1、国家三级(网络技术)笔试-试卷 34 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.在虚拟局域网实现技术中,( )虚拟局域网的建立是动态的。(分数:2.00)A.交换机端口号B.MAC 地址C.网络层地址D.IP 广播组3.UDP 报文有可能出现的现象是( )。 丢失 重复 乱序(分数:2.00)A.、B.、C.、D.全部4.假设中国到美国国际长途赞为 18.4 元/分钟,市话费为 0.34 元/分钟,Int
2、ernet 的使用费用为 10 元/小时。如果国内某 Internet 用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW 服务器,共访问了30 分钟,那么用户需要支付的费用为多少( )。(分数:2.00)A.15.2 元B.2 元C.557 元D.552 元5.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用刊瞩蔽双绞线的网卡应提供_。(分数:2.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口6.在局域网的实际应用中,最重要的是_。(分数:2.00)A.使用远程资源B.资源共享C.网络用户的通信和合作D.以上都不是7.下列说法中,
3、正确的是_。(分数:2.00)A.若系统中并发运行的进程和资源之间满足互斥使用、占有等待、非剥夺性和循环等待,则可判定系统中发生了死锁B.在对付死锁的策略中,死锁预防通常都是和检测死锁配套使用的C.产生死锁的原因可归结为竞争资源和进程推进顺序不当D.在死锁的解决方法中,由于避免死锁采用静态分配资源策略,所以对资源的利用率不高8.以下不适合电子商务的业务是( )。(分数:2.00)A.软件、音像制品的购销B.时装和易腐食品的购销C.旅游服务的促销D.出版业务9.关于广域网和局域网的区别,下列叙述中有几条是正确的?( )。 在广域网中采用的存储转发方式在局域网中没有采用 在广域网中所采用的公开密钥
4、加密技术在局域网中没有采用 在广域网中不必考虑传输介质问题 在广域网中不必考虑信息的路由(分数:2.00)A.0B.1C.2D.310.某用户在域名为 mailcornon 的邮件服务器上申请了一个账号,账号名为 usir,那 么该用户的电子邮件地址是_。(分数:2.00)ABC.user-D.user$11.下列关于误码率说法错误的是(分数:2.00)A.误码率是二进制码元被传错的概率B.误码率越低越好C.误码率可以衡量系统的可靠性D.必须折合成二进制码元来计算12.下列关于 Linux 说法中,不正确的是(分数:2.00)A.Linux 操作系统具有虚拟内存的能力B.Linux 操作系统不
5、是 UNIX 系统的变种,因此 Linux 上程序不适合 UNIX 平台上运行C.Linux 操作系统不限制应用程序可用内存的大小D.Linux 操作系统支持多用户,在同一时间可以有多个用户使用主机13.第一代计算机采用的电子器件是(分数:2.00)A.晶体管B.电子管C.中小规模集成电路D.超大规模集成电路14.如果 IP 地址为 202.130.1933,屏蔽码为 255.255.255.0,那么网络地址是(分数:2.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.015.对于 SNMP 管理方式,以下说法正确的是(分数:2
6、.00)A.SNMP 采用单纯的轮询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法16.Ethernet 交换机是利用_进行数据交换的。(分数:2.00)A.端口/MAC 地址映射表B.IP 路由表C.虚拟文件表D.虚拟存储器17.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1 密钥/微秒,那么经过_一定能破译 128 比特密钥生成的密文。(分数:2.00)A.71 分钟B.1.1103 年C.2.3103 年D.5.41024 年18.HFC 是利用_为最终接入部分的宽带网络
7、系统的。(分数:2.00)A.电信网B.有线电视网C.局域网D.光纤网19.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:2.00)A.密码管理B.目录服务C.状态监控D.服务器镜像20.在局域网的实际应用中,最重要的是_。(分数:2.00)A.使用远程资源B.资源共享C.网络用户的通信和合作D.以上都不是21.网络并行计算根据其组建思想和实现方法可以分为两大类:_和机群计算。(分数:2.00)A.网络计算B.网格计算C.元计算D.分布式计算22.基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与
