1、三级网络技术笔试 335及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.从软件工程的观点看,软件包括( )。(分数:1.00)A.程序B.程序和程序研发文档C.程序的开发、使用和维护所需的所有文档的总和D.可执行的程序以及程序中的说明2.电子政务的发展大致经历了三个阶段,其中不包括( )。(分数:1.00)A.面向数据处理B.面向政务处理C.面向信息处理D.面向知识处理3.如果电缆调制解调器使用 8MHz的频带宽度,那么在利用 64 QAM时,它可以提供的速率为( )。 A) 27Mb/s D) 36Mb/s C) 48Mb/s D)
2、 64Mb/s(分数:1.00)A.B.C.D.4.IPv6的地址长度为( )。(分数:1.00)A.32位B.64位C.128位D.256位5.从网络高层协议角度,网络攻击可以分为( )。(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.渗入攻击与植入攻击6.有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是( )。(分数:1.00)A.JPEGB.MPEGC.p2D.p647.Web站点通常采用四级访问控制,其中借助于 NTFS的目录和文件权限来限制用户对站点内容的访问是( )。(分数:1.00)A.用户验证B.We
3、b权限C.NTFS权限D.IP 地址限制8.以下关于 ADSL技术的说法,错误的是( )。(分数:1.00)A.ADSL可以有不同的上下行传输速率B.ADSL可以传送数据、视频等信息C.ADSL信号可以与语音信号在同一对电话线上传输D.ADSL可以为距离 10km的用户提供 8Mb/s下行信道9.以下关于组建一个多集线器 10Mb/s以太网的配置规则,错误的的是( )。(分数:1.00)A.可以使用 3类非屏蔽双绞线B.每一段非屏蔽双绞线长度不能超过 100mC.多个集线器之间可以堆叠D.网络中可以出现环路10.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和(
4、 )。(分数:1.00)A.目录服务B.视频传输服务C.数据库服务D.交换式网络服务11.网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止( )仍是最大规模的网络新闻组。(分数:1.00)A.UNIXB.USENETC.BBSD.E-MAIL12.如果 IP地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是( )。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.013.下面哪一种加密算法不属于对称加密算法( )。(分数:1.00)A.RC5B.TDEAC.DESD.P
5、AS14.下列关于网络管理标准的叙述,错误的是( )。(分数:1.00)A.目前使用的标准网络管理协议包括:简单网络管理协议(SNM、公共管理信息服务/协议 (CMIS/CMI、局域网个人管理协议(LMM 等B.SNMP位于 ISO/OSI参考模型的应用层,它遵循 ISO的网络管理模型,采用轮询监控的方式C.CMIS/CMIP是 ISO定义的网络管理协议,采用轮询监控的监控方式D.IEEE 802.1b局域网个人管理协议(LAN Man Management Protocol, LMM 试图为 LAN环境提供一个网络管理方案15.在电子商务中,保证数据的完整性就是( )。(分数:1.00)A.
6、保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息16.( )是因特网中最重要的设备,它是网络与网络连接的桥梁。(分数:1.00)A.中继站B.集线器C.路由器D.服务器17.关于 CA安全认证体系的叙述中,错误的是( )。(分数:1.00)A.CA安全认证中心负责所有实体证书的签名和分发B.CA机构的数字签名使得攻击者不能伪造和篡改证书C.CA安全认证中心以磁盘或智能 IC卡的形式向用户发放证书D.CA安全认证中心进行在线销售和在线谈判,处理用户的订单18.如果网络的传输速率为 56
7、Kb/s,要传输 5Mb的数据大约需要的时间是( )。(分数:1.00)A.10分钟B.13分针C.1小时 10分钟D.30分钟19.TCP/IP参考模型中的主机网络层对应于 OSI参考模型的( )。 物理层 数据链路层 网络层(分数:1.00)A.和B.C.D.、和20.关于电子政务,下列说法不正确的是( )。(分数:1.00)A.电子政务是政府在其管理和服务职能中运用现代信息和通信技术,实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分割的职员,全方位地向社会提供优质、规范、透明的服务,是政府管理手段的变革B.一般而言,政府的主要职能在于经济调节、市场监管、社会管理和公共服务。而
8、电子政务就是要将这4大职能电子化、网络化,利用现代信息技术对政府进行信息化改造,以提高政府部门依法执政的水平C.电子政务实质上就是在全国范围内构建一个电子政府,将原有的政府通过互联网办公技术转变为新型的管理体系,以适应全球性的、以知识为基础的数字经济,适应社会运行方式的根本转变D.与传统的政府政务相比,电子政务使政府工作更公开、更透明,为企业和居民提供更好的服务,但缺点是它的操作流程却比传统政府工作复杂化了21.FDDI数据传输速率为( )。(分数:1.00)A.1Gb/sB.10Mb/sC.100Mb/sD.10Gb/s22.16根地址线的寻址范围是( )。(分数:1.00)A.512KB.
