1、三级网络技术笔试-222 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.E1Gamal公钥体制在原理上基于下面哪个数学概念?_。(分数:1.00)A.EulerB.离散对数C.椭圆曲线D.歌德巴赫猜想2.截取是指未授权的实体得到了对资源的访问权,这是对下面哪种安全性的攻击?_。(分数:1.00)A.可用性B.机密性C.合法性D.完整性3.防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?_。外部攻击 外部威胁 病毒威胁(分数:1.00)A.B.和C.和D.全部4.关于因特网中的电子邮件,以下哪种说法是错误的?_。(分数:1.00)A.电
2、子邮件应用程序的主要功能是创建、发送、接收和管理邮件B.电子邮件应用程序通常使用 SMTP接收邮件、POP3 发送邮件C.电子邮件由邮件头和邮件体两部分组成D.利用电子邮件可以传送多媒体信息5.ATM技术最大的特点是它能提供_。(分数:1.00)A.最短路由选择算法B.速率服务C.QoS服务D.互联服务6.以下的网络管理功能中,哪一个不属于配置管理?_。(分数:1.00)A.初始化设备B.关闭设备C.记录设备故障D.启动设备7.ATM适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据分装到 ATM有效载荷中,载荷的大小是_。(分数:1.00)A.53字节B.1500字节C.
3、8字节D.48字节8.关于电子商务,以下哪种说法是错误的?_。(分数:1.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户快捷地进行网上支付C.电子商务是一种在计算机系统支持之下的商务活动D.电子商务可以使政府全方位地向社会提供优质的服务9.UNIX历尽沧桑而经久不衰,IBM 公司是 UNIX举足轻重的成员,该公司的 UNIX产品是_。(分数:1.00)A.SolarisB.OpenServerC.HP-UXD.AIX10.软件生命周期的瀑布模型把软件项目分为三个阶段、八个子阶段。以下哪一项表示了软件生命周期正常的开发顺序?_。(分数:1.00)A.计划阶段、开发阶段、运行
4、阶段B.设计阶段、开发阶段、编码阶段C.设计阶段、编码阶段、维护阶段D.计划阶段、编码阶段、测试阶段11.操作系统能找到磁盘上的文件,是因为操作系统中有磁盘文件名与存储位置的记录。在 Windows中,这个记录表称为_。(分数:1.00)A.IP路由表B.VFAT虚拟文件表C.端口/MAC 地址映射表D.内存分配表12.某主机的 IP地址为 202.113.25.55,子网掩码为 255.255.255.0,该主机使用的回送地址为_。(分数:1.00)A.202.113.255B.255.255.255.255C.255.255.255.55D.127.0.0.113.TCP/IP协议是一种开
5、放的协议标准,下面哪个不是它的特点?_。(分数:1.00)A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府标准D.标准化的高层协议14.关于 PC硬件的描述中,下列哪个说法是错误的?_。(分数:1.00)A.目前的奔腾处理器是 32位微处理器B.微处理器主要由运算器和控制器组成C.CPU中的 Cache是为解决 CPU与外设的速度匹配而设计的D.系统总线的传输速率直接影响计算机的处理速度15.Token Ring和 Token Bus的“令牌”是一种具有特殊结构的_。(分数:1.00)A.控制帧B.LLCC.数据报D.无编号帧16.目前,比较先进的电子政务处于以下哪个阶段?_。(分数
6、:1.00)A.面向数据处理阶段B.面向信息处理阶段C.面向知识处理阶段D.面向网络处理阶段17.电子政务的逻辑结构自下而上分为三个层次,它们是_。(分数:1.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层B.基础设施层、一站式电子政务服务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层18.在利用 SET协议实现在线支付时,用户通常使用_。(分数:1.00)A.电子现金B.电子信用卡C.电子支票D.电子汇兑19.因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名
7、服务器组成的逻辑结构为_。(分数:1.00)A.总线型B.树型C.环型D.星型20.因特网的前身是美国_。(分数:1.00)A.商务部的 X25NETB.国防部的 ARPANETC.军事与能源的 MILNETD.科学与教育的 NSFNET21.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?_。(分数:1.00)A.服务器B.网桥C.路由器D.交换机22.网络机可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件?_。(分数:1.00)A.BMPB.TIFC.JPGD.WMF23.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?_。(分数:1.00)A.计算