8、_。(分数:2.00)A.磁盘镜像B.UPS 监控C.目录与文件属性D.文件备份23.IEEE 802.3 标准规定的以太网的物理地址长度为(分数:2.00)A.8bitB.32bitC.48bitD.64bit24.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为(分数:2.00)A.直接交换B.改进直接交换C.存储转发交换D.查询交换25.在 UNIX 系统下,有这样一条 SHELL 命令 cc prog1.c&,其中符号“&”的意思是 _。(分数:2.00)A.后台执行B.等待用户输入参数C.不显示错误信息D.非法字符2
9、6.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的 _。(分数:2.00)A.面向无连接网络服务B.面向连接网络服务C.传输控制协议D.X.25 协议27.十进制小数 0.625 转换成十六进制小数是( )(分数:2.00)A.0.AB.0.1C.0.01D.0.00128.在因特网中哪一项是负责把电子邮件发送出去的服务器?(分数:2.00)A.POP3B.TCP/IPC.SMTPD.HTTP29.网桥实现网络互联的层次是_。(分数:2.00)A.数据链路层B.传输层C.网络层D.应用层30.关于 www服务系统的描述中,错误的是(分数:2.00)A.采用客户服务
10、器模式B.页面间的链接信息由 URL 维持C.页面采用 HTTP 语言编写D.客户端应用程序称为浏览器31.WWW 上的多媒体检索工具主要是基于_。(分数:2.00)A.文本信息B.图形图像信息C.超文本信息D.超级图形图像信息32.以下_不是增加 VLAN 带来的好处?(分数:2.00)A.交换机不需要再配置B.广播可以得到控制C.机密数据可以得到保护D.物理的界限限制了用户群的移动33.帧中继采用水平分割是为了_。(分数:2.00)A.增加路由器更新B.防止路由选择回路C.缩短收敛时间D.帧中继不使用水平分割34.网络拓扑设计的优劣将直接影响着网络的性能、可靠性和( )。(分数:2.00)
11、A.网络协议B.通信费用C.设备种类D.主机类型35.网络互联要解决以下( )问题。.不同的编址方案.不同的网络访问机制.不同的超时.差错恢复.不同的最大段长度(分数:2.00)A.、B.、C.、D.全部36.主板有许多分类方法,按它本身的规格可分为_。(分数:2.00)A.AT 主板、Baby-AT 主板、ATX 主板B.Slot1 主板、Socket7 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板37.关于局域网交换机,下列表述错误的是( )。(分数:2.00)A.直接交换方式不支持输入输出速率不同的端口间的帧转发B.存储转发方式在转发前要进行差
12、错检测C.端口号/MAC 地址映射表是通过“地址学习”来获得的D.改进的直接交换方式在收到帧的前 16 个字节后判断帧头是否正确38.以下有关网络操作系统的表述中,错误的是( )。(分数:2.00)A.非对等结构网络操作系统软件分为运行在服务器上的和运行在工作站上的B.网络服务器是局域网的逻辑中心C.对等结构网络操作系统所连接的网络中的每个节点既是工作站又是服务器D.共享硬盘服务器的优点是系统效率较高39.在因特网电子邮件系统中,电子邮件应用程序_。(分数:2.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协义,而接收邮件通常使用 POP3 协议C.发送
13、邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常使用 POP3 协议40.下列关于 ISP 的叙述中,错误的是( )。(分数:2.00)A.ISP 的中文名称是因特网服务提供者B.ISP 是用户接入因特网的入口C.ISP 不提供信息发布代理服务D.ISP 为用户提供因特网接入服务41.如果在通信信道上发送 1 比特 0、1 信号所需要的时间是 0.001ms,那么信道的数据传输速率为( )。(分数:2.00)A.1MbpsB.2MbosC.10MbpsD.1Gbos42.中继器用于网络互联,其目的是_。(分数:2.00)A.再生信号,扩大网络传输距离B
