1、国家三级(网络技术)笔试模拟试卷 268及答案与解析 1 奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为 _。 ( A) 300bps ( B) 3000bps ( C) 6000bps ( D) 2400bps 2 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a加密为f, b加密成 g。这种算法的密钥是 5,那么它属于 ( )。 ( A)对称密码术 ( B)分组密码术 ( C)公钥密码术 ( D)单向函数密码术 3 关于存储器的叙述,正确的是 ( )。 ( A)存储器中, 1K
2、就是十进制中的 1000 ( B)存储器是一种输入输出设备 ( C)在计算机停电时,随机存储器中的数据不会丢失 ( D)内存储器在存取数据时比外存储器快 4 一般而言, Internet 防火墙建立在一个网络的何处 ? ( ) ( A)内部子网之间传送信息的中枢处 ( B)每个子网的内部 ( C)内部网络与外部网络的交叉点 ( D)部分内部网络与外部网络的结合处 5 利用调制解调器 (MODEM)的目的在于 ( )。 ( A)模拟信号放大 ( B)数字信号放大 ( C)模拟信号与数字信号之间的转换 ( D)不同信号之间的转换 6 测量 CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速
3、度是用 _。 ( A) MIPS ( B) MFLOPS ( C) MTTR ( D) MTBF 7 在采用点对点通信信道的通信子网中,如果两个节点之间没有直接连接的线路,那么它们之间的通信只能通过中间节点 _。 ( A)广播 ( B)转发 ( C)接收 ( D)协议变换 8 在电子商务中,保证数 据传输的安全性就是 _。 ( A)保证在公共因特网上传送的数据信息不被篡改 ( B)保证在公共因特网上传送的数据信息不被第三方监视和窃取 ( C)保证电子商务交易各方的真实身份 ( D)保证发送方不能抵赖曾经发送过某数据 9 路由器的发展表现在从基于软件实现路由功能的单总线 CPU结构路由器,转向于
4、基于硬件专用 ASIC 芯片的路由交换的高性能的 _。 ( A)交换路由器 ( B)算法 ( C)路由网关 ( D) Ethernet交换机 10 在广域网中, T1标准规定的速率为 _。 ( A) 64Kbps ( B) 1.544Mbps ( C) 2.048Mbps ( D) 10Mbps 11 Internet的前身是 _。 ( A) APPANET ( B) NSFNET ( C) Ethernet ( D) Intranet 12 通过路由算法,为分组通过通信子网选择最适当的路径是 OSI模型中哪一层的任务 ? ( A)数据链路层 ( B)物理层 ( C)传输层 ( D)网络层 1
5、3 在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全 级别是 ( A)共享级完全 ( B)部分访问安全 ( C)用户级安全 ( D) E1级安全 14 利用电话线路接入 Internet,客户端必须具有 _。 ( A)路由器 ( B)调制解调器 ( C)声卡 ( D)鼠标 15 网络防火墙的作用是 _。 ( A)建立内部信息和功能与外部信息和功能之间的屏障 ( B)防止系统感染病毒与非法访问 ( C)防止黑客访问 ( D)防止内部信息外泄 16 下列 FTP客户端应用程序中,用户只能从 FTP服务器下载文件而不能上传文件的是 _。 ( A) FT
6、P命令行 ( B)浏览器 ( C) CuteFtp ( D) NetAnts 17 以下 _ 不是分组密码的优点。 ( A)良好的扩散性 ( B)对插入的敏感程度高 ( C)不需要密钥同步 ( D)加密速度快 18 Internet用户的电子邮件地址格式必须是 _。 ( A)用户名 单位网络名 ( B)单位网络名 用户名 ( C)邮件服务器域名 用户名 ( D)用户名 邮件服务器域名 19 通常数据链路层交换的协议数据单元被称作 ( )。 ( A)报文 ( B)帧 ( C)报文分组 ( D)比特 20 进程调度是从 ( )中选择一个进程投入运行。 ( A)就绪队列 ( B)等待队列 ( C)作
