1、三级网络技术笔试 330 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在电子商务活动中,主要的支付工具包括电子信用卡、电子现金和( )。(分数:1.00)A.电子银行B.电子文件C.电子钱包D.电子支票2.WinZip 软件为( )。(分数:1.00)A.系统软件B.应用软件C.管理软件D.多媒体软件3.关于网络技术的发展趋势,以下哪种说法是不正确的( )。(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由对等通信方式向网站/浏览器方式发展
2、4.下列关于快速以太网的叙述,错误的是( )。(分数:1.00)A.快速以太网的数据传输速率为 100Mb/s,位发送时间由 100ns 降低到 10ns。B.快速以太网具有传统的 10Mb/s 速率以太网的所有特征,即相同的帧格式和介质访问控制方法 CSMA/CD,相同的接口与组网技术C.快速以太网和传统的 10Mb/s 速率以太网都采用 IEEE 802.3 标准D.目前制定了三种有关传输介质的标准:100 BASE-TX、100 BASE-T4 与 100BASE-FX5.在采用点一点通信信道的通信子网中,如果两个结点之间没有直接连接的线路,那么它们之间的通信只能通过中间结点( )。(分
3、数:1.00)A.广播B.转接C.接收D.协议变换6.下列叙述中错误的是( )。(分数:1.00)A.网络新闻组是一种利用网络进行专题讨论的国际论坛B.USENET 是目前最大规模的网络新闻组C.早期的 BBS 服务是一种基于远程登录的服务D.BBS 服务器同一时间只允许单个人登录7.关于电子商务,以下哪种说法是不正确的( )。(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器朋 R 务器应用方式的C.电子商务的主要交易类型有 B to B 和 C to C 两种D.利用 Web 网站刊登广告也是一种电子商务活动8.特洛伊木马攻击的威胁类型属于( )。(分数:1
4、.00)A.授权侵犯威胁B.植入威胁C.溜入威胁D.旁路控制威胁9.用高级语言编写的程序称之为( )。(分数:1.00)A.源程序B.高级程序C.汇编程序D.命令程序10.在 IEEE802.4 标准中,关于令牌总线说法不正确的是( )。(分数:1.00)A.从物理结构上看,它是一个总线结构的局域网B.从逻辑结构上看,它是一个环形结构的局域网C.总线上的站的实际顺序与逻辑顺序是有关系的D.从逻辑结构上看,令牌是按地址的递减顺序传送到下一个站点11.当通过电话线连接到 ISP 时,因为电话线路输出信号为( )信号,计算机输出信号只能通过调制解调器同电话网连接。(分数:1.00)A.数字B.模拟C
5、.音频D.模拟数字12.计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示( )。(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构13.主机板有多种分类方法,按系统总线带宽分类的是( )。(分数:1.00)A.16MB 主板、32MB 主板、64MB 主板等B.66MHz 主板、100MHz 主板等C.SCSI 主板、EDO 主板、AGP 主板等D.EISA 主板、PCI 主板、USB 主板等14.双绞线由两条相互绝缘的导线绞和而成,下列关于双绞线的叙述中,不正确的是( )。(分数:1.00)A.它既可以传输模拟信号,也可以传输数字信号B.安装方便,价格较低C.不易受
6、外部干扰,误码率较低D.通常只用作建筑物内局域网的通信介质15.波特率等于( )。(分数:1.00)A.每秒传输的比特B.每秒钟传输的数据位数C.每秒传输的周期数D.每秒传输的字节数16.在以下 4 个 WWW 网址中,不符合 WWW 网址书写规则的是( )。(分数:1.00)AB.wwncm,eduC.ww863.orcnD.wwtnejp17.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是( )。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心18.宽带综合业务数字网 B-ISDN 的数据通信服务,主要采用( )。(分数:1.00
7、)A.帧中继B.ATM 技术C.电话交换技术D.25 网技术19.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:1.00)A.D1B.C1C.C2D.B120.主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不周于这一方面的是 ( )。(分数:1.00)A.针对同一验证者的重放B.针对不同验证者的重放C.拒绝服务攻击D.窃听重放攻击21.利用凯撒加密算法对字符串“attack”进行加密,如果密钥为 1,那么生成的密文为( )。(分数:1.00)A.dwwdfnB.exxegoC.buubd1D.dxxdem22.TCP/IP 的互联层采用 IP 协议,它相当
