1、三级网络技术笔试-26-1 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.网络全文搜索引擎一般包括四个基本组成部分:搜索器,检索器,用户接口和_。(分数:1.00)A.索引器B.爬虫C.后台数据库D.蜘蛛2.以下关于虚拟局域网的描述中,哪个是错误的?(分数:1.00)A.可以用交换机端口号定义虚拟局域网B.可以用 MAC 地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网D.可以用主机操作系统类型定义虚拟局域网3.下列哪个 URL 是错误的_?(分数:1.00)A.html:/B.html:/C.ftp:/D.gopher:/4.如果每
2、次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那么可以怀疑 Word 程序已经被黑客植入_。(分数:1.00)A.蠕虫B.FTP 服务程序C.特洛伊木马D.陷门5.在因特网中,屏蔽各个物理网络细节和差异的是_。(分数:1.00)A.主机-网络层B.互联层C.传输层D.应用层6.TCP/IP 参考模型中,互联层与 OSI 参考模型中的哪一(或哪些)层相对应?(分数:1.00)A.物理层与数据链路层B.网络层C.传输层与会话层D.应用层7.下面哪个不是网络管理的功能?(分数:1.00)A.配置管理B.故障管理C.性能管理D.集中管理8.Wi-Fi 无线局域网使用扩频
3、的两种方法是跳频扩频与_。(分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频9.在公钥密码体系中,下面哪个(些)是不可以公开的?(分数:1.00)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法10.如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料?100 BASE-T 交换机100 BASE-T 网卡双绞线或光缆路由器(分数:1.00)A.、和B.、和C.、和D.、和11.以下关于单机操作系统的描述中,哪种说法是错误的?(分数:1.00)A.操作系统提供了称为函数的子程序,用于访问本机的资源B.在单任务环境中可通过分时机制管理进程C.文件系统通过函数管
4、理硬盘及其存储的文件D.存储管理可以防止应用程序访问不属于自己的内存12.关于 Telnet 服务,以下哪种说法是错误的_?(分数:1.00)A.Telnet 采用了客户机/服务器模式B.Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Telnet 的主要目的是下载文件13.在因特网中,路由器通常利用以下哪个字段进行路由选择_?(分数:1.00)A.源 IP 地址B.目的 IP 地址C.源 MAC 地址D.目的 MAC 地址14.以下关于 TCP/IP 传输层协议的描述中,错误的是_。(分数:1.00)A.TCP/IP 传输
5、层定义了 TCP 和 UDP 两种协议_B.TCP 协议是一种面向连接的协议C.UDP 协议是一种面向无连接的协议D.UDP 协议与 TCP 协议都能够支持可靠的字节流传输15.IP 服务不具有以下哪个特点_?(分数:1.00)A.不可靠B.面向无连接C.QoS 保证D.尽最大努力16.上网查询资料时,目前最好用的搜索引擎是_。(分数:1.00)A.LotusB.OmniPageC.IED.Google17.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的_。造价越高结构越复杂线路带宽越大拓扑结构越简单(分数:1.00)A.和B.和C.和D.和18.关于
6、 Linux 操作系统的基本特点,以下哪种说法是正确的?(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet 的标准服务平台C.它与 Unix 有很多不同,移植比较困难D.它支持多用户,但不支持多任务19.在 Internet 中,用户计算机需要通过校园网、企业网或 ISP 联入_。(分数:1.00)A.电报交换网B.国家间的主干网C.电话交换网D.地区主干网20.主板又称为母板,它的分类方法很多。所谓 Socket 7 或 Socket 8 主板,Slot 1 或 Slot 2 主板,这种分类的依据是按_。(分数:1.00)A.CPU 芯片B.CPU 插座C.数据端口D
