1、计算机三级(网络技术)20 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.无线局域网使用的协议标准是( )。(分数:60.00)A.802.9B.802.1C.802.11D.802.122.常规加密的安全性取决于( )。(分数:60.00)A.加密密钥的保密性B.加密算法的保密性C.加密密钥和加密算法的双重保密性D.加密密钥、密文和加密算法的保密性3.CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题,网中( )。(分数:60.00)A.不存在集中控制的结点B.存在一个集中控制的结点C.
2、存在多个集中控制的结点D.可以有也可以没有集中控制的结点4.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:60.00)A.互联网B.交易主体C.交易事务D.电子市场5.描述计算机网络中数据通信的基本技术参数是数据传输速率与_。 (分数:60.00)A.服务质量B.传输延迟C.误码率D.响应时间6.如果在通信信道上发送 1 比特信号所需要的时间是 0.001s,那么信道的数据传输速率为( )。(分数:60.00)A.1MbpsB.10MbpsC.100MbpsD.1Gbps7.对于 SNMP 管理方式,以下说法正确的是( )。(分数:60.00)A.SNMP 采用单纯的轮询方
3、法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法8.以下的故障管理的功能中,叙述不正确的是_。(分数:60.00)A.建立、维护和分析差错B.诊断测试差错C.过滤故障,同时对故障通知进行优先级判断D.追踪并改正故障9.Kerberos 是一种网络认证协议,它采用的加密算法是_。 (分数:60.00)A.RSAB.PGPC.DESD.MD510.网上支付系统中支付网关的作用是( )。(分数:60.00)A.在银行专用网络和 Internet 设立“关卡”B.在银行内部网络中设立“关卡”C.在收单行和
4、开户行之间设立“关卡”D.在 Internet 内部设立“关卡”11.在以下四个 WWW 网址中,_网址不符合 WWW 网址书写规则。 (分数:60.00)AB.eduCD.jp12.在 OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是_。(分数:60.00)A.传输层B.表示层C.会话层D.应用层13.计算机网络系统中广泛使用的 DES 算法属于( )。(分数:60.00)A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密14.建立 EDI 用户之间数据交换关系,通常使用的方式为_。(分数:60.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨
5、号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换15.ADSL 可以同时提供电话和高速数据业务,二者互不影响。其中电话语音业务使用的 频带是_。 (分数:60.00)A.高频带B.中频带C.全部频带D.低频带16.常用的数据传输速率单位有 kbps,Mbps,Gbps。1Mbps 等于_。 (分数:60.00)A.1103bpsB.1106bpsC.1109bpsD.11012bps17.下列关于安腾芯片的叙述中,不正确的是_。(分数:60.00)A.安腾是从 32 位向 64 位过渡的芯片,但它仍然是 32 位芯片
6、B.安腾主要用于服务器和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平稳的运行18.NetWare 的普通用户是由_设定的。(分数:60.00)A.网络管理员B.组管理员C.网络操作系统D.控制台操作员19.下面哪个不是 ATM 的特征_。 (分数:60.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接20.在点点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连 接的线路,那么它们之间的分组传输就要通过中间结点的_。(分数:60.00)A.转发B.广播C.接入D.共享21.系统抖动是指( )。(分数:60.00)A.使用机器时,屏幕闪烁的现象B.
