1、计算机三级(网络技术)5 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.下面关于认证技术的说法中正确的是( )。(分数:60.00)A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是入进制的字符串D.以上都不对2.下列关于 Internet 的叙述中,正确的是( )。(分数:60.00)A.搜索引擎是 Internet 上的一个路由器B.搜索引擎的作用是在 Internet 中被动搜索其他 WWW 服务器的信息C.使用搜索
2、引擎之前必须知道搜索引擎站点的主机名D.以上都不对3.在因特网中,屏蔽各个物理网络细节和差异的是_。 (分数:60.00)A.主机-网络层B.互联层C.传输层D.应用层4.超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本 的论述中不正确的是_。 1、超文本采用一种非线性的网状结构来组织信息 2、超文本就是超大规格(通常大于 64KB)的文本文件 3、超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次 4、超文本的每个结点就是一个文本文件(分数:60.00)A.1B.3C.2、4D.1、35.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一
3、个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? (分数:60.00)A.服务原语B.服务访问点C.服务数据单元D.协议数据单元6.关于下列应用程序的描述中,哪个说法是正确的_。 (分数:60.00)A.金山的 WPS2000 不只是字处理软件,而且还是集成办公软件B.Lotus l-2-3 是典型的数据库软件C.PowerPoint 是开放的桌面出版软件D.Netscape 公司的电子邮件产品是 Outlook Express7.下面关于有线电视网叙述中正确的是( )。(分数:60.00)A.有线电视网是 3 种网络中宽带程度最低的B.有线电视网采用多种拓扑结构C.有线电视网(C
4、ATV)采用虚拟传输方式,是一种虚拟网络D.有线电视网覆盖全球,是覆盖面积最广的网络8.EDI 用户之间数据交换关系,通常使用的方式为( )。(分数:60.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换9.支付方式是订单中的一项重要内容,下列关于目前我国文付方式的说法错误的是( )。(分数:60.00)A.传统的现金支付方式效率较高B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中量常用的支付方式之一D.目前我国许多银行
5、已经提供了网上付款的服务10.从网络高层协议角度,网络攻击可以分为_。 (分数:60.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击11.IP 服务不具有以下哪个特点_。 (分数:60.00)A.不可靠B.面向无连接C.QoS 保证D.尽最大努力12.调制解调器(Modem)按其调制方式可分为 3 类,它们是_。 1、内置式调制解调器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制解调器 7、低速调制解调器(分数:60.00)A.1、2、3B.5、6、7C.3、4、5D.3、6、713.在以下网络
6、威胁中,哪个不属于信息泄露?(分数:60.00)A.数据窃听B.流量分析C.拒绝服务D.偷窃用户账号14.下列叙述中,不正确的是( )。(分数:60.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不对15.下列对于网系统的防火墙的描述错误的是( )。(分数:60.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁16.连接南京邮电学院的主页 ,下面的_操作不对。(分数:60.00)A.在地址栏中输入 B.在地
7、址栏中输入 http:/C.在“开始”“运行”中输入 http:/ D)D.在地址栏中输入 gopher:/17.如果用户希望在网上聊天,可以使用 Internet 提供的服务形式是( )。(分数:60.00)A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务18.下面关于 RBB 的叙述中错误的是( )。(分数:60.00)A.RBB 的中文名称是社区宽带网络B.RBB 是接到用户的快速网络C.RBB 通常要求的速率至少应是 56kb/sD.RBB 覆盖了接入网和用户驻地网两者的范围19.ATM 提供的服务是( )。(分数:60.00)A.面向连接的,通过数据报传送数据B.面向
