1、三级网络技术笔试-136 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 _行为不能用数字签名技术解决。(分数:1.00)A.抵赖B.伪造C.篡改D.窃听2.1000BASE-T 标准规定,不使用集线器,网卡与用之间的非屏蔽双绞线长度最大为_。(分数:1.00)A.50 米B.100 米C.200 米D.5003.关于 IP 提供的服务,下列哪种说法是正确的?_。(分数:1.00)A.IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP 提供不可靠的数据投
2、递服务,因此它可以随意丢弃报文C.IP 提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP 提供可靠的数据投递服务,因此它不能随意丢弃报文4.下列设备中,不属于手持设备的是_。(分数:1.00)A.笔记本电脑B.掌上电脑C.PDAD.第三代手机5.一台服务器用 IP 地址可以 Ping 通,但用域名却 Ping 不通,可能的原因是_。(分数:1.00)A.服务器未启动B.服务器未运行 TCP/IP 协议C.DNS 配置不对D.服务器负荷太重,无时间应答6.以下哪个 URL 的表示是错误的?_。(分数:1.00)A.http:/B.ftp:/RC.gopher:/D.unix:/.edu
3、.ch7.在路由器互联的多个局域网中,通常要求每个局域网的_。(分数:1.00)A.数据链路层协议和物理层协议必须相同B.数据链路层协议必须相同,而物理层协议可以不同C.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不相同8.网桥互联的两个局域网可以采用不同的_。物理层协议 数据链路层协议 网络层协议 传输层协议(分数:1.00)A.和B.、和C.和D.、和9.下列关于文件索引结构的叙述中,哪一个是错误的?_。(分数:1.00)A.采用索引结构,逻辑上连续的文件存放在连续的物理块中B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动态
4、变化D.索引结构的缺点是存储开销大10.下列哪一种文件的存储设备不支持文件的随机存取?_。(分数:1.00)A.磁盘B.光盘C.软盘D.磁带11.以下哪一项不是分组密码的优点?_。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快12.有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是_。(分数:1.00)A.JPEGB.MPEGC.Px32D.Px6413.IEEE802.8 定义了_。(分数:1.00)A.宽带技术B.光纤技术C.无线局域网技术D.CSMA/CD 总线介质访问控制子层与物理层规范14.VLAN 在现代组
5、网技术中占有重要地位,在由多个 VLAN 组成的一个局域网中,以下哪种说法是不正确的?_。(分数:1.00)A.当站点从一个 VLAN 转移到另一个 VLAN 时,一般不需要物理连接B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信C.当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到D.VLAN 可以通过 MAC 地址、交换机端口等进行定义15.域名解析的两种主要方式为_。(分数:1.00)A.直接解析和间接解析B.直接解析和递归解析C.间接解析和反复解析D.反复解析和递归解析16.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_
6、。(分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击17.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为_。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障18.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网B.高速局域网 c)ATM 网 D) 虚拟局域网19.在采用点对点通信信道的通信子网中,如果两个节点之间没有直接连接的线路,那么它们
