1、三级网络技术笔试 71 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.网络操作系统的_服务为用户的文件安全与保密提供眼务。(分数:1.00)A.文件B.打印C.数据库D.通信2.如果用户希望在网上聊天,可以使用 Internet 提供的_服务形式。(分数:1.00)A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务3.Internet 采用的主要通信协议是_。(分数:1.00)A.TCP/IP 协议B.CSMA/CDC.Token RingD.Token Bus4.RSA 算法与 DES 算法在实际应用中的复杂程度相比
2、较,结果是_。(分数:1.00)A.RSA 算法较 DES 算法复杂B.RSA 算法较 DES 算法简单C.RSA 算法较 DES 算法一样复杂D.没有可比性5.在电子商务的概念模型中,不属于电子商务的构成要素是_。(分数:1.00)A.互联网B.交易主体C.交易事务D.电子市场6.广域网覆盖的地理范围从几十千米到几千千米。它的通信子网主要使用_。(分数:1.00)A.报文交换技术B.分组交换技术C.文件交换技术D.电路交换技术7.局部总线是解决 I/O 瓶颈的一项技术。下列说法中,正确的是_。(分数:1.00)A.PCI 总线与 ISA 总线进行了激烈的竞争,PCI 取得明显优势B.PCI
3、总线与 EISA 总线进行了激烈的竞争,EISA 取得明显优势C.PCI 总线与 VESA 总线进行了激烈的竞争,VISA 取得明显优势D.PCI 总线与 VESA 总线进行了激烈的竞争,PCI 取得明显优势8.以下说法中,错误的一条是_。(分数:1.00)A.总线结构局域网的介质访问控制方法只支持 CSMA/CD 方法B.总线结构局域网的介质访问控制方法支持 CSMA/CD 方法和令牌总线方法C.IEEE 802.3 标准定义了 CSMA/CD 的介质访问控制子层和物理层标准D.IEEE 802.8 标准定义了光纤技术标准9.在以下关于 EDI 的叙述中,错误的是_。(分数:1.00)A.E
4、DI 系统全部采用了 WEB 浏览界面B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理10.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B3000Hz,则最大数据传输速率为_。(分数:1.00)A.300bpsB.3000bpsC.6000bpsD.2400bps11.用户从 CA 安全认证中心申清白己的证书,并将该证书装入浏览器的主要目的是_。(分数:1.00)A.避免他人假冒自己B.验证 WEB 服务器的真实性C.保护
5、自己的计算机免受到病毒的危害D.防止第三方偷看传输的信息12.在 Internet 中,人们通过 WWW 浏览器观看到有关企业或个人信息的第一个页面称为_。(分数:1.00)A.主页B.Web 页C.URLD.网址13.下列因特网中有关路由表的叙述中,正确的是_。(分数:1.00)A.路由表指明了从源网络到目的网络的完整路径B.路由表仅指明了到目的网络路径上的下一个路由器地址C.路由表中包含源主机和目的主机的地址D.路由表的路径信息必须由人工填写14.光纤传输分为单模与多模两类。从传输性能上来看,_。(分数:1.00)A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性