8、机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计师建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系24.实现网络层互联的设备是_。(分数:1.00)A.repeaterB.bridgeC.routerD.gateway25.目前,因特网使用的 IP协议的版本号通常为_。(分数:1.00)A.3B.4C.5D.626.下图为一个简单的互联网示意图。其中,在路由器 Q的路由表中到达网络 40.0.0.0的下一跳步的 IP地址应为_。(分数:1.00)A.B.C.D.27.关于
9、PC软件的描述中,以下哪个说法是错误的?_。(分数:1.00)A.软件包括各种程序、数据和有关文档资料B.PC除可以使用 Windows操作系统外,还可以使用 Linux操作系统C.C+语言编译器是一种系统软件,它需要操作系统的支持D.Windows操作系统的画图、计算器、游戏都是系统软件28.常用的摘要算法有 MD4、MD5、SHA 和 SHA-1。OSPF 的安全协议使用_算法。(分数:1.00)A.SHAB.SHA-1C.MD4D.MD529.管理数字证书的权威机构 CA是_。(分数:1.00)A.加密方B.解密方C.双方D.可信任的第三方30.有一种原则是对信息进行均衡、全面的防护,以
10、提高整个系统的“安全最低点”的安全性能,该原则称为_。(分数:1.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则31.关于因特网,以下哪种说法是错误的?_。(分数:1.00)A.从网络设计者的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器统称为主机D.因特网利用集线器实现网络与网络的互联32.Windows 2000家族中,运行于客户端的通常是_。(分数:1.00)A.Windows 2000 ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter Se
11、rverD.Windows 2000 Advanced Server33.很多 FTP服务器都提供匿名 FTP服务。如果没有特殊说明,匿名 FTP账号为_。(分数:1.00)A.anonymousB.guestC.nimingD.匿名34.以下关于 TCP/IP协议的描述中,哪个是错误的?_。(分数:1.00)A.地址解析协议 ARP、RARP 属于应用层B.TCP、UDP 协议都要通过 IP协议来发送、接收数据C.TCP协议提供可靠的面向连接的服务D.UDP协议提供简单的无连接的服务35.下列关于应用程序的描述中,哪个说法是正确的?_。(分数:1.00)A.金山的 WPS 2000不只是字处
12、理软件,还是集成办公软件B.Lotus1-2-3是典型的数据库软件C.PowerPoint是开放的桌面出版软件D.Netscape公司的电子邮件产品是 Outlook Express36.关于 Linux,以下哪种说法足错误的?_。(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc平台B.支持多种文件系统,具有强大的网络功能C.支持多任务和多用户D.开放源代码37.关于数字证书,以下哪种说法是错误的?_。(分数:1.00)A.数字证书包含证书拥有者的基本信息B.数字证书包含证书拥有者的公钥信息C.数字证书包含证书拥有者的私钥信息D.数字证书包含 CA签名信息38
13、.按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与_。(分数:1.00)A.RJ-11网卡B.光纤网卡C.CATV网卡D.ADSL网卡39.红外局域网的数据传输有三种基本技术:定向光束传输、全方位传输与_。(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输D.码分多路复用传输40.关于 UNIX,以下哪种说法是错误的?_。(分数:1.00)A.支持多任务和多用户B.提供可编程 Shell语言C.系统全部采用汇编语言编写而成,运行速度快D.采用树形文件系统,安全性和可维护性良好41.以下关于计算机网络的讨论中,那个观点是正确的?_。(分数:1.00)A.组建计算机网
