ImageVerifierCode 换一换
格式:DOC , 页数:35 ,大小:89.50KB ,
资源ID:495965      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-495965.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]国家三级(网络技术)笔试模拟试卷126及答案与解析.doc)为本站会员(boatfragile160)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]国家三级(网络技术)笔试模拟试卷126及答案与解析.doc

1、国家三级(网络技术)笔试模拟试卷 126及答案与解析 1 从 _,即 ARPANET的诞生到 Internet的形成是 Internet发展的第一阶段。 ( A) 1946-1969 ( B) 1969-1983 ( C) 1991-1994 ( D) 1983-1994 2 下面关于微处理器的叙述中,不正确的是 _。 ( A)微处理器通常以单片集成电路制成 ( B)它至少具有运算和控制功能,但不具备存储功能 ( C) Pentium是目前 PC机中使用最广泛的一种微处理器 ( D) Intel公 司是国际上研制、生产微处理器最有名的公司 3 关于 PC机软件的描述中,以下哪个说法是错误的 _

2、? ( A)应用程序是解决实际问题的一个程序 ( B)应用软件是能够为用户解决各种实际问题的应用程序的集合 ( C)系统软件是管理、监控和维护计算机资源的软件 ( D)高级语言编译软件、 WPS汉字处理系统都是应用软件 4 关于下列应用程序的描述中,哪个说法是正确的 _。 ( A)我国著名的汉字处理软件有 WPS、 WORD、 CCED ( B) Lotus公司的 Lotus Approach是 数据库软件 ( C) Netmeeting是微软公司的远程控制软件 ( D) Symantec pcAnywhere是病毒防护软件 5 下面关于超文本的叙述中,不正确的是 _。 ( A)超文本上一种信

3、息管理技术 ( B)超文本采用非线性的网状结构来组织信息 ( C)多媒体超文本也可以认为是超文本 ( D)超文本是由结点和链路组成的一个网络 6 软件设计规格说明书是在软件的生命周期中的 _形成的文档。 ( A)开发前期 ( B)开发后期 ( C)计划阶段 ( D)运行阶段 7 计算机网络系统是 _。 ( A)能够通信的计算机系统 ( B)异地计算机通过通信设备连接在一起的系统 ( C)异地的独立计算机通过通信设备连接在一起,使用统一的操作系统的系统 ( D)异地的独立计算机系统通过通信设备连接在一起,使用网络软件实现资源的共享的系统 8 一个 Ethernet网络和一个 Token Ring

4、网络的互连可以通过以下 _网络设备实现。 ( A)网关 ( B)网桥 ( C)路由器 ( D)交换机 9 在点一点式网络中,每条物理线路连接一对计算机,假如两台计算 机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的 _。 ( A)转发 ( B)广播 ( C)接入 ( D)共享 10 网络并行计算根据其组建思想和实现方法可以分为两大类: _和机群计算。 ( A)网络计算 ( B)网格计算 ( C)元计算 ( D)分布式计算 11 按香农定理,如果信号与噪声功率比 S/N=1000,带宽 B=3000Hz,则数据传输最大速率约为 _。 ( A) 30Kbps ( B) 30bps

5、 ( C) 300Kbps ( D) 3Kbps 12 在实际应用中,常用的数据传输速率单位有 kbps, Mbps, Gbps。 1Mbps等于_。 ( A) 1103kbps ( B) 1106kbps ( C) 1x109kbps ( D) 11012kbps 13 在理解误码率时,应该注意以下问题,其中叙述中正确的是 _。 应衡量数据传输系统正常工作状态下传输可靠性的参数 对于实际的数据传输系统,可以笼统地说误码率越低越好 对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进 制码元来计算 ( A) 、 和 ( B)仅 和 ( C)仅 和 ( D)仅 和 14 NSFNET采用

