1、2019 年计算机等级考试三级网络技术考前模拟题 1 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(总题数:60,分数:60.00)1.下列属于 IPSec 提供服务的是.流量保密 .数据源认证 .文件加密 .拒绝重放包(分数:1.00)A.、B.、IVC.、D.、皿、2.下列地址中不属于组播地址的是(分数:1.00)A.224.0.2.128B.225.1.48.124C.192.3.8.72D.233.67.33.83.下面关于单播、广播和组播的说法,错误的是(分数:1.00)A.视频会议和视频点播属于单播B.组播使用广播地址C.广播无法针对每个用户的要求和埋单及时提
2、供个性化服务D.组播与单播相比,组播没有纠错机制,发生丢包、错包后难以弥补4.MSN Message、ICQ、Yahoo Messager 等主流 IM 软件在传递大量数据业务时一般使用以下哪种通信模式(分数:1.00)A.P2PB.B/SC.IPTVD.C/S5.时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。时移电视是采用什么来为用户实现时移电视的功能(分数:1.00)A.组播方式B.广播方式C.点播方式D.多播方式6.对称型加密对数据进行加密或解密所使用的密钥个数是(分数:1.00)A.1 个B.2 个C.3 个D.4 个7.在一个采用粗缆作为传输介质的以太网中,若两个结点
3、之间的距离超过 500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是(分数:1.00)A.RepeaterB.BridgeC.RouterD.Gateway8.下列 P2P 网络中,属于分布式结构的是.Pastry .Tapestry .Chord .eDonkey .CAN(分数:1.00)A.、B.、C.、D.11、IIl、9.下列关于网络操作系统基本任务表述不完备的是(分数:1.00)A.屏蔽本地资源与网络资源的差异性B.为用户提供各种通信服务功能C.完成网络共享系统资源的管理D.提供网络系统的安全性服务10.一个条目至少包含的三个元素是(分数:1.00)A.标题、URL 和摘
4、要B.题目、URL 和摘要C.标题、链接和摘要D.题目、URL 和内容11.第一个 WWW 浏览器是(分数:1.00)A.MosaicB.Internet ExplorerC.NavigatorD.GetRight12.如果用户希望在网上聊天,可以使用 Internet 提供的(分数:1.00)A.新闻组服务B.电子公告牌服务C.视频会议服务D.电子邮件服务13.因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为(分数:1.00)A.总线型B.树型C.环型D.星型14.下列各项中,不属于网络管理功能的是(分数:1.00)A.配置管理B.故障管理C.网络规
5、划D.计费管理15.通过 KDC 分配公用密钥时需要解决的主要问题是(分数:1.00)A.密钥的认证B.密钥的保密C.密钥的生成D.密钥的撤销16.王东每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器上,王东怀疑最大可能性是 Word 程序已被黑客植入(分数:1.00)A.电子邮件病毒B.特洛伊木马C.FTP 匿名服务D.计算机蠕虫17.以下关于公开密钥加密技术 RSA 的描述中错误的是(分数:1.00)A.公钥是公开的B.加密算法是保密的C.由公钥推算出私钥在计算上是不可行的D.通过证书来获得某个实体的公钥18.美国国防部安全标准定义了四个安全级别,其中最高安全
6、级别提供了最全面的安全支持,它是(分数:1.00)A.A 类B.B 类C.C 类D.D 类19.插入信息的敏感性差的密码系统是(分数:1.00)A.分组密码B.对称密码C.置换密码D.序列密码20.关于信息安全系统,下列说法错误的是(分数:1.00)A.信息安全的实现是由技术、行政和法律共同保障的B.从技术角度说,确定具体信息系统的安全策略应该遵循木桶原则、整体原则、有效性和实用性原则、安全性评价原则、等级性原则等C.安全性评价原则指的是安全层次和安全级别D.一个现代信息系统如果没有有效的信息安全技术措施,就不能说是完整的和可信的21.在 Internet 上进行通信时,为了标识网络和主机,需