7、业后备队列 ( D)提交队列 21 如果没有特殊声明,匿名 FTP服务登录帐号为 ( A) user ( B) anonymous ( C) guest ( D)用户自己的电子邮件地址 22 从因特网使用者的角度看,因特网是一个 _。 ( A)信息资源网 ( B)网际网 ( C)网络设计者搞的计算机互联网络的一个实例 ( D)网络黑客利用计算机网络大展身手 的舞台 23 应用层 FTP协议主要用于实现哪种网络服务功能 ( ) ( A)互联网中远程登录功能 ( B)互联网中交互式文件传输功能 ( C)网络设备之间交换路由信息 ( D)网络中不伺主机间的文件共享 24 DQDB双总线子网中,规定了
8、能够提供非等时服务的媒体访问控制协议是 ( ) ( A)载波监听多路访问 ( B)预先仲裁访问 ( C)分布式排队访问 ( D)时分多址访问 25 下列关于虚拟局域网的说法不正确的是 ( A)虚拟局域网是用户和网络资源的逻辑划分 ( B)虚拟局域网中的工 作站可处于不同的局域网中 ( C)虚拟局域网是一种新型的局域网 ( D)虚拟网的划分与设备的实际物理位置无关 26 为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次划分后的 IP 地址的网络号部分和主机号部 分则用什么来区分 ? ( A) IP 地址 ( B)网络号 ( C)子网掩码 ( D) IP 协议 27
9、在 IP 数据报分片后,通常负责 IP 数据报重组的设备是 ( A)分片途经的路由器 ( B)源主机 ( C)分片途经的交换机 ( D)目的主机 28 在客户服务器模式中,为了解决多客 户同时请求的问题,服务器可以建立一个请求队列。客户的请求到达后在队列中排队,服务器按照先进先出的原则进行响应。这种方案被称为 ( A)并发服务器方案 ( B)递归服务器方案 ( C)重复服务器方案 ( D)持续服务器方案 29 在因特网中 ,负责把电子邮件发送出去的服务器是 ( A) POP3 ( B) TCP/IP ( C) SMTP ( D) HTTP 30 超流水线技术是 _型号微机的特点。 ( A) 4
10、86 ( B) 586 ( C) Pentium ( D) 386 31 下列 _不是 SNMP2.0版本相对 1.0的改进。 ( A)管理信息结构 ( B)协议的操作性 ( C)支持的类型 ( D)安全性 32 因特网的主要组成部分有 ( )。 通信线路 路由器 服务器与客户机 信息资源 ( A) 、 ( B) 、 、 ( C) 、 、 ( D)全部 33 UDP的特点是 _。 ( A)可靠的 ( B)面向连接 ( C) 是网络层使用的协议 ( D)使用 IP 传 送报文 34 Unix系统能获得巨大的成功,这和它优越的特性分不开。下面关于 Unix主要特性的描述中,哪一个是错误的 ? _。
11、 ( A) Unix系统是多用户、多任务的操作系统。每个用户都可以同时运行多个进程 ( B) Unix系统的大部分是用 C语言编写的,这使得系统易读、易修改、易移植 ( C) Unix提供了功能强大的可编程 Shell语言,即外壳语言,作为用户界面 ( D) Unix系统采用的星型文件系统,具有良好的安全性、保密性和可维护性 35 从被管理设备中收集数据有两种方法: 种 是轮询方法,另 种是基于 _的方法。 ( A)代理 ( B)运行 ( C)认证 ( D)中断 36 以下哪种方法不属于个人特征认证 ?_。 ( A)指纹识别 ( B)声音识别 ( C) 虹膜识别 ( D)个人标记号识别 37
12、为了正确传输高层数据而增加的控制信息是 IP 数据报中的 ( )部分。 ( A)版本与协议类型 ( B)服务类型 ( C)分片和重组控制 ( D)报头区 38 每个想获得访问的实体都必须经过鉴别或身份验证,是网络安全基本要素中实现信 息的 _所要求的内容。 ( A)机密性 ( B)完整性 ( C) 可用性 ( D)合法性 39 FTP只能识别两种基本的文件格式,它们是 _。 ( A)文本格式和二进制格式 ( B)文本格式和 ASCII码格式 ( C) 文本格式和 Word格式 ( D) Word格式和二进制格式 40 主机板有许多分类方法。按扩展槽可分为 ( )。 ( A) Slot1主板、
13、Socket7主板 ( B) AT主板、 Baby-AT主板、 ATX主板 ( C) SCSI主板、 EDO主板、 AGP主板 ( D) EISA主板、 PCI主板、 USB主板 41 数据传输中的 “噪声 ”指的是 ( )。 ( A)信号在传输过程中受到的干扰 ( B)传输过程中信号的衰减 ( C)音频信号在传输过程中的失真 ( D)以上都是 42 Ethernet交换机实质上是一个多端口的 ( )。 ( A)中继器 ( B)集线器 ( C)网桥 ( D)路由器 43 下列哪个任务不是网络操作系统的基本任务 ?_。 ( A)明确网络资源与本地资源之间的差异 ( B)为用户提供基本的网络服务功