6、的是一种 _结构,分为主干网、地区网和校园网。 ( A)树型 ( B)网状 ( C)层次型 ( D)环型 15 在 TCP/IP参考模型中,互连层的主要功能不包括下述 _。 ( A)处理来自传送层的分组发送请求 ( B)处理接收的数据报 ( C)处理互连的路径、流控与拥塞问题 ( D)处理数据格式变换、数据加密和解密、数据压缩与恢复等 16 以下关于 TCP/IP协议 的描述中, _是错误的。 ( A) FIP、 SMTP以及 HTTP依赖 TCP协议 ( B) SNMP、 TFTP依赖 TCP协议 ( C) DNS可以使用 TCP协议,又可以使用 UDP协议 ( D) TCP/IP协议是标准

7、化协议,可以提供多种可靠的用户服务 17 符合 FDDI标准的环路连网的最大结点数为 _个。 ( A) 100 ( B) 1000 ( C) 10 ( D) 500 18 在 IEEE802.4标准中,关于令牌总线 (Token Bus)说法不正确的是 _。 ( A)从物理结 构上看它是一个总线结构的局域网 ( B)从逻辑结构上看它是一个环型结构的局域网 ( C)总线上站的实际顺序与逻辑顺序是有关系的 ( D)从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点 19 在 1000BASE-T标准中,为了将 MAC子层与 _隔离,采用了千兆介质专用接口 (GMII)。 ( A)网络层 ( B)

8、物理层 ( C)传输层 ( D)光纤接口 20 无线局域网所使用的扩频的两种方法是:跳频扩频和 _。 ( A)直接序列扩频 ( B)移频键控 ( C)时分多路复用 ( D)码分多路复用 21 针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供 _接口。 ( A) RJ-45 ( B) AUI ( C) BNC ( D) F/O 22 实现不同网络协议之间转换的设备是 _。 ( A) repeater ( B) bridge ( C) router ( D) gateway 23 符合 802.5标准的网桥由发送帧的源结点负责路由选择,源结点发送帧时需要将详细的路由信息放

9、在帧的首部,这类网桥被称为 _。 ( A)第 2层交换 ( B)网关 ( C)源路由网桥 ( D)透明网桥 24 Gigabit Ethernet的传输速率比传统的 10Mbps Ethernet快 100倍,但是它仍然保留着和传统的 Ethernet 的相同的 _。 ( A)物理层协议 ( B)帧格式 ( C)网卡 ( D)集线器 25 Ethernet交换机是利用进行数据交换的。 ( A)端口 /MAC地址映射表 ( B) IP 路由表 ( C)虚拟文件表 ( D)虚拟存储器 26 初期开发的基于文件服务器的局域网,操作系统属于: _。 ( A)变形级系统 ( B)基础级系统 ( C)随机

10、抽样系统 ( D)高级系统 27 是一种可应用于 ERP、电子商务和数据仓库的大型 Unix系统。 ( A) Solaris ( B) AIX ( C) HP-UX ( D) Enterprise Server 28 网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即_。 ( A)目录服务 ( B)分布式目录服务 ( C)数据库服务 ( D)活动目录服务 29 Windows NT Server内置的网络协议有 _。 TCP/IP MWLink NetBEUI 数据链路控制协议 ( A) 和 ( B) 和 ( C) 、 和 ( D)全部 30 下列不属于 NetWare基于对

11、网络安全性需要提供的安全保密机制的是_。 ( A)注册安全性 ( B)用户信任者权限屏蔽 ( C)最大信任者权限屏蔽 ( D)目录与文件属性 31 下列不属于 Unix操作系统主要特点的是 _。 ( A) Unix操作系统是一个多用户系统 ( B) Unix操作系统具有很好的可移植性 ( C) Unix操作系统可以直接支持网络功能 ( D) Unix操作系统是一个单任务操作系统 32 因特网为人们提供了一个庞大的网络资源,下列关于因特网的功能不正确的是_。 ( A)电子由附 ( B) WWW浏览 ( C)程序编译 ( D)文件传输 33 TCP和 UDP的一些端口保留给一些特定的应用使用。下列