6、15.在计算机网络中,表征数据传输可靠性的指标是_。(分数:1.00)A.传输率B.误码率C.信息容量D.频带利用率16.所谓 LRU 页面置换算法,是指_。(分数:1.00)A.将驻留在主存中的页面随便挑选一页淘汰B.将驻留在主存中时间最长的一页淘汰C.将驻留在主存中近期最少使用的页面淘汰D.将驻留在主存中最不常用的页面淘汰17.下列关于 WWW 浏览器的叙述中,错误的是_。(分数:1.00)A.WWW 浏览器是 WWW 的客户端程序B.WWW 浏览器可以访问 FTP 服务器的资源C.WWW 浏览器只能访问 WWW 服务器的资源D.利用 WWW 浏览器可以保存与打印主页18.下列关于索引文件
7、结构叙述中,错误的是_。(分数:1.00)A.采用索引结构,逻辑上连续的文件存放在连续的物理块中B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动态变化D.索引结构的缺点是存储开销大19.100BASE-TX 网络采用的物理拓扑结构为_。(分数:1.00)A.总线型B.星型C.环型D.混合型20.下列 IP 地址中,错误的 IP 地址是_。(分数:1.00)A.202.256.10.21B.203.2.11.32C.202.10.15.15D.202.2.2.221.目前数据加密技术主要使用的有 3 类:_加密。(分数:1.00)A.对称型、不对称型、不可逆B.对称
8、型、单密钥型、不可逆C.双密钥型、不对称型、不可逆D.对称型加密、不对称型、双密钥型22.10 BASE-T 以太网,结点通过双绞线连接到一个集线器 Hub 上,其物理结构为_,逻辑结构为_。(分数:1.00)A.总线型,总线型B.星型,星型C.星型,总线型D.总线型,星型24.电子商务中的安全技术应解决_的问题,才能真正进行网上交易。(分数:1.00)A.数据传输安全性B.数据传输安全性和数据完整性C.数据传输安全性、数据完整性和身份认证D.数据传输安全性、数据完整性、身份认证和交易的不可否认性25.下列选项中,_不属于电子商务系统中社会保障子系统的内容。(分数:1.00)A.税收政策B.法
9、律法规C.企业的规章制度D.个人的消费习惯26.OSI 参考模型中的第 2 层是_。(分数:1.00)A.网络层B.数据链路层C.传输层D.物理层27.关于无线微波扩频技术的下列说法中,错误的是_。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理28.IP 路由器设计的重点是提高接收、处理和转发分组速度,其传统 IP 路由转发功能主要由_。(分数:1.00)A.软件实现B.硬件实现C.专用 ASIC 实现D.操作系统实现29.在域名服务系统(Domain Nam
10、e System,DNS)中,域名采用分层次的命名方法,其中 com 是一个顶级域名,它代表_。(分数:1.00)A.教育机构B.商业组织C.政府部门D.国家代码30.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储31.在采用非抢占式进程调度方式下,不会引起进程切换的情况是_。(分数:1.00)A.时间片到B.一个更高优先级的进程就绪C.进程运行完毕D.进程执行 P 操作32.通过 KDC 分配对称密钥时,
11、_。(分数:1.00)A.使用会话密钥来加密永久密钥B.使用永久密钥来加密会话密钥C.产生一个新的密钥来加密永久密钥D.产生一个新的密钥来加密会话密钥33.典型局域网可以看成由网络服务器、工作站与_3 部分组成。(分数:1.00)A.IP 地址B.通信设备C.TCP/IP 协议D.网卡34.文件信息的逻辑块号到物理块号的变换是由_决定的。(分数:1.00)A.逻辑结构B.页表C.物理结构D.分配算法35.在因特网域名中,edu 通常表示_。(分数:1.00)A.商业组织B.教育机构C.政府部门D.军事部门36.IEEE 定义 Token Bus 介质访问控制子层与物理层规范的是_。(分数:1.
