1、三级网络技术笔试-29-2 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.每秒执行一百万条浮点指令的速度单位的英文缩写是 _ 。(分数:1.00)A.MTBFB.MFLOPSC.MIPSD.MTTR2.计算机现在已经被广泛用于辅助工程,表示计算机辅助设计的是 _ 。(分数:1.00)A.CADB.CAIC.CAED.CAT3.关于奔腾和安腾的主要区别,下列描述正确的是 _ 。(分数:1.00)A.奔腾芯片是 16位的,安腾芯片是 32位的B.奔腾芯片是 32位的,安腾芯片是 32位的C.奔腾芯片主要用于台式机和笔记本,安腾芯片主要用于服务
2、器和工作站D.以上都不对4.主机板有许多分类方法。按 CPU插座可分为 _ 。(分数:1.00)A.Slot 1主板、Socket 7 主板B.AT主板、Baby-AT 主板、ATX 主板C.SCSI主板、EDO 主板、AGP 主板D.TX主板、LX 主板、BX 主板5.下列操作系统中从 _ 开始是 32位的操作系统。(分数:1.00)A.Windows 2.0B.Windows 3.0C.Windows 2.1D.DOS 4.06.采用广播信道的通信子网的基本拓扑结构主要有 4种,它们分别是 _ 。(分数:1.00)A.星形、环形、树形和网状形B.总线型、树形、环形、无线通信和卫星通信型C.
3、星形、总线型、树形和网状形D.星形、环形、树形和总线型7.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信噪比与 _ 。(分数:1.00)A.频率特性B.信道带宽C.相位特性D.噪声功率8.TCP/IP参考模型中,主机-网络层与 OSI参考模型中的 _ 相对应。(分数:1.00)A.物理层与数据链路层B.表示层C.传输层与会话层D.网络层9.按覆盖的地理范围进行分类,计算机网络可以分为 3类 _ 。(分数:1.00)A.局域网、广域网与 X.25B.局域网、广域网与宽带网C.局域网、广域网与 ATMD.局域网、广域网与城域网10.1
4、0Mbps的传输速率,每秒钟可以发送 _ bit。 A.1107 B.1106 C.1109 D.11012(分数:1.00)A.B.C.D.11.与多媒体视频压缩技术有关的是 _ 。(分数:1.00)A.MPEGB.JPEGC.MP3D.ZIP12.局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互联成网。下列关于局域网的叙述中,错误的是 _ 。(分数:1.00)A.它的地域范围有限B.它数据传输速率较高C.局域网内部用户之间的信息交换量大D.它扩大了信息社会中资源共享的范围13.下列不一定能让令牌总线局域网中的令牌持有结点交出令牌的条件是 _ 。(分数:1.00)A.该
5、结点没有数据帧等待发送B.该结点已发送完所有等待发送的数据帧C.有一个优先级更高的结点要发送数据D.令牌持有最大时间到14.Token Bus网中结点获得令牌之间的最大时间间隔 _ ,可以用于有较高实时性要求的应用环境。(分数:1.00)A.随机值B.满足正态分布C.一定D.按上次传输数据量大小而定15.下列关于 10Gbps Ethernet特征的描述中,错误的是 _ 。(分数:1.00)A.与 10Mbps Ethernet的帧格式基本相同B.符合 802.3标准对最小帧长度的规定C.传输介质多用光纤D.同时支持全双工与半双工方式16.在 EVLAN的划分中,不能按照下列 _ 方式定义其成
6、员。(分数:1.00)A.交换机端口B.MAC地址C.操作系统类型D.IP地址17.不属于红外无线局域网的特点的是 _ 。(分数:1.00)A.按视距方式传播B.不易被入侵,提高了安全性C.每个房间的红外网络可以互不干扰D.设备复杂18.关于 OSI网络层次模型的划分原则,下列阐述不正确的是 _ 。(分数:1.00)A.网络中各结点可以有不同的层次B.不同的结点相同的层具有相同的功能C.同一结点内相邻的层之间通过接口通信D.每层使用下层提供的服务19.某交换机端口作于半双工方式时带宽为 10Mbps,那么它工作于全双工方式时带宽为 _ 。(分数:1.00)A.5MbpsB.10MbpsC.20