12、为 POP3协议保留的端口号为 _。 ( A) TCP的 25端口 ( B) UDP的 110端口 ( C) UDP的 25端口 ( D) TCP的 110端口 34 关于 IP 协议,下 列说法错误的是 _。 ( A)网际协议是无连接的 ( B)传输控制协议是端到端的协议,是面向连接的 ( C)主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机 ( D) IP 作用 TCP传递信息 35 若某台机器的 IP 地址为 131.105.4.1,且它属于 B类网,则其主机号为_。 ( A) 4.1 ( B) 131.105 ( C) 105.4.1 ( D) 1 36 在 IP 报头中

13、, _用来表示该数据报对应的 IP 协议版本号。 ( A)数据区 ( B)服务类型 ( C)协议域 ( D)版本域 37 _服务是目前因特网上使用最频繁的一种服务,它在国际之间的交流中发挥着重要作用。 ( A) E-Mail ( B) Telnet ( C) FTP ( D) Netmeeting 38 在因特网中,域名解析采用 _算法在某个结点上一定能找到名字地址映射。 ( A)自底向上 ( B)自顶向下 ( C)折半查找 ( D)回溯 39 下图为一个简单的互联网示意图。其中,路由器 R的路由表中到达网络 40.0.0.0的下一跳步 IP 地址应为 _。( A) 30.0.0.0 ( B)

14、 30.0.0.7 ( C) 40.0.0.7 ( D) 30.0.0.6 40 以下 _编辑器不能用来创建 HTML文挡。 ( A)文本 ( B) Microsoft Frontpage ( C) Microsoft Interdev ( D) BASIC 41 下列 FTP客户端应用程序中,用户只能从 FTP服务器下载文件而不能上传文件的是 _。 ( A) FTP命令行 ( B)浏览器 ( C) CuteFtp ( D) NetAnts 42 所有的密钥都 有生存期,通常隋况下一个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是 _。 ( A)产生密钥、分发密钥、启用密钥 /停

15、用密钥、替换密钥、撤销密钥、销毁密钥 ( B)产生密钥、分发密钥、启用密钥 /停用密钥、撤销密钥、销毁密钥 ( C)产生密钥、分发密钥、启用密钥 /停用密钥、替换密钥、销毁密钥 ( D)产生密钥、启用密钥 /停用密钥、替换密钥、撤销密钥、销毁密钥 43 以下的故障管理的功能中,叙述不正确的是 _。 ( A)建立、维护和分析差错 ( B)诊断测试差错 ( C)过滤故障,同时对故障通知进行优先级判断 ( D)追踪并改正故障 44 有一种原则是对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该原则称为 _。 ( A)木桶原则 ( B)整体原则 ( C)等级性原则 ( D)动态化原则 45

16、对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全级别是 _。 ( A) A1 ( B) B3 ( C) B2 ( D) C2 46 修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对_的 攻击。 ( A)可用性 ( B)机密性 ( C)合法性 ( D)完整性 47 下列关刊口密的说法中正确的是 _。 ( A)需要进行变化的原数据称为密文 ( B)经过变换后得到的数据称为明文 ( C)将原数据变换成一种隐蔽的形式的过程称为加密 ( D)以上都不对 48 Elgamal公钥体制是一种基于离散对数的 Elgamal公钥密码体制,又称其为_。 ( A)背包公钥体制

17、 ( B)数据签名标准 ( C)椭圆曲线密码术 ( D)概率加密体制 49 关于 CA安全认证体系的叙述 中错误的是 _。 ( A) CA安全认证中心负责所有实体证书的签名和分发 ( B) CA机构的数字签名使得攻击者不能伪造和篡改证书 ( C) CA安全认证中心以磁盘或智能 IC 卡的形式向用户发放证书 ( D) CA安全认证中心进行在线销售和在线谈判,处理用户的订单 50 协议是最常用的建立电话线或 ISDN拨号连接的协议。 ( A) PPP认证 ( B) S/Key口令 ( C) Kerberos ( D) PTP 51 防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是_。