7、要给它们定义唯一的(分数:1.00)A.主机名称B.服务器标识C.IP 地址D.通信地址22.某主机的 IP 地址为 202.113.25.55,子网掩码为 255.255.255.240。那么该主机的有限广播地址为(分数:1.00)A.202.113.25.255B.202.113.25.240C.255.255.255.55D.255.255.255.25523.下列关于进程管理的叙述中错误的是(分数:1.00)A.任何操作系统必须提供一种启动进程的机制,EXEC 函数是在 DOS 中的机制B.CreateProcess 函数可以在 Windows 中启动进程C.只有等到调用 Create
8、Process,函数的程序执行结束后,CreateProcess 才能返回,以便别的程序启动D.Windows 和 os/2 内存中有分时机制,进程中包含一个或多个执行进程24.下列关于 ICMP 的描述中,错误的是(分数:1.00)A.差错报告在传输过程中,有可能被丢失、损坏,但不会被抛弃B.ICMP 差错报告是伴随着抛弃出错 IP 数据报而产生的C.差错报告不享受特别优先权D.ICMP 差错报告数据包含 IP 数据报报头25.标准的 B 类 IP 地址使用多少位=进制数表示主机号(分数:1.00)A.8B.16C.24D.3226.关于 IP 数据报投递的描述中,错误的是(分数:1.00)
9、A.中途路由器不可以随意丢弃数据报B.源和目的地址都相同的数据报必须经过相同的路径投递C.中途路由器不能保证每个数据报都能成功投递D.中途路由器独立对待每个数据报27.某用户在域名为 的邮件服务器上申请了一个账号,账号名为 feng,那么该用户的电子邮件地址是(分数:1.00)A.mail.abe.edu.ellfengB.feng:C.feng%D%feng28.下列关于 Internet 的 FTP 的叙述中。错误的是(分数:1.00)A.FTP 采用了客户机/219L 务器模式B.客户机和服务器之间利用 TCP 连接C.目前大多数提供公共资料的 FTP 服务器都提供匿名 FTP 服务D
10、.目前大多数 FTP 匿名服务允许用户上传和下载文件29.很多 FTP 服务器都提供匿名 FTP 服务。如果没有特殊说明,匿名 FTP 账号为(分数:1.00)A.anonymousB.guestC.nimingD.匿名30.关于 Telnet 服务,以下哪种说法是错误的(分数:1.00)A.Telnet 采用了客户机/服务器模式B.Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Telnet 的主要目的是下载文件31.在以太网交换机中,交换机只要接收帧并检测到目的地址,就立即将该帧转发出去,而不用判断这帧数据是否出错。帧出
11、错检测任务由结点完成,这种交换方法叫做(分数:1.00)A.直通交换B.存储转发交换C.改进直通交换D.查询交换32.下列关于 10 Gbps Ethernet 特征的描述中,错误的是(分数:1.00)A.与 10Mbps Ethernet 的帧格式基本相同B.符合 802.3 标准对最小帧长度的规定C.传输介质多用光纤D.同时支持全双工与半双工方式33.WiFi 无线局域网使用扩频的两种方法是跳频扩频与(分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频34.符合 802.1 标准的网桥是由各网桥自己决定路由选择,局域网上的各结点不负责路由选择,这类网桥被称为(分数:1.00
12、)A.第二层交换B.网关C.源路选网桥D.透明网桥35.下列叙述中,不正确的是(分数:1.00)A.在对等结构网络操作系统中,所有的结点地位平等B.在对等结构网络操作系统中,任何两个结点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个结点上的操作系统是相同的D.以上说法都不对36.下列关于 Windows NT Server 的描述中,哪个是正确的(分数:1.00)A.Windows NT Server 的内部采用 64 位体系结构B.Windows NT Server 以“域”为单位集中管理网络资源C.Windows NT Server 只支持 TCP/IP 协议D.Win