7、MbpsD.15Mbps20.CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中 _ 。(分数:1.00)A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点21.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中需要解决的问题是 _ 。(分数:1.00)A.拥塞B.冲突C.交换D.互联22.UDP协议是一个 _ 传输协议。(分数:1.00)A.可靠的B.面向连接的C.和 IP协议并列的D.不可靠的无连接,23.IEEE 802.3标准规定的以太网的物理地址长度为 _ 。(分数:1.00)A.1
8、6bitB.64bitC.48bitD.53bit24.下列有关令牌总线网的说法中,正确的是 _ 。(分数:1.00)A.令牌帧中不含有地址B.令牌用来控制结点对总线的访问权C.网络延时不确定D.逻辑环中,令牌传递是从低地址传到高地址,再由最高地址传送到最低地址25.网络互联的功能可以分为两类,下列属于基本功能的是 _ 。(分数:1.00)A.寻址与路由功能选择B.协议转换C.分组长度变换D.分组重新排序26.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即 _ 。(分数:1.00)A.目录服务B.分布式目录服务C.数据库服务D.活动目录服务27.关于 Windows 20
9、00 Server的描述中,错误的是 _ 。(分数:1.00)A.活动目录服务具有可扩展性和可调整性B.基本管理单位是域,其中还可以划分逻辑单元C.域控制器之间采用主从结构D.域之间通过认证可以传递信任关系28.下列关于 NetWare容错技术,错误的是 _ 。(分数:1.00)A.系统容错技术主要有三级容错机制;事务跟踪系统与 UPS监控B.第三级容错提供了文件服务器镜像功能C.NetWare的三级容错机制是区别于其他网络操作系统的重要特征D.UPS监控用来防止在写数据库的过程中因系统故障而造成数据丢失的情况29.与传统的网络操作系统相比,Linux 操作系统有许多特点,下列对于 Liunx
10、的主要特点描述错误的是 _ 。(分数:1.00)A.Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存B.Linux操作系统具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接C.Linux操作系统与 UNIX标准不同,将 Linux程序移植到 UNIX主机上不能运行D.Linux操作系统是免费软件,可以通过匿名 FTP服务从网上获得30.最早的网络操作系统经历了由 _ 结构向 _ 结构的演变。(分数:1.00)A.对等,非对等B.单一,复杂C.通用,专用D.共享,交换式31.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 OS/2中,这个记录表称为 _
11、 。(分数:1.00)A.文件表 FATB.VFAT虚拟文件表C.端口/MAC 地址映射表D.高性能文件系统 HPFS32.通常,小规模网络可以使用 _ IP 地址。(分数:1.00)A.A类B.B类C.C类D.直接广播地址33.子网屏蔽码为 _ 位二进制数值。(分数:1.00)A.4B.8C.与 IP地址中网络号长度相同D.3234.IP数据报的报头区中在没有选项和填充的情况下,报头长度的值为 _ 。(分数:1.00)A.4B.5C.1D.3235.下列说法不正确的是 _ 。(分数:1.00)A.每台需要路由选择的设备保存一张路由表,需要传送 IP数据报时查表,决定把数据发往何处B.路由器负
12、责将从一个网络接收来的 IP数据报,经过路由选择,转发到一个合适的网络C.路由器必须知道到目的地的完整路径,否则无法进行 IP数据报的传递D.路由表中常常使用目的网络的网络地址而不是目的主机的 IP地址36._ 解析要求名字服务器系统一次性完成全部名字 地址变换。(分数:1.00)A.反复B.递归C.循环D.选择37.文件传输使用下面的 _ 协议。(分数:1.00)A.SMTPB.TelnetC.HTTPD.FTP38.WWW的核心技术是 _ 。(分数:1.00)A.网络技术B.HTMLC.HTTPD.browser39.下列 Web站点与浏览器的安全交互的叙述,不正确的是 _ 。(分数:1.
