1、三级网络技术笔试 12 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.若 Web 站点是基于 IIS 建设,而且 Web 站点内容位于 NTFS 分区时,有 4 种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是( )。(分数:1.00)A.URL 限制B.用户验证C.WEB 权限D.NTFS 权限2.不是分组交换特点的是( )。(分数:1.00)A.结点暂时存储的是一个个分组,而不是整个数据文件B.分组是暂时保存在结点的内存中,而不是被保存在结点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策,
2、极大地提高了通信线路的利用率D.结点暂时存储的是整个数据文件,从而保证了较高的交换速率3.下列不是 SNMP 管理模型中的三个基本组成部分的是( )。(分数:1.00)A.管理进程(manageB.管理代理(agenC.管理信息库()D.管理过程(proces4.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和 ( )。(分数:1.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型D.使用的网络操作系统的类型5.计算机网络系统与分布式系统之间的主要区别在于( )。(分数:1.00)A.服务器类型B.系统的物理结构C.系统高层软件D.传输介质类型6.( )是
3、通道向操作系统报告情况的汇集。(分数:1.00)A.通道地址字B.通道命令字C.通道状态字D.程序状态字7.超文本的概念是指( )。(分数:1.00)A.包含有许多文件的文本B.包含有许多种媒体的文本C.非常大的文本D.包含有链接关系的文本8.Internet 的骨干网是( )。(分数:1.00)A.APPAnetB.MILnetC.NSFnetD.NSInet9.在计算机网络系统中,( )是在网络系统中提供数据交换的服务器。(分数:1.00)A.设备服务器B.通信服务器C.管理服务器D.数据库服务器10.电子商务的安全要求包括( )。(分数:1.00)A.数据传输的高效性B.交易的不可抵赖C
4、.交易的公正性D.以上都不对11.以下字段中在 FDDI 的 MAC 帧中含有,但 802.5 的 MAC 帧中没有的是( )。(分数:1.00)A.帧校验序列B.前导码C.帧控制字段D.帧状态字段12.计算机化的电话交换机(CBX)属于( )技术。(分数:1.00)A.局域网B.广域网C.城域网D.计算机网络13.一般使用高级语言编写的应用程序称为( ),这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行。(分数:1.00)A.用户程序B.浮动程序C.源程序D.目标程序14.在存储管理中,采用覆盖与交换技术的目的是( )。(分数:1.00)A.利用辅存解决
5、主存容量不足的矛盾,提高主存利用率B.利用辅存提高 CPU 的利用率C.利用辅存节省主存空间D.将一个以上的作业放入主存,使之处于运行状态15.FTP 只能识别两种基本的文件格式,它们是( )。(分数:1.00)A.文本格式和二进制格式B.文本格式和 ASCII 码格式C.文本格式和 Word 格式D.Word 格式和二进制格式16.SSL 安全协议在网络协议层次上位于( )。(分数:1.00)A.物理层协议B.TCP/IP 协议之上C.应用层协议D.数据链路层协议17.Windows 98 提供的拨号网络适配器是( )。(分数:1.00)A.ModemB.软件C.电话线D.网卡18.网络接口
6、卡的基本功能包括:数据转换、通信服务和( )。(分数:1.00)A.数据传输B.数据缓存C.数据服务D.数据共享19.在众多的服务器中,( )是最为重要的服务器。(分数:1.00)A.文件服务器B.网络打印服务器C.网络通信服务器D.网络数据库服务器20.数字通信系统与模拟通信系统的区别在于( )之间的信号不同。(分数:1.00)A.DTEB.DCEC.IMPD.MODEM21.进程调度是从( )中选择一个进程投入运行。(分数:1.00)A.就绪队列B.等待队列C.作业后备队列D.提交队列22.解释程序边逐条解释边逐条执行,不保留机器码的目标程序,编译方式是使用编译程序把源程序编译成机器代码的
