1、三级网络技术笔试 55 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用时 ISP 索取该数字标识的有关信息2.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模3.著
2、名的国产办公套件是(分数:1.00)A.MS OfficeB.WPS OfficeC.Lotus 2000D.Corel 20004.特洛伊木马攻击的威胁类型属于(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁5.有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是(分数:1.00)A.JPEGB.MPEGC.P32D.P646.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是(分数:1.00)A.A 级B.B 级C.C 级D.D 级7.假设中国到美国的国际长途费为 18.4 元/分钟,市话费为 0.
3、34 元/分钟,Internet 使用费为 10 元/小时。如果国内的某 Internet 用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW 服务器,共访问了30 分钟,那么用户需要支持的费用为多少?(分数:1.00)A.15.2 元B.2 元C.557 元D.552 元8.下列关于进程管理的叙述中,不正确的是(分数:1.00)A.任何操作系统必须提供一种启动进程机制,EXEC 函数是在 DOS 中的机制B.CreateProcess 函数可以在 Windows 中启动进程C.Windows 和 OS/2 中,只有等到调用 CreateProcess 函数的程序执行结束后,Creat
4、eProcess 函数才能返回,以便别的程序启动D.Windows 和 OS/2 内存中有分时机制,进程中包含一个或多个线程9.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络D.光纤网络10.目前应用最为广泛的一类局域网是 Ethernet 网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即(分数:1.00)A.Token RingB.Token BusC.CSMA/CDD.FDDI11.电子商务务安全要求的四个方面是(分数:1.00)A.传输的高效性、数据
5、的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性12.下面哪一种不是网络管理协议?(分数:1.00)A.SNMPB.LABPC.CMIS/CMIPD.LMMP13.以下关于局域网描述中,正确的是(分数:1.00)A.局域网易于建立,但不易维护B.局域网易于建立,但不易扩展C.局域网易于建立,且易于维护D.局域网设计的目标是覆盖“无限的地理范围”14.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击
6、目的,这种攻击方式称为(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击15.NetWare 第二级系统容错主要是(分数:1.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程因系统故障而造成的数据丢失16.如果用户希望在网上聊天,可以使用 Internet 提供的以下哪种服务形式?(分数:1.00)A.新闻组服务B.电子公告版服务C.电子邮件服务D.文件传输服务17.计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的(分数:1.00)A.联机关系B.结构关系C.主次
7、关系D.层次关系18.网卡按所支持的传输介质类型进行分类时,不包括下列哪一种?(分数:1.00)A.双绞线网卡B.细缆网卡C.光纤网卡D.10M/100M/1000Mbps 网卡19.下列设备中,不属于手持设备的是(分数:1.00)A.笔记本电脑B.掌上电脑C.PDAD.第 3 代手机20.关于防火墙的功能,以下哪一种描述是错误的?(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击21.建立 EDI 用户之间数据交换关系,通常使用的方式为(分
8、数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号进行直接数据交换22.网卡针对不同的传输介质提供相应的接口,提供“BNC”接口的网卡是(分数:1.00)A.细缆B.粗缆C.非屏蔽双绞线D.光纤23.在 ISO/OSI 参考模型中,网络层的主要功能是(分数:1.00)A.提供可靠的端一端服务,透明地传送报文B.路由选择、拥塞控制与网络互连C.在通信实体之间传送以帧为单位的数据D.数据格式变换、数据加密与解密、数据压缩与恢复24.从介质访问控制方法的角度,
9、局域网可分为两类,即共享介质局域网与(分数:1.00)A.交换式局域网B.高速局域网C.ATM 网D.虚拟局域网25.如果网络的传输速度为 28.8kpbs,要传输 2M 字节的数据大约需要的时间是(分数:1.00)A.10 分钟B.1 分钟C.1 小时 10 分钟D.30 分钟26.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数:1.00)A.FTPB.POP3C.HTFPD.SMTP27.下面哪一种加密算法属于对称加密算法?(分数:1.00)A.BSAB.DSAC.DESD.BAS28.主机板又称为母板,它有许多分类方法。按它本身的规格可分为(分数:1.00)A.
