1、三级网络技术笔试-17 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列说法错误的是 _ 。(分数:1.00)A.奔腾是 32位的,这里 32位指的是处理器能够保存 32位的数据B.计算机的位数不是指十进制数,而是十六进制数C.通常称 8位是一个字节(Byte),16 位是一个字(Word)D.用于安腾处理器上的芯片已经是 64位了2.平均无故障时间的英文缩写是 _ 。(分数:1.00)A.MTBFB.MTTRC.MFLOPSD.MIPS3.奔腾的内部错误检测功能可以 _ 。(分数:1.00)A.在内部多处设置偶校验B.通过双工系统的运
2、算结果比较C.判断系统是否出现异常D.又被称为是功能冗余校验技术4.下列关于主板的描述中,错误的是 _ 。(分数:1.00)A.按生产厂家分类有联想、华硕主板B.按存储器容量分类有 16M、32M 主板C.按 CPU插座分类有 Slot、Socket 主板D.按数据端口分类有 AT、ATX 主板5.下列关于软件的描述,错误的是 _ 。(分数:1.00)A.Word是微软公司出品的文字处理软件B.WPS是我国知名的办公软件C.Access是微软 Office办公套装的一员D.Photoshop是微软公司的软件6.在实际的计算机网络组建过程中,一般首先应该做 _ 。(分数:1.00)A.网络拓扑结
3、构设计B.设备选型C.应用程序结构设计D.网络协议选型7.香农定理描述了 _ 之间的关系; 最大传输速率 信号功率 功率噪声 信道带宽(分数:1.00)A.、和B.仅和C.仅和D.全部8.一个网络协议主要由以下 3个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是 _ 。(分数:1.00)A.语法B.语义C.时序D.都没有9.TCP/IP参考模型分成 _ 层。(分数:1.00)A.2B.3C.4D.510.从计算机网络组成的角度看,计算机网络是由 _ 构成的。(分数:1.00)A.通信子网、通信链路B.通信子网、资源子网C.资源子网、通信链路D.通信子网、资源子网、通信链路11.下
4、列关于城域网建设方案特点的描述中,错误的是 _ 。(分数:1.00)A.主干传输介质采用光纤B.交换结点采用基于 IP交换的高速路由交换机或 ATM交换机C.采用核心交换层、业务汇聚层与接入层的 3层模式D.采用 ISO/OSI七层结构模型12.描述计算机网络中数据通信的基本技术参数是数据传输速率与 _ 。(分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间13.在 Ethernet网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是 _ 。(分数:1.00)A.确定B.不确定C.用香农定理计算D.以上都不对14.如果 Eth
5、ernet交换机一个端口的数据传输速率是 100Mbps,该端口支持全双工通信,则此端口的实际数据传输数量可达到 _ 。(分数:1.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps15.局域网交换机首先完整地接收一个数据帧,然后根据校验确认是否转发,这种交换方式叫做 _ 。(分数:1.00)A.直接交换B.存储转发交换C.改进的直接交换D.查询交换16.下列关于 VLAN特点的描述中,错误的是 _ 。(分数:1.00)A.VLAN建立在局域网交换技术的基础之上B.VLAN以软件方式实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个物理网段上D.通过软
6、件设定,可以将一个结点从一个工作组转移到另一个工作组17.虚拟局域网采取 _ 方式实现逻辑工作组的划分和管理。(分数:1.00)A.地址表B.软件C.路由表D.硬件18.传统以太网中,连接在集线器中的一个结点发送数据,它用 _ 方式将数据传送到 HUB的其他端口。(分数:1.00)A.单播B.广播C.组播D.并发19.局域网中,用于异构网互联的网间连接器是 _ 。(分数:1.00)A.网关B.网桥C.中继器D.集线器20.为了使物理层在实现 1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 _ ,IEEE 802.3z标准调整了物理层。(分数:1.00)A.网络层B.LLC子
7、层C.MAC子层D.表示层21.在令牌环网中,当数据帧在循环时,令牌在 _ 。(分数:1.00)A.接收站点B.发送站点C.环中循环D.上面任何一个均不是22.下列选项中,千兆以太网组网中不能使用的传输介质是 _ 。(分数:1.00)A.5类 UTPB.3类 UTPC.多模光纤D.单模光纤23.Ethernet交换机实质上是一个多端口的 _ 。(分数:1.00)A.中继器B.集线器C.网桥D.路由器24.关于 FDDI,下列说法错误的是 _ 。(分数:1.00)A.使用 IEEE 802.5令牌环网介质访问控制协议B.具有分配带宽的能力,但只能支持同步传输C.使用 IEEE 802.2协议D.