7、目标程序,并形成( )保留。(分数:1.00)A.机器码B.汇编程序C.机器程序D.文件23.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为( )。(分数:1.00)A.单工通信B.半双工通信C.全双工通信D.模拟通信24.在新的“中国 DDN 技术体制”中,主要为 DDN 用户入网提供接口并进行必要的协议转换的结点是( )。(分数:1.00)A.2 兆结点B.接入结点C.用户结点D.接出结点25.数据链路两端的设备是( )。(分数:1.00)A.DTEB.DCEC.DFED.DTE 或
8、 DCE26.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。(分数:1.00)A.网络传输协议B.TCP 和 IPC.网络操作系统D.服务器和工作站之间的连接软件27.下列关于单字母加密方法和多字母加密方法,说法不正确的是( )。(分数:1.00)A.单字母加密法是用一个字母代替另一个字母,多字母加密方法是用一组字母代替另一组字母B.单字母加密法中,密钥是对应于全部 26 个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语C.多字母加密方法一般优于单字母加密法D.位映射法、倒映射法、步长映射法都属于单字母加密法28.在计算机网络通信系统中,作为信源的计
9、算机发出的信号都是( )信号,作为信宿的计算机的所能接收和识别的信号要求必须是( )信号。(分数:1.00)A.数字,数字B.数字,模拟C.模拟,数字D.模拟,模拟29.ISO/OSI 连参考模型的七层协议中第二层是( )。(分数:1.00)A.网络层B.表示层C.会话层D.物理层30.计算机使用总线结构的主要优点是便于实现积木化,同时减少了信息传输线的条数,其缺点是( )。(分数:1.00)A.地址信息、数据信息、控制信息不能同时出现B.地址信息与数据信息不能同时出现C.信息传输的速度减慢D.两种信息源的代码在总线中不能同时传送31.产生阻塞的原因不包括( )。(分数:1.00)A.当一个发
10、送信息的机器相对于接收信息的机器来说传送信息速度过快B.当一个工作站突然发送大量的数据报文给另一个工作C.使用帧传递数据D.报文重新组合需要用缓冲空间,大量信息聚到一个工作站上32.两个进程争夺同一个资源( )。(分数:1.00)A.一定死锁B.不一定死锁C.不死锁D.以上说法都不对33.下列叙述中错误的是( )。(分数:1.00)A.货到付款是网上购物中最常用的支付方式之一B.目前,在我国网上付款已经普及C.目前,在我国现金支付方式仍然是最主要的支付方式D.网上付款是一种效率很高的支付方式34.在 Internet 扩展服务中,基于电子邮件的服务是( )。(分数:1.00)A.检索服务B.索
11、引服务C.WWW 综合信息服务D.电子公告板35.FDDI 数据传输率为( )。(分数:1.00)A.100 Mbit/sB.155 Mbit/sC.625 Mbit/sD.1 Gbit/s36.帧中继技术是在 OSI 第( )层上用简化的方法传送和交换数据单元的一种技术。(分数:1.00)A.2B.3C.4D.537.IIS 不能提供的服务是( )。(分数:1.00)A.WWWB.FTPC.E-mailD.Gopher38.根据 ISO 网络管理标准体系的规定,( )用于对管理对象的行为和通信活动的有效性进行管理。(分数:1.00)A.故障管理B.配置管理C.性能管理D.安全管理39.下列关
12、于电子邮件的叙述不正确的是( )。(分数:1.00)A.FTP 是交互的B.FTP 采用集中式模式C.用户能够使用 FTP 从远程计算机获取文件的一个副本D.用户能方便的将本地文件的一个副本传送到远程计算机上40.下面所列出的文件的物理结构中,不利于文件长度动态增长的文件物理结构是( )。(分数:1.00)A.索引结构B.Hash 结构C.顺序结构D.链接结构41.一个进程被唤醒,意味着( )。(分数:1.00)A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首42.适合于连结高速设备的通道是( )。 字节多路通道 选择通道 数组多路通道(