7、系统盘有问题时,致使系统不稳定的现象C.被调出的页面又立刻被调入所形成的频繁调入调出现象D.由于主存分配不当,偶然造成主存不够的现象22.对明文字母重新排列,并不隐藏它们的加密方法属于( )。(分数:60.00)A.置换密码B.分组密码C.易位密码D.序列密码23.我们通常使用的电子邮件软件是( )。(分数:60.00)A.Outlook ExpressB.PhotoshopC.PageMakerD.CorelDraw24.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级服务器为 11.2.8.6,而存储 与其 IP 地址对 应关系的域
8、名服务器为 202.113.16.10 ,那么 这台主机解析该域名通常首先查 询 _。(分数:60.00)A.202.120.66.68 域名服务器B.11.2.8.6 域名服务器C.202.113.16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任选一个25.以下哪项技术不属于预防病毒技术的范畴?(分数:60.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验26.按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:60.00)A.应用B.服务C.交互D.交易27.Internet 上有许多应用,其中主要用来浏览网
9、页信息的是( )。(分数:60.00)A.E-mailB.FTPC.TelnetD.WWW28.以下关于组建一个多集线器 10Mbps 以太网的配置规则,哪个是错误的_。 (分数:60.00)A.可以使用 3 类非屏蔽双绞线B.每一段非屏蔽双绞线长度不能超过 100 米C.多个集线器之间可以堆叠D.网络中可以出现环路29.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:60.00)A.1、2、3B.2、3、4C.3、4、5D.2、4、630.HFC 电缆调制解调器一般采用的调制方式为(
10、 )。(分数:60.00)A.调幅式B.调相式C.副载波调制式D.码分多址调制式31.目前,局域网可分为以下哪两类?(分数:60.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网32.在直接交换方式中,局域网交换机只要接受并检测到目的地址字段,就立即将该帧转 发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成_。 (分数:60.00)A.源主机B.目的主机C.中继器D.集线器33.A 类 IP 地址用几位二进制数表示网络地址?(分数:60.00)A.7B.14C.21D.以上都不对34.以下关于
11、计算机网络拓扑的讨论中,哪一个观点是错误的 _。 (分数:60.00)A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系35.为了解决 ATM 与以太网的连接,可采取( )。(分数:60.00)A.在 ATM 交换机内部单独定义以太网帧格式B.改变删交换机的传输速率,使之与以太网传输率一致C.将 ATM 的信元格式通过路由器转换为以太网数据帧格式D.在 ATM 交换机中增设以太网端口模块36.与广域网相比,局域网具有
12、下列哪些特征?(分数:-1.00)A.有效性好,可靠性好B.有效性好,可靠性差C.有效性差,可靠性好D.有效性差,可靠性差37.网络协议主要由 3 个基本要素组成,即( )。(分数:-1.00)A.层次、语义和时序B.语法、原语和时序C.语法、语义和时序D.语法、语义和功能38.PC 机中数字图像的文件格式有多种,下列哪一种格式的图像文件能够在网页上发布,并具有动画效果? (分数:-1.00)A.BMPB.GIFC.JPGD.TIF39.下列叙述不正确的是( )。(分数:-1.00)A.信息是现实世界事物的存在方式或运动状态的反应B.数据是描述现实世界事物的符号记录C.数据是信息的符号表示;信
13、息是数据的内涵D.信息是数据的载体;数据是信息的语义解释40.下面是关于“微处理器”的叙述,其中错误的是( )。(分数:-1.00)A.微处理器是用超大规模集成电路制成的具有运算和控制功能的处理器B.微处理器只能作为 PC 机的 CPUC.Pentium 微处理器是一种字长为 32 位的处理器D.Pentium 微处理器可以同时执行多条指令41.8086/8088 CPU 执行进栈操作时,栈指针 SP 的值为( )。(分数:-1.00)A.-1B.-2C.1D.242.下面关于 S-Designer 的说法错误的是( )。(分数:-1.00)A.S-Designer 具有可视化的设计界面和自动
