1、全国计算机等级考试三级网络技术真题 2002 年 9 月及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.下列设备中,不属于手持设备的是(分数:1.00)A.笔记本电脑B.掌上电脑C.PDAD.第 3 代手机2.下列说法中,正确的是(分数:1.00)A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成3.主机板又称为母板,它有许多分类方法。按其本身的规格可分为(分数:1.00)A.Socket7 主板、Slot 1 主板B.AT
2、主板、Baby-AT 主板、ATX 主板C.TX 主板、LX 主板、BX 主板D.SCSI 主板、EDO 主板、AGP 主板4.网卡实现的主要功能是(分数:1.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能5.有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是(分数:1.00)A.JPEGB.MPEGC.P32D.P646.著名的国产办公软件是(分数:1.00)A.MS OfficeB.WPS OfficeC.Lotus 2000D.Corel 20007.以下有关操作系统的叙述中,哪一个是错误的?(
3、分数:1.00)A.操作系统管理着系统中的各种资源B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统是计算机系统中的一个应用软件8.操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中,哪一个是错误的?(分数:1.00)A.进程管理主要是对程序进行管理B.存储管理主要管理内存资源C.文件管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题D.设备管理是指计算机系统中除了 CPU 和内存以外的所有输入、输出设备的管理9.以下有关强迫性中断事件的叙述中,哪一个是错误的?(分数:1.00)A.输入输出中断是来自通道或各种外围设备的中断,用
4、于反映通道或设备的工作情况B.硬件故障中断是机器发生错误时产生的中断C.时钟中断是硬件时钟或软件时钟到时而引起的中断D.程序性中断是正在运行程序有意识安排而引起的中断10.一个已经具备运行条件,但由于没有获得 CPU 而不能运行的进程处于(分数:1.00)A.就绪状态B.睡眠状态C.等待状态D.挂起状态11.为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可 由机器直接寻址的物理地址,这一过程称为(分数:1.00)A.地址分配B.地址计算C.地址映射D.地址查询12.在页式存储管理中,系统提供一对硬件寄存器,它们是(分数:1.00)A.基址寄存器和限长
5、寄存器B.直接地址寄存器和间接地址寄存器C.上界寄存器和下界寄存器D.页表始址寄存器和页表长度寄存器13.文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是(分数:1.00)A.直接存取和间接存取B.顺序存取和随机存取C.只读存取和读写存取D.顺序存取和链接存取14.文件的存取方式与文件的物理结构有关,常见的文件物理结构是(分数:1.00)A.顺序结构、线性结构和链接结构B.线性结构、链接结构和索引结构C.顺序结构、链接结构和索引结构D.顺序结构、线性结构和索引结构15.下列关于操作系统设备管理的叙述中,哪个是错误的?(分数:1.00)A.设备管理使用户能独立
6、于具体设备的复杂物理特性而方便地使用设备B.设备管理利用各种技术提高 CPU 与设备、设备与设备之间的并行工作能力C.操作系统对用户屏蔽了实现具体设备 IO 操作的细节D.操作系统对设备尽量提供各种不同的接口16.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术,另一种是根据(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模17.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源节点 通过通信子网到达目的节点的适当传输路径需要使用(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协
7、议变换算法18.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的 硬件、软件 Web 服务器、数据库服务器 数据 网络操作系统(分数:1.00)A.和B.和C.、和D.和19.一个功能完备的计算机网络需要制订一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组 织方式是(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型20.TCP/IP 参考模型中的主机一网络层对应于 OSI 参考模型的 物理层 数据链路层 网络层(分数:1.00)A.和B.C.D.、和21.不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输