10、Socket 7 主板、Slot1 主板B.AT 主板、Baby-AT 主板、ATX 主板C.TX 主板、LX 主板、BX 主板D.SCSI 主板、EDO 主板、AGP 主板29.支付网关的主要功能为(分数:1.00)A.进行通信和协议转换,完成数据加密与解密B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书30.加密技术用于网络安全通常有两种形式:面向网络服务和面向应用服务。 其中面向网络服务的加密技术通常工作在(分数:1.00)A.物理层或数据链路层B.数据链路层或网络层C.网络层或传输层D.传输层或应用层31.如果发送方使用的加密密钥和接收方使用
11、的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(分数:1.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统32.对于下列说法,哪一种是错误的?(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流传输服务33.操作系统的一个重要功能是存储管理。关于存储管理的任务,在下面的叙述中,哪一个是不正确的?(分数:1.00)A.内存管理是给每个应用程序所必需的内存,而又不占用其他应用程序的内存B.内存管理是管理在硬盘和
12、其他大容量存储设备中的文件C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以资使用D.采用某些步骤以阻止应用程序访问不属于它的内存34.判断下面哪一句话是正确的?(分数:1.00)A.Internet 中的一台主机只能有一个 IP 地址B.一个合法的 IP 地址在一个时刻只能分配给一台主机C.Internet 中的一台主机只能有一个主机名D.IP 地址与主机名是一一对应的35.一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型36.不同类型的数据对
13、网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数?(分数:1.00)A.传输延迟B.峰值速率C.突发报文数D.报文长度37.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同38.局域网常用的传输介质中,哪一种误码率最低?(分数:1.00)A.同轴电缆B.光纤C.无线通信信道D.双绞线39.下列说法中,正确的是(分数:1.00)A.服务器只能用大型
14、主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成40.TCP/IP 参考模型中的主机一网络层对应于 OSI 参考模型的 物理层 数据链路层 网络层(分数:1.00)A.和B.C.D.、和41.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的 硬件、软件 Web 服务器、数据库服务器 数据 网络操作系统(分数:1.00)A.和B.和C.、和D.和42.判断下面哪一种说法是错误的?(分数:1.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 In
15、ternet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱帐户密码D.用户发送给其他人的邮件不经过自己的邮箱43.异步传输模式技术中“异步”的含义是(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元44.SDH 信号最重要的模块信号是 STM-1,其速率为(分数:1.00)A.622.080MpbsB.122.080MpbsC.155.520MpbsD.2.5Gpbs45.典型的局域网可以看成由以下三部分组成:网络服务器、工作站与(分数:1.00)A.IP 地址B.通信设备C.TCP/IP 协议
16、D.网卡46.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法47.ATM 信元长度的字节数为(分数:1.00)A.48B.53C.32D.6448.下面哪一个是有效的 IP 地址?(分数:1.00)A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.4549.下面哪一种因素对电话拨号上网用户访问 Internet 的速度没有直接影响?(分数:1.00)A.用
17、户调制解调器的速率B.ISP 的出口带宽C.被访问服务器的性能D.ISP 的位置50.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是什么?(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.051.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作网络通过主干网互连,那么下面哪一种是主干网优选的网络技术?(分数:1.00)A.帧中断B.ATMC.FDDID.千兆以太网52.在身份认证协议中,下列哪一项可以使用口令认证协议、挑战握手协议和可扩展认证
