1、三级网络技术笔试-232 及答案解析(总分:99.00,做题时间:90 分钟)一、选择题(总题数:59,分数:59.00)1.关于即时通信的描述中,正确的是_。(分数:1.00)A.只工作在客户机川艮务器方式B.QQ是最早推出的即时通信软件C.QQ的聊天通信是加密的D.即时通信系统均采用 SIP协议2.以太网物理地址的长度是_。(分数:1.00)A.8 bitB.24 bitC.48 bitD.64 bit3.GigabitEthernet为了保证在传输速率提高到 1 000Mbit/s时不影响 MAC子层,定义了一个新的_。(分数:1.00)A.千兆介质专用接口B.千兆单模光纤接口C.千兆逻
2、辑链路子层接口D.千兆多模光纤接口4.关于网络体系结构,以下哪种描述是错误的?_。(分数:1.00)A.物理层完成比特流的传输B.数据链路层用于保证端到端数据的正确传输C.网络层为分组通过通信子网选择适合的传输路径D.应用层处于参考模型的最高层5.IPv6的地址长度为_。(分数:1.00)A.32位B.64位C.128位D.256位6.著名的 SNMP协议使用的隔开端口是_。(分数:1.00)A.TCP端口 21和 22B.UDP端 21 和 22C.TCP端 161 和 162D.UDP端 161 和 1627.使用磁卡进行的身份认证属于_。(分数:1.00)A.口令机制B.数字签名C.个人
3、特征D.个人持证8.对于 Linux,以下哪种说法是错误的?_。(分数:1.00)A.Linux是一套免费使用和自由传播的类 UNIX操作系统B.Linux提供强大的应用程序开发环境,支持多种编程语言C.Linux提供对 TCP/IP协议的完全支持D.Linux内核不支持 IP服务质量控制9.关于 IP协议,以下哪种说法是错误的?_。(分数:1.00)A.IP协议是一种互联网协议B.IP协议定义了 IP数据报的具体格式C.IP协议要求下层必须使用相同的物理网络D.IP协议为传输层提供服务10.速率为 10Gbit/s的 Ethernet发送 1bit数据需要的时间是_。(分数:1.00)A.1
4、10-6sB.110-9sC.110-10sD.110-12s11.虚拟局域网采取什么方式实现逻辑工作组的划分和管理?_。(分数:1.00)A.地址表B.软件C.路由表D.硬件12.对于 Solaris,以下哪种说法是错误的?_。(分数:1.00)A.Solaris是 SUN公司的高性能 UNIXB.Solaris运行在许多 RISCZ工作站和服务器上C.Solaris支持多处理、多线程D.Solaris不支持 Intel平台13.以下关于组建一个多集线器 10Mbit/s以太网的配置规则,哪个是错误的?_。(分数:1.00)A.可以使用 3类非屏蔽双绞线B.每一段非屏蔽双绞线长度不能超过 1
5、00mC.多个集线器之间可以堆叠D.网络中可以出现环路14.KDC分发密钥时,进行通信的两台主机都需要向 KDC申请会话密钥。主机与 KDC通信时使用的是_。(分数:1.00)A.会话密钥B.公开密钥C.两者共享的永久密钥D.临时密钥15.在因特网中,地址解析协议 ARP是用来解析_。(分数:1.00)A.IP地址与 MAC地址的对应关系B.MAC地址与端口号的对应关系C.IP地址与端口号的对应关系D.端口号与主机名的对应关系16.因特网用户使用 FTP的主要目的是_。(分数:1.00)A.发送和接收即时消息B.发送和接收电子邮件C.上传和下载文件D.获取大型主机的数字证书17.在进行消息认证
6、时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性?_。(分数:1.00)A.相同输入产生相同输出B.提供随机性或者伪随机性C.易于实现D.根据输出可以确定输入消息18.对于 WindowsXP,以下哪种说法是错误的?_。(分数:1.00)A.域是它的基本管理单位B.活动目录服务是它最重要的功能之一C.域控制器分为主域控制器和备份域控制器D.它不划分全局组和本地组19.下面哪个地址不是组播地址_。(分数:1.00)A.224.0.1.1B.232.0.0.1C.233.255.255.1D.240.255.255.120.超级计算机目前的峰值处理速度_。(分数:1
