ImageVerifierCode 换一换
格式:DOC , 页数:32 ,大小:93KB ,
资源ID:496110      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-496110.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]国家三级(网络技术)笔试模拟试卷260及答案与解析.doc)为本站会员(cleanass300)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]国家三级(网络技术)笔试模拟试卷260及答案与解析.doc

1、国家三级(网络技术)笔试模拟试卷 260及答案与解析 1 奔腾采用了增强的 64位数据总线,它的含义是 ( )。 ( A)内部总线是 32位的,而与存储器之间的外部总线是 64位的 ( B)内部总线是 64位的,而与存储器之间的外部总线是 32位的 ( C)内部总线是 32位的,而与输出设备之间的外部总线是 64位的 ( D)内部总线是 64位的,而与输出设备之间的外部总线是 32位的 2 ( )是 Windows 2000 Server最重要的新功能。 ( A)使用域作为基本管理单位 ( B)使用主域控制器 ( C)兼容性提高 ( D)活动目录服务 3 关于动态路由表,下列说法正确的是 (

2、)。 ( A)动态路由表是网络处于正常工作状态时使用的路由表 ( B)动态路由表是网络中的路由器相互发送路由信息而动态建立的 ( C)动态路由表由手工建立 ( D)动态路由表由于其灵活性,将来会取代静态路由表 4 操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在OS/2中,这个记录表称为 ( )。 ( A)文件表 FAT ( B) VFAT虚拟文件表 ( C)端口 /MAC地址映射表 ( D)高性 能文件系统 HPFS 5 操作系统之所以能够找到磁盘上的文件,是因为磁盘上的文件名与存储位置的记录。在 DOS中,它叫做 ( )。 ( A) HPFS ( B) FAT ( C)

3、VFAT ( D) NOS 6 决定局域网性能的主要技术要素不包括 ( )。 ( A)网络拓扑结构 ( B)传输介质 ( C)介质访问控制方法 ( D)网络操作系统 7 下列不属于 SDH不足之处的是 ( )。 ( A)频带利用率不如 PDH高 ( B) SDH采用了所谓 “指针调整技术 ”,增加了设备的复杂性 ( C)从 PDH到 SDH的过渡时期会形成多个 SDH“同步岛 ”经由 PDH互联的局面 ( D)没有世界性的标准光接口规范,各个厂家自定标准 8 MIPS是用于衡量计算机系统的 _指标。 ( A)存储容量 ( B)运算速度 ( C)时钟频率 ( D)处理能力 9 以下说法哪一个是正

4、确的 ?( ) ( A)局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线 ( B)从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同 ( C)三类双绞线可以用于 10 Mbps 100 Mbps的数据传输 ( D)五类双绞线 适用于语音及 100 Mbps以下的数据传输 10 光纤接入网有很多种,其中 _是最理想的。 ( A) FTTC ( B) FTTH ( C) VSAT ( D) VLAN 11 中断事件是由 _发现,并暂停现行程序,引出中断服务程序执行。 ( A)应用程序 ( B)硬件设备 ( C)编译程序 ( D)操作系统 12 关于安全攻击说法错误的是 ( A)中断

5、指系统资源遭到破坏,是对可用性的攻击 ( B)截取是指未授权的实体得到资源访问权,是对机密性的攻击 ( C)修改是指未授权实体不仅得到访 问权,还篡改了资源,是对可靠性的攻击 ( D)捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击 13 在非对称加密中,公开密钥加密的信息只能用下列哪一项来解密 ? ( A)公开密钥 ( B)秘密密钥 ( C)对称密钥 ( D)非对称密钥 14 数据加密技术可以分为 3类,下列不属于数据加密技术的是 ( A)对称型加密 ( B)不对称性加密 ( C)可逆加密 ( D)不可逆加密 15 防火墙自身有一些限制,它不能阻止 外部攻击 内部威胁 病毒感染 ( A

6、) ( B) 和 ( C) 和 ( D)全部 16 以下的故障管理的功能中,叙述不正确的是 _。 ( A)建立、维护和分析差错 ( B)诊断测试差错 ( C)过滤故障,同时对故障通知进行优先级判断 ( D)追踪并改正故障 17 在身份认证中,使用最广泛的一种身份验证方法是 _。 ( A)口令或个人识别码 ( B)令牌 ( C)个人特征 ( D)以上都是 18 支付网关的主要功能为 _。 ( A)进行通信和协议转换,完成数据加密与解密 ( B)代替银行等金融机构进行支持授权 ( C)处理 交易中的资金划拨等事宜 ( D)为银行等金融机构申请证书 19 美国国防部和国家标准局的可信计算机系统评估准