8、服务质量中的关键参数?(分数:1.00)A.传输延迟B.峰值速率C.突发报文数D.报文长度22.目前各种城域网建设方案的共同点是在结构上采用 3 层模式,这 3 层是:核心交换层、业务汇聚层与(分数:1.00)A.数据链路层B.物理层C.接入层D.网络层23.计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络中各实体间的(分数:1.00)A.联机关系B.结构关系C.主次关系D.层次关系24.在 ISOOSI 参考模型中,网络层的主要功能是(分数:1.00)A.提供可靠的端一端服务,透明地传送报文B.路由选择、拥塞控制与网络互联C.在通信实体之间传送以帧为单位的数据D.数据格式变换、数
9、据加密与解密、数据压缩与恢复25.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与(分数:1.00)A.交换局域网B.高速局域网C.ATM 网D.虚拟局域网26.目前应用最为广泛的一类局域网是 Ethernet 网。Ethernet 的核心技术是它的随机争用型介质访问控制 方法,即(分数:1.00)A.Token RingB.Token BusC.CSMACDD.FDDI27.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面 哪一种是主干网优选的网络技术?(分数:1.00)A.帧中断B.ATMC.FDDID.千兆位以太网28.交换机
10、端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为(分数:1.00)A.100MbpsB.200MbpsC.400MbpsD.800Mbps29.NetWare 第二级系统容错主要是(分数:1.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失30.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和(分数:1.00)A.目录服务B.视频传输服务C.数据库服务D.交换式网络服务31.典型的局域网可以看成由以下 3 部分组成:网络服
11、务器、工作站与(分数:1.00)A.IP 地址B.通信设备C.TCP/IP 协议D.网卡32.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相 同,并且(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同33.下面哪一种因素对电话拨号上网用户访问 Internet 的速度没有直接影响?(分数:1.00)A.用户调制解调器的速率B.ISP 的出口带宽C.被访问服务器的性能D.ISP 的位置34.下面哪一种说法是错误的?(分数:1
12、.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码D.用户发送给其他人的邮件不经过自己的邮箱35.如果网络的传输速率为 28.8Kbps,要传输 2MB 的数据大约需要的时间是(分数:1.00)A.10 分钟B.1 分钟C.1 小时 10 分钟D.30 分钟36.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数:1.00)A.FIPB.POP3C.HTTPD.SMTP37.对于下列说法,哪一种是错误的?(分数:1.00)A.TCP 协议可以提供可
13、靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流传输服务38.假设中国到美国的国际长途费为 184 元分钟,市话费为 034 元分钟,Internet 使用费为 10元/小 时。如果国内的某 Internet 用户通过电话网接人本地 ISP,浏览位于美国的一台 WWW 服务器,共访问 了 30 分钟,那么用户需要支付的费用为多少?(分数:1.00)A.15.2 元B.2 元C.557 元D.552 元39.下面哪一句话是正确的?(分数:1.00)A.Internet 中的一台主机只能有一个
14、 IP 地址B.一个合法的 IP 地址在一个时刻只能分配给一台主机C.Internet 中的一台主机只能有一个主机名D.IP 地址与主机名是一一对应的40.下面哪一个是有效的 IP 地址?(分数:1.00)A.20228013045B.13019229045C.19220213045D.280192334541.如果 IP 地址为 20213019133,屏蔽码为 2552552550,那么网络地址是什么?(分数:1.00)A.20213000B.202000C.20213019133D.202130191042.如果用户希望在网上聊天,可以使用 Internet 提供的以下哪种服务形式?(分
15、数:1.00)A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务43.下面哪一种加密算法属于对称加密算法?(分数:1.00)A.RSAB.DSAC.DESD.RAS44.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是(分数:1.00)A.A 级B.B 级C.C 级D.D 级45.下面哪一种不是网络管理协议?(分数:1.00)A.SNMPB.LABPC.CMIS/CMIPD.LMMP46.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击47.
