1、计算机三级(网络技术)26 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.建立计算机网络的目的在于_。(分数:60.00)A.资源共享B.建立通信系统C.建立自动办公系统D.建立可靠的管理信息系统2.连接南京邮电学院的主页 ,下面的_操作不对。(分数:60.00)A.在地址栏中输入 B.在地址栏中输入 http:/C.在“开始”“运行”中输入 http:/ D)D.在地址栏中输入 gopher:/3.关于因特网,以下哪种说法是错误的_。 (分数:60.00)A.用户利用 HTTP 协议使用 Web 服务
2、B.用户利用 NNTP 协议使用电子邮件服务C.用户利用 FTP 协议使用文件传输服务D.用户利用 DNS 协议使用域名解析服务4.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为( )。(分数:60.00)A.100mB.1000mC.2000mD.2500m5.下面描述正确的是( )。(分数:60.00)A.公钥加密比常规加密更具有安全性B.公钥加密是一种通用算法C.公钥加密比常规加密先进,必须用公钥加密替代常规加密D.公钥加密的算法和公钥都是公开的6.在因特网下列协议中,哪个协议是超文本传输协议?(分数:60.00)A.FTPB.TCP/IPC.HTTPD.SMT
3、P7.PnP 主板主要是支持_。 (分数:60.00)A.多种芯片集B.大容量存储器C.即插即用D.宽带数据总线8.以下情况不适合用局域网技术联网的是( )。(分数:60.00)A.一个办公室的儿台 PC 联网B.我的“笔记本”电脑和家里的 PC 联网C.一个学校内的所有机器联网D.以上都不适合用局域网技术联网9.网络并行计算根据其组建思想和实现方法可以分为两大类:_和机群计算。(分数:60.00)A.网络计算B.网格计算C.元计算D.分布式计算10.一个路由器的路由表通常包含_。(分数:60.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络
4、和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址11.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局 域网与广域网的互联一般是通过_设备实现的。(分数:60.00)A.Ethernet 交换机B.路由器C.网桥D.电话交换机12.我国联想集团收购了一家美国大公司的 PC 业务,该公司在计算机的缩小化过程发挥 过重要的作用,它是_。 (分数:60.00)A.苹果公司B.DEC 公司C.HP 公司D.IBM 公司13.下面哪个技术可以达到高达 2488Gbps 的传输速率?(分数:60.00)A.ADSLB.T1C.ISDN BRI
5、D.OC-SONET/SDH14.以下网络攻击中,哪种不属于主动攻击_。 (分数:60.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击15.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。(分数:60.00)A.网络传输协议B.TCP 和 IPC.网络操作系统D.服务器和工作站之间的连接软件16.常用的加密算法包括: .DES .Elgamal .RSA .RC-5 .IDEA 在这些加密算法中,属于对称加密算法的为( )。 (分数:60.00)A.、和B.、和C.、和D.、和17.在软件生命周期中,下列哪个说法是不准确的_。 (分数:60.00)A.软件生
6、命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定义和需求分析C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护18.NetWare 操作系统提供三级容错机制。第三级系统容错(SFT III)提供了_。(分数:60.00)A.文件服务器镜像B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工19.局域网交换机具有很多特点。下面局域网交换机的论述中,哪种说法是不正确的?(分数:60.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络20.在网络管理中,通常需要监控网络内各设备的状态和连接关系,
7、同时对设备的参数进行设置。请问这些工作归属于哪个功能域?(分数:60.00)A.配置管理B.故障管理C.安全管理D.性能管理21.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。(分数:60.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击22.ADSL 是下面各选项中的哪一种?(分数:60.00)A.非对称数字用户线B.单线路数字用户线C.高速数字用户线D.高比特率数字用户线23.不可逆加密算法在加密过程中,以下说法哪个正确?(分数:60.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称密钥D.不需要使用密钥24.全球多媒体网络是_
8、。(分数:60.00)A.一个单一的统一网络B.一个可互操作的网络集合C.一个传输计算机数据的网络D.一个传输数据、音频、视频的网络25.下面有关令牌总线网的说法正确的是( )。(分数:60.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信26.基于对网络安全性的需求,网络操作系统一般采用 4 级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。(分数:60.00)A.磁盘镜像B.UPS 监控C.目录与文件属性D.文件备份27.下列叙述中,正确的一条是( )。(分数:60.00)A.
