1、国家计算机三级(网络技术)95 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 中断 修改 截取 捏造 陷阱 (分数:1.00)A.、和B.、和C.、和D.、和2.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和(分数:1.00)A.目录服务B.视频传输服务C.数据库服务D.交换式网络服务3.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。(
2、分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击4.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:1.00)A.1、2、3B.2、3、4C.3、4、5D.2、4、65.所谓“数字签名”是_。 (分数:1.00)A.一种使用“公钥”加密的身份宣示B.一种使用“私钥”加密的身份宣示C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示6.SNMP 协议处于 OSI 参考模型的( )。(分数:1.00)A.网络层B.传输层C.会话层D
3、.应用层7.Ethernet 物理地址长度为 48 位,允许分配的物理地址应该有( )。(分数:1.00)A.245 个B.246 个C.247 个D.248 个8.如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料_。 I.100BASE-T 交换机 II.100BASE-T 网卡 III.双绞线或光缆 IV.路由器 (分数:1.00)A.I、II 和 IVB.I、III 和 IVC.I、II 和 IIID.II、III 和 IV9.在我国信息化过程中,国内自己的网络产品提供商主要是【 】(分数:1.00)A.思科公司B.惠普公司C.华为公司D.赛门铁克公司10.市话网上数据
4、传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术?(分数:1.00)A.报文交换B.电路交换C.分组交换D.数据交换11.下列有关网关的概述,最合适的是( )。(分数:1.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据12.有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是【 】
5、(分数:1.00)A.电子现金B.电子借记卡C.电子支票D.电子信用卡13.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口14.以下关于 ADSL 技术的说法,哪个是错误的?(分数:1.00)A.ADSL 可以有不同的上下行传输速率B.ADSL 可以传送数据、视频等信息C.ADSL 信号可以与语音信号在同一对电话线上传输D.ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道15.在 IP 数据报分片后,对分片数据报重组的设备通常是(分数:
6、1.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机16.按照 IP 地址的逻辑层来分,IP 地址可以分为几类?(分数:1.00)A.2B.3C.4D.517.NetWare 文件系统结构的基本构件块是( )。(分数:1.00)A.VolumesB.DirectoriesC.FilesD.Databases18.下列关于 Internet 的 FTP 的叙述中,错误的一条是( )。(分数:1.00)A.FTP 采用了客户机/服务器模式B.客户机和服务器之间利用 TCP 连接C.目前大多数提供公共资料的 FTP 服务器都提供匿名 FTP 服务D.目前大多数 FTP 匿名服务允许用户上
7、载和下载文件19.在下列传输介质中,错误率最低的是_。(分数:1.00)A.同轴电缆B.光缆C.微波D.双绞线20.关于安全电子交易 SET 要达到的主要目标,下列_是错误的。 (分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式21.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么 传输系统设备的_。I.造价越高 II.结构越复杂 III.线路带宽越大 IV.拓扑结构越简单 (分数:1.00)A.I 和 IIB.I 和 IIIC.II 和 IVD.II
8、I 和 IV22.在计算机网络的 ISO/OSI 七层模型中,负责选择合适的路由,使发送的分组能够正确 无误地按照地址找到目的站并交付给目的站的是_。(分数:1.00)A.网络层B.数据链路层C.运输层D.物理层23.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的(分数:1.00)A.用户接口B.数据速率体系C.网络接口D.网络协议体系24.关于 UNIX 版本的描述中,错误的是( )。(分数:1.00)A.IBM 的 UNIX 是 XenixB.SUN 的 UNIX 是 SolarisC.伯克利的 UNIX 是 UnixBSDD.HP 的 UNIX 是 HP-UX
9、25.在以下认证方式中,最常用的认证方式是( )。(分数:1.00)A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证26.综合业务数字网 ISDN 设计的目标是:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的_。(分数:1.00)A.标准B.结构C.设备D.应用27.中继器用于网络互联,其目的是( )。(分数:1.00)A.再生信号,扩大网络传输距离B.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率28.关于软件开发的描述中,错误的是( )。(分数:1.00)A.文档是软件开发、使用和维护中不可或缺
