1、国家三级(网络技术)笔试-试卷 14 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部 1985 年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为 4 类 7 级:D、C1、C2、B1、B2、B3、A,其中,最高安全等级为_。(分数:2.00)A.D 级B.C1 级C.B1 级D.A 级3.NetWare 提供了 4 级安全保密机制:(
2、 )、用户信任者权限、最大信任者屏蔽和目录与文件属性。(分数:2.00)A.注册安全B.磁盘镜像C.文件备份D.UPS 监控4.下列关于 Telnet 的表述中,错误的是( )。(分数:2.00)A.Telnet 采用了对等网络模式B.Telnet 可以用于公共服务或商业目的C.Telnet 精确的定义了本地客户机和远程服务器之间的交互过程D.Telnet 连接的双方计算机都要支持 Telnet5.关于 VLAN 特点的描述中,错误的是( )。(分数:2.00)A.VLAN 建立在局域网交换技术的基础之上B.VLAN 以软件方式实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个
3、物理网段上D.通过软件设定可以将一个结点从一个工作组转移到另一个工作组6.下列操作系统中从( )开始是 32 位的操作系统。(分数:2.00)A.Windows 2.0B.Windows 3.0C.Windows 2.1D.DOS 4.07.下列说法中正确的是( )。(分数:2.00)A.服务器只能用 64 位的 CPU 芯片制成B.服务器不能用 32 位的 CPU 芯片制成C.大型机可以用作服务器D.微型机不可以作服务器8.网络操作系统是在网络环境下哪两者之间的接口? ( )(分数:2.00)A.网络用户和网络用户之间B.网络和网络之间C.用户和网络资源之间D.网络用户和其他网络资源之间9.
4、Windows NT 系统中具有最高权限的用户名是( )。(分数:2.00)A.administratorB.rootC.supervisorD.admin10._是系统为管理文件而设置的一个数据结构,是文件存在的标志。(分数:2.00)A.USBB.PCBC.FCBD.FAT11.一台主机的 IP 地址为 201268,子网屏蔽码为 222240,那么这台主机的主机号为_。(分数:2.00)A.4B.6C.8D.6812.著名的国产办公套件是_。(分数:2.00)A.Office 2000B.WPS 2000C.Lotus 2000D.Corel 200013.如果发送方使用的加密密钥和接收
5、方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_。(分数:2.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统,14.快速以太网的传输速率为(分数:2.00)A.100MbpsB.10MbpsC.1GbpsD.10Gbps15.在电子商务应用中,下面哪一种说法是错误的_。(分数:2.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥16.ATM 信元由_组成。(分数:2.00)A.5 个字节的信头和 53 个字节的信息字段B.5 个字节的信头和 48
6、个字节的信息字段C.10 个字节的信头和 4S 个字节的信息字段D.16 个字节的信头和 53 个字节的信息字段17.如果只要求将两个 10BASE-T 以太网互联起来,最简单的互联设备是_。(分数:2.00)A.中继器B.网桥C.路由器D.网关18.宽带 ISDN 可以提供下列业务: 、可视电话 、电子邮件 、图文电视 、会议电视 、档案检索 在这些业务中,属于会话型业务的有_。(分数:2.00)A.、和B.、和C.和D.、和19.特洛伊木马攻击的威胁类型属于_。(分数:2.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁20.目前,防火墙一般可以提供 4 种服务。它们是_。(
7、分数:2.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制21.数字信封技术能够( )。(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性22.下列哪个不是因特网主要的组成部分?(分数:2.00)A.通信线路B.网吧C.服务器和客户机D.信息资源23.HFC 电缆调制解调器一般采用的调制方式为(分数:2.00)A.调幅式B.调相式C.副载波调制式D.码分多址调制式24.在下面常用的端口号