18、协议三种标准认证机制中的任何一种?(分数:1.00)A.S/Key 口令协议B.PPP 认证协议C.509 证书D.Kerberos 协议53.网卡实现的主要功能是(分数:1.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能54.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为(分数:1.00)A.100MpbsB.200MbpsC.400MpbsD.800Mpbs55.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和(分数:1.00)A.目录服务B.视频传输服务C.数
19、据库服务D.交换式网络服务56.在电子商务应用中,下面哪一种说法是错误的?(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥58.下列可以安装在文件服务器上的网络操作系统,说法不正确的是(分数:1.00)A.MicroSoft 公司的 Windows NT Server 系统B.Novell 公司的 NetWare 系统C.IBM 公司的 LAN Manager 系统D.MicroSoft 公司的 Windows 2000 Server 系统59.目前各种城域网建设方案的共同点是在结构上采
20、用三层模式,这三层是:核心交换层、业务汇聚层与(分数:1.00)A.数据链路层B.物理层C.接入层D.网络层60.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔;不承认自己发过该条消息。为了防止这种情况,应采用(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术二、B填空题/B(总题数:20,分数:40.00)61.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用U 【1】 /U。(分数:2.00)填空项 1:_62.多媒体硬件系统的标志性组成有光盘驱动器,A/D 与 D/A 转换、高清晰彩显以及U
21、 【2】 /U硬件支持。(分数:2.00)填空项 1:_63.误码率是指二进制码元在数据传输系统中被传错的U 【3】 /U。(分数:2.00)填空项 1:_64.由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子,网暂时的与局部的U 【4】 /U现象。(分数:2.00)填空项 1:_65.虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、U 【5】 /U或网络层地址进行定义。(分数:2.00)填空项 1:_66.光纤分为单模与多模两种,单模光纤的性能U 【6】 /U多
22、模光纤。(分数:2.00)填空项 1:_67.Windows NT Server 操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时,U 【7】 /U将会自动升级为主域控制器。(分数:2.00)填空项 1:_68.一般来说,网络操作系统可以分为面向任务型 NOS 与通用型 NOS 两类,其中U 【8】 /U网络操作系统是为某一种特殊网络应用要求而设计的。(分数:2.00)填空项 1:_69.Windows NT Server 采用U 【9】 /U进行管理与抢占式多任务,使得应用程序能够有效地运行。(分数:2.00)填空项 1:_70.工作站运行的重定向程序U 【10】 /U负
23、责对用户命令进行解释。(分数:2.00)填空项 1:_71.在 Internet 中计算机之间直接利用 IP 地址进行寻址,因而需要将用户提供的主机名转换成 IP 地址,这个过程称为域名解析。Internet 域名解析有U 【11】 /U和反复解析两种方式。(分数:2.00)填空项 1:_72.WWW 服务采用客户机/服务器工作模式,它以U 【12】 /U与超文本传输协议 HTTP 为基础,为用户提供界面一致的信息浏览系统。(分数:2.00)填空项 1:_73.在 Internet 中有数以百万计的 WWW 服务器,如果用户不知道要查找的信息在哪一台 WWW 服务器中,最好的办法是使用U 【1
24、3】 /U。(分数:2.00)填空项 1:_74.网络安全的基本目标是实现信息的U 【14】 /U、机密性、可用性和合法性。(分数:2.00)填空项 1:_75.在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和U 【15】 /U。(分数:2.00)填空项 1:_76.简单网络管理协议是由 Internet 工程任务组提出的,其模型由U 【16】 /U结点和管理结点构成。(分数:2.00)填空项 1:_77.Merkle 和 Hellman 在 1978 年提出U 【17】 /U,附加一定的限制条件在计算上不可实现。(分数:2.00)填空项 1:_78.电子商务应用系
25、统通常包含U 【18】 /U系统、支付网关系统、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_79.常用的电子支付方式包括U 【19】 /U、电子信用卡和电子支票。(分数:2.00)填空项 1:_80.ADSL 的非对称性表示在U 【20】 /U。(分数:2.00)填空项 1:_三级网络技术笔试 55 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息 B.发件人索取该数