13、分数:1.00)A.和B.和C.和D.、和43.下列关于电子邮件的叙述中不正确的一项是( )。(分数:1.00)A.发信人在信件头部必须提供 From,To,Data 和 Subject 四行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本44.局域网的网络硬件主要包括服务器、工作站、网卡和( )。(分数:1.00)A.传输介质B.连接设备C.网络协议D.网络拓扑结构45.Internet 已连向全球,是连接全球信息的重要网络,但它的骨干网是由( )支持的。(分数
14、:1.00)A.英国B.美国C.日本D.中国台弯46.在 www 上的多媒体检索工具主要是基于( )。(分数:1.00)A.文本信息B.超文本信息C.图形图像信息D.超级图形图像信息47.我国第一个采用 ATM 信元交换与帧中继交换的网络是( )。(分数:1.00)A.金桥网B.中国公用数字数据网C.中国公用分组交换数据网D.中国公用帧中继宽带业务网48.下列叙述中正确的是( )。(分数:1.00)A.利用传统方式推广网站是效率最低的一种方法B.可以利用电子邮件宣传网站C.网站内容与网站建设没有太大的关联D.以上都不对49.下列说法中错误的是( )。(分数:1.00)A.FDDI 中 MAC
15、帧的前导码 P 用以在收发双方实现时钟同步B.FDDI 和 802.5 的令牌帧中有优先位和预约位C.FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧D.FDDI 标准规定使用集中式时钟方案50.一旦中心结点出现故障则整个网络瘫痪的局域网的拓扑结构是( )。 A) 星形结构 D) 树形结构 C) 总线形结构 D) 环形结构(分数:1.00)A.B.C.D.51.认证(authentication)是防止( )攻击的重要技术。(分数:1.00)A.主动B.被动C.黑客D.偶然52.CA 安全认证中心的功能是( )。(分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明
16、自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路,保证线路的可靠性53.中断向量地址是( )。(分数:1.00)A.子程序人口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的地址D.例行程序入口地址54.网络管理系统中,管理对象是指( )。(分数:1.00)A.网络系统中各种具体设备B.网络系统中各种具体软件C.网络系统中各类管理人员D.网络系统中具体可以操作的数据55.Internet 由多个网络层次组成,下面哪一项不是构成 Internet 的网络层次名称( )。(分数:1.00)A.核心网B.骨干网C.区域网D.用户
17、公用网56.操作系统中的 SPOOLING 技术,实质上是将( )转换为共享设备的技术。(分数:1.00)A.脱机设备B.块设备C.独占设备D.虚拟设备57.FDDI 规定了一种很特殊的定时和同步方法,即( )。(分数:1.00)A.曼彻斯特编码B.差分曼彻斯特编码C.4B/5B 编码D.归零码58.下列说法正确的是( )。(分数:1.00)A.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用光纤B.FDDI 采用差分曼彻斯特编码,而 802.5 采用 4B/5B 编码C.FDDI 采用分布式时钟,而 802.5 采用集中式时钟D.FDDI 要在接收完发送的帧后才能产生新的令牌帧,而 8
18、02.5 在发送完帧后立即产生新的令牌帧59.以下不属于防火墙技术的是( )。(分数:1.00)A.IP 过滤B.线路过滤C.应用层代理D.计算机病毒检测60.网络管理信息系统的分析设计以( )。(分数:1.00)A.功能模块设计为中心B.数据分析为中心C.系统拓扑结构设计中心D.系统规模分析为中心二、B填空题/B(总题数:20,分数:40.00)61.进行计算机系统管理、调度、监控和维护的软件称为U 【1】 /U。(分数:2.00)填空项 1:_62.提高程序的可渎性和易维护性的关键是使程序结构U 【2】 /U。(分数:2.00)填空项 1:_63.在对等结构网络操作系统中,所有的联网结点地