13、dows NT Server 没有融入对 UNlX 的支持37.关于安全攻击说法错误的是(分数:1.00)A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击38.NetWare 操作系统提供了三级容错机制,下列哪项是 SFT 采用的措施(分数:1.00)A.硬盘镜像与硬盘双工B.磁盘热修复C.文件服务器镜像D.双重目录与文件分配表39.基于对网络安全性的需求,网络操作系统一般采用四级完全保密机制,即注册安全、用户信任者权
14、限、最大信任者权限屏蔽与(分数:1.00)A.磁盘镜像B.UPS 监控C.目录与文件属性D.文件备份40.一台路由器最少应该有( )个 IP 地址。(分数:1.00)A.4B.1C.3D.241.关于 TCP/IP 参考模型传输层功能的描述中。错误的是(分数:1.00)A.传输层可以为应用进程提供可靠的数据传输服务B.传输层可以为应用进程提供透明的数据传输服务C.传输层可以为应用进程提供数据格式转换服务D.传输层可以屏蔽低层数据通信的细节42.在局域网的主要拓扑构型中,介质访问控制方式采用“共享介质”方式的是(分数:1.00)A.总线型B.环型C.星型D.树型43.以下关于无线网络的描述中,正
15、确的是(分数:1.00)A.无线接入技术分为移动接入和固定接入B.无线局域网不适合建筑物之间的互联C.无线局域网可分为红外线局域肉、扩频局域网和宽带微波局域网D.蓝牙技术是索尼公司开发的44.以下关于介质访问控制技术的描述中错误的是(分数:1.00)A.CSMA/CD 是总线拓扑局域网的介质访问控制技术B.Token Ring 是环型拓扑局域网的介质访问控制技术C.CSMA/CD 在低负载时有着比 Token 令牌技术更高的延迟D.CSMA/CD 相对于令牌技术在高负载时冲突比较严重45.计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示(分数:1.00)A.网络层次B.协议关系C.体
16、系结构D.网络结构46.在局域网的主要拓扑构型中,任二结点出现故障都会严重影响整个网络的是(分数:1.00)A.总线型B.树型C.星型D.环型47.IEEE 定义 Token Bus 介质访问控制子层与物理层规范的是(分数:1.00)A.802.3 标准B.802.4 标准C.802.5 标准D.802.6 标准48.千兆以太网的标准是(分数:1.00)A.IEEE 802.3aeB.IEEE 802.3zC.IEEE 802.3azD.IEEE 802.3ab49.局域网交换机的某一端口工作于半双工方式时带宽为 100 Mbps,那么它工作于全双工方式时带宽为(分数:1.00)A.500 M
17、bpsB.100 MbpsC.200 MbpsD.400 Mbps50.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或(分数:1.00)A.物理网段定义B.操作系统定义C.基于 IP 广播组地址定义D.网桥定义51.以使用逻辑元器件为标志,大型机经历了四个阶段,其中第 3 代是(分数:1.00)A.电子管计算机B.大规模集成电路计算机C.集成电路计算机D.超大规模集成电路计算机52.MIPS 常用来描述计算机的运算速度,其含义是(分数:1.00)A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒钟执行百万条指令D.每分钟执行百万条指令53.在流水线运行时,总是希望预取的指令恰
18、好是处理器将要执行的指令。为避免钪水线断流,奔腾处理器内置了一个(分数:1.00)A.预取缓存器B.转移目标缓存器C.指令译码器D.数据总线控制器54.在进行软件开发过程中,进行可行性研究是十分重要的,它的结论直接诀定了软件项目是否继续进行,可行性研究的结论主要是关于(分数:1.00)A.软件的功能B.软件的性能C.软件的质量D.软件系统目标55.计算机辅助教学的英文缩写是(分数:1.00)A.CADB.CAMC.CAED.CAI56.所谓多能奔腾就是在经典奔腾的基础上增加了 MMX,MMX 技术是指(分数:1.00)A.多媒体扩充技术B.网络传输技术C.数据加密技术D.数据压缩技术57.采用