14、能 ( C) 管理网络系统的共享资源 ( D)提供网络系统的安全服务 44 有关安全威胁和安全攻击,下列说法错误的是 ( )。 ( A)非服务攻击与特定服务无关 ( B)主要的渗入威胁有特洛伊木马和陷门 ( C)假冒、身份攻击都属于非授权访问威胁 ( D)拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击 45 下列功能中,最好地描述了 OSI(开放系统互连 )模型的数据链路层的是_。 ( A)保证数据正确的顺序、无差错和完整 ( B)处理信 号通过介质的传输 ( C)提供用户与网络的接 ( D)控制报文通过网络的路由选择 46 TCP/IP参考模型由 _构成。 ( A)物理层、数据链路
15、层、网络层、传输层、会话层、表示层和应用层 ( B)主机 网络层、互连层、传输层和应用层 ( C)物理层、数据链路层和网络层 ( D)局域网层、广域网层和互联网层 47 数据链路层可分成 ( )。 ( A)数据子层和链路子层 ( B)冲突检测子层和传输层 ( C)逻辑链路控制子层和介质访问控制子层 ( D)互联子层和 MAC子层 48 目前,广泛 使用的电子邮件安全方案是 PGP和 ( )。 ( A) S MIME ( B) MIME ( C) TCP ( D) IPSec 49 以下可以用来做认证的函数有 ( )。 I信息认证码 信息加密函数 散列函数 非线性函数 ( A) I、 、 ( B
16、) I、 、 ( C) 、 、 ( D) 、 50 我国在。 1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的 ( )。 ( A)数学所 ( B)物理所 ( C)高能物理所 ( D)情报所 51 下列关于无线局域网的描述中,错误的是 ( )。 ( A)以无线电波作为传输介质 ( B)协议标准是 IEEE 802.11 ( C)可完全代替有线局域网 ( D)可支持红外扩频等方式 52 如果借用 C类 IP 地址中的 4位主机号划分子网,那么子网掩码应该为 ( )。 ( A) 255.255.255.0 ( B) 255.255.255.128 ( C) 25
17、5.255.255.192 ( D) 255.255.255.240 53 下面关于网桥的描述中,错误的是 _。 ( A)网桥可以互联两个采用不同数据链路层仂议的网络 ( B)网桥可以互联两个采用不同传输介质的网络 ( C)网桥可以互联两个采用不同传输速率的网络 ( D)网桥不需要互联网络在数据链路层以上采用相同的协议 54 以下不属于公钥加密算法的是 _。 ( A) RSA算法 ( B) ELGamal算法 ( C) AES算法 ( D)背包加密算法 55 误码率是指二进制码元在数据传输系统中被传错的 _。 ( A)比特数 ( B)字节数 ( C)概率 ( D)速率 56 下面哪个 (些 )
18、攻击属于非服务攻击 _。 邮件炸弹攻击 源路由攻击 地址欺骗攻击 ( A)仅 ( B) 和 ( C) 和 ( D) 和 57 计算机系统处理敏感信息需要的最低安全级别是 _。 ( A) D1 ( B) C1 ( C) C2 ( D) B1 58 关于网络操作系统的描述中,正确的是 ( )。 ( A)经历了由非对等结构向对等结构的演变 ( B)对等结构中各用户地位平等 ( C)对等结构中用户之间不能直接通信 ( D)对等结构中客户端和服务器端的软件都可以互换 59 10Gbps Ethernet采用的标准是 IEEE _。 ( A) 802.3a ( B) 802.3ab ( C) 802.3a
19、e ( D) 802.3u 60 HFC网络依赖于复用技术,从本质上看其复用属于 _。 ( A)时分复用 ( B)频分复用 ( C)码分复用 ( D)空分复用 61 _的主要目的是将一条原始的、有差错的物理线路变为对 网络层无差错的数据链路。 62 如果一个 Web站点利用 IIS来建设,在 Web站点的内容位于 NTFS分区,那么可以通过 _限制、用户限制、 Web权限和 NTFS权限对它进行访问控制。 63 IEEE802.3z标准在 LLC子层使用【 】标准。 64 与 Web权限不同,【 】权限可以针对不同的用户设置不同的权限。 65 NetWare采用【 】来防止在写数据库记录的过程