7、之间的通信只能通过中间节点_。(分数:1.00)A.广播B.转发C.接收D.协议变换20.以下有关强迫性中断事件的叙述中,哪一个是错误的?_。(分数:1.00)A.输入输出中断是来自通道或各种外部设备的中断,用于反映通道或设备的工作情况B.硬件故障中断是机器发生错误时产生的中断C.时钟中断是硬件时钟或软件时钟到时而引起的中断D.程序性中断是正在运行的程序有意识安排而引起的中断21.有关网络描述正确的是_。(分数:1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线使用令牌环,星型不使用 CSMA/CDD.总线使用令牌环,星型使用 CSMA/CD22
8、.下列关于加密的叙述中,正确的是_。(分数:1.00)A.DES 属于公钥加密体系B.RSA 属于公钥加密体系,其安全性基于大数因子分解困难C.公钥加密体系的密钥管理简单D.公钥加密体系中,加密和解密采用不同的密钥,私钥是向社会公开的23.一个已经具备运行条件,但由于没有获得 CPU 而不能运行的进程处于_。(分数:1.00)A.就绪状态B.睡眠状态C.等待状态D.挂起状态24.一个校园网与因特网互联,它应该选用的互联设备为_。(分数:1.00)A.交换机B.网桥C.路由器D.网关25.SET 协议是针对_。(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设
9、计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范26.关于网站建设,下面哪种说法是不够正确的?_。(分数:1.00)A.网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容B.网站应加强管理与维护,以保证网站内容常“新”不衰C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D.网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击27.关于网络技术的发展趋势,以下哪种说法是不正确的?_。(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网
10、络由对等通信方式向网站/浏览器方式发展28.Internet 是属于 类型的拓扑结构。(分数:1.00)A.端到端B.环状C.网状D.分层29.下列不属于 TCP/IP 参考模型应用层协议的是_。(分数:1.00)A.NTPB.FTPC.UDPD.DNS30.按密钥的使用个数,密码系统可以分为_。(分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统31.在信号量 P、V 操作中,对信号量执行一次 P 操作,意味着要求_。(分数:1.00)A.使用一个资源B.分配一个资源C.释放一个资源D.共享一个资源32.
11、2006 年 11 月,微软宣布与主要的 Linux 厂商_公司合作。(分数:1.00)A.SunB.Red FlagC.Red HatD.Novell33.在公钥加密体系中,哪个密钥是公开的?_。(分数:1.00)A.加密密钥B.解密密钥 c)加密和解密密钥 D) 没有34.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心35.Internet 是一个非常重要的网络,其使用的最基本、最重要的协议是_。(分数:1.00)A.IPX/SPX 协议B.NCP 协议C.TCP/IP 协议D.
12、NETBIOS 协议36.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是 _。(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP37.关于电子商务,以下哪种说法是不正确的?_。(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 BtoB 和 CtoC 两种D.利用 Web 网站刊登广告也是一种电子商务活动38.在 OSI 参考模型的各层中,实现路由选择、拥塞控制和网络互联等功能的是_。(分数:1.00)A.数据链路层B.网络层C.传输层D.会话层39.在以下网络协议中,哪些协议属于数
13、据链路层协议?_。TCP UDP IP SMTP(分数:1.00)A.、和B.和C.和D.都不是40.如果网络的传输速度为 64kbps,要传输 2MB 的数据大约需要的时间是_。(分数:1.00)A.5 分钟B.1 分钟C.1 小时 5 分钟D.30 分钟41.以下有关操作系统的叙述中,哪一个是错误的?_。(分数:1.00)A.操作系统管理着系统中的各种资源B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统是计算机系统中的一个应用软件42.奔腾芯片采用的局部总线是_。(分数:1.00)A.VESAB.PCIC.EISAD.MCA43.以下对 TCP/IP 参考模