19、位U 【3】 /U。(分数:2.00)填空项 1:_64.Linux 操作系统与 Windows NT、Netware、UNIX 等传统网络操作系统最大的区别是U 【4】 /U。(分数:2.00)填空项 1:_65.交换技术是在多道环境下用于U 【5】 /U的方法之一。(分数:2.00)填空项 1:_66.在计算机网络中,实现数字信号和模拟信号之间转换的设备是U 【6】 /U。(分数:2.00)填空项 1:_67.目前常用的网络连接器主要有中继器、网桥、U 【7】 /U和网关组成。(分数:2.00)填空项 1:_68.网络软件是实现网络功能所不可缺少的软环境。网络软件通常包括:网络协议和协议软
20、件、U 【8】 /U。(分数:2.00)填空项 1:_69.网桥完成U 【9】 /U间的连接,可以将两个或多个网段连接起来,网桥可以通过过滤不跨网段传输的信息,避免了线路的拥塞。(分数:2.00)填空项 1:_70.局域网主要是由服务器、工作站、插在服务器和工作站中的U 【10】 /U、通信介质和网络软件组成。(分数:2.00)填空项 1:_71.网桥的种类U 【11】 /U、源路由选择网桥、封装网桥、转换网桥。(分数:2.00)填空项 1:_72.路由器进行U 【12】 /U间的互联,提供各种子网间网络层的接口。提供子网间的路由选择,并对网络资源进行动态控制。(分数:2.00)填空项 1:_
21、73.拨号上网有U 【13】 /U与 SLIP/PPP 协议连接两种方式。(分数:2.00)填空项 1:_74.URL 的构成为U 【14】 /U。(分数:2.00)填空项 1:_75.电子邮件使用的协议有U 【15】 /U、POP、MIME。(分数:2.00)填空项 1:_76.网络安全机制涉及到网络安全策略与数据加密、U 【16】 /U、第三方确认和 Inter net 防火墙等技术。(分数:2.00)填空项 1:_77.防火墙技术大体上分为网络层防火墙和U 【17】 /U防火墙两类。(分数:2.00)填空项 1:_78.SET(安全电子交易)是一种基于U 【18】 /U的协议,SET 协
22、议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。(分数:2.00)填空项 1:_79.利用数字签名可以实现以下 3 项功能:保证信息传输过程中的完整性、发送者身份认证和U 【19】 /U。(分数:2.00)填空项 1:_80.宽带综合业务数字网的目标是实现综合接入、综合交换、综合传输和U 【20】 /U个层次上的综合。(分数:2.00)填空项 1:_三级网络技术笔试 12 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.若 Web 站点是基于 IIS 建设,而且 Web 站点内容位于 NTFS 分区时,有 4 种方法可以限
23、制用户的访问权限。下列不是限制用户的访问权限的方法是( )。(分数:1.00)A.URL 限制 B.用户验证C.WEB 权限D.NTFS 权限解析:解析 Web 站点的访问控制的级别主要有: (1) IP 地址限制; (2) 用户验证; (3) Web 权限; (4) NTFS 权限。2.不是分组交换特点的是( )。(分数:1.00)A.结点暂时存储的是一个个分组,而不是整个数据文件B.分组是暂时保存在结点的内存中,而不是被保存在结点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策,极大地提高了通信线路的利用率D.结点暂时存储的是整个数据文件,从而保证了较高的交换速率 解
24、析:解析 分组交换特点的是: (1) 结点暂时存储的是一个个分组,而不是整个数据文件。 (2) 分组是暂时保存在结点的内存中,而不是被保存在结点的外存中,从而保证了较高的交换速率。 (3) 分组交换采用的是动态分配信道的策,极大地提高了通信线路的利用率。3.下列不是 SNMP 管理模型中的三个基本组成部分的是( )。(分数:1.00)A.管理进程(manageB.管理代理(agenC.管理信息库()D.管理过程(proces 解析:解析 SNMP 管理模型中的三个基本组成部分是管理进程 (manger)、管理代理(agent)和管理信息库(MIB)。4.选择网卡的主要依据是组网的拓扑结构、网络