7、.00)A.1百亿次浮点指令B.1千亿次浮点指令C.1万亿次浮点指令D.1亿亿次浮点指令21.以下关于防火墙技术的描述,哪个是错误的?_。(分数:1.00)A.防火墙可以对网络服务类型进行控制B.防火墙可以对请求服务的用户进行控制C.防火墙可以对网络攻击进行反向追踪D.防火墙可以对用户如何使用特定服务进行控制22.人们将网络层次结构模型和各层协议定义为网络的_。(分数:1.00)A.拓扑结构B.开放系统互联模型C.体系结构D.协议集23.通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是_。(分数:1.00)A.超标量技术B.超流水技术C.多线程技术D.多重处理技术24
8、.网络反病毒技术包括_。预防病毒 检测病毒 消除病毒 研究病毒(分数:1.00)A. B. C. D. 25.城域网设计的目标是满足城市范围内的大量企业、机关与学校的多个_。(分数:1.00)A.局域网互联B.局域网与广域网互联C.广域网互联D.广域网与广域网互联26.对于 HP-UX,以下哪种说法是错误的?_。(分数:1.00)A.HP-UX是 IBM公司的高性能 UNIXB.大部分 HP高性能工作站预装了 HP-UXC.HP-UX符合 POSIX标准D.HP-UX的出色功能使其在金融领域广泛应用27.关于共享式 Ethernet的描述中,哪个是错误的?_。(分数:1.00)A.共享式 Et
9、hernet的联网设备复杂B.共享式 Ethernet的覆盖范围有限C.共享式 Ethernet不能提供多速率的设备支持D.共享式 Ethernet不适用于传输实时性要求高的应用28.IEEE 802.11使用的传输技术为_。(分数:1.00)A.红外、跳频扩频与蓝牙B.跳频扩频、直接序列扩频与蓝牙C.红外、直接序列扩频与蓝牙D.红外、跳频扩频与直接序列扩频29.虚拟局域网中逻辑工作组的节点组成不受物理位置限制,逻辑工作组的划分和管理的实现方式是_。(分数:1.00)A.硬件方式B.存储转发方式C.改变接口连接方式D.软件方式30.张三从 CA得到了李四的数字证书,张三可以从该数字证书中得到李
10、四的_。(分数:1.00)A.私钥B.数字签名C.口令D.公钥31.SIMMPLE协议族是 IM通用的协议的主要代表之一,它是哪个协议族的扩展_。(分数:1.00)A.MSNPB.SIPC.XMPPD.JABBER32.局域网交换机的帧交换需要查询_。(分数:1.00)A.端口号/MAC 地址映射表B.端口号/IP 地址映射表C.端口号/介质类型映射表D.端口号/套接字映射表33.在 IP数据报中,如果报头长度域的数值为 5,那么该报头的长度为_个 8位组。(分数:1.00)A.5B.10C.15D.2034.如果借用一个 C类 IP地址的 3位主机号部分划分子网,那么子网屏蔽码应该是_。(分
11、数:1.00)A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.24835.在因特网中,请求域名解析的软件必须知道_。(分数:1.00)A.根域名服务器的 IP地址B.任意一个域名服务器的 IP地址C.根域名服务器的域名D.任意一个域名服务器的域名36.以下哪个不是决定局域网特性的要素?_。(分数:1.00)A.传输介质B.网络拓扑C.介质访问控制方法D.网络应用37.IPv6的地址是_。(分数:1.00)A.128位B.64位C.32位D.16位38.下列有效的 IP地址是_。(分数:1.00)A.202.280
12、.130.24B.130.192.22.27C.192.257.130.23D.280.192.33.45639.在软件生命周期中,下列哪个说法是不准确的?_。(分数:1.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定义和需求分析C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护40.在因特网中,信息资源和服务的载体是_。(分数:1.00)A.集线器B.交换机C.路由器D.主机41.IM系统一般采用两种通信模式,MSN Messager,ICQ,Yahoo Messenger 等主流 IM软件在文件等大数据业务时一般使用的通信模式是_。(分数:
