1、三级网络技术笔试-30-1 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.数据加密技术可以分为 3类,他们是( )。(分数:1.00)A.对称加密、不对称加密和不可逆加密B.对称加密、不对称加密和常规加密C.对称加密、不对称加密和公钥加密D.链路加密、结点到结点加密和端到端加密2.将高级语言源程序作为输入,产生机器语言的目标程序,然后再让计算机执行该目标程序,这一过程叫做( )。(分数:1.00)A.编译程序B.解释程序C.汇编程序D.反汇编程序3.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。(分数:
2、1.00)A.密码认证B.数字信封C.防火墙D.数字签名4.同种局域网可以很容易地相互联接,这里同种局域网的含义是指( )。(分数:1.00)A.相同的网络操作系统B.相同的网络协议C.相同的网络拓扑结构D.相同的网络设备5.关于防火墙,说法正确的是( )。(分数:1.00)A.防火墙能阻止来自内部的攻击B.防火墙能防治感染病毒的程序和文件的传输C.防火墙不提供对 VPN的支持D.防火墙通常由软件和硬件组成6.近 50年来,计算机发展经历 5个重要阶段,它们是( )。(分数:1.00)A.大型机阶段,小型机阶段,微型机阶段,客户机/服务器阶段,互联网阶段B.服务器阶段,工作站阶段,台式机阶段,
3、便携机阶段,手持设备阶段C.大型机阶段,小型机阶段,PC 机阶段,工作站阶段,巨型机阶段D.巨型机阶段,大型机阶段,小型机阶段,工作站阶段,PC 机阶段7.操作系统主要有两个方面重要作用,下面叙述最恰当的是( )。(分数:1.00)A.管理系统的软件和硬件B.管理操作系统本身和应用系统C.管理系统中的各种资源并为用户提供良好的界面D.管理硬件资源和同用户进行沟通8.对于局域网结构化布线技术,下列说法错误的是( )。(分数:1.00)A.结构化布线是指在一座办公大楼安装的传输线路B.结构化布线能连接不同的语音数字设备C.结构化布线应用环境包括建筑物,智能大楼,工业布线等D.结构化布线系统的结构与
4、当前所连设备的位置有关9.在众多因素中,主要决定微机性能的是( )。(分数:1.00)A.CPUB.耗电量C.质量D.价格10.载波侦听多路访问(CSMMCD)( )。(分数:1.00)A.只用于总线拓扑结构B.只用于环形拓扑结构C.不能用于总线拓扑结构D.能用于所有拓扑结构11.API称为( )。(分数:1.00)A.数据传输接口B.应用编程接口C.模拟传输接口D.文件传输接口12.代表因特网网站地址的简写英文是( )。(分数:1.00)A.URLB.ISPC.WAND.LAN13.一个进程和另一个进程通信时,需要以某种方式标识自己,TCPIP 用端口的逻辑结构来表示。以下关于端口的陈述错误
5、的是( )。(分数:1.00)A.0到 1024的端口号是公用约定的B.可以自己指定 FTP的端口为 5000C.多个 FTP进程在本机端口号是不一样的D.计算机建立连接必须用端口数标识14.TCP/IP参考模型中的主机网络层对应于 OSIRM 中的( ),(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层15.在电子商务中,电子钱包是指一种( )。(分数:1.00)A.用于保存电子现金的电子文件B.所有电子货币的总称C.电子支付工具D.电子货币16.Sun公司的 Solaris,HP 公司的 HP-UX和 SCO公司的 Open Server都属于( )操作系统。(分
6、数:1.00)A.WindowsB.LinuxC.UnixD.NetWare17.下列关于 FTP的说法正确的是( )。(分数:1.00)A.FTP依赖于 TELNETB.FTP依赖于 TCPC.FTP既依赖于 TELNET,又依赖于 TCPD.FTP仅依赖于 UDP18.网络操作系统的基本功能有( )。(分数:1.00)A.文件服务B.数据库服务C.网络管理服务D.以上都是19.网络的安全管理是指( )。(分数:1.00)A.防止窃贼盗走或破坏计算机B.制定一系列的安全措施来限制上网计算机用户C.对网络资源以及重要信息的访问进行约束和控制D.检查上网用户的口令20.一台主机的 D地址是 21