12、00)A.802.3 标准B.802.4 标准C.802.5 标准D.802.6 标准37.IP 服务的 3 个主要特点是_。(分数:1.00)A.不可靠、面向无连接和尽最大努力投递B.可靠、面向连接和尽最大努力投递C.不可靠、面向连接和全双工D.可靠、面向无连接和全双工38.关于 IP 协议,以下说法中,错误的是_。(分数:1.00)A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则39.Linux 操作系统与 Windows NT、NetWare、UNIX
13、等传统网络操作系统最大的区别是_。(分数:1.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力40.在公钥体制中,不公开的是_。 、公钥 、私钥 、加密算法(分数:1.00)A.B.C.和D.和41.数字信封技术中要对发送的数据和发送方的私有密钥进行加密,其中对数据加密使用_加密技术加密,对私有密钥使用_加密技术进行加密。(分数:1.00)A.非对称,非对称B.对称,对称C.非对称,对称D.对称,非对称42.总线型拓扑结构的特点包括_。(分数:1.00)A.每两个节点之间建有一条总线B.每两个节点之间建有两条总线C.所有节点之间建有一条总线D.所有节点之间建有两条总
14、线43.ATM 的逻辑信道由_来标识。(分数:1.00)A.虚路径标识符(VPB.虚信道标识符(VCC.虚路径标识符(VP 和虚信道标识符(VCD.虚路径标识符(VP 或虚信道标识符(VC44.下列关于 Internet 服务的叙述中,错误的一条是_。(分数:1.00)A.网络新闻组是一种利用网络进行专题讨论的国际论坛B.USENET 是目前规模最大的网络新闻组C.早期的 BBS 服务是一种基于远程登录的服务D.BBS 服务器同一时间只允许单个人登录45.可以作为光纤接入网的拓扑结构包括_结构。(分数:1.00)A.总线型和环型B.总线型、环型和星型C.总线型、环型、星型和树型D.总线型、环型
15、、星型、树型和卫星通信型46.开放系统互联 OSI 中的“开放”的实际含义是_。(分数:1.00)A.任何系统都可以进行通信B.一个遵循 OSI 标准的系统可以和其他任何系统进行通信C.一个遵循 OSI 标准的系统可以和遵循同一标准的其他任何系统进行通信D.一个遵循 OSI 标准的系统可以和遵循其他标准的任何系统进行通信47.在 Internet 的 WWW 服务中,用户的信息检索可以从一台 Web Server 自动搜索到另一台 Web Server,它所使用的技术是_。(分数:1.00)A.Hyper linkB.Hyper textC.HypermediaD.HTML48.SET 协议现
16、在还不能得到普及,主要是因为_。(分数:1.00)A.SET 不够先进B.SET 的实现过程复杂C.SET 的保密性不好D.SET 没有认证环节49.在 Fast Ethernet 中,为了使物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层,100BASE-T 标准定义了_。(分数:1.00)A.RS-498 接口B.AUI 接口C.介质专用接口 MIID.USB 接口50.IEEE802.3 标准的以太网的物理地址长度为_。(分数:1.00)A.8BitB.32BitC.48BitD.64Bit51.下面是关于解释程序和编译程序的论述,其中正确的
17、一条是_。(分数:1.00)A.编译程序和解释程序均能产生目标程序B.编译程序和解释程序均不能产生目标程序C.编译程序能产生目标程序而解释程序则不能D.编译程序不能产生目标程序而解释程序能52.在分时系统中,时间片一定,_,响应时间越长。(分数:1.00)A.内存越多B.用户数越多C.内存越少D.用户数越少53.Internet2 可以连接到现在的 Internet 上,但其宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到_。(分数:1.00)A.51.84mBpsB.155.520MBpsC.2.5GBpsD.10GBps54.使用粗缆组建局域网时,若不使用中继器设备,粗缆可达
18、到的最大长度为_。(分数:1.00)A.10mB.100mC.500mD.780m55.数字签名可以保证信息传输的_。(分数:1.00)A.完整性B.真实性C.完整性和真实性D.机密性56.从网络高层协议角度考虑,网络攻击可以分为_。(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.浸入攻击与植入攻击57.从资源共享观点出发,认为一台带有多个远程终端或远程打印机的计算机系统不是一个计算机网络。其原因是_。(分数:1.00)A.远程终端或远程打印机没有可共享的资源B.远程终端或远程打印机无法和计算机系统连接C.计算机系统无法控制多个远程终端或远程打印机D.