7、.扩展槽21.在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由_。(分数:1.00)A.结点主机完成B.交换机完成C.交换机与结点主机共同完成D.高层协议完成22.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括_。(分数:1.00)A.标识和片偏移B.标志和头部校验和C.标识和目的地址D.尽最大努力23.了使有差错的物理线路变成无差错的数据链路,数据链路层采用了哪种(或哪些)方法_。差错控制冲突检测数据加密流量控制(分数:1.00)A.和B.和C.D.24.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面_?(分数:1.00)A.人员安全B.物理安
8、全C.数据安全D.操作安全25.PGP 是一种电子邮件安全方案,它一般采用的散列函数是_。(分数:1.00)A.DSSB.RSAC.DESD.SHA26.190.168.2.56 属于以下哪一类 IP 地址_?(分数:1.00)A.A 类B.B 类C.C 类D.D 类27.下列说法中,错误的是_。(分数:1.00)A.传统文本是线性的,可以顺序阅读B.JPEG 是关于彩色运动图像的国际标准C.多媒体数据包括文本、图形、图像、音频、视频_D.超链接实现了超文本的非线性思维方式28.下面哪个不是密集组播路由协议?(分数:1.00)A.DVMRPB.MOSPFC.PIM-DMD.CBT29.关于电子
9、现金,以下哪种说法是正确的?(分数:1.00)A.电子现金具有匿名性B.电子现金的使用需要 SET 协议的支持C.电子现金适用于企业和企业之间大额资金的支付与结算D.电子现金只能存储在智能型 IC 支付卡上30.以下网络攻击中,哪种不属于主动攻击?(分数:1.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击31.Web 页面通常利用超文本方式进行组织,这些相互链接的页面_。(分数:1.00)A.必须放置在用户主机上B.必须放置在同一主机上C.必须放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上32.按逻辑功能分,SIP 有用户代理,_,重定向服务器和注册服务器
10、。(分数:1.00)A.代理服务器B.连接服务器C.集中服务器D.小型服务器33.下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能_?(分数:1.00)A.配置管理B.计费管理C.性能管理D.故障管理34.网络协议精确地规定了交换数据的_。(分数:1.00)A.格式和结果B.格式和时序C.结果和时序D.格式、结果和时序35.关于 Unix 操作系统的结构和特性,以下哪种说法是错误的?(分数:1.00)A.Unix 是一个支持多任务、多用户的操作系统B.Unix 提供了功能强大的 Shell 编程语言C.Unix 的网状文件系统有良好的安全性和可维护性D.Unix 提供了多
11、种通信机制36.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为_。(分数:1.00)A.超标量技术B.超流水技术C.多线程技术D.多重处理技术37.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于_。(分数:1.00)A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁38.以下关于网络体系结构的描述中,错误的是_。(分数:1.00)A.网络体系结构是抽象的,而实现是具体的B.层次结构的各层之间相对独立C.网络体系结构对实现所规定功能的硬件和软件有明确的定义D.当任何一层发生变化时,只要接口保持不变,其他各层均不受影响39.下
12、面不属于 P2P 网络系统的是?(分数:1.00)A.800MHzB.2.4GHzC.5GHzD.10GHz40.以下关于 Ethernet 工作原理的描述中,哪些是正确的?在_Ethernet 中,数据通过总线发送连在总线上的所有结点都能“收听“到发送结点发送的数据信号Ethernet 与 Token_Bus 的帧结构是相同的Ethernet 适用于对数据传输实时性要求高的应用环境(分数:1.00)A.和B.和C.和D.和41.从技术发展角度看,最早出现的 IP 电话工作方式是_。(分数:1.00)A.PC-to-PCB.PC-to-PhoneC.Phone-to-PCD.Phone-to-
13、Phone42.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是_。(分数:1.00)A.D1B.A1C.C1D.C243.关于计算机应用的描述中,正确的是_。(分数:1.00)A.事务处理的数据量小、实时性不强B.智能机器人不能从事繁重的体力劳动C.计算机可以模拟经济运行模式D.嵌入式装置不能用户过程控制44.关于 Windows XP 服务器端软件,以下哪种说法是正确的?(分数:1.00)A.它提供了 Windows XP Professional,以方便专业用户的操作B.它不再使用域作为基本管理单位,以方便网络用户的漫游C.它提供了活动目录服务,以方便网络用户查找D.它