7、8.194.30.174,那么它默认的子网掩码是以下哪一个? ( )(分数:1.00)A.255.0.0.0B.255.255.0.0C.255.255.255.0D.255.255.255.25521.在局域网组网时,使用的基本硬件是 RJ-45连接头,以太网卡,集线器和非屏蔽双绞线,那么这种组网方法属于( )。(分数:1.00)A.同轴电缆组网方法B.双绞线组网方法C.快速以太网组网方法D.千兆以太网组网方法22.在对计算机系统安全等级的划分中,Unix 属于哪一级? ( )(分数:1.00)A.AB.B1C.C1D.C223.在进行站点设计时,设立留言簿是为了( )。(分数:1.00)A
8、.建立与网民的交互机制B.丰富网站内容C.统计上网信息D.增加对网民的吸引24.如果要使用电话拨号上网,需要的设备是( )。(分数:1.00)A.计算机、电话、调制解调器B.计算机、电话、网卡C.计算机、电话、交换机D.计算机、调制解调器、网卡25.异构性是全球网络必不可少的特点,下列哪一项不是其异构性的表现? ( )(分数:1.00)A.物理层媒介B.终端操作系统以及应用C.协议和访问技术D.服务质量26.采用全双工通信方式,数据传输的方向为( )。(分数:1.00)A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对27.以下关于 IE
9、EE 802.5标准的叙述中正确的( )。(分数:1.00)A.令牌环网中结点直接连接到物理的环形通道中B.令牌总是沿着物理环两个方向传送C.令牌环控制方式具有与令牌总线方式相似的特点,如环中结点访问延迟确定,适用于重负载环境,支持优先级服务D.Token Ring环中允许有不只一个令牌28.调制解调器(MODEM)的主要功能是( )。(分数:1.00)A.模拟信号的放大B.数字信号的整形C.模拟信号与数字信号的转换D.数字信号的编码29.异步传输模式(ATM)实际上是两种交换技术的结合,这两种交换技术是( )。(分数:1.00)A.分组交换与帧交换B.线路交换与分组交换C.分组交换与报文交换
10、D.线路交换与报文交换30.在计算机网络的拓扑结构中,不属于点一点式网络的是( )。(分数:1.00)A.星型结构B.环型结构C.网型结构D.总线型31.在社区宽带网中,如下哪一种技术的性价比是最好的? ( )(分数:1.00)A.基于电信网络的 XDLS方式B.基于有线电视网 CATV传输宽带数据C.基于计算机局域网D.基于无线网络32.以下哪个不是多媒体硬件系统的基本组成? ( )。(分数:1.00)A.CD-ROMB.具有 A/D和 D/A转换功能的部件C.具有数据压缩和解压缩的硬件支持D.无线鼠标键盘33.采用时间片轮转法分配 CPU时,当运行的进程用完一个时间片后,它的状态转为( )
11、。(分数:1.00)A.继续运行B.就绪态C.阻塞态D.删除34.关于进程和线程的说法正确的是( )。(分数:1.00)A.在引入线程的操作系统中,线程是一个特殊的进程B.在引入线程的操作系统中,线程是进程的一个实体C.线程拥有自己的资源,进程不再拥有资源D.线程切换花费比进程切换花费多35.UDP是一个( )协议。(分数:1.00)A.可靠的、面向连接的B.可靠的、面向非连接的C.不可靠的、面向连接的D.不可靠的、面向非连接的36.在 OSI模型中,第 N层与它之上的层(第 N+I层)的关系是( )。(分数:1.00)A.第 N层为第 N+I层提供服务B.第 N+I层把从第 N层接收的信息添
12、一个报头C.第 N层使用第 N+I层提供的服务D.第 N层与第 N+I层相互没有影响37.在存储系统中,PROM 是指( )。(分数:1.00)A.固定只读存储器B.可编程只读存储器C.可读写存储器D.可再编程只读存储器38.任何两个并发进程之间( )。(分数:1.00)A.一定存在互斥关系B.一定存在同步关系C.资源静态分配策略D.可能存在同步或互斥关系39.下列不属于电子邮件协议的是( )。(分数:1.00)A.POP3B.SMTPC.SNMPD.IMAP40.以下哪种算法被认为是当今为止理论上最成热完善的公钥密码体制? ( )(分数:1.00)A.DES算法B.DSA算法C.RSA体制D