8、无连接的,通过虚电路传送数据C.面向连接的,通过虚电路传送数据D.面向连接的,通过电路交换传送数据20.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:60.00)A.报文存储器B.报文传送代理C.用户代理D.网关21.解释程序的功能是_。(分数:60.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序22.光纤通信采用的亮度调制方法属于( )。(分数:60.00)A.振幅键控 ASK 调制B.频移键控 FSK 调制C.相移键控 PSK 调制D.波分复用 WDM23.EDI 具有三个主要特点:第一,E
9、DI 是计算机应用系统之间的通信;第二,数据自动 地投递和传输处理,应用程序对它自动响应;EDI 的第三个重要特点是_。 (分数:60.00)A.计算机之间传输的信息遵循一定的语法规则与国际标准B.EDI 必须通过 Internet 网络进行传输C.计算机之间传输的信息遵循 Email 标准D.所有的 EDI 信息在局域网中传输24.下列说法中,错误的是( )。(分数:60.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面面向连接的数据流服务25.下列选项中是网络管理协议的
10、是_。(分数:60.00)A.DESB.UNIXC.SNMPD.RSA26.有一种原则是对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该原则称为_。(分数:60.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则27.当通过电话线连接到 ISP 时,因为电话线路输出信号为哪种信号,计算技术输出信号只能通过调制解调器同电话网连接?(分数:60.00)A.数字B.模拟C.音频D.模拟数字28.一个单位有多幢办公楼,每幢办公楼内部建立了局域网,这些局域网需要互连起来,构成支持整个单位管理信息系统的局域网环境。这种情况下采用的局域网互联设备一般应为_。(分数:60.00)A.Gat
11、ewayB.HubC.BridgeD.Router29.以下哪项不属于防止口令猜测的措施?(分数:60.00)A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令30.以下各项中所列的设备哪个不是 SDH 网中的网络单元?(分数:60.00)A.终端复用器B.分插复用器C.路由器D.数字交叉连接设备31.在 WWW 上的多媒体检索工具主要是基于( )。(分数:60.00)A.文本信息B.超文本信息C.图形图像信息D.超级图形图像信息32.IEEE 802 标准中,_规定了 LAN 参考模型的体系结构。(分数:60.00)A.8
12、02.1AB.802.2C.802.1BD.802.333.为了防止局域网外部用户对内部网络的非法访问,可采用的技术是_。(分数:60.00)A.防火墙B.网卡C.网关D.网桥34.目前,数据安全中使用的数据加密技术可以分为( )。(分数:60.00)A.对称型加密和不对称型加密B.对称型加密和不可逆加密C.对称型加密、不对称型加密和不可逆加密D.对称型加密和可逆加密35.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:60.00)A.源主机B.结点主机C.中继器D.集线器36.哪个是指查明程
13、序错误时可能采用的工具和手段?(分数:-1.00)A.纠错技术B.测试纠错C.跟踪法D.动态测试37.哪一项不是 windows NT server 内置的标准网络协议?(分数:-1.00)A.TCP/IP 协议B.IP/SPX 协议C.Microsoft 公司的 MWLink 协议D.NetBIOS 的扩展用户接口(NetBEUI)38.下列叙述中正确的是( )。(分数:-1.00)A.计算机系统是由硬件系统和软件系统组成的B.程序语言处理系统是常见的应用软件C.CPU 可以直接处理外部存储器中的数据D.汉字的机内码与汉字的国标码是一种代码的两种名称39.哪一个不是基本的操作系统?(分数:-
14、1.00)A.批处理操作系统B.分时操作系统C.实时操作系统D.网络操作系统40.在进行软件结构设计时应遵循的最主要的原理是( )。(分数:-1.00)A.抽象B.模块化C.模块独立D.信息隐藏41.操作系统具有进程管理,存储管理,文件管理和设备管理的功能,在以下有关的描述中,哪种说法是不正确的?(分数:-1.00)A.进程管理主要是对程序进行管理B.存储管理主要管理内存资源C.文件管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题D.设备管理是指计算机系统中除了删和内存以外的所有输入、输出设备的管理42.在有关计算机软件的描述中,下面不正确的是( )。(分数:-1.00)A.软件就