8、可以使用多模或单模光纤25._ 标准定义了利用无源集线器(Passive HUB) 连接光纤的 Ethernet,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为 500m。(分数:1.00)A.10BASE-FBB.10BASE-FPC.10BASE-TD.100BASE-FX26.在网络操作系统的发展过程中,最早出现的是 _ 。(分数:1.00)A.对等结构操作系统B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统27.下列关于 Windows 2000 Server域的描述,正确的是 _ 。(分数:1.00)A.域不再是 Windows 2000
9、Server的基本管理单位B.使用主域控制器C.所有域之间是平等的关系D.域是最小的组织单位28.UNIX操作系统历尽沧桑而经久不衰,Solaris 是属于 _ 公司的。(分数:1.00)A.IBMB.SunC.SCOD.HP29.对于 HP-UX,下列说法错误的是 _ 。(分数:1.00)A.HP-UX是 IBM公司的高性能 UNIXB.大部分 HP高性能工作站预装了 HP-UXC.HP-UX符合 POSIX标准D.HP-UX是 64位 UNIX系统30.下列关于 UNIX操作系统的说法,错误的是 _ 。(分数:1.00)A.UNIX采用进程对换的内存管理机制B.提供可编程 Shell语言C
10、.系统全部采用汇编语言编写而成,运行速度快D.UNIX提供多种通信机制31.下列描述中错误的是 _ 。(分数:1.00)A.Linux上完成的程序不能移植到 UNIX主机上运行B.Linux操作系统是免费软件,可以通过网络下载C.Linux操作系统不限制应用程序可用内存的大小D.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机32.哪种服务的推出为信息资源提供了较好的组织形式,方便了信息的浏览? _ 。(分数:1.00)A.E-mail服务B.远程登陆服务C.WWW服务D.文件传输服务33.下列 IP地址中属于 B类地址的是 _ 。(分数:1.00)A.10.0.0.128B.
11、10.0.0.50C.193.168.0.200D.191.113.0.24534.IP数据报对数据报的分片进行控制的 3个域是标识、标志和 _ 。(分数:1.00)A.版本B.源地址C.校验和D.片偏移35.某网络结构如下图所示。R2 收到了一个目的主机 IP地址为 175.150.25.0的 IP数据报,那么它为该数据报选择的下一路由器地址为 _ 。 (分数:1.00)A.175.150.10.10B.175.150.50.5C.175.150.50.10D.直接投递36.UDP报文有可能出现的现象是 _ 。 丢失 重复 乱序(分数:1.00)A.、B.、C.、D.全部37.远程登录使用
12、_ 协议。(分数:1.00)A.POP3B.TelnetC.SMTPD.IMAP38.超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是 _ 。(分数:1.00)A.集成性B.简易性C.可扩展性D.无序性39.Web服务器与浏览器在 _ 位和 128位两者之中协商密钥位数。(分数:1.00)A.48B.64C.56D.4040.关于接入因特网的方法,下列说法不正确的是 _ 。(分数:1.00)A.电话线路所能支持的传输速率有限,一般适合于单级连接B.希望通过因特网来实现内部网的互联,可以采用通过数据通信线路接入因特网的方式C.目前不是所有的调制解调器都是兼容的D.通过电话线路连接到
13、ISP时,用户端的设备不能是局域网代理服务器41.IP数据报中的 _ 主要用于控制和测试两个目的。(分数:1.00)A.头部校验和B.数据报选项C.填充D.重组控制42.下列 IP地址中, _ 是可以分配给特定因特网用户的。(分数:1.00)A.127.0.0.0B.255.255.255.255C.10.1.2.90D.192.167.30.25043.下列不属于网络管理协议的是 _(分数:1.00)A.SNMPB.RMONC.CMIPD.MIB44.国际通用准则中最高级别是 _ 。(分数:1.00)AE0B.EAL7CE6DA145.下列关于安全攻击说法正确的是 _ 。(分数:1.00)A