9、64KC.640KD.IMB23.交换式局域网的核心是( )。(分数:1.00)A.路由器B.服务器C.局域网交换机D.带宽24.下面说法正确的是( )。(分数:1.00)A.从网络拓扑结构上说 CSMA/CD与 Token Ring是针对星形拓扑结构的局域网设计的B.从网络拓扑结构上说 CSMA/CD与 Token Ring是针对总线拓扑结构的局域网设计的C.从网络拓扑结构上说 CSMA/CD与 Token Bus是针对总线拓扑结构的局域网设计的D.从介质访问控制方法的性质角度看,CSMA/CD 与 Token Bus都属于随机型介质控制方法25.传输介质是网络中收发双方之间的物理通路。下列
10、传输介质中,具有很高的数据传输速率、信号传输衰减最小、抗干扰能力最强的是( )。(分数:1.00)A.电话线B.同轴电缆C.双绞线D.光缆26.下面哪一个是有效的 IP地址( )。(分数:1.00)A.212.280.130.45B.280.192.100.45C.182.22.130.45D.290.192.33.4527.计算机网络分为局域网、城域网与广域网,其划分的依据是( )。(分数:1.00)A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑结构28.在电子商务活动中,如果一个黑客修改了在因特网上传输的订单信息,那么这是对数据的( )的破坏。(分数:1.00)
11、A.完整性B.可用性C.有效性D.高效性29.802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的( )。(分数:1.00)A.数据字段B.首部C.路由字段D.IP地址字段30.关于 IP提供的服务,下列哪种说法是正确的( )。(分数:1.00)A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文31.在计算机网络中,一方面连接局域
12、网中的计算机,另一方面连接局域网中的传输介质的部件是( )。(分数:1.00)A.双绞线B.网卡C.中继器D.路由器32.交换式局域网增加带宽的方法是在交换机多个端口之间建立( )。(分数:1.00)A.点一点连接B.并发连接C.物理连接D.数据连接33.下列关于红皮书安全准则的叙述,错误的是( )。(分数:1.00)A.红皮书安全准则定义了 4个级别:A、B、C、DB.A1级是最高安全级,表明系统提供了最全面的安全,又称为验证设计(Verified DesigC.B3级又称安全域(Security Domai,要求用户工作站或终端通过可信任途径连接到网络系统D.C2级又称选择性安全保护(Di
13、scretionary Security Protectio 系统,它描述了一种典型的用在 UNIX 系统上的安全级别34.媒体是信息的载体,从概念上可将载体分为( )。(分数:1.00)A.传播信息的载体和存储信息的载体B.大众信息的载体和机密信息的载体C.文字信息的载体和声音信息的载体D.及时信息的载体和存储信息的载体35.单机操作系统可以定义为这样一个系统软件,它管理着一台计算机的主要操作,分别是( ) 进程 内存分配 文件输入输出 设备输入输出 存储管理 处理机调度 安全管理(分数:1.00)A.、B.、C.、D.、36.下列关于序列密码的叙述,错误的是( )。(分数:1.00)A.序
14、列密码的安全性主要依赖于密钥序列B.序列密码的处理速度快,实时性好C.序列密码错误传播小,不易被破译D.序列密码对插入信息的敏感程度高37.建立 EDI用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用平台进行数据交换D.EDI用户之间采用专线和拨号进行直接数据交换38.McAfee VirusScan是( )软件。(分数:1.00)A.文档管理软件B.传真软件C.群件软件D.病毒防治软件39.OSI模型的物理层负责下列哪一种功能( )。(分数:1.00)A.格式化报文
15、B.为数据选择通过网络的路由C.定义连接到介质的特征D.提供远程文件访问能力40.统一的安全电子政务平台包括统一的可信 Web服务平台、统一的 Web门户平台与统一的( )。(分数:1.00)A.数据交换平台B.电视会议平台C.语音通信平台D.电子邮件平台41.IP地址中,关于 c类 IP地址的说法正确的是( )。(分数:1.00)A.可用于中型规模的网络B.在一个网络中最多只能连接 256台设备C.此类 IP地址用于多目的地址发送D.此类 IP地址则保留为今后使用42.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过 500m,那么最简单的方法是选用 ( )来扩大局域网覆盖范围。
16、(分数:1.00)A.中继器B.网桥C.路由器D.网关43.在因特网中,IP 数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的( )。(分数:1.00)A.源地址和目的地址都不会发生变化B.源地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址有可能发生变化D.源地址和目的地址都有可能发生变化44.关于因特网的域名系统,以下说法错误的是( )。(分数:1.00)A.域名解析需要借助于一组既独立又协作的域名服务器完成B.域名服务器逻辑上构成一定的层次结构C.域名解析总是从根域名服务器开始D.域名分析包括递归分析和反复分析两种方式45.