19、点对点线路的通信子网的基本拓扑构型有四种,它们是(分数:1.00)A.星型、环型、网状型和树型B.星型、环型、总线型和树型C.总线型、星型、树型和网状型D.星型、环型、总线型和网状型58.关于计算机网络的描述中,正确的是(分数:1.00)A.联入网络的所有计算机都必须使用同样的操作系统B.组建计算机网络的目的是实现局域网的互联C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互连的计算机是分布在不同地理位置的多台独立的自治计算机系统59.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为(分数:
20、1.00)A.300 bpsB.3000 bpsC.6000 bpsD.2400 bps60.在 OSI 参考模型中,在网络层之上的是(分数:1.00)A.物理层B.应用层C.数据链路层D.传输层二、填空题(总题数:20,分数:40.00)61.MPEG 压缩标准包括 MPEG 【 】、MPEG 音频和 MPEG 系统三个部分。(分数:2.00)填空项 1:_62.目前实现了机柜优化、可以热插拔的服务器称为【 】式服务器。(分数:2.00)填空项 1:_63.在 OSl 中,采用了三级抽象,即【 】、服务定义和协议规格说明。(分数:2.00)填空项 1:_64.无线自组网是一种特殊的自组织、对
21、等式、【 】的无线移动网络。(分数:2.00)填空项 1:_65.局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与【 】 。(分数:2.00)填空项 1:_66.以太网帧结构包括前导码与帧前定界符字段、目的地址和源地址字段、类型字段、【 】和帧校验字段。(分数:2.00)填空项 1:_67.应用生成树算法可以构造出一个生成树,创建了一个逻辑上【 】的网络拓扑结构。(分数:2.00)填空项 1:_68.操作系统之所以能够找到磁盘上的文件,是因为在磁盘上有文件名与存储位置的记录。在 Windows 里,它称为【 】。(分数:2.00)填空项 1:_69.Sun 公司的 Solaris
22、运行在使用 Sun 公司的 RISC 芯片的【 】和服务器上。(分数:2.00)填空项 1:_70.“非对称”性是指下行通道的数据传输速率远远【 】上行通道的数据传输速率。(分数:2.00)填空项 1:_71.子网掩码采用【 】位二进制数值。(分数:2.00)填空项 1:_72.IP 数据报选项由选项码、【 】和选项数据三部分组成。(分数:2.00)填空项 1:_73.【 】是指通过计算机技术与通信技术的结合来实现信息的传输、交换、存储和处理。(分数:2.00)填空项 1:_74.OSI 七层参考模型中的最高层是【 】。(分数:2.00)填空项 1:_75.【 】层负责错误的确认和恢复。(分数
23、:2.00)填空项 1:_76.浏览器通常由一系列的客户机单元、一系列的解释单元和一个【 】单元组成。(分数:2.00)填空项 1:_77.为了保护自己的计算机免受非安全软件的危害,IE 通常将 Internet 划分成 Internet 区域、本地Internet 区域、【 】和受限站点区域。(分数:2.00)填空项 1:_78.身份认证头(AH)和【 】是 IPSec 协议族中两个主要的协议。(分数:2.00)填空项 1:_79.根据协议的作用范围,组播协议可分为 【 】和 IP 组播路由协议两种。(分数:2.00)填空项 1:_80.VolP 的 3 种实现形式分别为 PCtoPC、【
24、】和 PhonetoPhone。(分数:2.00)填空项 1:_2019 年计算机等级考试三级网络技术考前模拟题 1 答案解析(总分:100.00,做题时间:120 分钟)一、选择题(总题数:60,分数:60.00)1.下列属于 IPSec 提供服务的是.流量保密 .数据源认证 .文件加密 .拒绝重放包(分数:1.00)A.、B.、IV C.、D.、皿、解析:2.下列地址中不属于组播地址的是(分数:1.00)A.224.0.2.128B.225.1.48.124C.192.3.8.72 D.233.67.33.8解析:3.下面关于单播、广播和组播的说法,错误的是(分数:1.00)A.视频会议和