13、00)A.Web站点验证客户身份,要求浏览器中安装客户证书B.浏览器验 Web 站点身份,要求浏览器也要安装站点证书C.Web站点和浏览器用公钥加密和解密,实现加密传输D.Web站点与浏览器之间的信息加密传输40.某主机的 IP地址为 250.110.25.25,子网屏蔽码为 255.255.255.240。该主机的有限广播地址为 _ 。(分数:1.00)A.255.255.255.255B.250.110.25.0C.255.111.255.25D.250.110.25.25541.下列 IP地址类别和主机地址长度的匹配中,正确的是 _ 。 A 类:24 B 类:16 C 类:8(分数:1.
14、00)A仅B.、C.、D.、42.在 TCP端口号中,21 号端口用于 _ 。(分数:1.00)A.简单文件传送 TFTPB.远程登陆协议 TELENETC.文件传输协议控制 FTPD.引导协议客户机 BOOTPC43.电信管理网中主要使用的协议是 _ 。(分数:1.00)A.SNMPB.RMONC.CMIS和 CMIPD.LMMP44.旁路控制攻击属于 _ 。(分数:1.00)A.客观威胁B.植入威胁C.渗入威胁D.主观威胁45.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对 _ 的攻击。(分数:1.00)A.可用性B.合法性C.完整性D.保密性46.在公钥加密系统中, _
15、 是不能公开的。(分数:1.00)A.公钥B.私钥C.公钥加密的加密算法D.都不能公开47.关于序列密码的缺点,下列说法不正确的是 _ 。(分数:1.00)A.明文扩散性差B.插入信息的敏感性差C.加密速度慢D.需要密钥同步48.下列 _ 不是个人身份认证的种类之一。(分数:1.00)A.个人知道的某种事物B.密码C.个人特征D.令牌49.下列选项中,防火墙无法带来好处的是 _ 。(分数:1.00)A.过滤不安全的服务B.控制对系统的访问C.代替安全策略D.增强保密性50.插入信息的敏感性差的密码系统是 _ 。(分数:1.00)A.分组密码B.对称密码C.置换密码D.序列密码51.若使用恺撒密
16、码加密,则破译者最多尝试( )次即可破译密钥。(分数:1.00)A.26B.25C.51D.26152.公钥加密算法可用于多个方面,不正确的一项是 _ 。(分数:1.00)A.数据完整性B.数据安全性C.发送者不可否认D.发送者认证53.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4个层次从下至上为 _ 。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.安全保障、支付体系、网络基础平台和业务系统D.业务系统、支付体系、安全保障和网络基础平台54.因为单纯追求页面的华丽会造成网络负载过重,所以在进行站点设计时,需要注意
17、 _ 。(分数:1.00)A.精炼网站内容B.精心设计网页版面C.建立与网民的交互空间D.收集统计信息55.下列关于电子政务的说法不正确的是 _ 。(分数:1.00)A.非涉密政务办公网络与公众服务业务网之间进行逻辑隔离B.涉密政府办公网络之间通过涉密政务专网进行物理隔离C.对于因特网和电信公网两种接八方式,电子政务接入平台根据电子政务网络的具体业务需求细化为非安全的直接接入与安全的虚拟专用网接入两类D.公众服务业务网通过可信的 SOAP服务器与统一的信息交换平台相连56.EDI具有 3个主要特点:第一,EDI 是两个或多个计算机应用系统之间的通信;第二,数据自动地投递和传输处理无需人工介入,
18、应用程序对它自动响应:EDI 另一个重要特点是 _ 。(分数:1.00)A.计算机之间传输的信息遵循一定的语法规则与国际标准B.EDI必须通过 Internet网络进行传输C.计算机之间传输的信息遵循 E-mail标准D.所有的 EDI信息在局域网中传输57.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 _ 。(分数:1.00)A.可信区域划分B.时间戳C.防火墙D.数字签名58.下列不屈于 SDH的网络单元组成部分的是 _ 。(分数:1.00)A.终端复用器B.分叉复用器 ADMC.DXCD.ONU59.“非对称数字用户线”指的是 _ 。(分数:1.00)A.A