17、下列不属于网络操作系统的是( )。(分数:1.00)A.Windows 2000B.Windows NTC.LinuxD.NetWare46.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做( )。(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换47.在宽带 ISDN参考模型中,协议分为 3个层面,这 3个层面是( )。(分数:1.00)A.控制面、连接面、用户面B.用户面,管理面、网络面C.控制面、用户面、管理面D.管理面、物理面、控制面48.下面不属于从通信网络的传输方面对加密技术分类的方式是
18、( )。(分数:1.00)A.节点到端B.节点到节点C.端到端D.链路加密49.下面关于网络应用程序描述正确的是( )。(分数:1.00)A.目前设计程序时,都假设网络提供的服务已经完善B.当前实践的主流是使应用程序依赖于网络C.实际上,设计程序时假设认为运行应用程序的主机操作系统“知道”网络延适和丢失特性,并且安排了相应对策D.目前来说,应用程序都能提供用户满意的功能50.下列说法正确的是( )。(分数:1.00)A.在 DOS中,启动进程的机制是 CreateProcessEXEC函数B.在 Windows和 OS/2中启动进程的机制是 EXEC函数C.在单任务环境中,处理机没有分时机制。
19、当一个程序有 CPU控制权时才能运行,运行完后又交回了控制权D.在 Windows和 OS/2的内核中还有分时器,它在激活的应用程序中分配处理器时间。Windows 和 OS/2的线程中包含一个或多个执行进程。每隔几毫秒,分时器便从当前正在执行的进程接过 CPU的控制权,用一种复杂的时间分配优先机制决定下一个优先的线程51.从 可以看出,它是我国的一个( )的站点。(分数:1.00)A.政府部门B.军事部门C.工商部门D.教育部门52.网络结构化布线技术目前得了广泛的应用。哪一种网络标准的出现对促进网络结构化布线技术的发展起到了关键的作用( )。(分数:1.00)A.10BASE5B.10BA
20、SE2C.10BASE-TD.100BASE-TX53.尽管 Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与 ( )。(分数:1.00)A.域模犁B.用户管理模型C.TCP/IP协议模型D.存储管理程序模型54.著名的 SNMP协议使用的公开端口为( )。(分数:1.00)A.TCP端口 20和 21B.UDP端口 20和 21C.TCP端口 16l和 162D.UDP端口 161和 16255.关于电子邮件下面的说法不正确的是( )。(分数:1.00)A.发送电子邮件时,通讯双方必须都在场B.电子邮件比人工邮件传送
21、更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息56.下列关于子网系统中引入防火墙的叙述,错误的是( )。(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁57.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的( )。 多个计算机互联的需求 多个局域网互联的需求 多个广域网互联的需求 多个 SDH网互联的需求(分数:1.00)A.B.C.和D.和58.下列哪一个 IP地址是一个直接广播地址( )。(分数:1.00)A.202.93.120.