25、视频点播属于单播B.组播使用广播地址 C.广播无法针对每个用户的要求和埋单及时提供个性化服务D.组播与单播相比,组播没有纠错机制,发生丢包、错包后难以弥补解析:4.MSN Message、ICQ、Yahoo Messager 等主流 IM 软件在传递大量数据业务时一般使用以下哪种通信模式(分数:1.00)A.P2PB.B/SC.IPTVD.C/S 解析:5.时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。时移电视是采用什么来为用户实现时移电视的功能(分数:1.00)A.组播方式B.广播方式C.点播方式 D.多播方式解析:6.对称型加密对数据进行加密或解密所使用的密钥个数是(分数:
26、1.00)A.1 个 B.2 个C.3 个D.4 个解析:7.在一个采用粗缆作为传输介质的以太网中,若两个结点之间的距离超过 500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是(分数:1.00)A.Repeater B.BridgeC.RouterD.Gateway解析:8.下列 P2P 网络中,属于分布式结构的是.Pastry .Tapestry .Chord .eDonkey .CAN(分数:1.00)A.、 B.、C.、D.11、IIl、解析:9.下列关于网络操作系统基本任务表述不完备的是(分数:1.00)A.屏蔽本地资源与网络资源的差异性B.为用户提供各种通信服务功能 C.
27、完成网络共享系统资源的管理D.提供网络系统的安全性服务解析:10.一个条目至少包含的三个元素是(分数:1.00)A.标题、URL 和摘要 B.题目、URL 和摘要C.标题、链接和摘要D.题目、URL 和内容解析:11.第一个 WWW 浏览器是(分数:1.00)A.Mosaic B.Internet ExplorerC.NavigatorD.GetRight解析:12.如果用户希望在网上聊天,可以使用 Internet 提供的(分数:1.00)A.新闻组服务B.电子公告牌服务 C.视频会议服务D.电子邮件服务解析:13.因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组
28、成的逻辑结构为(分数:1.00)A.总线型B.树型 C.环型D.星型解析:14.下列各项中,不属于网络管理功能的是(分数:1.00)A.配置管理B.故障管理C.网络规划 D.计费管理解析:15.通过 KDC 分配公用密钥时需要解决的主要问题是(分数:1.00)A.密钥的认证 B.密钥的保密C.密钥的生成D.密钥的撤销解析:16.王东每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器上,王东怀疑最大可能性是 Word 程序已被黑客植入(分数:1.00)A.电子邮件病毒B.特洛伊木马 C.FTP 匿名服务D.计算机蠕虫解析:17.以下关于公开密钥加密技术 RSA 的描述
29、中错误的是(分数:1.00)A.公钥是公开的B.加密算法是保密的 C.由公钥推算出私钥在计算上是不可行的D.通过证书来获得某个实体的公钥解析:18.美国国防部安全标准定义了四个安全级别,其中最高安全级别提供了最全面的安全支持,它是(分数:1.00)A.A 类 B.B 类C.C 类D.D 类解析:19.插入信息的敏感性差的密码系统是(分数:1.00)A.分组密码B.对称密码C.置换密码D.序列密码 解析:20.关于信息安全系统,下列说法错误的是(分数:1.00)A.信息安全的实现是由技术、行政和法律共同保障的B.从技术角度说,确定具体信息系统的安全策略应该遵循木桶原则、整体原则、有效性和实用性原