16、特洛伊木马攻击的威胁类型属于(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁48.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥, 这样的系统称为(分数:1.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统49.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己 发过该条消息。为了防止这种情况发生,应采用(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术51.建立 EDI 用户之间数据交换关系,通常使用的方式为(分数:1.0
17、0)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换52.在电子商务应用中,下面哪一种说法是错误的?(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥53.支付网关的主要功能为(分数:1.00)A.进行通信和协议转换,完成数据加密与解密B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨事宜D.为银行等金融机构申请证书54.电子商务安全要
18、求的 4 个方面是(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性55.关于防火墙的功能,以下哪一种描述是错误的?(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击56.为了验证带数字签名邮件的合法性,电子邮件应用
19、程序(如 Outlook Express)会向(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息57.SDH 信号最重要的模块信号是 STM-1,其速率为(分数:1.00)A.622080MbpsB.122080MbpsC.155520MbpsD.25Gbps58.ATM 信元长度的字节数为(分数:1.00)A.48B.53C.32D.6459.异步传输模式技术中“异步”的含义是(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异
20、步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元60.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?(分数:1.00)A.数字用户线路接人技术B.光纤同轴电缆混合接人技术C.电话交换网络D.光纤网络二、B填空题/B(总题数:20,分数:40.00)61.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 【1】 。(分数:2.00)填空项 1:_62.多媒体硬件系统的标志性组成有光驱、A/D 与 D/A 转换、高清晰彩显以及 【2】 硬件支持。(分数:2.00)填空项 1:_63.一些进程相互合作共同完成一项任务,进程之间
21、这种直接的协同工作关系称为 【3】 。(分数:2.00)填空项 1:_64.在文件系统中,文件的逻辑结构可分为两类,它们是 【4】 文件和记录式文件。(分数:2.00)填空项 1:_65.在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入 【5】 。(分数:2.00)填空项 1:_66.误码率是指二进制码元在数据传输系统中被传错的U 【6】 /U。(分数:2.00)填空项 1:_67.由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同 时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子网暂时的与局部的U 【
22、7】 /U现象。(分数:2.00)填空项 1:_68.传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面节点通过卫星转发信号的 传输延迟典型值一般取为U 【8】 /Ums。(分数:2.00)填空项 1:_69.虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、U 【9】 /U或网络 层地址进行定义。(分数:2.00)填空项 1:_70.光纤分为单模与多模两类,单模光纤的性能 【10】 多模光纤。(分数:2.00)填空项 1:_71.Windows NT Server 操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时,U 【11】 /U
23、 将会自动升级为主域控制器。(分数:2.00)填空项 1:_72.在 Internet 中计算机之间直接利用 IP 地址进行寻址,因而需要将用户提供的主机名转换成 IP 地址,这 个过程称为域名解析。Internet 域名解析有U 【12】 /U和反复解析两种方式。(分数:2.00)填空项 1:_73.WWW 服务采用客户机/服务器工作模式,它以U 【13】 /U与超文本传输协议 HTTP 为基础,为用户提供 界面一致的信息浏览系统。(分数:2.00)填空项 1:_74.在 Internet 中有数以百万计的 WWW 服务器,如果用户不知道要查找的信息在哪一台 WWW 服务器, 最好的办法是使
24、用U 【14】 /U。(分数:2.00)填空项 1:_75.网络安全的基本目标是实现信息的 【15】 、机密性、可用性和合法性。(分数:2.00)填空项 1:_76.在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和 【16】 。(分数:2.00)填空项 1:_77.简单网络管理协议是由 Internet 工程任务组提出的,其模型由 【17】 节点和管理节点构成。(分数:2.00)填空项 1:_78.电子商务应用系统通常包含 【18】 系统、支付网关系统、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_79.常用的电子支付方式包括 【19】 、电子信用卡
25、和电子支票。(分数:2.00)填空项 1:_80.ADSL 的非对称性表现在 【20】 。(分数:2.00)填空项 1:_全国计算机等级考试三级网络技术真题 2002 年 9 月答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.下列设备中,不属于手持设备的是(分数:1.00)A.笔记本电脑 B.掌上电脑C.PDAD.第 3 代手机解析:【解析】手持设备又称掌上电脑或称亚笔记本电脑,亚笔记本电脑比笔记本电脑更小,更轻。常见的手 持设备有 PDA、商务通、快译通以及第二代、第三代手机等。2.下列说法中,正确的是(分数:1.00)A.服务器只能
26、用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成 解析:【解析】原则上,过去的小型机、大型机甚至是巨型机都可以作为服务器;服务器可以使用奔腾处理器, 也可以使用安腾处理器;服务器可以用个人计算机构成。3.主机板又称为母板,它有许多分类方法。按其本身的规格可分为(分数:1.00)A.Socket7 主板、Slot 1 主板B.AT 主板、Baby-AT 主板、ATX 主板 C.TX 主板、LX 主板、BX 主板D.SCSI 主板、EDO 主板、AGP 主板解析:【解析】A)是按 CPU 插座分类;B
27、)是按主板的规格分类;C)是按芯片集分类;D)是按数据端口分类。4.网卡实现的主要功能是(分数:1.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能 D.网络层与表示层的功能解析:【解析】网卡是最常用的插卡之一,主要功能是实现与主机总线的通信连接,解释并执行主机的控制命令;实现数据链路层的功能;实现物理层的功能。5.有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是(分数:1.00)A.JPEG B.MPEGC.P32D.P64解析:【解析】JPEG(Joint Photographic Experts Group)是由国际标
28、准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的。是适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。6.著名的国产办公软件是(分数:1.00)A.MS OfficeB.WPS Office C.Lotus 2000D.Corel 2000解析:【解析】MS-Office 是微软公司出品的著名办公软件套装;Lotus 2000 和 Corel 2000 分别是Lotus 和 Corel 公司出品的办公软件;而 WPS-Office 是我国金山公司多年开发的民族办公软件。7.以下有关操作系统的叙述中,哪一个是错误的?(分数:1.00)A.操作系统管理着系统中的各种资源B.