13、.PES算法41.局域网不提供的服务是( )。(分数:1.00)A.资源共享B.设备共享C.多媒体通信D.分布式计算42.下面哪一个等式定义了 ISDN的基本入口线的组成? ( )。(分数:1.00)A.2B+DB.3B+DC.B+DD.2B+2D43.Windows NT引入线程的概念,主要是为了( )。(分数:1.00)A.解决资源分配的问题B.用户使用方便C.更方便更有效地实现并行性D.增加可移植性44.关于数字签名,下列说法错误的是( )。(分数:1.00)A.数字签名可以保证信息传输过程中的完整性B.数字签名可以保证数据在传输过程中的安全性C.数字签名可以对发送者的身份进行认证D.数
14、字签名可以防止交易中的抵赖发生45.FDDI网属于( )。(分数:1.00)A.共享介质B.交换式局域网C.广域网D.虚电路网络46.关于 IP地址下列说法错误的是( )。(分数:1.00)A.IP地址采用分层结构,它由网络号与主机号两部分组成B.根据不同的取值范围 p地址可以分为五类C.202.112.139.140属于 C类地址D.B类 p地址适用于有大量主机的大型网络47.在以太网中应用光缆作为传输介质的意义在于( )。(分数:1.00)A.增加网络带宽B.扩大网络传输距离C.降低连接及使用费用D.A和 B48.电子商务中,信息的完整性是指( )。(分数:1.00)A.信息在传递过程中不
15、被中转B.信息内容不被指定以外的人所知悉C.信息不被他人所接收D.信息不被篡改、延迟和遗漏49.在网络系统中,对网络的性能起着决定的作用的是( )。(分数:1.00)A.操作系统B.硬件C.软件D.协议50.在 NetWare的容错机制中,第( )级系统容错提供了文件服务器镜像功能。(分数:1.00)A.1B.2C.3D.451.TCP/IP把网络通信分为 5层,属于应用层的是( )。(分数:1.00)A.IP(Internet协议)B.TCP(传输控制协议)C.NFS(网络文件系统)D.UDP(用户数据报协议)52.CPU交替执行操作系统程序和应用程序。根据运行程序对机器指令的使用权限而将
16、CPU置为不同的状态。用户程序只能运行在( )。(分数:1.00)A.管态B.目态C.处理机状态D.核心态53.下列网络系统要素中,网络攻击的主要目标是( )。(分数:1.00)A.劫持系统管理员,索取网络机密B.无偿使用主机资源C.破坏硬件系统D.盗取或篡改数据54.RIP路由算法所支持的最大 HOP数为( )。(分数:1.00)A.10B.15C.16D.3255.中断处理过程分为 5步:第一步关中断,取中断源;第二步保留现场;第三步转中断服务程序;第四步恢复现场:那么量后一步是 )。(分数:1.00)A.开中断返回B.将外设请求排队C.记录时钟D.捕捉故障56.( )是企业与企业之间电子
17、商务活动最典型最基本的应用。(分数:1.00)A.EEDB.EDPC.SETD.EDI57.下列关于虚拟存储器的说法,正确的是( )。(分数:1.00)A.虚拟存储器可以实现内存空间的无限扩充B.它是利用内存来仿真外存的一种管理方法C.它是利用外存来仿真内存的一种管理方法D.它是由操作系统管理的一个大内存58.交换式局域网的核心是( )。(分数:1.00)A.路由器B.服务器C.局域网交换机D.网卡59.安全电子商务交易的核心机构应为( )。(分数:1.00)A.网上银行B.CA机构C.政府部门D.安全中心60.在组成网络协议的 3要素中,用户数据与控制信息的结构与格式是指( )定义。(分数:
18、1.00)A.语法B.语义C.时序D.接口二、填空题(总题数:20,分数:40.00)61.计算机的中央处理器由运算器和 1 组成。(分数:2.00)填空项 1:_62.多媒体技术与 1 技术的结合从而形成了超媒体技术。(分数:2.00)填空项 1:_63.计算机网络的两级子网中,通信子网包括 1 和通信链路。(分数:2.00)填空项 1:_64.屏蔽双绞线由三部分组成:外部保护层、 1 与多对双绞线。(分数:2.00)填空项 1:_65.误码率是衡量数据传输系统正常工作状态下 1 的参数。(分数:2.00)填空项 1:_66.在 OSI参考模型中,进行数据格式转换,加密与解密属于 1 层的功