14、生成功能,使设计变得简便B.S-Designer 能创建和管理数据库的概念数据模型、物理数据模型和分析处理模型C.在 CDM 和 PDM 中,只支持 CDM 到 PDM,不支持从 PDM 到 CDMD.S-Designer 可以生成与应用开发工具有关的应用对象43.利用采用二路归并排序的方法对序列72,73,71,23,94,16,5,68进行排序,第二趟归并后的结果是( )。(分数:-1.00)A.72 7371 2394 165 68B.72 7323 71)16 945 68C.23 71 72 7316 94 5 68D.23 71 72 735 16 68 9444.下列程序执行后,
15、SI 寄存器中的内容为( )。 MOV SI, -1 MOV CL, 4 SAL SI, CL AND SI, 7FFFH OR SI, 7800H NOT SI (分数:-1.00)A.0FHB.F0HC.FFHD.00H45.用直接插入排序方法对序列15,11,9,10,13进行排序,关键码比较次数是( )。(分数:-1.00)A.10B.8C.4D.946.数据通信中数据传输速率是最重要的性能指标之一,它指单位时间内传送的二进制位数,常用的单位是( )。(分数:-1.00)A.b/sB.byte/sC.Mb/sD.Kb/s47.文件系统的主要目的是( )。(分数:-1.00)A.实现对文
16、件的按名存取B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件48.在 Client/Server 系统中,服务器主要做数据库的管理,按数据请求进行数据处理并回送结果。根据服务器的上述特点, client/Server 系统对服务器的要求是 ( )。(分数:-1.00)A.处理速度高、大内存、大容量磁盘、高可靠、较高的带宽B.网络管理方便、处理速度高、大内存、大容量磁盘、高带宽C.大内存、大容量磁盘、高可靠、较高的带宽、处理速度可以偏低D.大容量磁盘、高可靠、高带宽、处理速度较高49.有一个八位二进制数的补码是 11111101,其相应的十进制数是( )。(分数:-1.00)A.509
17、B.-2C.-3D.25350.认证是防止哪项攻击的重要技术?(分数:-1.00)A.主动B.被动C.黑客D.偶然51.下列工作中,不属于数据库管理员 DBA 的职责是( )。(分数:-1.00)A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进52.某用户在域名为 mailnankaieducn 的邮件服务器上申请了一个账号,账号名为 wang,那么下面哪一个为该用户的电子邮件地址?(分数:-1.00)A.mailnankaieducnwangB.wangmailnankaieducnC.wang/mailnankaieducnD.mailnankaied
18、ucnwang53.下列选项中构成计算机犯罪可能性最小的是 ( )。(分数:-1.00)A.操作系统缺陷B.窃取或转卖信息资源C.盗用计算机时D.制造计算机病毒54.在下列性质中,哪个不是分时系统的特征?(分数:-1.00)A.多路性B.交互性C.独立性D.成批性55.软件工程方法是在实践中不断发展的方法,而早期的软件工程方法主要是指( )。(分数:-1.00)A.原型化方法B.结构化方法C.面向对象方法D.功能分解法56.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。什么完整 性是关系模型必须满足并由 DBMS 自动支持的? (分数:-1.00)A.实体完整性B.实体完
19、整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性57.关于计算机病毒的传播途径,不正确的说法是( )。(分数:-1.00)A.通过文件的复制B.通过共用软盘C.通过共同存放软盘D.通过计算机网络58.下列哪一项是 NetWare 文件系统用来加快硬盘通道访问速度的?(分数:-1.00)A.高速硬盘B.多硬盘通道C.硬盘通道与 CPU 异步运行D.将文件分布式存储59.微处理器的主要功能是( )。(分数:-1.00)A.运算和控制B.运算和存储C.运算、控制和存储D.运算、控制和输入输出60.软件结构设计方法中,一般分为总体设计和详细设计两个阶段,其中
20、总体设计主要是要建立( )。(分数:-1.00)A.软件结构B.软件模型C.软件流程D.软件模块三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了 1 与速率的关系。(分数:40.00)填空项 1:_62.运行 IP 协议的互联层可以为其高层用户提供 1 服务,面向无连接的传输服务和面向无连接的传输服务。(分数:40.00)填空项 1:_63.电子商务是基于 1 的应用方式。(分数:40.00)填空项 1:_64.如果网络系统中的每台计算机既是服务器,又是工作站,则称其为 1。(分数:4
