1、国家计算机三级(网络技术)83 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.建立 EDI 用户之间数据交换关系,通常使用的方式为(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换2.在公钥密码体系中,下面哪个(些)是不可以公开的_。 (分数:1.00)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法3.以下关于 OSI 参考模型的描述中,哪
2、一种说法是错误的?(分数:1.00)A.OSI 参考模型定义了开放系统的层次结构B.OSI 参考模型定义了各层所包括的可能的服务C.OSI 参考模型定义了各层接口的实现方法D.OSI 参考模型作为一个框架协调组织各层协议的制定4.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于(分数:1.00)A.频带传输B.宽带传输C.基带传输D.IP 传输5.在 WWW 服务 中 ,用户的信息检索可以 从一台 Web Server 自动搜索到另一台 Web Server,它所使用的技术是_。(分数:1.00)A.hyperlinkB.hypertextC.hypermediaD.HTML6.
3、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击7.网络中数据传输差错的出现具有(分数:1.00)A.随机性B.确定性C.指数特性D.线性特性8.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 OutlookExpress)会向(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息9.一般而言,Internet 防火墙建立在一个网络的哪个部分
4、?(分数:1.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分网络和外部网络的结合处10.在 Telnet 中,引入 NVT 的主要目的是_。 (分数:1.00)A.屏蔽不同计算机系统对键盘输入的差异B.提升用户使用 Telnet 的速度C.避免用户多次输入用户名和密码D.为 Telnet 增加文件下载功能11.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易方式、企业与企业的交易方式B.企业与企业的交易方式、个人与个人的交易方式C.企业与个人的交易方式、个人与个人的交易方式D.制造商与销售商的交易方式、销售商与个人的交易方式
5、12.判断下面_是正确的。(分数:1.00)A.Internet 中的一台主机只能有一个 IP 地址B.一个合法的 IP 地址在一个时刻只能有一个主机名C.Internet 中的一台主机只能有一个主机名D.IP 地址与主机名是一一对应的13.NetWare 的普通用户是由_设定的。(分数:1.00)A.网络管理员B.组管理员C.网络操作系统D.控制台操作员14.下面关于认证技术的说法中正确的是( )。(分数:1.00)A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是入进制的字符串D.以上都不对15.克服故障问题
6、的最有效的方法是_。(分数:1.00)A.数据的安全恢复B.事物跟踪处理C.数据的备份D.限制非法的操作16.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及_。. 安全性 . 系统可靠性 . 层次结构 . 通信费用(分数:1.00)A.和B.和C.和D.和17.下面描述正确的是( )。(分数:1.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对18.CA 安全认证中心的功能是( )。(分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B
7、.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路保证线路的可靠性19.电子商务的应用范围主要为( )。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是20.在因特网域名中,com 通常表示( )。(分数:1.00)A.商业组织B.教育机构C.政府部门D.军事部门21.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:1.00)A.源主机B.结点主机C.中继器D.集线器22.以下关于城域网建设的描
8、述中,哪一个是不正确的?(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换节点采用基于 p 的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层 3 层模式23.在公钥密码体系中,下面哪个(些)是可以公开的_。 . 加密算法 II. 公钥 III. 私钥 (分数:1.00)A.仅 IB.仅 IIC.仅 I 和 IID.全部24.下列关于电子邮件的叙述中不正确的一项是( )。(分数:1.00)A.发信人在信件头部必须提供 From,To,Data 和 Subject 四行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算
9、机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本25.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为( )。(分数:1.00)A.直接交换B.改进直接交换C.存储转发交换D.查询交换26.在 Internet 中,用字符串表示的 IP 地址称为( )。(分数:1.00)A.账户B.域名C.主机名D.用户名27.如果互联的局域网高层分别采用 TCP/IP 协议与 SPX/IPX 协议,那么我们可以选择的互 联设备应该是_。(分数:1.00)A.中继器B.网桥C.网卡D.路由器28.下列对 I
10、nternet 的叙述最完整的是( )。(分数:1.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络D.世界范围的所有局域网通过 ISO/OSI 互联29.通过拨号上网,从室外进来的电话线应当和_连接。(分数:1.00)A.计算机的串口 2B.计算机的并口 2C.调制解调器上标有 Phone 的口D.调制解调器上标有 Line 的口30.对于 Solaris,以下哪种说法是错误的_。 (分数:1.00)A.Solaris 是 SUN 公司的高性能 UnixB.Solaris 运行在许多 R
11、ISC 工作站和服务器上C.Solaris 支持多处理、多线程D.Solaris 不支持 Intel 平台31.以下_不属于目前流行的网络操作系统。(分数:1.00)A.LinuxB.NetWareC.Windows XPD.Windows NT Server32.对于 Windows 2000 Server,以下哪种说法是错误的_。 (分数:1.00)A.域是它的基本管理单位B.活动目录服务是它最重要的功能之一C.域控制器分为主域控制器和备份域控制器D.它不划分全局组和本地组33.网络协议精确地规定了交换数据的_。 (分数:1.00)A.格式和结果B.格式和时序C.结果和时序D.格式、结果和
12、时序34.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? (分数:1.00)A.服务原语B.服务访问点C.服务数据单元D.协议数据单元35.常用的数据传输率单位有 kbps、Mbps、Gips,如果局域网的传输速率 100Mbps,那么发送 1bit 数据需要的时间是_。(分数:1.00)A.110-6sB.110-7sC.110-8sD.110-9s36.广域网一般采用网状拓朴构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。 光纤传输技术 路由选择算法 无线通信技术 流量控制方法 (分数:1.