19、能。(分数:2.00)填空项 1:_67.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为 1。(分数:2.00)填空项 1:_68.令牌总线网在物理上是总线网,而在逻辑上是 1。(分数:2.00)填空项 1:_69.100BASE-T标准采用介质独立接口 MII,它将 MAC子层与 1 分隔开来。(分数:2.00)填空项 1:_70.进程间的直接相互作用构成进程同步,进程间的间接相互作用构成进程 1。(分数:2.00)填空项 1:_71.在对死锁的处理的四种策略中,采用银行家算法是 1。(分数:2.00)填空项 1:_72.Windows NT操作系统有很多版本,但是从
20、它的网络操作与系统应用角度来看,有两个概念是是始终不变的,那就是工作组模型与 1。(分数:2.00)填空项 1:_73.IP协议有两个版本,即 IPV4和 1。(分数:2.00)填空项 1:_74.FTP匿名服务中,只允许用户下载文件,而不允许用户 1。(分数:2.00)填空项 1:_75.用户接入因特网的入口点是 1。(分数:2.00)填空项 1:_76.公共管理信息协议规范 CMIP采用 1 模型。(分数:2.00)填空项 1:_77.主要的渗入威胁有:假冒、旁路控制和 1。(分数:2.00)填空项 1:_78.在电子政务建设中,网络是基础, 1 是关键,应用是目的。(分数:2.00)填空
21、项 1:_79.现在将能提供 1 速率以上的电信业务的 ISDN称作 B-ISDN。(分数:2.00)填空项 1:_80.所谓接入网(州)是指交换局到 1 之间的所有设备。(分数:2.00)填空项 1:_三级网络技术笔试-30-1 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.数据加密技术可以分为 3类,他们是( )。(分数:1.00)A.对称加密、不对称加密和不可逆加密 B.对称加密、不对称加密和常规加密C.对称加密、不对称加密和公钥加密D.链路加密、结点到结点加密和端到端加密解析:分析 通常,数据加密技术可以分为 3类:对称加密,不对称
22、加密和不可逆加密。常规加密是对称加密的别称,公钥加密是不对称加密的别称。而链路加密,结点到结点加密和端到端加密则是从通信网络的传输方面分类。2.将高级语言源程序作为输入,产生机器语言的目标程序,然后再让计算机执行该目标程序,这一过程叫做( )。(分数:1.00)A.编译程序 B.解释程序C.汇编程序D.反汇编程序解析:分析 所谓编译程序是把输入的整个源程序进行全部翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算结果。3.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。(分数:1.00)A.密码认证B.数字信封C.防火墙 D.数字签名解析:分析
23、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部公共网络之间设置防火墙。一方面最大限度地让内部用户方便地访问 Internet,另一方面尽可能地防止外部网对内部网的非法入侵。4.同种局域网可以很容易地相互联接,这里同种局域网的含义是指( )。(分数:1.00)A.相同的网络操作系统B.相同的网络协议 C.相同的网络拓扑结构D.相同的网络设备解析:分析 实现网络互联的前提就是网络要具有相同的网络协议,同种局域网可以方便的使用各种设备进行连接。网络拓扑结构则是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系,拓扑设计是实现各种网络协议的基础。5.关于防
24、火墙,说法正确的是( )。(分数:1.00)A.防火墙能阻止来自内部的攻击B.防火墙能防治感染病毒的程序和文件的传输C.防火墙不提供对 VPN的支持D.防火墙通常由软件和硬件组成 解析:分析 防火墙虽然能够保障网络安全,但也有自身的限制,这些缺陷包括:无法阻止绕过防火墙的攻击,无法阻止来自内部的威胁,无法防止病毒感染程序或文件的传输。防火墙是软硬件的综合体,共同筑起网络防线。6.近 50年来,计算机发展经历 5个重要阶段,它们是( )。(分数:1.00)A.大型机阶段,小型机阶段,微型机阶段,客户机/服务器阶段,互联网阶段 B.服务器阶段,工作站阶段,台式机阶段,便携机阶段,手持设备阶段C.大