14、.中断是对完整性的攻击B.修改是对可用性的攻击C.截取是未授权实体向系统中插入伪造的数据D.捏造是对合法性的攻击46.美国国家标准和技术局在 1977年采用的数据加密标准算法属于 _ 。(分数:1.00)A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密47._ 是基于离散对数的公钥密码体制的。(分数:1.00)A.DESB.RSAC.Elgamal公钥体制D.SHA48.在结点加密方式中,如果传输链路上存在 n个结点,包括信息发出源结点和终止结点,则传输路径上最多存在 _ 种加密、解密装置。(分数:1.00)A.(n-1)!B.n-2C.n-1Dn49.Kerberos协议用于认证用户
15、对网络资源的请求,执行用户和服务的安全确认的是 _ 。(分数:1.00)A.发送方B.接收方C.可信任的第三方D.双方50.一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。这种安全威胁称为 _ 。 A) 假冒 B) 授权侵犯 C) 陷门 B) 特洛伊木马 (分数:1.00)A.B.C.D.51.从信息角度来讲,如果 2008年 8月 8日有人在网络上以国务院的名义宣布“奥运期间全国放假 20天”,它属于安全攻击中的 _ 。(分数:1.00)A.中断B.截取C.修改D.捏造52.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对 _ 。(分数:1.00)A.可用性
16、的攻击B.机密性的攻击C.完整性的攻击D.真实性的攻击53.“无纸贸易”是指 _ 。(分数:1.00)A.SETB.EDIC.EDPD.电子支付54.在利用 SET协议实现在线支付时,用户通常使用 _ 。(分数:1.00)A.电子现金B.电子钱包C.电子信用卡D.电子支票55._ 是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。(分数:1.00)A.信息安全基础设施层B.网络基础设施层C.电子政务应用层D.智能化信任和授权基础设施层56.客户在提交服务请求后,进行正常的电子政务服务处理之前,需要首先进行 _ 处理。(分数:1.00)A.身份认证B.应用授权C.杀毒D.数字签名5
17、7._ 是电子商务的高级阶段和最终目的。(分数:1.00)A.电子数据交换B.在线交易C.站点推广D.电子政务58._ 是连接普通家庭用户终端设备和信息高速公路之间的桥梁。(分数:1.00)A.B-ISDNB.ISDNC.RBBD.VOD59.接入网在用户端通过 _ 与用户终端设备相连接。(分数:1.00)A.SNIB.UNIC.UNITDQ360.下列关于 SDH技术的叙述中,错误的是 _ 。(分数:1.00)A.SDH信号最基本的模块信号是 STM-1B.SDH的帧结构是块状帧C.SDH的帧可以分为 3个主要区域D.SDH仅适用于光纤二、填空题(总题数:20,分数:40.00)61.经典奔
18、腾的处理速度可达到 300MIPS,其中 MIPS的含义是 1。 (分数:2.00)62.计算机网络是现代通信技术和 1 相结合的产物。 (分数:2.00)63.主机通过高速 1 与通信控制处理机相连接。 (分数:2.00)64.按照 OSI参考模型,网络中每一个结点都有相同的层次,不同结点的同等层具有相同的 1。 (分数:2.00)65.TCP/IP参考模型中最底层是 1。 (分数:2.00)66.根据组建思想和实现方法,网络并行计算可以分成 1 和网格计算两类。 (分数:2.00)67.IEEE在 1980年 2月成立了局域网标准化委员会(简称为 IEEE 802委员会),专门从事局域网的
19、协议制定,形成了称为 1 的系统标准。 (分数:2.00)68.20世纪 90年代,局域网技术的一大突破是使用 1 的 10BASE-T标准的出现。 (分数:2.00)69.Ethernet交换机的帧转发主要有 3种方式,它们是直接交换、改进的直接交换和 1 交换。 (分数:2.00)70.IEEE 802.11b定义了使用跳频扩频技术的无线局域网标准,它的最高传输速率可以达到11Mbps。802.11a 将传输速率提高到 1Mbps。 (分数:2.00)71.在结构化布线系统中,传输介质通常选用双绞线和 1。 (分数:2.00)72.操作系统之所以能够找到磁盘上的文件,是因为磁盘上的文件名与