18、 ( A)保护一个网络不受另一个网络的攻击 ( B)使一个网络与另一个网络不发生任何关系 ( C)保护一个网络不受病毒的攻击 ( D)以上都不对 52 以下 _方式不是口令系统最严重的弱点。 ( A)外部泄露 ( B)口令猜测 ( C)线路窃听 ( D)定期修改口令 53 在电子商务活动中, _是电子商务的高级阶段和最终目的。 ( A)向上购物 ( B)网上支付 ( C)下订单 ( D)在线交易 54 数字证书是一条数字签名的消息,它通常用于 _。 ( A)证明某个 实体的公钥的有效性 ( B)证明某个实体的私钥的有效性 ( C)证明证书的签名的有效性 ( D)证明证书的发放者是真正的,而不是

19、冒充的 55 下列关于 SET叙述中正确的是 _。 ( A) SET的中文名称是电子支票 ( B) SET协议对不用卡支付的交易方式同样生效 ( C) SET认证可以通过第三方 CA安全认证中心认证 ( D)以上都不正确 56 与传统的政府政务相比,电子政务具有下列 _突出的特点。 使政务工作更有效、更精简 使政府工作更公开、更透明 为企业和居民提供更好的服务 使企业和居民能够更好的参与政府的管理 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D)全部 57 在电子政务的分层逻辑模型中, _是整个电子政务系统正常运行的基础。 ( A)网络基础设施层 ( B)信息安全基础设施层 (

20、C)统一的安全电子政务平台层 ( D)电子政务应用层 58 目前主要的醋网络有电信网、有线电视网和计算机网。其个 _采拥电路分组和分组交换实现各用户之间的通信。 ( A)电信网 ( B)有线电视 网 ( C)计算机网 ( D)三者都是 59 技术是用来解决信息高速公路中 “最后一公里 ”问题的。 ( A) ATM ( B) FIFTH ( C) SDH ( D) EDI 60 从目前的应用需求来看,下面 _不是全球多媒体网络必须具备的特性。 ( A)异构性 ( B)安全性 ( C)移动性 ( D)交互性 61 宽带综合业务数字网 (B-ISDN)的传输速率很高,能达到几十或几百 Mb/s,甚至

21、达到几十或几百 Gb/s。数据传输速率超过 1Gb/s时,一般要采用【 】作为传输介质。 62 帧 是数据通信中的最小语义单位,根据信号内容的不同又可分为命令帧、响应帧和【 】帧。 63 在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:【 】和时分多路复用。 64 计算机网络 OSI参考模型中的 7个层次从高层到低层分别是:应用层、表示层、会话层、运输层、网络层、【 】层和物理层。 65 在大型信息系统中,数据一旦受到破坏会给用户造成不可挽回的损失。因此,一个实用和安全的网络信息系统的设计,应该包括网络文件【 】与恢复方法,及灾难恢复计划。 66 一个 IPv

22、6的地址的基本表现形式为 AA03: 0: 0: 0: 0: 7: 8: 15,则其简略表现形式为【 】。 67 按使用的传输技术分类,计算机网络可以分成广播式网络和【 】。 68 误码率应该是衡量数据传输系统【 】工作状态下传输可靠性的参数。 69 通常,调制解调器的调制方式有三种:振幅调制、频率调制和【 】调制。 70 局域网从介质访问控制方法的角度可以分两类:共享介质局域网与【 】局域网。 71 Token Bus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的【 】 。 72 为了方便用户记忆, IP 地址采用【 】标记法。 73 路由表包含的一个非常特殊的路由是【 】。

23、74 防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的【 】。 75 目前常见的网络管理协议有【 】、公共管理信息服务协议 (CMIS/CMIP)和局域网个人管理协议 (LMMP)等。 76 A公司向 B公司发出一份电文,称 C公司要向 B公司订购大批棉花,诱使 B公司高价向 A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。 77 电子商务的安全要求包括传输的安全性、交易各方的身份认证、【 】和交易的不可抵赖性四个方面。 78 通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收【 】。 79 电子商务的体系结构可以分为网络基