19、远程终端或远程打印机不是“自治”的计算机系统58.网络管理的主要目标是_。(分数:1.00)A.减少停机时间,改进响应时间,提高设备利用率B.减少运行费用,提高效率,使网络更容易使用C.减少或消除网络瓶颈,保障网络安全,适应新技术D.以上都是59.关于电子现金,下列说法中错误的是_。(分数:1.00)A.电子现金不可匿名使用B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC 卡上D.电子现金适合于金额较小的支付业务60.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最低的是_。(分数:1.00)A.A1B.B1C.C1D.D1二、B填空题/B(总题
20、数:20,分数:40.00)61.微型计算机系统可靠性可以用平均U 【1】 /U工作时间来衡量。(分数:2.00)填空项 1:_62.网络协议主要由 3 个要素组成,它们是语法、语义和U 【2】 /U。(分数:2.00)填空项 1:_63.在 UNIX 中,一般把文件分为普通文件、日录文件和U 【3】 /U3 种类型。(分数:2.00)填空项 1:_64.计算机网络层次结构模型和各层协议的集合叫做计算机网络U 【4】 /U。(分数:2.00)填空项 1:_65.在高速主干网、数据仓库、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用U 【5】 /UMbps 以太网。(分数:2.00)填空
21、项 1:_66.域模式最大的好处是具有U 【6】 /U登录功能,用户只要在域中有一个账户,就可以在整个网络中漫游。(分数:2.00)填空项 1:_67.在 TCP/IP 协议集中,TCP 和U 【7】 /U协议运行于传输层。(分数:2.00)填空项 1:_68.传统文本都是线性的、顺序的,而超文本则是U 【8】 /U。(分数:2.00)填空项 1:_69.网络安全环境由 3 个重要部分组成,它们是U 【9】 /U、技术和管理。(分数:2.00)填空项 1:_70.ADSL 技术通常使用U 【10】 /U对线进行信息传输。(分数:2.00)填空项 1:_71.HFC 传输网络使用的传输介质为光纤
22、和U 【11】 /U。(分数:2.00)填空项 1:_72.交换式局域网增加网络带宽,改善网络性能的根本原因是U 【12】 /U之间的多对节点的并发连接。(分数:2.00)填空项 1:_73.对于 IPv4 版本的 IP 网络,其 IP 报头中的版本域应填写U 【13】 /U。(分数:2.00)填空项 1:_74.宽带综合业务数字网 B-ISDN 在数据传输网中选择了U 【14】 /U技术。(分数:2.00)填空项 1:_75.Internet 服务提供商(Internet Service Provider,ISP)的作用有两方面:为用户提供各种类型的信息服务和为用户提供U 【15】 /U接入
23、服务。(分数:2.00)填空项 1:_76.在远程登录过程中客户机与服务器之间的通信标准是U 【16】 /U。(分数:2.00)填空项 1:_77.“网桥”的功能是实现 OSI 参考模型中U 【17】 /U层的设备连接。(分数:2.00)填空项 1:_78.一般支付系统分为U 【18】 /U个层次。(分数:2.00)填空项 1:_79.宽带 ISDN 的协议参考模型由用户面、控制面和U 【19】 /U组成。(分数:2.00)填空项 1:_80.局域网交换机中存放有U 【20】 /U映射表。(分数:2.00)填空项 1:_三级网络技术笔试 71 答案解析(总分:100.00,做题时间:90 分钟