13、00)A.和B.和C.和D.和37.数字签名和手写签名的区别是_。 (分数:1.00)A.前者因消息而异,后者因签名者而异B.前者因签名者而异,后者因消息而异C.前者是 0 和 1 的数字串,后者是模拟图形D.前者是模拟图形,后者是 0 和 1 的数字串38.万维网(WWW)信息服务是 Internet 上的一种最主要的服务形式,它进行工作的方式是基于( )。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理器D.客户机/服务器39.在以下认证方式中,最常用的认证方式是( )。(分数:1.00)A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证40.在
14、采用 TDMA 时,对于容量为 2.048Mbps 的信道来说,如果共享信道的所有信息源 传输速率都为 64kbps,则在一个周期内,该信道可允许_个信息源共享而不发生 相互干扰或重叠。(分数:1.00)A.32B.16C.4D.25641.网络管理信息系统的分析设计以( )。(分数:1.00)A.功能模块设计为中心B.数据分析为中心C.系统拓扑结构设计中心D.系统规模分析为中心42.下列说法错误的是( )。(分数:1.00)A.FDDI 中 MAC 帧的前导码用以在收发双方实现时钟同步B.FDDI 和 8025 的令牌帧中有优先位和预约位C.FDDI 协议规定发送站发送完帧后,可以立即发送新
15、的令牌帧D.FDDI 标准规定使用集中式时钟方案43.ADSL 的接入模型中,用户端必须使用以下的哪一项来完成数/模转换?(分数:1.00)A.普通 ModemB.ADSL ModemC.滤波器D.RS-232 接口44.下面哪个技术可以达到高达 2488Gbps 的传输速率?(分数:1.00)A.ADSLB.T1C.ISDN BRID.OC-SONET/SDH45.虚拟局域网采取什么方式实现逻辑工作组的划分和管理_。 (分数:1.00)A.地址表B.软件C.路由表D.硬件46.下列对于网系统的防火墙的描述错误的是( )。(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性
16、D.防止内部和外部的威胁47.以下网络攻击中,哪种不属于主动攻击_。 (分数:1.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击48.可信时间戳服务位于电子政务分层逻辑模型中的( )。(分数:1.00)A.网络基础设施子层B.信息安全基础设施子层C.统一的安全电子政务平台层D.电子政务应用层49.实现网络层互联的设备是_。 (分数:1.00)A.repeaterB.bridgeC.routerD.gateway50.以下哪种方法不属于个人特征认证_。 (分数:1.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别51.SET 协议是针对以下哪种支付方式的网上交易而设
17、计的?(分数:1.00)A.支票支付B.卡支付C.现金支付D.手机支付52.关于网络体系结构,以下哪种描述是错误的_。 (分数:1.00)A.物理层完成比特流的传输B.数据链路层用于保证端到端数据的正确传输C.网络层为分组通过通信子网选择适合的传输路径D.应用层处于参考模型的最高层53.下列哪个 URL 是错误的_。 (分数:1.00)A.html:/B.http:/C.ftp:/D.gopher:/54.以下关于 Ethernet 工作原理的描述中,哪些是正确的_。I.在 Ethernet 中,数据通过总线发送 II.连在总线上的所有结点都能“收听”到发送结点发送的数据信号 III.Ethe
18、rnet 与 Token Bus 的帧结构是相同的 IV.Ethernet 适用于对数据传输实时性要求高的应用环境 (分数:1.00)A.I 和 IIB.I 和 IIIC.II 和 IIID.III 和 IV55.典型的 Ethernet 交换机端口支持 10Mbps 与 l00Mbps 两种速率,它采用的是【 】(分数:1.00)A.并发连接技术B.速率变换技术C.自动侦测技术D.轮询控制技术56.在 IP 数据报分片后,对分片数据报重组的设备通常是(分数:1.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机57.EDI 用户之间数据交换关系,通常使用的方式为( )。(分数:1.