25、线的最大长度、结点之间的距离和 ( )。(分数:1.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型 D.使用的网络操作系统的类型解析:解析 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和使用的传输介质的类型,不同的传输介质对应不同的网卡。5.计算机网络系统与分布式系统之间的主要区别在于( )。(分数:1.00)A.服务器类型B.系统的物理结构C.系统高层软件 D.传输介质类型解析:解析 计算机网络系统与分布式系统之间的主要区别在于系统高层软。6.( )是通道向操作系统报告情况的汇集。(分数:1.00)A.通道地址字B.通道命令字C.通道状态字 D.程
26、序状态字解析:解析 通道状态字是通道向操作系统报告情况的汇集。7.超文本的概念是指( )。(分数:1.00)A.包含有许多文件的文本B.包含有许多种媒体的文本C.非常大的文本D.包含有链接关系的文本 解析:解析 超文本的概念是指包含有链接关系的文本,利用超文本,我们可以很方便地把文本、图片、视频等有效的组织在一起。8.Internet 的骨干网是( )。(分数:1.00)A.APPAnetB.MILnetC.NSFnet D.NSInet解析:解析 Internet 的骨干网是 NSFnet。9.在计算机网络系统中,( )是在网络系统中提供数据交换的服务器。(分数:1.00)A.设备服务器B.
27、通信服务器 C.管理服务器D.数据库服务器解析:解析 在计算机网络系统中,通信服务器是在网络系统中提供数据交换的服务器。10.电子商务的安全要求包括( )。(分数:1.00)A.数据传输的高效性B.交易的不可抵赖C.交易的公正性 D.以上都不对解析:解析 电子商务的安全要求包括: (1) 数据传输的安全性; (2) 数据的完整性; (3) 身份认证;(4) 交易的不可抵赖。11.以下字段中在 FDDI 的 MAC 帧中含有,但 802.5 的 MAC 帧中没有的是( )。(分数:1.00)A.帧校验序列B.前导码 C.帧控制字段D.帧状态字段解析:解析 802.5 的 MAC 帧中没有前导码。
28、12.计算机化的电话交换机(CBX)属于( )技术。(分数:1.00)A.局域网 B.广域网C.城域网D.计算机网络解析:解析 计算机化的电话交换机(CBX)属于局域网技术的范畴。13.一般使用高级语言编写的应用程序称为( ),这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行。(分数:1.00)A.用户程序B.浮动程序C.源程序 D.目标程序解析:解析 一般使用高级语言编写的应用程序称为源程,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行。14.在存储管理中,采用覆盖与交换技术的目的是( )。(分数:1.00)A.利
29、用辅存解决主存容量不足的矛盾,提高主存利用率 B.利用辅存提高 CPU 的利用率C.利用辅存节省主存空间D.将一个以上的作业放入主存,使之处于运行状态解析:解析 在存储管理中,采用覆盖与交换技术的目的是利用辅存解决主存容量不足的矛盾,提高主存利用率,合理分配资源。15.FTP 只能识别两种基本的文件格式,它们是( )。(分数:1.00)A.文本格式和二进制格式 B.文本格式和 ASCII 码格式C.文本格式和 Word 格式D.Word 格式和二进制格式解析:解析 FTP 只能识别文本格式和二进制格式文件。16.SSL 安全协议在网络协议层次上位于( )。(分数:1.00)A.物理层协议B.T
30、CP/IP 协议之上 C.应用层协议D.数据链路层协议解析:解析 SSL 安全协议在网络协议层次上位于 TCP/IP 协议之上。17.Windows 98 提供的拨号网络适配器是( )。(分数:1.00)A.Modem B.软件C.电话线D.网卡解析:解析 Modem 是 Windows 98 提供的拨号网络适配器。用户可以通过 Modem 拨号上网,连接到Internet。18.网络接口卡的基本功能包括:数据转换、通信服务和( )。(分数:1.00)A.数据传输B.数据缓存 C.数据服务D.数据共享解析:解析 网络接口卡的基本功能包括:数据转换、通信服务和数据缓存。19.在众多的服务器中,(