14、型与 OSI 参考模型层次关系的描述,哪一个是错误的? _。(分数:1.00)A.TCP/IP 的应用层与 OSI 的应用层相对应B.TCP/IP 的传输层与 OSI 的传输层相对应C.TCP/IP 的互联层与 OSI 的网络层相对应D.TCP/IP 的主机一网络层与 OSI 的数据链路层相对应44.磁盘的存取访问时间一般包括_。(分数:1.00)A.寻道时间、旋转延迟时间、传送时间B.寻道时间、等待时间、传送时间C.寻道时间、等待时间、延迟时间D.传送时间、寻道时间、等待时间45.关于 FDDI,说法错误的是_。(分数:1.00)A.使用基于 IEEE 802.5 的单令牌的环网介质访问控制
15、 MAC 协议B.使用 IEEE 802.2 协议,与符合 IEEE802 标准的局域网兼容C.数据传输速率为 1GbpsD.可以使用单模或多模光纤46.计算机网络分为局域网、城域网和广域网,其划分依据是_。(分数:1.00)A.数据传输所使用的介质B.网络的作用范围C.网络的控制方式D.网络的拓扑结构47.关于 B-ISDN,说法正确的是_。(分数:1.00)A.B-ISDN 以公用电话交换网为基础B.B-ISDN 采用同步时分多路复用技术C.B-ISDN 各通路的速率不是预定的D.CCITT 定义了 B-ISDN 的业务为交互式业务和分配式业务两类48.ATM 技术主要是解决_。(分数:1
16、.00)A.带宽传输问题B.带宽交换问题C.带宽接入问题D.网络成本问题49.按照美国国防部安全准则,UNIX 系统能够达到的安全级别为_。(分数:1.00)A.C1B.C2C.B1D.B250.奔腾采用了增强的 64 位数据总线,它的含义是_。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的51.如果构成文件的基本单位是字符,那么这一类文件称为_。(分数:1
17、.00)A.流式文件B.记录式文件C.顺序文件D.索引文件52.在我国开展的所谓“一线通”业务中,窄带 ISDN 的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为_。(分数:1.00)A.16kbpsB.64kbpsC.128kbpsD.144kbps53.操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中,哪一个是错误的?_。(分数:1.00)A.进程管理主要是对程序进行管理B.存储管理主要管理内存资源C.管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题D.设备管理是指计算机系统中除了 CPU 和内存以外的所有输入、输出设备的管理54
18、.下列不属于蜂窝移动通信系统多址接入技术方法的是_。(分数:1.00)A.CDMAB.TDMAC.FDMAD.CSMA55.著名的国产办公套件是_。(分数:1.00)A.MS OfficeB.WPS OfficeC.Star OfficeD.Open Office.org56.计算机网络最突出的优点是_。(分数:1.00)A.运算速度快B.内存容量大C.计算精度高D.联网的计算机能够相互共享资源57.判断下面哪一种说法是错误的?_。(分数:1.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必
19、须输入对方的邮箱账户密码D.用户发送给其他人的邮件不经过自己的邮箱58.保证数据的完整性就是_。(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息59.关于环状拓扑的特点,说法错误的是_。(分数:1.00)A.在环形拓扑结构中,节点通过点对点通信线路连接成闭合环路B.环状拓扑结构简单,传输延时确定C.保证环的正常运行,只需要简单的环维护处理D.环中数据将沿一个方向逐站传送60.宽带 ISDN 协议分为 3 面和 3 层。其中 3 个面为用户面、控制面和_。(分数:
20、1.00)A.物理面B.ATM 面C.ATM 适配面D.管理面二、填空题(总题数:20,分数:40.00)61. 【1】 是由 ISO 和 CCITT 制定的适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。(分数:2.00)填空项 1:_62.由于运算快慢与微处理器的时钟频率紧密相关,所以人们也用 【2】 来表示 CPU 的处理速度。(分数:2.00)填空项 1:_63.采用点对点线路的通信子网的基本拓扑结构有 【3】 、环型、树型、网状型 4 类。(分数:2.00)填空项 1:_64.香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、 【4】 之间的关系。(分数:2.