20、中因系统故障而造成数据丢失。 66 在 HFC网络的传输结构中,从有线电视中心至用户区域的结点之间使用以【 】作 为传输介质。 67 安全攻击可以分为【 】和主动攻击两种。 68 网卡是连接局域网中计算机和【 】的设备。 69 Windows NT操作系统版本不断变化但域模型与【 】的概念始终未变。 70 无线局域网使用扩频的两种方法是直接序列扩频与【 】扩频。 71 奔腾主要是 _位的,主要用于台式机和笔记本。 72 按照压缩编码的原理可分为 3类,分别是:熵编码 (无损压缩 )、源编码 (有损压缩 )和 _。 73 在软磁盘存储器中,软磁盘适配器是 _。 74 存储转发交换时,发送的数据与
21、目的地址、源地址、控制信息按照一定的格式组成一个 _。 75 TCP/IP参考模型的传输层定义了两种协议,即传输控制协议 TCP和 _。 76 在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是 _交互模式。 77 RIP协议用于在网络设备之间交换 _信息。 78 多媒体软件包括多媒体播放软件和 _。 79 在星型拓扑结构中, _结点是全网可靠性的瓶颈。 80 万兆以太网仍保留 IEEE802 3标准对以太网最小和最大 _的规定。 国家三级(网络技术)笔试模拟试卷 268答案与解析 1 【正确答案】 C 【试题解析】 奈奎斯特准则指出:信号在无噪声的信道中传输时
22、,对于二进制信号的最大数据传输率 Rmax与通信信道带宽 B(B f,单位是 Hz) 的关系可以写为: Rmax=2*f(bps) 对于二进制数据,若信道带宽 B=f=3000Hz,则最大的数据传输速率为 6000bps。 2 【正确答案】 A 【试题解析】 题目所述的加密算法属于 置换密码,又由于它的密钥只有一个 5,所以也是对称密码算法。 3 【正确答案】 D 【试题解析】 1K并不是十进制中的 1000,而是 1024:存储器是储存程序和数据,并不是 IO设备:断电时,随机存储器 RAM的数据丢失,只读存储器 ROM中数据不丢失;内存比外存速度快,价格高。 4 【正确答案】 C 【试题解
23、析】 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部公共网络之间设置防火墙。一方面最大限度地让内部用户方便地访问Internet,另一方面尽可能地防止外部网对内部网的非法入侵。 5 【正确答案】 C 【试题解析】 调制解调器在通信的一端负责将计算机输出的数字信号转换成普通电话线路能够传输的模拟信号,在另一端将从电话线路上接收的模拟信号转换成计算机能够处理的数字信号。所以其目标就是提供模拟信号与数字信号的转换。 6 【正确答案】 B 【试题解析】 MELOPS 表 示单字长浮点指令的平均执行速度; MIPS 表示单字长定点指令的平均执行速度。 MTTR是指修复一次故障所需要的时间
24、。 MTBF是平均无故障时间。 7 【正确答案】 B 【试题解析】 在采用点对点通信信道的通信子网中,每条物理线路连接一对计算机。如果两个节点之间没有直接连接的线路,那么它们之间的通信只能通过中间节点接收、存储、转发,直至目的节点。 8 【正确答案】 B 【试题解析】 在电子商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。通常,对数据信息安全性 的保护是通过数据加密技术来实现的。 9 【正确答案】 A 【试题解析】 改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是 IP网络中的核心设备。路由器的硬件体系
25、结构的发展经历了单总线单 CPU、单总线主从 CPU、单总线对称多CPU、多总线多 CPU和交换结构 5个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单 CPU结构的路由器,转向基于硬件专用的ASIC芯片的路由交换功能的高性能的交换路由器发展。 10 【正确答案】 B 【试题解析】 在广域网中,人们普遍采用的数据传输速率标准为 T1 速率(1.544Mbps)与 T3速率 (44.736Mbps)的信道。 11 【正确答案】 A 【试题解析】 20世纪 80年代中期,随着使用 TCP/IP协议,连接到 ARPANET的网络规模不断增大,使得 ARPANET 成为了 Int