19、00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换58.万维网(WWW)是 Internet 中增长最快的一种网络信息服务。它所采用的主要技术是以下哪种技术?(分数:1.00)A.数据库B.超文本C.视频D.页面交换59.以下关关 ATM 技术的描述中,错误的是【 】(分数:1.00)A.采用信元传输B.提供数据的差错恢复C.采用统计多路复用D.提供服务质量保证60.台式 PC 机中,挂在主机外面的 MODEM,与主机连接的接口标准是_。(分数
20、:1.00)A.SCSIB.IDEC.RS-232-CD.IEEE-488二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值一般取为 1ms。(分数:2.00)填空项 1:_62.故障管理的步骤包括发现故障、判断故障症状、隔离故障、 1 故障、记录故障的检修过程及其结果。(分数:2.00)填空项 1:_63.异步传辅 ATM 技术是一种 1 和复用技术。(分数:2.00)填空项 1:_64.在 TCPIP 协议集中,传输层的 1 协议是一种面向无连接的协议,它不能提
21、供可靠的数据包传输,没有差错检测功能。(分数:2.00)填空项 1:_65.奔腾芯片有双 Cache 结构,一个用于数据缓存,另一个用于 1 缓存。(分数:2.00)填空项 1:_66.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置 1 。(分数:2.00)填空项 1:_67.电子商务的安全要求包括传输的安全性、交易各方的身份认证、 1 和交易的不可抵赖性四个方面。(分数:2.00)填空项 1:_68.要用认证技术的主要目的 1 和完整性验证。(分数:2.00)填空项 1:_69.结构化布线系统的结构与当前所连接的设备的位置 1。(分数:2.00)填空项 1:
22、_70.一个加密过程就是根据一定的 1,将明文与密钥相结合,从而产生旁人不可理解的密文。(分数:2.00)填空项 1:_71.通信线路是 Internet 的基础设施,其主要分为 1 和无线线路。(分数:2.00)填空项 1:_72.在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为【6】。(分数:2.00)填空项 1:_73.Internet 的主干网是 1。(分数:2.00)填空项 1:_74.城域网结构设计基本都采用核心交换层、业务汇聚层与 1 的 3 层模式。(分数:2.00)填空项 1:_75.一站式电子政务应用系统的实现流程可以划分为 3 个阶段,它们
23、是 1 、服务请 求和服务调度及处理。(分数:2.00)填空项 1:_76.WWW 服务采用客户机/服务器工作模式,它以 1 与超文本传输协议 HTTP 为基础,为用户提供界面一致的信息浏览系统。(分数:2.00)填空项 1:_77.会话层最重要的特征是 1。(分数:2.00)填空项 1:_78.EDI 包含了 3 个方面的内容,即计算机应用、通信网络和 1。(分数:2.00)填空项 1:_79.OSI 参考模型从低到高第 3 层是 1 层。(分数:2.00)填空项 1:_80.网卡是连接局域网中计算机和 1 的设备。(分数:2.00)填空项 1:_国家计算机三级(网络技术)83 答案解析(总
24、分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.建立 EDI 用户之间数据交换关系,通常使用的方式为(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换 D.EDI 用户之间采用专线和拨号线进行直接数据交换解析:这种方式比较安全。2.在公钥密码体系中,下面哪个(些)是不可以公开的_。 (分数:1.00)A.公钥B.公钥和加密算法C.私钥 D.私钥和加密算法解析:公钥密码体制有两个不同的密钥,它可将加密功能和解密功能
25、分开:一个密钥称为私钥,它被秘密 保存;另一个密钥称为公钥,不需要保密。对于公开密钥加密,正如其名所言,公钥加密的加密算法和公 钥都是公开的。3.以下关于 OSI 参考模型的描述中,哪一种说法是错误的?(分数:1.00)A.OSI 参考模型定义了开放系统的层次结构B.OSI 参考模型定义了各层所包括的可能的服务C.OSI 参考模型定义了各层接口的实现方法 D.OSI 参考模型作为一个框架协调组织各层协议的制定解析:4.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于(分数:1.00)A.频带传输 B.宽带传输C.基带传输D.IP 传输解析:电话线路是为传输音频信号而建设的。5.在
26、 WWW 服务 中 ,用户的信息检索可以 从一台 Web Server 自动搜索到另一台 Web Server,它所使用的技术是_。(分数:1.00)A.hyperlink B.hypertextC.hypermediaD.HTML解析:使用超链接(HyperLink)技术,用户在信息检索时可以从一台 Web Server 上自动搜索到任何一台 其他的 Web Server,从而使用户的信息检索过程接近于人们在信息检索时的思维过程,使用户在Internet 中的信息检索的过程变得非常容易。6.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(分数:1.00)A.