13、1.00)A.服务器中转B.C/SC.B/SD.P2P42.关于 www服务系统,以下哪种说法是错误的?_。(分数:1.00)A.www服务采用服务器/客户机工作模式B.Web页面采用 Http书写而成C.客户端应用程序通常称为浏览器D.页面到页面的链接信息由 URL维持43.系统的可靠性通常用平均无故障时间表示,它的英文缩写是_。(分数:1.00)A.MTBFB.MTTRC.ETBFD.ETTR44.在因特网中,一般采用的网络管理模型是_。(分数:1.00)A.浏览器/服务器B.客户机/服务器C.管理者/代理D.服务器/防火墙45.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因
14、此在工作过程中需要解决的问题是_。(分数:1.00)A.拥塞B.冲突C.交换D.互联46.关于 TCP/IP参考模型传输层的功能,以下哪种描述是错误的?_。(分数:1.00)A.传输层可以为应用进程提供可靠的数据传输服务B.传输层可以为应用进程提供透明的数据传输服务C.传输层可以为应用进程提供数据格式转换服务D.传输层可以屏蔽低层数据通信的细节47.Kerberos是一种网络认证协议,它采用的加密算法是_。(分数:1.00)A.RSAB.PGPC.DESD.MD548.在 Telnet中,引入 NVT的主要目的是_。(分数:1.00)A.屏蔽不同计算机系统对键盘输入的差异B.提升用户使用 Te
15、lnet的速度C.避免用户多次输入用户名和密码D.为 Telnet增加文件下载功能49.关于因特网中的主机和路由器,以下哪种说法是错误的?_。(分数:1.00)A.主机通常需要实现 TCP/IP协议B.主机通常需要实现 IP协议C.路由器必须实现 TCP协议D.路由器必须实现 IP协议50.下面哪种 P2P网络拓扑不是分布式非结构化的_。(分数:1.00)A.GnutellaB.MazeC.LimeWireD.BearShare51.PnP主板主要是支持_。(分数:1.00)A.多种芯片集B.大容量存储器C.即插即用D.宽带数据总线52.有一条指令用十六进制表示为 CD21,用二进制表示为_。
16、(分数:1.00)A.1101110000100001B.1100110100100001C.1100110100010010D.110111000001001053.对网络的威胁包括:假冒 特洛伊木马 旁路控制 陷门 授权侵犯属于渗入威胁的是_。(分数:1.00)A. B. C. D. 54.以下关于 TokenBus局域网特点的描述中,哪个是错误的?_。(分数:1.00)A.令牌是一种特殊结构的帧,用来控制结点对总线的访问权B.令牌总线必须周期性地为新结点加入环提供机会C.令牌总线不需要进行环维护D.令牌总线能够提供优先级服务55.下面哪种服务不属于 IPTV通信类服务_。(分数:1.00
17、)A.IP语音服务B.即时通信服务C.远程教育服务D.电视短信服务56.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是_。(分数:1.00)A.张三是否有删除该文件的权利B.张三采用的是哪种加密技术C.该命令是否是张三发出的D.张三发来的数据是否有病毒57.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是_。(分数:1.00)A.防火墙技术B.数据库技术C.消息认证技术D.文件交换技术58.关于网络操作系统,以下哪种说法是错误的?_。(分数:1.00)A.提供防火墙服务B.屏蔽本地资源与网络资源之间的差异C.管理网络系统的共享
18、资源D.为用户提供基本的网络服务功能59.对于因特网,以下哪种说法是错误的?_。(分数:1.00)A.因特网是一个广域网B.因特网内部包含大量的路由设备C.因特网是一个信息资源网D.因特网的使用者不必关心因特网的内部结构二、填空题(总题数:20,分数:40.00)60.美国 IEEE的一个专门委员会曾经把计算机分为六类:即大型主机、小型计算机、 1、工作站、巨型计算机和小巨型机。(分数:2.00)填空项 1:_61.按照 OSI参考模型,网络中每一个结点都有相同的层次,不同结点的对等层使用相同的 1。(分数:2.00)填空项 1:_62.Ethernet的 MAC地址长度为 1 位。(分数:2