14、.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率43.某网络的网络互联结构如下图所示。那么对于路由器 R2,要到达网络 40.0.0.0 时,下一个路由器地址应该是( )。 (分数:2.00)A.20.0.0.6B.30.0.0.6C.30.0.0.7D.40.0.0.744.在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常需要采用安腾处理器。安腾处理器采用的创新技术是( )。(分数:2.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC45.B-ISD
15、N 的业务分为交互型业务和发布型业务,属于发布型业务的是_。(分数:2.00)A.会议电视B.电子邮件C.档案信息检索D.电视广播业务46.网络全文搜索引擎包括 4 个基本组成部分:搜索器、检索器、用户接口和_。(分数:2.00)A.索引器B.蜘蛛(Spiders)C.爬虫(Crawlers)D.后台数据库47.通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。(分数:2.00)A.电子邮件病毒B.特洛伊木马C.宏病毒D.计算机蠕虫48.下列关于数据通信线路接入 Intemet 的说法,错误的是( )。(分数:2.00)A.数据通信网是专门为数据信息传输
16、建设的网络B.数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网C.利用数据通信线路接入,客户端可以是微型计算机、企业网或校园网D.数据通信网传输带宽通常较低,费用便宜49.网络中数据传输差错的出现具有( )。(分数:2.00)A.确定性B.随机性C.指数特性D.线性特性50.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那么可以怀疑 Word程序已经被黑客植入( )。(分数:2.00)A.蠕虫B.FTP 服务程序C.特洛伊木马D.陷门51.主板有许多分类方法,按它本身的规格可分为_。(分数:2.00)A.AT 主板、Baby-AT 主板、
17、ATX 主板B.Slot1 主板、Socket7 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板52.数据链路层可分成( )。(分数:2.00)A.数据子层和链路子层B.冲突检测子层和传输层C.逻辑链路控制子层和介质访问控制子层D.互联子层和 MAC 子层53.奔腾采用了增强的 64 位数据总线,它的含义是(分数:2.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与
18、输出设备之间的外部总线是 32 位的54.在广域网中,T1 标准规定的速率为(分数:2.00)A.64KbpsB.1.544MbpsC.2.048MbpsD.10Mbps55.以下哪种攻击不属于主动攻击?(分数:2.00)A.通信量分析B.重放C.假冒D.拒绝服务56.局域网交换机首先完整地接收个数据帧,然后根据校验结果确定是否转发,这种交换方法叫做_。(分数:2.00)A.直接交换B.存储转发交换C.改进的直接交换D.查询交换57.802.11a 不支持的传输速率为(分数:2.00)A.5.5MbpsB.11MbpsC.54MbpsD.100Mbps58.如果借用 C 类 IP 地址中的 4
19、 位主机号划分子网,那么子网掩码应该为(分数:2.00)A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.24059.无线网格网的英文缩写是( )。(分数:2.00)A.WANB.WPNC.WMND.WSN60.关于 UNIX 操作系统产品的描述中,错误的是( )。(分数:2.00)A.HP 的 UNIX 是 HPXB.IBM 的 UNIX 是 AIXC.SUN 的 UNIX 是 SolarisD.SCO 的 UNIX 是 UNIX Ware61.关于 PGP 安全电子邮件协议的描述中,错误的是( )。(分数:2.00
20、)A.数字签名可采用 SHA 算法B.可采用 ZIP 压缩C.报文加密采用 AES 算法D.支持报文分段二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63. 1 具有世界统一的网络结点接口,所有的网络单元都有标准的光接口。(分数:2.00)填空项 1:_64.网络安全策略包括: 1、先进的技术和严格的管理。(分数:2.00)填空项 1:_65.迄今为止理论上最为成熟完善的一种公钥密码体制是 1 体制。(分数:2.00)填空项 1:_66.网络安全环境由 3 个重要部分组成,它们是 1、技术和管理。(分数:2.00)填空项