7、则中,支持多级安全的级别为 _。 ( A) A1 ( B) B1 ( C) C2 ( D) D1 20 网络服务器分为文件服务器、通信服务器和 _。 ( A)管理服务器、打印服务器 ( B)管理服务器、权限服务器 ( C)数据库服务器、管理服务器 ( D)打印服务器、数据库服务器 21 在电子商务的应用中,下列叙述中错误的是 _。 ( A)证书上具有证书授权中心的数字签名 ( B)证书上列有证书拥有者的基本信息 ( C)证书上列有证书拥有者的公开密码 ( D)证书上列有证书拥有者的私有密钥 22 下列 _ 软件不是浏览软件。 ( A) Internet Explorer ( B) Netsca

8、pe Communicator ( C) Lotus 1-2-3 ( D) Hot Java Browser 23 在 Fast Ethernet中,为了使物理层在实现 100 Mbit/s速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层, 100BASE-T标准定义了 ( )。 ( A) RS-498接口 ( B) AUI接口 ( C)介质专用接口 MII ( D) USB接口 24 快速以太网 Fast Ethernet的数据传输速率为 ( A) 10Mbps ( B) 100Mbps ( C) 1Gbps ( D) 10Gbps 25 在 IP 数据报报头中有两个有关长度的

9、字段,一个为报头长度字段,一个为总长度字段。其中 ( A)报头长度字段和总长度字段都以 8比特为计数单位 ( B)报头长度字段以 8比特为计数单位,总长度字段以 32比特为计数单位 ( C)报头长度字段以 32比特 为计数单位,总长度字段以 8比特为计数单位 ( D)报头长度字段和总长度字段都以 32比特为计数单位 26 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 ( A)服务攻击 ( B)拒绝服务攻击 ( C)被动攻击 ( D)非服务攻击 27 以下关于城域网建设的描述中,说法不正确的是 _。 ( A)传输介质采用光纤 ( B)传输协议采用 FDDI (

10、 C)交换结点采用基于 IP 的高速路由技术 ( D)体系结构采用核心交换层、业务汇聚层与接入层三层模式 28 微 型计算机主存储器的基本编址单元的长度为 ( ) ( A) 32位 ( B) 1位 ( C) 8位 ( D) 16位 29 HFC是利用以下哪个网络为最终接入部分的宽带网络系统 ? ( A)现有电话网络 ( B)有线电视网络 ( C)计算机局域网 ( D)光纤网 30 FDDI是一种以以下哪种介质作为传输介质的高速主干网 ? ( A)双绞线 ( B)同轴电缆 ( C)光纤 ( D)微波 31 在计算机网络系统中,以下哪个服务器是在网络系统中提供数据交换的服务器 ? ( A)设备服务

11、器 ( B)通信服务器 ( C)管理服务器 ( D)数据库服务器 32 关于客户机服务器模式的描述中,正确的是 _。 ( A)客户机主动请求,服务器被动等待 ( B)客户机和服务器都主动请求 ( C)客户机被动等待,服务器主动请求 ( D)客户机和服务器都被动等待 33 是网络与网络连接的桥梁 ,属于因特网中最重要的设备是 ( A)中继器 ( B)集线器 ( C)路由器 ( D)服务器 34 网络全文搜索引擎包括 4个基本组成部分:搜索器、检索器、用户接口和 ( A)索引器 ( B)蜘蛛 (Spiders) ( C) 爬虫 (Crawlers) ( D)后台数据库 35 网桥是 ( )。 (

12、A)物理层的互联设备 ( B)数据链路层的互联设备 ( C)网络层的互联设备 ( D)高层的互联设备 36 操作系统必须提供一种启动进程的机制。在 Windows和 OS/2中启动进程的函数是 _。 ( A) EXEC函数 ( B) CreateProcess ( C) COMMAND ( D) SYS.INI 37 下列选项中,不是电子商务优越性的是 ( )。 ( A)以最小的费用制作最大的 广告 ( B)展示产品无需占用店面,小企业可以获得和大企业几乎同等的商业机会 ( C)提高服务质量,及时获得顾客的反馈信息 ( D)已有完善的法律法规来保证零风险 38 Windows NT一般分为两部