8、中,默认的用于 FTP 服务的 TCP 端口的是 _。(分数:2.00)A.80B.23C.21D.2525.一个路由器的路由表通常包含 _。(分数:2.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址26.下面的四个 IP 地址,属于 D 类地址的是 _。(分数:2.00)A.10.10.5.168B.168.10.0.1C.224.0.0.2D.202.119.130.8027.OSI(开放系统互联)参考模型的最低层是(分数:2.00)A.传输层B.网络
9、层C.物理层D.应用层28.网络管理系统中,管理对象是指(分数:2.00)A.网络系统中各种具体设备B.网络系统中各种具体软件C.网络系统中各类管理人员D.网络系统中具体可以操作的数据29.在 DES 加密算法中,不使用的基本运算是(分数:2.00)A.逻辑与B.异或C.置换D.移位30.主板主要组成部分是(分数:2.00)A.运算器、控制器、存储器B.CPU 和外设C.CPU、存储器、总线、插槽以及电源D.CPU、存储器、插槽以及电源电路31.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为(分数:2.00)A.语法部分B.语义部分C.定时关系D.以上都不是32.C
10、PU 的处理速度可以用 MIPS 和 MFLOPS 来衡量,其中 MFLOPS 的意义是(分数:2.00)A.执行单字长定点指令平均速率B.单字长标量指令执行速率C.执行单字长浮点指令平均速率D.单字长矢量指令执行速率33.超文本是一种集成化的菜单系统,通过选择热字可以跳转到其他的文本信息,它的最大特点是_。(分数:2.00)A.有序性B.无序性C.连续性D.以上都不对34.保密学是研究_或通信安全的科学。(分数:2.00)A.密码系统B.因特网C.密码体制D.数据加密35.目前,为保证电子信用卡卡号和密码的安全传输,常用的方法是_。(分数:2.00)A.RSAB.SETC.DESD.Elga
11、mal36.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过 EthernetSwitch 支持端口结点之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( )。(分数:2.00)A.服务质量B.网络监控C.存储管理D.网络拓扑37.在 IEEE 802.3z 系列标准中,使用波长为 1 300 nm 的单模光纤,传输距离可达到 3 km 的传输标准是_。(分数:2.00)A.1000Base-TB.1000Base-CXC.1000Base-LXD.1000Base-SX38.香农定理描述了信道带宽与哪些参数之间的关系?_。 最大传输速率 信号功率 功率噪声
12、(分数:2.00)A.、和B.仅和C.仅和D.仅和39.网络防火墙的安装位置应该在( )。(分数:2.00)A.内部网络与因特网的接口处B.内部子网之间传送信息的中枢C.企业内部各虚拟局域网之间D.路由器上40.UNIX 系统中,输入/输出设备被看成是下列四种文件的哪一种( )。(分数:2.00)A.普通文件B.目录文件C.索引文件D.特殊文件41.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:2.00)A.发送和接收邮件都使用 SMTPB.发送邮件通常使用 POP3,而接收通常使用 SMTPC.发送邮件通常使用 SMTP,而接收通常使用 POP3D.发送和接收邮件通常都使用 POP
13、3 和 IMAP42.利用凯撒加密算法对字符串“attack”进行加密。如果密钥为 3,那么生成的密文为( )。(分数:2.00)A.DWWDFNB.EXXEGOC.CVVCEMD.DXXDEM43.电信网的发展速度很快,目前,电信网没有实现的是( )。(分数:2.00)A.从电子通信到量子通信B.从电缆到光缆C.从模拟到数字D.从 PDH 到 SDH44.11b 定义了使用跳频扩频技术的无线局域网标准,传输速率为 1 Mbit/s,2Mbit/s,5.5 Mbit/s 和_(分数:2.00)A.10Mbit/sB.11Mbit/sC.20Mbit/sD.54Mbit/s45.目前各种城域网建