22、255B.202.93.120.000C.202.93.120.1D.202.93.120.10059.以下哪项技术不屈于预防病毒技术的范畴( )。(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验60.为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,将其划分成哪两部分( )。(分数:1.00)A.子网号和主机号B.子网号和网络号C.上机号和网络号D.子网号和分机号二、B填空题/B(总题数:20,分数:40.00)61.网络协议主要由 3个要素组成,它们是语法、U 【1】 /U和时序。(分数:2.00)填空项 1:_62.C/S结构模式是
23、对大型主机结构的一次挑战,其中 S表示的是U 【2】 /U。(分数:2.00)填空项 1:_63.广域网英文简称为U 【3】 /U。(分数:2.00)填空项 1:_64.一个局域网要实现分布式进程通信,为用户提供完备的网络服务功能,就必须具备U 【4】 /U。(分数:2.00)填空项 1:_65.操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名的存储位置的记录。在 DOS中,它叫做文件表 FAT;在 Windows中,叫做U 【5】 /U;在 OS/2中,叫做高性能文件系统HPFS。(分数:2.00)填空项 1:_66.UNIX的两个主要版本为:AT&T 的U 【6】 /U和 BSD
24、4.3。(分数:2.00)填空项 1:_67.因特网的主要组成部分包括通信线路、路由器、U 【7】 /U和信息资源。(分数:2.00)填空项 1:_68.在 TCP/IP协议簇中,UDP 协议寸:作在U 【8】 /U。(分数:2.00)填空项 1:_69.光导纤维通过内部的全反射来传输一束经过编码的U 【9】 /U。(分数:2.00)填空项 1:_70.浏览器通常由一系列的客户单元、一系列的U 【10】 /U单元和一个控制单元组成。(分数:2.00)填空项 1:_71.因特网用户使用的 FTP客户端应用程序通常有三种类型,即传统的 FTP命令行、浏览器和U 【11】 /U。(分数:2.00)填
25、空项 1:_72.接入因特网的主机按其在因特网中扮演的角色不同,将其分成两类,即U 【12】 /U和客户机。(分数:2.00)填空项 1:_73.TCP建立的连接通常叫做U 【13】 /U连接。(分数:2.00)填空项 1:_74.如果一个 Web站点利用 IIS建立在 NTFS分区,那么可以通过 IP地址限制、U 【14】 /U限制、Web权限和 NTFS权限对它进行访问控制。(分数:2.00)填空项 1:_75.数字签名与消息认证的区别是,U 【15】 /U使接收者能验证消息发送者及其所发的消息是否被篡改过。(分数:2.00)填空项 1:_76.防火墙的基本功能是:根据一定的安全规定,检查
26、、过滤网络之间传送的报文分组,以确定这些报文分组的U 【16】 /U。(分数:2.00)填空项 1:_77.网络管理主要包括配置管理、故障管理、性能管理,计费管理、U 【17】 /U。(分数:2.00)填空项 1:_78.Internet防火墙一般由以下两部分组成;分组过滤路由器与U 【18】 /U。(分数:2.00)填空项 1:_79.一站式电子政务应用系统的实现流程可以划分为 3个阶段,它们是U 【19】 /U、服务请求和服务调度及处理。(分数:2.00)填空项 1:_80.U【20】 /U技术是一种快速分组交换技术,它综合了电路交换技术延迟小和分组交换技术灵活的优点。(分数:2.00)填
27、空项 1:_三级网络技术笔试 335答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.从软件工程的观点看,软件包括( )。(分数:1.00)A.程序B.程序和程序研发文档C.程序的开发、使用和维护所需的所有文档的总和 D.可执行的程序以及程序中的说明解析:解析 软件除了必须有程序外,还必须有相应的文档。在编程序的前期要作设计,后期要作测试,每个阶段都有许多工作,并用文档记录下来。2.电子政务的发展大致经历了三个阶段,其中不包括( )。(分数:1.00)A.面向数据处理B.面向政务处理 C.面向信息处理D.面向知识处理解析:解析 利用信息技
28、术的目的和信息技术的处理能力来划分,电子政务的发展大致经历了面向数据处理、面向信息处理和面向知识处理三个阶段。3.如果电缆调制解调器使用 8MHz的频带宽度,那么在利用 64 QAM时,它可以提供的速率为( )。 A) 27Mb/s D) 36Mb/s C) 48Mb/s D) 64Mb/s(分数:1.00)A.B.C. D.解析:解析 每个有线电视频道的频宽是 8MHz, 目前的电缆调制解调器标准规格中只使用其中的 4.5MHz。这样,如使用 64QAM,速度就是:log 264/log22(bit/Hz/s)8MHz=48Mb/s。4.IPv6的地址长度为( )。(分数:1.00)A.32