10、的资料B.软件生命周期包括计划、开发、运行三个阶段C.开发初期进行需求分析、总体设计、详细设计D.开发后期选定编程语言进行编码29.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那 么可以怀疑 Word 程序已经被黑客植入_。 (分数:1.00)A.蠕虫B.FTP 服务程序C.特洛伊木马D.陷门30.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 OutlookExpress)会向(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 IS
11、P 索取该数字标识的有关信息31.Internet 的拓扑结构是( )。(分数:1.00)A.总线型B.星型C.环型D.网状型32.根据 ISO 7498-4 文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有几项? 配置管理 故障管理 .性能管理 网络管管 .计费管理 .安全管理 (分数:1.00)A.3B.4C.5D.633.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? (分数:1.00)A.服务原语B.服务访问点C.服务数据单元D.协议数据单元34.IEEE 802.3z 标准定义了千兆介质专用接口 G
12、MI 的目的是分隔 MAC 子层与_。(分数:1.00)A.物理层B.LLC 子层C.信号编码方式D.传输介质35.Internet 远程登录使用的协议是( )。(分数:1.00)A.SMTPB.POP3C.TelnetD.IMAP36.消息认证需要证实的内容应包括( )。(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性37.物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送【 】(分数:1.00)A.比特流B.帧序列C.分组序
13、列D.包序列38.关于 EDI 以下哪种说法是错误的?(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息遵循一定的语法规则与国际标准C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上39.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种是主干网优选的网络技术?(分数:1.00)A.帧中断B.ATMC.FDDID.千兆位以太网40.关于操作系统,以下哪种说法是错误的_。 (分数:1.00)A.设备 I/O 通过驱动程序驱动外部设备B.文件 I/O 管
14、理着应用程序占有的内存空间C.在保护模式下,当实内存不够用时可生成虚拟内存以供使用D.在多任务环境中,要把 CPU 时间轮流分配给各个激活的应用程序41.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步申行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元42.宽带 ISDN 可以提供 可视电话 电于邮件 图文电视 会议电视 档案检索等业务 在这些业务中,属于会话型业务的有( )。 (分数:1.00)A.、和B.,和C.和D.、和43.C2 级是以下哪一项中规定的一个安全等级?(分数:1.00)A.美国国防部(DOD)的
15、可信计算机系统评估准则(TCSEC)B.欧洲共同体的信息技术安全评测准则(ITSEC)C.ISO 国际标准D.美国联邦标准44.下列关于协议转换器的说法不正确的是( )。(分数:1.00)A.协议转换器执行互联网之间协议的转换B.协议转换器应有适当的硬件、软件来实现其功能C.随着技术的进步,通用的协议转换器将在不久面市D.协议转换器是高层的网络互联设备45.在采用非抢占式进程调度方式下,下列哪一种情况不会引起进程切换?(分数:1.00)A.时间片到B.一个更高优先级的进程就绪C.进程运行完毕D.进程执行 P 操作46.在点点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连 接
16、的线路,那么它们之间的分组传输就要通过中间结点的_。(分数:1.00)A.转发B.广播C.接入D.共享47.下列关于 Internet 的叙述中,正确的是( )。(分数:1.00)A.搜索引擎是 Internet 上的一个路由器B.搜索引擎的作用是在 Internet 中被动搜索其他 WWW 服务器的信息C.使用搜索引擎之前必须知道搜索引擎站点的主机名D.以上都不对48.所谓电子支付是指_。(分数:1.00)A.在网络上支付现金B.在网络上支付支票C.在网络上进行交易D.在网络上发出或者接收电子单证进行支付49.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。(分数
17、:1.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击50.某主机的 IP 地址为 202.113.25.55,子网掩码为 255.255.255.240。该主机的有限广播地址为( )。(分数:1.00)A.202.113.25.255B.202.113.25.240C.255.255.255.55D.255.255.255.25551.一个路由器的路由表通常包含_。(分数:1.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址52.电子邮件系统中,哪