24、)一、B选择题/B(总题数:60,分数:60.00)1.网络操作系统的_服务为用户的文件安全与保密提供眼务。(分数:1.00)A.文件 B.打印C.数据库D.通信解析:解析 网络操作系统提供文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务和网络管理服务等。文件服务是其中最重要的服务,主要完成以集中方式管理共享文件,并为用户的文件安全与保密提供服务。工作站用户根据系统赋与的特定权限对文件进行读写及其他操作。2.如果用户希望在网上聊天,可以使用 Internet 提供的_服务形式。(分数:1.00)A.新闻组服务B.电子公告牌服务 C.电子邮件服务D.文件传输服务解析:解析 本题考查
25、电子公告牌(BBS)的知识。电子公告牌(BBS)也是因特网上较常用的服务功能之一。用户可以利用 BBS 服务与未谋面的网友聊天,组织沙龙,获得帮助,讨论问题及为别人提供信息。网上聊天是 BBS 的一个重要功能,选项 B 正确。3.Internet 采用的主要通信协议是_。(分数:1.00)A.TCP/IP 协议 B.CSMA/CDC.Token RingD.Token Bus解析:解析 Internet 又称国际互联网,它是在全球范围内将各地的局域网和广域网通过网络互联设备连接起来而形成的计算机网络,因此,它又被称为计算机网络的网络,中文译名为因特网。Internet 的基本工作原理如下。 采
26、用分组交换技术。 使用 TCP/IP 协议。IP 协议也称互联网协议,TCP 协议也称传输控制协议。TCP 和 IP 协议协同工作,保证 Internet 上数据能可靠、正确和迅速地传输。 通过路由器将各个网络互联起来。 CSMA/CD 则是以太网通信协议,Token-Ring 是令牌环控制访问协议,令牌总线 Token-Bus 是在综合了上述优点的基础上形成的一种媒体访问控制方法,均为局域网的通信协议。4.RSA 算法与 DES 算法在实际应用中的复杂程度相比较,结果是_。(分数:1.00)A.RSA 算法较 DES 算法复杂 B.RSA 算法较 DES 算法简单C.RSA 算法较 DES
27、算法一样复杂D.没有可比性解析:解析 非对称加密机制灵活,但加密和解密速度却比对称密钥加密慢得多。RSA 是一种典型的非对称加密算法,它在使用时要比 DES 算法复杂。5.在电子商务的概念模型中,不属于电子商务的构成要素是_。(分数:1.00)A.互联网 B.交易主体C.交易事务D.电子市场解析:解析 在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素。电子市场的概念中包含了互联网。6.广域网覆盖的地理范围从几十千米到几千千米。它的通信子网主要使用_。(分数:1.00)A.报文交换技术B.分组交换技术 C.文件交换技术D.电路交换技术解析:解析 本题考查点是广域网通信
28、子网中的交换技术。广域网覆盖的地理范围从几十千米到几千千米。它由若干结点交换机和这些结点间的链路组成。通过结点交换机,采用数据交换技术,在通信子网中进行交换 (转接)来实现任意两个端点之间的连接,从而将数据从发送端经过相关结点,逐点传送到接收端。广域网技术中,数据交换技术是十分重要的。目前通信网络中常用的数据交换技术有线路交换技术和存储转发交换技术两大类。存储转发交换技术又分为报文交换技术和分组交换技术。由于计算机数据传输的特点,计算机网络中主要采用分组交换技术。7.局部总线是解决 I/O 瓶颈的一项技术。下列说法中,正确的是_。(分数:1.00)A.PCI 总线与 ISA 总线进行了激烈的竞
29、争,PCI 取得明显优势B.PCI 总线与 EISA 总线进行了激烈的竞争,EISA 取得明显优势C.PCI 总线与 VESA 总线进行了激烈的竞争,VISA 取得明显优势D.PCI 总线与 VESA 总线进行了激烈的竞争,PCI 取得明显优势 解析:解析 本题考查点是解决 I/O 瓶颈的局部总线技术。局部总线是解决 I/O 瓶颈的一项技术。PCI总线与 VESA 总线曾经进行过激烈的竞争。PCI 总线采用 Intel 公司制定的外围部件接口(PCI)标准。PCI1.0版是一个 32 位、33.3MHz 标准,PCI2.0 版是一个 32 位可扩充到 64 位、33.3MHz 标准,PCI2.