14、设方案的共同点是在结构上采用 3 层模式,这 3 层是核心交换层、业务汇聚层与_。(分数:2.00)A.数据链路层B.物理层C.接入层D.网络层46.局域网参考模型将对应于 OSI 参考模型的数据链路层划分为 MAC 子层与_。(分数:2.00)A.LLC 子层B.PMD 子层C.接入子层D.汇聚子层47.关于 PGP 协议的描述中,错误的是( )。(分数:2.00)A.支持 RSA 报文加密B.支持报文压缩C.通过认证中心发布公钥D.支持数字签名48.为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 引入了( )。(分数:2.00)A.NVTB.VPNC.VLAND.VPI49.如果
15、数据传输速率为 10Gbps,那么发送 10bit 需要用( )。(分数:2.00)A.110 -8 sB.110 -9 sC.110 -12 sD.110 -15 s50.Kerberos 是一种常用的身份认证协议,它采用的加密算法是( )。(分数:2.00)A.ElgamalB.DESC.MD5D.RSA51.下列关于 OSPF 和 RIP 协议中路由信息的广播方式的描述中,正确的是( )。(分数:2.00)A.OSPF 向全网广播,RIP 仅向相邻路由器广播B.RIP 向全网广播,OSPF 仅向相邻路由器广播C.OSPF 和 RIP 都向全网广播D.OSPF 和 RIP 都仅向相邻路由器
16、广播52.以下关于局域网交换机的技术特点的描述中,错误的是_。(分数:2.00)A.高交换延迟B.支持不同的传输速率C.支持不同的工作模式D.支持虚拟局域网服务53.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,计算机网络采用的技术是_。(分数:2.00)A.数字签名B.消息认证码C.加密技术D.身份认证54.用得最多的网桥是( )。(分数:2.00)A.透明网桥B.源路由网桥C.互联网桥D.多用网桥55.千兆以太网为了保证在传输速率提高到 1000Mbps 时不影响 MAC 子层,定义了一个新的( )。(分数:2.00)A.千兆介质专
17、用接口B.千兆单模光纤接口C.干兆逻辑链路子层接口D.干兆多模光纤接口56.关于网络被动攻击的描述中,正确的是( )。(分数:2.00)A.内容加密防止所有被动攻击B.流量分析属于被动攻击C.攻击检测完全防止被动攻击D.消息重放属于被动攻击57.关于 XMPP 协议的描述中,正确的是( )。(分数:2.00)A.由 ITU 制定B.采用分布式网络结构C.客户端很复杂D.采用局部选址方案58.关于 IP 提供的服务,下列哪种说法是正确的?(分数:2.00)A.IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP 提供可靠的数
18、据投递服务,因此数据报投递可以受到保障D.IP 提供可靠的数据投递服务,因此它不能随意丢弃报文59.下列说法中,错误的是_。(分数:2.00)A.传统文本是线性的,可以顺序阅读B.JPEG 是关于彩色运行图像的国际标准C.多媒体数据包括文本、图形、图像、音频、视频D.超链接实现了超文本的非线性思维方式60.电子政务应用系统建设包括的三个层面是_。(分数:2.00)A.网络建设、信息收集、业务处理B.信息收集、业务处理、决策支持C.业务必理、网络建设、决策支持D.信息收集、决策支持、网络建设61.机群系统按照应用目标可以分为高可用性机群与_。(分数:2.00)A.高性能机群B.工作站机群C.同构
19、机群D.异构机群二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.ATM 是新一代的数据传输与 1 技术,是当前网络技术研究与应用的热点问题。(分数:2.00)填空项 1:_64.目前常见的 Video CD(VCD)视频数据所采用的数据压缩格式是 1。(分数:2.00)填空项 1:_65.误码率是衡量数据传输系统 1 工作状态下传输可靠性的参数。(分数:2.00)填空项 1:_66.如果对明文 attack 使用密钥为 5 的恺撒密码加密,那么密文是 1。(密文用大写字母表示)(分数:2.00)填空项 1:_67.不
20、经过 CPU,数据直接在 I/O 设备与存储器间传输的方法称为 1。(分数:2.00)填空项 1:_68.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为 1。(分数:2.00)填空项 1:_69.Internet 的域名和 IP 地址之间的关系从总体上讲是 1。(分数:2.00)填空项 1:_70.第二代计算机采用的电子器件是 1。(分数:2.00)填空项 1:_71.一般来说,网络操作系统可以分为两类:面向任务型 NOS 与通用型 NOS。而对于通用型网络操作系统,一般又可以分为两类:变形系统与 1。(分数:2.00)填空项 1:_72.异步传输 ATM 技术是一种 1 和复用技