14、使用全局组和本地组的划分方式,以方便用户对组进行管理45.在网络操作系统的发展过程中,最早出现的是_。(分数:1.00)A.对等结构操作系统B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统46.如果信道的数据传输速率为 1Gbps,那么每 1 秒钟通过该信道传输的比特数最高可以达到_。(分数:1.00)A.10 的 3 次方B.10 的 6 次方C.10 的 9 次方D.10 的 12 次方47.下面不属于 XMPP 系统特点的是?(分数:1.00)A.客户机/服务器的通信模式B.分布式网络C.XML 的数据格式D.不支持客户端48.S/Key 口令协议是一种一次性口
15、令生成方案。客户机发送初始化包启动 S/Key 协议,服务器需要将下面什么信息以明文形式发送给客户机_?(分数:1.00)A.散列函数B.启动值C.口令D.加密算法49.针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI 接口B.光纤 F/O 接口C.RJ-45 接口D.BNC 接口50.以下关于网络操作系统的描述中,哪种说法是错误的?(分数:1.00)A.文件服务和打印服务是最基本的网络服务功能B.文件服务器为客户文件提供安全与保密控制方法C.网络操作系统可以为用户提供通信服务D.网络操作系统允许用户访问任意一台主机的所有资源51.IEE
16、E 802.11 标准定义了_。(分数:1.00)A.无线局域网技术规范B.电缆调制解调器技术规范C.光纤局域网技术规范D.宽带网络技术规范52.多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到_。(分数:1.00)A.8KbpsB.16KbpsC.64KbpsD.256Kbps53.以下哪个地址是 Ethernet 的物理地址_。(分数:1.00)A.10.254.1.220B.00-60-08-00-A6-38C.10-65-00D.10.0.0.154.因特网上某主机的 IP 地址为 128.200.68.101,子网屏蔽码为 2
17、55.255.255.240。该连接的主机号为_。(分数:1.00)A.255B.240C.101D.555.在因特网中,主机通常是指_。(分数:1.00)A.路由器B.交换机C.集线器D.服务器与客户机56.在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的_。(分数:1.00)A.传输速率B.传输延迟C.误码率D.访问权57.超级计算机目前的峰值处理速度_。(分数:1.00)A.1 百亿次浮点指令B.1 千亿次浮点指令C.1 万亿次浮点指令D.1 亿亿次浮点指令58.IPSec 不能提供以下哪种服务_?(分数:1.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密59.IPTV
18、 的基本技术形态可以概括为视频数字化,播放媒体化和_。(分数:1.00)A.传输数组化B.传输 IP 化C.传输点播化D.传输 ATM 化60.在计算机网络中,联网计算机之间的通信必须使用共同的_。(分数:1.00)A.体系结构B.网络协议C.操作系统D.硬件结构二、填空题(总题数:20,分数:40.00)61.有一条指令用二进制表示为 1100110100100001,用十六进制表示为 1(分数:2.00)填空项 1:_62.误码率是指二进制码元在数据传输系统中被传错的 1。(分数:2.00)填空项 1:_63.在通信技术中,通信信道有点-点通信信道和 1 通信信道两类。(分数:2.00)填
19、空项 1:_64.城域网结构设计基本都采用核心交换层、业务汇聚层与 1 的 3 层模式。(分数:2.00)填空项 1:_65.广域网简称 1。(分数:2.00)填空项 1:_66.10Gbps Ethernet 只工作在全双工方式,因此其传输 1 不再受冲突检测的限制。(分数:2.00)填空项 1:_67.网桥可以在互联的多个局域网之间实现数据接收、地址 1 与数据转发功能。(分数:2.00)填空项 1:_68.NetWare 文件系统所有的目录与文件都建立在 1 硬盘上。(分数:2.00)填空项 1:_69.Linux 以其低价位、 1、配置相对简单而受到用户的欢迎。(分数:2.00)填空项