8、于 OSI 参考模型中网络层的( )。(分数:1.00)A.面向无连接网络服务B.面向连接网络服务C.传输控制协议D.25 协议23.计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是( )。(分数:1.00)A.数据B.办公人员C.软件D.硬件24.FTP 服务采用典型的客户机/服务器工作模式,其中将文件从服务器传到客户机称为( )。(分数:1.00)A.访问文件B.下载文件C.上载文件D.以上都不是25.在数字信封技术中,发送方首先选择一个对称密钥,并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并( )。(分数:1.00)A.使用发送方自身的公钥对
9、生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密27.下列关于设备输入输出(I/O)说法不正确的是( )。(分数:1.00)A.DOS 使用的设备驱动程序都是非常基本的,如屏幕、显示卡、硬盘和打印机的驱动程序。这些低级子程序,通常都放在计算机的 BIOS 的 ROM 中B.BIOS 就是所谓的基本输入输出系统C.Windows 和 OS/2 使用特殊的设备驱动程序把输入输出请求翻译成命令传给特定的硬件设备D.操作系统必须为用户提供各种简便有效的访问本机资源的手段,并且合理地组织系统工作流程,以便有效地
10、管理系统28.下列设备中,不属于手持设备的是( )。(分数:1.00)A.笔记本电脑B.掌上电脑C.PDAD.3G 手机29.真正安全的密码系统应该是( )。(分数:1.00)A.破译者无法破译密文B.破译者无法加密任意数量的密文C.密钥又足够的长度D.即使破译者能够获得任意数量的明文,也无法破译密文30.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于( )。(分数:1.00)A.软件的质量B.软件的功能C.软件系统目标D.软件的性能31.下列关于网络管理模型的叙述,错误的是( )。(分数:1.00)A.在网络管理中,一般采用管理者一代理的管理模型B.管
11、理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理目的C.一个管理者可以和多个代理进行信息交换,但一个代理只能接受一个管理者的管理操作D.管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作:从代理到管理者的事件通知32.交换机的帧转发方式中,交换延时最短的是( )。(分数:1.00)A.直接交换方式B.存储转发交换方式C.改进直接交换方式D.以上都不是33.SDH 的主要优点( )。(分数:1.00)A.同步复用B.标准光接口C.强大的网络管理D.以上都是34.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色
12、为( )。(分数:1.00)A.绿色B.红色C.黄色D.蓝色35.关于电子政务系统,下列说法不正确的是( )。(分数:1.00)A.电子政务的系统是采用先进的计算机技术和网络通信技术构建成的一个高质量,高效率、智能化的办公系统B.电子政务系统通过大型数据库、文档数据库、电子邮件、远程通信以及因特网技术来实现本单位与上级单位和下级单位之间的公文运转、信息交流和信息共享C.电子政务系统快速有效地接受各种下级单位的上报信息,组织、协调系统内的各种信息,但不能处理上级机关的文件D.电子政务系统使用户能够方便、快捷地获取所需协议,为领导的决策和工作人员的日常工作提供服务36.微机局域网中为网络提供资源并
13、对这些资源进行管理的计算机是( )。(分数:1.00)A.网络服务器B.网络工作站C.网络通讯设备D.网络用户终端37.下列关于数据加密技术的叙述,错误的是( )。(分数:1.00)A.链路加密方式是一般网络通信安全主要采用的方式,是对整个链路的通信采用保护措施B.结点到结点加密方式是在中间结点里装有加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换C.结点到结点加密方式的优点是不需要公共网络提供者配合就能增加安全单元或保护装置D.端到端方式则是对整个网络系统采取保护措施38.网络操作系统为支持分布式服务功能提出了一种新的网络资源管理机制,即( )。(分数:1.00)A.目录服务B