15、是计算机系统中的程序B.软件包括系统软件和应用软件C.软件是用户和机器的接口D.软件使用户在不必了解计算机本身内部结构的情况下使用计算机43.如果一棵二叉树结点的前序序列是 A,B,C,后序序列是 C,B,A,则该二叉树结点的对称序序列( )。(分数:-1.00)A.必为 A,B,CB.必为 A,C,BC.必为 B,C,AD.不能确定44.设某散列表的当前状态如下:一共有 20 个位置,在第 0、3、4、6、13、14、17、19 的位置存放着结点值,则该散列表的负载因子约为( )。(分数:-1.00)A.0.27B.0.51C.0.667D.0.445.设 BL=05H,要使结果 BL=0A
16、H,应执行的指令是( )。(分数:-1.00)A.NOT BLB.AND BLC.XOR BL,0FHD.OR BL,0FH46.二维数组 A0809,其每个元素占 2 字节,从首地址 400 开始,按行优先顺序存放,则元素A8,5的存储地址为( )。(分数:-1.00)A.570B.506C.410D.48247.设 BL=05H,要使结果 BL=0AH,应执行的指令是( )。(分数:-1.00)A.NOT BLB.AND BLC.XOR BL,0FHD.OR BL,0FH48.下列指令不合法的是( )。(分数:-1.00)A.IN AX,03F9HB.MOV BX,AXC.REP CMPS
17、BD.SHR BX,CL49.关系 S(S#,SNAME,SEX),C(C#,CNAME),SC(S#,C#)。其中 S#为学生号,SNAME 为学生姓名,SEX 为性别,C#为课程号,CNAME 为课程名。要查询选修“计算机”课的全体女学生姓名的 SQL 语句是SELECT SNAME FROM S,C,SC WHERE 子句。这里 WHERE 子句的内容是( )。(分数:-1.00)A.SS#=SCS#ANDSEX=女AND CNAME=计算机B.SS#=SCS#ANDCC#=SCC#AND CNAME=计算机C.SEX=女and CNAME=计算机D.SS#=SCS#ANDCC#=SCC
18、#AND SEX=女AND CNAME=计算机50.下面关于网络信息安全的一些叙述中,不正确的是( )。(分数:-1.00)A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题51.在多道程序系统中,每组进程中的每一个进程均无限期地等待被该组进程中的另一个进程所占有且永远不会释放的资源,这种现象称为( )。(分数:-1.00)A.独占B.等待C.睡眠D.死锁52.逻辑
19、文件存放在存储介质上时,采用的组织形式是与什么有关?(分数:-1.00)A.逻辑文件结构B.存储介质特性C.主存储器管理方式D.分配外设方式53.假设(SS)=3000H,(SP)=0200H,(AX)=0001H,(DX)=0100H,执行下列指令后,(AL)=( )。 PUSH AX PUSH DX POP AX POP DX (分数:-1.00)A.32HB.30HC.01HD.00H54.设平衡的二叉排序树(AVL 树)的结点个数为 n,则其平均拉索长度为( )。(分数:-1.00)A.O(1)B.O(log2n)C.O(n)D.O(nlog2n)55.应用在轮船导航系统上的计算机是(
20、 )。(分数:-1.00)A.特殊用途计算机B.一般用途计算机C.超级计算机D.并行计算机56.MOV AX,BXDI,如果(DS)=2100H,(BX)=0158H,(DI)=10A5H,则物理地址=( )。(分数:-1.00)A.11FDHB.221FDHC.0158HD.32FFH57.为减少多媒体数据所占存储空间而采用了( )。(分数:-1.00)A.存储缓冲技术B.压缩解压技术C.多通道技术D.流水线技术58.下列不属于文件管理阶段的特点的是( )。(分数:-1.00)A.数据能够长期保存B.数据无专门软件进行管理C.数据能共享D.数据具有独立性,但独立性较差59.操作系统是计算机系
21、统中的一个系统软件,下列哪个功能不属于操作系统的功能?(分数:-1.00)A.进程管理B.文件管理C.设备管理D.资源管理60.下述哪个不属于数据库设计的内容?(分数:-1.00)A.数据库管理系统B.数据库概念设计C.数据库逻辑设计D.数据库物理设计三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.通过局域网接入 Internet,只需申请一个 IP 地址,局域网内的所有计算机就都可以上网了,它是通过 1 实现的。(分数:40.00)填空项 1:_62.在计算机中用于表示电影、电视影像的信息称为 1。(分数:40.00)填空项 1:_63.在 20 世纪 70
22、 年代之前使用的加密机制为 1。(分数:40.00)填空项 1:_64.网络管理的功能有配置管理、故障管理、 1、计费管理和安全管理。(分数:40.00)填空项 1:_65.目前,网上的 1 已经逐渐发展到应用更为广泛的客户关系系统。(分数:40.00)填空项 1:_66.Linux 以其低价位、 1、配置相对简单而受到用户的欢迎。(分数:40.00)填空项 1:_67.利用数字签名可以实现以下 3 项功能:保证信息传输过程中的完整性、发送者身份认证和 1。(分数:40.00)填空项 1:_68.对于某台主机来说,除了需要进行 IP 地址和 IP 地址掩码的设置外,还需设置至少一台路由器的 I