25、型机阶段,小型机阶段,PC 机阶段,工作站阶段,巨型机阶段D.巨型机阶段,大型机阶段,小型机阶段,工作站阶段,PC 机阶段解析:分析 至今为止,计算机的发展经历了 5个重要阶段,分别是大型机阶段,小型机阶段,微型机阶段,客户机/服务器阶段,互联网阶段。选项 B所述是计算机现实分类,选项 C所述是计算机传统分类。7.操作系统主要有两个方面重要作用,下面叙述最恰当的是( )。(分数:1.00)A.管理系统的软件和硬件B.管理操作系统本身和应用系统C.管理系统中的各种资源并为用户提供良好的界面 D.管理硬件资源和同用户进行沟通解析:分析 操作系统有两个重要的作用:管理系统中的各种资源,操作系统就是资
26、源的管理者和仲裁者,由它负责资源在各个程序之间的调度和分配,保证系统中的各种资源得以有效的利用;为用户提供良好的界面。8.对于局域网结构化布线技术,下列说法错误的是( )。(分数:1.00)A.结构化布线是指在一座办公大楼安装的传输线路B.结构化布线能连接不同的语音数字设备C.结构化布线应用环境包括建筑物,智能大楼,工业布线等D.结构化布线系统的结构与当前所连设备的位置有关 解析:分析 结构化布线系统是指在一座办公大楼或楼群中安装的传输线路,这种传输线路能连接所有的语音、数字设备,并将它们与电话交换系统连接起来:结构化布线系统主要应用在以下 3种环境中建筑物综合布线系统,智能大楼布线系统,工业
27、布线系统;结构化布线系统与传统的布线系统的最大区别在于:结构化布线系统的结构与当前所连接的设备的位置无关。9.在众多因素中,主要决定微机性能的是( )。(分数:1.00)A.CPU B.耗电量C.质量D.价格解析:分析 衡量计算机的性能,可以用属于共性的技术指标来评论。例如,位数、速度、容量、带宽、版本、可靠性等。其中主要决定微机性能的部件是 CPU。10.载波侦听多路访问(CSMMCD)( )。(分数:1.00)A.只用于总线拓扑结构 B.只用于环形拓扑结构C.不能用于总线拓扑结构D.能用于所有拓扑结构解析:分析 局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。IE
28、EE 802.2标准定义的共享介质局域网有 3类:采用 CSMMCD介质访问控制方法的总线型局域网、采用 Token Bus介质访问控制方法的总线型局域网与采用 Token Ring介质访问控制方法的环型局域网。所以 CSMA/CD只适用于总线拓扑结构。11.API称为( )。(分数:1.00)A.数据传输接口B.应用编程接口 C.模拟传输接口D.文件传输接口解析:分析 API 是应用编程接口的英文简称。12.代表因特网网站地址的简写英文是( )。(分数:1.00)A.URL B.ISPC.WAND.LAN解析:分析 ISP 是因特网服务供应商,WAN 代表广域网,LAN 代表局域网。URL
29、是统一资源定位符,代表网站地址。13.一个进程和另一个进程通信时,需要以某种方式标识自己,TCPIP 用端口的逻辑结构来表示。以下关于端口的陈述错误的是( )。(分数:1.00)A.0到 1024的端口号是公用约定的 B.可以自己指定 FTP的端口为 5000C.多个 FTP进程在本机端口号是不一样的D.计算机建立连接必须用端口数标识解析:分析 端口指两台计算机设备或两个系统间连接处,Internet 中两台机器连接必须用端口数来标识,并非必须采用默认端口。所以只有选项 A错误,公认范围从 01023,它们紧密绑定于一些服务。14.TCP/IP参考模型中的主机网络层对应于 OSIRM 中的(
30、),(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层 解析:分析 TCP/IP 参考模型可以分为 4个层次:应用层,传输层,互联层,主机网络层。其中,应用层与 OSI应用层相对应,传输层与 OSI传输层相对应,互联层与 OSI网络层相对应,主机网络层与OSI数据链路层及物理层相对应。在 TCP/IP参考模型中,对 OSI表示层、会话层没有对应的协议。15.在电子商务中,电子钱包是指一种( )。(分数:1.00)A.用于保存电子现金的电子文件 B.所有电子货币的总称C.电子支付工具D.电子货币解析:分析 在进行电子商务活动时,买方使用自己的计算机通过网络访问银行的电子现