14、.分布式目录服务C.数据库服务D.活动目录服务39.关于数字签名,下面哪种说法是错误的( )。(分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生40.关于电子政务系统的可信时间戳服务系统,下列说法不正确的是( )。(分数:1.00)A.可信时间戳服务系统主要为实现业务处理的抗抵赖性提供基础B.可信时间戳服务系统主要提供可信时间服务和时间戳服务C.可信时间服务是为时间戳服务提供可信时间服务,监控并校准后者的时间D.可信时间服务是为各种应用系统和用户提供可信
15、的时间服务41.SDH 的帧结构由横向 270N 列和纵向 9 行 8 字节组成,STM-1 每秒钟的传送速率为 155.52Mb/s,则传送一帧需要( )。(分数:1.00)A.25sB.125sC.250sD.500s42.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用光纤的网卡应提供( )。(分数:1.00)A.AUI 接口B.BNC 接口C.P/O 接口D.RJ-45 接口43.决定局域网性能的主要技术要素不包括( )。(分数:1.00)A.网络拓扑结构B.传输介质C.介质访问控制方法D.网络操作系统44.MI/S 常用来描述计算机的运算速度,其含义是( )。(分
16、数:1.00)A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒钟执行百万条指令D.每分钟执行百万条指令45.Internet Explorer 是目前流行的浏览器软件,它的主要功能之一是浏览( )。(分数:1.00)A.网页文件B.文本文件C.多媒体文件D.图像文件46.ATM 信元的长度是( )。(分数:1.00)A.48 bitB.53 bitC.32 bitD.64 bit47.以下哪一种说法是正确的( )。(分数:1.00)A.奔腾芯片是 16 位的,安腾芯片是 32 位的B.奔腾芯片是 16 位的,安腾芯片是 64 位的C.奔腾芯片是 32 位的,安腾芯片是 32 位的D.奔
17、腾芯片是 32 位的,安腾芯片是 64 位的48.以下哪种是可逆的加密算法( )。(分数:1.00)A.S/KeyB.IDEAC.MD5D.SHA49.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常都使用 POP3 协议50.下列不属于同轴电缆组建以太网方式的是( )。(分数:1.00)A.粗缆方式B.细缆方式C.粗缆与细缆混用方式D.多集线器级联方式51.若
18、首部长为 28 字节,数据字段为 400 字节,那么总长度字段的值是( )。(分数:1.00)A.428 字节B.372 字节C.400 字节D.28 字节52.以下关于计算机网络特征的描述中,错误的是( )。(分数:1.00)A.计算机网络建立的主要目的是实现计算机资源的共享B.网络用户可以调用网中多台计算机共同完成某项任务C.联网计算机既可以联网工作也可以脱网工作D.联网计算机必须使用统一的操作系统53.关于防火墙的功能,以下哪一种描述是错误的( )。(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技
19、术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击54.一个网络协议主要由以下三个要素组成:语法,语义,时序;其中语法规定了哪些信息的结构与格式 ( )。 用户数据 服务原语 控制信息 应用程序(分数:1.00)A.和B.和C.,和D.和55.在两个物理网络之间至少有一条在物理上连接的线路,但并不能保证两个网络定能够进行数据交换是( )。(分数:1.00)A.互通B.互连C.互操作D.连接56.与加密体制无关的概念是( )。(分数:1.00)A.密钥空间B.明文空间C.系统空间D.密文空间57.下列说法哪一种是错误的( )。(分数:1.00)A.TCP 协议可以提供可靠的数据流传
20、输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据传输服务58.支付网关的主要功能为( )。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书59.在 1P 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中( )。(分数:1.00)A.报头长度字段和总长度字段都以 8 位为计数单位B.报头长度字段以 8 位为计数单位,总长度字段以 32 位为计数单位C.报头长度字段以 32 位
21、为计数单位,总长度字段以 8 位为计数单位D.报头长度字段和总长度字段都以 32 位为计数单位60.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的( )。(分数:1.00)A.用户接口B.数据速率体系C.网络接口D.,网络协议体系二、B填空题/B(总题数:20,分数:40.00)61.NSFNET 采用的是一种U 【1】 /U结构,分为主干网、地区网和校园网。(分数:2.00)填空项 1:_62.TCP/IP 参考模型的互连层与 OSI 参考模型的U 【2】 /U的功能是相同的。(分数:2.00)填空项 1:_63.在计算机网络 ISO/OSI 开放系统互联 7 层