24、础平台、安全基础结构、支付体系和【 】。 80 异步数据传输模式 (ATM)采用固定长度的数据传输单元 (信元 ),其长度为【 】个字节。 国家三级(网络技术)笔试模拟试卷 126答案与解析 1 【正确答案】 B 【试题解析】 自 1969年美国国防部的阿帕网 (ARPANET)运行以来,计算机广域网开始发展起来, 1983年 TCP/IP传输控制协议与网际互联协议正式成为阿帕网的协议标准,这使得网际互联有了突飞猛进的发展。因此从 1969年 ARPANET 的诞生到 1983年 Internet的形成是 Internet发展的第一阶段。 2 【正确答案】 B 【试题解析】 微处理器按功能可分

25、为执行部件和总线接口部件,执行部件主要由寄存器组、算术逻辑部件、标志寄存器组成,其中寄存器是微处理器内部用来存放数据的一些小型存储区域。选项 B 说法不正确。 3 【正确答案】 D 【试题解 析】 软件分为系统软件和应用软件。系统软件是指负责管理、监控和维护计算机硬件和软件资源的一种软件。系统软件主要包括:操作系统、各种编程语言的处理程序、数据库管理系统以及故障诊断、排错程序等工具软件。应用软件是指利用计算机和系统软件为解决各种实际问题而编制的程序,这些程序满足用户的特殊要求。因此,高级语言编译软件属于系统软件。 4 【正确答案】 B 【试题解析】 我国著名的汉字处理软件有 WPS、 CCED

26、等; Lotus Approach 是Lotus 公司的数据库软件: Netmeeting 是微软公司的 Internet通信软件; Symantec pcAnywhere是远程控制软件。 5 【正确答案】 D 【试题解析】 概括地说,超文本就是收集、存储和浏览离散信息以及建立和表现信息之间关系的技术,因此超文本本身并不是一个物理网络。 D选项说法不正确。 6 【正确答案】 A 【试题解析】 在软件生命周期中,开发前期分为需求分析、总体设计、详细设计三个子阶段;在开发后期分为编码、测试两个子阶段。前期必须形成的文档有:软件需求说明书、软件设计规格说明书。 7 【正确答案】 D 【试题解析】 计

27、算机网络系统是异地的独立计算机系统通过通信设备连接在一起,使用网络软件实现资源的共享的系统。 8 【正确答案】 B 【试题解析】 局域网与局域网互连是网络互连中最常见的一种,它又可以分为同种局域网的互连和异型局域网的互连。一个 Ethernet网络和一个 Token Ring 网络的互连就属于异型局域网的互连,它们是两种不同协议的共享介质局域网的互连,可以用网桥互连起来。 9 【正确答案】 A 【试题解析】 在点一点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连接的线 路,那么它们之间的分组传输就要通过中间的结点的接收、存储,转发,直至目的结点。由于连接多台计算机之间的线路

28、结构可能是复杂的,因此从源结点可能存在多条路由。决定分组从通信子网的源结点到目的结点的路由需要有路由选择算法。采用分组存储转发与路由选择是点 -点式网络与广播式网络的重要区别之一。 10 【正确答案】 B 【试题解析】 网络并行计算根据其组建思想和实现方法可以分为两大类:机群计算和网格计算。 11 【正确答案】 A 【试题解析】 香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输 速率 Rmax与信道带宽 B、信号与噪声功能比 S/N关系为: Rmax=B.log2(1+S/N) S/N(dB) =10.lg(S/N) 所以, Rmax30Kbps。 12 【正确答案】 A 【试题解

29、析】 在实际应用中,常用的数据传输速率的单位有: kbps, Mbps,Gbps。其中: 1kbps=103bps 1Mbps=106bps 1Gbps=109bps 13 【正确答案】 A 【试题解析】 在理解误码率时,应该注意以下几个问题: 1、应衡量数据传输系统正常工作状态下传输可靠性的参数; 2、对于实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求; 3、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。 14 【正确答案】 C 【试题解析】 NSFNET 采用的是一种层次型结构,分为主干网、地区网和校园网。各大学的主机连入校园网