21、术。(分数:2.00)填空项 1:_73.在因特网中,远程登录系统采用的工作模式为 1 模式。(分数:2.00)填空项 1:_74.尽管 Windows 操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作模型与 1 模型。(分数:2.00)填空项 1:_75.在通信技术中,通信信道有点点通信信道和 1 通信信道两类。(分数:2.00)填空项 1:_76.身份认证又称为 1,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。(分数:2.00)填空项 1:_77.组播路由协议可分为域内组播路由协议和域间组播协议两大类。其中,域内组播协议又分为两种模式:1
22、模式和稀疏模式。(分数:2.00)填空项 1:_78.提出 CMIS/CMIP 网络管理协议的标准化组织是 1。(分数:2.00)填空项 1:_79.数字签名最常用的实现方法建立在公钥密码体制和安全单向 1 函数基础之上。(分数:2.00)填空项 1:_80.IPv6 的地址长度为 1 位。(分数:2.00)填空项 1:_81.计费管理的主要目的是控制和 1 网络操作的费用和代价。(分数:2.00)填空项 1:_82.HTTP 是 传输协议。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 14 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:
23、122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部 1985 年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为 4 类 7 级:D、C1、C2、B1、B2、B3、A,其中,最高安全等级为_。(分数:2.00)A.D 级B.C1 级C.B1 级D.A 级 解析:解析:美国国防部在 1985 年正式颁布了DoD 可信计算机系统评估标准。在这个标准中,对于计算机系统的安全等级做了 7 级划分:D,C1,C2,B1,B2,B
24、3,A。其中 D 级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。3.NetWare 提供了 4 级安全保密机制:( )、用户信任者权限、最大信任者屏蔽和目录与文件属性。(分数:2.00)A.注册安全 B.磁盘镜像C.文件备份D.UPS 监控解析:解析:基于网络安全的考虑,NetWare 提供了 4 级安全保密机制:注册安全、用户信任者权限、最大信任者屏蔽和目录与文件属性。4.下列关于 Telnet 的表述中,错误的是( )。(分数:2.00)A.Telnet 采用了对等网络模式 B.Telnet 可以用于公共服务或商业目的C.Telnet 精确的
25、定义了本地客户机和远程服务器之间的交互过程D.Telnet 连接的双方计算机都要支持 Telnet解析:解析:Telaet 采用的是客户机/服务器模式。Telnet 连接的双方,即用户本地的计算机和向用户提供因特网服务的计算机都必须支持 Telnet。5.关于 VLAN 特点的描述中,错误的是( )。(分数:2.00)A.VLAN 建立在局域网交换技术的基础之上B.VLAN 以软件方式实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个物理网段上 D.通过软件设定可以将一个结点从一个工作组转移到另一个工作组解析:解析:所谓 VLAN 即虚拟局域网,建立在传统局域网的基础上,以软件
26、的形式来实现逻辑工作组的划分和管理。VLAN 组网方法灵活,同一逻辑组的结点不受物理位置限制,同一逻辑组的成员不一定要连接在同一物理网段上。结点移动只需要软件设置即可。6.下列操作系统中从( )开始是 32 位的操作系统。(分数:2.00)A.Windows 2.0B.Windows 3.0 C.Windows 2.1D.DOS 4.0解析:解析:Windows 2.0、Windows 2.1、DOS 4.0 都是 16 位操作系统,而从 Windows 3.0 开始以后都是 32 位的操作系统。7.下列说法中正确的是( )。(分数:2.00)A.服务器只能用 64 位的 CPU 芯片制成B.