22、参考模型中,最高一层是U 【3】 /U。(分数:2.00)填空项 1:_64.网络拓扑可以根据通信子网中通信信道类型分为两类:点对点线路通信子网的拓扑、U 【4】 /U通信子网的拓扑。(分数:2.00)填空项 1:_65.局域网常用的传输介质有;同轴电缆、双绞线、光纤与U 【5】 /U。(分数:2.00)填空项 1:_66.在共享介质方式的总线型局域网实现技术中,需要利用U 【6】 /U方法解决多结点访问共享总线的冲突问题。(分数:2.00)填空项 1:_67.在令牌环网中,由于各站点使用传输介质的机会均等,其响应时间是可以预测的,所以它比以太网更适合U 【7】 /U。(分数:2.00)填空项
23、 1:_68.双绞线用于 10Mb/s 局域网时,与集线器的距离最大为U 【8】 /Um。(分数:2.00)填空项 1:_69.UNIX 系统采用的U 【9】 /U文件系统,具有良好的安全性、保密性和可维护性。在文件系统的实现方面,UNIX 也有比较大的创新,这大大影响了以后的操作系统。(分数:2.00)填空项 1:_70.Linux 操作系统与 Windows NT、Netware、UNIX 等传统网络操作系统最大的区别是U 【10】 /U。(分数:2.00)填空项 1:_71.NetWare 操作系统是以文件服务器为中心的,它由三部分组成:文件服务器内核、工作站外壳与U 【11】 /U。(
24、分数:2.00)填空项 1:_72.局域网参考模型只对应 OSI 参考模型的数据链路层与物理层,它将数据链路层划分为逻辑链路控制子层与U 【12】 /U子层。(分数:2.00)填空项 1:_73.TCP 使用 IP 传递信息,每一个 TCP 信息被封装在一个U 【13】 /U中并通过互联网传送。(分数:2.00)填空项 1:_74.在 Internet 中,有数以百万计的 WWW 服务器,如果用户不知道要查找的信息在哪一台 WWW 服务器中,最好的办法是使用U 【14】 /U。(分数:2.00)填空项 1:_75.在 Internet 中,计算机之间直接利用 IP 地址进行寻址,因而需要将用户
25、提供的主机名转换成 IP 地址,这个过程称为域名解析。Internet 域名解析有U 【15】 /U和递归解析两种方式。(分数:2.00)填空项 1:_76.远程登录使用U 【16】 /U协议。(分数:2.00)填空项 1:_77.密码分析的过程通常包括:U 【17】 /U、假设、推断和证实等步骤。(分数:2.00)填空项 1:_78.在网络管理中,U 【18】 /U的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。(分数:2.00)填空项 1:_79.简单网络管理协议是由 Internet 工程任务组提出的,其模型由U 【19】 /U结点和
26、管理结点构成。(分数:2.00)填空项 1:_80.电子商务的体系结构可以分为网络基础平台、安全结构、U 【20】 /U、业务系统 4 个层次。(分数:2.00)填空项 1:_三级网络技术笔试 330 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在电子商务活动中,主要的支付工具包括电子信用卡、电子现金和( )。(分数:1.00)A.电子银行B.电子文件C.电子钱包D.电子支票 解析:解析 与人们熟悉的现金、信用卡和支票相似,电子支付工具包括电子现金;电子信用卡和电子支票等等。在电子商务活动中,客户通过计算机终端上的浏览器访问商家的
27、Web 服务器,进行商品或服务的订购,然后通过电子支付工具与商家进行结算。2.WinZip 软件为( )。(分数:1.00)A.系统软件B.应用软件 C.管理软件D.多媒体软件解析:解析 WinZip 软件是常用的应用软件,用于解压缩文件。3.关于网络技术的发展趋势,以下哪种说法是不正确的( )。(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展 D.网络由对等通信方式向网站/浏览器方式发展解析:解析 在交换技术方面,经历了电路交换报文交换分组交换信元交换的过程。网络由分组交换向报文交换发展,所以选项 C 是错误
28、的。4.下列关于快速以太网的叙述,错误的是( )。(分数:1.00)A.快速以太网的数据传输速率为 100Mb/s,位发送时间由 100ns 降低到 10ns。B.快速以太网具有传统的 10Mb/s 速率以太网的所有特征,即相同的帧格式和介质访问控制方法 CSMA/CD,相同的接口与组网技术C.快速以太网和传统的 10Mb/s 速率以太网都采用 IEEE 802.3 标准 D.目前制定了三种有关传输介质的标准:100 BASE-TX、100 BASE-T4 与 100BASE-FX解析:解析 快速以太网遵循的是 IEEE 802.3u 标准,而传统的 10Mb/s 速率以太网遵循的是 IEEE