20、 1:_70.在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项被称为 1 路由表项。(分数:2.00)填空项 1:_71.如果一个 IP 地址为 202.93.120.34 的主机需要向 202.94.120.0 网络进行直接广播,那么,它使用的直接广播地址为 1。(分数:2.00)填空项 1:_72.当一个 Web 站点利用 IIS 建立在 NTFS 分区时,限制用户访问站点资源的 4 种方法是:IP 地址限制、 1 验证、Web 权限和 NTFS 权限。(分数:2.00)填空项 1:_73.SNMP 是最常用的网络管理协议,它位于 TCP/IP 参考模型的 1
21、层。(分数:2.00)填空项 1:_74.在电信管理网中,管理者和代理之间的管理信息交换是通过 CMIS 和 1 现的。(分数:2.00)填空项 1:_75.网络安全的基本目标是保证信息的机密性、可用性、合法性和 1。(分数:2.00)填空项 1:_76.常用的密钥分发技术有 CA 技术和 1 技术。(分数:2.00)填空项 1:_77.数字签名是用于确认发送者身份和消息完整性的一个加密的 1。(分数:2.00)填空项 1:_78.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向 1处理和面向知识处理 3 个阶段。(分数:2.00)填空项 1:_79.即时
22、通信系统一般采用中转模式和 1 两种通信模式。(分数:2.00)填空项 1:_80.P2P 网络的基本结构之一是 1 结构,其特点是由服务器负责记录共享的信息以及回答对这些信息的查询。(分数:2.00)填空项 1:_三级网络技术笔试-26-1 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.网络全文搜索引擎一般包括四个基本组成部分:搜索器,检索器,用户接口和_。(分数:1.00)A.索引器 B.爬虫C.后台数据库D.蜘蛛解析:2.以下关于虚拟局域网的描述中,哪个是错误的?(分数:1.00)A.可以用交换机端口号定义虚拟局域网B.可以用 MAC
23、 地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网D.可以用主机操作系统类型定义虚拟局域网 解析:3.下列哪个 URL 是错误的_?(分数:1.00)A.html:/ B.html:/C.ftp:/D.gopher:/解析:4.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那么可以怀疑 Word 程序已经被黑客植入_。(分数:1.00)A.蠕虫B.FTP 服务程序C.特洛伊木马 D.陷门解析:5.在因特网中,屏蔽各个物理网络细节和差异的是_。(分数:1.00)A.主机-网络层B.互联层 C.传输层D.应用层解析:6.TCP/IP 参考模型中,互联层与
24、OSI 参考模型中的哪一(或哪些)层相对应?(分数:1.00)A.物理层与数据链路层B.网络层 C.传输层与会话层D.应用层解析:7.下面哪个不是网络管理的功能?(分数:1.00)A.配置管理B.故障管理C.性能管理D.集中管理 解析:8.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与_。(分数:1.00)A.混合扩频B.直接序列扩频 C.软扩频D.线性扩频解析:9.在公钥密码体系中,下面哪个(些)是不可以公开的?(分数:1.00)A.公钥B.公钥和加密算法C.私钥 D.私钥和加密算法解析:10.如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料?100 BASE-T 交
25、换机100 BASE-T 网卡双绞线或光缆路由器(分数:1.00)A.、和B.、和C.、和 D.、和解析:11.以下关于单机操作系统的描述中,哪种说法是错误的?(分数:1.00)A.操作系统提供了称为函数的子程序,用于访问本机的资源B.在单任务环境中可通过分时机制管理进程 C.文件系统通过函数管理硬盘及其存储的文件D.存储管理可以防止应用程序访问不属于自己的内存解析:12.关于 Telnet 服务,以下哪种说法是错误的_?(分数:1.00)A.Telnet 采用了客户机/服务器模式B.Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用
26、户使用 Telnet 的主要目的是下载文件 解析:13.在因特网中,路由器通常利用以下哪个字段进行路由选择_?(分数:1.00)A.源 IP 地址B.目的 IP 地址 C.源 MAC 地址D.目的 MAC 地址解析:14.以下关于 TCP/IP 传输层协议的描述中,错误的是_。(分数:1.00)A.TCP/IP 传输层定义了 TCP 和 UDP 两种协议_B.TCP 协议是一种面向连接的协议C.UDP 协议是一种面向无连接的协议D.UDP 协议与 TCP 协议都能够支持可靠的字节流传输 解析:15.IP 服务不具有以下哪个特点_?(分数:1.00)A.不可靠B.面向无连接C.QoS 保证 D.