26、ernet的主干网。 12 【正确答案】 D 【试题解析】 网络层通过路由算法为分组选择最佳路径,它要实现路由选择、拥塞控制与网络互连等功能。注意: A)数据链路层是通过差错控制、流量控制使有差错的物理线 路变成无差错的数据链路; B)物理层是利用物理传输介质为数据链路层提供物理连接; C)传输层主要任务是向用户提供可靠的端到端服务,透明的传送报文。 OSI参考模型由物理层和数据链路层、网络层、传输层、会话层、表示层和应用层七层构成。 13 【正确答案】 C 【试题解析】 在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是用户级安全。 14
27、【正确答案】 B 【试题解析】 通过电话线路连接到 ISP。用户的计算机 (或代理服务器 )和 ISP的远程访问 服务器均通过调制解调器与电话网相连。电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的 端负责将计算机输入的数字信号转换成普通电话线路能够传输的信号,在另一端将从电话线路上接收的信号转换成计算机能够处理的数字信号。 15 【正确答案】 A 【试题解析】 防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系
28、统以外,在必要的 情况下发布安全警报,重新部署网络地址转换,向外发布信息。 16 【正确答案】 B 【试题解析】 因特网用户使用的 FTP客户端应用程序通常有三种类型,即传统的 FTP命令行、浏览器和 FTP下载工具。其中通过浏览器用户只能从 FTP服务器下载文件而不能上传文件。 17 【正确答案】 D 【试题解析】 本题考查点是分组密码的特点。采用分组密码技术加密时,首先将明文序列分割成固定长度的分组。每个分组均使用相同的加密算法和密钥进行加密。分组密码对明文信息具有良好的扩散性,对插入的敏感程度高,不需要密钥同步并且具有较强的适应性,但是加密速度慢。 18 【正确答案】 D 【试题解析】
29、电子邮件是 Internet所具有的最基本、最常用的服务功能。使用电子邮件服务,首先要拥有自己的电子邮件地址,其格式为:用户名 邮件服务器域名。 19 【正确答案】 B 【试题解析】 通常数据链路层交换的协议数据单元被称作帧。 20 【正确答案】 A 【试题解析】 进程调度是从就绪队列中选择一个进程投入运行。 21 【正确答案】 B 【试题解析】 目前大多数提供公共资料的 FTP服务器都提供 匿名 FTP服务,因特网用户可以随时访问这些服务器而不需要预先向服务器申请账号。当用户访问提供匿名服务的 FTP服务器时,用户登录时一般不需要输入账号和密码,或使用匿名账号和密码。匿名账户和密码是公开的,
30、如果没有特殊声明,通常用anonymous 作为账号,用 guest作为口令,有些 FTP服务器会要求用户输入自己的电子邮件地址作为口令。 22 【正确答案】 A 【试题解析】 从因特网使用者的角度看,因特网是一个信息资源网。 23 【正确答案】 B 24 【正确答案】 C 25 【正确答案】 C 【试题解析】 虚拟局域网是用户和网络资源的逻辑划分,它的工作站可处于不同的局域网中,它的划分与设备的实际物理位置无关。 26 【正确答案】 C 【试题解析】 为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,再次划分后的 IP地址的网络号部分和 主机号部分则用于网掩码来区分。 2
31、7 【正确答案】 D 【试题解析】 只有源主机和目的主机才能对数据报进行分片与重组,路由器交换机不进行这类工作。 28 【正确答案】 C 29 【正确答案】 C 【试题解析】 在因特网中 ,SMTP是负责把电子邮件发送出去的服务器。 30 【正确答案】 C 【知识模块】 计算机基础 31 【正确答案】 D 【知识模块】 网络安全技术 32 【正确答案】 D 【知识模块】 因特网基础 33 【正确答案】 D 【试题解析】 UDP通过 IP在机器间传送不可靠的、无连接的传递服务, UDP是传输层使用的协议。 34 【正确答案】 D 【试题解析】 Unix 系统能获得巨大的成功,历尽沧桑而经久不衰,
32、这和它优越的特性分不开。 Unix 的主要特性有 : (1) Unix系统是一个多用户、多任务的操作系统; (2) Unix系统大部分是用 C语言编写,易于修改和移植; (3) Unix系统提供了丰富的、精挑细选的系统调用,系统实现紧凑、简洁、优美; (4) Unix系统提供了功能强大的可编程 Shell语言,即外壳语言,作为用户界面; (5) Unix系统采用了树型文件系统,具有良好的安全性、保密性和可维护性; (6) Unix系统提供了多种通信机制; (7) U 35 【正确答案】 D 【试题解析】 从被管理设备中收集数据有两种方法:一种是轮询 (Polling)方法,另一种是基于中断 (