21、 1:_67.奔腾芯片有双 Cache 结构,个用于数据缓存,另个用 1 缓存。(分数:2.00)填空项 1:_68.在电子政务网建设中, 1 是基础。(分数:2.00)填空项 1:_69. 1 是因特网中最为重要的设备,它是网络与网络之间的连接桥梁。(分数:2.00)填空项 1:_70.网关是工作在七层协议参考模型中第 1 层以上的网间连接设备,它的作用是连接多个高层协议不同的网络,使它们能够相互通信。(分数:2.00)填空项 1:_71.运行 IP 协议的互联层可以为其高层用户提供 1 服务,面向无连接的传输服务和面向无连接的传输服务。(分数:2.00)填空项 1:_72.般来说,网络操作
22、系统可以分为两类:类是专用型 NOS;另类是 1NOS。(分数:2.00)填空项 1:_73.在双绞线组网的方式中, 1 是以太网的中心连接设备。(分数:2.00)填空项 1:_74.允许使用单位或个人按时间、地址等信息查询网络的使用情况是 1 提供的功能。(分数:2.00)填空项 1:_75.普通集线器都提供连接结点的 1 端口与连接粗缆的 AUI 或细缆的 BNC 端口。(分数:2.00)填空项 1:_76.网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式 1 管理机制。(分数:2.00)填空项 1:_77.IEEE 802.1 标准包括局域网体系结构、网络 1,以及
23、网络管理与性能测试。(分数:2.00)填空项 1:_78.Novell 公司曾经轰动一时的网络操作系统是 1,今天仍有 6.5 版本在使用。(分数:2.00)填空项 1:_79.因特网主要由通信线路、 1、主机和信息资源四部分组成。(分数:2.00)填空项 1:_80.Web OS 是运行在 1 中的虚拟操作系统。(分数:2.00)填空项 1:_81.如果交换机有 12 个百兆的全双工端口与 1 个千兆的全双工端口,则交换机的最大带宽为10.4Gbps。(分数:2.00)填空项 1:_82.早期的网络操作系统经历了由 1 结构向主从结构的过渡。(分数:2.00)填空项 1:_国家三级(网络技术
24、)笔试-试卷 34 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.在虚拟局域网实现技术中,( )虚拟局域网的建立是动态的。(分数:2.00)A.交换机端口号B.MAC 地址C.网络层地址D.IP 广播组 解析:解析:IP 广播组虚拟局域网的建立是动态的,它代表了一组 IP 地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。3.UDP 报文有可能出现的现象是( )。 丢失 重复 乱序(分数:2
25、.00)A.、B.、C.、D.全部 解析:解析:UDP 是不可靠的五连接的传输服务。在传输过程中,UDP 报文可能出现丢失、重复、乱序等现象。4.假设中国到美国国际长途赞为 18.4 元/分钟,市话费为 0.34 元/分钟,Internet 的使用费用为 10 元/小时。如果国内某 Internet 用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW 服务器,共访问了30 分钟,那么用户需要支付的费用为多少( )。(分数:2.00)A.15.2 元 B.2 元C.557 元D.552 元解析:解析:虽然电话是目前最普遍的通信工具,但由于国际长途电话费用昂贵,多数情况下只能以书信代之。而
26、通过因特网打国际长途的费用只是普通国际长途电话费用的几十分之一,不论你与何处通话,费用相同。国内 Internet 用户通过本地电话网访问 Internet 上的 WWW 服务器或其他服务器,需要支付的费用应该使用以下公式进行计算:支付费用=市话费访问时间+Internet 使用费访问时间。所以,该题目应该这样计算:支付的费用:0.34 元/分钟30 分钟+10 元/小时0.5 小时=15.2 元。5.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用刊瞩蔽双绞线的网卡应提供_。(分数:2.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口 解析