27、尽最大努力解析:16.上网查询资料时,目前最好用的搜索引擎是_。(分数:1.00)A.LotusB.OmniPageC.IED.Google 解析:17.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的_。造价越高结构越复杂线路带宽越大拓扑结构越简单(分数:1.00)A.和 B.和C.和D.和解析:18.关于 Linux 操作系统的基本特点,以下哪种说法是正确的?(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet 的标准服务平台 C.它与 Unix 有很多不同,移植比较困难D.它支持多用户,但不支持多任务解析:19.在 Inter
28、net 中,用户计算机需要通过校园网、企业网或 ISP 联入_。(分数:1.00)A.电报交换网B.国家间的主干网C.电话交换网D.地区主干网 解析:20.主板又称为母板,它的分类方法很多。所谓 Socket 7 或 Socket 8 主板,Slot 1 或 Slot 2 主板,这种分类的依据是按_。(分数:1.00)A.CPU 芯片B.CPU 插座 C.数据端口D.扩展槽解析:21.在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由_。(分数:1.00)A.结点主机完成 B.交换机完成C.交换机与结点主机共同完成D.高层协议完成解析:22.在 IP 数据报的传递过程中,IP
29、数据报报头中保持不变的域包括_。(分数:1.00)A.标识和片偏移B.标志和头部校验和C.标识和目的地址D.尽最大努力 解析:23.了使有差错的物理线路变成无差错的数据链路,数据链路层采用了哪种(或哪些)方法_。差错控制冲突检测数据加密流量控制(分数:1.00)A.和B.和C. D.解析:24.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面_?(分数:1.00)A.人员安全B.物理安全 C.数据安全D.操作安全解析:25.PGP 是一种电子邮件安全方案,它一般采用的散列函数是_。(分数:1.00)A.DSSB.RSAC.DESD.SHA 解析:26.190.168.2.56 属于以
30、下哪一类 IP 地址_?(分数:1.00)A.A 类B.B 类 C.C 类D.D 类解析:27.下列说法中,错误的是_。(分数:1.00)A.传统文本是线性的,可以顺序阅读B.JPEG 是关于彩色运动图像的国际标准 C.多媒体数据包括文本、图形、图像、音频、视频_D.超链接实现了超文本的非线性思维方式解析:28.下面哪个不是密集组播路由协议?(分数:1.00)A.DVMRPB.MOSPFC.PIM-DMD.CBT 解析:29.关于电子现金,以下哪种说法是正确的?(分数:1.00)A.电子现金具有匿名性 B.电子现金的使用需要 SET 协议的支持C.电子现金适用于企业和企业之间大额资金的支付与结
31、算D.电子现金只能存储在智能型 IC 支付卡上解析:30.以下网络攻击中,哪种不属于主动攻击?(分数:1.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击 D.假冒攻击解析:31.Web 页面通常利用超文本方式进行组织,这些相互链接的页面_。(分数:1.00)A.必须放置在用户主机上B.必须放置在同一主机上C.必须放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上 解析:32.按逻辑功能分,SIP 有用户代理,_,重定向服务器和注册服务器。(分数:1.00)A.代理服务器 B.连接服务器C.集中服务器D.小型服务器解析:33.下面哪个网络管理功能使得网络管理人员可以通过改变
32、网络设置来改善网络性能_?(分数:1.00)A.配置管理B.计费管理C.性能管理 D.故障管理解析:34.网络协议精确地规定了交换数据的_。(分数:1.00)A.格式和结果B.格式和时序 C.结果和时序D.格式、结果和时序解析:35.关于 Unix 操作系统的结构和特性,以下哪种说法是错误的?(分数:1.00)A.Unix 是一个支持多任务、多用户的操作系统B.Unix 提供了功能强大的 Shell 编程语言C.Unix 的网状文件系统有良好的安全性和可维护性 D.Unix 提供了多种通信机制解析:36.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为_。(分数:1.00)A.超标