27、服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击 解析:攻击方法有多种分类方法,其中从网络高层协议的角度可以分为服务攻击和非服务攻击。非服务攻击与服务攻击相比,不同的是与特定服务无关,而是利用协议或操作系统实现协议时的漏洞来达到攻击目的。7.网络中数据传输差错的出现具有(分数:1.00)A.随机性 B.确定性C.指数特性D.线性特性解析:网络中数据传输差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值。8.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 OutlookExpress)会向(分数:1.00)A.相应的数字证书授
28、权机构索取该数字标识的有关信息 B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息解析:一般由数字证书授权机构管理安全信息。9.一般而言,Internet 防火墙建立在一个网络的哪个部分?(分数:1.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点 D.部分网络和外部网络的结合处解析:硬盘的存储容量以千兆字节(GB)为单位。硬盘中的存储碟片一般有 14 片,其存储容量为所有单碟容量之和。计算公式为:硬盘容量二磁头数 x 柱面数扇区数扇区容量。根据题意,该硬盘的存储容量为:硬盘容
29、量=1000512608=527.34MB。10.在 Telnet 中,引入 NVT 的主要目的是_。 (分数:1.00)A.屏蔽不同计算机系统对键盘输入的差异 B.提升用户使用 Telnet 的速度C.避免用户多次输入用户名和密码D.为 Telnet 增加文件下载功能解析:在 Telnet 协议中引入了 NVT 的概念,提供了一种标准的键盘定义,以此来屏蔽各种系统间的差异。11.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易方式、企业与企业的交易方式 B.企业与企业的交易方式、个人与个人的交易方式C.企业与个人的交易方式、个人与个人的交易方式D.制造商与销售商的交易
30、方式、销售商与个人的交易方式解析:电子商务的交易类型主要包括企业与个人的交易方式、企业与企业的交易方式。12.判断下面_是正确的。(分数:1.00)A.Internet 中的一台主机只能有一个 IP 地址B.一个合法的 IP 地址在一个时刻只能有一个主机名 C.Internet 中的一台主机只能有一个主机名D.IP 地址与主机名是一一对应的解析:一个合法的 IP 地址在一个时刻只能有一个主机名。13.NetWare 的普通用户是由_设定的。(分数:1.00)A.网络管理员 B.组管理员C.网络操作系统D.控制台操作员解析:在 NetWare 中的用户类型包括:网络管理员、组管理员、网络操作员和
31、普通网络用户。他们的职责 如下:网络管理员的级别最高,他要负责网络文件目录结构的创建和维护,建立用户和用户组,设置用户权限、相应的目录文件权限和目录文件属性,以及其他对网络的运行状态和安全性有关的各项工作;组管理员可以管理自己创建的用户和组以及用户与组使用的网络资源;网络操作员无权创立用户,而是具有一 定特权的用户;普通用户被网络管理员或者被授予相应权限的用户创建。14.下面关于认证技术的说法中正确的是( )。(分数:1.00)A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体 C.数字签名是入进制的字符串D.以上都不对解析:
32、事务处理系统是一个由计算机硬件、软件和人员组成的,用来完成 对组织日常事务活动中有关数据进行采集、存储、转换、计算、传输等操作的人机系统, 它是其他信息系统的基础。 15.克服故障问题的最有效的方法是_。(分数:1.00)A.数据的安全恢复B.事物跟踪处理C.数据的备份 D.限制非法的操作解析:对于网络的故障的克服最有效的方法是备份,通常的方法有磁盘的镜像和服务器的镜像等。16.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及_。. 安全性 . 系统可靠性 . 层次结构 . 通信费用(分数:1.00)A.和 B.和C.和D.和解析:计算机网络拓扑是通过网中结点与通信线路
33、之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统 可靠性与通信费用都有重大的影响。计算机网络拓扑主要是指通信子网的拓扑构型。17.下面描述正确的是( )。(分数:1.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对 解析:光盘刻录机 CD-R 是一种可以一次写入,并能够多次读出的 CD 光盘存储器,其烧录方式主要有两种:整盘刻写方式和轨道刻写方式。CD-RW 刻录机可以使用 CD-R 和 CD-RW