29、 802.3 标准,所以选项 C 是错误的。5.在采用点一点通信信道的通信子网中,如果两个结点之间没有直接连接的线路,那么它们之间的通信只能通过中间结点( )。(分数:1.00)A.广播B.转接 C.接收D.协议变换解析:解析 在点点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的接收、存储、转发,直至目的结点,即转接。6.下列叙述中错误的是( )。(分数:1.00)A.网络新闻组是一种利用网络进行专题讨论的国际论坛B.USENET 是目前最大规模的网络新闻组C.早期的 BBS 服务是一种基于远程登录的服务D.BBS 服务器同
30、一时间只允许单个人登录 解析:解析 网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止 USENET 仍是最大规模的网络新闻组。7.关于电子商务,以下哪种说法是不正确的( )。(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器朋 R 务器应用方式的C.电子商务的主要交易类型有 B to B 和 C to C 两种 D.利用 Web 网站刊登广告也是一种电子商务活动解析:解析 因特网上的电子商务主要交易类型有企业与个人的交易(Business to Customer, B to C或 B2C) 和企业之间的交易(Business to Business,
31、B to B 或 B2B) 两种基本形式。所以选项 C 是错误的。8.特洛伊木马攻击的威胁类型属于( )。(分数:1.00)A.授权侵犯威胁B.植入威胁 C.溜入威胁D.旁路控制威胁解析:解析 主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。特洛伊木马:攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。9.用高级语言编写的程序称之为( )。(分数:1.00)A.源程序 B.高级程序C.汇编程序D.命令程序解析:解析 用高级语言编写的程序称之为源程序。10.在 IEEE802.4 标准中,关
32、于令牌总线说法不正确的是( )。(分数:1.00)A.从物理结构上看,它是一个总线结构的局域网B.从逻辑结构上看,它是一个环形结构的局域网C.总线上的站的实际顺序与逻辑顺序是有关系的 D.从逻辑结构上看,令牌是按地址的递减顺序传送到下一个站点解析:解析 IEEE802.4 标准定义了令牌总线(Token Bus)介质访问控制子层与物理层规范。总线上的站的实际顺序与逻辑顺序没有关系,所以 C 的描述是错误的。11.当通过电话线连接到 ISP 时,因为电话线路输出信号为( )信号,计算机输出信号只能通过调制解调器同电话网连接。(分数:1.00)A.数字B.模拟C.音频 D.模拟数字解析:解析 用户
33、接入因特网的方法可以分为两类:通过电话线接入和通过局域网接入因特网。电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的一端负责将计算机输出的数字信号转换成普通电话线路能够传输的信号,在另一端将从电话线路上接收的信号转换成计算机能够处理的数字信号。12.计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示( )。(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构 解析:解析 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示网络结构,反映网络中各实体间的结构关系。13.主机板有多种分类方法,按系统总线带宽分类
34、的是( )。(分数:1.00)A.16MB 主板、32MB 主板、64MB 主板等B.66MHz 主板、100MHz 主板等 C.SCSI 主板、EDO 主板、AGP 主板等D.EISA 主板、PCI 主板、USB 主板等解析:解析 选项 A,是按照存储器容量分类;选项 B,是按照系统总线的带宽分类;选项 C,是按照数据端口分类;选项 D,是按照扩展槽分类。该题考查按系统总线带宽分类,所以选项 B 是正确的答案。14.双绞线由两条相互绝缘的导线绞和而成,下列关于双绞线的叙述中,不正确的是( )。(分数:1.00)A.它既可以传输模拟信号,也可以传输数字信号B.安装方便,价格较低C.不易受外部干