19、.00)填空项 1:_63.以太网交换机的帧转发主要有 3种方式,它们是直接交换、改进的直接交换和 1 交换。(分数:2.00)填空项 1:_64.100BASE-T网卡主要有: 1、100BASE-FX、100BASE-T4 和 100BASE-T2。(分数:2.00)填空项 1:_65.与共享介质局域网不同,交换式局域网可以通过交换机端口之间的 1 连接增加局域网的带宽。(分数:2.00)填空项 1:_66.Solaris网络操作系统主要运行在 RISC结构的工作站和 1 上。(分数:2.00)填空项 1:_67.UNIX系统结构由两部分组成:一部分是内核,另一部分是 1。(分数:2.00
20、)填空项 1:_68.IP具有两种广播地址形式,它们是 1 广播地址和有限广播地址。(分数:2.00)填空项 1:_69.下表为一路由器的路由表。如果该路由器接收到一个源 IP地址为 10.0.0.10、目的 IP地址为40.0.0.40IP数据报,那么它将把此 IP数据报投递到 1。(分数:2.00)填空项 1:_70.UDP是一种面向 1、不可靠的传输层协议。(分数:2.00)填空项 1:_71.电子邮件应用程序向邮件服务器传送邮件时使用的协议为 1。(分数:2.00)填空项 1:_72.在因特网中,SNMP 使用的传输层协议是 1。(分数:2.00)填空项 1:_73.网络故障管理的一般
21、步骤包括:发现故障、判断故障、 1 故障、修复故障、记录故障。(分数:2.00)填空项 1:_74.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络 1 性的攻击。(分数:2.00)填空项 1:_75.Elgamal公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而且依赖于用户选择的 1。(分数:2.00)填空项 1:_76.网络安全环境由三个部分组成,它们是技术、管理和 1。(分数:2.00)填空项 1:_77.电信管理网中,管理者和代理间的管理信息交换是通过 CMIP和 1 实现的。(分数:2.00)填空项 1:_78.VOIP的三种实现形式是
22、 PC-to-PC、PC-to-Phone、_。(分数:2.00)填空项 1:_79.时移电视和直播电视的主要区别是_。(分数:2.00)填空项 1:_三级网络技术笔试-232 答案解析(总分:99.00,做题时间:90 分钟)一、选择题(总题数:59,分数:59.00)1.关于即时通信的描述中,正确的是_。(分数:1.00)A.只工作在客户机川艮务器方式B.QQ是最早推出的即时通信软件C.QQ的聊天通信是加密的 D.即时通信系统均采用 SIP协议解析:解析 即时通信系统有两种通信模式:客户机/服务器模式和客户机/客户机模式。ICQ、MSN 是早期的即时通信软件,QQ、Skepe 等是后来才开
23、始流行的软件。QQ 的聊天通信信息是加密的,每次登录时QQ客户端会向服务器获取一个会话密码,以后的通信都会通过此密钥来进行加密。目前,即时通信系统应用的协议主要有两个:基于 SIP协议框架的 SIMPLE协议集和基于 JABBER协议框架的 XMPP协议集。2.以太网物理地址的长度是_。(分数:1.00)A.8 bitB.24 bitC.48 bit D.64 bit解析:解析 人们常用的网卡都足以太网卡,它的物理地址是 48 bit的整数,其标准的表示方法是两个十六进制数之间用一个连字符隔开。3.GigabitEthernet为了保证在传输速率提高到 1 000Mbit/s时不影响 MAC子