33、Interrupt-baseD)的方法。 36 【正确答案】 D 【试题解析】 对个人特征认证的主要技术主要是:指纹识别、声音识别、笔迹识别、虹膜识别和手形等。 37 【正确答案】 D 【试题解析】 IP数据报分为报头区和数据区两部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。 38 【正确答案】 D 【试题解析】 网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。每个想获得访问的实体都必 须经过鉴别或身份验证,是网路安全基本要素中实现信息的合法性所要求的内容。 39 【正确答案】 A 【试题解析】 FTP只能识别文本格式和二进制格式文件。 4
34、0 【正确答案】 D 【试题解析】 主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有: 按照芯片集可分为 TX、 LX、 BX主板等; 按主板的规格可分为AT、 Baby-AT、 ATX主板等; 按 CPU插座可分为 Socket7、 Slot1主板等; 按数据端口可分为 SCSI、 EDO、 AGP主板等; 按扩展槽可分为 EISA、 PCI、USB 主板等; 按 CPU芯片可分为 486主板、奔腾主板、奔腾 4主板等; 按系统总线的带宽可分为 66MHz、 100MHz主板等; 按存储器容量可分为 16M、32M、 64M主板等; 按是否即插即用可分为 PnP、非 41 【
35、正确答案】 A 【试题解析】 信号在传输过程中受到的干扰称为 “噪声 ”,干扰可能来自外部,也可能由信号传输过程本身产生。噪声过大将影响被传送信号的真实性或正确性。 【知识模块】 三级网络技术笔试模 42 【正确答案】 B 【试题解析】 Ethernet交换机通过结点之 间的多个并发连接,从而从根本上改变了集线器 “共享介质 ”的工作方式,但它实质上还是一个多端口的集线器。 【知识模块】 三级网络技术笔试模 43 【正确答案】 A 【试题解析】 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统资源的管理,并提供
36、网络系统的安全性服务。 44 【正确答案】 B 【试题解析】 非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁; 假冒、身份攻击都属于非授权访问威胁;拒绝服务是指禁止通信实体的正常使用和管理,假冒、重放、信息内容的修改和拒绝服务都属于主动攻击。 45 【正确答案】 A 【试题解析】 数据链路层在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路,保证数据顺序正确、无差错和完整。 46 【正确答案】 B 【试题解析】 TCP/IP参考模型可以
37、分为 4个层次:主机一网络层、互连层、传输层和应用层。 47 【正确答案】 C 48 【正确答案】 A 【试题解析】 目前广泛使用的电子邮件安全方案是 PGP和 S MIME, MIME是发送媒体邮件的协议, TCP是传输层协议, IPSec!是在网络层提供安全的一组协议。 49 【正确答案】 B 【试题解析】 可以用来做认证的函数分为三类:信息加密函数;信息认证码MAC;散列函数。 50 【正确答案】 C 【试题解析】 1991年,中国科学院高能物理研究所采用了 DECNET 协议,以X 25的方式连入美国斯坦福线性加速器中心 (SLAC)的 LIVEMORE 实验室,并开通电子邮件应用。
38、51 【正确答案】 C 52 【正确答案】 D 53 【正确答案】 D 54 【正确答案】 C 55 【正确答案】 C 【试题解析】 误码率是指二进制码元在数据传输系统中被传错的概率。 56 【正确答案】 C 【试题解析】 非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。 TCP IP协议自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。而邮件炸弹属于服务攻击。 57 【正确答案 】 C 【试题解析】 C2 级可视为处理敏感信息所需的最低安全级别。除了 C1包含的特征外, C2级进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证