21、0.00)填空项 1:_65.电子商务所涉及的法律问题相当广泛,概括地说,主要应包括电子合同的有效性、 1、个人隐私保护和安全法律保证。(分数:40.00)填空项 1:_66.在公用的互联网和银行专用网之间是 1。(分数:40.00)填空项 1:_67.路由衷有两种基本形式:一种为静态路由表 ,另一种为 1。(分数:40.00)填空项 1:_68.帧中继(FrameRelay)是在 X.25 分组交换的基础上,简化了差错控制、流量控制和 1 功能,而形成的一种新的交换技术。(分数:40.00)填空项 1:_69.网络操作系统可以运行在基于 Intel 的 X86 系统也可以运行在 DEC AL
22、pha,MIPS,R4000 等机器上,是因为具有 1 的特征。 (分数:40.00)填空项 1:_70.NSFNET 采用的是一种 1 结构,分为主干网、地区网和校园网。(分数:40.00)填空项 1:_71.NetWare 文件系统所有的目录与文件都建立在 1 硬盘上。(分数:40.00)填空项 1:_72.常用的数据加密技术有对称型加密、不对称型加密和 13 类。(分数:40.00)填空项 1:_73.若图像分辨率为 256192,则它在 1024768 显示模式的屏幕上以 100的比例显示时,只占屏幕大小的 1 分之一。(分数:-1.00)填空项 1:_74.用 1 语言编写的程序可由
23、计算机直接执行。(分数:-1.00)填空项 1:_75.编译程序有的直接产生目标代码,有的先产生 1,最后产生可执行目标文件。(分数:-1.00)填空项 1:_76.数字图像的主要参数有图像分辨率、像素深度、位平面数目、彩色空间类型以及采用的压缩编码方法等。假设像素深度为 16,那以一幅图像具有的不同颜色数目最多是 1 种。(分数:-1.00)填空项 1:_77.程序以及开发、使用和维护所需要的所有文档合称为 1。(分数:-1.00)填空项 1:_78.CAD、CAMCAT 等,它们都是一种计算机 1 类软件。(分数:-1.00)填空项 1:_79.作业由三部分组成,即程序、数据和 1。(分数
24、:-1.00)填空项 1:_80.软件质量因素中的“健壮性”是指在 1 条件下,软件仍能进行工作的能力。(分数:-1.00)填空项 1:_计算机三级(网络技术)20 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.无线局域网使用的协议标准是( )。(分数:60.00)A.802.9B.802.1C.802.11 D.802.12解析:802.11 协议是专门为微波无线网使用的。2.常规加密的安全性取决于( )。(分数:60.00)A.加密密钥的保密性 B.加密算法的保密性C.加密密钥和加密算法的双重保密性D
25、.加密密钥、密文和加密算法的保密性解析:UNDO:对撤销队列中的各个事务进行撤销处理,处理方法是:反向扫描日志文件,对每个 UNDO 事务的更新操作执行逆操作,即将日志记录中“更新前的值”写入数据库。3.CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题,网中( )。(分数:60.00)A.不存在集中控制的结点 B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点解析:CSMA/CD 方法用来解决多结点如何共享公用总线传输介质问题,网中不存在集中控制结点。4.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:60.00)A.互联网
26、 B.交易主体C.交易事务D.电子市场解析:在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素,电子市场的概念中包含 了互联网。5.描述计算机网络中数据通信的基本技术参数是数据传输速率与_。 (分数:60.00)A.服务质量B.传输延迟C.误码率 D.响应时间解析:描述计算机网络中数据通信的基本技术参数有两个:数据传输速率与误码率。6.如果在通信信道上发送 1 比特信号所需要的时间是 0.001s,那么信道的数据传输速率为( )。(分数:60.00)A.1MbpsB.10MbpsC.100MbpsD.1Gbps 解析:对于二进制数,数据传输速率为 S=1/T(bps)
27、,T 为发送一比特所需要的时间。7.对于 SNMP 管理方式,以下说法正确的是( )。(分数:60.00)A.SNMP 采用单纯的轮询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法 解析:DSS 与 MIS 的联系:MIS 能收集和存储大量的基础数据;DSS 可充分利用这些基础数据,使数据发挥更大的作用。MIS 能够担负起反馈信息的收集工作,可以对 DSS 的工作结果进行检验和评价。DSS 能够对 MIS 的工作进行检查和审核,为 MIS 的更加完善提供改进的依据。在 DSS 的反复使用中对所