24、层,定义了一个新的_。(分数:1.00)A.千兆介质专用接口 B.千兆单模光纤接口C.千兆逻辑链路子层接口D.千兆多模光纤接口解析:解析 1000BASE-T 标准采用了千兆介质专用接口(GMII),它将 MAC 子层与物理层分割开来,这样物理层在实现 1000 Mbit/s速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层。4.关于网络体系结构,以下哪种描述是错误的?_。(分数:1.00)A.物理层完成比特流的传输B.数据链路层用于保证端到端数据的正确传输 C.网络层为分组通过通信子网选择适合的传输路径D.应用层处于参考模型的最高层解析:解析 物理层处于 OSI参考模型的最低层,
25、其主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送比特流;数据链路层在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据;网络层主要任务是通过路由算法,为分组通过通信子网选择最适当的路径;应用层是 OSI参考模型的最高层,此层确定了进程之间的通信性质,以满足用户的需要;端到端的链路是传输层的任务。5.IPv6的地址长度为_。(分数:1.00)A.32位B.64位C.128位 D.256位解析:解析 IP 可使用 32位即 IPv4,也可以使用 128位的,即 IPv6。6.著名的 SNMP协议使用的隔开端口是_。(分数:1.00)A.TC
26、P端口 21和 22B.UDP端 21 和 22C.TCP端 161 和 162D.UDP端 161 和 162 解析:解析 TCP 端口 20和 21,分别表示文件传输协议数据和文件传输控制协议,UDP 端口 161和 162分别表示简单文件传输和简单网络管理协议。7.使用磁卡进行的身份认证属于_。(分数:1.00)A.口令机制B.数字签名C.个人特征D.个人持证 解析:解析 身份认证大致可分为 3种:一是口令机制;二是个人持证;三是个人特征。其中个人持证为个人持有物,如磁卡、智能卡等。8.对于 Linux,以下哪种说法是错误的?_。(分数:1.00)A.Linux是一套免费使用和自由传播的
27、类 UNIX操作系统B.Linux提供强大的应用程序开发环境,支持多种编程语言C.Linux提供对 TCP/IP协议的完全支持D.Linux内核不支持 IP服务质量控制 解析:解析 Linux 操作系统是一个免费的软件包,它符合 UNIX标准,可以将 Linux上完成的程序移植到 UNIX主机上去运行;Linux 操作系统提供了强大的应用程序开发环境,支持多种编程语言;Linux 操作系统具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理。9.关于 IP协议,以下哪种说法是错误的?_。(分数:1.00)A.IP协议是一种互联网协议B.IP协议定义了 IP数据
28、报的具体格式C.IP协议要求下层必须使用相同的物理网络 D.IP协议为传输层提供服务解析:解析 IP 协议作为一种互联网协议,运行于互联网,屏蔽各个物理网络的细节和差异,所以 IP协议不要求下层必须使用相同的物理网络。10.速率为 10Gbit/s的 Ethernet发送 1bit数据需要的时间是_。(分数:1.00)A.110-6sB.110-9sC.110-10s D.110-12s解析:解析 数据传输速率,在单位时间里(通常为一秒)传输的比特率。11.虚拟局域网采取什么方式实现逻辑工作组的划分和管理?_。(分数:1.00)A.地址表B.软件 C.路由表D.硬件解析:解析 虚拟网络是建立在
29、局域网交换机或 ATM交换机之上的,它以软件方式来实现逻辑工作组的划分和管理,逻辑工作组的结点组成不受物理位置的限制。12.对于 Solaris,以下哪种说法是错误的?_。(分数:1.00)A.Solaris是 SUN公司的高性能 UNIXB.Solaris运行在许多 RISCZ工作站和服务器上C.Solaris支持多处理、多线程D.Solaris不支持 Intel平台 解析:解析 Solaris 是 SUN公司的 UNIX系统,它运行在 RISC芯片的工作站和服务器上,它具有对称多处理、多线程和优秀的容错功能,它的硬件环境为 Intel和 Sparc系统。13.以下关于组建一个多集线器 10