18、一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:1.00)A.报文存储器B.报文传送代理C.用户代理D.网关53.根据组织模式划分因特网,军事部门域名为( )。(分数:1.00)A.ComB.EduC.IntD.Mil54.如果使用恺撒密码,在密钥为 4 时 attack 的密文为( )。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGOD.FQQFAO55.对于下列说法,哪一种是错误的?(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以
19、提供面向非连接的数据流传输服务56.在拓扑结构上,快速以太网采用( )。(分数:1.00)A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构D.树型拓扑结构57.网络协议的 3 要素是语法、语义与时序,语法是关于( )。(分数:1.00)A.用户数据与控制信息的结构和格式的规定B.需要发出何种控制信息,以及完成的动作与做出的响应的规定C.事件实现顺序的详细说明D.接口原语的规定58.路由器转发分组是根据报文分组的_。 (分数:1.00)A.端口号B.MAC 地址C.IP 地址D.域名59.以下关于虚拟局域网的描述中,哪个是错误的_。 (分数:1.00)A.可以用交换端口号定义虚拟局域网B.可以
20、用 MAC 地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网D.可以用主机操作系统类型定义虚拟局域网60.网络管理系统的配置管理最主要的功能是( )。(分数:1.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元素清单二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.计算机网络采用层次结构,各层之间互相 1。(分数:2.00)填空项 1:_62.简单网络管理协议是由 Internet 工程任务组提出的,其模型由 1 节点和管理节点构成。(分数:2.00)填空项 1:_63.在网络层上实
21、现多个网络互连的设备是 1。(分数:2.00)填空项 1:_64.综合业务数字网 ISDN 可以提供语音、图像、 1 等多种通信服务业务。(分数:2.00)填空项 1:_65.目前宽带网络中采用“光纤同步数字传输体系”的英文缩写是 1。(分数:2.00)填空项 1:_66.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数 据处理、面向 1 处理和面向知识处理 3 个阶段。(分数:2.00)填空项 1:_67.在 HFG 网络的传输结构中,从有线电视中心至用户区域的节点之间使用以 1 作为传输介质。(分数:2.00)填空项 1:_68.宽带网络由传输网、 1 和接入网组
22、成的。(分数:2.00)填空项 1:_69.在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为【6】。(分数:2.00)填空项 1:_70.在计算机中用于表示电影、电视影像的信息称为 1。(分数:2.00)填空项 1:_71.电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系和 1。(分数:2.00)填空项 1:_72.常用的电子支付方式包括电子现金、 1 和电子支票。(分数:2.00)填空项 1:_73.通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收 1。(分数:2.00)填空项 1:_74.MPEG 压缩标准包括 MPEG 视频、MP
23、EG 1 和 MPEG 系统三个部分。(分数:2.00)填空项 1:_75.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失,要进行 1。(分数:2.00)填空项 1:_76.多媒体硬件系统的标志性组成有光盘驱动器、A/D 与 D/A 转换、高清晰彩显以及 1 硬件支持。(分数:2.00)填空项 1:_77.网络操作系统的发展经历了从对等结构向 1 结构演变的过程。(分数:2.00)填空项 1:_78.浏览器通常由一系列的客户单元、一系列的 1 单元和一个控制单元组成。(分数:2.00)填空项 1:_79.在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用 1 技术将语
24、音信号数字化。(分数:2.00)填空项 1:_80.软件开发的初期包括 1、总体设计、详细设计 3 个阶段。(分数:2.00)填空项 1:_国家计算机三级(网络技术)95 答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 中断 修改 截取 捏造 陷阱 (分数:1.00)A.、和B.、和C.、和D.、和 解析:当企业提出信息系统建设要求时,应认真处理好下列问题:信息系统建设的可行性研究;系统开发策略的研
25、讨和制定;系统开发方法论的研讨和选择;开发步骤的划分和制定;系统的设备配置和数据库总体设计;软件开发工具的选择和提供;系统和软件开发环境的选择和提供。2.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和(分数:1.00)A.目录服务 B.视频传输服务C.数据库服务D.交换式网络服务解析:文件服务器是网络中的重要设备,能提供完善的数据、文件和目录服务。3.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。(分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击 解析:在网络安全中,捏造是指未授权的实体向系统中插入伪造