14、络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多个独立的自治计算机系统42.下列哪项不是网络操作系统的基本任务?_。(分数:1.00)A.明确网络资源与本地资源之间的差异B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务43.路由器转发分组是根据报文分组的_进行的。(分数:1.00)A.端口号B.MAC地址C.IP地址D.域名44.符合 IEEE 802.1标准的网桥,由各网桥自己选择路由,局域网上的各站点不负责选择路由,这类网桥被称为_。
15、(分数:1.00)A.第二层交换B.网关C.源路由网桥D.透明网桥45.Ethernet交换机是利用端口/MAC 地址映射表进行数据交换的。交换机实现动态建立和维护端口/MAC地址映射表的方法是_。(分数:1.00)A.人工建立B.地址学习C.进程D.轮询46.香农定理描述了信道带宽与哪些参数之间的关系?_。1最大传输速率 2信号功率 3功率噪声(分数:1.00)A.1、2 和 3B.仅 1和 2C.仅 1和 3D.仅 2和 347.IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃?_。(分数:1.00)A.255B.16C.1D.048.对系统进行安全保护需要一定的安全级别。处
16、理安全信息需要的最低安全级别是_。(分数:1.00)A.D1B.A1C.C1D.C249.描述计算机网络中数据通信的基本技术参数是数据传输速率与_。(分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间50.HTML语言的特点包括_。(分数:1.00)A.通用性、简易性、可扩展性、平台无关性B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.通用性、简易性、可扩展性、安全性51.下面哪个不是 ATM的特征?_。(分数:1.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接52.以下哪种方法不属于个人特征认证?_。(分数:1.00)A.指纹识别B
17、.声音识别C.虹膜识别D.个人标记号识别53.S/key口令是一种一次性口令生成方案,它可以对付_。(分数:1.00)A.拒绝服务攻击B.重放攻击C.非服务供给D.特洛伊木马54.为了将 MAC子层与物理层隔离,在 100BASE-T标准中采用了_。(分数:1.00)A.网卡 RJ-45接口B.介质独立接口 MIIC.RS-232接口D.光纤接口55.符合 FDDI标准的环路的最大长度为_。(分数:1.00)A.100mB.1kmC.10kmD.100km56.点-点式网络与广播式网络在技术上有重要区别。点-点式网络需要采用分组存储转发与_。(分数:1.00)A.路由选择B.交换C.层次结构D
18、.地址分配57.常用的数据传输速率单位有 Kb/s、Mb/s、Gb/s 与 Tb/s。1Mb/s 等于_。(分数:1.00)A.1103b/sB.1106b/sC.1109b/sD.11012b/s58.关于 TCP和 UDP,下列哪种说法是正确的?_。(分数:1.00)A.TCP和 UDP都是端到端的传输协议B.TCP和 UDP都不是端到端的传输协议C.TCP是端到端的传输协议,UDP 不是端到端的传输协议D.UDP是端到端的传输协议,TCP 不是端到端的传输协议59.在公钥密码体系中,下面哪个(些)是可以公开的?_。1加密算法 2公钥 3私钥(分数:1.00)A.仅 1B.仅 2C.仅 1
19、和 2D.全部60.一般来说,有线电视网采用的拓扑结构是_。(分数:1.00)A.树型B.星型C.总线型D.环型二、填空题(总题数:20,分数:40.00)61.奔腾芯片有两条整数指令流水线和一条 1 流水线。(分数:2.00)填空项 1:_62.主板又称母板,其中包括 CPU、存储器、 1 插槽及电源等。(分数:2.00)填空项 1:_63.由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输服务的要求不同,因此多媒体网络应用要求网络传输提供高速率与低 1 的服务。(分数:2.00)填空项 1:_64.计算机网络拓扑主要是指 1 子网的拓扑
20、构型,它对网络性能、系统可靠性与通信费用有重大影响。(分数:2.00)填空项 1:_65.奈奎斯特准则从定量的角度描述了 1 与速率的关系。(分数:2.00)填空项 1:_66.在 Client/Server网络数据库中,客户端向数据库服务器发送查询请求时采用 1 语言。(分数:2.00)填空项 1:_67.某种虚拟局域网的建立是动态的,它代表了一组 IP地址。虚拟局域网中有一种叫做代理的设备可以对其中的成员进行管理。这个代理和多个 IP结点组成 IP 1虚拟局域网。(分数:2.00)填空项 1:_68.尽管 Windows NT操作系统的版本不断变化,但从网络操作与系统应用的角度看,有两个概