30、Mbit/s以太网的配置规则,哪个是错误的?_。(分数:1.00)A.可以使用 3类非屏蔽双绞线B.每一段非屏蔽双绞线长度不能超过 100mC.多个集线器之间可以堆叠D.网络中可以出现环路 解析:解析 多集线器 10 Mbit/s以太网配置规则:10 Mbit/s 网卡(或 10 Mbit/s/100 Mbit/s自适应网卡);3 类或以上 UTP电缆;10BASE-T 集线器;每段 UTP电缆的最大长度 100 m;任意两个节点之间最多可以 5个网段,经过 4个集线器;整个网路的最大覆盖范围为 500 m;网络中不能出现环路。14.KDC分发密钥时,进行通信的两台主机都需要向 KDC申请会话
31、密钥。主机与 KDC通信时使用的是_。(分数:1.00)A.会话密钥B.公开密钥C.两者共享的永久密钥 D.临时密钥解析:解析 当主机 A需要建立与主机 B的连接时,就向密钥分发中心发送建立连接请求,申请会话密钥。主机 A与 KDC(密钥分发中心)之间的通信是用只有两者共享的永久密钥进行加密的。15.在因特网中,地址解析协议 ARP是用来解析_。(分数:1.00)A.IP地址与 MAC地址的对应关系 B.MAC地址与端口号的对应关系C.IP地址与端口号的对应关系D.端口号与主机名的对应关系解析:解析 所谓“地址解析”就是主机在发送帧前将目标 IP地址转换成目标 MAC地址的过程。ARP 协议的
32、基本功能就是通过目标设备的 IP地址,查询目标设备的 MAC地址,以保证通信的顺利进行。16.因特网用户使用 FTP的主要目的是_。(分数:1.00)A.发送和接收即时消息B.发送和接收电子邮件C.上传和下载文件 D.获取大型主机的数字证书解析:解析 FTP 服务为计算机之间双向文件传输提供了一种有效的手段,它允许用户将本地计算机中的文件上传到远端的计算机中,或将远端计算机中的文件下载到本地计算机中。17.在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性?_。(分数:1.00)A.相同输入产生相同输出B.提供随机性或者伪随机性C.易于实现D.根据输
33、出可以确定输入消息 解析:解析 安全单向散列函数具有如下属性:它必须是一致的,即相同的输入总是产生相同的输出;它必须是随机的,或提供随机的外观,以防被猜出源消息;它必须唯一,即几乎不可能找到两个消息会产生相同的摘要;它必须是单向的,即如果给出输出,则不可能确定出输入消息;它必须易于实现高速计算,硬件实现成本低,或便于软件实现。18.对于 WindowsXP,以下哪种说法是错误的?_。(分数:1.00)A.域是它的基本管理单位B.活动目录服务是它最重要的功能之一C.域控制器分为主域控制器和备份域控制器 D.它不划分全局组和本地组解析:解析 域是 Windows XP的基本管理单位,所有的域控制器
34、之间都是平等的关系,不再区分主域控制器与备份域控制器,主要是因为采用了活动目录服务,另外 Windows XP不再划分全局组和本地组。19.下面哪个地址不是组播地址_。(分数:1.00)A.224.0.1.1B.232.0.0.1C.233.255.255.1D.240.255.255.1 解析:解析 组播地址的范围为 224.0.0.0239.255.255.255。选项 D 中的地址不在组播地址范围内。20.超级计算机目前的峰值处理速度_。(分数:1.00)A.1百亿次浮点指令B.1千亿次浮点指令C.1万亿次浮点指令 D.1亿亿次浮点指令解析:解析 计算机 CPU处理速度的快慢是人们十分关
35、心的一项技术指标。测量 CPU处理速度的传统方法是看它每秒钟执行的指令数。MIPS:百万条定点指令/秒(Million Instructions Per Second)。MFLOPS:百万条浮点指令/秒(Million Floating lnstructions Per Second)。TELOPS:万亿条浮点指令/秒(Trillion Floating lnstructions Per Second)。21.以下关于防火墙技术的描述,哪个是错误的?_。(分数:1.00)A.防火墙可以对网络服务类型进行控制B.防火墙可以对请求服务的用户进行控制C.防火墙可以对网络攻击进行反向追踪 D.防火墙可