19、DSLB.N-ISDNC.ATMD.HFC60.B-ISDN的业务分为交互型业务和发布型业务,属于发布型业务的是 _ 。(分数:1.00)A.会议电视B.电子邮件C.档案信息检索D.电视广播业务二、填空题(总题数:20,分数:40.00)61.经典奔腾有两个 1KB 的超高速缓存。 (分数:2.00)62.世界第一台现代通用数字电子计算机诞生于 1 年,其内部采用二进制。 (分数:2.00)63.计算机网络的通信子网由通信处理机、 1 和其他通信设备组成。 (分数:2.00)64.世界上第一个网络体系结构是 1974年 IBM公司提出的 1。 (分数:2.00)65.NSFNET的通信子网采用
20、的是 1Kbps 的通信线路。 (分数:2.00)66.UDP可以为其用户提供 1 的、无连接的传输服务。 (分数:2.00)67.令牌总线在物理上是总线网,而在逻辑上是 1 网。 (分数:2.00)68.Fast Ethernet的数据传输速率为 100Mbps,保留着与传统的 10Mbps速率 Ethernet 1的帧格式。 (分数:2.00)69.虚拟网络的基础是 1 技术。 (分数:2.00)70.交换式局域网的核心是 1。 (分数:2.00)71.高层的互联设备是 1。 (分数:2.00)72.基于文件服务的网络操作系统,可以分为文件服务器和 1。 (分数:2.00)73.一个 IP
21、地址由网络号部分和主机号部分组成。在进一步划分子网的时候,C 类 IP地址的子网号是从 1部分划分出来的。 (分数:2.00)74.域名解析有递归解析和 1 两种方式。 (分数:2.00)75. 1的优点是对代理的资源要求不高。SNMP 采用的就是这种方式。 (分数:2.00)76.主动攻击包括假冒、重放、拒绝服务和 1。 (分数:2.00)77.在利用 SET协议的购物流程中,持卡人、商家、支付网关等都要通过 1 来验证交易各方的身份,防止冒名顶替。 (分数:2.00)78.由于其高带宽和低时延, 1 特别适合实时性高质量多媒体节目的发布。 (分数:2.00)79.允许使用单位或个人按时间、
22、地址等信息查询网络的使用情况是 1 提供的功能。 (分数:2.00)80.如果一个 Web站点利用 IIS来建设,当 Web站点的内容位于 NTFS分区时,可以通过 1 限制、用户限制、Web 权限和 NTFS权限对它进行访问控制。 (分数:2.00)三级网络技术笔试-29-2 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.每秒执行一百万条浮点指令的速度单位的英文缩写是 _ 。(分数:1.00)A.MTBFB.MFLOPS C.MIPSD.MTTR解析:解析 有些机器为了考查单字长浮点指令的平均执行速度,也用 MFLOPS来表示处理速度,它
23、是 Million Floating Instruction Per Second的缩写,表示每秒执行百万个浮点数。2.计算机现在已经被广泛用于辅助工程,表示计算机辅助设计的是 _ 。(分数:1.00)A.CAD B.CAIC.CAED.CAT解析:解析 辅助工程是计算机的一大应用领域,它包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助工程(CAE)、计算机辅助教学(CAI)、计算机辅助测试(CAT)等。3.关于奔腾和安腾的主要区别,下列描述正确的是 _ 。(分数:1.00)A.奔腾芯片是 16位的,安腾芯片是 32位的B.奔腾芯片是 32位的,安腾芯片是 32位的C.奔腾芯
24、片主要用于台式机和笔记本,安腾芯片主要用于服务器和工作站 D.以上都不对解析:解析 两者的区别是:奔腾是 32位芯片。主要用于台式机和笔记本;而安腾是 64位芯片,主要用于服务器和工作站。4.主机板有许多分类方法。按 CPU插座可分为 _ 。(分数:1.00)A.Slot 1主板、Socket 7 主板 B.AT主板、Baby-AT 主板、ATX 主板C.SCSI主板、EDO 主板、AGP 主板D.TX主板、LX 主板、BX 主板解析:解析 主板分类方法很多。按 CPU插座分类,如 Slot 1主板、Socket 7 主板等;按主板的规格分类,如 AT主板、Baby-AT 主板、ATX 主板等
25、;按数据端口分类,如 SCSI主板、EDO 主板、AGP 主板等:按芯片集分类,如 TX主板、LX 主板、BX 主板等。5.下列操作系统中从 _ 开始是 32位的操作系统。(分数:1.00)A.Windows 2.0B.Windows 3.0 C.Windows 2.1D.DOS 4.0解析:解析 Windows 2.0、Windows 2.1、DOS 4.0 都是 16位操作系统,而从 Windows 3.0开始以后都是 32位的操作系统。6.采用广播信道的通信子网的基本拓扑结构主要有 4种,它们分别是 _ 。(分数:1.00)A.星形、环形、树形和网状形B.总线型、树形、环形、无线通信和卫