31、 )是最为重要的服务器。(分数:1.00)A.文件服务器 B.网络打印服务器C.网络通信服务器D.网络数据库服务器解析:解析 文件服务器是最为重要的服务器。20.数字通信系统与模拟通信系统的区别在于( )之间的信号不同。(分数:1.00)A.DTEB.DCE C.IMPD.MODEM解析:解析 数字通信系统与模拟通信系统的区别在于 DCE 之间的信号不同。21.进程调度是从( )中选择一个进程投入运行。(分数:1.00)A.就绪队列 B.等待队列C.作业后备队列D.提交队列解析:解析 进程调度是从就绪队列中选择一个进程投入运行。22.解释程序边逐条解释边逐条执行,不保留机器码的目标程序,编译方
32、式是使用编译程序把源程序编译成机器代码的目标程序,并形成( )保留。(分数:1.00)A.机器码B.汇编程序C.机器程序D.文件 解析:解析 解释程序边逐条解释边逐条执行,不保留机器码的目标程序,编译方式是使用编译程序把源程序编译成机器代码的目标程序,并形成文件保留。23.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为( )。(分数:1.00)A.单工通信B.半双工通信 C.全双工通信D.模拟通信解析:解析 在同一时刻里,信息只能有一个传输方向的通信方式称为半双工通信。24.在新的“中国
33、 DDN 技术体制”中,主要为 DDN 用户入网提供接口并进行必要的协议转换的结点是( )。(分数:1.00)A.2 兆结点B.接入结点C.用户结点 D.接出结点解析:解析 在新的“中国 DDN 技术体制”中,主要为 DDN 用户入网提供接口并进行必要的协议转换的结点是用户结点。25.数据链路两端的设备是( )。(分数:1.00)A.DTEB.DCEC.DFED.DTE 或 DCE 解析:解析 数据链路两端的设备是 DTE 或 DCE。26.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。(分数:1.00)A.网络传输协议B.TCP 和 IPC.网络操作系统 D.服务器和工作
34、站之间的连接软件解析:解析 局域网的网络软件主要包括网络数据库管理系统、网络应用软件和网络操作系统。27.下列关于单字母加密方法和多字母加密方法,说法不正确的是( )。(分数:1.00)A.单字母加密法是用一个字母代替另一个字母,多字母加密方法是用一组字母代替另一组字母 B.单字母加密法中,密钥是对应于全部 26 个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语C.多字母加密方法一般优于单字母加密法D.位映射法、倒映射法、步长映射法都属于单字母加密法解析:解析 (1) 单字母加密法中,密钥是对应于全部 26 个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆
35、的词或短语。 (2) 多字母加密方法一般优于单字母加密法。 (3) 位映射法、倒映射法、步长映射法都属于单字母加密法。28.在计算机网络通信系统中,作为信源的计算机发出的信号都是( )信号,作为信宿的计算机的所能接收和识别的信号要求必须是( )信号。(分数:1.00)A.数字,数字 B.数字,模拟C.模拟,数字D.模拟,模拟解析:解析 在计算机网络通信系统中,作为信源的计算机发出的信号都是数字信号,作为信宿的计算机的所能接收和识别的信号要求必须是数字信号。29.ISO/OSI 连参考模型的七层协议中第二层是( )。(分数:1.00)A.网络层B.表示层 C.会话层D.物理层解析:解析 ISO/
36、OSI 连参考模型的七层协议中第二层是表示层,如图 10-4 所示。应用层表示层会话层传输层网络层数据链路层物理层图 10-4 OSI 参考模型结构30.计算机使用总线结构的主要优点是便于实现积木化,同时减少了信息传输线的条数,其缺点是( )。(分数:1.00)A.地址信息、数据信息、控制信息不能同时出现B.地址信息与数据信息不能同时出现C.信息传输的速度减慢D.两种信息源的代码在总线中不能同时传送 解析:解析 计算机使用总线结构的主要优点是便于实现积木化,同时减少了信息传输线的条数,其缺点是两种信息源的代码在总线中不能同时传送。31.产生阻塞的原因不包括( )。(分数:1.00)A.当一个发