20、存储位置的记录。在 DOS中,它叫做 1。 (分数:2.00)73.HP-UX是 1 公司的 UNIX系统。 (分数:2.00)74.C类 IP地址使用 1 位二进制数表示网络。 (分数:2.00)75.在 Internet中,需要使用进行路由选择的设备一般采用 1 驱动的路由选择算法。 (分数:2.00)76.性能管理包括监视和 1 两大功能。 (分数:2.00)77. 1是电子商务系统中使用的主要加密技术之一,它主要用于秘密密钥的分发和数字签名,以实现身份认证、信息完整性校验和交易防抵赖等。 (分数:2.00)78.国家政务建设应用系统中, 1 主要面向政府公务员,提供办公支持、决策支持等
21、 o (分数:2.00)79.电子政务需要先进可靠的 1 保障,这是所有电子政务系统都必须要妥善解决的一个关键性问题。 (分数:2.00)80. 1具有进步统一的网络结点接口,所有的网络单元都有标准的光接口。 (分数:2.00)三级网络技术笔试-17 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列说法错误的是 _ 。(分数:1.00)A.奔腾是 32位的,这里 32位指的是处理器能够保存 32位的数据B.计算机的位数不是指十进制数,而是十六进制数 C.通常称 8位是一个字节(Byte),16 位是一个字(Word)D.用于安腾处理器上的
22、芯片已经是 64位了解析:解析 位(bit)是二进制数。2.平均无故障时间的英文缩写是 _ 。(分数:1.00)A.MTBF B.MTTRC.MFLOPSD.MIPS解析:解析 MTBF 是 Mean Time Between Failures的缩写,指多长时间系统发生一次故障,即平均无故障时间。MTTR 是 Mean Time To Repair的缩写,指修复一次故障所需要的时间,即平均故障修复时间。3.奔腾的内部错误检测功能可以 _ 。(分数:1.00)A.在内部多处设置偶校验 B.通过双工系统的运算结果比较C.判断系统是否出现异常D.又被称为是功能冗余校验技术解析:解析 奔腾具有内部错误
23、检测功能和功能冗余校验技术。前者可以在内部多处设置偶校验,以保证数据传送的正确性;后者可以通过双工系统的运算结果比较,判断系统是否出现异常程序,并提出报告。4.下列关于主板的描述中,错误的是 _ 。(分数:1.00)A.按生产厂家分类有联想、华硕主板B.按存储器容量分类有 16M、32M 主板C.按 CPU插座分类有 Slot、Socket 主板D.按数据端口分类有 AT、ATX 主板 解析:解析 主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:按照芯片集可分为 TX、LX、 BX 主板。按主板的规格可分为 AT、Baby-AT、ATX 主板。按 CPU插座可分为 Socke
24、t 7、Slot 1 主板。按数据端口可分为 SCSI、EDO、AGP 主板。5.下列关于软件的描述,错误的是 _ 。(分数:1.00)A.Word是微软公司出品的文字处理软件B.WPS是我国知名的办公软件C.Access是微软 Office办公套装的一员D.Photoshop是微软公司的软件 解析:解析 Photoshop 是 Adobe公司出品的知名的图像处理软件。6.在实际的计算机网络组建过程中,一般首先应该做 _ 。(分数:1.00)A.网络拓扑结构设计 B.设备选型C.应用程序结构设计D.网络协议选型解析:解析 拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性
25、能、系统可靠性与通信费用都有重大影响。7.香农定理描述了 _ 之间的关系; 最大传输速率 信号功率 功率噪声 信道带宽(分数:1.00)A.、和B.仅和C.仅和D.全部 解析:解析 香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。8.一个网络协议主要由以下 3个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是 _ 。(分数:1.00)A.语法 B.语义C.时序D.都没有解析:解析 一个网络协议主要由以下 3个要素组成:语法,即用户数据与控制信息结构与格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对事件实现顺序的详