29、操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统是计算机系统中的一个应用软件 解析:【解析】操作系统不是应用软件,而是系统软件。8.操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中,哪一个是错误的?(分数:1.00)A.进程管理主要是对程序进行管理 B.存储管理主要管理内存资源C.文件管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题D.设备管理是指计算机系统中除了 CPU 和内存以外的所有输入、输出设备的管理解析:【解析】进程管理主要对处理机进行管理。9.以下有关强迫性中断事件的叙述中,哪一个是错误的?(分数:1.00)A.输
30、入输出中断是来自通道或各种外围设备的中断,用于反映通道或设备的工作情况B.硬件故障中断是机器发生错误时产生的中断C.时钟中断是硬件时钟或软件时钟到时而引起的中断D.程序性中断是正在运行程序有意识安排而引起的中断 解析:【解析】中断源分为强迫性中断和自愿性中断。其中,自愿性中断是正在运行的程序有意安排的;而程序性中断属于强迫性中断,是因为运行程序中的问题而引起的中断。10.一个已经具备运行条件,但由于没有获得 CPU 而不能运行的进程处于(分数:1.00)A.就绪状态 B.睡眠状态C.等待状态D.挂起状态解析:【解析】运行中的进程可以处于以下 3 种状态之一:运行、就绪、等待。其中,一个进程已经
31、具备运行条件,但没有获得 CPU 而不能运行,称为就绪状态。11.为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可 由机器直接寻址的物理地址,这一过程称为(分数:1.00)A.地址分配B.地址计算C.地址映射 D.地址查询解析:【解析】一个地址转换为另一个地址,即地址的重定位,称为地址映射或地址重定位。12.在页式存储管理中,系统提供一对硬件寄存器,它们是(分数:1.00)A.基址寄存器和限长寄存器B.直接地址寄存器和间接地址寄存器C.上界寄存器和下界寄存器D.页表始址寄存器和页表长度寄存器 解析:【解析】页式存储管理中,硬件方面提供一对硬件寄存器:
32、页表始址寄存器和页表长度寄存器。前者保存页表在内存的首地址,后者保存页表长度。13.文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是(分数:1.00)A.直接存取和间接存取B.顺序存取和随机存取 C.只读存取和读写存取D.顺序存取和链接存取解析:【解析】前者依次访问文件的各个信息,后者根据记录键存取文件任一记录。14.文件的存取方式与文件的物理结构有关,常见的文件物理结构是(分数:1.00)A.顺序结构、线性结构和链接结构B.线性结构、链接结构和索引结构C.顺序结构、链接结构和索引结构 D.顺序结构、线性结构和索引结构解析:【解析】常见的物理结构是顺序结构、
33、链接结构和索引结构。15.下列关于操作系统设备管理的叙述中,哪个是错误的?(分数:1.00)A.设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备B.设备管理利用各种技术提高 CPU 与设备、设备与设备之间的并行工作能力C.操作系统对用户屏蔽了实现具体设备 IO 操作的细节D.操作系统对设备尽量提供各种不同的接口 解析:【解析】操作系统为设备尽量提供统一接口。16.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术,另一种是根据(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模 D.网络服务器类型与规模解析:【解析】计算机网络分类方法很多,最主要的有
34、两种:一种是根据网络使用的传输技术可分为广播式网络和点一点式网络,另一种是根据网络的覆盖范围与规模可分为广域网、城域网和局域网。17.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源节点 通过通信子网到达目的节点的适当传输路径需要使用(分数:1.00)A.差错控制算法B.路由选择算法 C.拥塞控制算法D.协议变换算法解析:【解析】连接多台计算机之间的线路结构可能是复杂的,从源节点到目的节点可能存在多条路由。决定分组从通信子网的源节点到达目的节点的路由需要有路由选择算法。18.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的 硬件、软件