26、星通信型 C.星形、总线型、树形和网状形D.星形、环形、树形和总线型解析:解析 采用广播信道的通信子网的基本拓扑结构主要有 4种:总线型、树形、环形、无线通信和卫星通信型。7.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信噪比与 _ 。(分数:1.00)A.频率特性B.信道带宽 C.相位特性D.噪声功率解析:解析 香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输速率 R max 与信道带宽 B,信号与噪声功率比 S/N的关系为:R max Blog 2 (1+S/N)。信道的最大传输速率主要与信道带宽和信噪比有关。8.
27、TCP/IP参考模型中,主机-网络层与 OSI参考模型中的 _ 相对应。(分数:1.00)A.物理层与数据链路层 B.表示层C.传输层与会话层D.网络层解析:解析 TCP/IP 参考模型中,主机网络层与 OSI参考模型的数据链路层、物理层相对应。9.按覆盖的地理范围进行分类,计算机网络可以分为 3类 _ 。(分数:1.00)A.局域网、广域网与 X.25B.局域网、广域网与宽带网C.局域网、广域网与 ATMD.局域网、广域网与城域网 解析:解析 计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。由于网络覆盖的地理范围不同,它们所采用的传输技术也就不同,因而形成了不同
28、的网络技术特点与网络服务功能。按覆盖的地理范围进行分类,计算机网络可以分为 3类;局域网、城域网和广域网。10.10Mbps的传输速率,每秒钟可以发送 _ bit。 A.1107 B.1106 C.1109 D.11012(分数:1.00)A. B.C.D.解析:解析 数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒 (bit/second或 bit per second),记作 b/s或 bps。常用的数据传输速率单位有Kbps、Mbps、Gbps。1Kbps=10 3 bps,1Mbps=10 6 bps,1Gbps=10 9 bps。11.与多媒体视频压缩技术
29、有关的是 _ 。(分数:1.00)A.MPEG B.JPEGC.MP3D.ZIP解析:解析 MPEG 是关于视频、音频的一种压缩技术。12.局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互联成网。下列关于局域网的叙述中,错误的是 _ 。(分数:1.00)A.它的地域范围有限B.它数据传输速率较高C.局域网内部用户之间的信息交换量大D.它扩大了信息社会中资源共享的范围 解析:解析 局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互连成网,它增大了信息社会中资源共享的深度,扩大了信息社会中资源共享的范围的是广域网。13.下列不一定能让令牌总线局域网中的令牌
30、持有结点交出令牌的条件是 _ 。(分数:1.00)A.该结点没有数据帧等待发送B.该结点已发送完所有等待发送的数据帧C.有一个优先级更高的结点要发送数据 D.令牌持有最大时间到解析:解析 在发生以下情况时,令牌持有结点必须交出令牌:该结点没有数据帧等待发送;该结点已发送完所有等待发送的数据帧;令牌持有最大时间到。14.Token Bus网中结点获得令牌之间的最大时间间隔 _ ,可以用于有较高实时性要求的应用环境。(分数:1.00)A.随机值B.满足正态分布C.一定 D.按上次传输数据量大小而定解析:解析 Token Bus、Token Ring 的特点:网中结点两次获得令牌之间的最大时间确定,
31、适用于有较高实时性要求的应用环境,如生产控制领域;在负荷较重时有很好的吞吐率与较低的传输延迟,适用于负荷重的应用环境中;不足之处在于环的维护较复杂,实现起来较困难。15.下列关于 10Gbps Ethernet特征的描述中,错误的是 _ 。(分数:1.00)A.与 10Mbps Ethernet的帧格式基本相同B.符合 802.3标准对最小帧长度的规定C.传输介质多用光纤D.同时支持全双工与半双工方式 解析:解析 10Gbps Ethernet 不支持半双工,只支持全双工传输。16.在 EVLAN的划分中,不能按照下列 _ 方式定义其成员。(分数:1.00)A.交换机端口B.MAC地址C.操作