26、细说明。9.TCP/IP参考模型分成 _ 层。(分数:1.00)A.2B.3C.4 D.5解析:解析 TCP/IP 参考模型可以分为 4个层次:应用层、传输层、互连层与主机网络层。10.从计算机网络组成的角度看,计算机网络是由 _ 构成的。(分数:1.00)A.通信子网、通信链路B.通信子网、资源子网 C.资源子网、通信链路D.通信子网、资源子网、通信链路解析:解析 从计算机网络组成的角度看,计算机网络从逻辑功能上可以分为资源子网和通信子网两个部分。11.下列关于城域网建设方案特点的描述中,错误的是 _ 。(分数:1.00)A.主干传输介质采用光纤B.交换结点采用基于 IP交换的高速路由交换机
27、或 ATM交换机C.采用核心交换层、业务汇聚层与接入层的 3层模式D.采用 ISO/OSI七层结构模型 解析:解析 目前,各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于 IP交换的高速路由交换机或 ATM交换机,在体系结构上采用核心交换 层、业务汇聚层与接入层的 3层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。12.描述计算机网络中数据通信的基本技术参数是数据传输速率与 _ 。(分数:1.00)A.服务质量B.传输延迟C.误码率 D.响应时间解析:解析 描述计算机网络中数据通信的基本技术参数有两个:数据传输率与误码率。13.在 Ethernet网中,
28、任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是 _ 。(分数:1.00)A.确定B.不确定 C.用香农定理计算D.以上都不对解析:解析 如果在发送数据过程中没有检测出冲突,结点在发送结束后进入正常结束状态。如果在发送数据的过程中检测出冲突,为了解决信道争用冲突,结点停止发送数据,随机延迟后重发。在Ethernet网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是不确定的。14.如果 Ethernet交换机一个端口的数据传输速率是 100Mbps,该端口支持全双工通信,则此端口的实际
29、数据传输数量可达到 _ 。(分数:1.00)A.50MbpsB.100MbpsC.200Mbps D.400Mbps解析:解析 交换机的端口分为全双工和半双工,对于 100Mbps 端口,半双工的端口带宽为 100Mbps,全双工的带宽为一个端口速率的 2倍,为 200Mbps。15.局域网交换机首先完整地接收一个数据帧,然后根据校验确认是否转发,这种交换方式叫做 _ 。(分数:1.00)A.直接交换B.存储转发交换 C.改进的直接交换D.查询交换解析:解析 交换机的帧转发方式有 3种:直接交换、存储转发交换、改进直接交换。其中,在存储转发交换中,交换机首先完整地接收发送帧,并先进行差错检测,
30、如果接收帧是正确的,则根据目的地址确定输出端口号,然后再转发出去。16.下列关于 VLAN特点的描述中,错误的是 _ 。(分数:1.00)A.VLAN建立在局域网交换技术的基础之上B.VLAN以软件方式实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个物理网段上 D.通过软件设定,可以将一个结点从一个工作组转移到另一个工作组解析:解析 所谓 VLAN即虚拟局域网,建立在传统局域网的基础上,以软件的形式来实现逻辑工作组的划分和管理。 VLAN 组网方法灵活,同一逻辑组的结点不受物理位置限制,同一逻辑组的成员不一定要连接在同一物理网段上。结点移动只需要软件设置即可。17.虚拟局域网