33、量技术 B.超流水技术C.多线程技术D.多重处理技术解析:37.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于_。(分数:1.00)A.窃听数据B.破坏数据完整性 C.拒绝服务D.物理安全威胁解析:38.以下关于网络体系结构的描述中,错误的是_。(分数:1.00)A.网络体系结构是抽象的,而实现是具体的B.层次结构的各层之间相对独立C.网络体系结构对实现所规定功能的硬件和软件有明确的定义 D.当任何一层发生变化时,只要接口保持不变,其他各层均不受影响解析:39.下面不属于 P2P 网络系统的是?(分数:1.00)A.800MHzB.2.4GHz
34、 C.5GHzD.10GHz解析:40.以下关于 Ethernet 工作原理的描述中,哪些是正确的?在_Ethernet 中,数据通过总线发送连在总线上的所有结点都能“收听“到发送结点发送的数据信号Ethernet 与 Token_Bus 的帧结构是相同的Ethernet 适用于对数据传输实时性要求高的应用环境(分数:1.00)A.和 B.和C.和D.和解析:41.从技术发展角度看,最早出现的 IP 电话工作方式是_。(分数:1.00)A.PC-to-PC B.PC-to-PhoneC.Phone-to-PCD.Phone-to-Phone解析:42.有些计算机系统的安全性不高,不对用户进行验
35、证,这类系统的安全级别是_。(分数:1.00)A.D1 B.A1C.C1D.C2解析:43.关于计算机应用的描述中,正确的是_。(分数:1.00)A.事务处理的数据量小、实时性不强B.智能机器人不能从事繁重的体力劳动C.计算机可以模拟经济运行模式 D.嵌入式装置不能用户过程控制解析:44.关于 Windows XP 服务器端软件,以下哪种说法是正确的?(分数:1.00)A.它提供了 Windows XP Professional,以方便专业用户的操作B.它不再使用域作为基本管理单位,以方便网络用户的漫游C.它提供了活动目录服务,以方便网络用户查找 D.它使用全局组和本地组的划分方式,以方便用户
36、对组进行管理解析:45.在网络操作系统的发展过程中,最早出现的是_。(分数:1.00)A.对等结构操作系统 B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统解析:46.如果信道的数据传输速率为 1Gbps,那么每 1 秒钟通过该信道传输的比特数最高可以达到_。(分数:1.00)A.10 的 3 次方B.10 的 6 次方C.10 的 9 次方 D.10 的 12 次方解析:47.下面不属于 XMPP 系统特点的是?(分数:1.00)A.客户机/服务器的通信模式B.分布式网络C.XML 的数据格式D.不支持客户端 解析:48.S/Key 口令协议是一种一次性口令生成方案
37、。客户机发送初始化包启动 S/Key 协议,服务器需要将下面什么信息以明文形式发送给客户机_?(分数:1.00)A.散列函数B.启动值 C.口令D.加密算法解析:49.针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI 接口B.光纤 F/O 接口C.RJ-45 接口 D.BNC 接口解析:50.以下关于网络操作系统的描述中,哪种说法是错误的?(分数:1.00)A.文件服务和打印服务是最基本的网络服务功能B.文件服务器为客户文件提供安全与保密控制方法C.网络操作系统可以为用户提供通信服务D.网络操作系统允许用户访问任意一台主机的所有资源 解析
38、:51.IEEE 802.11 标准定义了_。(分数:1.00)A.无线局域网技术规范 B.电缆调制解调器技术规范C.光纤局域网技术规范D.宽带网络技术规范解析:52.多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到_。(分数:1.00)A.8KbpsB.16KbpsC.64Kbps D.256Kbps解析:53.以下哪个地址是 Ethernet 的物理地址_。(分数:1.00)A.10.254.1.220B.00-60-08-00-A6-38 C.10-65-00D.10.0.0.1解析:54.因特网上某主机的 IP 地址为 128.