30、,校园网连入地区网,地区网连入主干网,主干网再通过高速通信线路与 ARPANET 连接。包括主干网与地区网络在内的整个网 络系统称之为 NSFNET。 15 【正确答案】 D 【试题解析】 互连层的主要功能是负责将源主机的报文分组发送到目的主机,源主机和目的主机可以在一个网上,也可以在不同的网上,它的功能主要在以下三个方面: 1、处理来自传送层的分组发送请求; 2、处理接收的数据报; 3、处理互连的路径、流控与拥塞问题。 16 【正确答案】 B 【试题解析】 TCP/IP协议是标准化协议,可以提供多种可靠的用户服务;依赖TCP协议的主要有文件传送协议 FTP、电子邮件协议 SMTP以及超文本传

31、输协议HTTP;依赖 UDP协议的主要有简单网络管理协议 SNMP、简单文件传输协议TFTP;可以使用 TCP协议,又可以使用 UDP协议的是域名服务 DNS等。 17 【正确答案】 B 【试题解析】 光纤分布式数据接口 (FDDI)是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。 FDDI 的数据传输为 100Mbps,连网的结点数 1000,环路长度为 100km。 18 【正确答案】 C 【试题解析】 本题中,由于环中传递顺序与节点在总线上的物理位置无关,因此,令牌总线网在物理上是总线网,而在逻辑上是环型网 ,所以 A、 B 描述正确。令牌传递规定由地址高站向地址低站

32、,最后由地址最低站向地址最高站依次循环传递。从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点。所以 D选项说法正确;总线上的站实际顺序与逻辑顺序没有关系,所以 C选项说法不正确。 19 【正确答案】 B 【试题解析】 1000BASE-T 标准采用了千兆介质专用接口 (GMII),它将 MAC子层与物理层分隔开来,这样物理层在实现 1000Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层。 20 【正确答案】 A 【试题解 析】 无线局域网所使用的扩频的两种方法是:跳频扩频和直接序列扩频。 21 【正确答案】 A 【试题解析】 针对不同的传输介质,网卡提供了相应的接

33、口。其中适用非屏蔽双绞线的网卡应提供 RJ-45接口,适用粗缆的网卡应提供 AUI 接口,适用细缆的网卡应提供 BNC接口,适用光纤的网卡应提供光纤的 F/O 接口。 22 【正确答案】 D 【试题解析】 根据网络层次的结构模型,网络互连的层次可以分为:数据链路层互连、网络层互连和高层互连。其中,数据链路层互连的设备是网桥 (bridge),网络层互连的设备是 路由器 (router),传输层及以上各层协议不同的网络之间的互连属于高层互连,实现高层互连的设备是网关 (gateway)。中继器 (repeater)是用来扩展做为总线的同轴电缆的长度,是物理层连接设备,起到接收、放大、整形与转发同

34、轴电缆中数据信号的作用。 23 【正确答案】 C 【试题解析】 802.5标准的网桥由发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点发送帧时需要将详细的路由信息放在帧的首部,这类网桥被称为源路由网桥。 24 【正确答案】 B 【试题解析】 Gigabit Ethernet 的传输速率比传统的 10Mbps Ethernet快 100倍,但是它仍然保留着和传统的 Ethernet的相同的所有特征 (相同的数据帧格式、相同的介质访问控制方法、相同的组网方法 )。 25 【正确答案】 A 【试题解析】 Ethernet交换机是利用

35、 “端口 /MAC地址映射表 ”进行数据交换的。 26 【正确答案】 A 【试题解析】 以共享文件服务为基础的系统可分为变形级系统和基础级系统,变形级系统是在原有的单机操作 系统基础上,通过增加网络服务功能构成的。因此基于文件服务器的局域网操作系统属于变形级操作系统。 27 【正确答案】 D 【试题解析】 Enterprise Server是一种可应用于 ERP、电子商务和数据仓库的大型 Unix系统。 28 【正确答案】 B 【试题解析】 网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即分布式目录服务。分布式目录服务将分布在不同地理位置的资源,组织在一种具有全局性的、可复