34、两种盘片,其刻录方式除了整盘刻写和轨道刻写之外,还有多段刻写和增量式分组刻写等方式。18.CA 安全认证中心的功能是( )。(分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路保证线路的可靠性解析:人工管理阶段的特点的是:数据不保存、数据无专门软件进行管理、数据不共享、数据不具有独立性。19.电子商务的应用范围主要为( )。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是 解析:电子商务的应用范围广泛,有企业与企
35、业之间、企业与消费者之间和企业与政府之间。20.在因特网域名中,com 通常表示( )。(分数:1.00)A.商业组织 B.教育机构C.政府部门D.军事部门解析:com 通常表示商业组织,edu 通常表示教育机构、gov 通常表示政府机构、mil 通常表示军事部门。21.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:1.00)A.源主机B.结点主机 C.中继器D.集线器解析:在交换机的直接交换方式中,帧出错检测任务由结点主机完成。22.以下关于城域网建设的描述中,哪一个是不正确的?(分数:1
36、.00)A.传输介质采用光纤B.传输协议采用 FDDI C.交换节点采用基于 p 的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层 3 层模式解析:传输协议使用 IEEE802.2 和 MAC 协议。23.在公钥密码体系中,下面哪个(些)是可以公开的_。 . 加密算法 II. 公钥 III. 私钥 (分数:1.00)A.仅 IB.仅 IIC.仅 I 和 II D.全部解析:公钥加密体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密 保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,公钥加密的加密算法和公钥都是公开的。24.下列关于电子邮件的叙述中不
37、正确的一项是( )。(分数:1.00)A.发信人在信件头部必须提供 From,To,Data 和 Subject 四行信息 B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本解析:在局域网的传输线路中粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆。25.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为( )。(分数:1.00)A.直接交换B.改进直接交换C.存储转发交换 D.查询交换解析:在存储转发方
38、式中,交换机首先完整地接收发送帧,并先进行差错检测,如果接收帧是正确的,则根据帧目的地址确定输出端口 号,然后再转发出去。这种交流方式的优点是具有帧差错检测能力,并能支持不同输入输出速率的端口之间的帧转发;缺点是交换延迟时间将 会增长。26.在 Internet 中,用字符串表示的 IP 地址称为( )。(分数:1.00)A.账户B.域名 C.主机名D.用户名解析:为便于记忆,用域名表示 IP 地址。27.如果互联的局域网高层分别采用 TCP/IP 协议与 SPX/IPX 协议,那么我们可以选择的互 联设备应该是_。(分数:1.00)A.中继器B.网桥C.网卡D.路由器 解析:路由器工作在网络
39、的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。28.下列对 Internet 的叙述最完整的是( )。(分数:1.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络 D.世界范围的所有局域网通过 ISO/OSI 互联解析:%符号可以表示可以和任意长的字符串匹配。29.通过拨号上网,从室外进来的电话线应当和_连接。(分数:1.00)A.计算机的串口 2B.计算机的并口 2C.调制解调器上标有 Phone
40、 的口D.调制解调器上标有 Line 的口 解析:调制解调器有外置式和内置式两种,外置式调制解调器通过电缆连接在计算机的串口上。Phone 口 用来连接电话机,Line 口用来连接从室外进来的电话线。而内置式调制解调器是插入计算机的主板插槽中,不须串口电缆,它的 Phone 口和 Line 口的连法与外置式调制解调器是相同的。30.对于 Solaris,以下哪种说法是错误的_。 (分数:1.00)A.Solaris 是 SUN 公司的高性能 UnixB.Solaris 运行在许多 RISC 工作站和服务器上C.Solaris 支持多处理、多线程D.Solaris 不支持 Intel 平台 解析