31、金生成器,将部分或全部现金取出,以加密文件形式存入计算机硬盘。这样,该计算机硬盘中的现金文件就形成了一个电子钱包,所以电子钱包就是保存电子现金的文件。电子支付工具则是指电子现金、电子信用卡和电子支票等。16.Sun公司的 Solaris,HP 公司的 HP-UX和 SCO公司的 Open Server都属于( )操作系统。(分数:1.00)A.WindowsB.LinuxC.Unix D.NetWare解析:分析 Unix 的应用非常广泛,在任何一种主要的硬件平台上,都可以找到一种适合于它的 Unix操作系统。典型的就是 Sun公司的 Solaris,HP 公司的 HP-UX和 SCO公司的
32、OpenServer/UnixWareo17.下列关于 FTP的说法正确的是( )。(分数:1.00)A.FTP依赖于 TELNETB.FTP依赖于 TCPC.FTP既依赖于 TELNET,又依赖于 TCP D.FTP仅依赖于 UDP解析:分析 FTP 是 TCP/IP定义的应用层协议,应用层协议可以分为 3类;一类依赖于面向连接的 TCP协议;一类依赖于面向五连接的 UDP协议:而另一类则既可依赖 TCP协议,也可依赖 UDP协议。依赖 TCP协议的主要有网络终端协议 TELNET、电子邮件协议 SMTP、文件传送协议 FTP。依赖 UDP协议的主要有简单网络管理协议 SNMP、简单文件传输
33、协议 TFTP。既依赖 TCP 又依赖 UDP协议的是域名服务 DNS等。FTP依赖于 TELNET则是因为 FTP服务是一种实时的联机服务,用户在访问 FTP服务器之前必须进行登录。18.网络操作系统的基本功能有( )。(分数:1.00)A.文件服务B.数据库服务C.网络管理服务D.以上都是 解析:分析 所谓网络操作系统,就是能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能的局域网系统软件。其基本功能就是提供各种服务,包括文件服务,数据库服务,网管服务等。19.网络的安全管理是指( )。(分数:1.00)A.防止窃贼盗走或破坏计算机B.制定一系列的
34、安全措施来限制上网计算机用户C.对网络资源以及重要信息的访问进行约束和控制 D.检查上网用户的口令解析:分析 安全管理是对网络资源以及重要信息的访问进行约束和控制。它包括验证用户的访问权限和优先级、监测和记录未授权用户企图进行的非法操作。安全管理中涉及的安全机制有:身份验证、加密、密钥管理、授权等。所以检查上网用户的口令只是一项安全机制。20.一台主机的 D地址是 218.194.30.174,那么它默认的子网掩码是以下哪一个? ( )(分数:1.00)A.255.0.0.0B.255.255.0.0C.255.255.255.0 D.255.255.255.255解析:分析 218.194.
35、30.174 是一个 C类地址,其默认的子网掩码前 24位为 1,即是 255.255.255.0。21.在局域网组网时,使用的基本硬件是 RJ-45连接头,以太网卡,集线器和非屏蔽双绞线,那么这种组网方法属于( )。(分数:1.00)A.同轴电缆组网方法B.双绞线组网方法 C.快速以太网组网方法D.千兆以太网组网方法解析:分析 使用双绞线组建以太网是目前流行的组网方式。基于非屏蔽双绞线的以太网结构简单,造价低,组网方便,易于维护,其使用的基本硬件是 RJ45连接头,以太网卡,集线器和非屏蔽双绞线,集线器(HUB)是以太网的中心连接设备。22.在对计算机系统安全等级的划分中,Unix 属于哪一
36、级? ( )(分数:1.00)A.AB.B1C.C1D.C2 解析:分析 Unix 属于 C2级别的安全等级。C2 级提供比 c1级系统粒度更细微的自主式访问控制。C2级可视为处理敏感信息所需的最低安全级别。除了 C1包含的特征外,C2 级别还包含有受控访问环境。23.在进行站点设计时,设立留言簿是为了( )。(分数:1.00)A.建立与网民的交互机制 B.丰富网站内容C.统计上网信息D.增加对网民的吸引解析:分析 设立留言簿是为了建立与网民的交互空间。其体现了站点拥有者对网络用户的关心和重视,它不仅对一些售后服务网站很重要,而且对其他性质的网站也很重要。不但可以使网民感到你对他们意见的重视,