27、服务器不能用 32 位的 CPU 芯片制成C.大型机可以用作服务器 D.微型机不可以作服务器解析:解析:原则上,过去的小型机、大型机甚至巨型机都可以当服务器使用。高端微型机也可以当作服务器使用。服务器的处理器由高端微处理器芯片组成,一般使用 64 位芯片,但也可以使用 32 位的,事实上,今天许多巨型机也是由数量较多的奔腾芯片构成的。8.网络操作系统是在网络环境下哪两者之间的接口? ( )(分数:2.00)A.网络用户和网络用户之间B.网络和网络之间C.用户和网络资源之间 D.网络用户和其他网络资源之间解析:解析:网络操作系统是使联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种
28、服务的软件与协议的集合。所以它是用户和网络资源之间的接口。9.Windows NT 系统中具有最高权限的用户名是( )。(分数:2.00)A.administrator B.rootC.supervisorD.admin解析:解析:注意区分 administrator 是 Windows NT 中具有最高权限的用户,root 是 Unix 系统中具有最高权限的用户。10._是系统为管理文件而设置的一个数据结构,是文件存在的标志。(分数:2.00)A.USBB.PCBC.FCB D.FAT解析:解析:文件控制块(File Control Block,FCB)是系统为管理文件而设置的一个数据结构,
29、它是文件存在的标志,记录了系统管理文件所需要的全部信息,包括文件名、文件大小、文件类型、文件属性等。11.一台主机的 IP 地址为 201268,子网屏蔽码为 222240,那么这台主机的主机号为_。(分数:2.00)A.4 B.6C.8D.68解析:解析:IP 地址中的主机号部分在子网屏蔽码中用“0”表示,题中子网屏蔽码后 4 位(二进制)为0,则主机地址为 IP 地址的后 4 位(二进制),也就是 4。12.著名的国产办公套件是_。(分数:2.00)A.Office 2000B.WPS 2000 C.Lotus 2000D.Corel 2000解析:解析:省略。13.如果发送方使用的加密密
30、钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_。(分数:2.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统 D.对称加密系统,解析:解析:在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和千把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。14.快速以太网的传输速率为(分数:2.00)A.100Mbps B.10MbpsC.1GbpsD.10Gbps解析:解析:快速以太网的传辅速率为 100Mbps。15.在电子商务应用中,下面哪一种说法是错误的_。(分数
31、:2.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥 解析:解析:在颁发的认证证书上包括了凭证拥有单位的名称(或自然人的姓名)、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、发证单位的数字签名和其他相关信息。16.ATM 信元由_组成。(分数:2.00)A.5 个字节的信头和 53 个字节的信息字段B.5 个字节的信头和 48 个字节的信息字段 C.10 个字节的信头和 4S 个字节的信息字段D.16 个字节的信头和 53 个字节的信息字段解析:解析:ATM 信元是长度固定为 53B
32、 的分组,其中首部为 5B,其余为 48B 的信息字段。ATM 交换机支持两类接口:用于用户终端与交换机连接的用户网络接口 UNI 和用于 ATM 交换机之间连接的网络结点接口 NNI。两类接口相对应的信元首部略有不同。17.如果只要求将两个 10BASE-T 以太网互联起来,最简单的互联设备是_。(分数:2.00)A.中继器 B.网桥C.路由器D.网关解析:解析:两个 10BASE-T 以太网互联属于同种局域网的互联,即它们遵循相同的局域网协议,由于物理层相同,最简单的互联设备中继器即可连接,但出于缩小冲突域、提高传输效率和数据安全的角度,目前常用网桥(Bridge)来连接。18.宽带 IS