31、采取 _ 方式实现逻辑工作组的划分和管理。(分数:1.00)A.地址表B.软件 C.路由表D.硬件解析:解析 虚拟局域网是建立在局域网交换机或 ATM交换机上的,对带宽资源采用独占方式,以软件的方式来实现逻辑工作组的划分和管理。18.传统以太网中,连接在集线器中的一个结点发送数据,它用 _ 方式将数据传送到 HUB的其他端口。(分数:1.00)A.单播B.广播 C.组播D.并发解析:解析 传统的共享介质 Ethernet,当连接在 HUB中的一个结点发送数据,它用广播方式将数据传送到 HUB的每一个端口。即共享介质 Ethernet的每一个时间片内只允许有一个结点占用公用通信信道。19.局域网
32、中,用于异构网互联的网间连接器是 _ 。(分数:1.00)A.网关 B.网桥C.中继器D.集线器解析:解析 如果高层网络协议是不同的,局域网之间要进行通信,就必须使用一种网关互联设备,它可以完成不同网络协议之间的转换。20.为了使物理层在实现 1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 _ ,IEEE 802.3z标准调整了物理层。(分数:1.00)A.网络层B.LLC子层C.MAC子层 D.表示层解析:解析 IEEE 802.3z 标准在 LLC子层使用 IEEE 802.2标准,在 MAC子层使用 CSMA/CD方法,只是在物理层作了一些调整,定义了新的物理层标准
33、1000BASE-T。 1000BASE-T 标准采用千兆介质专用接口(GMII),它将 MAC子层与物理层分隔开来,使得物理层在实现 1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层。21.在令牌环网中,当数据帧在循环时,令牌在 _ 。(分数:1.00)A.接收站点B.发送站点 C.环中循环D.上面任何一个均不是解析:解析 在令牌环网中,当结点 A获得空闲令牌之后,它将令牌标志位由“闲”变为“忙”,然后传送数据帧。数据帧在环中各结点依次传输,当 A结点重新接收到自己发出的、并已被目的结点正确接收的数据帧时,它将回收已发送的数据帧,并将忙令牌标志位改成“闲”,再将
34、空闲令牌向它的下一处结点传送。所以当数据帧在循环时,令牌在发送站点。22.下列选项中,千兆以太网组网中不能使用的传输介质是 _ 。(分数:1.00)A.5类 UTPB.3类 UTP C.多模光纤D.单模光纤解析:解析 3 类 UTP适合用于 10Mbps以下的数据传输。 1000BASE-T 使用 5类 UTP,1000BASE-LX 使用单模光纤, 1000BASE-SX 使用多模光纤。23.Ethernet交换机实质上是一个多端口的 _ 。(分数:1.00)A.中继器B.集线器 C.网桥D.路由器解析:解析 交换式以太网的核心部件是以太网交换机,也称为交换式集线器。以太网交换机有多个端口,
35、每个端口都可以单独与一个结点连接,也可以与一个共享介质的以太网集线器连接。24.关于 FDDI,下列说法错误的是 _ 。(分数:1.00)A.使用 IEEE 802.5令牌环网介质访问控制协议B.具有分配带宽的能力,但只能支持同步传输 C.使用 IEEE 802.2协议D.可以使用多模或单模光纤解析:解析 光纤分布式数据接口(FDDI)主要有以下几个技术特点:使用 IEEE 802.5令牌环网介质访问控制协议;使用 IEEE 802.2协议,与符合 IEEE 802标准的局域网兼容;数据传输速率为100Mbps,联网的结点数小于等于 1000,环路长度为 100km;可以使用双环结构,具有容错
36、能力;可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。25._ 标准定义了利用无源集线器(Passive HUB) 连接光纤的 Ethernet,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为 500m。(分数:1.00)A.10BASE-FBB.10BASE-FP C.10BASE-TD.100BASE-FX解析:解析 10BASE-FP 标准定义了利用无源集线器 (Passive HUB)连接光纤的 Ethernet,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为 500m。其标准基本结构与 10BASE-T标准类似,10BAS