27、:解析:针对不同的传输介质,网卡提供了相应的接口。 适用粗缆的网卡应提供 AUI 接口; 适用细缆的网卡应提供 BNC 接口; 适用于非屏蔽双绞线的网卡应提供 RJ-45 接口; 适用于光纤的网卡应提供光纤的 F/O 接口: 目前,多数网卡是将几种接口集成在一块网卡上,例如 AUI/RJ-45 二合一网卡。同时,也有些简易以太网卡只提供 AUI、BNC、RJ-45 接口中的一种。例如,只支持提供 RJ-45 接口的 10BASE-T以太网卡。6.在局域网的实际应用中,最重要的是_。(分数:2.00)A.使用远程资源B.资源共享 C.网络用户的通信和合作D.以上都不是解析:解析:在局域网的实际应
28、用中,最重要的仍然是资源共享,包括:高速的或贵重的外围设备的共享;信息共享、访问文件系统和数据库,电子邮件;分布控制等。和单个计算机系统的资源共享不同之点在于局域网环境下资源共享。7.下列说法中,正确的是_。(分数:2.00)A.若系统中并发运行的进程和资源之间满足互斥使用、占有等待、非剥夺性和循环等待,则可判定系统中发生了死锁B.在对付死锁的策略中,死锁预防通常都是和检测死锁配套使用的C.产生死锁的原因可归结为竞争资源和进程推进顺序不当 D.在死锁的解决方法中,由于避免死锁采用静态分配资源策略,所以对资源的利用率不高解析:解析:选项 A:注意进程和资源之间满足互斥使用、占有等待、非剥夺性和循
29、环等待这四个条件是死锁发生的必要条件,而不是充分条件。因此该说法是错误的。 选项 B:死锁预防是根据死锁产生必要条件,只要使得其中一个不能成立,死锁就不会发生。死锁检测是对资源分配不加限制,允许死锁发生,由系统定时判定是否发生死锁,如果有死锁发生,则设法加以解除。死锁检测一般和死锁解除配套使用。 选项 D:死锁的避免是动态预防,因为系统采用动态分配资源,在分配过程中预测出死锁发生的司能性并加以避免。静态分配资源策略是用在死锁预防中,破坏“部分分配”条件。8.以下不适合电子商务的业务是( )。(分数:2.00)A.软件、音像制品的购销B.时装和易腐食品的购销 C.旅游服务的促销D.出版业务解析:
30、解析:目前的电子商务应用已经覆盖了广告业、旅游业、制造业、零售业、金融业、国际贸易及国内贸易等各个方面。但是时装和易腐蚀食品由于对时间很敏感,故不适合电子商务。9.关于广域网和局域网的区别,下列叙述中有几条是正确的?( )。 在广域网中采用的存储转发方式在局域网中没有采用 在广域网中所采用的公开密钥加密技术在局域网中没有采用 在广域网中不必考虑传输介质问题 在广域网中不必考虑信息的路由(分数:2.00)A.0B.1C.2 D.3解析:解析:、所述正确,、所述错误。广域网同样要考虑传输介质和路由的问题。10.某用户在域名为 mailcornon 的邮件服务器上申请了一个账号,账号名为 usir,
31、那 么该用户的电子邮件地址是_。(分数:2.00)A BC.user-D.user$解析:解析:电子邮件地址格式为“账号邮件服务器”,即账号在前,邮件服务器在后,中间用“”隔开,故 上账号为 user 的用户的邮件地址为 。11.下列关于误码率说法错误的是(分数:2.00)A.误码率是二进制码元被传错的概率B.误码率越低越好 C.误码率可以衡量系统的可靠性D.必须折合成二进制码元来计算解析:解析:误码率并非越低越好,应该根据要求提出标准。注意:A),C),D)说法正确,不选。在一定数据传输率下,误码率越低造价越高。12.下列关于 Linux 说法中,不正确的是(分数:2.00)A.Linux
32、 操作系统具有虚拟内存的能力B.Linux 操作系统不是 UNIX 系统的变种,因此 Linux 上程序不适合 UNIX 平台上运行 C.Linux 操作系统不限制应用程序可用内存的大小D.Linux 操作系统支持多用户,在同一时间可以有多个用户使用主机解析:解析:Linux 操作系统不是 UNIX 的变种,但 Linux 操作系统符合 UNIX 标准,所以可以将 linux 上程序移迁到 UNIX 主机上执行。13.第一代计算机采用的电子器件是(分数:2.00)A.晶体管B.电子管 C.中小规模集成电路D.超大规模集成电路解析:解析:计算机的发展分为四代:第一代采用电子管,第二代采用晶体管,
33、第三代采用中小规模集成电路,第四代采用超大规模集成电路。14.如果 IP 地址为 202.130.1933,屏蔽码为 255.255.255.0,那么网络地址是(分数:2.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.0 解析:解析:如果 IP 地址与屏蔽码的每一位进行逻辑与就产生网络地址。15.对于 SNMP 管理方式,以下说法正确的是(分数:2.00)A.SNMP 采用单纯的轮询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办