36、以对用户如何使用特定服务进行控制解析:解析 防火墙可以阻止网络攻击,但不能对网络攻击进行反向追踪。22.人们将网络层次结构模型和各层协议定义为网络的_。(分数:1.00)A.拓扑结构B.开放系统互联模型C.体系结构 D.协议集解析:解析 我们将计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构。网络体系结构是对计算机网络应完成的功能的精确定义。23.通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是_。(分数:1.00)A.超标量技术B.超流水技术C.多线程技术D.多重处理技术 解析:解析 多重处理是指多 CPU系统,它是高速并行处理技术中最常用的体系结构之
37、一。目前,许多超级计算机都是大量的 CPU芯片组成的多重处理系统。由于奔腾提供的数据一致性以及存储器的定序存取功能,使它适合于多机环境下数据的交换和任务的分配,从而通过多机协作能够共同解决一个复杂的大问题。24.网络反病毒技术包括_。预防病毒 检测病毒 消除病毒 研究病毒(分数:1.00)A. B. C. D. 解析:解析 网络防病毒技术包括预防病毒,检测病毒和消除病毒三种技术。25.城域网设计的目标是满足城市范围内的大量企业、机关与学校的多个_。(分数:1.00)A.局域网互联 B.局域网与广域网互联C.广域网互联D.广域网与广域网互联解析:解析 城域网是介于广域网与局域网之间的一种高速网络
38、。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。26.对于 HP-UX,以下哪种说法是错误的?_。(分数:1.00)A.HP-UX是 IBM公司的高性能 UNIX B.大部分 HP高性能工作站预装了 HP-UXC.HP-UX符合 POSIX标准D.HP-UX的出色功能使其在金融领域广泛应用解析:解析 UNIX 的源代码允许厂商和单位在此基础上进行新的开发,故出现了多个 UNIX系统,如 IBM公司的 AIX系统、SUN 公司的 Sunos系统、HP 公司的 HP-UX系统。27.关于共享式 E
39、thernet的描述中,哪个是错误的?_。(分数:1.00)A.共享式 Ethernet的联网设备复杂 B.共享式 Ethernet的覆盖范围有限C.共享式 Ethernet不能提供多速率的设备支持D.共享式 Ethernet不适用于传输实时性要求高的应用解析:解析 共享式 Ethernet是基于广播的方式来发送数据的,这就造成了只要网络是有一台主机在发送帧,网络上所有其他的主机都只能处于接收状态,无法发送数据,所有共享式 Ethernet不适用于传输实时性要求高的应用;共享式以太网具有搭建方法简单、实施成本低(适合用于小型网络)的优点,它的缺点是如果网络中的用户较多时,整个网络的性能将会急剧
40、下降。因此,依据实际的工程经验,采用 100 Mbit/s集线器的站点不宜超过三四十台,否则很可能会导致网络速度非常缓慢。28.IEEE 802.11使用的传输技术为_。(分数:1.00)A.红外、跳频扩频与蓝牙B.跳频扩频、直接序列扩频与蓝牙C.红外、直接序列扩频与蓝牙D.红外、跳频扩频与直接序列扩频 解析:解析 IEEE.11 标准定义了使用红外、跳频扩频与直接序列扩频技术,数据传输速率为 1 Mbit/s或 2 Mbit/s的无限局域网标准。29.虚拟局域网中逻辑工作组的节点组成不受物理位置限制,逻辑工作组的划分和管理的实现方式是_。(分数:1.00)A.硬件方式B.存储转发方式C.改变
41、接口连接方式D.软件方式 解析:解析 虚拟局域网建立在局域网交换机或者 ATM交换机上,通过软件方式实现逻辑工作组的划分和管理,也就是说当一个节点从逻辑工作组转移到另一个逻辑工作组,只需通过软件设定,而不需要改变他的物理位置。30.张三从 CA得到了李四的数字证书,张三可以从该数字证书中得到李四的_。(分数:1.00)A.私钥B.数字签名C.口令D.公钥 解析:解析 数字证书是用来证明某个实体的公钥的有效性,故张三可以从数字证书中得到李四的公钥。31.SIMMPLE协议族是 IM通用的协议的主要代表之一,它是哪个协议族的扩展_。(分数:1.00)A.MSNPB.SIP C.XMPPD.JABB