29、位B.64位C.128位 D.256位解析:解析 现有 Internet的基础是 IPv4,地址长度是 32位。IPv6,同现在使用的 IPv4有较大改变,IPv6地址有 128位,也就是说可以有 2的 128次方个 IP地址,形成了一个巨大的地址空间。5.从网络高层协议角度,网络攻击可以分为( )。(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击 C.病毒攻击与主机攻击D.渗入攻击与植入攻击解析:解析 网络攻击,从不同的角度有不同分法。其中从网络高层协议角度来看,攻击方法分为服务攻击和非服务攻击两类。服务攻击是针对某种特定的网络服务的攻击,如针对 E-mail服务、Telne
30、t、 FTP、HTTP 等服务的专门攻击。非服务攻击不针对某项具体的应用服务,而是基于网络层等底层协议而进行的。6.有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是( )。(分数:1.00)A.JPEG B.MPEGC.p2D.p64解析:解析 JPEG (Joint Photographic Experts Group)是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCIIT)联合制定的,是适合于连续色调、多级灰度静止图像的压缩标准。7.Web站点通常采用四级访问控制,其中借助于 NTFS的目录和文件权限来限制用户对站点内容的访问是( )。(分数:
31、1.00)A.用户验证B.Web权限C.NTFS权限 D.IP 地址限制解析:解析 选项 A,是指对于 Web站点中的一般资源可以使用匿名访问,而对于一些特殊资源则需要有效的 Windows NT登录。选项 B,是 Web站点操作员可以设置用户的访问站点、目录和文件的权限。选项 C,是指借助于 NTFS的目录和文件权限来限制用户对站点内容的访问。选项 D,是指通过 IP地址来限制或允许特定的计算机、计算机组或整个网络访问 Web站点中的资源。8.以下关于 ADSL技术的说法,错误的是( )。(分数:1.00)A.ADSL可以有不同的上下行传输速率B.ADSL可以传送数据、视频等信息C.ADSL
32、信号可以与语音信号在同一对电话线上传输D.ADSL可以为距离 10km的用户提供 8Mb/s下行信道 解析:解析 ADSL 可以为 5.5km内的用户提供 8Mb/s下行信道,超过这个距离,传输速度将达不到8Mb/s,选项 D说法错误。9.以下关于组建一个多集线器 10Mb/s以太网的配置规则,错误的的是( )。(分数:1.00)A.可以使用 3类非屏蔽双绞线B.每一段非屏蔽双绞线长度不能超过 100mC.多个集线器之间可以堆叠D.网络中可以出现环路 解析:解析 在 10Mb/s局域网组建中,绝对不允许出现环路,一旦出现环路,将会引起“广播风暴”,选项 D说法错误。因为集线器会将收到的信息转发
33、到每个端口,当形成环路后,主机系统会响应一个在网上不断循环的报文分组或者试图响应一个没有应答的系统时就会发生广播风暴。请求或者响应分组源源不断产生,就会产生拥塞,从而降低网络的性能以至于使之陷入瘫痪。10.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和( )。(分数:1.00)A.目录服务 B.视频传输服务C.数据库服务D.交换式网络服务解析:解析 文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施,文件服务器能为网络用户提供完善的数据、文件和目录服务。11.网络新闻组是一种利用网络
34、进行专题讨论的国际论坛,到目前为止( )仍是最大规模的网络新闻组。(分数:1.00)A.UNIXB.USENET C.BBSD.E-MAIL解析:解析 网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止 USENET仍是最大规模的网络新闻组。12.如果 IP地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是( )。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.0 解析:解析 子网屏蔽码又称为子网掩码,表示形式与 IP地址相似。如果一个子网的网络地址占 n 位(当然它的