32、系统类型 D.IP地址解析:解析 VLAN 以软件的方式来实现逻辑工作组的划分和管理,可以使用交换机端口、MAC 地址、IP广播组来定义虚拟网。17.不属于红外无线局域网的特点的是 _ 。(分数:1.00)A.按视距方式传播B.不易被入侵,提高了安全性C.每个房间的红外网络可以互不干扰D.设备复杂 解析:解析 红外局域网的设备是相对简单和便宜的。18.关于 OSI网络层次模型的划分原则,下列阐述不正确的是 _ 。(分数:1.00)A.网络中各结点可以有不同的层次 B.不同的结点相同的层具有相同的功能C.同一结点内相邻的层之间通过接口通信D.每层使用下层提供的服务解析:解析 OSI 将整个通信功
33、能划分为 7个层次,划分层次的原则是:网中各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点相邻层之间通过接口通信;每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。19.某交换机端口作于半双工方式时带宽为 10Mbps,那么它工作于全双工方式时带宽为 _ 。(分数:1.00)A.5MbpsB.10MbpsC.20Mbps D.15Mbps解析:解析 交换机端口带宽有半双工与全双工之分,对于 10Mbps的端口,半双工端口带宽为10Mbps,而全双工端口带宽为 20Mbps。20.CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问
34、题,网中 _ 。(分数:1.00)A.不存在集中控制的结点 B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点解析:解析 CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题。在 Ethernet中,任何联网结点都没有可预约的发送时间,它们的发送都是随机的,并且网中不存在集中控制的结点,网中结点都必须平等的争用发送时间,这种介质访问控制属于随机争用型方法。21.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中需要解决的问题是 _ 。(分数:1.00)A.拥塞B.冲突 C.交换D.互联解析:解析 在总线型局域网拓扑结构中,
35、所有结点都通过相应的网卡直接连接到一条作为公共传输介质的总线上。所有结点都可以通过总线传输介质发送或接收数据。由于总线作为公共传输介质为多个结点共享,就可能出现同一时刻有两个或两个以上结点利用总线发送数据的情况,因此会出现“冲突”,造成传输失败。22.UDP协议是一个 _ 传输协议。(分数:1.00)A.可靠的B.面向连接的C.和 IP协议并列的D.不可靠的无连接, 解析:解析 UDP 协议是一种不可靠的无连接协议,它主要用于不要求按分组顺序到达的传输中,分组传输顺序检查与排序由应用层完成。23.IEEE 802.3标准规定的以太网的物理地址长度为 _ 。(分数:1.00)A.16bitB.6
36、4bitC.48bit D.53bit解析:解析 IEEE 802.3 标准是在 Ethernet规范基础上制定的,典型的 Ethernet物理地址长度为 48位(6 个字节),这个物理地址的数量可以保证全球所有可能的 Ethernet物理地址的需求。24.下列有关令牌总线网的说法中,正确的是 _ 。(分数:1.00)A.令牌帧中不含有地址B.令牌用来控制结点对总线的访问权 C.网络延时不确定D.逻辑环中,令牌传递是从低地址传到高地址,再由最高地址传送到最低地址解析:解析 令牌帧中含有一个目的地址;令牌总线方法的介质访问延迟时间有确定值:逻辑环中,令牌传递是从高地址传到低地址,再由最低地址传送
37、到最高地址:令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。25.网络互联的功能可以分为两类,下列属于基本功能的是 _ 。(分数:1.00)A.寻址与路由功能选择 B.协议转换C.分组长度变换D.分组重新排序解析:解析 网络互联的功能可以分为基本功能与扩展功能两类。基本功能指的是网络互联所必须的功能,它包括不同网络之间传送数据时的寻址与路由功能选择等。扩展功能指的是当各种互联的网络提供不同的服务类型时所需的功能,它包括协议转换、分组长度变换、分组重新排序及差错检测等功能。26.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即 _ 。(分数:1.00)A.目录服务B.