33、DN 可以提供下列业务: 、可视电话 、电子邮件 、图文电视 、会议电视 、档案检索 在这些业务中,属于会话型业务的有_。(分数:2.00)A.、和B.、和C.和 D.、和解析:解析:本题考查点是宽带 ISDN 可以提供的业务。宽带综合业务数字网 B-ISDN 以光缆为其传输干线,用 ATM 交换技术,可以支持众多且特性各异的业务。宽带 ISDN 支持的业务分为交互型业务和发布型业务两类。 交互型业务是用户之间或用户与主机之间提供双向信息交换的业务,包括以下业务。会话性业务:以实时性为特征,如可视电话、会议电视。消息性业务:以非实时性为特征,通过存储转发传递消息,如电子邮件。检索性业务:用户向
34、信息中心索取信息的业务,如检索电影、图像、声音和档案等。 发布型业务是由网络中的某点(如信息服务中心)向其他多个位置传送单向信息流的业务。具体包括以下业务。不由用户个体参与控制的发布型业务,如电视、电台等广播业务。可由用户个体参与控制的发布型业务,如传统的图文电视,它虽然也是广播业务,但信息是反复播放的。综上所述,选项 C 正确。19.特洛伊木马攻击的威胁类型属于_。(分数:2.00)A.授权侵犯威胁B.植入威胁 C.渗入威胁D.旁路控制威胁解析:解析:本题考查安全威胁的知识。主要威胁包括两类:渗入威胁和植入威胁。其中,渗入威胁有假冒、旁路控制和授权侵犯;植入威胁有特洛伊木马、陷门。可知选项
35、B 正确。特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。20.目前,防火墙一般可以提供 4 种服务。它们是_。(分数:2.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制 解析:解析:本题考查点是防火墙技术。目前防火墙一般可以提供 4 种服务,即服务控制、方向控制、用户控制和行为控制。服务控制可以确定防火墙内部和外部可以访问的 Internet 服务类型。方向控制是指启动特定的服务请求,并控制它按一定方向通过防
36、火墙。用户控制是确定是否应该为一个请求访问的用户提供服务。行为控制是控制如何具体的使用某种特定的服务,也可用来限制外部的一些访问。21.数字信封技术能够( )。(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性 解析:解析:数字信封技术用来保证数据在传输过程中的安全。数字信封技术结合了私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。数字信封技术首先使用私有密钥加密技术对要发送的数据信息进行加密,然后,利用公用密钥加密算法对私有密钥加密技术中使用的私有密钥进行解密。数字信封技术使用两层加密
37、体制。在内层,利用私有密钥加密技术;在外层,利用公用密钥加密技术加密私有密钥。22.下列哪个不是因特网主要的组成部分?(分数:2.00)A.通信线路B.网吧 C.服务器和客户机D.信息资源解析:解析:因特网的组成包含:通信线路、路由器、服务器与客户机和信息资源。通信线路是因特网的基础设施,各种各样的通信线路将网中的路由器、计算机等连接起来。路由器是因特网中最重要的设备,它是网络与网络之间连接的桥梁。计算机是因特网中不可缺少的成员,它是信息资源和服务的载体。接入因特网的主机按其在因特网中扮演的角色不同,将其分成两类,即服务器和客户机。信息资源的种类极为丰富,主要包括文本、图像、声音或视频等多种类
38、型。23.HFC 电缆调制解调器一般采用的调制方式为(分数:2.00)A.调幅式B.调相式C.副载波调制式 D.码分多址调制式解析:解析:HFC 电缆调制解调器的数据传输一般采用所谓的“副载波调制”方式进行,即利用一般有线电视的频道作为频宽划分单位,然后将数据调制到某个电视频道中进行传输。24.在下面常用的端口号中,默认的用于 FTP 服务的 TCP 端口的是 _。(分数:2.00)A.80B.23C.21 D.25解析:解析:在 Internet 中,常见的服务都有其默认的端口号:80 端口一般用于以 Http 为基础的 Web,服务;21 端口用于 FTP 服务;23 端口一般用于 Tel
39、net 服务;25 端口一般用于 Email 服务器的端口。25.一个路由器的路由表通常包含 _。(分数:2.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址 D.互联网中所有路由器的 IP 地址解析:解析:路由表可以包含到某一网络的路由和到某一特定的主机路由外,还可以包含一个非常特殊的路由一一默认路由。如果路由表中没有包含到某一特定网络或特定主机的路由,在使用默认路由的情况下,路由选择例程就可以将数据报发送到这个默认路由上。26.下面的四个 IP 地址,属于 D 类地址的是 _。(分数:2.