39、200.68.101,子网屏蔽码为 255.255.255.240。该连接的主机号为_。(分数:1.00)A.255B.240C.101D.5 解析:55.在因特网中,主机通常是指_。(分数:1.00)A.路由器B.交换机C.集线器D.服务器与客户机 解析:56.在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的_。(分数:1.00)A.传输速率B.传输延迟C.误码率D.访问权 解析:57.超级计算机目前的峰值处理速度_。(分数:1.00)A.1 百亿次浮点指令B.1 千亿次浮点指令C.1 万亿次浮点指令 D.1 亿亿次浮点指令解析:58.IPSec 不能提供以下哪种服务_?(分数:1.0
40、0)A.流量保密B.数据源认证C.拒绝重放包D.文件加密 解析:59.IPTV 的基本技术形态可以概括为视频数字化,播放媒体化和_。(分数:1.00)A.传输数组化B.传输 IP 化 C.传输点播化D.传输 ATM 化解析:60.在计算机网络中,联网计算机之间的通信必须使用共同的_。(分数:1.00)A.体系结构B.网络协议 C.操作系统D.硬件结构解析:二、填空题(总题数:20,分数:40.00)61.有一条指令用二进制表示为 1100110100100001,用十六进制表示为 1(分数:2.00)填空项 1:_ (正确答案:CD21)解析:62.误码率是指二进制码元在数据传输系统中被传错的
41、 1。(分数:2.00)填空项 1:_ (正确答案:概率)解析:63.在通信技术中,通信信道有点-点通信信道和 1 通信信道两类。(分数:2.00)填空项 1:_ (正确答案:广播)解析:64.城域网结构设计基本都采用核心交换层、业务汇聚层与 1 的 3 层模式。(分数:2.00)填空项 1:_ (正确答案:接入层)解析:65.广域网简称 1。(分数:2.00)填空项 1:_ (正确答案:WAN)解析:66.10Gbps Ethernet 只工作在全双工方式,因此其传输 1 不再受冲突检测的限制。(分数:2.00)填空项 1:_ (正确答案:距离)解析:67.网桥可以在互联的多个局域网之间实现
42、数据接收、地址 1 与数据转发功能。(分数:2.00)填空项 1:_ (正确答案:过滤)解析:68.NetWare 文件系统所有的目录与文件都建立在 1 硬盘上。(分数:2.00)填空项 1:_ (正确答案:服务器)解析:69.Linux 以其低价位、 1、配置相对简单而受到用户的欢迎。(分数:2.00)填空项 1:_ (正确答案:源代码开放)解析:70.在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项被称为 1 路由表项。(分数:2.00)填空项 1:_ (正确答案:动态)解析:71.如果一个 IP 地址为 202.93.120.34 的主机需要向 202.94.
43、120.0 网络进行直接广播,那么,它使用的直接广播地址为 1。(分数:2.00)填空项 1:_ (正确答案:202.94.120.255)解析:72.当一个 Web 站点利用 IIS 建立在 NTFS 分区时,限制用户访问站点资源的 4 种方法是:IP 地址限制、 1 验证、Web 权限和 NTFS 权限。(分数:2.00)填空项 1:_ (正确答案:用户或者用户身份)解析:73.SNMP 是最常用的网络管理协议,它位于 TCP/IP 参考模型的 1 层。(分数:2.00)填空项 1:_ (正确答案:应用)解析:74.在电信管理网中,管理者和代理之间的管理信息交换是通过 CMIS 和 1 现
44、的。(分数:2.00)填空项 1:_ (正确答案:CMIP 或者是公共管理信息协议规范)解析:75.网络安全的基本目标是保证信息的机密性、可用性、合法性和 1。(分数:2.00)填空项 1:_ (正确答案:完整性)解析:76.常用的密钥分发技术有 CA 技术和 1 技术。(分数:2.00)填空项 1:_ (正确答案:KDC 或者密钥分发中心)解析:77.数字签名是用于确认发送者身份和消息完整性的一个加密的 1。(分数:2.00)填空项 1:_ (正确答案:消息摘要)解析:78.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向 1处理和面向知识处理 3 个阶段。(分数:2.00)填空项 1:_ (正确答案:信息)解析:79.即时通信系统一般采用中转模式和 1 两种通信模式。(分数:2.00)填空项 1:_ (正确答案:P2P 模式)解析:80.P2P 网络的基本结构之一是 1 结构,其特点是由服务器负责记录共享的信息以及回答对这些信息的查询。(分数:2.00)填空项 1:_ (正确答案:集中式)解析:
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1