38、分布式目录服务 C.数据库服务D.活动目录服务解析:解析 网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即分布式目录服务。27.关于 Windows 2000 Server的描述中,错误的是 _ 。(分数:1.00)A.活动目录服务具有可扩展性和可调整性B.基本管理单位是域,其中还可以划分逻辑单元C.域控制器之间采用主从结构 D.域之间通过认证可以传递信任关系解析:解析 Windows 2000 Server 中,所有的域控制器之间都是平等的关系,不再区分主域控制器与备份域控制器,这是因为 Windows 2000 Server采用了活动目录服务。28.下列关于 NetWa
39、re容错技术,错误的是 _ 。(分数:1.00)A.系统容错技术主要有三级容错机制;事务跟踪系统与 UPS监控B.第三级容错提供了文件服务器镜像功能C.NetWare的三级容错机制是区别于其他网络操作系统的重要特征D.UPS监控用来防止在写数据库的过程中因系统故障而造成数据丢失的情况 解析:解析 系统容错技术大致有 3种:三级容错:第一级采用双重目录与文件分配表、磁盘热修复与写后读验证等措施,第二级包括硬盘镜像与硬盘双工功能,第三级容错提供了文件服务器镜像功能。事务跟踪系统;用来防止写数据库记录的过程中因系统故障而造成的数据丢失的情况。UPS 监控:为了解决网络设备供电系统的保障问题。29.与
40、传统的网络操作系统相比,Linux 操作系统有许多特点,下列对于 Liunx的主要特点描述错误的是 _ 。(分数:1.00)A.Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存B.Linux操作系统具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接C.Linux操作系统与 UNIX标准不同,将 Linux程序移植到 UNIX主机上不能运行 D.Linux操作系统是免费软件,可以通过匿名 FTP服务从网上获得解析:解析 Linux 操作系统符合 UNIX标准,可以将 Linux上完成的程序移植到 UNIX主机上去运行。30.最早的网络操作系统经历了由 _ 结构向 _ 结构
41、的演变。(分数:1.00)A.对等,非对等 B.单一,复杂C.通用,专用D.共享,交换式解析:解析 网络操作系统经历了从对等结构向非对等结构演变的过程。31.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 OS/2中,这个记录表称为 _ 。(分数:1.00)A.文件表 FATB.VFAT虚拟文件表C.端口/MAC 地址映射表D.高性能文件系统 HPFS 解析:解析 操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 DOS里,它叫做文件表 FAT;在 Windows里,叫做虚拟文件表 VFAT;在 OS/2里,叫做高性能文件系统 HPFS。32.通常,小规模
42、网络可以使用 _ IP 地址。(分数:1.00)A.A类B.B类C.C类 D.直接广播地址解析:解析 C 类 IP地址只有 8位来表示主机,在一个网络中理论上最多有 256(2 8 )台设备,因此适合较小规模的网络。33.子网屏蔽码为 _ 位二进制数值。(分数:1.00)A.4B.8C.与 IP地址中网络号长度相同D.32 解析:解析 子网屏蔽码是 32位二进制数值,分别对应 IP地址的 32位二进制数值。34.IP数据报的报头区中在没有选项和填充的情况下,报头长度的值为 _ 。(分数:1.00)A.4B.5 C.1D.32解析:解析 在没有选项和填充的情况下,报头长度的值是 5。35.下列说
43、法不正确的是 _ 。(分数:1.00)A.每台需要路由选择的设备保存一张路由表,需要传送 IP数据报时查表,决定把数据发往何处B.路由器负责将从一个网络接收来的 IP数据报,经过路由选择,转发到一个合适的网络C.路由器必须知道到目的地的完整路径,否则无法进行 IP数据报的传递 D.路由表中常常使用目的网络的网络地址而不是目的主机的 IP地址解析:解析 路由器在因特网中起到重要的作用,它连接两个或多个物理网络,负责将从一个网络接收来的 IP 数据报,经过路由选择,转发到一个合适的网络中:每台需要路由选择的设备保存一张 IP选路表(路由表),需要传送 IP数据报时,通过查询该表决定发送方向;路由器
44、 R中的路由表仅仅指定了从 R到目的网络路径上的一步,而路由器并不知道目的地的完整路径。同时,路由表中的 N常常使用目的网络的网络地址。36._ 解析要求名字服务器系统一次性完成全部名字 地址变换。(分数:1.00)A.反复B.递归 C.循环D.选择解析:解析 递归解析要求名字服务器系统一次性完成全部名字地址变换。反复解析则是每次请求一个服务器,不行再请求别的服务器。37.文件传输使用下面的 _ 协议。(分数:1.00)A.SMTPB.TelnetC.HTTPD.FTP 解析:解析 FTP 是文件传输的最主要工具,它可以传输任何格式的数据。用 FTP可以访问因特网的各种 FTP 服务器。38.