35、 Web 服务器、数据库服务器 数据 网络操作系统(分数:1.00)A.和B.和C.、和D.和 解析:【解析】计算机资源主要指计算机硬件、软件与数据。19.一个功能完备的计算机网络需要制订一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组 织方式是(分数:1.00)A.连续地址编码模型B.层次结构模型 C.分布式进程通信模型D.混合结构模型解析:【解析】计算机网络中采用层次结构,有以下好处:各层之间相互独立;灵活性好;各层都可以采用最适合的技术来实现,各层实现技术的改变不会影响其他层;易于实现和维护;有利于促进标准化。20.TCP/IP 参考模型中的主机一网络层对应于 OSI 参考模型的
36、 物理层 数据链路层 网络层(分数:1.00)A.和 B.C.D.、和解析:【解析】TCP/IP 主机网络层定义了网络层与数据链路层的接口。21.不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数?(分数:1.00)A.传输延迟 B.峰值速率C.突发报文数D.报文长度解析:【解析】网络中的数据错误往往由传输延迟产生。22.目前各种城域网建设方案的共同点是在结构上采用 3 层模式,这 3 层是:核心交换层、业务汇聚层与(分数:1.00)A.数据链路层B.物理层C.接入层 D.网络层解析:【解析】目前城域网建设有几个特点:传输介质采用光纤,交换节点采用基于 IP
37、 交换的高速路由交换机或 ATM 交换机。在体系结构上采用核心交换层、业务汇聚层与接入层的 3 层模式,以适应各种业务需求。23.计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络中各实体间的(分数:1.00)A.联机关系B.结构关系 C.主次关系D.层次关系解析:【解析】拓扑设计学是几何学的一个分支,应用在计算机领域中是通过网中节点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。24.在 ISOOSI 参考模型中,网络层的主要功能是(分数:1.00)A.提供可靠的端一端服务,透明地传送报文B.路由选择、拥塞控制与网络互联 C.在通信实体之间传送以帧为单位的数据
38、D.数据格式变换、数据加密与解密、数据压缩与恢复解析:【解析】网络层主要功能是路由选择、拥塞控制和网络互联。25.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与(分数:1.00)A.交换局域网 B.高速局域网C.ATM 网D.虚拟局域网解析:【解析】局域网从介质访问控制方法的角度可以分为两类:共享介质局域网和交换式局域网。26.目前应用最为广泛的一类局域网是 Ethernet 网。Ethernet 的核心技术是它的随机争用型介质访问控制 方法,即(分数:1.00)A.Token RingB.Token BusC.CSMACD D.FDDI解析:【解析】CSMA/CD 是随机争用型介
39、质访问控制方法的英文缩写。27.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面 哪一种是主干网优选的网络技术?(分数:1.00)A.帧中断B.ATMC.FDDID.千兆位以太网 解析:【解析】千兆位以太网速度快而且只是在原有网络上的简单升级。28.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为(分数:1.00)A.100MbpsB.200Mbps C.400MbpsD.800Mbps解析:【解析】100Mbps2=200Mbps。29.NetWare 第二级系统容错主要是(分数:1.00)A.针对文件服
40、务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的 D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失解析:【解析】NetWare 第一级系统容错主要针对硬盘表面磁介质可能出现的故障设计的;第二级容错主要针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失;第三级容错提供了文件服务器镜像功能。30.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和(分数:1.00)A.目录服务 B.视频传输服务C.数据库服务D.交换式网络服务解析:【解析】文件服务器是网络中的重要设备,能提供完善的数据、文件和目录服务。31.