30、则、安全性评价原则、等级性原则等C.安全性评价原则指的是安全层次和安全级别 D.一个现代信息系统如果没有有效的信息安全技术措施,就不能说是完整的和可信的解析:21.在 Internet 上进行通信时,为了标识网络和主机,需要给它们定义唯一的(分数:1.00)A.主机名称B.服务器标识C.IP 地址 D.通信地址解析:22.某主机的 IP 地址为 202.113.25.55,子网掩码为 255.255.255.240。那么该主机的有限广播地址为(分数:1.00)A.202.113.25.255B.202.113.25.240C.255.255.255.55D.255.255.255.255 解析
31、:23.下列关于进程管理的叙述中错误的是(分数:1.00)A.任何操作系统必须提供一种启动进程的机制,EXEC 函数是在 DOS 中的机制B.CreateProcess 函数可以在 Windows 中启动进程C.只有等到调用 CreateProcess,函数的程序执行结束后,CreateProcess 才能返回,以便别的程序启动D.Windows 和 os/2 内存中有分时机制,进程中包含一个或多个执行进程解析:24.下列关于 ICMP 的描述中,错误的是(分数:1.00)A.差错报告在传输过程中,有可能被丢失、损坏,但不会被抛弃 B.ICMP 差错报告是伴随着抛弃出错 IP 数据报而产生的C
32、.差错报告不享受特别优先权D.ICMP 差错报告数据包含 IP 数据报报头解析:25.标准的 B 类 IP 地址使用多少位=进制数表示主机号(分数:1.00)A.8B.16 C.24D.32解析:26.关于 IP 数据报投递的描述中,错误的是(分数:1.00)A.中途路由器不可以随意丢弃数据报B.源和目的地址都相同的数据报必须经过相同的路径投递 C.中途路由器不能保证每个数据报都能成功投递D.中途路由器独立对待每个数据报解析:27.某用户在域名为 的邮件服务器上申请了一个账号,账号名为 feng,那么该用户的电子邮件地址是(分数:1.00)A.mail.abe.edu.ellfengB.fe
33、ng: C.feng%D%feng解析:28.下列关于 Internet 的 FTP 的叙述中。错误的是(分数:1.00)A.FTP 采用了客户机/219L 务器模式B.客户机和服务器之间利用 TCP 连接C.目前大多数提供公共资料的 FTP 服务器都提供匿名 FTP 服务D.目前大多数 FTP 匿名服务允许用户上传和下载文件 解析:29.很多 FTP 服务器都提供匿名 FTP 服务。如果没有特殊说明,匿名 FTP 账号为(分数:1.00)A.anonymous B.guestC.nimingD.匿名解析:30.关于 Telnet 服务,以下哪种说法是错误的(分数:1.00)A.Telnet
34、采用了客户机/服务器模式B.Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Telnet 的主要目的是下载文件 解析:31.在以太网交换机中,交换机只要接收帧并检测到目的地址,就立即将该帧转发出去,而不用判断这帧数据是否出错。帧出错检测任务由结点完成,这种交换方法叫做(分数:1.00)A.直通交换 B.存储转发交换C.改进直通交换D.查询交换解析:32.下列关于 10 Gbps Ethernet 特征的描述中,错误的是(分数:1.00)A.与 10Mbps Ethernet 的帧格式基本相同B.符合 802.3 标准对最小帧
35、长度的规定C.传输介质多用光纤D.同时支持全双工与半双工方式 解析:33.WiFi 无线局域网使用扩频的两种方法是跳频扩频与(分数:1.00)A.混合扩频B.直接序列扩频 C.软扩频D.线性扩频解析:34.符合 802.1 标准的网桥是由各网桥自己决定路由选择,局域网上的各结点不负责路由选择,这类网桥被称为(分数:1.00)A.第二层交换B.网关C.源路选网桥D.透明网桥 解析:35.下列叙述中,不正确的是(分数:1.00)A.在对等结构网络操作系统中,所有的结点地位平等B.在对等结构网络操作系统中,任何两个结点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个结点上的操作系统