45、WWW的核心技术是 _ 。(分数:1.00)A.网络技术B.HTML C.HTTPD.browser解析:解析 由于 HTML编写制作的简易性,它对促进 WWW的迅速发展起了重要的作用,并作为 WWW的核心技术在因特网中得到广泛的应用。39.下列 Web站点与浏览器的安全交互的叙述,不正确的是 _ 。(分数:1.00)A.Web站点验证客户身份,要求浏览器中安装客户证书B.浏览器验 Web 站点身份,要求浏览器也要安装站点证书C.Web站点和浏览器用公钥加密和解密,实现加密传输 D.Web站点与浏览器之间的信息加密传输解析:解析 Web 站点与浏览器的安全交互包括如下含义:Web 站点验证客户
46、身份,要求浏览器中安装客户证书;浏览器验证 Web站点身份,要求浏览器安装站点证书;Web 站点与浏览器之间的信息加密传输。 浏览器产生会话密钥,并用 Web服务器的公钥加密传给 Web服务器。Web 服务器用自己的私钥解密。Web服务器和浏览器采用的是会话密钥来加密和解密,实现加密传输的。40.某主机的 IP地址为 250.110.25.25,子网屏蔽码为 255.255.255.240。该主机的有限广播地址为 _ 。(分数:1.00)A.255.255.255.255 B.250.110.25.0C.255.111.255.25D.250.110.25.255解析:解析 32 位全为“1”
47、的 IP地址称为有限广播地址,与子网屏蔽码的值无关。如果采用子网编址,那么有限广播被限制在本子网之中。41.下列 IP地址类别和主机地址长度的匹配中,正确的是 _ 。 A 类:24 B 类:16 C 类:8(分数:1.00)A仅B.、C.、D.、 解析:解析 A 类地址用 24位表示主机号,B 类用 16位,C 类用 8位。42.在 TCP端口号中,21 号端口用于 _ 。(分数:1.00)A.简单文件传送 TFTPB.远程登陆协议 TELENETC.文件传输协议控制 FTP D.引导协议客户机 BOOTPC解析:解析 端口就是 TCP和 UDP为了识别一个主机上的多个目标而设计的。在利用 T
48、CP或 UDP编写应用程序时,应该避免使用这些端口号,因为它们已经被应用程序或服务占用。43.电信管理网中主要使用的协议是 _ 。(分数:1.00)A.SNMPB.RMONC.CMIS和 CMIP D.LMMP解析:解析 电信管理网(TMN)中,管理者与代理之间所有的管理信息交换都是利用 CMIS和 CMIP实现的。44.旁路控制攻击属于 _ 。(分数:1.00)A.客观威胁B.植入威胁C.渗入威胁 D.主观威胁解析:解析 旁路控制是攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”。利用这些“特征”攻击者绕过防线守卫者渗入系统内部,属于渗入威胁。45.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对 _ 的攻击。(分数:1.00)A.可用性B.合法性 C.完整性D.保密性解析:解析 在网络安全中,捏造是指未授权的实