30、1 版是一个,64 位、 66.6MHz 标准。VESA 总线采用视频电子标准协会制定的 VESA 标准。由于 PCI 具有支持多处理、多媒体,大数据量处理以及严格的规范等方面的优点,目前已取得了明显优势。 ISA 和 EISA 是早期使用的总线标准。ISA(工业标准结构)是 16 位的总线结构,EISA(扩展工业标准结构)是 32 位的总线结构。8.以下说法中,错误的一条是_。(分数:1.00)A.总线结构局域网的介质访问控制方法只支持 CSMA/CD 方法 B.总线结构局域网的介质访问控制方法支持 CSMA/CD 方法和令牌总线方法C.IEEE 802.3 标准定义了 CSMA/CD 的介
31、质访问控制子层和物理层标准D.IEEE 802.8 标准定义了光纤技术标准解析:解析 总线结构局域网支持 CSMA/CD 方法和令牌总线方法。令牌总线是在总线型的硬件结构的基础上构建起一个逻辑上的环。9.在以下关于 EDI 的叙述中,错误的是_。(分数:1.00)A.EDI 系统全部采用了 WEB 浏览界面 B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理解析:解析 本题考查点是电子数据交换 EDI 的基本概念。电子数据交换 EDI 模拟传统的商务单据流转过程,在计算机之间进行标
32、准格式单据的交换。EDI 系统应该具备以下一些特征。 实现两个或多个计算机应用系统之间的通信,以提高效率和减少差错。 系统之间传输的信息应遵循一定的语法规则和国际标准。 , 系统中的数据应尽可能地自动投递和处理而不需要人工进行干预。 目前,EDI 应用系统之间及用户之间的数据交换通常是基于 EDI 交换平台。该交换平台由专门的网络服务提供商提供。用户需要将自己的数据经处理后发送到 EDI 交换平台。利用 EDI 交换平台的存储转发功能发送到接收方。虽然目前一些 EDI 系统可以使用浏览器通过 Web 浏览界面访问 EDI 交换平台,但尚不是全部采用。10.奈奎斯特定理描述了有限带宽、无噪声信道
33、的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B3000Hz,则最大数据传输速率为_。(分数:1.00)A.300bpsB.3000bpsC.6000bps D.2400bps解析:解析 本题考查点是奈奎斯特定理的应用。对于一个理想的无噪声干扰的低通信道,奈奎斯特(Nyquist)定理推导出其最大数据率为:Rmax2W(Baud)2Wlog 2N(bps)式中,W 是理想低通信道的带宽,单位为“Hz”。N 为信道上传输码元允许的状态数。题中信道上传送的是二进制信号,信道带宽 B3000Hz。假设码元允许取两个值“1”和“0”,则 N2,log 2N1,信道的最大数据传输率为
34、6000bps。11.用户从 CA 安全认证中心申清白己的证书,并将该证书装入浏览器的主要目的是_。(分数:1.00)A.避免他人假冒自己 B.验证 WEB 服务器的真实性C.保护自己的计算机免受到病毒的危害D.防止第三方偷看传输的信息解析:解析 本题考查点是 CA 安全认证中的安全认证证书。CA 安全认证中心是电子商务系统中必不可少的一个子系统。参与交易的双方通过 CA 安全认证系统发放的证书来确定对方的身份和表明自己的身份。用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器就是对外表明自己身份的真实性,避免被他人假冒。12.在 Internet 中,人们通过 WWW 浏览器观看
35、到有关企业或个人信息的第一个页面称为_。(分数:1.00)A.主页 B.Web 页C.URLD.网址解析:解析 Internet 中提供 WWW 信息的站点称为 WWW 服务器,也称 Web 站点。WWW 站点提供的信息是以页面为单位出现的,页面也称 Web 页、WWW 页或网页。其中,第一个页面包含个人或企业的基本信息,称为主页(Homepage)。每一个页面都有一个地址,称为 URL(统一资源定位器)。用户在浏览 Internet 资源时,如果知道某个页面的 URL,就可以直接打开该页。URL 分为 4 部分:访问类型、主机域名、路径和文件名。13.下列因特网中有关路由表的叙述中,正确的是