26、字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用时 ISP 索取该数字标识的有关信息解析:解析 在商务活动中,所有参与交易活动的实体也必须通过 CA 安全认证系统发放的证书确认对方(或表明自身)的身份。所以一般由数字证书授权机构管理安全信息。2.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模 D.网络服务器类型与规模解析:解析 计算机网络的基本分类方法主要有两种: 1)根据网络所使用的传输技术分类,可分为广播式网络和点一点式网络; 2)是根据网络的覆盖范围与规模分
27、类,可分为局域网、城域网和广域网。3.著名的国产办公套件是(分数:1.00)A.MS OfficeB.WPS Office C.Lotus 2000D.Corel 2000解析:解析 WPS Office 是我国金山公司自主开发的办公套件;MS Office 是美国微软公司出品的;Lotus 是美国莲花公司的产品;Corel 2000 是 Corel 公司的系列软件之一。4.特洛伊木马攻击的威胁类型属于(分数:1.00)A.授权侵犯威胁B.植入威胁 C.渗入威胁D.旁路控制威胁解析:解析 主要威胁包括两类:渗入威胁和植入威胁。 1)渗入威胁有:假冒、旁路控制和授权侵犯; 2)植入威胁有:特洛伊
28、木马、陷门。特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。5.有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是(分数:1.00)A.JPEG B.MPEGC.P32D.P64解析:解析 目前国际上常用的数据压缩标准有:JPEG、MPEG 和 P64。P64 标准和 MPEG 标准的数据压缩技术有许多共同之处,但 P64 标准是为适应各种通道容量的传输,而 MPEG 标准是用狭窄的频带实现高质量的图像画面和高保真的声音传送。 JPEG(Joint Photographic Experts Group,
29、联合图形专家组)是由国际标准化组织(ISO)和国际电报电话咨向委员会(CCITT)联合制定的适合于连续色调、多级灰度静止图像的压缩标准。6.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是(分数:1.00)A.A 级 B.B 级C.C 级D.D 级解析:解析 美国国防部和国家标准局的可信任计算机系统评估准则(TCSEC)于 1983 年首次出版,称为橘皮书。随后对橘皮书作了补充,这就是著名的红皮书。该准则定义了 4 个级别:A、B、C、D,各级别还可进一步划分。其中最高安全级 A1 称为可验证安全设计。7.假设中国到美国的国际长途费为 18.4 元/分钟,市
30、话费为 0.34 元/分钟,Internet 使用费为 10 元/小时。如果国内的某 Internet 用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW 服务器,共访问了30 分钟,那么用户需要支持的费用为多少?(分数:1.00)A.15.2 元 B.2 元C.557 元D.552 元解析:解析 国内 Internet 用户通过本地电话网访问 Internet 上的 WWW 服务器或其他服务器,需要支付的费用应该使用以下公式进行计算: 支付费用=市话费访问时间+Internet 使用费访问时间 支付的费用=0.34 元/分钟30 分钟+10 元/小时0.5 小时=15.2 元。8.下
31、列关于进程管理的叙述中,不正确的是(分数:1.00)A.任何操作系统必须提供一种启动进程机制,EXEC 函数是在 DOS 中的机制B.CreateProcess 函数可以在 Windows 中启动进程C.Windows 和 OS/2 中,只有等到调用 CreateProcess 函数的程序执行结束后,CreateProcess 函数才能返回,以便别的程序启动 D.Windows 和 OS/2 内存中有分时机制,进程中包含一个或多个线程解析:解析 操作系统必须提供一种启动进程的机制。在 DOS 中,该机制就是 EXEC 函数。在 Windows和 OS/2 中,启动进程的函数是 CreatePr
32、ocess,它的代码存储在操作系统内核里,在 DERNEL32.DLL 文件中,Windows 和 OS/2 是多任务操作系统,允许多个程序同时运行,当 CreateProcess 接受一个可执行文件名后,便装入该文件并开始执行,与 EXEC 函数不同的是 CreateProeess 在调用后几乎立即返回,以便更多的程序可以被启动。Windows 和 OS/2 的内核含有分时器,在激活的应用程序中分配处理器时间。9.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络 D.光纤网络