23、P 地址作为 1, 以使该主机能够访问其他网段的主机。 (分数:40.00)填空项 1:_69.网桥可以在互联的多个局域网之间实现数据接收、地址 1 与数据转发功能。(分数:40.00)填空项 1:_70.以太网采用的通信协议是 1。(分数:40.00)填空项 1:_71.计算机网络安全认证技术的主要目的是验证信息发送者身份的真正性和验证信息的 1。(分数:40.00)填空项 1:_72.为了方便用户记忆,IP 地址采用 1 标记法。(分数:40.00)填空项 1:_73.十进制数-128 在计算机中的表示为 1。(分数:-1.00)填空项 1:_74.关系的数据操纵语言按照表达式查询方式可分
24、为两大类:关系代数和 1。(分数:-1.00)填空项 1:_75.数字视频的数据量非常大,VCD 使用的运动视频图像压缩算法 MPEG-1 对视频信息进行压缩编码后,每秒钟的数码率大约是 1Mbps。(分数:-1.00)填空项 1:_76.模块描述是对模块结构图中的模块属性提供进一步的信息,其核心是模块的 1。(分数:-1.00)填空项 1:_77.将一个基址寄存器的内容加上一个变址寄存器的内容形成操作数的有效地址,这种寻址称为 1 寻址方式。(分数:-1.00)填空项 1:_78.计算机的速度可以用每秒钟所能执行的指令条数来衡量。若以每字长定点指令的平均执行速度来计算,其单位是 1。(分数:
25、-1.00)填空项 1:_79.在操作系统的存储管理中,存储共享的两个目的是 1 和实现进程通信。(分数:-1.00)填空项 1:_80.按覆盖的地理范围进行分类,计算机网络可以分为:局域网、 1 和广域网。(分数:-1.00)填空项 1:_计算机三级(网络技术)5 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.下面关于认证技术的说法中正确的是( )。(分数:60.00)A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体 C.数字签名是入
26、进制的字符串D.以上都不对解析:身份认证中一个身份的合法拥有者被称为一个实体。2.下列关于 Internet 的叙述中,正确的是( )。(分数:60.00)A.搜索引擎是 Internet 上的一个路由器B.搜索引擎的作用是在 Internet 中被动搜索其他 WWW 服务器的信息C.使用搜索引擎之前必须知道搜索引擎站点的主机名 D.以上都不对解析:研究表明 60%80%的错误来自于需求定义,而在需求定义中,最基本的是用户对系统的功能需求。3.在因特网中,屏蔽各个物理网络细节和差异的是_。 (分数:60.00)A.主机-网络层B.互联层 C.传输层D.应用层解析:IP 协议作为一种互联网协议,
27、运行于互联层,屏蔽各个物理网络的细节和差异。4.超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本 的论述中不正确的是_。 1、超文本采用一种非线性的网状结构来组织信息 2、超文本就是超大规格(通常大于 64KB)的文本文件 3、超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次 4、超文本的每个结点就是一个文本文件(分数:60.00)A.1B.3C.2、4 D.1、3解析:超文本采用一种非线性的网状结构来组织信息,它以结点为基本单位,用链把结点互联成网,形成 一个非线性文本结构。结点中的数据不仅仅可以是文字,而且可以是图形、图像、声音、动画、动态视
28、频,甚至计算机程序或它们的组合。因此 2 和 4 是错的。5.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? (分数:60.00)A.服务原语B.服务访问点 C.服务数据单元D.协议数据单元解析:在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中上下层之间则通过接口进行通信, 用服务访问点来定义接口。6.关于下列应用程序的描述中,哪个说法是正确的_。 (分数:60.00)A.金山的 WPS2000 不只是字处理软件,而且还是集成办公软件 B.Lotus l-2-3 是典型的数据库软件C.PowerPoint
29、 是开放的桌面出版软件D.Netscape 公司的电子邮件产品是 Outlook Express解析:我国著名的汉字处理软件有 WPS、CCED 等,金山公司 WPS 2000 已经不是单纯的字处理软件,而是 集成的办公系统软件;Lotus l-2-3 是 Lotus 公司的电子表格软件;PowerPoint 是微软公司的投影演示软件; Outlook Express 是微软公司的电子邮件软件。7.下面关于有线电视网叙述中正确的是( )。(分数:60.00)A.有线电视网是 3 种网络中宽带程度最低的B.有线电视网采用多种拓扑结构C.有线电视网(CATV)采用虚拟传输方式,是一种虚拟网络 D.