21、00)填空项 1:_65.ISO/OSI 参考模型的 【5】 的主要任务是向用户提供可靠的端对端服务,透明地传送报文。(分数:2.00)填空项 1:_66.典型的交换式局域网为交换式以太网,其核心部件为 【6】 。(分数:2.00)填空项 1:_67.如果互联的局域网采用了两种不同的协议,就需要采用 【7】 来连接。(分数:2.00)填空项 1:_68.目前应用最为广泛的一类局域网是 Ethernet 网,其核心技术为它的随机争用型介质访问控制方法,即 【8】 。(分数:2.00)填空项 1:_69.进程在运行过程中有 3 种基本状态,分别是运行状态、就绪状态和 【9】 。(分数:2.00)填
22、空项 1:_70.在 Windows2000 网络中,所有域控制器都是 【10】 的关系。(分数:2.00)填空项 1:_71.文件存取控制可以通过文件的 【11】 、保护和保密 3 个方面体现。(分数:2.00)填空项 1:_72.WWW 服务采用 【12】 工作模式。(分数:2.00)填空项 1:_73.如果路由表中没有包括到某一特定网络或特定主机的路由,路由选择例程就可以将数据报发送到 【13】 上。(分数:2.00)填空项 1:_74. 【14】 是一个非常重要的协议,它利用 IP 层提供的不可靠的数据报服务为应用层提供可靠的数据传输服务。(分数:2.00)填空项 1:_75.试图发现
23、明文或密钥的过程称为 【15】 分析。(分数:2.00)填空项 1:_76.目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)和 【16】 等。(分数:2.00)填空项 1:_77.网络安全的基本目的是实现信息的 【17】 、机密性、可用性和合法性。(分数:2.00)填空项 1:_78.SET 协议要求持卡人和商家双方认证,以确保交易各方的 【18】 。(分数:2.00)填空项 1:_79.Web 站点的推广方式主要有 5 种:利用传统方式推广站点、利用 【19】 推广战点、利用旗帜广告扩大站点的影响面、利用电子邮件宣传站点和将站点延伸到
24、其他站点。(分数:2.00)填空项 1:_80.B-ISDN 协议分为 3 面和 3 层,其中控制面传送 【20】 信息,完成用户通信的建立、维护及拆除。(分数:2.00)填空项 1:_三级网络技术笔试-136 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 _行为不能用数字签名技术解决。(分数:1.00)A.抵赖B.伪造C.篡改D.窃听 解析:解析 数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,从而防止伪造、篡改等主动攻击,还可以防止抵赖,但是窃听属于被动
25、攻击,无法用数字签名技术解决。2.1000BASE-T 标准规定,不使用集线器,网卡与用之间的非屏蔽双绞线长度最大为_。(分数:1.00)A.50 米B.100 米 C.200 米D.500解析:解析 1000BASE-T 标准规定,不使用集线器,网卡与 HUB 之间的非屏蔽双绞线长度最大为 100m。如果使用集线器,任意两个节点之间最多允许 4 个集线器,从节点到集线器的非屏蔽双绞线的最大长度为100m,这样可以将距离扩展为 500m。3.关于 IP 提供的服务,下列哪种说法是正确的?_。(分数:1.00)A.IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障 B.IP 提供不可靠的
26、数据投递服务,因此它可以随意丢弃报文C.IP 提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP 提供可靠的数据投递服务,因此它不能随意丢弃报文解析:解析 IP 提供不可靠的数据投递服务,但它不会随意丢弃报文。4.下列设备中,不属于手持设备的是_。(分数:1.00)A.笔记本电脑 B.掌上电脑C.PDAD.第三代手机解析:解析 手持设备又称掌上电脑(Handheld PC) ,笔记本电脑是显示分类方法中独立的一类,它不属于手持设备。5.一台服务器用 IP 地址可以 Ping 通,但用域名却 Ping 不通,可能的原因是_。(分数:1.00)A.服务器未启动B.服务器未运行 TCP/IP
27、 协议C.DNS 配置不对 D.服务器负荷太重,无时间应答解析:解析 用 IP 地址可以 Ping 通,说明与服务器的互联是没有问题的,但是用域名无法 Ping 通,那么最有可能的原因就是域名解析有问题,可能是由于 DNS 配置不对引起的。6.以下哪个 URL 的表示是错误的?_。(分数:1.00)A.http:/B.ftp:/RC.gopher:/D.unix:/.edu.ch 解析:解析 D 是错误的,UNIX 并非一种协议类型。7.在路由器互联的多个局域网中,通常要求每个局域网的_。(分数:1.00)A.数据链路层协议和物理层协议必须相同B.数据链路层协议必须相同,而物理层协议可以不同C