36、是相同的D.以上说法都不对 解析:36.下列关于 Windows NT Server 的描述中,哪个是正确的(分数:1.00)A.Windows NT Server 的内部采用 64 位体系结构B.Windows NT Server 以“域”为单位集中管理网络资源 C.Windows NT Server 只支持 TCP/IP 协议D.Windows NT Server 没有融入对 UNlX 的支持解析:37.关于安全攻击说法错误的是(分数:1.00)A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C.修改是指未授权实体不仅得到访问权,还篡改了
37、资源,是对可靠性的攻击 D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击解析:38.NetWare 操作系统提供了三级容错机制,下列哪项是 SFT 采用的措施(分数:1.00)A.硬盘镜像与硬盘双工 B.磁盘热修复C.文件服务器镜像D.双重目录与文件分配表解析:39.基于对网络安全性的需求,网络操作系统一般采用四级完全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与(分数:1.00)A.磁盘镜像B.UPS 监控C.目录与文件属性 D.文件备份解析:40.一台路由器最少应该有( )个 IP 地址。(分数:1.00)A.4B.1C.3D.2 解析:41.关于 TCP/IP 参考
38、模型传输层功能的描述中。错误的是(分数:1.00)A.传输层可以为应用进程提供可靠的数据传输服务B.传输层可以为应用进程提供透明的数据传输服务C.传输层可以为应用进程提供数据格式转换服务 D.传输层可以屏蔽低层数据通信的细节解析:42.在局域网的主要拓扑构型中,介质访问控制方式采用“共享介质”方式的是(分数:1.00)A.总线型 B.环型C.星型D.树型解析:43.以下关于无线网络的描述中,正确的是(分数:1.00)A.无线接入技术分为移动接入和固定接入 B.无线局域网不适合建筑物之间的互联C.无线局域网可分为红外线局域肉、扩频局域网和宽带微波局域网D.蓝牙技术是索尼公司开发的解析:44.以下
39、关于介质访问控制技术的描述中错误的是(分数:1.00)A.CSMA/CD 是总线拓扑局域网的介质访问控制技术B.Token Ring 是环型拓扑局域网的介质访问控制技术C.CSMA/CD 在低负载时有着比 Token 令牌技术更高的延迟 D.CSMA/CD 相对于令牌技术在高负载时冲突比较严重解析:45.计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构 解析:46.在局域网的主要拓扑构型中,任二结点出现故障都会严重影响整个网络的是(分数:1.00)A.总线型B.树型C.星型D.环型 解析:47.IEEE 定义 Toke
40、n Bus 介质访问控制子层与物理层规范的是(分数:1.00)A.802.3 标准B.802.4 标准 C.802.5 标准D.802.6 标准解析:48.千兆以太网的标准是(分数:1.00)A.IEEE 802.3aeB.IEEE 802.3z C.IEEE 802.3azD.IEEE 802.3ab解析:49.局域网交换机的某一端口工作于半双工方式时带宽为 100 Mbps,那么它工作于全双工方式时带宽为(分数:1.00)A.500 MbpsB.100 MbpsC.200 Mbps D.400 Mbps解析:50.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或(分数:1.00)
41、A.物理网段定义B.操作系统定义C.基于 IP 广播组地址定义 D.网桥定义解析:51.以使用逻辑元器件为标志,大型机经历了四个阶段,其中第 3 代是(分数:1.00)A.电子管计算机B.大规模集成电路计算机 C.集成电路计算机D.超大规模集成电路计算机解析:52.MIPS 常用来描述计算机的运算速度,其含义是(分数:1.00)A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒钟执行百万条指令 D.每分钟执行百万条指令解析:53.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令。为避免钪水线断流,奔腾处理器内置了一个(分数:1.00)A.预取缓存器B.转移目标缓存器 C.指令