28、涉及的问题模式和数据模式可逐 步明确,逐步结构化,从而将相关功能并入 MIS 的工作范围。 8.以下的故障管理的功能中,叙述不正确的是_。(分数:60.00)A.建立、维护和分析差错B.诊断测试差错C.过滤故障,同时对故障通知进行优先级判断D.追踪并改正故障 解析:故障管理的功能包括:接收差错报告并做出反应,建立和维护差错日志并进行分析;对差错进行诊 断测试;对故障进行过滤,同时对故障通知进行优先级判断;追踪故障,确定纠正故障的方法措施。9.Kerberos 是一种网络认证协议,它采用的加密算法是_。 (分数:60.00)A.RSAB.PGPC.DES D.MD5解析:Kerberos 是一种
29、对称密码网络认证协议,由麻省理工学院开发,它使用 DES 加密算法进行加密和认 证,广泛使用于校园网环境。10.网上支付系统中支付网关的作用是( )。(分数:60.00)A.在银行专用网络和 Internet 设立“关卡” B.在银行内部网络中设立“关卡”C.在收单行和开户行之间设立“关卡”D.在 Internet 内部设立“关卡”解析:在网上支付系统中,支付网关位于公用的互联网和银行专用网之间,支付信息必须通过支付网关才能进入银行 专用网络,进而完成支付的授权和获取。11.在以下四个 WWW 网址中,_网址不符合 WWW 网址书写规则。 (分数:60.00)AB.edu CD.jp解析:WW
30、W 网址中,用来表示国家的域名应该放在最后一部分。因此本题中 B 不符合 WWW 网址的书写规则。12.在 OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是_。(分数:60.00)A.传输层B.表示层C.会话层 D.应用层解析:OSI 参考模型虽然没有成为真正的工业标准,但是模型对于在实际的协议底层的功能有很大的参考价值。了解在各个层中传输的数据单元对于理解分层的作用以及各层的功能有所帮助。ISO 的 OSI 参考模型中,各个层次的作用一般不止一个,会话层提供了建立连接并有序传输数据的功能。13.计算机网络系统中广泛使用的 DES 算法属于( )。(分数:60.00)A.不对称加
31、密B.对称加密 C.不可逆加密D.公开密钥加密解析:DES 是美国国家标准和技术局采用的数据加密标准,是最常用的对称加密算法。14.建立 EDI 用户之间数据交换关系,通常使用的方式为_。(分数:60.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换 D.EDI 用户之间采用专线和拨号线进行直接数据交换解析:建立 EDI 用户之间数据交换关系,通常是 EDI 用户之间采用专用 EDI 平台进行数据交换。15.ADSL 可以同时提供电话和高速数据业务,二者互不影响。其中电话语音业务使用的 频带是
32、_。 (分数:60.00)A.高频带B.中频带C.全部频带D.低频带 解析:ADSL 可以同时提供电话和高速数据业务,两者互不干涉,其中电话语音信号使用的 4kHz 以下的低 频带。16.常用的数据传输速率单位有 kbps,Mbps,Gbps。1Mbps 等于_。 (分数:60.00)A.1103bpsB.1106bps C.1109bpsD.11012bps解析:在实际应用中,常用的数据传输速率的单位有:kbps,Mbps,Gbps。其中: 1kbps=10 的 3 次方bps 1Mbps=10 的 6 次方 bps 1Gbps=10 的 9 次方 bps17.下列关于安腾芯片的叙述中,不正
33、确的是_。(分数:60.00)A.安腾是从 32 位向 64 位过渡的芯片,但它仍然是 32 位芯片 B.安腾主要用于服务器和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平稳的运行解析:奔腾是 32 位的,主要用于台式机和笔记本电脑。安腾芯片是 64 位的,主要用于服务器和工作站。18.NetWare 的普通用户是由_设定的。(分数:60.00)A.网络管理员 B.组管理员C.网络操作系统D.控制台操作员解析:在 NetWare 中的用户类型包括:网络管理员、组管理员、网络操作员和普通网络用户。他们的职责 如下:网络管理员的级别最高,他要负责网络文件目录结构的创建和维护,建立
34、用户和用户组,设置用户权限、相应的目录文件权限和目录文件属性,以及其他对网络的运行状态和安全性有关的各项工作;组管理员可以管理自己创建的用户和组以及用户与组使用的网络资源;网络操作员无权创立用户,而是具有一 定特权的用户;普通用户被网络管理员或者被授予相应权限的用户创建。19.下面哪个不是 ATM 的特征_。 (分数:60.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接 解析:ATM 承载业务的重要特征有四项: 1、它提供的服务是面向连接的,通过虚电路传送数据; 2、数据被封装在 53 个字节的信元中传输; 3、同一信道或链路中的信元可能来自不同的虚电路,它们采用统计多路复用技术
