方式向网站/浏览器方式发展。13.红外局域网的数据传输有 3 种基本的技术:定向光束传输、全方位传输与(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输 D.码分多路复用传输解析:解析 红外无线局域网的主要特点:按视距方式传播。不易被入侵,提高了安全性;每个房间的红外网络可以互不干扰。设备相对简单和便宜。红外局域网的数据传输 3 种基本技术:定向光束红外传输,全方位红外传输与漫反射红外传
31、输技术。14.下列关于 UNIX 操作系统特性说法错误的是(分数:1.00)A.UNIX 操作系统是一个多用户、多任务的系统,但当进程过多的时候会降低效率B.提供了功能强大的 Shell 语言作为用户界面C.采用树形文件系统有良好的安全性、保密性,但层次过多会导致可维护性差 D.采用进程对换的内存管理机制和请求调页的存储管理方式解析:解析 采用了树型文件系统可维护性较好。15.以下关于计算机网络的讨论中,正确的观点是(分数:1.00)A.组建计算机网络的目的是实现局域网的互联B.网络必须采用一个具有全局资源高度能力的分布式操作系统C.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统D
32、.联入网络的所有计算机都必须使用同样的操作系统 解析:解析 组建计算机网络的主要目的是实现计算机资源的共享。联入网络的计算机既可以使用不同型号的操作系统也可以使用相同的操作系统。网络没有必要一定采用一个具有全局资源调度能力的分布式操作系统。目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协议。16.以下的网络管理功能中,不属于配置管理的是(分数:1.00)A.初始化设备B.关闭设备C.记录设备故障 D.启动设备解析:解析 配置管理的目标:掌握和控制网络的配置信息,从而保
33、证网络管理员可以跟踪、管理网络中各种设备的运行状态。内容:对设备的管理和对设备连接关系的管理。对设备的管理:识别网络中各种设备,确定设备的细节,记录并维护设备参数表;使用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备。选项 C 是故障管理的内容。17.关于因特网,以下说法错误的是(分数:1.00)A.用户利用 HTTP 协议使用 Web 服务B.用户利用 NNTP 协议使用电子邮件服务 C.用户利用 FTP 协议使用文件传输服务D.用户利用 DNS 协议使用域名解析服务解析:解析 常见的电子邮件协议有以下几种:SMTP(简单邮件传输协议)、POP3(邮件协议)、IMAP
34、(Internet 邮件访问协议)。这几种协议都是由 TCP/IP 协议族定义的。SMTP(Simple Mail Transfer Protocol): SMTP 主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器。POP(Post Office Protocol):目前的版本为 POP3,POP3 是把邮件从电子邮箱中传输到本地计算机的协议。IMAP(Internet Message Access Protocol):目前的版本为 IMAP4,是 POP3 的一种替代协议,提供了邮件检索和邮件处理的新功能,这样用户可以完全不必下载邮件正文就可以看到邮件的标题摘要,从邮件客户端软件就
35、可以对服务器上的邮件和文件夹目录等进行操作。18.常用的摘要算法是 MD4、MD5、SHA和 SHA-1。OSPF 的安全协议使用(分数:1.00)A.SHAB.SHA-1C.MD4D.MD5 解析:解析 MD5 按 5 比特块来处理其输入,并产生一个 128 位信息摘要。Radius(拨号认证协议)、 SNMP 的安全协议和 OSPF(路由协议)都使用共享密钥加上 MD5 进行认证。19.是网络与网络连接的桥梁,属于因特网中最重要的设备是(分数:1.00)A.中继器B.集线器C.路由器 D.服务器解析:解析 路由器是因特网中最重要的设备,它是网络与网络连接的桥梁。20.关于 PC 机软件的描
36、述中,以下说法错误的是(分数:1.00)A.软件包括各种程序、数据和有关文档资料B.PC 机除可以使用 Windows 操作系统外,还可用 Linux 操作系统C.C+语言编译器是一种系统软件,它需要操作系统的支持D.Windows 操作系统的画图、计算器、游戏都是系统软件 解析:解析 Windows 操作系统里面的画图、计算器和游戏不是系统软件,而属于应用软件。21.下列服务器的叙述,不正确的是(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制 C.网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理D.网络服务器的效