35、主机地址就是 32-n位),则该子网的子网掩码的前 n位为 1,后 32-n位为 0。即子网掩码由一连串的“1”和一连串的“0”组成。 “1”对应于网络地址和子网地址字段,而“0”对应于主机地址字段。13.下面哪一种加密算法不属于对称加密算法( )。(分数:1.00)A.RC5B.TDEAC.DESD.PAS 解析:解析 对称型加密使用单个密钥对数据进行加密或解密,目前经常使用的对称加密算法有:数据加密标准(Data Encryption Standard, DES)、三重 DES(TDEA) 、RivestCipher 5(RC 5),国际数据加密算法(International Data
36、Encryption Algorithm, IDEA 3)。RSA 是不对称加密。14.下列关于网络管理标准的叙述,错误的是( )。(分数:1.00)A.目前使用的标准网络管理协议包括:简单网络管理协议(SNM、公共管理信息服务/协议 (CMIS/CMI、局域网个人管理协议(LMM 等B.SNMP位于 ISO/OSI参考模型的应用层,它遵循 ISO的网络管理模型,采用轮询监控的方式C.CMIS/CMIP是 ISO定义的网络管理协议,采用轮询监控的监控方式 D.IEEE 802.1b局域网个人管理协议(LAN Man Management Protocol, LMM 试图为 LAN环境提供一个网
37、络管理方案解析:解析 CMIS/CMIP 是 ISO定义的网络管理协议,采用管理者/代理模型,对网络实体进行监控时,管理者只需向代理发出一个监控请求,代理会自动监视指定的对象,并在异常事件(如线路故障)发生时向管理者发出指示。CMIP 的这种管理监控方式称为委托监控。选项 C错误的把 CMIS/CMIP叙述成采用轮询监控的监控方式。15.在电子商务中,保证数据的完整性就是( )。(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改 C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息解析:解析 电子商务的安全要求包括
38、 4个方面:数据传输的安全性、数据的完整性、身份认证和交易的不可抵赖性。保证数据的完整性就是要保证在公共因特网上传送的数据信息不被篡改。数据传输的安全性指因特网中传送的信息不被第三方监视和窃取。身份认证用来确认对方的正式身份。交易的不可抵赖性保证交易发生纠纷时有所对证。16.( )是因特网中最重要的设备,它是网络与网络连接的桥梁。(分数:1.00)A.中继站B.集线器C.路由器 D.服务器解析:解析 网络层互连主要是解决路由选择、拥塞控制、差错处理与分段技术等问题,典型设备是路由器(Router),用于连接多个逻辑上分开的网络(所谓逻辑网络是代表一个单独的网络或者一个子网),负责将从一个网络接
39、收的 IP数据报,经过路由选择,转发到一个合适的网络中。17.关于 CA安全认证体系的叙述中,错误的是( )。(分数:1.00)A.CA安全认证中心负责所有实体证书的签名和分发B.CA机构的数字签名使得攻击者不能伪造和篡改证书C.CA安全认证中心以磁盘或智能 IC卡的形式向用户发放证书D.CA安全认证中心进行在线销售和在线谈判,处理用户的订单 解析:解析 在商务活动中,参与活动的双方需要确认对方的身份,以便保证交易活动安全顺利地进行。通过 CA安全认证系统发放的证书确认对方(或表明自身)的身份是电子商务中最常用的方法之一。在线销售和在线谈判、处理用户的订单是电子商务的一个方面,不是 CA安全认
40、证中心的内容,所以选项 D是错误的。18.如果网络的传输速率为 56Kb/s,要传输 5Mb的数据大约需要的时间是( )。(分数:1.00)A.10分钟B.13分针 C.1小时 10分钟D.30分钟解析:解析 根据公式:时间=传输数据位数/数据传输速率,计算可得:时间=(5102410248)/(56102460)12.2 分钟,大约需要 13分钟。19.TCP/IP参考模型中的主机网络层对应于 OSI参考模型的( )。 物理层 数据链路层 网络层(分数:1.00)A.和 B.C.D.、和解析:解析 TCP/IP 参考模型可以分为四层;应用层、传输层、互连层、主机网络层。其中,主机网络层(Ho
41、st-to-Network layer)与 OSI的数据链路层和物理层对应。20.关于电子政务,下列说法不正确的是( )。(分数:1.00)A.电子政务是政府在其管理和服务职能中运用现代信息和通信技术,实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分割的职员,全方位地向社会提供优质、规范、透明的服务,是政府管理手段的变革B.一般而言,政府的主要职能在于经济调节、市场监管、社会管理和公共服务。而电子政务就是要将这4大职能电子化、网络化,利用现代信息技术对政府进行信息化改造,以提高政府部门依法执政的水平C.电子政务实质上就是在全国范围内构建一个电子政府,将原有的政府通过互联网办公技术转