35、扰,误码率较低 D.通常只用作建筑物内局域网的通信介质解析:解析 自 20 世纪 90 年代以来,双绞线得到了广泛的应用,采用双绞线的最大优点是连接方便、可靠、扩展灵活,对促进网络结构化布线技术的发展起到了关键的作用。但双绞线的抗干扰性取决于相邻线对的扭曲长度及适当的屏蔽,其易受外部干扰,误码率较高。15.波特率等于( )。(分数:1.00)A.每秒传输的比特B.每秒钟传输的数据位数 C.每秒传输的周期数D.每秒传输的字节数解析:解析 波特率等于每秒钟传输的数据位数。许多人都将它与 b/S(每秒比特数)弄混,事际上,波特率所指的是每秒钟信号的数量。16.在以下 4 个 WWW 网址中,不符合
36、WWW 网址书写规则的是( )。(分数:1.00)AB.wwncm,edu C.ww863.orcnD.wwtnejp解析:解析 在 WWW 网址中,顶级域名放在最右面,分配给主机的名字放在最左面,各级名字之间用“.”隔开。17.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是( )。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心 解析:解析 通常,CA 安全认证体系由证书审批部门和证书操作部门组成。18.宽带综合业务数字网 B-ISDN 的数据通信服务,主要采用( )。(分数:1.00)A.帧中继B.ATM 技术 C.电话交换技术D
37、.25 网技术解析:解析 设计 B-ISDN 的目标是将语音、数据、静态与动态图像传输,以及 N-ISDN 所有服务综合于一个通信网中,覆盖从低传输速率到高传输速率的大的范围的非实时、实时突发性等各类传输要求。线路交换的实时性好,分组交换的灵活性好,而 ATM 技术正是实现了这两种方式的结合,它能符合 B-ISDN 的需求,因此 B-ISDN 在数据传输网中选择了 ATM 技术。19.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:1.00)A.D1 B.C1C.C2D.B1解析:解析 D1 级的操作系统有:DOS、Windows 3.x 及 Windows 95(不在工作组方式
38、中)、Apple 的3ystem 7.x 等。20.主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不周于这一方面的是 ( )。(分数:1.00)A.针对同一验证者的重放B.针对不同验证者的重放C.拒绝服务攻击 D.窃听重放攻击解析:解析 选项 C 是计算机网络面临的安全威胁之一,但不是认证机制中主动攻击的一方面。21.利用凯撒加密算法对字符串“attack”进行加密,如果密钥为 1,那么生成的密文为( )。(分数:1.00)A.dwwdfnB.exxegoC.buubd1 D.dxxdem解析:解析 凯撒密码是最古老的一种置换密码,这种密码算法对于原始消息(明文)中的每一
39、个字母都用该字母后的第 n 个字母来替换,其中 n 就是密钥。题设中 n=1,所以 a 对应密文为诅后面第 1 个字母,即 b;依次类推可以得到密文为 buubdl。22.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的( )。(分数:1.00)A.面向无连接网络服务 B.面向连接网络服务C.传输控制协议D.25 协议解析:解析 TCP/IP 参考模型可以分为 4 个层次:应用层、传输层、连接层,主机网络层。其中,应用层与 OSI 应用层对应,传输层与 OSI 传输层对应。连接层和 OSI 的网络层对应,主机网络层与 OSI 数据链路层和物理层对应。对应于网络体系结
40、构的不同层次来说,互联层的 IP 协议是无连接的。而对于高层来说,TCP 协议则提供面向连接的服务。23.计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是( )。(分数:1.00)A.数据B.办公人员 C.软件D.硬件解析:解析 资源共享的观点将计算机网络定义为“以相互共享资源的方式互连起来的自治计算机系统的集合”。计算机资源主要指计算机硬件、软件与数据。24.FTP 服务采用典型的客户机/服务器工作模式,其中将文件从服务器传到客户机称为( )。(分数:1.00)A.访问文件B.下载文件 C.上载文件D.以上都不是解析:解析 将文件从服务器传到客户机称为下载文件,而将文件从客
41、户机传到服务器称为上载文件。25.在数字信封技术中,发送方首先选择一个对称密钥,并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并( )。(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密 D.使用接收方的私钥对生成的对称密钥加密解析:解析 数字信封技术使用两层加密体制,使用私有密钥加密算法并利用接收方的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。解析:解析 计算机网络中采用层次结构,可以有以下的一些优点:各层之间相互独立;灵活性好:各层都可以采用最合适的