28、.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不相同 解析:解析 在路由器互连的局域网中,每个局域网只要求网络层及以上高层协议相同,数据链路层与网络层协议可以是不同的。8.网桥互联的两个局域网可以采用不同的_。物理层协议 数据链路层协议 网络层协议 传输层协议(分数:1.00)A.和 B.、和C.和D.、和解析:解析 网桥能够互联两个采用不同数据链路层协议、不同物理层协议的网络。9.下列关于文件索引结构的叙述中,哪一个是错误的?_。(分数:1.00)A.采用索引结构,逻辑上连续的文件存放在连续的物理块中 B.系统为每个文件建立一张索引表C.索引结构的优点是访
29、问速度快,文件长度可以动态变化D.索引结构的缺点是存储开销大解析:解析 采用索引结构,逻辑上连续的文件存放在不连续的物理块中,系统通过索引表将逻辑块号和物理块号对应起来。10.下列哪一种文件的存储设备不支持文件的随机存取?_。(分数:1.00)A.磁盘B.光盘C.软盘D.磁带 解析:解析 磁带是一种典型的顺序存储设备,只支持顺序存取。11.以下哪一项不是分组密码的优点?_。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快 解析:解析 组密码加密速度慢。12.有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是_。(分数:1
30、.00)A.JPEG B.MPEGC.Px32D.Px64解析:解析 JPEG(Joint Photographic Experts Group)是由国际标准化组织和国际电报电话咨询委员会联合制定的。它是适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。13.IEEE802.8 定义了_。(分数:1.00)A.宽带技术B.光纤技术 C.无线局域网技术D.CSMA/CD 总线介质访问控制子层与物理层规范解析:解析 IEEE 802 委员会为局域网制定了一系列的标准,统称 IEEE 802 标准。其中 IEEE 802.8 标准定义了光纤技术。14.VLAN 在现代组网技术中占有重要地位,在
31、由多个 VLAN 组成的一个局域网中,以下哪种说法是不正确的?_。(分数:1.00)A.当站点从一个 VLAN 转移到另一个 VLAN 时,一般不需要物理连接B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信 C.当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到D.VLAN 可以通过 MAC 地址、交换机端口等进行定义解析:解析 不同 VLAN 之间的站点就像分布在不同网络之间,它们不能直接通信。15.域名解析的两种主要方式为_。(分数:1.00)A.直接解析和间接解析B.直接解析和递归解析C.间接解析和反复解析D.反复解析和递归解析 解析:解析 名解析的两种
32、主要方式为反复解析和递归解析。反复解析每次请求一个服务器,不行再请求另一个服务器;递归解析要求名字服务器系统次性完成全部名字一地址变换。16.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_。(分数:1.00)A.可用性的攻击 B.保密性的攻击C.完整性的攻击D.真实性的攻击解析:解析 网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。17.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为_。(分数:1.00)A.网络基础平台、安全保障、支付体系
33、和业务系统 B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障解析:解析 子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为网络基础平台、安全保障、支付体系和业务系统。18.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网 B.高速局域网 c)ATM 网 D) 虚拟局域网解析:解析 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与交换局域网。19.在采用点对点通信信道的通信子网中,如果两个节点之间没有直接连接的线路,那么它们之间的通