33、解析:解析 接入网仍以模拟双绞线技术为主,无法适应宽带数字网的要求,通过电话上网的网速一般只有 56kbps。10.目前应用最为广泛的一类局域网是 Ethernet 网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即(分数:1.00)A.Token RingB.Token BusC.CSMA/CD D.FDDI解析:解析 以太网的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问 CSMA/CD(Carrier Sense Multiple Access with Collision Detection)方法。Token Ring 是令牌环,Token
34、 Bus 是令牌总线,FDDI 是光纤分布式数据接口,是一种以光纤作为传输介质的的高速主干网,用来互联局域网与计算机。11.电子商务务安全要求的四个方面是(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D.存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性解析:解析 电子商务的安全要求是电子商务解决安全问题的关键,就是要保障以电子方式存储和传输的数据信息安全。电子商务安全要求的 4 个方面:即传输的安全性、数据的完整性
35、、交易各方的身份认证和交易不可抵赖性。12.下面哪一种不是网络管理协议?(分数:1.00)A.SNMPB.LABP C.CMIS/CMIPD.LMMP解析:解析 目前使用的标准网络管理协议包括:简单网络管理协议(SNMP);公共管理信息服务/协议(GMIS/CMIP);局域网个人管理协议(LMMP)等。LABP 不是协议。13.以下关于局域网描述中,正确的是(分数:1.00)A.局域网易于建立,但不易维护B.局域网易于建立,但不易扩展C.局域网易于建立,且易于维护 D.局域网设计的目标是覆盖“无限的地理范围”解析:解析 局域网一般属于一个单位所有,易于建立、维护和扩展。局域网与广域网的一个重要
36、区别在于它们的覆盖的地理范围,局域网设计的主要目标是覆盖一个公司、一所大学、一幢办公大楼的“有限的地理范围”,从基本通信机制上选择了与广域网完全不同的方式,即从“存储转发”方式改变为“共享介质”方式和“交换”方式。14.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击 解析:解析 安全攻击的类型从网络高层协议的角度看,攻击方法可概括分为两大类:服务攻击与非服务攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。 1)服务攻击是针对某种特定的网络服务的攻击,如针对 E-m
37、ail 服务、Telnet、FIP、 HTTP 等服务的专门攻击。安全攻击可以分为被动攻击和主动攻击两类。 2)被动攻击是通过偷听或监视传送获得正在传送的信息。被动攻击有泄漏信息内容和通信量分析等。主动攻击指修改数据流或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。 3)拒绝服务是攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。15.NetWare 第二级系统容错主要是(分数:1.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬
38、盘和硬盘通道故障而设计的 D.用来防止在写数据记录的过程因系统故障而造成的数据丢失解析:解析 NetWare 网络操作系统的系统容错技术提供三级容错机制。 1)第一级系统容错(SFT),主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。SFT采用双重目录与文件分配表、磁盘热修复与写后读验证等措施。 2)第二级系统容错(SFT),主要是针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失。SFT包括硬盘镜像与硬盘双工功能。 3)第三级系统容错(SIT),提供了文件服务器镜像功能。 NetWare 的三级容错机制是 NetW
39、are 区别于其他网络操作系统的重要特征。16.如果用户希望在网上聊天,可以使用 Internet 提供的以下哪种服务形式?(分数:1.00)A.新闻组服务B.电子公告版服务 C.电子邮件服务D.文件传输服务解析:解析 电子公告牌(BBS)是因特网上较常用的服务功能之一。用户可以利用 BBS 服务与未谋面的网友聊天、组织沙龙、获得帮助、讨论问题及为别人提供信息。网上聊天是 BBS 的一个重要功能。17.计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的(分数:1.00)A.联机关系B.结构关系 C.主次关系D.层次关系解析:解析 计算机网络拓扑是通过网中结点与通信线路之
40、间的几何关系表示网络结构,反映出网络中各实体间的结构关系。18.网卡按所支持的传输介质类型进行分类时,不包括下列哪一种?(分数:1.00)A.双绞线网卡B.细缆网卡C.光纤网卡D.10M/100M/1000Mbps 网卡 解析:解析 网络接口卡是构成网络的基本部件。按照支持的计算机种类分为标准以太网卡、PCMCIA 网卡;按照支持的传输介质分为:双绞线网卡、粗缆网卡、细缆网卡和光纤网卡;按照网卡支持的传输速率分类:普通的 10Mbps 网卡、高速的 100 Mbps 网卡、10/100Mbps 网卡和 1000Mbps 网卡。19.下列设备中,不属于手持设备的是(分数:1.00)A.笔记本电脑