37、送信息的机器相对于接收信息的机器来说传送信息速度过快B.当一个工作站突然发送大量的数据报文给另一个工作C.使用帧传递数据 D.报文重新组合需要用缓冲空间,大量信息聚到一个工作站上解析:解析 产生阻塞的原因主要是: (1) 当一个发送信息的机器相对于接收信息的机器来说传送信息速度过快; (2) 当一个工作站突然发送大量的数据报文给另一个工作; (3) 报文重新组合需要用缓冲空间,大量信息聚到一个工作站上。32.两个进程争夺同一个资源( )。(分数:1.00)A.一定死锁B.不一定死锁 C.不死锁D.以上说法都不对解析:解析 两个进程争夺同一个资源不一定会发生死锁。33.下列叙述中错误的是( )。
38、(分数:1.00)A.货到付款是网上购物中最常用的支付方式之一B.目前,在我国网上付款已经普及 C.目前,在我国现金支付方式仍然是最主要的支付方式D.网上付款是一种效率很高的支付方式解析:解析 目前,在我国网上付款才刚刚起步,电子商务的使用还没有普及。34.在 Internet 扩展服务中,基于电子邮件的服务是( )。(分数:1.00)A.检索服务B.索引服务C.WWW 综合信息服务D.电子公告板 解析:解析 电子公告板是基于电子邮件的服务。35.FDDI 数据传输率为( )。(分数:1.00)A.100 Mbit/s B.155 Mbit/sC.625 Mbit/sD.1 Gbit/s解析:
39、解析 FDDI 数据传输率为 100 Mbit/s。36.帧中继技术是在 OSI 第( )层上用简化的方法传送和交换数据单元的一种技术。(分数:1.00)A.2B.3 C.4D.5解析:解析 帧中继技术是在 OSI 第 2 层上用简化的方法传送和交换数据单元的一种技术。37.IIS 不能提供的服务是( )。(分数:1.00)A.WWWB.FTPC.E-mail D.Gopher解析:解析 IIS 主要提供 WWW、FTP、Gopher 服务。38.根据 ISO 网络管理标准体系的规定,( )用于对管理对象的行为和通信活动的有效性进行管理。(分数:1.00)A.故障管理B.配置管理 C.性能管理
40、D.安全管理解析:解析 配置管理用于对管理对象的行为和通信活动的有效性进行管理。39.下列关于电子邮件的叙述不正确的是( )。(分数:1.00)A.FTP 是交互的B.FTP 采用集中式模式 C.用户能够使用 FTP 从远程计算机获取文件的一个副本D.用户能方便的将本地文件的一个副本传送到远程计算机上解析:解析 FTP 是交互的;用户能够使用 FTP 从远程计算机获取文件的一个副本;用户能方便的将本地文件的一个副本传送到远程计算机上。40.下面所列出的文件的物理结构中,不利于文件长度动态增长的文件物理结构是( )。(分数:1.00)A.索引结构B.Hash 结构C.顺序结构 D.链接结构解析:
41、解析 顺序结构不利于文件长度动态增长。41.一个进程被唤醒,意味着( )。(分数:1.00)A.该进程重新占有了 CPUB.进程状态变为就绪 C.它的优先权变为最大D.其 PCB 移至就绪队列的队首解析:解析 一个进程被唤醒,意味着进程状态变为就绪,如图 10-3 所示。 42.适合于连结高速设备的通道是( )。 字节多路通道 选择通道 数组多路通道(分数:1.00)A.和B.和C.和 D.、和解析:解析 适合于连结高速设备的通道是选择通道和数组多路通道。43.下列关于电子邮件的叙述中不正确的一项是( )。(分数:1.00)A.发信人在信件头部必须提供 From,To,Data 和 Subje
42、ct 四行信息 B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本解析:解析 (1) 电子邮件系统遵从 C/S 模式。 (2) 发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序。 (3) 邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本。 (4) 发信人不需要在信件头部提供 From、To、Data 和 Subject 四行信息。44.局域网的网络硬件主要包括服务器、工作站、网卡和( )。(分数:1.00)A.传输介质 B.连接设备