42、变为新型的管理体系,以适应全球性的、以知识为基础的数字经济,适应社会运行方式的根本转变D.与传统的政府政务相比,电子政务使政府工作更公开、更透明,为企业和居民提供更好的服务,但缺点是它的操作流程却比传统政府工作复杂化了 解析:解析 电子政务优点很多,但数字化应用的突出特点便是:与传统的政府政务相比,电子政务将使政府工作更有效、更精简。21.FDDI数据传输速率为( )。(分数:1.00)A.1Gb/sB.10Mb/sC.100Mb/s D.10Gb/s解析:解析 光纤分布式数据接口(Fiber Distributed Data Interface, FDDI)是一种以光纤为传输介质的高速主干网
43、络,它可以用来互连局域网。数据传输速率为 100Mb/s,连网的结点数小于 1000个,环路长度为 100km。22.16根地址线的寻址范围是( )。(分数:1.00)A.512KB.64K C.640KD.IMB解析:解析 题目中有 16根地址线,也就是说有 216=65536个地址号,地址号就是寻址范围的大小,即65536/1024=64K。23.交换式局域网的核心是( )。(分数:1.00)A.路由器B.服务器C.局域网交换机 D.带宽解析:解析 交换式局域网的核心组件是局域网交换机,交换机支持端口间的多个并发连接,从而实现多个结点的并发传输,达到增加局域网带宽,改善局域网的性能与服务质
44、量的目的。24.下面说法正确的是( )。(分数:1.00)A.从网络拓扑结构上说 CSMA/CD与 Token Ring是针对星形拓扑结构的局域网设计的B.从网络拓扑结构上说 CSMA/CD与 Token Ring是针对总线拓扑结构的局域网设计的C.从网络拓扑结构上说 CSMA/CD与 Token Bus是针对总线拓扑结构的局域网设计的 D.从介质访问控制方法的性质角度看,CSMA/CD 与 Token Bus都属于随机型介质控制方法解析:解析 CSMA/CD 与 Token Bus都是针对总线拓扑的局域网设计的,而 Token Ring是针对环形拓扑的局域网设计的。CSMA/CD 属于随机型
45、介质访问控制方法,而 Token Bus、Token Ring 则属于确定型介质访问控制方法。25.传输介质是网络中收发双方之间的物理通路。下列传输介质中,具有很高的数据传输速率、信号传输衰减最小、抗干扰能力最强的是( )。(分数:1.00)A.电话线B.同轴电缆C.双绞线D.光缆 解析:解析 光纤电缆简称光缆,是网络传输介质中性能最好的一种通信介质。具有传输速率高、误码率低的特点,是性能最好、应用前途广泛的一种,能在长距离、高速率传输中保持低误码率。但是其价格比其他几种传输介质要高,安装也比较复杂,技术要求比较高。26.下面哪一个是有效的 IP地址( )。(分数:1.00)A.212.280
46、.130.45B.280.192.100.45C.182.22.130.45 D.290.192.33.45解析:解析 IP 地址由 32位二进制数组成(4 个字节),将 4个字节的二进制数转换成 4个十进制数值,每个数值小于等于 255,数值中间用“.”隔开,选项 A、B、D 都存在大于 255的数,所以只有 C是有效的。27.计算机网络分为局域网、城域网与广域网,其划分的依据是( )。(分数:1.00)A.数据传输所使用的介质B.网络的覆盖范围 C.网络的控制方式D.网络的拓扑结构解析:解析 根据网络的覆盖范围与规模分类,可分为局域网、城域网和广域网。28.在电子商务活动中,如果一个黑客修
47、改了在因特网上传输的订单信息,那么这是对数据的( )的破坏。(分数:1.00)A.完整性 B.可用性C.有效性D.高效性解析:解析 保证数据的完整性就是要保证在公共因特网上传送的数据信息不被篡改。29.802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的( )。(分数:1.00)A.数据字段B.首部 C.路由字段D.IP地址字段解析:解析 802.5 标准的网桥是由发送帧的源结点负责路由选择,源结点在发送帧时需要将详细的路由信息放在帧的首部,这类网桥又称为源路选网。30.关于 IP提供的服务,下列哪种说法是正确的( )。(分数:1.00)A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文解析:解析 数据报的传输可能经过不同的传输路径,而且这些数据报在传输过程中有可能丢失,也有可能
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1