34、法 解析:解析:SNMP 是简单网络管理协议,它主要采用轮询与事件驱动相结合的办法。16.Ethernet 交换机是利用_进行数据交换的。(分数:2.00)A.端口/MAC 地址映射表 B.IP 路由表C.虚拟文件表D.虚拟存储器解析:解析:Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。17.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1 密钥/微秒,那么经过_一定能破译 128 比特密钥生成的密文。(分数:2.00)A.71 分钟B.1.1103 年C.2.3103 年D.5.41024 年 解析:解析:蛮力攻击即尝试任何可能的密钥,直到能够将密文
35、正确解释为明文为止。一般情况下,要试一半的可能密钥才能成功。如密钥位数为 128,处理速度为 1 密钥/微秒,则需要经过 2127 微秒,约5.41024 年才能破译。18.HFC 是利用_为最终接入部分的宽带网络系统的。(分数:2.00)A.电信网B.有线电视网 C.局域网D.光纤网解析:解析:HFC 是利用有线电视网络为最终接入部分的宽带网络系统的。19.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:2.00)A.密码管理B.目录服务C.状态监控 D.服务器镜像解析:解析:网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储
36、管理等多种管理服务。20.在局域网的实际应用中,最重要的是_。(分数:2.00)A.使用远程资源B.资源共享 C.网络用户的通信和合作D.以上都不是解析:解析:在局域网的实际应用中,最重要的仍然是资源共享,包括:高速的或贵重的外围设备的共享;信息共享、访问文件系统和数据库,电子邮件;分布控制等。和单个计算机系统的资源共享不同之点在于局域网环境下资源共享。21.网络并行计算根据其组建思想和实现方法可以分为两大类:_和机群计算。(分数:2.00)A.网络计算B.网格计算 C.元计算D.分布式计算解析:解析:网络并行计算根据其组建思想和实现方法可以分为两大类:机群计算和网格计算。22.基于对网络安全
37、性的需求,网络操作系统一般采用四级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与 _。(分数:2.00)A.磁盘镜像B.UPS 监控C.目录与文件属性 D.文件备份解析:解析:本题考查点是网络操作系统的四级安全保密机制。基于对网络安全性的需求,网络操作系统都需要采用安全保密机制。如 NOVELL NetWare 网络操作系统提供了四级安全保密机制:注册安全、用户信任者权限、最大信任者权限屏蔽和目录与文件属性。注册安全是指用户必须使用合法的账号和密码才能登录。用户信任者权限和最大信任者权限屏蔽决定了用户对目录或文件的使用权限,包括对目录或文件的读、写、修改和删除等权限。目录与文件
38、属性决定着对目录或文件访问的最后权限,如果一个用户对某个目录或文件拥有读写权限,但该目录或文件被置为只读,则用户仍然无法进行写操作。23.IEEE 802.3 标准规定的以太网的物理地址长度为(分数:2.00)A.8bitB.32bitC.48bit D.64bit解析:解析:局域网的物理地址是一个重要概念。典型的以太网的物理地址长度为 48 位(6 个字节),允许分配的以太网的物理地址应该有 247 个,可以保证全球所有可能的以太网物理地址的需求。24.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为(分数:2.00)A.直
39、接交换B.改进直接交换C.存储转发交换 D.查询交换解析:解析:根据交换机的帧转发方式,交换机可以分为以下 3 类:直接交换方式、存储转发交换方式、改进直接交换方式。1)在直接交换(Cut Through)方式中,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不管这一帧数据是否出错。2)在存储转发(Store and Forward)方式中,交换机首先完整地接收发送帧,并先进行差错检测。3)改进的直接交换方式则将二者结合起来,它在接收到帧的前64 个字节后,判断以太网帧的帧头字段是否正确,如果正确则转发。25.在 UNIX 系统下,有这样一条 SHELL 命令 cc prog1.