30、有线电视网覆盖全球,是覆盖面积最广的网络解析:支持企业决策应该是决策支持系统的基本功能。要预测企业未来需要使用大量的预测模型,这就涉及模型库系统,所以不是管理信息系统的最基本功能。另外从管理信息系统的功能和输出能提供的信息(包括监控信息、问题信息、行动信息、决策支持信息等)来判断,也只能是监测企业运行情况和控制企业行为。8.EDI 用户之间数据交换关系,通常使用的方式为( )。(分数:60.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换 D.EDI 用户之间采用专线和拨号线进行直接数据交换解
31、析:BSP 给出于系统的有关概念:过程提供了合理的子系统边界;子系统通常仅由一个过程组成,但对其他过程提供支持;一个过程可以由两个或多个子系统来支 持;已有的应用系统不应对新系统的规模和边界产生影响。9.支付方式是订单中的一项重要内容,下列关于目前我国文付方式的说法错误的是( )。(分数:60.00)A.传统的现金支付方式效率较高 B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中量常用的支付方式之一D.目前我国许多银行已经提供了网上付款的服务解析:在我国现金支付方式仍然是最主要的支付方式。货到付款是网上购物中最常用的支付方式之一,传统的现金支 付方式效率很低。网上付款是一
32、种效率很高的支付方式,它通过数字证书技术、数字签名技术和安全交易协议 保证交易的安全。10.从网络高层协议角度,网络攻击可以分为_。 (分数:60.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击 C.病毒攻击与主机攻击D.侵入攻击与植入攻击解析:从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击; 非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。11.IP 服务不具有以下哪个特点_。 (分数:60.00)A.不可靠B.面向无连接C.QoS 保证 D.尽最大努力解析:运行 IP 协议的网络可以为其高层用户提供以下
33、三种 IP 服务:不可靠的数据投递服务;面向无连接 的传输服务;尽最大努力投递服务。12.调制解调器(Modem)按其调制方式可分为 3 类,它们是_。 1、内置式调制解调器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制解调器 7、低速调制解调器(分数:60.00)A.1、2、3B.5、6、7C.3、4、5 D.3、6、7解析:调制解调器(Modem)按其调制方式可分为如下 3 类: 基带调制解调器; 音频调制解调器; 无线调制解调器。13.在以下网络威胁中,哪个不属于信息泄露?(分数:60.00)A.数据窃听B.流量分析C.拒绝服务 D.偷窃
34、用户账号解析:信息泄露是针对信息机密性的威胁,包括数据窃听、流量分析和偷窃用户账号。拒绝服务对信息或其他资源的合法访问被无条件地拒绝,或推迟与时间密切相关的操作。14.下列叙述中,不正确的是( )。(分数:60.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不对 解析:在对等结构网络操作系统中,所有的节点地位平等,任何两个节点之间都可以直接进行数据通信,安装在每个节点上的操作系统是相同的。15.下列对于网系统的防火墙的描述错误的是( )。(分
35、数:60.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁 解析:用户配置文件就是在用户登录时定义系统加载所需环境的设置和文件的集合。它包括所有用户专用的配置设置,如程序项目、屏幕颜色、网络连接、打印机连接、鼠标设置及窗口的大小和位置。用户配置文件决定了用户登录到 Windows98 计算机时的环境。16.连接南京邮电学院的主页 ,下面的_操作不对。(分数:60.00)A.在地址栏中输入 B.在地址栏中输入 http:/C.在“开始”“运行”中输入 http:/ D)D.在地址栏中输入 gopher:/ 解析:访问主页时,需使用 HTTP 协议,浏览器缺省的