26、的对象,这是对真实性的攻击。4.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:1.00)A.1、2、3B.2、3、4 C.3、4、5D.2、4、6解析:一个计算机网络包含有 3 个主要组成部分: 若干主机(host),它可以是各种类型的计算机,用 来向用户提供服务; 一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信; 一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少
27、的部分。5.所谓“数字签名”是_。 (分数:1.00)A.一种使用“公钥”加密的身份宣示B.一种使用“私钥”加密的身份宣示 C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示解析:数字签名的目的在于表明身份且具有不可抵赖性。在交易过程中,身份的认证、消息的认证具有决 定性的意义。参与数字签名的有收发双方和起到“公证”作用的第三方。这时要求经过数字签名以后,发 方不能否认发出去的消息;收方可以确认发方的真实性,但收方不能伪造发方的签名,也不能否认收到了 发方的消息;第三方可以证明这个消息的传递过程,但是不能伪造这个过程。这些就要求发送方要将它的 公钥在第三方进行登记认
28、证,发送时,发送方先用他的私钥加密消息,再用接收方的公钥进一步加密,接 收方用他的私钥解密以后,再用(也只能用)发送方的公钥进一步解密。由于发送方的公钥进行了登记, 公开密钥技术表明目前人们还不能依据公钥做出私钥,所以只有登记的发送方拥有相应的私钥,可以做出用公钥解密的文件,从而证实了发送方的身份。6.SNMP 协议处于 OSI 参考模型的( )。(分数:1.00)A.网络层B.传输层C.会话层D.应用层 解析:SNMP 位于 ISO/OSI 模型的应用层,遵循 ISO 的管理代理者的网络管理模型。7.Ethernet 物理地址长度为 48 位,允许分配的物理地址应该有( )。(分数:1.00
29、)A.245 个B.246 个C.247 个 D.248 个解析:典型的 Ethernet 物理地址长度为 48 位(6 个字节),允许分配的 Ethernet 物理地址应该有 247 个,这个物理地址数量可以保证全球所有可能的 Ethernet 物理地址的需求。8.如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料_。 I.100BASE-T 交换机 II.100BASE-T 网卡 III.双绞线或光缆 IV.路由器 (分数:1.00)A.I、II 和 IVB.I、III 和 IVC.I、II 和 III D.II、III 和 IV解析:快速以太网组网方法与普通的以太网组网方
30、法基本相同,如果要组建快速以太网,需要使用以下基 本硬件设备: 1、100BASE-T 集线器/交换机 2、10/100BASE-T 网卡 3、双绞线或光缆9.在我国信息化过程中,国内自己的网络产品提供商主要是【 】(分数:1.00)A.思科公司B.惠普公司C.华为公司 D.赛门铁克公司解析:国内自己的网络产品提供商主要是华为公司,其他 3 项都是美国的。10.市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术?(分数:1.00)A.报文交换B.电路交换 C.分组交换D.数据交换解析:市话网上数据传输期间,在源节点与目的节点之间有一
31、条利用中间节点构成的物理连接线路。这种市话网采用电路交换技术。11.下列有关网关的概述,最合适的是( )。(分数:1.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据 解析:现行 PC 机中普遍采用的 ISA 总线(AT 总线)扩充插槽可供插卡使用的硬中断有 11 级。12.有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是【 】(
32、分数:1.00)A.电子现金 B.电子借记卡C.电子支票D.电子信用卡解析:电子现金具有用途广、使用灵活、匿名性、简单快捷、无须直接与银行连接便可使用的特点。由于具有不必分成与现钞面额相符的优越性,电子现金尤其适合于金额较小的业务支付。13.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口 解析:针对不同的传输介质,网卡提供了相应的接口。适用粗缆的网卡应提供 AUI 接口; 适用细缆的网卡应提供 BNC 接口; 适用于非屏蔽双绞线的网卡应提供 RJ-45
33、 接口; 适用于光纤的网卡应提供光纤的 F/O 接口;目前,多数网卡是将几种接口集成在一块网卡上,例如 AUI/RJ-45 二合一网卡。同时,也有些简易以太网 卡只提供 AUI、BNC、RJ-45 接口中的一种。例如,只支持提供 RJ-45 接口的 10 BASE-T 以太网卡。14.以下关于 ADSL 技术的说法,哪个是错误的?(分数:1.00)A.ADSL 可以有不同的上下行传输速率B.ADSL 可以传送数据、视频等信息C.ADSL 信号可以与语音信号在同一对电话线上传输D.ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道 解析:15.在 IP 数据报分片后,对分片数据报重
34、组的设备通常是(分数:1.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机 解析:IP 数据报使用标识、标志和片偏移三个域对分片进行控制,分片后的报文将在目的主机进行重组。16.按照 IP 地址的逻辑层来分,IP 地址可以分为几类?(分数:1.00)A.2B.3C.4D.5 解析:按照 IP 地址的逻辑层次来分,IP 地址可以分为 A,B,C,D,E 等 5 类。A 类 IP 地址用于大型网络,B 类 IP 地址用 于中型网络,C 类用于小规模网络,最多只能连接 256 台设备,D 类 IP 地址用于多日的地址发送,E 类则保留为 今后使用。17.NetWare 文件系统结构的基本