40、c&,其中符号“&”的意思是 _。(分数:2.00)A.后台执行 B.等待用户输入参数C.不显示错误信息D.非法字符解析:解析:UNIXSHELL 命令后面的“&”表示 SHELL 将在后台执行该命令,此时,前台仍可以打入另外的命令。26.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的 _。(分数:2.00)A.面向无连接网络服务 B.面向连接网络服务C.传输控制协议D.X.25 协议解析:解析:TCP/IP 参考模型的互联层相当于 OSI 参考模型网络层的五连接网络服务。27.十进制小数 0.625 转换成十六进制小数是( )(分数:2.00)A.0.A B.0
41、.1C.0.01D.0.001解析:28.在因特网中哪一项是负责把电子邮件发送出去的服务器?(分数:2.00)A.POP3B.TCP/IPC.SMTP D.HTTP解析:解析:在因特网中,SMTP 是负责把电子邮件发送出去的服务器。29.网桥实现网络互联的层次是_。(分数:2.00)A.数据链路层 B.传输层C.网络层D.应用层解析:解析:网桥是数据链路层互联的设备。网桥用来实现多个网络系统之间的数据交换,起到数据接收、地址过滤与数据转发的作用。30.关于 www服务系统的描述中,错误的是(分数:2.00)A.采用客户服务器模式B.页面间的链接信息由 URL 维持C.页面采用 HTTP 语言编
42、写 D.客户端应用程序称为浏览器解析:解析:www 服务器中所存储的页面是一种结构化的文档,采用超文本标记语言(HTML)书写而成。31.WWW 上的多媒体检索工具主要是基于_。(分数:2.00)A.文本信息B.图形图像信息C.超文本信息 D.超级图形图像信息解析:32.以下_不是增加 VLAN 带来的好处?(分数:2.00)A.交换机不需要再配置 B.广播可以得到控制C.机密数据可以得到保护D.物理的界限限制了用户群的移动解析:33.帧中继采用水平分割是为了_。(分数:2.00)A.增加路由器更新B.防止路由选择回路C.缩短收敛时间D.帧中继不使用水平分割 解析:34.网络拓扑设计的优劣将直
43、接影响着网络的性能、可靠性和( )。(分数:2.00)A.网络协议B.通信费用 C.设备种类D.主机类型解析:35.网络互联要解决以下( )问题。.不同的编址方案.不同的网络访问机制.不同的超时.差错恢复.不同的最大段长度(分数:2.00)A.、B.、C.、D.全部 解析:解析:网络互联要解决以下几个基本问题:不同的编址方案;不同的最大段长度;不同的网络访问机制;不同的超时:差错恢复;状态报告;路由选择技术;用户访问控制;连接和无连接服务。36.主板有许多分类方法,按它本身的规格可分为_。(分数:2.00)A.AT 主板、Baby-AT 主板、ATX 主板 B.Slot1 主板、Socket7
44、 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板解析:解析:主板的分类方法很多,处在不同的角度,就有不同的说法。 按 CPU 芯片分类,如 486 主板、奔腾主板、奔腾 4 主板等。 按 CPU 插座分类,如 Socket7 主板、Slotl 主板等。 按主板的规格分类,如 AT 主板、Baby-AT 主板、ATX 主板等。 按存储器容量分类,如 16MB 主板、32MB 主板、64MB主板等。 按芯片集分类,如 TX 主板、LX 主板、BX 主板等。 按是否即插即用分类,如 PnP 主板、非PnP 主板等。 按系统总线的带宽分类,如 66MHz 主板
45、、100MHz 主板等。 按数据端口分类,如 SCSI37.关于局域网交换机,下列表述错误的是( )。(分数:2.00)A.直接交换方式不支持输入输出速率不同的端口间的帧转发B.存储转发方式在转发前要进行差错检测C.端口号/MAC 地址映射表是通过“地址学习”来获得的D.改进的直接交换方式在收到帧的前 16 个字节后判断帧头是否正确 解析:解析:Ethernet 交换机的帧转发方式可以分为三类:直接交换方式、存储转发交换方式、改进的直接交换方式。直接交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入输出速率的端口之间的帕转发。存储转发交换方式优点是具有帧差错检测能力,并能支
46、持不同输入输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。改进的直接交换方式的交换延迟时间介于前两者之间,在接收到帧的前 64 个字节后,判断 Ethernet 帧的帧头字段是否正确,如果正确则转发出去。38.以下有关网络操作系统的表述中,错误的是( )。(分数:2.00)A.非对等结构网络操作系统软件分为运行在服务器上的和运行在工作站上的B.网络服务器是局域网的逻辑中心C.对等结构网络操作系统所连接的网络中的每个节点既是工作站又是服务器D.共享硬盘服务器的优点是系统效率较高 解析:解析:非对等结构网络操作系统软件分为主从的两部分:一部分运行在服务器上,另一部分运行在工作站上。因为网络服务器集中管理网络资源与服务,所以网络服务器是局域网的逻辑中心。在对等结构网络操作系统所连接的网络中,每台