36、也是使用的 HTTP 协议,所以一般 URL 前的 http:/可以省略,但访问主页时,不能使用 GOPHER 协议。17.如果用户希望在网上聊天,可以使用 Internet 提供的服务形式是( )。(分数:60.00)A.新闻组服务B.电子公告牌服务 C.电子邮件服务D.文件传输服务解析:WAV 是音频文件格式。ASF 是一种数据格式,音频、视频、图像以及控制命令脚本等多媒体信息通过这种文件格式,以网络数据报的形式传输,实现流式多媒体内容的发布。ASF 支持任意的压缩/解压缩编码方式,并可以使用任何一种底。层网络传输协议,具有很大的灵活性。18.下面关于 RBB 的叙述中错误的是( )。(分
37、数:60.00)A.RBB 的中文名称是社区宽带网络B.RBB 是接到用户的快速网络C.RBB 通常要求的速率至少应是 56kb/s D.RBB 覆盖了接入网和用户驻地网两者的范围解析:一个关系数据库模式是若干个关系模式的集合,关系数据库模式可能存在多个可选的关系模式集合。非规范化的关系数据库模式将导致数据冗余和存储异常。存储异常指修改异常、插入异常和删除异常。19.ATM 提供的服务是( )。(分数:60.00)A.面向连接的,通过数据报传送数据B.面向无连接的,通过虚电路传送数据C.面向连接的,通过虚电路传送数据 D.面向连接的,通过电路交换传送数据解析:数据库的特点是数据共享性高,冗余度
38、小,较高的数据独立性,特定的数据结构,统一的数据管理和控制等。程序的标准化不是数据库技术的特点,而是高级编程语言的发展方向。20.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:60.00)A.报文存储器B.报文传送代理C.用户代理D.网关 解析:如果对于实体集 A 中的每一个实体,实体集 B 中至多有一个实体与之联系,反之亦然,称为一对一联系;如果对于实体集 A 中的每一个实体,实体集 B 中有 n 个实体与之联系;对于实体集 B 中的每一个实体,实体集 A 中至多有一个实体与之联系,称实体集 A 与 B 的联系为一对多联系;如果对于实体集 A 中的每一个实
39、体,实体集 B 中有 n 个实体与之联系;对于实体集 B 中的每一个实体,实体集 A 中有 m 个实体与之联系,称为多对多联系。所以 C)正确。21.解释程序的功能是_。(分数:60.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序 解析:解释程序边解释边逐条执行语句,不保留机器的目标代码,而编译程序是将源代码编译成计算机可以直接执行的机器代码或汇编代码的程序,其转换结果将作为文件保留。22.光纤通信采用的亮度调制方法属于( )。(分数:60.00)A.振幅键控 ASK 调制 B.频移键控 FSK 调制C.相移键控 PSK 调制D.
40、波分复用 WDM解析:光纤通信采用的亮度调制方法属于振幅键控 ASK 调制。23.EDI 具有三个主要特点:第一,EDI 是计算机应用系统之间的通信;第二,数据自动 地投递和传输处理,应用程序对它自动响应;EDI 的第三个重要特点是_。 (分数:60.00)A.计算机之间传输的信息遵循一定的语法规则与国际标准 B.EDI 必须通过 Internet 网络进行传输C.计算机之间传输的信息遵循 Email 标准D.所有的 EDI 信息在局域网中传输解析:EDI 系统具有如下三个特点: 1、EDI 是计算机应用系统之间的通信; 2、计算机之间传输的信息遵循一定的语法规则与国际标准; 3、数据自动地投
41、递和传输处理而不需要人工介入,应用程序对它自动响应。24.下列说法中,错误的是( )。(分数:60.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面面向连接的数据流服务 解析:数据库系统是由外模式、模式和内模式三级组成。模式也称为逻辑模式,是数据库中全体数据的逻辑结构和特征的描述;外模式也称为用户模式,一个数据库可以有多个外模式;内模式也称为物理模式,一个数据库只能有一个内模式。25.下列选项中是网络管理协议的是_。(分数:60.00)A.DESB.UNIXC.SNMP D
42、.RSA解析:SNMP 是由因特网工程任务组 IETF 提出的面向 INTERNET 的管理协议,其管理对象包括网桥、路由器、交换机等和处理能力有限的网络互联设备。26.有一种原则是对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该原则称为_。(分数:60.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则 解析:信息安全的实现是由技术、行政和法律共同保障的。从技术角度来说,确定具体信息系统的安全策 略应遵循的原则:1、木桶原则;2、整体原则;3、有效性与实用性原则;4、安全性评价原则;5、等级性 原则;6、动态化原则。其中对整个系统内尽可能引入更多的可变因素,并具有良好的扩