35、。 4、为了满足不同的服务质量(Qos),ATM 交换机能够以非平等的方式处理同一信道内不同 VC 连接中的 信元流。20.在点点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连 接的线路,那么它们之间的分组传输就要通过中间结点的_。(分数:60.00)A.转发 B.广播C.接入D.共享解析:在点点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间的结点的接收、存储、转发,直至目的结点。由于连接多台计算机之 间的线路结构可能是复杂的,因此从源结点可能存在多条路由。决定分组从通信子网的源结点到目的结点 的路由需要有路由
36、选择算法。采用分组存储转发与路由选择是点-点式网络与广播式网络的重要区别之一。21.系统抖动是指( )。(分数:60.00)A.使用机器时,屏幕闪烁的现象B.系统盘有问题时,致使系统不稳定的现象C.被调出的页面又立刻被调入所形成的频繁调入调出现象 D.由于主存分配不当,偶然造成主存不够的现象解析:系统抖动是指被调出的页面又立即被调入所形成的频繁调入调出现象。22.对明文字母重新排列,并不隐藏它们的加密方法属于( )。(分数:60.00)A.置换密码B.分组密码C.易位密码 D.序列密码解析:密码系统将明文转换成密文的操作类型可分为置换密码和易位密码,置换是将明文的每个元素(比特、字母、比 特或
37、字母的组合)映射成其他元素。易位是对明文的元素进行重新布置,并不隐藏。23.我们通常使用的电子邮件软件是( )。(分数:60.00)A.Outlook Express B.PhotoshopC.PageMakerD.CorelDraw解析:Photoshop 是图像处理软件,PageMaker 是桌面出版软件,CorelDraw 是图形软件。24.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级服务器为 11.2.8.6,而存储 与其 IP 地址对 应关系的域名服务器为 202.113.16.10 ,那么 这台主机解析该域名通常首先查
38、询 _。(分数:60.00)A.202.120.66.68 域名服务器 B.11.2.8.6 域名服务器C.202.113.16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任选一个解析:主机解析域名规则为:先查询最近的域名服务器,最后查询顶级域名服务器。25.以下哪项技术不属于预防病毒技术的范畴?(分数:60.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验 解析:现代操作系统的两个基本特征是程序的并发执行和资源共享。26.按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:60.00)A.应用B.服务C.交互 D
39、.交易解析:按照交互方式分类可以将电子商务分为消费类电子商务、企业类电子商务和平台类电子商务。27.Internet 上有许多应用,其中主要用来浏览网页信息的是( )。(分数:60.00)A.E-mailB.FTPC.TelnetD.WWW 解析:Internet 上有许多应用,其中主要用来浏览网页信息的是 WWW 服务,采用 HTTP 协议。28.以下关于组建一个多集线器 10Mbps 以太网的配置规则,哪个是错误的_。 (分数:60.00)A.可以使用 3 类非屏蔽双绞线B.每一段非屏蔽双绞线长度不能超过 100 米C.多个集线器之间可以堆叠D.网络中可以出现环路 解析:多集线器 10Mb
40、ps 以太网配置规则:10Mbps 网卡(或 10Mbps/100Mbps 自适应网卡);3 类或以上 UTP 电缆;10BASE-T 集线器;每段 UTP 电缆的最大长度 100m;任意两个节点之间最多可以 5 个网段, 经过 4 集线器;整个网络的最大覆盖范围为 500m;网络中不能出现环路。29.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:60.00)A.1、2、3B.2、3、4 C.3、4、5D.2、4、6解析:一个计算机网络包含有 3 个主要组成部分: 若干主机(host
41、),它可以是各种类型的计算机,用 来向用户提供服务; 一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信; 一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。30.HFC 电缆调制解调器一般采用的调制方式为( )。(分数:60.00)A.调幅式B.调相式C.副载波调制式 D.码分多址调制式解析:HFC 电缆调制解调器又称线缆调制解调器,是 HFC 用户进行数据接入的装置。HFC 的数据传输一般采用所谓的“副载波调制”方式进行。31.目前,局域网可分为以下哪两类?(分数:6