40、00)A.10.10.5.168B.168.10.0.1C.224.0.0.2 D.202.119.130.80解析:解析:202.119.230.80 是 C 类地址。 168.10.0.1 是 B 类地址。 224.0.0.2 是 D 类地址。 10.10.5.168 是 A 类地址。27.OSI(开放系统互联)参考模型的最低层是(分数:2.00)A.传输层B.网络层C.物理层 D.应用层解析:解析:OSI(开放系统互联)参考模型的最低层是物理层。28.网络管理系统中,管理对象是指(分数:2.00)A.网络系统中各种具体设备B.网络系统中各种具体软件C.网络系统中各类管理人员D.网络系统中
41、具体可以操作的数据 解析:解析:网络管理系统中,管理对象是指网络系统中具体可以操作的数据。29.在 DES 加密算法中,不使用的基本运算是(分数:2.00)A.逻辑与 B.异或C.置换D.移位解析:解析:DES 加密用到了异或、置换、代换和移位操作。30.主板主要组成部分是(分数:2.00)A.运算器、控制器、存储器B.CPU 和外设C.CPU、存储器、总线、插槽以及电源 D.CPU、存储器、插槽以及电源电路解析:解析:主板是计算机主机的主要部件。通常,主板由 5 部分组成:CPU、存储器、总线、插槽以及电源。31.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为(分
42、数:2.00)A.语法部分B.语义部分 C.定时关系D.以上都不是解析:解析:网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为语义部分。网络协议由语法、语义和时序组成。32.CPU 的处理速度可以用 MIPS 和 MFLOPS 来衡量,其中 MFLOPS 的意义是(分数:2.00)A.执行单字长定点指令平均速率B.单字长标量指令执行速率C.执行单字长浮点指令平均速率 D.单字长矢量指令执行速率解析:解析:考查对 MIPS 与 MFLOPS 的理解。掌握英文缩写,MIPS:Million Instructions Per Second; MFLOPS: Million
43、Floating Instruction Per Second。CPU 处理速度快慢用每秒处理指令数来表示,指令分定点指令与浮点指令。33.超文本是一种集成化的菜单系统,通过选择热字可以跳转到其他的文本信息,它的最大特点是_。(分数:2.00)A.有序性B.无序性 C.连续性D.以上都不对解析:34.保密学是研究_或通信安全的科学。(分数:2.00)A.密码系统 B.因特网C.密码体制D.数据加密解析:35.目前,为保证电子信用卡卡号和密码的安全传输,常用的方法是_。(分数:2.00)A.RSAB.SET C.DESD.Elgamal解析:36.交换式局域网从根本上改变了“共享介质”的工作方式
44、,它可以通过 EthernetSwitch 支持端口结点之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( )。(分数:2.00)A.服务质量 B.网络监控C.存储管理D.网络拓扑解析:解析:交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过 EthernetSwitch 支持端口结点之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与服务质量。37.在 IEEE 802.3z 系列标准中,使用波长为 1 300 nm 的单模光纤,传输距离可达到 3 km 的传输标准是_。(分数:2.00)A.1000Base-TB.1000Base-CX
45、C.1000Base-LX D.1000Base-SX解析:解析:IEEE802.3z 是千兆位的以太网标准,其传输介质可以是双绞线,也可以是光纤。其中1000Base-SX 使用多模光纤,传输距离可达到 500m;而 1000Base-LX 采用单模光纤,协距离可达 3km。38.香农定理描述了信道带宽与哪些参数之间的关系?_。 最大传输速率 信号功率 功率噪声(分数:2.00)A.、和B.仅和C.仅和 D.仅和解析:解析:香农定理则描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。39.网络防火墙的安装位置应该在( )。(分数:2.00)A.内部网络与因特
46、网的接口处 B.内部子网之间传送信息的中枢C.企业内部各虚拟局域网之间D.路由器上解析:解析:防火墙一般设置在可信任的企业内部网和不可信任的公共网之间。一方面最大限度地让内部用户方便地访问公共网络,另一方面尽可能地防止外部网对内部网的非法入侵。40.UNIX 系统中,输入/输出设备被看成是下列四种文件的哪一种( )。(分数:2.00)A.普通文件B.目录文件C.索引文件D.特殊文件 解析:解析:UNIX 系统将外部设备作为文件看待,称为特殊文件(或特别文件、设备文件),由文件系统统一管理。这样可以使输入/输出硬件的接口与普通文件接口一致。41.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:2.00)A.发送和接收邮件都使用 SMTPB.发送邮件通常使用 POP3,而接收通常使用 SMTPC.发送邮件通常使用 SMTP,而接收通常使用 POP3 D.发送和接收邮件通常都使用 POP3 和 IMAP解析:解析:向邮件服务器传送邮件时使用的是 SMTP,而 POP3 为接收协议。42.利用凯撒加密算法对字符串“attack”进行加密。如果密钥为 3,那么生成的密文为( )。(分数:2.00)A.DWWDFN B.EXXEGOC.CVVCE