42、ER解析:解析 由 IETF制定的 SIMMPLE协议族是对 SIP协议族的扩展,以使其支持 IM服务,SIMMPLE 还增加了 MESSAGE,SUBBSCRIBE,NOTIFY 方法支持即时通信。32.局域网交换机的帧交换需要查询_。(分数:1.00)A.端口号/MAC 地址映射表 B.端口号/IP 地址映射表C.端口号/介质类型映射表D.端口号/套接字映射表解析:解析 局域网交换机是利用“端口/MAC 地址映射表”进行帧交换的。交换机的“端口/MAC 地址映射表”可以根据交换机的端口号及其连接的结点 MAC地址建立对应关系。当结点间通过交换机传送帧时,交换机的控制中心根据“端口/MAC
43、地址映射表”的对应关系找出对应帧目的地点的端口号,可在结点间建立端口连接。33.在 IP数据报中,如果报头长度域的数值为 5,那么该报头的长度为_个 8位组。(分数:1.00)A.5B.10C.15D.20 解析:解析 IP 数据报的格式可以分为报头区和数据区两大部分,报头区数据的长度由报头长度来表示,报头长度以 32位双字为单位,其最小值取 5,最大值取 15,当其值为 5时,报头的长度应为 532160 bit,即有 20个 8位组。34.如果借用一个 C类 IP地址的 3位主机号部分划分子网,那么子网屏蔽码应该是_。(分数:1.00)A.255.255.255.192B.255.255.
44、255.224 C.255.255.255.240D.255.255.255.248解析:解析 C 类网络默认子网掩码为 255.255.255.0,用二进制表示为:11111111,11111111,11111111,00000000,现欲将 IP地址的 3位主机号部分划分为子网,则子网屏蔽码应该是:11111111,11111111,11111111, 11100000,每八位用十进制表示为 255.255.255.224。35.在因特网中,请求域名解析的软件必须知道_。(分数:1.00)A.根域名服务器的 IP地址 B.任意一个域名服务器的 IP地址C.根域名服务器的域名D.任意一个域名
45、服务器的域名解析:解析 域名解释采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个结点上一定能找到所需的名字一地址映射。所以,请求域名解析的软件必须知道根域名服务器的 IP地址。36.以下哪个不是决定局域网特性的要素?_。(分数:1.00)A.传输介质B.网络拓扑C.介质访问控制方法D.网络应用 解析:解析 决定局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。其中最重要的是介质访问控制方法。37.IPv6的地址是_。(分数:1.00)A.128位 B.64位C.32位D.16位解析:解析 IPv6 的地址是 128位的,而 IPv4的地址是 32位的。38.下列有效
46、的 IP地址是_。(分数:1.00)A.202.280.130.24B.130.192.22.27 C.192.257.130.23D.280.192.33.456解析:解析 IP 地址采用点分十进制标记法,即将 4个字节的二进制数值转换为 4个十进制数值,每个数值小于等于 255,数值之间用点号隔开。可知 B项正确,其他的不对。39.在软件生命周期中,下列哪个说法是不准确的?_。(分数:1.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定义和需求分析 C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护解析:解析 软件生命周期中的计划阶段分为问题定义和可行性研究两个阶段,而需求分析属于开发初期的任务。40.在因特网中,信息资源和服务的载体是_。(分数:1.00)A.集线器B.交换机C.路由器D.主机 解析:解析 在因特网中,信息资源和服务的载体是主机,接入因特网的主机按其在因特网中扮演的角色不同,分为服务器和客户机。服务器是因特网服务与信息资源的提供者,客户