37、E-T(非屏蔽双绞线)是 1990年补充的另一个物理层标准。10BASE-T 采用集线器(HUB)为中心的物理“星”形拓扑构型。26.在网络操作系统的发展过程中,最早出现的是 _ 。(分数:1.00)A.对等结构操作系统 B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统解析:解析 网络操作系统经历了从对等结构向非对等结构演变的过程。27.下列关于 Windows 2000 Server域的描述,正确的是 _ 。(分数:1.00)A.域不再是 Windows 2000 Server的基本管理单位B.使用主域控制器C.所有域之间是平等的关系 D.域是最小的组织单位解析:解
38、析 域依然是 Windows 2000 Server的基本管理单位,但因为采用了活动目录服务,域又被详细划分成组织单元,组织单元还可以再划分下级组织单元。此外,由于使用了活动目录服务,Windows 2000 Server不再区分主域控制器与备份域控制器,所有域之间都是平等的关系。28.UNIX操作系统历尽沧桑而经久不衰,Solaris 是属于 _ 公司的。(分数:1.00)A.IBMB.Sun C.SCOD.HP解析:解析 Solaris 是 Sun公司的 UNIX系统,它是在 Sun公司自己的 SunOS的基础上进一步设计开发而成的。29.对于 HP-UX,下列说法错误的是 _ 。(分数:
39、1.00)A.HP-UX是 IBM公司的高性能 UNIX B.大部分 HP高性能工作站预装了 HP-UXC.HP-UX符合 POSIX标准D.HP-UX是 64位 UNIX系统解析:解析 HP-UX 是 HP(惠普)公司的高性能 UNIX,其设计目标是依照 POSIX标准,为 HP公司的网络而设计的 UNIX 系统。30.下列关于 UNIX操作系统的说法,错误的是 _ 。(分数:1.00)A.UNIX采用进程对换的内存管理机制B.提供可编程 Shell语言C.系统全部采用汇编语言编写而成,运行速度快 D.UNIX提供多种通信机制解析:解析 UNIX 的几个特点分别是:UNIX 是多用户、多任务
40、的系统;UNIX 大部分是用 C语言编写的;提供了 Shell 编程语言;提供了丰富的系统调用;采用树形文件系统;提供多种通信机制;采用进程对换的内存管理。31.下列描述中错误的是 _ 。(分数:1.00)A.Linux上完成的程序不能移植到 UNIX主机上运行 B.Linux操作系统是免费软件,可以通过网络下载C.Linux操作系统不限制应用程序可用内存的大小D.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机解析:解析 与传统的网络操作系统相比,Linux 操作系统主要有以下几个特点:Linux 操作系统不限制应用程序可用内存的大小;Linux 操作系统具有虚拟内存的能力,
41、可以利用硬盘来扩展内存;Linux 操作系统允许在同一时间内,运行多个应用程序;Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机:Linux 操作系统具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理;Linux 操作系统符合 UNIX标准,可以将 Linux上完成的程序移植到UNIX主机上去运行;Linux 操作系统是免费软件,可以通过匿名 FTP服务在“sunsite.unc.edu”的“pub/Linux”目录下获得。32.哪种服务的推出为信息资源提供了较好的组织形式,方便了信息的浏览? _ 。(分数:1.00)A.E-mail服务B
42、.远程登陆服务C.WWW服务 D.文件传输服务解析:解析 WWW 服务的出现是因特网发展中的一个里程碑,是目前因特网上最受欢迎的信息服务类型。它不仅提供了查找和共享信息的简便方法,还为人们提供了动态多媒体交互的最佳手段。WWW 服务的推出为信息资源提供了较好的组织形式,可将多种多媒体信息集成在一起,同时方便了信息的浏览。33.下列 IP地址中属于 B类地址的是 _ 。(分数:1.00)A.10.0.0.128B.10.0.0.50C.193.168.0.200D.191.113.0.245 解析:解析 B 类 IP地址用于中型规模的网络,用 14位表示网络,16 位表示主机。第一字节范围从12