36、_。(分数:1.00)A.路由表指明了从源网络到目的网络的完整路径B.路由表仅指明了到目的网络路径上的下一个路由器地址 C.路由表中包含源主机和目的主机的地址D.路由表的路径信息必须由人工填写解析:解析 路由表中至少应包括两项内容:目的网络地址和到目的网络路径的下一个路由器(网关)地址。先讨论为什么这里不使用目的主机的 IP 地址,而是使用其所在网络的地址。这是因为 IP 寻径是间接寻径,即从一个网络寻径到目的网络即可,无须主机的概念;另外是因特网中网络数远小于主机数,使用目的网络地址可减小路由表的长度,从而提高路由算法效率。再讨论为什么路由表中不是给出到目的网络的完整路径,而是该路径中下一个
37、路由器的地址。因为从数据报正确寻径的角度来看,这种方法已经足以胜任,而不需要使用完整路径,可避免路由表中大量的冗余信息。14.光纤传输分为单模与多模两类。从传输性能上来看,_。(分数:1.00)A.多模光纤优于单模光纤B.单模光纤优于多模光纤 C.两者无差别D.没有可比性解析:解析 在设计光缆时,光纤和包层由两种光学性能不同的物质构成,光纤对光的折射率比包层的折射率高。来自光源的光进入圆柱状的光纤时,任何大于临界值角度射入的光线都会被全反射回光纤,其他初始入射角偏小的光线则被周围的环境材料所吸收。由于不同的光线将在光纤内以不同角度反射传播,因此,这种光纤叫做多模光纤。在多模光纤中,由于存在多条
38、全反射角度光线的传播路径,每条光线经过光纤的路径长度不等,因而时间也不同,这样容易造成信号码元间的串扰从而限制了最大传输带宽。 当光纤直径减小到只有光的一个波长,则光纤如同一个波导,即只有某一角度光线(即轴线)可以通过,此时光在光纤中没有反射而沿直线传播,这样的光纤称为单模光纤。单模光纤中只有一条传输路径,因而不会发生多模传输那样的信号串扰。单模光纤具有极宽的频带和优异的传输性能。 从传输性能上来看,单模光纤的性能优于多模光纤,当然价格也昂贵得多。所以单模光纤适合用于长距离、大容量的主干光缆传输系统,而多模光纤主要用于中速率、近距离的光缆传输。15.在计算机网络中,表征数据传输可靠性的指标是_
39、。(分数:1.00)A.传输率B.误码率 C.信息容量D.频带利用率解析:解析 在计算机网络中,表征数据传输可靠性的指标是误码率。误码率被定义为:传错的总位数/传输的总位数。16.所谓 LRU 页面置换算法,是指_。(分数:1.00)A.将驻留在主存中的页面随便挑选一页淘汰B.将驻留在主存中时间最长的一页淘汰C.将驻留在主存中近期最少使用的页面淘汰 D.将驻留在主存中最不常用的页面淘汰解析:解析 这种算法的思路是:根据一个作业在执行过程中过去的页面踪迹来推测未来的行为。它认为过去一段时间里不曾被访问过的页,在最近的将来可能也不再会被访问。17.下列关于 WWW 浏览器的叙述中,错误的是_。(分
40、数:1.00)A.WWW 浏览器是 WWW 的客户端程序B.WWW 浏览器可以访问 FTP 服务器的资源C.WWW 浏览器只能访问 WWW 服务器的资源 D.利用 WWW 浏览器可以保存与打印主页解析:解析 WWW 浏览器(Browser)是一种 WWW 的客户端程序,它可以用来浏览网页文件,从各种不同的服务器中获得信息。利用 WWW 浏览器,用户不仅可以访问 WWW 服务器上的资源,而且还可以访问 FTP、 Gopher 等服务器的资源。目前,大多数浏览器都具备查找、启动与终止链接,选择起始页,使用历史和书签,通过按钮与菜单项来链接,改变式样、字体与色彩,查看内嵌图像与外部图像,保存与打印主
41、页等功能。18.下列关于索引文件结构叙述中,错误的是_。(分数:1.00)A.采用索引结构,逻辑上连续的文件存放在连续的物理块中 B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动态变化D.索引结构的缺点是存储开销大解析:解析 本题考查点是索引结构。索引结构是常见文件物理结构中的一种。采用索引结构,一个文件的信息存放在若干不连续的物理块中,系统为每个文件建立一个专用数据结构索引表,并将这些块的块号存放在一个索引表中。一个索引表就是磁盘块地址数组,其中第 i 个条目指向文件的第 i 块。索引结构的优点是访问速度快,文件长度可以动态变化。缺点是存储开销大,因为每个文件有