13、分, _是安装在服务器上的网络操作系统, NT Workstation是安装在客户端机器上的联网软件,同时也是一个很好的客户端本地操作系统。 ( A) Novell Netware ( B) NT Server ( C) Linux ( D) SQL Server 39 网 络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即( )。 ( A)目录服务 ( B)分布式目录服务 ( C)数据库服务 ( D)活动目录服务 40 关于 Internet域名服务的描述中,错误的是 ( )。 ( A)域名解析通常从根域名服务器开始 ( B)域名服务器之间构成一定的层次结构关系 ( C)域名

14、解析借助于一组既独立又协作的域名服务器完成 ( D)域名解柝有反复解析和递归解析两种方式 41 因特网域名系统中, com通常表示 _。 ( A)商业组织 ( B)教育机构 ( C) 政府部门 ( D)军事部门 42 下面的协议中,用于实现互联网中交互式文件传输功能的是 ( )。 ( A) DNS ( B) FTP ( C) Telnet ( D) RIP 43 IEEE 802.11标准使用的频点是 ( )。 ( A) 900MHz ( B) 1800MHz ( C) 2.4GHz ( D) 5.8GHz 44 下面关于动态路由,错误的是 ( )。 ( A)动态路由可以通过自身学习,自动修改

15、和刷新路由表 ( B)为实现动态路由,互联网中 的路由器必须运行相同的路由选择协议,执行相同的路由选择算法 ( C)路由器之间经常交换路由信息 ( D)应用最广泛的路由选择协议有 RIP和 OSPF两种,其中 RIP使用链路 -状态算法 45 在加密技术中,作为算法输入的原始信息称为 (, )。 ( A)明文 ( B)暗文 ( C)密文 ( D)加密 46 下列哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能 ?( ) ( A)配置管 ( B)计费管理 ( C)性能管理 ( D)故障管理 47 数字信封技术能够 ( )。 ( A)对发送者和接收者的身份进行认证 ( B)对发送

16、者的身份进行认证 ( C)防止交易中的抵赖发生 ( D)保证数据在传输过程中的安全性 48 因特网中的主机可以分为服务器和客户机,其中 ( )。 ( A)服务器是服务和信息资源的提供者,客户机是服务和信息资源的使用者 ( B)服务器是服务和信息资源的使用者,客户机是服务和信息资源的提供者 ( C)服务器和客户机都是服务和信息资源的提供者 ( D)服务器和客户机都是服务和信息资源的使用者 49 下列关于应用软件的描述中,错误的是 ( )。 ( A) Access是数据库软件 ( B) PowerPoint是演示软件 ( C) Outlook是浏览器软件 ( D) Excel是电子表格软件 50

17、在下面常用的端口号中,默认的用 FTP服务的 TCP端口是 _。 ( A) 80 ( B) 23 ( C) 21 ( D) 25 51 以下关于搜索引擎的说法,错误的是( )。 ( A)检索器的功能是收集信息 ( B)索引器的功能是理解搜索器所搜索的信息 ( C)一个搜索引擎的有效性在很大程度上取决于索引的质量 ( D)用户接口的作用是输入用户查询, 显示查询结果 52 下列关丁奔腾处理器的说法中,正确的是 _。 ( A)奔腾 是 16位的,奔腾 是 32位的 ( B)奔腾 是 32位的,奔腾 4是 64位的 ( C)奔腾是 32位的,安腾是 64位的 ( D)奔腾是 64位的,安腾是 64位

18、的 53 OSI参考模型的网络层对应于 TCP IP 参考模型的( )。 ( A)主机网络层 ( B)互联层 ( C)传输层 ( D)应用层 54 1000BASELX标准支持的传输介质是( )。 ( A)单模光纤 ( B)多模光纤 ( C)屏蔽双 绞线 ( D)非屏蔽双绞线 55 在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常需要采用安腾处理器。安腾处理器采用的创新技术是 ( A)复杂指令系统计算 CISC ( B)精简指令系统计算 RISC ( C)简明并行指令计算 EPIC ( D)复杂并行指令计算 CPIC 56 局域网交换机的某一端口工