37、增加站点的访问率,而且还可以及时了解网民对网站的反馈信息,调整站点内容及页面版式,提高网络的档次。24.如果要使用电话拨号上网,需要的设备是( )。(分数:1.00)A.计算机、电话、调制解调器 B.计算机、电话、网卡C.计算机、电话、交换机D.计算机、调制解调器、网卡解析:分析 通过拨号线路接入因特网所需的硬件设备比较简单,只需要一台计算机,一部电话,一个调制解调器就可以了。25.异构性是全球网络必不可少的特点,下列哪一项不是其异构性的表现? ( )(分数:1.00)A.物理层媒介B.终端操作系统以及应用C.协议和访问技术D.服务质量 解析:分析 异构性是全球网络必不可少的特点。它在各方面的
38、表现都很明显:物理层媒介、终端、访问技术、传输假设、协议、终端操作系统以及应用。服务质量是全球多媒体网络的属性之一。26.采用全双工通信方式,数据传输的方向为( )。(分数:1.00)A.可以在两个方向上同时传输 B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对解析:分析 全双工的通信方式允许运行于不同主机上的两个应用程序建立连接,在两个方向上同时发送和接收数据,而后关闭连接。27.以下关于 IEEE 802.5标准的叙述中正确的( )。(分数:1.00)A.令牌环网中结点直接连接到物理的环形通道中B.令牌总是沿着物理环两个方向传送C.令牌环控制方式具有与令牌总线
39、方式相似的特点,如环中结点访问延迟确定,适用于重负载环境,支持优先级服务 D.Token Ring环中允许有不只一个令牌解析:分析 令牌环网的特点有:结点通过环接口连接成物理环形;令牌是一种特殊的 MAC控制帧,当环正常工作时,令牌总是沿着物理环单向逐站传送,传送顺序与结点在环中排列的顺序相同;IEEE 802.5标准是一种单令牌协议,环中只能存在一个有效令牌。所以选项 A,B,D 都是错误的。28.调制解调器(MODEM)的主要功能是( )。(分数:1.00)A.模拟信号的放大B.数字信号的整形C.模拟信号与数字信号的转换 D.数字信号的编码解析:分析 调制解调器的功能包括两个方面:调制就是
40、来自网上的数字信号经过调制的过程,将数字信号转换成模拟信号,以模拟的方式传输;解调是将模拟信号进行解调,转换成数字信号后传送到电脑中。所以调制解调器主要功能是提供模拟信号与数字信号的转换。29.异步传输模式(ATM)实际上是两种交换技术的结合,这两种交换技术是( )。(分数:1.00)A.分组交换与帧交换B.线路交换与分组交换 C.分组交换与报文交换D.线路交换与报文交换解析:分析 目前存在的传统的线路交换与分组交换网都很难胜任综合数据业务的需要,但是线路交换方式的实时性好,分组交换方式的灵活性好,而 ATM技术正是实现了这两种交换方式的结合。30.在计算机网络的拓扑结构中,不属于点一点式网络
41、的是( )。(分数:1.00)A.星型结构B.环型结构C.网型结构D.总线型 解析:分析 在采用点一点线路的通信子网中,每条物理线路连接一对结点。采用点一点线路的通信子网的基本拓扑结构有 4类:星型,环型,树型,网状型。在采用广播信道的通信子网中,一个公共的通信信道被多个网络结点共享。采用广播信道通信子网的基本拓扑结构主要有 4种:总线型,树型,环形,无线通信与卫星通信型。31.在社区宽带网中,如下哪一种技术的性价比是最好的? ( )(分数:1.00)A.基于电信网络的 XDLS方式B.基于有线电视网 CATV传输宽带数据C.基于计算机局域网 D.基于无线网络解析:分析 从目前来看,有 3种主
42、要的技术,一种是基于电信网络的数字用户线路 xDSL方式,它是在原有的电信线路上面传输宽带数据;还有一种是在有线电视网 CATV上传输宽带数据;另外一种就是纯粹的计算机网络,它能以基于 IP的方式传输宽带数据。三种技术中,基于现有的局域网性价比是比较好的。32.以下哪个不是多媒体硬件系统的基本组成? ( )。(分数:1.00)A.CD-ROMB.具有 A/D和 D/A转换功能的部件C.具有数据压缩和解压缩的硬件支持D.无线鼠标键盘 解析:分析 多媒体硬件系统的基本组成有:CD-ROM,具有 A/D和 D/A转换功能部件,具有高清晰度的彩色显示器,具有数据压缩和解压缩的硬件支持。鼠标键盘不是多媒
43、体硬件的组成。33.采用时间片轮转法分配 CPU时,当运行的进程用完一个时间片后,它的状态转为( )。(分数:1.00)A.继续运行B.就绪态 C.阻塞态D.删除解析:分析 轮转法的基本思想是,将 CPU的处理时间划分成一个个时间片,就绪队列中的诸进程轮流运行一个时间片。当时间片结束时,就强迫运行进程让出 CPU,该进程进入就绪队列,等待下一次调度。同时,进程调度又去选择就绪队列中的一个进程,分配给它一个时间片,以投入运行。34.关于进程和线程的说法正确的是( )。(分数:1.00)A.在引入线程的操作系统中,线程是一个特殊的进程B.在引入线程的操作系统中,线程是进程的一个实体 C.线程拥有自