39、级别。 58 【正确答案】 B 【试题解析】 网络操作系统经历了从对等结构向非对等结构演变的过程;在对等结构网络操作系统中,所有的联网结点地位平等,任意两个结点之间可以直接实现通信;安装在每个网络结点的操作系统软件相同每台联网的计算机都可以分为前台方式和后台方式,前台为本地用户提供服务,后台为其他结点的网络用户提供服务,前台服务和后 台服务的软件不可互换。 59 【正确答案】 C 【试题解析】 10Gbps Ethernet 的标准由 IEEE802.3ae委员会制定,正式标准在2002年完成。 60 【正确答案】 B 【试题解析】 HFC网是一种以模拟频分复用技术为基础,综合应用模拟和数字传
40、输技术、光纤和同轴电缆技术、射频调制和解调技术的接入网络。 61 【正确答案】 数据链路层 【试题解析】 数据链路层介于物理层与网络层之间。设立数据链路层的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错的数据链 路。 62 【正确答案】 IP 地址限制 【试题解析】 当 Web 站点使用 IIS 来建设时,当 Web 站点内容位于 NTFS 分区时,有 4种方法可以限制用户访问 Web 站点中提供的资源: IP地址限制、用户验证 (用户限制 )、 Web 权限和 NTFS 权限。 63 【正确答案】 IEEE802.2 【试题解析】 IEEE 802.2 标准,定义了逻辑链路控制
41、LLC子层功能与服务。由IEEE 802 标准之间的关系可知, IEEE802.3标准、 IEEE 802.4 标准、 IEEE 802.5标准、 IEEE 802.6 标 准、 IEEE 802.9标准和 IEEE 802.11 标准具有相同的逻辑链路控制 LLC子层,都采用 IEEE 802.2标准。 64 【正确答案】 NTFS 【试题解析】 Web 站点通常使用 4级访问控制。如果 Web站点的内容位于NTFS 分区,可以借助 NTFS 的目录和文件权限来限制用户对站点内容的访问。与Web 权限不同, NTFS 权限可以针对不同的用户设置不同的权限,设置起来更为方便。 65 【正确答案
42、】 事物跟踪系统 (TTS) 【试题解析】 Netware采用了事物跟踪系统, TTS来保证数据库 完整性。 66 【正确答案】 光纤 【试题解析】 光纤 /同轴电缆混合网 HFC的传输结构由光纤和同轴电缆组成。在有线电视中心至用户区域的光纤结点之间使用有源光纤,而从光纤结点至用户家中使用同轴电缆。 67 【正确答案】 被动攻击 【试题解析】 安全攻击可以分为被动攻击和主动攻击两种。被动攻击是通过偷听或监视传送获得正在传送的信息。被动攻击有泄露信息内容和通信量分析等。主动攻击指修改数据流或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。 68 【正确答案】 传输介质 【试 题解析】 网
43、卡是构成局域网的基本设备之一。网卡的一端连接局域网中的计算机设备 (包括服务器和工作站 ),另一端连接局域网中的传输介质。 69 【正确答案】 工作组模型 【试题解析】 从 Windows NT网络操作系统与系统应用角度来看,工作组模型与域模型一直存在。 70 【正确答案】 跳频 【试题解析】 无线局域网所使用的两种扩频方法是跳频扩频 (FHSS)和直接序列扩频 (DSSS)。 71 【正确答案】 32 【试题解析】 从奔腾到安腾,标志着英特尔体系结构从 IA-32向 IA-64的推进。奔腾是 32位芯片,而安腾是 64位芯片。 【知识模块】 三级网络技术笔试模 72 【正确答案】 混合编码 【试题解析】 按照压缩编码的原理可分为:熵编码 (无损压缩 )、源编码 (有损压缩 )和混合编码。 73 【正确答案】 软盘驱动器与 CPU进行信息交换的通道口 【试题解析】 软磁盘存储器主要有软磁盘、软盘驱动器和软磁盘适配器组成。软磁盘适配器是 CPU与软盘驱动器进行信息交换的通道口。 74 【正确答案】 数据单元 (报文或报文分组 ) 【试题解析】 在存储转发交换中,发送 的数据与目的地址、源地址,控制信息按照定格式组成一个数据单元 (报文或报文分组 )进入通信子网。 75 【正确答案】 用户数据报协议 (UDP)
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1