19、作于半双工方式时带宽为 100Mbps,那么它工作于全双工方式时带宽为 ( A) 50Mbps ( B) 100Mbps ( C) 200Mbps ( D) 400Mbps 57 如果信道的数据传输速率 1Gbps,那么每 1秒钟通过该信道传输的比特数最高可以达到 _。 ( A) 103 ( B) 106 ( C) 109 ( D) 1012 58 在因特网中,路由器通常利用以下哪个字段进行路由选择 _。 ( A)源 IP 地址 ( B)目的 IP 地址 ( C)源 MAC地址 ( D)目的 MAC地址 59 190.168.2.56属于以下哪 类 IP 地址 _。 ( A) A类 ( B)

20、B类 ( C) C类 ( D) D类 60 802.11技术和蓝牙技术可以共同使用的无线信道频点是 _。 ( A) 800MHz ( B) 2.4GHz ( C) 5GHz ( D) 10GHz 61 目前计算机网络的基本特征是 _。 62 宽带综合业务数字网的协议分为 3面和 3层, 3个面分别称为用户面、【 】和管理面。 63 目前常用的网络连接器主要由中继器、网桥、【 】和网关组成。 64 C/S结构模式是对大型主机结构的一次挑战,其中 S表示的是【 】。 65 计算机网络拓扑主要是指【 】子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。 66 有一种政击不断对网络服务系

21、统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【 】。 67 Unix系统采用了【 】文件系统,具有良好的安全性、保密性和可维护性。 68 在因特网中,文件传输服务彩的工作模式为【 】模式。 69 ISP是掌握 Internet【 】的机构。 70 在结构化布线系统中,传输介质通常选用双 绞线和【 】。 71 网络安全的基本目标是保证信息的机密性、可用性、合法性和【 】。 72 OSI参考模型从低到高第 3层是【 】层。 73 页面到页面的链接信息由 _维持。 74 Solaris10操作系统获得业界

22、支持,它的桌面已经窗口化和菜单化。新的 _界面使人感觉亲近和舒适。 75 交换式局域网的核心设备是 _,可以在它的多个端口之间建立多个并发连接。 76 早期 ARPANET中通信控制处理机由 _承担。 77 为了保护自己的计算 机免受非安全软件的危害, TE通常将 Internet划分成_、本地 Intranet 区域、可信站点区域和受限站点区域。 78 即时通信系统一般采用和客户机 /服务务器模式和 _两种通信模式。 79 系统为了管理文件,设置了文件控制块 FCB。 FCB是在执行 【 】文件系统调用时建立的。 80 IP数据报穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由

23、 【 】负责 IP 数据报的重组。 国家三级(网络技术)笔试模拟试卷 260答案与解析 1 【正确答案】 A 【试题解 析】 奔腾芯片采用了增强的 64位数据线,内部总线是 32 位的,但它与存储器之间的外部总线是 64位。 2 【正确答案】 D 【试题解析】 活动目录服务是 Windows 2000 Serverr 最重要的新功能之一,它将域又详细化分成组织单元,方便了网络对象的查找,加强了网络的安全性。此外,因为采用了活动目录服务, Windows 2000 Serverr 不再区分主域控制器与备份域控制器。 3 【正确答案】 B 【试题解析】 网络处于正常工作状态时使用的路由表有可能是静

24、态路由表也有可能是动态路由 表。静态路由表是手工建立的,动态路由表是网络中的路由器相互发送路由信息而动态建立的。静态路由表和动态路由表两者使用范围不同,前者在网络结构不复杂的时候使用,后者在网络结构复杂并且经常变化的情况下使用,不能说动态路由表将来会取代静态路由表。 4 【正确答案】 D 【试题解析】 操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 DOS里,它叫做文件表 FAT;在 Windows 里,叫做虚拟文件表VFAT;在 OS/2 里,叫做高性能文件系统 HPFS。 5 【正确答案】 B 【试题解析 】 在 DOS 中叫做 FAT,在 Windows 中叫做虚拟文

25、件表 VFAT,在OS/2 中叫做高性能文件系统 HPFS。 6 【正确答案】 D 【试题解析】 局域网特性伪主要技术要素是:网络拓扑、传输介质与介质访问控制方法。 7 【正确答案】 D 【试题解析】 SDH 网是由一些 “网络单元 ”组成的,具有全世界统一的网络结点接口 (NNI),简化了信息互通。选项 A、 B 和 C都是 SDH不足之处,选项 D描述的是 PDH的缺点。 SDH 最主要的优点是:同步复用、标准接口和强大的网络管理,所以选项 D是错误。 8 【正确答案】 B 【试题解析】 MIPS 是 Million of Instruction Per Second 的缩写,亦即每秒钟所