34、信只能通过中间节点_。(分数:1.00)A.广播B.转发 C.接收D.协议变换解析:解析 在采用点对点通信信道的通信子网中,每条物理线路连接一对计算机。如果两个节点之间没有直接连接的线路,那么它们之间的通信只能通过中间节点接收、存储、转发,直至目的节点。20.以下有关强迫性中断事件的叙述中,哪一个是错误的?_。(分数:1.00)A.输入输出中断是来自通道或各种外部设备的中断,用于反映通道或设备的工作情况B.硬件故障中断是机器发生错误时产生的中断C.时钟中断是硬件时钟或软件时钟到时而引起的中断D.程序性中断是正在运行的程序有意识安排而引起的中断 解析:解析 因运行程序中的问题而引起的中断称为程序
35、性中断,它用于反映程序执行过程中发生的例外情况。正在运行的程序有意识安排而引起的中断是自愿性中断,不是强迫性中断。21.有关网络描述正确的是_。(分数:1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用 C.总线使用令牌环,星型不使用 CSMA/CDD.总线使用令牌环,星型使用 CSMA/CD解析:解析 双绞线传输距离较近,但是价格低,安装、维护简单,所以经常使用。总线可以使用CSMMCD 以太网或令牌总线。22.下列关于加密的叙述中,正确的是_。(分数:1.00)A.DES 属于公钥加密体系B.RSA 属于公钥加密体系,其安全性基于大数因子分解困难 C
36、.公钥加密体系的密钥管理简单D.公钥加密体系中,加密和解密采用不同的密钥,私钥是向社会公开的解析:解析 DES 是对称加密体系。公钥加密体系的密钥管理需要某种形式的协议,通常这要涉及到中心代理,并不比常规加密简单。公钥加密体系中,加密和解密采用不同的密钥,公钥是向社会公开的。23.一个已经具备运行条件,但由于没有获得 CPU 而不能运行的进程处于_。(分数:1.00)A.就绪状态 B.睡眠状态C.等待状态D.挂起状态解析:解析 一个已经具备运行条件,但由于没有获得 CPU 而不能运行的进程处于就绪状态。当进程被调度程序选中时,它就进入运行状态。24.一个校园网与因特网互联,它应该选用的互联设备
37、为_。(分数:1.00)A.交换机B.网桥C.路由器 D.网关解析:解析 路由器在因特网中起着重要的作用,它可以将一个个局域网接入因特网。25.SET 协议是针对_。(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范 D.邮局汇款支付的网上交易而设计的规范解析:解析 全电子交易 SET 是由 VISA 和 MASTER 所开发的开放式支付规范,是为了保证信用卡在公共因特网网上支付的安全而设立的。26.关于网站建设,下面哪种说法是不够正确的?_。(分数:1.00)A.网站内容应该精炼,以使用户在较短的时间内捕获到
38、网站的核心内容B.网站应加强管理与维护,以保证网站内容常“新”不衰C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D.网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击 解析:解析 站版面的设计如果大量使用音频、视频等多媒体信息,会使页面看起来生动,但是会使重点内容难以体现,同时也影响浏览速度。27.关于网络技术的发展趋势,以下哪种说法是不正确的?_。(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展 D.网络由对等通信方式向网站/浏览器方式发展解析:解析 络按电路交换、报文交换、
39、分组交换、信元交换发展。28.Internet 是属于 类型的拓扑结构。(分数:1.00)A.端到端B.环状C.网状 D.分层解析:解析 网状拓扑结构又称无规则型结构。在网状拓扑结构中,节点之间的连接是任意的,没有规律。网状拓扑的主要优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法。目前实际存在和使用的广域网基本上都是采用网状拓扑结构。Internet 是典型的网状结构的网络。29.下列不属于 TCP/IP 参考模型应用层协议的是_。(分数:1.00)A.NTPB.FTPC.UDP D.DNS解析:解析 UDP 是传输层协议。30.按密钥的使用个数,密码系统可以分为_。(分