36、制的分布式数据库中,网络中多个服务器都有该数据库的副本。 29 【 正确答案】 D 【试题解析】 Windows NT Server内置有以下四种网络协议: 1、 TCP/IP协议;2、 Microsoft公司的 MWLink; 3、 NetBIOS的扩展用户接口 (NetBEUI); 4、数据链路控制协议。 30 【正确答案】 B 【试题解析】 NetWom基于对网络安全性需要提供的安全保密机制的有:注册安全性、用户信任者权限屏蔽、最大信任者权限屏蔽、目录与文件属性 31 【正确答案】 D 【试题解析】 Unix 操作系统是一个多用户、多任务的操作系统; Unix 系统的大部分是用 C语言编

37、写的,这使得系统易读、易修改、易移植; Unix系统良好的网络管理功能已为广大网络用户所接受。 32 【正确答案】 C 【试题解析】 因特网提供的主要服务包括:万维网 (WWW)信息服务、电子公告系统 (BBS)、文件传输系统 (FTP)、远程登录 (Telnet)和电子邮件系统 (E-mail)。到目前为止,因特网还没有提供程序编译功能。 33 【正确答案】 D 【试题解析】 不论是 TCP还是 UDP,它们都提供了对给定的主机上的多个目标进行区分的能力,端口就是 TCP和 UDP为了识别一个主机上的多个目标而设计的。 TCP和 UDP分别拥有自己的端口号,它们可以共存一台主机,但。互不干扰

38、。其中邮局协议 (POP3)的 TCP端口号为 110,简单邮件传输协议 (SMTP)的TCP端口号为 25。 34 【正确答案】 D 【试题解析】 IP协议是无连接的,即通信双方在进行通信之前,不需要事先建立好连接。 TCP协议是一个端到端的协议,是面向连接的。在进行通信之前,通信双方必须先建立连接,才能进行通信:在结束通信后,终止连接。通常源主机在发出数据报时只需指明第一个路由器,而后数据报在因特网 中如何传输以及沿着哪一套路径传输,源主机则不必关心。由于独立对待每一个 IP数据报,因此源主机两次发往同一目的主机的数据可能会因为中途路由器选择的不同而沿着不同的路径到达目的主机。 TCP使用

39、 IP传递信息。每一个 TCP信息被封装在一个 IP数据报中并通过互联网传送。数据报到达目的主机时, IP将先前封装的 TCP信息再送交给 TCP。 35 【正确答案】 A 【试题解析】 IP地址按逻辑网络结构进行划分,一个 IP地址由两部分组成,即网络号和主机号,网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的 一个连接。 B类 IP用于中型规模的网络,它用 14位表示网络, 16位表示主机。本题中 IP地址为 131.105.4.1属于 B 类 IP地址,前两个字节 (131.105)为网络号,后两个字节 (4.1)为主机号。 36 【正确答案】 D 【试题解析】 IP数据报

40、的格式可以分为报头区和数据区两大部分。在 IP报头中,版本域表示与该数据报对应的 IP协议版本号,不同 IP协议版本规定的数据报格式稍有不同。 37 【正确答案】 A 【试题解析】 电子邮件服务 (又称 E-Mail 服务 )是目前因特网上使用最频繁的一种服 务,它为因特网用户之间发送和接收消息提供了一种快捷、廉价的现代化通信手段,它在国际之间的交流中发挥着重要作用。 38 【正确答案】 B 【试题解析】 在因特网中,域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定能找到所需的名字 -地址映射。 39 【正确答案】 B 【试题解析】 根据定义,一个路由表通常包含许

41、多 (N, R)对序偶,其中 N指的是目的网络 IP地址, R是到网络 N路径上的 “下一个 ”路由器的 IP地址。本题要求报文到达的目的网络号为 40.0.0.0,网络 40.0.0.0与路由器 R不是直接相连,那么 R就要将该报文传送给与其直接相连的另一路由器 S,所以到达网络 40.0.0.1的下一跳步 IP地址应为路由器 R的 IP地址 30.0.0.7。 40 【正确答案】 D 【试题解析】 HTML语言支持不同方式创建 HTML 文档:文本编辑器和专用的HTML 编辑器,如 Microsoft Frontpage、 Microsoft Interdev 等,而 BASIC不可以。