37、率直接影响整个网络的效率解析:解析 网络服务器是微机局域网的核心部件;网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应、处理;网络服务器主要管理局域网的共享资源,为工作站提供各种服务,网络服务器的效率直接影响整个网络的效率。22.因特网的前身是美国(分数:1.00)A.商务部的 X.25NETB.国防部的 ARPANET C.军事与能源的 MILNETD.科学与教育的 NSFNET解析:解析 1969 年美国国防部的 ARPANET 开始运行,自此以后计算机广域网开始发展起来。1983 年TCP/IP 传输控制协议与网际互联协议正式成为阿帕网的协议标准,这使网际互联有了突飞猛进
38、的发展,以阿帕网为主干的因特网在 1990 年已经连接了非常多的网络和主机。23.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示(分数:1.00)A.网络结构 B.网络层次C.网络协议D.网络模型解析:解析 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。24.按照 IP 地址的逻辑层来分,IP 地址可以分为(分数:1.00)A.2 类B.3 类C.4 类D.5 类 解析:解析 按照 IP 地址的逻辑层次来分,IP 地址可以分为 A,B,C,D,E 等 5 类。A 类 IP 地址用于大型网络,B 类 IP 地址用于中型网络,C 类用于
39、小规模网络,最多只能连接 256 台设备,D 类 IP 地址用于多目的地址发送,E 类则保留为今后使用。25.很多 FTP 服务器都提供匿名 FTP 服务。如果没有特殊说明,匿名 FTP 账号为(分数:1.00)A.anonymous B.guestC.nimingD.匿名解析:解析 为了完成多台计算机的协作工作,人们开发了远程终端协议 Telnet 协议。它是 TCP/ IP 协议的一部分,精确定义了本地客户机与远程服务器之间的交互过程。匿名访问时,FTP 服务器通常使用的账号为“anonymous”。26.截取是指未授权的实体得到了资源的访问权,这是攻击(分数:1.00)A.可用性B.机密
40、性 C.合法性D.完整性解析:解析 截取是对机密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。27.下列描述是 Internet 匕较恰当的定义是(分数:1.00)A.一个协议B.一个由许多个网络组成的网络 C.OSI 模型的网络层D.一个网络结构解析:解析 Internet 是一个由许多网络组成的网络。28.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取的防范措施是(分数:1.00)A.利用 SSL 访问 Web 站点B.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域 C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书解析:
41、解析 因为是对自己计算机的保护,所以只有在自己的客户机上进行设置,与 Web 站点的配置无关。29.电子商务的应用范围主要为(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是 解析:解析 电子商务的应用范围广泛,有企业与企业之间、企业与消费者之间和企业与政府之间。30.在利用 SET 协议实现在线支付时,用户通常使用(分数:1.00)A.电子现金B.电子信用卡 C.电子支票D.电子汇兑解析:解析 安全电子交易(SET)是由 VISA 和 MASTCARD 所开发的开放式支付规范,是为了保证信用卡在公共因特网网络上支付的安全而设立的。利用 S
42、ET 安全电子交易协议保证电子信用卡卡号和密码的安全传输是目前最常用的方法之一。31.在分布式目录服务中,对用户而言网络系统中不同位置的资源都是(分数:1.00)A.可见的B.可知的C.透明的 D.分布的解析:解析 分布式目录服务是分布在不同位置的资源都是透明的。32.ATM 技术最大的特点是它能提供(分数:1.00)A.最短路由选择算法B.速率服务C.QoS 服务 D.互联服务解析:解析 ATM 网是新代数据传输与分组交换技术,能够保证用户对数据传输的服务质量 QoS 的需求。结合了线路交换和分组交换的优点,符合 B-ISDN 的需求。33.关于 TCP 和 UDP,以下说法正确的是(分数:
43、1.00)A.TCP 和 UDP 都是端到端的传输协议 B.TCP 和 UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议D.UDP 是端到端的传输协议,TCP 不是端到端的传输协议解析:解析 传输控制协议 TCP 协议和用户数据报协议 UDP 协议运行于传输层,它利用 IP 层提供的服务,提供端到端的可靠的(TCP)和不可靠的(UDP)协议。34.关于无线微波扩频技术,以下说法错误的是(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网
44、灵活、易于管理解析:解析 利用无线微波扩频技术,相连单位距离不能太远,并且两点直线范围内不能有阻挡物。35.超级计算机目前的峰值处理速度已达到 91.75TFLOPS。其中,1TFLOPS 等于(分数:1.00)A.1 百亿次浮点指令B.1 千亿次浮点指令C.1 万亿次浮点指令 D.1 亿亿次浮点指令解析:解析 1TFLOPS 表示 1 Trillion Floating Point Operations Per Second,1 万亿次浮点运算。36.采用点,点线路的通信子网的基本拓扑构型有 4 种,它们是(分数:1.00)A.星型、树型、网状型和全互联型 B.星型、环型、总线型和树型C.总
45、线型、星型、树型和网状型D.星型、环型、总线型和网状型解析:解析 采用点点线路的通信子网的基本拓扑结构有星型、树型、网状型和环型。37.电子政务的逻辑结构自下而上分为 3 个层次,它们是(分数:1.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层 B.基础设施层、一站式电子政务服务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层解析:解析 整个电子政务的逻辑结构自下而上分为 3 个层次;基础设施层、统一的安全电子政务平台和电子政务应用层。38.防火墙自身有一些限制,它不能阻止外部攻击
46、 内部威胁 病毒感染(分数:1.00)A.B.I 和C.和 D.全部解析:解析 防火墙的缺点:无法阻止绕过防火墙的攻击,无法阻止来自内部的威胁,无法防止病毒感染程序或者文件的传播。39.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分为(分数:1.00)A.语法部分B.语义部分 C.定时关系D.以上都不是解析:解析 网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为语义部分。网络协议由语法、语义和时序组成。40.根据红皮书的安全准则,DOS 系统的安全级别为(分数:1.00)A.D1 B.C1C.C2D.B1解析:解析 红皮书将可信计算机分为 4
47、个级别:A,B,C,D。按照可信的程度由低到高又分为 7 级:D1,C1,C2,B1,B2,B3,A1。由于计算机的安全保护问题可归为存取控制问题,因此所谓的不同可信计算机安全等级,主要表现为存取的机制和权限不同。41.美国国防部安全准则规定的安全级别中,等级最高的是(分数:1.00)A.A1 B.A0C.D1D.D0解析:解析 美国国防部安全准则规定的安全级别中等级最高的是 A1。42.在下列传输介质中,错误率最低的是(分数:1.00)A.同轴电缆B.光缆 C.微波D.双绞线解析:解析 光纤电缆简称为光缆,是网络传输介质中性官目最好的一种。光纤信号衰减极小,它可以在 68km 的距离内,在不
48、使用中继器的情况下,实现高速率的数据传输;不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。43.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过 500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是(分数:1.00)A.Repeater B.BridgeC.RouterD.Gateway解析:解析 中继器(Repeater)处于物理层,一般起到增加传输介质的长度的作用,它只是在一个网内起作用,44.下列说法中,正确的是(分数:1.00)A.软件和硬件是经过科学家严格定义的科学术语B.计算机只要有硬件就能工作,买不买软件无所谓C.软件与硬件在功能上有等价性 D.硬件和软件的界限模糊,很难区分解析:解析 软件和硬件有本质不同,因此有很强的区分性,同时,硬件与软件在功能上具有等价性,所谓等价性是指某个功能既可
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1