40、数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统 D.密码学系统和密码分析学系统解析:解析 密钥的使用个数,密码系统可以分为对称密码系统和非对称密码系统。对称密码系统使用的加密密钥和解密密钥相同,或是容易从一个密钥推出另一个密钥;非对称密码体系使用的加密密钥和解密密钥不同,而且难以从一个密钥推出另一个密钥。31.在信号量 P、V 操作中,对信号量执行一次 P 操作,意味着要求_。(分数:1.00)A.使用一个资源B.分配一个资源 C.释放一个资源D.共享一个资源解析:解析 在信号量 P、V 操作中,对信号量执行一次 P 操作,意味着要求
41、分配一个资源;对信号量执行一次 v 操作,意味着要求释放一个资源。32.2006 年 11 月,微软宣布与主要的 Linux 厂商_公司合作。(分数:1.00)A.SunB.Red FlagC.Red HatD.Novell 解析:解析 2006 年 11 月,微软宣布与主要的 Linux 厂商 Novell 公司合作,共同推动 Linux 的普及。33.在公钥加密体系中,哪个密钥是公开的?_。(分数:1.00)A.加密密钥 B.解密密钥 c)加密和解密密钥 D) 没有解析:解析 公钥加密体系中,加密和解密采用不同的密钥,加密密钥是向社会公开的。34.在电子商务活动中,消费者与银行之间的资金转
42、移通常要用到证书。证书的发放单位一般是_。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心 解析:解析 书是由 CA 安全认证中心发放的,具有权威机构的签名。35.Internet 是一个非常重要的网络,其使用的最基本、最重要的协议是_。(分数:1.00)A.IPX/SPX 协议B.NCP 协议C.TCP/IP 协议 D.NETBIOS 协议解析:解析 TCP/IP 协议是 Internet 使用的最基本、最重要的协议。36.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是 _。(分数:1.00)A.FTPB.POP3 C.HTTPD.SMTP解析:
43、解析 SMTP 协议用于实现互联网中的邮件发送功能,POP3 协议用于实现互联网中的邮件接收功能。37.关于电子商务,以下哪种说法是不正确的?_。(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 BtoB 和 CtoC 两种 D.利用 Web 网站刊登广告也是一种电子商务活动解析:解析 子商务的主要交易类型有 BtoC 和 BtoB 两种。38.在 OSI 参考模型的各层中,实现路由选择、拥塞控制和网络互联等功能的是_。(分数:1.00)A.数据链路层B.网络层 C.传输层D.会话层解析:解析 网络层的功能是:提供
44、路由选择、拥塞控制、网络互联等功能;根据传输层的要求,选择服务质量;向传输层指示未恢复的差错。39.在以下网络协议中,哪些协议属于数据链路层协议?_。TCP UDP IP SMTP(分数:1.00)A.、和B.和C.和D.都不是 解析:解析 IP 是网络层协议;TCP、UDP 是传输层协议;SMTP 是应用层协议。40.如果网络的传输速度为 64kbps,要传输 2MB 的数据大约需要的时间是_。(分数:1.00)A.5 分钟 B.1 分钟C.1 小时 5 分钟D.30 分钟解析:解析 2MB=2048B=20488b,所需时间=20488/64=256s5min,故约需要 5 分钟。41.以
45、下有关操作系统的叙述中,哪一个是错误的?_。(分数:1.00)A.操作系统管理着系统中的各种资源B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统是计算机系统中的一个应用软件 解析:解析 操作系统属于计算机系统中的系统软件,不属于应用软件。42.奔腾芯片采用的局部总线是_。(分数:1.00)A.VESAB.PCI C.EISAD.MCA解析:解析 PCI(Peripherial Component Interconnect,外围部件接口)总线是 Intel 制定的技术标准。由于 PCI 标准优越性突出,战胜了 PCI 的对手 VESA。43.以下对 TCP/IP
46、参考模型与 OSI 参考模型层次关系的描述,哪一个是错误的? _。(分数:1.00)A.TCP/IP 的应用层与 OSI 的应用层相对应B.TCP/IP 的传输层与 OSI 的传输层相对应C.TCP/IP 的互联层与 OSI 的网络层相对应D.TCP/IP 的主机一网络层与 OSI 的数据链路层相对应 解析:解析 TCP/IP 的主机一网络层与 OSI 的数据链路层和物理层相对应。44.磁盘的存取访问时间一般包括_。(分数:1.00)A.寻道时间、旋转延迟时间、传送时间 B.寻道时间、等待时间、传送时间C.寻道时间、等待时间、延迟时间D.传送时间、寻道时间、等待时间解析:解析 对活动磁头的存取访问一般有 3 部分时间,首先要将磁头移动到相应的磁道或柱面上,这个时