43、8到 191,只有 D 项符合题意。34.IP数据报对数据报的分片进行控制的 3个域是标识、标志和 _ 。(分数:1.00)A.版本B.源地址C.校验和D.片偏移 解析:解析 IP 数据报使用标识、标志和片偏移 3个域对分片进行控制。35.某网络结构如下图所示。R2 收到了一个目的主机 IP地址为 175.150.25.0的 IP数据报,那么它为该数据报选择的下一路由器地址为 _ 。 (分数:1.00)A.175.150.10.10B.175.150.50.5C.175.150.50.10 D.直接投递解析:解析 网络 175.150.10.0和网络 175.150.50.0都和 R2直接相连
44、,但是目的网络的 IP地址是175.150.25.0,所以直接投递是不可能的;只能采取路由器中转的方式。在本题中,与目的网络直连的是R3,所以 R2需要把报文传给 R3。即下一路由器的地址是 175.150.50.10。36.UDP报文有可能出现的现象是 _ 。 丢失 重复 乱序(分数:1.00)A.、B.、C.、D.全部 解析:解析 UDP 是不可靠的五连接的传输服务。在传输过程中,UDP 报文可能出现丢失、重复、乱序等现象。37.远程登录使用 _ 协议。(分数:1.00)A.POP3B.Telnet C.SMTPD.IMAP解析:解析 Telnet 定义了本地客户机和远程服务器之间的 交互
45、过程,是 TCP/IP协议的一部分。38.超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是 _ 。(分数:1.00)A.集成性B.简易性C.可扩展性D.无序性 解析:解析 超文本最大的特点是无序性。无序性就是在文本中包含与其他文本的链接特征。39.Web服务器与浏览器在 _ 位和 128位两者之中协商密钥位数。(分数:1.00)A.48B.64C.56D.40 解析:解析 在 SSL的工作过程中,Web 服务器与浏览器协商密钥位数(40 位或 128位)。40.关于接入因特网的方法,下列说法不正确的是 _ 。(分数:1.00)A.电话线路所能支持的传输速率有限,一般适合于单级连接B
46、.希望通过因特网来实现内部网的互联,可以采用通过数据通信线路接入因特网的方式C.目前不是所有的调制解调器都是兼容的D.通过电话线路连接到 ISP时,用户端的设备不能是局域网代理服务器 解析:解析 通过电话线路连接到 ISP时,用户端的设备可以是一台个人计算机,也可以是一个局域网代理服务器,通过调制解调器和电话网连接。41.IP数据报中的 _ 主要用于控制和测试两个目的。(分数:1.00)A.头部校验和B.数据报选项 C.填充D.重组控制解析:解析 数据报选项主要满足控制和测试两大目的。IP 选项域是任选的,但作为 IP协议的组成部分,在所有 IP协议的实现中,选项处理都不可或缺。在使用选项域过
47、程中,如果造成数据报的头部不是32的整数倍,就使用填充域来凑齐。42.下列 IP地址中, _ 是可以分配给特定因特网用户的。(分数:1.00)A.127.0.0.0B.255.255.255.255C.10.1.2.90D.192.167.30.250 解析:解析 127.0.0.0 是回送地址;255.255.255.255 是用于本网广播的有限广播地址;10.1.2.90 是内部互联网地址,故选项 A)、选项 B)、选项 C)都是有特殊用途的 IP地址,不可以分配给特定的因特网用户。43.下列不属于网络管理协议的是 _(分数:1.00)A.SNMPB.RMONC.CMIPD.MIB 解析:
48、解析 目前使用的网络管理协议包括简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)、RMON 等。MIB(管理信息库)不是网络管理协议。44.国际通用准则中最高级别是 _ 。(分数:1.00)AE0B.EAL7 CE6DA1解析:解析 国际通用准则,1996 年六国七方公布了信息技术安全性通用评估准则(CC 1.0 版)。CC源于 TCSEC,但已作了全面改进。从低到高分为 EAL1(功能测试级)、 EAL2(结构测试级)、EAL3(系统测试和检查级)、EAL4 (系统设计、测试和复查级)、EAL5(半形式化设计和测试级)、EAL6(半形式化验证设计和测试级)和 EAL7(形式化验证设计和测试级)共 7个等级。每一级均需评估 7个功能类,分别是配置管理、分发和操作、开发过程、指导