42、0.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网 C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网解析:就数据传输控制方式来讲,局域网分为争用式共享介质局域网和交换式局域网两大类。32.在直接交换方式中,局域网交换机只要接受并检测到目的地址字段,就立即将该帧转 发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成_。 (分数:60.00)A.源主机B.目的主机 C.中继器D.集线器解析:在直接交换方式中,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。33.A 类 IP 地址
43、用几位二进制数表示网络地址?(分数:60.00)A.7 B.14C.21D.以上都不对解析:A 类 IP 地址用 7 位二进制数表示网络地址。34.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的 _。 (分数:60.00)A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系 解析:计算机网络是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结 构关系,拓扑设计是建设计算机网络的第一步,也是实
44、现各种网络协议的基础,它对网络性能、系统可靠 性与通信费用都有重大影响,计算机网络拓扑主要是指通信子网的拓扑构型。35.为了解决 ATM 与以太网的连接,可采取( )。(分数:60.00)A.在 ATM 交换机内部单独定义以太网帧格式B.改变删交换机的传输速率,使之与以太网传输率一致C.将 ATM 的信元格式通过路由器转换为以太网数据帧格式D.在 ATM 交换机中增设以太网端口模块 解析:在 ATM 交换机中增设以太网端口模块可解决 ATM 与以太网的连接。36.与广域网相比,局域网具有下列哪些特征?(分数:-1.00)A.有效性好,可靠性好B.有效性好,可靠性差C.有效性差,可靠性好D.有效
45、性差,可靠性差 解析:现在的广域网由于大多使用光纤为介质,所以带宽很宽,传输效率高,有效性好,误码率低,可靠性好。37.网络协议主要由 3 个基本要素组成,即( )。(分数:-1.00)A.层次、语义和时序B.语法、原语和时序C.语法、语义和时序 D.语法、语义和功能解析:网络协议主要由语法、语义和时序 3 个基本要事组成。38.PC 机中数字图像的文件格式有多种,下列哪一种格式的图像文件能够在网页上发布,并具有动画效果? (分数:-1.00)A.BMPB.GIF C.JPGD.TIF解析:BMP 文件是一种静态图像;GIF 文件采用了无损压缩算法按扫描行压缩图像数据,可以在一个文件中存放多幅
46、彩色图像。Jpg 是一种压缩文件格式,没有动画显示功能;TIF 文件是一种图像文件格式,同样没有动画显示功能。39.下列叙述不正确的是( )。(分数:-1.00)A.信息是现实世界事物的存在方式或运动状态的反应B.数据是描述现实世界事物的符号记录C.数据是信息的符号表示;信息是数据的内涵D.信息是数据的载体;数据是信息的语义解释 解析:信息是现实世界事物的存在方式或运动状态的反应,数据是描述现实世界事物的符号记录,因此数据是信息的符号表示;信息是数据的内涵。40.下面是关于“微处理器”的叙述,其中错误的是( )。(分数:-1.00)A.微处理器是用超大规模集成电路制成的具有运算和控制功能的处理
47、器B.微处理器只能作为 PC 机的 CPU C.Pentium 微处理器是一种字长为 32 位的处理器D.Pentium 微处理器可以同时执行多条指令解析:微处理器不但可以作为 PC 机的 CPU,也可以通过多个微处理器的组合形成工业控制、商业应用的大中小型计算机,还可以作为嵌入式设备的运算和控制部件。41.8086/8088 CPU 执行进栈操作时,栈指针 SP 的值为( )。(分数:-1.00)A.-1B.-2 C.1D.2解析:(SP)(SP)-2,所以选 B。42.下面关于 S-Designer 的说法错误的是( )。(分数:-1.00)A.S-Designer 具有可视化的设计界面和自动生成功能,使设计变得简便B.S-Designer 能创建和管理数据库的概念数据模型、物理数据模型和分析处理模型C.在 CDM 和 PDM 中,只支持 CDM 到 PDM,不支持从 PDM 到 CDM D.S-Designer 可以生成与应用开