41、典型的局域网可以看成由以下 3 部分组成:网络服务器、工作站与(分数:1.00)A.IP 地址B.通信设备 C.TCP/IP 协议D.网卡解析:【解析】局域网由网络服务器、工作站和通信设备组成。32.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相 同,并且(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同 解析:【解析】在路由器互连的局域网中,每个局域网只要求网络层及以上高层协议相同,数据链路层与物理层可以是不同的。33.
42、下面哪一种因素对电话拨号上网用户访问 Internet 的速度没有直接影响?(分数:1.00)A.用户调制解调器的速率B.ISP 的出口带宽C.被访问服务器的性能D.ISP 的位置 解析:【解析】ISP 所处的位置不会影响上网速度。34.下面哪一种说法是错误的?(分数:1.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码 D.用户发送给其他人的邮件不经过自己的邮箱解析:【解析】只有接收邮件时才输入密码。35.如果网络的传输速率为 28.8Kbps,要传输 2MB 的数据
43、大约需要的时间是(分数:1.00)A.10 分钟 B.1 分钟C.1 小时 10 分钟D.30 分钟解析:【解析】按数据传输速率公式:S=1/T(bps),计算可得。36.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数:1.00)A.FIPB.POP3 C.HTTPD.SMTP解析:【解析】接收邮件使用 POP3,发送邮件使用 SMTP。37.对于下列说法,哪一种是错误的?(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流
44、传输服务 解析:【解析】TCP 是面向连接的协议。38.假设中国到美国的国际长途费为 184 元分钟,市话费为 034 元分钟,Internet 使用费为 10元/小 时。如果国内的某 Internet 用户通过电话网接人本地 ISP,浏览位于美国的一台 WWW 服务器,共访问 了 30 分钟,那么用户需要支付的费用为多少?(分数:1.00)A.15.2 元 B.2 元C.557 元D.552 元解析:【解析】市话费 0.3430=10.2 元;网络使用费 1012=5 元,共 15.2 元。39.下面哪一句话是正确的?(分数:1.00)A.Internet 中的一台主机只能有一个 IP 地址
45、B.一个合法的 IP 地址在一个时刻只能分配给一台主机 C.Internet 中的一台主机只能有一个主机名D.IP 地址与主机名是一一对应的解析:【解析】IP 地址只能由一个设备使用,否则会发生冲突。40.下面哪一个是有效的 IP 地址?(分数:1.00)A.20228013045B.13019229045C.19220213045 D.2801923345解析:【解析】数字介于 0225 之间。41.如果 IP 地址为 20213019133,屏蔽码为 2552552550,那么网络地址是什么?(分数:1.00)A.20213000B.202000C.20213019133D.2021301
46、910 解析:【解析】网络地址是屏蔽码不为 0 所对应的部分。42.如果用户希望在网上聊天,可以使用 Internet 提供的以下哪种服务形式?(分数:1.00)A.新闻组服务B.电子公告牌服务 C.电子邮件服务D.文件传输服务解析:【解析】电子公告牌服务就是国内用户熟悉的 BBS。43.下面哪一种加密算法属于对称加密算法?(分数:1.00)A.RSAB.DSAC.DES D.RAS解析:【解析】对称算法也叫做常规加密、保密密钥或单密钥加密,常见的如 DES,TDEA,RC5 和 IDEA。44.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是(分数:1.0
47、0)A.A 级 B.B 级C.C 级D.D 级解析:【解析】美国国防部和国家标准局的可信计算机系统评估准则(TCSEC)是各国开发安全评估准则的起点。该准则定义了 4 个级别,其中 A1 为最高安全级。45.下面哪一种不是网络管理协议?(分数:1.00)A.SNMPB.LABP C.CMIS/CMIPD.LMMP解析:【解析】网络管理协议包括简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)。46.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击 解析:【解析】攻击方法有多种分类方法,其中从网络高层协议的角度可以分为服务攻击和非服务攻击。非服务攻击与服务攻击相比,不同的是与特定服务无关,而是利用协议或操作系统实现协议时的漏洞来达到攻击目的。47.特洛伊木马攻击的威胁类型属于(分数:1.00)A.授权侵犯威胁B.植入威胁 C.渗入威胁D.旁路控制威胁解析:【解析】主要的植入威胁有特洛伊木马和陷门。特洛伊木马是指攻击者在正常的软件中隐藏一段用于其他目的的程序,用以进行安全攻击。48.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥, 这样
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1