42、41 【正确答案】 B 【试题解析】 因特网用户使用的 FTP客户端应用程序通常有三种类型,即传统的 FTP命令行、浏览器和 FTP下载工具。其中通过浏览器用户只能从 FTP服务器下载文件而不能上传文件。 42 【正确答案】 A 【试题解析】 通常情况下,一个密钥的生存周期主要经历以下几个阶段: 1、产生密钥; 2、分发密钥; 3、启用密钥 /停用密钥; 4、替换密钥或更新密钥; 5、撤销密钥; 6、销毁密钥。 43 【正确答案】 D 【试题解析】 故障管理的功能包括:接收差错报告并做出反应,建立和维护差错日志并进行分析;对差错进行诊断测试;对故障进行过滤,同时对故障通知进行优先级判断;追踪故

43、障,确定纠 正故障的方法措施。 44 【正确答案】 D 【试题解析】 信息安全的实现是由技术、行政和法律共同保障的。从技术角度来说,确定具体信息系统的安全策略应遵循的原则: 1、木桶原则; 2、整体原则;3、有效性与实用性原则; 4、安全性评价原则; 5、等级性原则; 6、动态化原则。其中对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性的是动态化原则。 45 【正确答案】 B 【试题解析】 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,即 D1、 C1、 C2、 B1、 B2、 B3、 A1。 这些级别形成了一个逐渐更加可信的层次系统,其中 D1级是计算机安全的最低一

44、级, A1是最高安全级。 B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区。 46 【正确答案】 D 【试题解析】 修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。 47 【正确答案】 C 【试题解析】 采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称 为解密;经过变换后得到的数据称为密文。 48 【正确答案】 D 【试题解析】 1985年, EIgamal 构造了一种基于离散对数的公钥密码体制,这就是 Elgamal 公钥

45、体制。 Elgamal 公钥体制的密文不仅依赖于待加密的明文,而且依赖于用户选择的随机参数,即使加密相同的明文,得到的密文也是不同的。由于这种加密算法的非确定性,又称其为概率加密体制。 49 【正确答案】 D 【试题解析】 为了保证交易的安全顺利进行,参加商务活动的双方需要确认对方身份,由 CA安全认证中心发放的证书是电子商务中最 常用的认证方法。 CA安全认证中心负责所有实体证书的签名和分发。证书是经过授权中心数字签名的,因此攻击者不能伪造和篡改证书。需要申请证书的用户可以向 CA安全认证中心提出申请。经过审核后, CA安全认证中心以磁盘或智能 IC卡的形式向用户发放证书。 50 【正确答案

46、】 A 【试题解析】 PPP认证协议是最常用的建立电话线或 ISDN拨号连接的协议,可使用口令认证协议、挑战握手协议和可扩展认证协议三种标准认证机制中的任何一种。 51 【正确答案】 A 【试题解析】 防火墙系统是设置在可信任网络和不可 信任网络之间的一道屏障,是网络系统的组成部分。防火墙系统由一套硬件 (如一个路由器或一台计算机 )和适当的软件组成。防火墙的目的是通过各种控制手段,保护一个网络不受来自另一个网络的攻击,内部网络与外部网络连接时,先接到防火墙,然后再由防火墙接到外部网络上。 52 【正确答案】 D 【试题解析】 口令系统最严重的脆弱点是外部泄露和口令猜测,另外还有线路窃听、威胁

47、验证者、重放等。 53 【正确答案】 D 【试题解析】 在电子商务活动中,使用户了解自己的企业和产品只是电子商务的第一步,在线交易是电 子商务的高级阶段和最终目的。 54 【正确答案】 A 【试题解析】 数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。 55 【正确答案】 C 【试题解析】 安全电子交易 SET是为了保证电子信用卡在网上支付的安全而设立的支付规范。 SET 协议对不用卡支付的交易方式,如邮局汇款方式等无效,它只针对用卡支付的网上交易。进行网上交易时商家和持卡人都需要确认对方的身份。 SET 认证可以通过第三方 CA安全认证中心认证。 56 【正确答案】 D

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1