44、己的资源,进程不再拥有资源D.线程切换花费比进程切换花费多解析:分析 在引入线程的操作系统中,线程是进程中的一个实体,是 CPU调度和分派的基本单位。线程自己基本上不拥有系统资源,只拥有一点在运行中必不可少的资源,但它可与同属一个进程的其他线程共享进程所拥有的全部资源。所以线程不是一个特殊的进程,并且线程切换的花费比进程切换花费少得多。35.UDP是一个( )协议。(分数:1.00)A.可靠的、面向连接的B.可靠的、面向非连接的C.不可靠的、面向连接的D.不可靠的、面向非连接的 解析:分析 用户数据报协议 UDP提供了不可靠的无连接的传输服务。一个使用 UDP的应用程序要承担可靠性方面的全部工
45、作。36.在 OSI模型中,第 N层与它之上的层(第 N+I层)的关系是( )。(分数:1.00)A.第 N层为第 N+I层提供服务 B.第 N+I层把从第 N层接收的信息添一个报头C.第 N层使用第 N+I层提供的服务D.第 N层与第 N+I层相互没有影响解析:分析 OSI 参考模型规定的层次原则包括:网中各结点都有相同的层次:不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口通信;每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。37.在存储系统中,PROM 是指( )。(分数:1.00)A.固定只读存储器B.可编程只读存储器 C.可读写
46、存储器D.可再编程只读存储器解析:分析 PROM 是可编程只读存储器的意思,PROM 虽然可由用户编程,但只能有一次写入的机会,一旦编程之后其内容不能再改变。38.任何两个并发进程之间( )。(分数:1.00)A.一定存在互斥关系B.一定存在同步关系C.资源静态分配策略D.可能存在同步或互斥关系 解析:分析 进程同步是指进程之间一种直接的协同工作关系,是一些进程相互合作,共同完成一项任务;进程互斥是指在系统中,许多进程常常需要共享资源,而这些资源往往要求排他性地使用,即一次只能为一个进程服务,因此,各进程间互斥使用这些资源。并发则从另外的角度描述了进程之间的执行关系,所以任何两个并发进程之间可
47、能存在同步或互斥关系。39.下列不属于电子邮件协议的是( )。(分数:1.00)A.POP3B.SMTPC.SNMP D.IMAP解析:分析 电子邮件协议 SMTP,用于实现互联网中电子邮件传送功能:POP3 协议或 IMAP协议,用于从邮件服务器的邮箱中读取邮件; 只有 SNMP不是电子邮件协议,它是一个网络管理协议。40.以下哪种算法被认为是当今为止理论上最成热完善的公钥密码体制? ( )(分数:1.00)A.DES算法B.DSA算法C.RSA体制 D.PES算法解析:分析 RSA 体制被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。该体制的构造基于如下的基本事实:寻找大素数是相对容
48、易的,而分解两个大素数的积在计算上是不可行的。RSA 算法的安全性建立在难以对大数提取因子的基础上。所有已知的证据都表明,大数的因子分解是一个极其困难的问题。41.局域网不提供的服务是( )。(分数:1.00)A.资源共享B.设备共享C.多媒体通信D.分布式计算 解析:分析 共享是局域网的特点和目标,其能够提供的服务包括资源共享,设备共享以及多媒体通信,分布式计算属于分布式系统提供的功能。42.下面哪一个等式定义了 ISDN的基本入口线的组成? ( )。(分数:1.00)A.2B+D B.3B+DC.B+DD.2B+2D解析:分析 ISDN 的基本入口组成是 2B+D,它把 2B+D信道合并为一个 144Kbps(B信道为 64Kbps,D 信道为 16Kbps)的数字信道。43.Windows NT引入线程的概念,主要是为了( )。(分数:1.00)A.解决资源分配的问题B.用户使用方便C.更方便更有效地实现并行性 D.增加可移植性解
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1