35、构件块是( )。(分数:1.00)A.Volumes B.DirectoriesC.FilesD.Databases解析:NetWare 文件系统结构的基本构件块是 Volumes。18.下列关于 Internet 的 FTP 的叙述中,错误的一条是( )。(分数:1.00)A.FTP 采用了客户机/服务器模式B.客户机和服务器之间利用 TCP 连接C.目前大多数提供公共资料的 FTP 服务器都提供匿名 FTP 服务D.目前大多数 FTP 匿名服务允许用户上载和下载文件 解析:一个计算机化的信息系统建设依赖于信息需求及环境;企业内部政策和机制;企业人员素质水平及正确的开发策略,而不依赖企业的组
36、织机构。19.在下列传输介质中,错误率最低的是_。(分数:1.00)A.同轴电缆B.光缆 C.微波D.双绞线解析:光纤电缆也称光缆,是网络传输介质中性能最好的一种。光纤信号衰减极小,它可以在 6-8km 的范 围内,在不使用中继器的情况下,实现高速率的数据传输;不受外界的电磁干扰与噪声影响,能在长距离、 高速率的传输中保持低误码率。20.关于安全电子交易 SET 要达到的主要目标,下列_是错误的。 (分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式解析:安全电子交易 SET
37、要达到的最主要目标是:1、信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。2、订单信息和个人账号信息隔离。3、持卡人和商家相互认证,以确保交易各方的真实身份。4、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。21.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么 传输系统设备的_。I.造价越高 II.结构越复杂 III.线路带宽越大 IV.拓扑结构越简单 (分数:1.00)A.I 和 II B.I 和 IIIC.II 和 IVD.III 和 IV解析:对于一个实际的数据传输系统,在数据传
38、输速率确定后,误码率越低,传输系统设备越复杂,造价 越高。22.在计算机网络的 ISO/OSI 七层模型中,负责选择合适的路由,使发送的分组能够正确 无误地按照地址找到目的站并交付给目的站的是_。(分数:1.00)A.网络层 B.数据链路层C.运输层D.物理层解析:下面是 ISO/OSI 七层模型中各层主要功能的简要描述: 物理层:将比特流送到物理介质上传送;数据链路层:在链路上无差错一帧一帧传送信息; 网络层:分组传输和路由选择; 运输层:从端到端经网络透明地传输报文; 会话层:会话的管理和数据传输同步; 表示层:数据格式的转换; 应用层:与用户应用程序的接口。23.ISDN 为了使通信网络
39、内部的变化对终端用户是透明的,它必须提供一个标准的(分数:1.00)A.用户接口 B.数据速率体系C.网络接口D.网络协议体系解析:ISDN 致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准;为在通信网络之间进行数字传输提供完整的标准;提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。24.关于 UNIX 版本的描述中,错误的是( )。(分数:1.00)A.IBM 的 UNIX 是 Xenix B.SUN 的 UNIX 是 SolarisC.伯克利的 UNIX 是 UnixBSDD.HP 的 UNIX 是 HP-UX解析
40、:1969 年贝尔实验室的人员编写了 UNIX 的第一个版本 V1,1981 年 AT&T 发表了 UNIX 的 System3,同年加州伯克利分校在 VXA 及其上推出了 UNIX 的伯克利版本,即常说的 UNIX BSD 版。目前各大公司的主要版本有:IBM 公司的 AIX 系统、Sun 公司的 Solaris 系统及 HP 公司的 HP-UX 系统。25.在以下认证方式中,最常用的认证方式是( )。(分数:1.00)A.基于账户名/口令认证 B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证解析:账户名/口令认证方式是被最广泛研究和使用的一种身份验证方法,也是认证系统所依赖的一
41、种最实用的机制,常用于操作系统登录、telnet、rlogin 等。26.综合业务数字网 ISDN 设计的目标是:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的_。(分数:1.00)A.标准 B.结构C.设备D.应用解析:27.中继器用于网络互联,其目的是( )。(分数:1.00)A.再生信号,扩大网络传输距离 B.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率解析:中继器用于网络互连,其目的是再生信号,扩大网络传输距离。28.关于软件开发的描述中,错误的是( )。(分数:1.00)A.文档是软件开发、使用和维护中不可或缺的资料B.软
42、件生命周期包括计划、开发、运行三个阶段C.开发初期进行需求分析、总体设计、详细设计D.开发后期选定编程语言进行编码 解析:文档是软件开发、使用维护中必备的资料,它能提高软件开发的效率、保证软件的质量,而且在软件的使用过程中有指导、帮助、解惑的作用,尤其在维护工作中,文档是不可或缺的资料。软件的生命周期包括计划、开发和运行 3 个阶段,在开发初期分为需求分析、总体设计和详细设计 3 个子阶段,在开发后期分为编码和测试两个子阶段。29.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那 么可以怀疑 Word 程序已经被黑客植入_。 (分数:1.00)A.蠕虫B.