42、译码器D.数据总线控制器解析:54.在进行软件开发过程中,进行可行性研究是十分重要的,它的结论直接诀定了软件项目是否继续进行,可行性研究的结论主要是关于(分数:1.00)A.软件的功能B.软件的性能C.软件的质量D.软件系统目标 解析:55.计算机辅助教学的英文缩写是(分数:1.00)A.CADB.CAMC.CAED.CAI 解析:56.所谓多能奔腾就是在经典奔腾的基础上增加了 MMX,MMX 技术是指(分数:1.00)A.多媒体扩充技术 B.网络传输技术C.数据加密技术D.数据压缩技术解析:57.采用点对点线路的通信子网的基本拓扑构型有四种,它们是(分数:1.00)A.星型、环型、网状型和树
43、型 B.星型、环型、总线型和树型C.总线型、星型、树型和网状型D.星型、环型、总线型和网状型解析:58.关于计算机网络的描述中,正确的是(分数:1.00)A.联入网络的所有计算机都必须使用同样的操作系统B.组建计算机网络的目的是实现局域网的互联C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互连的计算机是分布在不同地理位置的多台独立的自治计算机系统 解析:59.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为(分数:1.00)A.300 bpsB.3000 bpsC.6000 bps D.2
44、400 bps解析:60.在 OSI 参考模型中,在网络层之上的是(分数:1.00)A.物理层B.应用层C.数据链路层D.传输层 解析:二、填空题(总题数:20,分数:40.00)61.MPEG 压缩标准包括 MPEG 【 】、MPEG 音频和 MPEG 系统三个部分。(分数:2.00)填空项 1:_ (正确答案:视频)解析:62.目前实现了机柜优化、可以热插拔的服务器称为【 】式服务器。(分数:2.00)填空项 1:_ (正确答案:刀片)解析:63.在 OSl 中,采用了三级抽象,即【 】、服务定义和协议规格说明。(分数:2.00)填空项 1:_ (正确答案:体系结构)解析:64.无线自组网
45、是一种特殊的自组织、对等式、【 】的无线移动网络。(分数:2.00)填空项 1:_ (正确答案:多跳)解析:65.局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与【 】 。(分数:2.00)填空项 1:_ (正确答案:交换式局域两)解析:66.以太网帧结构包括前导码与帧前定界符字段、目的地址和源地址字段、类型字段、【 】和帧校验字段。(分数:2.00)填空项 1:_ (正确答案:数据字段)解析:67.应用生成树算法可以构造出一个生成树,创建了一个逻辑上【 】的网络拓扑结构。(分数:2.00)填空项 1:_ (正确答案:无环路)解析:68.操作系统之所以能够找到磁盘上的文件,是因为在
46、磁盘上有文件名与存储位置的记录。在 Windows 里,它称为【 】。(分数:2.00)填空项 1:_ (正确答案:文件表)解析:69.Sun 公司的 Solaris 运行在使用 Sun 公司的 RISC 芯片的【 】和服务器上。(分数:2.00)填空项 1:_ (正确答案:工作站)解析:70.“非对称”性是指下行通道的数据传输速率远远【 】上行通道的数据传输速率。(分数:2.00)填空项 1:_ (正确答案:大于)解析:71.子网掩码采用【 】位二进制数值。(分数:2.00)填空项 1:_ (正确答案:32)解析:72.IP 数据报选项由选项码、【 】和选项数据三部分组成。(分数:2.00)填空项 1:_ (正确答案:长度)解析:73.【 】是指通过计算机技术与通信技术的结合来实现信息的传输、交换、存储和处理。(分数:2.00)填空项 1:_ (正确答案:数据通信)解析:74.OSI 七层参考模型中的最高层是【 】。(分数:2.00)填空项 1:_ (正确答案:应用层)解析:75.【 】层负责错误的确认和恢复。(分数:2.00)填空项 1:_ (正确答案:传输)解析:76.浏览器通常由一系列的客户机单元、一系列的解释单元和一个【 】单元组成。(分数:2.00)填空项 1:_