21、念始终没变,这就是工作模型与 1 模型。(分数:2.00)填空项 1:_69.网络操作系统为支持分布式服务提出了一种新的网络资源管理机制,即分布式 1 管理机制。(分数:2.00)填空项 1:_70.赫尔辛基大学设计了一个著名的、开放源代码的操作系统,这种操作系统被称为 1。(分数:2.00)填空项 1:_71.路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为 1 路由。(分数:2.00)填空项 1:_72.在因特网中,远程登录系统采用的工作模式为 1 模式。(分数:2.00)填空项 1:_73.在因特网路由器中,有些路由表项是由网
22、络管理员手工建立的。这些路由表项被称为 1 路由表项。(分数:2.00)填空项 1:_74.在网络管理中,一般采用管理者代理的管理模式,其中代理位于 1 的内部。(分数:2.00)填空项 1:_75.信息安全主要包括三个方面:物理安全、安全监测和 1。(分数:2.00)填空项 1:_76.如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为 1。(分数:2.00)填空项 1:_77.有一类加密类型常用于数据完整性检验和身份检验,例如计算机系统中的口令就是利用 1 算法加密的。(分数:2.00)填空项 1:_78.通常,电子商务应用系统由 CA安全认
23、证系统、 1 系统、业务应用系统和用户及终端系统组成。(分数:2.00)填空项 1:_79.在电子政务建设中,网络是基础, 1 是关键,应用是目的。(分数:2.00)填空项 1:_80.B-ISDN协议分为三面和三层,其中控制面传送 1 信息,完成用户通信的建立、维护和拆除。(分数:2.00)填空项 1:_三级网络技术笔试-222 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.E1Gamal公钥体制在原理上基于下面哪个数学概念?_。(分数:1.00)A.EulerB.离散对数 C.椭圆曲线D.歌德巴赫猜想解析:解析 公钥体制的安全基础主要是
24、数学中的难解问题,流行的有两大类:一是基于大整数因子分解问题,如 RSA体制;二是基于离散对数问题,如 E1Gamal体制、椭圆曲线密码体制等。2.截取是指未授权的实体得到了对资源的访问权,这是对下面哪种安全性的攻击?_。(分数:1.00)A.可用性B.机密性 C.合法性D.完整性解析:解析 截取是对机密性的攻击,未授权实体可能是一个人、一个程序或一台计算机。3.防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?_。外部攻击 外部威胁 病毒威胁(分数:1.00)A.B.和C.和 D.全部解析:解析 防火墙的缺点有:无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;无法防止病毒感染程序或者通过
25、文件传播。4.关于因特网中的电子邮件,以下哪种说法是错误的?_。(分数:1.00)A.电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B.电子邮件应用程序通常使用 SMTP接收邮件、POP3 发送邮件 C.电子邮件由邮件头和邮件体两部分组成D.利用电子邮件可以传送多媒体信息解析:解析 电子邮件应用程序在向电子邮件服务器发送邮件时使用 SMTP协议,在读取邮件时使用POP3协议或者 IMAP协议。5.ATM技术最大的特点是它能提供_。(分数:1.00)A.最短路由选择算法B.速率服务C.QoS服务 D.互联服务解析:解析 ATM 能够保证用户对数据传输的服务质量(QoS)的需求,综合了线路
26、交换和分组交换的优点。6.以下的网络管理功能中,哪一个不属于配置管理?_。(分数:1.00)A.初始化设备B.关闭设备C.记录设备故障 D.启动设备解析:解析 配置管理的功能是:识别网络中的各种设备,确定设备的细节,记录并维护参数表;使用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备。7.ATM适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据分装到 ATM有效载荷中,载荷的大小是_。(分数:1.00)A.53字节B.1500字节C.8字节D.48字节 解析:解析 适配层分为两个子层,即汇聚子层和拆装子层。一方面,拆装子层把上层传来的数据分割成 48字
27、节的 ATM有效载荷,以便将其传送到 ATM层后加上 5字节的信头,从而构成 53字节的信元进行传送,另一方面,SAR 也负责把来自 ATM层的信元组装成报文传送到上层。8.关于电子商务,以下哪种说法是错误的?_。(分数:1.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户快捷地进行网上支付C.电子商务是一种在计算机系统支持之下的商务活动D.电子商务可以使政府全方位地向社会提供优质的服务 解析:解析 政府全方位地向社会提供优质的服务,属于电子政务,而不是电子商务。9.UNIX历尽沧桑而经久不衰,IBM 公司是 UNIX举足轻重的成员,该公司的 UNIX产品是_。(分数:1.