41、:Solaris 是 SUN 公司的 Unix 系统,它运行在 RISC 芯片的工作站和服务器上,它具有对称多处理、 多线程和优秀的容错功能,它的硬件环境为 Intel 和 SPARC 系统。31.以下_不属于目前流行的网络操作系统。(分数:1.00)A.LinuxB.NetWareC.Windows XP D.Windows NT Server解析:目前,流行的网络操作系统主要有: 1、Microsoft 公司的 Windows NT Server 2、Novell 公司的 NetWare 3、IBM 公司的 LAN Server 4、Unix 5、Linux32.对于 Windows 20
42、00 Server,以下哪种说法是错误的_。 (分数:1.00)A.域是它的基本管理单位B.活动目录服务是它最重要的功能之一C.域控制器分为主域控制器和备份域控制器 D.它不划分全局组和本地组解析:域是 Windows 2000 Server 的基本管理单位,所有的域控制器之间都是平等的关系,不再区分主域控 制器与备份域控制器,主要是因为采用了活动目录服务,另外 Windows 2000 Server 不再划分全局组和本地 组。33.网络协议精确地规定了交换数据的_。 (分数:1.00)A.格式和结果B.格式和时序 C.结果和时序D.格式、结果和时序解析:网络协议是指为网络数据交换而制定的规则
43、、约定与标准,它精确地规定了所交换数据的格式和时 序。34.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? (分数:1.00)A.服务原语B.服务访问点 C.服务数据单元D.协议数据单元解析:在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中上下层之间则通过接口进行通信, 用服务访问点来定义接口。35.常用的数据传输率单位有 kbps、Mbps、Gips,如果局域网的传输速率 100Mbps,那么发送 1bit 数据需要的时间是_。(分数:1.00)A.110-6sB.110-7sC.110-8s D.11
44、0-9s解析:36.广域网一般采用网状拓朴构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。 光纤传输技术 路由选择算法 无线通信技术 流量控制方法 (分数:1.00)A.和B.和C.和 D.和解析:网络拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。37.数字签名和手写签名的区别是_。 (分数:1.00)A.前者因消息而异,后者因签名者而异B.前者因签名者而异,后者因消息而异C.前者是 0 和 1 的数字串,后者是模拟图形 D.前者是模拟图形,后者是 0 和 1 的数字串解析:数字签名和手写签名的区别是前者是 0 和 1
45、的数字串,后者是模拟图形。38.万维网(WWW)信息服务是 Internet 上的一种最主要的服务形式,它进行工作的方式是基于( )。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理器D.客户机/服务器 解析:应为网络安全管理,如存取权限控制、容错技术等。39.在以下认证方式中,最常用的认证方式是( )。(分数:1.00)A.基于账户名/口令认证 B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证解析:账户名/口令认证方式是被最广泛研究和使用的一种身份验证方法,也是认证系统所依赖的一种最实用的机制,常用于操作系统登录、telnet、rlogin 等。40.在采用 TDMA
46、时,对于容量为 2.048Mbps 的信道来说,如果共享信道的所有信息源 传输速率都为 64kbps,则在一个周期内,该信道可允许_个信息源共享而不发生 相互干扰或重叠。(分数:1.00)A.32 B.16C.4D.256解析: 信道总容量为 2.048Mbps ,每个信源传输速率均为 64kbps ,最多允许的信息源个数为 2.048*1000/64=32。41.网络管理信息系统的分析设计以( )。(分数:1.00)A.功能模块设计为中心B.数据分析为中心 C.系统拓扑结构设计中心D.系统规模分析为中心解析:查询处理程序模块、数据更新程序模块属于数据操纵方面的程序模块;完整性定义模块、安全性
47、定义程序模块属于数据定义方面的程序模块。42.下列说法错误的是( )。(分数:1.00)A.FDDI 中 MAC 帧的前导码用以在收发双方实现时钟同步B.FDDI 和 8025 的令牌帧中有优先位和预约位C.FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧D.FDDI 标准规定使用集中式时钟方案 解析:现代化的面向管理的以计算机为处理工具的信息系统开发人员当中,以系统的分析和设计人员最为重要,即系统分析员。系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。43.ADSL 的接入模型中,用户端必须使用以下的哪一项来完成数/模转换?(分数:1.00)A.普通 ModemB.ADSL Modem C.滤波器D.RS-232 接口解析:ADSL 的接入模型中,用户端必须使