42、技术来实现,各层实现技术的改变不影响其他层;易于实现和维护;有利于促进标准化。27.下列关于设备输入输出(I/O)说法不正确的是( )。(分数:1.00)A.DOS 使用的设备驱动程序都是非常基本的,如屏幕、显示卡、硬盘和打印机的驱动程序。这些低级子程序,通常都放在计算机的 BIOS 的 ROM 中 B.BIOS 就是所谓的基本输入输出系统C.Windows 和 OS/2 使用特殊的设备驱动程序把输入输出请求翻译成命令传给特定的硬件设备D.操作系统必须为用户提供各种简便有效的访问本机资源的手段,并且合理地组织系统工作流程,以便有效地管理系统解析:解析 DOS 使用的设备驱动程序都是非常基本的,
43、如屏幕、硬盘和打印机的驱动程序,不包括显示卡的驱动。28.下列设备中,不属于手持设备的是( )。(分数:1.00)A.笔记本电脑 B.掌上电脑C.PDAD.3G 手机解析:解析 手持设备又称掌上电脑(Handheld PC) 或称亚笔记本(Sub-notebook),有 PDA(个人数字助理)、商务通、快译通以及 2.5G、3G 手机等。选项 A,笔记本电脑是电脑现实分类方法的独立一类,不属于手持设备。29.真正安全的密码系统应该是( )。(分数:1.00)A.破译者无法破译密文B.破译者无法加密任意数量的密文C.密钥又足够的长度D.即使破译者能够获得任意数量的明文,也无法破译密文 解析:解析
44、 如果加密方案生成的密文符合以下两个条件之一,则加密方案是计算安全的:一是攻击密文的成本超过了加密信息本身的价值,二是攻击密文所要的时间超过了信息的有效期。30.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于( )。(分数:1.00)A.软件的质量B.软件的功能C.软件系统目标 D.软件的性能解析:解析 在软件的生命周期中,通常分为三大阶段,每个阶段又分若干子阶段,软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于软件系统目标。31.下列关于网络管理模型的叙述,错误的是( )。(分数:1.00)A.在网络管理中,一般采
45、用管理者一代理的管理模型B.管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理目的C.一个管理者可以和多个代理进行信息交换,但一个代理只能接受一个管理者的管理操作 D.管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作:从代理到管理者的事件通知解析:解析 一个管理者可以和多个代理进行信息交换,这是网络管理常见的情况。一个代理也可以接受来自多个管理者的管理操作,在这种情况下,代理需要处理来自多个管理者的多个操作之间的协调问题。所以选项 C 的叙述是错误的。32.交换机的帧转发方式中,交换延时最短的是( )。(分数:1.00)A.直接交换方式 B.存储转发交换方式C.
46、改进直接交换方式D.以上都不是解析:解析 直接交换方式,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。这种交换方式的优点是交换延迟时间短:缺点是缺乏差错检测能力,不支持不同输入/输出速率的端口之间的帧转发。直接交换方式,不做帧出错检测任务,所以是交换延时显短的。33.SDH 的主要优点( )。(分数:1.00)A.同步复用B.标准光接口C.强大的网络管理D.以上都是 解析:解析 同步数字体系(SDH),不仅仅适用于光纤,也适用于微波和卫星传输的通用性技术体制,而且使 SDH 在网络管理功能方面大大增强了。34.在网络管理中,通
47、常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为( )。(分数:1.00)A.绿色B.红色 C.黄色D.蓝色解析:解析 在图形报告中,为了指示每个设备的特征,一般采用下面的颜色方案: (1)绿色:设备无错误运行;(2)黄色:设备可能存在一个错误;(3)红色;设备处于错误状态;(4)蓝色:设备运行,但处于错误状态:(5)橙色:设备配置不当:(6)灰色:设备无信息;(7)紫色:设备正在被查询。35.关于电子政务系统,下列说法不正确的是( )。(分数:1.00)A.电子政务的系统是采用先进的计算机技术和网络通信技术构建成的一个高质量,高效率、智能化的办公系统B.电子政务系统通过大型数据库、文档数据库、电子邮件、远程通信以及因特网技术来实现本单位与上级单位和下级单位之间的公文运转、信息交流和信息共享C.电子政务系统快速有效地接受各种下级单位的上报信息,组织、协调系统内的各种信息,但不能处理上级机关的文件 D.电子政务系统使用户能够方便、快捷地获取所需协议,为领导的决策和工作人员的日常工作提供服务解析:解析 电子政务系统可以快速有效地接受各种上级机关的文件、下级单位的上报信息,组织、协调电子政务