28、00)A.SolarisB.OpenServerC.HP-UXD.AIX 解析:解析 目前各大公司主要的 UNIX版本有:IBM 公司的 AIX系统、Sun 公司的 SunOSXIT系统、HP公司的 HP-UX系统。10.软件生命周期的瀑布模型把软件项目分为三个阶段、八个子阶段。以下哪一项表示了软件生命周期正常的开发顺序?_。(分数:1.00)A.计划阶段、开发阶段、运行阶段 B.设计阶段、开发阶段、编码阶段C.设计阶段、编码阶段、维护阶段D.计划阶段、编码阶段、测试阶段解析:解析 软件的生命周期可以分为三个阶段:计划阶段、开发阶段和运行阶段。11.操作系统能找到磁盘上的文件,是因为操作系统中
29、有磁盘文件名与存储位置的记录。在 Windows中,这个记录表称为_。(分数:1.00)A.IP路由表B.VFAT虚拟文件表 C.端口/MAC 地址映射表D.内存分配表解析:解析 操作系统通过磁盘上的文件名与存储位置的记录找到磁盘上的文件,在 Windows里,该记录叫做虚拟文件表(VFAT)。12.某主机的 IP地址为 202.113.25.55,子网掩码为 255.255.255.0,该主机使用的回送地址为_。(分数:1.00)A.202.113.255B.255.255.255.255C.255.255.255.55D.127.0.0.1 解析:解析 回送地址为 A类地址 127.0.0
30、.1,它是一个保留地址,不可能出现在任何网络上。所以,该地址用于网络软件测试及本地机器进程问通信,协议软件会将该地址的数据直接返回本地机器。13.TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点?_。(分数:1.00)A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府标准 D.标准化的高层协议解析:解析 TCP/IP 协议的特点有:开放的协议标准,免费使用,独立于特定的计算机硬件与操作系统;独立于特定的网络硬件,可以运行在局域网、广域网中,且更适用于互联网;统一的网络地址分配方案;标准化的高层协议,可以提供很多可靠的用户服务。14.关于 PC硬件的描述中,下列哪个说法是错误的
31、?_。(分数:1.00)A.目前的奔腾处理器是 32位微处理器B.微处理器主要由运算器和控制器组成C.CPU中的 Cache是为解决 CPU与外设的速度匹配而设计的 D.系统总线的传输速率直接影响计算机的处理速度解析:解析 CPU 里面的 Cache是用于缓存指令和数据的,它是为解决主存速度与 CPU速度匹配的差距而设计的。15.Token Ring和 Token Bus的“令牌”是一种具有特殊结构的_。(分数:1.00)A.控制帧 B.LLCC.数据报D.无编号帧解析:解析 在令牌环中,结点通过环形接口连接成物理环型。令牌是一种特殊的 MAC控制帧,正常情况下,令牌沿着物理环单向逐站传送。1
32、6.目前,比较先进的电子政务处于以下哪个阶段?_。(分数:1.00)A.面向数据处理阶段B.面向信息处理阶段C.面向知识处理阶段 D.面向网络处理阶段解析:解析 电子政务的发展大致经历了面向数据处理、面向信息处理和面向知识处理三个阶段。目前,电子政务进入了面向知识处理阶段。17.电子政务的逻辑结构自下而上分为三个层次,它们是_。(分数:1.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层 B.基础设施层、一站式电子政务服务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层解析:解析 整
33、个电子政务的逻辑结构自下而上可分为三个层次,分别是:基础设施层、统一的安全电子政务平台和电子政务应用层。18.在利用 SET协议实现在线支付时,用户通常使用_。(分数:1.00)A.电子现金B.电子信用卡 C.电子支票D.电子汇兑解析:解析 安全电子交易(SET)是为了保证信用卡在公共因特网上支付的安全而设立的。利用 SET协议保证电子信用卡卡号和密码的安全传输是目前最常用的方法之一。19.因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为_。(分数:1.00)A.总线型B.树型 C.环型D.星型解析:解析 树型域名服务器逻辑结构是域名解析算法赖以实现的
34、基础。域名解析采用自顶向下的算法,从根服务器到叶服务器,在其问的某一个结点上实现域名解析。20.因特网的前身是美国_。(分数:1.00)A.商务部的 X25NETB.国防部的 ARPANET C.军事与能源的 MILNETD.科学与教育的 NSFNET解析:解析 1969 年美国国防部的 ARPA2NET开始运行,自此以后计算机广域网开始发展起来,以ARPANET为主干的因特网在 1990年已经连接了非常多的网络和主机。21.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?_。(分数:1.00)A.服务器B.网桥C.路由器 D.交换机解析:解析 局域网通过路由器连接到广域网上。广