26、能执行的机器指令的百万条数。 9 【正确答案】 A 【试题解析】 从抗干扰性能的角度,屏蔽双绞线优于非屏蔽双绞线。三类线带宽为 16MHz,适用于语音及 10Mbps以下的数据传输。五类线带宽为 100MHz,适用于语音及 100Mbps的高速数据传输,甚至可以支持 155Mbps 的异步传输模式ATM的数据传输。 10 【正确答案】 B 【试题解析】 FTTH 将是接入网技术的最终解决方案,即从本地交换机一直到用户全部都是采用光纤线路,从而为用户提供宽带交互式业务:另外还可以避免外界干扰,便于供电等。 11 【正确答案】 B 【试题解析】 中断事件是由 CPU发现,并暂停现行程序,引出中断服

27、务程序来执行。 CPU属于硬件设备。 12 【正确答案】 C 【试题解析】 C)是对完整性的攻击。注意: A), B), D)说法正确本题选择说法错误的选项。网络安全的 4个基本要素:机密性、完整性、可用性和合法性。 13 【正确答案】 B 【试题解析】 在非 对称加密中,能够通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私有密钥才能解密。 14 【正确答案】 C 【试题解析】 数据加密技术可以分为 3类,即对称型加密、不对称型加密和不可逆加密。 15 【正确答案】 C 【试题解析】 防火墙无法阻止绕过防火墙的攻击,无法阻上来自内部的威胁,无法防止病毒感染程

28、序或者文件的传播。 16 【正确答案】 D 【试题解析】 故障管理的功能包括:接收差错报告并做出反应,建立和维护差错日志并进行分析:对差错进行诊断 测试;对故障进行过滤,同时对故障通知进行优先级判断;追踪故障,确定纠正故障的方法措施。 17 【正确答案】 A 【试题解析】 在身份认证中,使用最广泛的 种身份验证方法是口令或个人识别码。 18 【正确答案】 A 【试题解析】 支付网关系统处于公共因特网与银行内部网络之间,主要完成通信、协议转换和数据加密解密功能和保护银行内部网络。 19 【正确答案】 B 【试题解析】 B1级称为标记安全防护,它支持多级安全,其中多级是指这一安全防护安装在不同级别

29、 (网络、应用程序和工作站等 ), 对敏感信息提供更高级的保护。 20 【正确答案】 D 【试题解析】 以网络节点在局域网中的地位区分,可以把局域网分成对等结构和非对等结构两大类型。在对等 (Peer-to-Peer)结构中,每个节点的局域网操作系统软件都是相同的。每个节点既起到服务器的作用,也起到工作站的作用。这样的局域网操作系统可以提供共享硬盘、打印机、 CPU和电子邮件等服务。在非对等结构局域网操作系统中,按照安装局域网操作系统的不同,网络节点可以分为服务器和工作站。早期非对等结构局域网主要提供共享硬盘服务。进而发展为有文件服务器 的基于文件服务的局域网。当前使用的局域网操作系统的系统中

30、,服务器能够提供文件服务、数据库服务、打印服务和通信服务。除此以外,还有信息服务、发布式目录服务、网络管理服务、分布式服务和 Internet/Intranet 服务。在这些服务器中,最重要的是文件服务器,其次是数据库服务器。 21 【正确答案】 D 【试题解析】 本题考查电子商务应用中证书的特点。证书是一个经证书授权中心数字签名的,它包含证书拥,有者的基本信息和公用密钥,选项 A、 B 正确。证书的作用可以归纳为两个方面 -:一方面,证书是由 CA安全认 证中心发放的,具有权威认证的签名,所以它可以用来向系统中的其他实体证明自己的身份。另一方面,每份证书都携带着证书持有者的公用密钥,所以它可

31、以向接收者证实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用,但不包含私钥内容,所以选项 C正确, D错误。 22 【正确答案】 C 【试题解析】 本题考查点是浏览软件。 Lotus 1-2-3是美国 Lotus公司开发生产的电子表格软件,它可以对电子表格进行数据处理,还具有图形分析以及数据库管理的功能。微软公司的 Internet Explorer、 Netscape公司的 Netscape Communicator都是常见的浏览软件。 Hot Java Browser也是一种浏览软件。 23 【正确答案】 C 【试题解析】 在 Fast Ethernet中, 100BASE-T 标准