43、C.网络协议D.网络拓扑结构解析:解析 局域网的网络硬件主要包括服务器、工作站、网卡和传输介质,传输介质主要有双绞线、光缆等。45.Internet 已连向全球,是连接全球信息的重要网络,但它的骨干网是由( )支持的。(分数:1.00)A.英国B.美国 C.日本D.中国台弯解析:解析 Internet 的骨干网是由美国支持的。46.在 www 上的多媒体检索工具主要是基于( )。(分数:1.00)A.文本信息B.超文本信息 C.图形图像信息D.超级图形图像信息解析:解析 在 WWW 上的多媒体检索工具主要是基于超文本信息。47.我国第一个采用 ATM 信元交换与帧中继交换的网络是( )。(分数
44、:1.00)A.金桥网B.中国公用数字数据网C.中国公用分组交换数据网D.中国公用帧中继宽带业务网 解析:解析 我国第一个采用 ATM 信元交换与帧中继交换的网络是中国公用帧中继宽带业务网。48.下列叙述中正确的是( )。(分数:1.00)A.利用传统方式推广网站是效率最低的一种方法B.可以利用电子邮件宣传网站 C.网站内容与网站建设没有太大的关联D.以上都不对解析:解析 1站点内容和页面的策划,一般应注意以下 6 个问题: (1) 精炼网站内容; (2) 精心设计网页版面; (3) 建立与网民的交互空间; (4) 点缀行业及其他信息; (5) 收集统计信息; (6) 加强网站的管理。 2站点
45、推广的常用方法 站点营销和推广的常用方法包括以下 5 种: (1) 利用传统方式推广站点; (2) 利用搜索引擎推广站点; (3) 利用旗帜广告扩大站点的影响面; (4) 利用电子邮件宣传站点; (5) 将站点延伸到其他站点。49.下列说法中错误的是( )。(分数:1.00)A.FDDI 中 MAC 帧的前导码 P 用以在收发双方实现时钟同步B.FDDI 和 802.5 的令牌帧中有优先位和预约位C.FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧D.FDDI 标准规定使用集中式时钟方案 解析:解析 (1) FDDI 中 MAC 帧的前导码 P 用以在收发双方实现时钟同步。 (2)
46、FDDI 和 802.5 的令牌帧中有优先位和预约位。 (3) FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧。 (4) FDDI采用分布式时钟,而 802.5 采用集中式时钟。50.一旦中心结点出现故障则整个网络瘫痪的局域网的拓扑结构是( )。 A) 星形结构 D) 树形结构 C) 总线形结构 D) 环形结构(分数:1.00)A. B.C.D.解析:解析 星形结构一旦中心结点出现故障则整个网络瘫痪。51.认证(authentication)是防止( )攻击的重要技术。(分数:1.00)A.主动 B.被动C.黑客D.偶然解析:解析 认证(authentication)是防止主动攻击
47、的重要技术。52.CA 安全认证中心的功能是( )。(分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路,保证线路的可靠性解析:解析 CA 安全认证中心的功能是发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份。53.中断向量地址是( )。(分数:1.00)A.子程序人口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的地址 D.例行程序入口地址解析:解析 中断向量地址是中断服务例行程序入口地址的地址。54.网络管理系统中,管理对象是指( )。(分数:1.00)A.网络系统中各种具体设备B.网络系统中各种具体软件C.网络系统中各类管理人员D.网络系统中具体可以操作的数据 解析:解析 网络管理系统中,管理对象是指网络系统中具体可以操作的数据。55.Internet 由多个网络层次组成,下面哪一项不是构成 Internet 的网络层次名称( )。(分数:1.00)A.核心网 B.骨干网C.区域
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1