35、域网一广域网互联也是通过路由器连接起来的。22.网络机可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件?_。(分数:1.00)A.BMPB.TIFC.JPGD.WMF 解析:解析 BMP、TIF 和 JPG都是图形文件格式,WMF 是多媒体数据文件格式。23.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?_。(分数:1.00)A.计算机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计师建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系 解析:解析 计
36、算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体之间的结构关系。24.实现网络层互联的设备是_。(分数:1.00)A.repeaterB.bridgeC.router D.gateway解析:解析 网络层的互联设备是路由器。若网络层的协议相同,则互联主要解决路由选择问题。若网络层的协议不同,则需使用多协议路由器,允许互联的网络层及以下各层使用不同的协议。25.目前,因特网使用的 IP协议的版本号通常为_。(分数:1.00)A.3B.4 C.5D.6解析:解析 目前 IP协议的版本号为“4”,协议域表示该数据报数据区数据的高级协议类型。26.下图为一个简单的互联网
37、示意图。其中,在路由器 Q的路由表中到达网络 40.0.0.0的下一跳步的 IP地址应为_。(分数:1.00)A.B. C.D.解析:解析 路由器 Q与目的网络 40.0.0.0不在同一网络上,需要经过路由器 R或路由器 T的再次投递,才能判断路由器 R或路由器 T与目的网络是否在同一网络。若在,则直接由路由器 T到达目的网络;若不在,则需要经过路由器 R的下一路由器 S再次投递,最后到达网络 40.0.0.0。因此,路由器 Q到达目的网络 40.0.0.0的下一跳步的 IP地址应该为 20.0.0.6或 20.0.0.8。27.关于 PC软件的描述中,以下哪个说法是错误的?_。(分数:1.0
38、0)A.软件包括各种程序、数据和有关文档资料B.PC除可以使用 Windows操作系统外,还可以使用 Linux操作系统C.C+语言编译器是一种系统软件,它需要操作系统的支持D.Windows操作系统的画图、计算器、游戏都是系统软件 解析:解析 Windows 操作系统里面的画图、计算器和游戏不属于系统软件,而属于应用软件。28.常用的摘要算法有 MD4、MD5、SHA 和 SHA-1。OSPF 的安全协议使用_算法。(分数:1.00)A.SHAB.SHA-1C.MD4D.MD5 解析:解析 MD5 按 5bit块来处理其输入,并产生一个 128bit的信息摘要。Radius、SNMP 的安全
39、协议和 OSPF都使用共享密钥和 MD5算法进行认证。29.管理数字证书的权威机构 CA是_。(分数:1.00)A.加密方B.解密方C.双方D.可信任的第三方 解析:解析 目前人们通过数字证书来分发公钥。数字证书要求有可信任的第三方(即证书权威机构 CA) 来保证证书的有效性。30.有一种原则是对信息进行均衡、全面的防护,以提高整个系统的“安全最低点”的安全性能,该原则称为_。(分数:1.00)A.木桶原则 B.整体原则C.等级性原则D.动态化原则解析:解析 木桶原则是指对信息均衡、全面地进行安全保护,以提高整个系统的“安全最低点”的安全性能。31.关于因特网,以下哪种说法是错误的?_。(分数
40、:1.00)A.从网络设计者的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器统称为主机D.因特网利用集线器实现网络与网络的互联 解析:解析 从网络设计者的角度考虑,因特网是计算机网络的一个实例。因特网是一个由分布在全球的各种规模的计算机网络,借助网络互联设备_路由器,相互连接而形成的全球性的互联网络。从因特网使用者的角度考虑,因特网是一个信息资源网。32.Windows 2000家族中,运行于客户端的通常是_。(分数:1.00)A.Windows 2000 ServerB.Windows 2000 Professional C