32、定义了介质专用接口 MII。 24 【正确答案】 B 【试题解析】 快速以太网的数据传输速率为 100Mbps,它保留着传统的 10Mbps速率以大网的所有特征,即相同的帧格式和介质访问控制方法 CSMA/CD,相同的接口与组网技术,而只是把以太网每个比特发送时间由 100ns降低到 10ns。 25 【正确答案】 C 【试题解析】 报头中有两个表示长度的域,一个为报头长度,一个为总长度。报头长度以 32bit为单位,指出该报头的长度。在没有选项和填充的情况下,该值为“5”。总长度以 8bit为单位,指示整个 IP数据报的长度,其中包括头部长度和数据区长度。 26 【正确答案】 D 【试题解析

33、】 安全攻击的类型从网络高层协议的角度看,攻击方法可概括分为两大类:服务攻击与非服务攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。 1)服务攻击是针对某种特定的 网络服务的攻击,如针对 E-mail 服务、 Telnet、 FIP、 HTTP等服务的专门攻击。安全攻击可以分为被动攻击和主动攻击两类。 2)被动攻击是通过偷听或监视传送获得正在传送的信息。被动攻击有泄漏信息内容和通信量分析等。主动攻击指修改数据流或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。 3)拒绝服务是攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫

34、痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 27 【正确答案】 B 【试题解析】 早期的城域网产品主要是光纤分步式数据接口 FDDI(Fiber Distributed Data Interface)。随着各类用户访问 Internet需求的不断增长,传统的FDDI技术已经不能满足宽带城域网的建设的需要。目前各种城域网建设方案的共同点是:传输介质采用光纤,交换节点采用基于 IP交换的高速由交换机和 ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。 28 【正确答案】 C

35、29 【正确答案 】 B 【试题解析】 HFC是利用有线电视网络为最终接入部分的宽带网络系统。 30 【正确答案】 C 【试题解析】 光纤分布式数据接口是一种以光纤作为传输介质的、高速的、通用的令牌环型网标准。 31 【正确答案】 B 【试题解析】 在计算机网络系统中,通信服务器是在网络系统中提供数据交换的服务器。 32 【正确答案】 A 【试题解析】 在分布式计算中,这种一个应用程序被动等待,而另一个应用程序通过请求启动通信的模式就是客户机 /服务器交互模式。实际上,客户机和服务器分别指两 个应用程序。客户机向服务器发出服务请求,服务器做出响应。 33 【正确答案】 C 【试题解析】 路由器

36、是因特网中最重要的设备 ,它是网络与网络连接的桥梁。 34 【正确答案】 A 【试题解析】 搜索引擎一般由搜索器、索引器、检索器和用户接口 4部分组成。 35 【正确答案】 B 【试题解析】 网桥是数据链路层的互联设备。网桥起到数据接收、地址过滤与地址转发的作用,它用来实现各个网络系统之间的数据交换。 36 【正确答案】 B 【试题解析】 操作系统必须提供一种启动进程的机 制。在 DOS 中,该机制就是EXEC函数。在 Windows 和 OS/2 中启动进程的函数是 Create Process。 37 【正确答案】 D 【试题解析】 电子商务目前达不到零风险。它需要较为复杂的网络环境、先进

37、的计算机技术和完善的法律法规来降低风险。 【知识模块】 三级网络技术笔试模 38 【正确答案】 B 【试题解析】 Windows NT 是由 Microsoft公司推出的,主要面向应用处理的领域,具有多任务与多线程机制支持,特别适合于客户服务器方式的应用。 Windows NT 一 般分为 NT Server和 NT Workstation 两部分。 NT Server是安装在服务器上的网络操作系统。 NT Workstation 是安装在客户端机器上的联网软件,同时也是一个很好的客户端本地操作系统。 39 【正确答案】 B 【试题解析】 网络操作系统为支持分布式服务功能,提出了一种新的网络资

38、源管理机制,即分布式目录服务。 40 【正确答案】 A 【试题解析】 总的来说,域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,但由于域名解析在因特网中频繁发生,严格按照自树根至树 叶的搜索方法将造成域名服务器负担繁重甚至瘫痪,因此,实际的域名解析是从本地域名服务器开始的。 【知识模块】 三级网络技术笔试模 41 【正确答案】 A 【试题解析】 域名由两种基本类型组成,以机构性质或者类别命名的域和国家地区代码命名的域,常见的以机构性质命名的域,一般由三个字符组成, com表示商业机构, edu表示教育机构。 42 【正确答案】 B 43 【正确答案】 C 44 【正确答案】 D 45