43、FTP 服务程序C.特洛伊木马 D.陷门解析:特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全 攻击作为其最终目标。例如,一个外表上具有合法目的的软件应用程序,如文本编辑器,它还具有一个暗 藏的目的,就将用户的文件复制到另一个秘密文件中,这种应用程序称为特洛伊木马,此后,植入特洛伊 木马的那个人就可以阅读该用户的文件了。30.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 OutlookExpress)会向(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息 B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有
44、关信息D.发件人使用的 ISP 索取该数字标识的有关信息解析:一般由数字证书授权机构管理安全信息。31.Internet 的拓扑结构是( )。(分数:1.00)A.总线型B.星型C.环型D.网状型 解析:在现实世界中,事物内部以及事物之间是有联系的,这些联系在信息世界中反映为实体内部的联系和实体之间的联系。实体内部的联系通常是指组成实体的各属性之间的联系,两个实体之间的联系可分为3 类:一对一联系(1:1)、一对多联系(1:N)、多对多联系(M:N)。在本题中,每一个部门可有若干名职工,但每个职工只能在一个部门中工作,则部门与职工之间显然是一对多联系。32.根据 ISO 7498-4 文件定义
45、的网络管理系统的功能域,下列属于网络管理系统的功能的有几项? 配置管理 故障管理 .性能管理 网络管管 .计费管理 .安全管理 (分数:1.00)A.3B.4C.5 D.6解析:网络管理一共包括以下五大功能:配置管理、性能管理、故障管理、计费管理和安全管理。33.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? (分数:1.00)A.服务原语B.服务访问点 C.服务数据单元D.协议数据单元解析:在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中上下层之间则通过接口进行通信, 用服务访问点来定义接口。34.IE
46、EE 802.3z 标准定义了千兆介质专用接口 GMI 的目的是分隔 MAC 子层与_。(分数:1.00)A.物理层 B.LLC 子层C.信号编码方式D.传输介质解析:35.Internet 远程登录使用的协议是( )。(分数:1.00)A.SMTPB.POP3C.Telnet D.IMAP解析:关系模式的一个分解可能具有无损连接性,可能是保持函数依赖性。若要分解具有无损连接性,则模式分解一定可以达到 BCNF。若要求分解保持函数依赖,则模式分解可以达到 3NF,但不一定能达到BCNF。注意:由于分解具有无损连接性,则模式分解一定可以达到 BCNF,所以模式分解就一定可以达到2NF、3NF,故
47、 A),D)选项错误;若要求分解保持函数依赖,则模式分解可以达到 3NF,但不一定能达到BCNF,故 B)选项错误。36.消息认证需要证实的内容应包括( )。(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性 解析:UNIFACE 采用构件(Component)式开发。37.物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送【 】(分数:1.00)A.比特流 B.帧序列C.分组序列D.包序列解析:物理层用来实现数据链路实体间的比特流传输;数据链路层使网络中呈现出一条无差错的数据链路,确保帧的传送。38.关于 EDI 以下哪种说法是错误的?(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息遵循一定的语法规则与国际标准C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上 解析:EDI 的特点有两个或多个计算机应用系统之间的通信,要求计算机之间传输的信息遵循一定的语法规则和强调 数据自动投递和处理而不需要人工介