41、.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Server解析:解析 Windows 2000 Server 操作系统包括可以运行于客户端的 Windows 2000 Professional和可以运行于服务器端的 Windows 2000 Server、Windows 2000 Advance Server、Windows 2000 Datacenter Server。33.很多 FTP服务器都提供匿名 FTP服务。如果没有特殊说明,匿名 FTP账号为_。(分数:1.00)A.anonymous B.guestC.nimingD
42、.匿名解析:解析 为了完成多台计算机的协作工作,人们开发了远程终端协议(FIP),它是 TCP/IP协议集的一部分。匿名访问时,FTP 服务器通常使用账号“anonymous”。34.以下关于 TCP/IP协议的描述中,哪个是错误的?_。(分数:1.00)A.地址解析协议 ARP、RARP 属于应用层 B.TCP、UDP 协议都要通过 IP协议来发送、接收数据C.TCP协议提供可靠的面向连接的服务D.UDP协议提供简单的无连接的服务解析:解析 地址解析协议(ARP/RARP)并不属于单独的一层,它介于物理地址与 IP地址之间,起着屏蔽物理地址细节的作用。35.下列关于应用程序的描述中,哪个说法
43、是正确的?_。(分数:1.00)A.金山的 WPS 2000不只是字处理软件,还是集成办公软件 B.Lotus1-2-3是典型的数据库软件C.PowerPoint是开放的桌面出版软件D.Netscape公司的电子邮件产品是 Outlook Express解析:解析 Lotus1-2-3 是电子表格软件;PowerPoint 是演示出版软件中的投影演示软件:Outlook Express是微软公司的电子邮件产品;WPS 2000 是典型的集成办公软件。36.关于 Linux,以下哪种说法足错误的?_。(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc平台 B.支持
44、多种文件系统,具有强大的网络功能C.支持多任务和多用户D.开放源代码解析:解析 Linux 已经提供了对 Intel、Alpha、Space 平台和大多数应用软件的支持。37.关于数字证书,以下哪种说法是错误的?_。(分数:1.00)A.数字证书包含证书拥有者的基本信息B.数字证书包含证书拥有者的公钥信息C.数字证书包含证书拥有者的私钥信息 D.数字证书包含 CA签名信息解析:解析 数字证书的作用有:表明自己的身份(证书是由 CA安全认证中心发放的,具有权威机构的签名);分发公开密钥(每份证书都携带证书持有者的公开密钥)。38.按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与_
45、。(分数:1.00)A.RJ-11网卡B.光纤网卡 C.CATV网卡D.ADSL网卡解析:解析 网络接口卡是构成网络的基本部件,按照支持的传输介质分为双绞线网卡、粗缆网卡、细缆网卡和光纤网卡。39.红外局域网的数据传输有三种基本技术:定向光束传输、全方位传输与_。(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输 D.码分多路复用传输解析:解析 红外局域网的数据传输有三种基本技术,分别是:定向光束红外传输技术、全方位红外传输技术与漫反射红外传输技术。40.关于 UNIX,以下哪种说法是错误的?_。(分数:1.00)A.支持多任务和多用户B.提供可编程 Shell语言C.系统全部采
46、用汇编语言编写而成,运行速度快 D.采用树形文件系统,安全性和可维护性良好解析:解析 UNIX 大部分用 C语言编写,易读、易修改、易移植。41.以下关于计算机网络的讨论中,那个观点是正确的?_。(分数:1.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多个独立的自治计算机系统 解析:解析 组建计算机网络的主要目的是实现计算机资源的共享。联入网络的计算机既可以使用不同的操作系统,也可以使用相同的操作系统。在网络中没有必要一定采用一个具有全局资源调度能力的分布式操作系统。目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享:互联的计算机是分布在不同地理位置的多台独立的自治计算机;联网计算机之间的通信必须遵循共同的网络协议。42.下列哪项不是网络操作系统的基本任务?_。(分数:1.00)A.明确网络资源与本地资源之间的差异 B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的