39、【正确答案】 A 【试题解析】 采用密码技术可以隐藏和保护需要保密的 信息,使未授权者不能提取信息。被隐藏的消息称为明文,明文被转换成另一种隐藏的形式称为密文。这种变换的方式称为加密。加密的逆过程称为解密。作为算法输入的原始信息,对明文加密时采用的一组规则称为加密算法。 46 【正确答案】 A 47 【正确答案】 D 48 【正确答案】 A 49 【正确答案】 C 50 【正确答案】 C 51 【正确答案】 A 52 【正确答案】 C 53 【正确答案】 B 54 【正确答案】 A 55 【正确答案】 C 【试题解析】 286, 386采用的都是传统的复杂指令系统,即 CISC技术,而奔腾采用

40、了精简指令系统,即 RISC技术 。安腾则是采用了超越前两者的最新设计理念 EPIC,即简明并行指令计算技术。 56 【正确答案】 C 【试题解析】 交换机端口带宽有半双工与全双工之分,对于 10Mbps的端口,半双工端口带宽为 10Mbps,而全双工端口带宽为 20Mbps,对于 100Mbps 的端口同理。 57 【正确答案】 C 【试题解析】 数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特 /秒,记作 b/s 或 bps。在实际应用中,常用的数据传输速率的单位有: kbps, Mbps, Gbps。其中: 1kbps=106bps, 1Mbps=106bps,

41、1Gbps=109bps 58 【正确答案】 B 【试题解析】 因特网中的路由选择算法通常使用一张 IP路由选择表 (也称为路由表 ),一个路由表通常包含许多 (N, R)对序偶,其中 N指的是目的网络 IP地址,R是到网络 N路径上的 “下一个 ”路由器的 IP地址。 59 【正确答案】 B 【试题解析】 A类地址第一字节的范围是 1 126, B类地址第一字节的范围是128 191, C类地址第一字节的范围是 192 223。 60 【正确答案】 B 【试题解析】 根据 “各种无线局域网标准的技术指标 ”可知, 802.11技术和蓝牙技术可以共同使用的无线信道频点是 2.4GHz。各种无线

42、局域网标准的技术指标:61 【正确答案】 资源共享 【试题解析】 计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。 62 【正确答案】 控制面 【试题解析】 宽带综合业务数字网的协议分为 3面和 3层, 3 个面分别称为用户面、控制面和管理 面。 63 【正确答案】 路由器 【试题解析】 目前常用的网络连接器主要由中继器、网桥、路由器和网关组成。 64 【正确答案】 服务器 【试题解析】 客户机 /服务器 (Client/Server)结构模式是对大型主机结构模式的一次挑战。 65 【正确答案】 通信 【试题解析】 计算机网络拓扑通过网中结点与通信线路之

43、间的几何关系表示网络结构,反映出网络中务实体之间的结构关系。计算机网络拓扑主要是指通信子网的拓扑构型。 66 【正确答案】 拒绝服务攻击 或 拒绝服务 【 试题解析】 一般认为,目前网络存在的威胁主要表现在; 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式;假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏 (如 “黑客 ”们利用电磁泄漏

44、或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通 信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。 ),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 利用网络传播病毒 :通过网络传播计算机病毒,其破坏性大大高于

45、单机系统,而且用户很难防范。 67 【正确答案】 树形 【试题解析】 Unix 系统采用了树形文件系统,具有良好的安全性、保密性和可维护性。 68 【正确答案】 客户机 /服务器 或 C/S 【试题解析】 在因特网中,文件传输服务 (FTP)也采用了客户机 /服务器模式。 69 【正确答案】 接口 【试题解析】 ISP是掌握 Internet接口的机构。用户可以通过 ISP申请接入Internet。 70 【正确答案】 光缆或光纤 【 试题解析】 结构化布线系统一般具有很好的开放式结构,采用模块化结构,具有良好的可扩展性、很高的灵活性等特点。传输介质主要采用非屏蔽双绞线与光纤混合结构。 71 【正确答案】 完整性 【试题解析】 网络安全的基本要素就是要实现信息的完整性、机密性、可用性和合法性。 72 【正确答案】 网络 【试题解析】 OSI参考模型共分 7层 ,从底层到高层分别是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。第 3层是网络层。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1