42、一个索引表,而且索引表也由物理块存储,故需要占用额外的内存空间。19.100BASE-TX 网络采用的物理拓扑结构为_。(分数:1.00)A.总线型B.星型 C.环型D.混合型解析:解析 本题考查点是 100BASE-TX 以太网的物理拓扑结构。一个网络的拓扑结构可从逻辑结构与物理结构两个方面来讨论。逻辑结构指局域网中各结点的相互关系和所使用的介质访问控制方法,而物理结构是指局域网外部实际的设备连接形式。对一个具体的局域网而言,其物理结构和逻辑结构可以相同,也可以不同。交换式以太局域网是真正的物理结构与逻辑结构统一的星型拓扑结构。100BASE-TX 是快速以太网,它的中心结点是一台以太网局域
43、网交换机,其他结点通过点点线路与该中心结点相连。物理拓扑是星型或扩展星型结构。交换式以太局域网以其优良的传输特性而被广泛采用。20.下列 IP 地址中,错误的 IP 地址是_。(分数:1.00)A.202.256.10.21 B.203.2.11.32C.202.10.15.15D.202.2.2.2解析:解析 IP 地址采用点分十进制标记法,用 4 个十进制数来对应表示 4 个字节的二进制数值,数值中间用“.”隔开,形如 X.X.X.X。每个十进制数的取值只能在 0255 之间。21.目前数据加密技术主要使用的有 3 类:_加密。(分数:1.00)A.对称型、不对称型、不可逆 B.对称型、单
44、密钥型、不可逆C.双密钥型、不对称型、不可逆D.对称型加密、不对称型、双密钥型解析:解析 目前数据加密技术主要使用的有对称型加密、不对称型加密和不可逆加密 3 类。对称型加密算法又称单密钥加密,它使用的加密密钥和解密密钥是同一个密钥,典型的代表是 DES 算法。不对称型加密算法也称公开密钥算法或双密钥算法,它使用两个密钥,即加密密钥和解密密钥不相同。其中加密密钥是公开的,故又称公用密钥,而解密密钥由接收方妥善保管,故又称私有密钥,RSA 即是一种著名的不对称型加密算法。不可逆加密算法的一个基本特征是只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据,这种特征可用于检查数据在传输过
45、程中是否被篡改过。不可逆加密算法中不需要密钥,著名的算法如 MD5。22.10 BASE-T 以太网,结点通过双绞线连接到一个集线器 Hub 上,其物理结构为_,逻辑结构为_。(分数:1.00)A.总线型,总线型B.星型,星型C.星型,总线型 D.总线型,星型解析:解析 局域网的物理结构是指其外部连接形式,局域网的逻辑结构是指其结点间相互关系与采用的介质访问控制方法。物理层采用 10BASE-T 的总线型以太网,所有的结点都通过双绞线连接到一个集线器 Hub 上,从物理结构来看是星型的,而介质访问控制方法采用的是 CSMA/CD 方法。 交换式以太局域网的中心结点是一种局域网交换机。这种局域网
46、才具有物理结构与逻辑结构统一的星型拓扑结构。解析:解析 Windows NT Server 系统内置以下 4 种标准网络协议。 TCP/IP 协议。它是 Internet和 Intranet 上通用的网络协议。 Microsoft 公司的 NWLink 协议。一种与 Novell NetWare IPX/SPX兼容的通信协议,使得 Windows NT 计算机可以访问 NetWare 网络服务器。 NetBEUI(NetBIOS 扩展用户接口)协议。它具有体积小、效率高、速度较快的优点,特别适用于小型网络的通信协议。 数据链路控制(DLC)协议。它用于 WindowsNT 计算机与 IBM 大型计算机连接。同时,使得配备网络接口的打印机可直接利用 BNC 或 UTP 接头连接到网络上。24.电子商务中的安全技术应解决_的问题,才能真正进行网上交易。(分数:1.00)A.数据传输安全性B.数据传输安全性和数据完整性C.数据传输安全性、数据完整性和身份认证D.数据传输安全性、数据完
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1