43、展性的是动态化原 则。27.当通过电话线连接到 ISP 时,因为电话线路输出信号为哪种信号,计算技术输出信号只能通过调制解调器同电话网连接?(分数:60.00)A.数字B.模拟C.音频 D.模拟数字解析:当通过电话线连接到 ISP 时,因为电话线路输出信号为音频信号,计算机技术输出信号只能通过调制解调器同电话网连接。28.一个单位有多幢办公楼,每幢办公楼内部建立了局域网,这些局域网需要互连起来,构成支持整个单位管理信息系统的局域网环境。这种情况下采用的局域网互联设备一般应为_。(分数:60.00)A.GatewayB.HubC.Bridge D.Router解析:网桥(Bridge)在局域网中
44、经常被用来将一个大型局域网分成既独立又能相互通信的多个子网的互连结构,从而可以改善各个子网的性能和安全性。29.以下哪项不属于防止口令猜测的措施?(分数:60.00)A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现 C.防止用户使用太短的口令D.使用机器产生的口令解析:确保口令不在终端上再现属于防止口令泄露的措施。30.以下各项中所列的设备哪个不是 SDH 网中的网络单元?(分数:60.00)A.终端复用器B.分插复用器C.路由器 D.数字交叉连接设备解析:数字签名技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生。数字 信封拄术用来保证
45、数据在传输过程中的安全。使用电子支票系统,同样需要有强有力的安全技术保障。31.在 WWW 上的多媒体检索工具主要是基于( )。(分数:60.00)A.文本信息B.超文本信息 C.图形图像信息D.超级图形图像信息解析:在 WWW 上的多媒体检索工具主要是基于超文本信息。32.IEEE 802 标准中,_规定了 LAN 参考模型的体系结构。(分数:60.00)A.802.1A B.802.2C.802.1BD.802.3解析:802.3 规定了 CSMA/CD 访问控制方法和物理层技术规范。 802.2 规定了逻辑链路控制 LLC。 802.1B 规定了寻址、网间互连和网络管理。 802.1A
46、规定了体系结构。33.为了防止局域网外部用户对内部网络的非法访问,可采用的技术是_。(分数:60.00)A.防火墙 B.网卡C.网关D.网桥解析:防火墙是建立在内外网络边界上的过滤封锁机制,内部网络网络被认为是安全和可信赖的,而外部 网络被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护网络,通 过边界强化内部网络的安全策略。34.目前,数据安全中使用的数据加密技术可以分为( )。(分数:60.00)A.对称型加密和不对称型加密B.对称型加密和不可逆加密C.对称型加密、不对称型加密和不可逆加密 D.对称型加密和可逆加密解析:目前,数据安全中使用的数据加密技术可以分
47、为对称型加密、不对称型加密和不可逆加密。35.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:60.00)A.源主机B.结点主机 C.中继器D.集线器解析:在交换机的直接交换方式中,帧出错检测任务由结点主机完成。36.哪个是指查明程序错误时可能采用的工具和手段?(分数:-1.00)A.纠错技术 B.测试纠错C.跟踪法D.动态测试解析:纠错技术是为了查明程序错误时可能采用的工具和手段,如果运用得当,就能明显提高查错的效率。37.哪一项不是 windows NT server 内置的标准网络协议?(分数:-1.00)A.TCP/IP 协议B.IP/SPX 协议 C.Microsoft 公司的 MWLink 协议D.NetBIOS 的扩展用户接口(NetBEUI)解析:IPX/SPX 不是 Windows NT Server 内置协议缺少一个是数据链路控制协议。38.下列叙述中正确的是( )。(分数:-1.00)A.计算机系统是由硬
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1