41、 B.掌上电脑C.PDAD.第 3 代手机解析:解析 手持设备又称掌上电脑或亚笔记本,其他手持设备 PDA(个人数字处理)、商务通、快译通以及第二代半、第三代手机等。笔记本电脑称便携机或移动 PC,它的功能已经与台式机不相上下,但体积小、重量轻,价格却比台式机贵一二倍。20.关于防火墙的功能,以下哪一种描述是错误的?(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击 解析:解析 防火墙也有自身的限制,这些缺陷包括:防火墙无法阻止绕过防火墙的攻
42、击、防火墙无法阻止来自内部的威胁和防火墙无法防止病毒感染程序或文件的传输。21.建立 EDI 用户之间数据交换关系,通常使用的方式为(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换 D.EDI 用户之间采用专线和拨号进行直接数据交换解析:解析 电子数据交换 EDI 是企业与企业之间电子商务活动最典型、最基本的应用。在 EDI 应用系统中,日前使用最多的是通过专门网络服务提供商提供的 EDI 网络平台,建立用户之间的数据交换关系。22.网卡针对不同的传输介质提供相应的接口,提供“BN
43、C”接口的网卡是(分数:1.00)A.细缆 B.粗缆C.非屏蔽双绞线D.光纤解析:解析 适用粗缆的网卡提供 AUI 接口;适用细缆的网卡提供 BNC 接口;适用非屏蔽双绞线的网卡提供 RJ-45 接口;适用光纤的网卡提供光纤的 F/O 接口。23.在 ISO/OSI 参考模型中,网络层的主要功能是(分数:1.00)A.提供可靠的端一端服务,透明地传送报文B.路由选择、拥塞控制与网络互连 C.在通信实体之间传送以帧为单位的数据D.数据格式变换、数据加密与解密、数据压缩与恢复解析:解析 ISO/OSI 参考模型中,根据分而治之的原则将整个通信功能划分为物理层、数据链路层、网络层、传输层、会话层、表
44、示层和应用层 7 个层次。网络层的功能是通过路由选择算法,为分组通过通信子网选择适当的路径。网络层要实现路由选择、拥塞控制和网络互联等功能。24.从介质访问控制方法的角度,局域网可分为两类,即共享介质局域网与(分数:1.00)A.交换式局域网 B.高速局域网C.ATM 网D.虚拟局域网解析:解析 局域网通常可以按网络拓扑结构和数据传输速率进行分类。 1)按网络拓扑结构分类:总线型局域网、环型局域网、星型局域网。 2)按数据传输速率分类:以太网、快速以太网、千兆以太网。 3)按传输介质分类:铜缆网、光纤网和无线网。 4)按介质访问控制方法角度进行分类,即共享介质局域网与交换式局域网。25.如果网
45、络的传输速度为 28.8kpbs,要传输 2M 字节的数据大约需要的时间是(分数:1.00)A.10 分钟 B.1 分钟C.1 小时 10 分钟D.30 分钟解析:解析 数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作 bps。对于二进制数据,数据传输速率为:S=1/T(bps)。其中,T 为发送每 1 比特所需要的时间。根据公式:时间=传输数据位数/数据传输速率,即:(210241024 8)/(28.81024)=568.9 秒=9.5 分钟,大约需要 10 分钟。26.用户在利用客
46、户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数:1.00)A.FTPB.POP3 C.HTFPD.SMTP解析:解析 电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(Simple Mail Transfer Protocol,SMTP)。而从邮件服务器的邮箱中读取时可以使用 POF3(Post Office Protocol)协议或 IMAP(Interactive Mail Access Protocol)。FTP 是文件传输协议;HTTP 是超文本传输协议;SMTP是简单网络管理协议。27.下面哪一种加密算法属于对称加密算法?(分数:1.00)A.BSAB.DS
47、AC.DES D.BAS解析:解析 常用加密算法按密钥的使用个数可分为:对称密码体制和非对称密码体制。常用的对称加密算法有 DES、TDEA、RCS、IDEA。选项 A 和选项 B 是在网络系统中应用的不对称加密算法。RAS 不是一种加密算法。28.主机板又称为母板,它有许多分类方法。按它本身的规格可分为(分数:1.00)A.Socket 7 主板、Slot1 主板B.AT 主板、Baby-AT 主板、ATX 主板 C.TX 主板、LX 主板、BX 主板D.SCSI 主板、EDO 主板、AGP 主板解析:解析 主机板是计算机主机的主要部件。A 项是按 CPU 插座分类的;B 项是按主板本身分类的;C项是按芯片集分类的;D 项是按数据端口分类的。29.支付网关的主要功能为(分数:1.00)A.进行通信和协议转换,完成数据加密与解密 B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书解析:解析 支付网关系统处于公共因特网与银行内部网络之间,主要完成通信、协议转换和数据加密/解密功能和保护银行内部网络。当公共因特网传来请求信息时,支付网关系统将传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包,送往银行内部网络,在接