9、3 类双纹线适用于语音和 100Mbps 以下的数据传输B.4 类双纹线适用于语音和 100Mbps 以下的数据传输C.5 类双绞线适用于语音和 100Mbps 以下的数据传输D.以上说法都不对28.著名的 SNMP 协议使用的公开端口为_。(分数:60.00)A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 16229.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:60.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型30.计算机的数据传
10、输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带 来通信子网的暂时与局部的_。(分数:60.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象31.在因特网域名中,com 通常表示( )。(分数:60.00)A.商业组织B.教育机构C.政府部门D.军事部门32.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:60.00)A.D1B.C1C.C2D.B133.解释程序的功能是_。(分数:60.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序34.100BASE-TX 网络采用的物理拓扑结构
11、为( )。(分数:60.00)A.总线型B.星型C.环型D.混合型35.OSI 网络结构模型共分为 7 层,其中最底层是物理层,最高层是_。(分数:60.00)A.会话层B.传输层C.网络层D.应用层36.光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确?(分数:-1.00)A.多横光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性37.数据流图的正确性是保证软件逻辑模型正确性的基础,与上述问题相关性较弱的内容是( )。(分数:-1.00)A.数据守恒B.均匀分解C.文件操作D.图形层数38.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应
12、属于( )。(分数:-1.00)A.内容耦合B.公共耦合C.外部耦合D.控制耦合39.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连人广域网的,而局域网与广域网的互联一般是通过什么设备实现的? (分数:-1.00)A.Ethernet 交换机B.路电器C.网桥D.电话交换机40.计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是( )。(分数:-1.00)A.数据B.办公人员C.软件D.硬件41.用页式方法来分配和管理内存空间,即把内存划分为若干大小相等的页面;用段式方法对用户程序按照其内在的逻辑关系划分成若干段;再按照划分内存页面的大小把每一段划分成若干大小相等的页
13、面,这种存储管理是( )。(分数:-1.00)A.段式存储管理B.页式存储管理C.段页式存储管理D.页面式存储管理42.关系模型要求关系必须是规范化的,即要求关系模式必须满足一定的条件,这些规范条件中最基本的一条就是( )。(分数:-1.00)A.每一个分量是一个不可分的数据项,即不允许表中有表结构B.二维表中各列的宽度必须完全相等C.二维表中各行和各列的顺序不能交换D.属性名(字段名)要么全部使用汉字,要么全部使用字母43.m 阶 B 树的根结点至少有几棵子树?(分数:-1.00)A.0B.2C.m-1D.144.一般来说,用户计算机接入 Internet 的方式主要有( )。(分数:-1.
14、00)A.广域网和局域网B.局域网和电话线C.广域网和城域网D.局域网和城域网45.文件系统中,文件被按照名字存取是为了( )。(分数:-1.00)A.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密46.使用高级语言编写的应用程序称为什么程序?这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言才能执行( )。(分数:-1.00)A.浮动程序B.用户程序C.源程序D.目标程序47.下列描述正确的是( )。(分数:-1.00)A.系统软件是紧挨着计算机硬件的第层软件B.操作系统是紧挨着计算机硬件的第一层软件C.编译软件是紧挨着计算机硬件
15、的第一层软件D.应用软件是紧挨着计算机硬件的第一层软件48.进程的特性有:并发性 动态性 独立性 交往性 异步性 (分数:-1.00)A.,和B.,和C.,和D.全部49.下列不属于操作系统功能的是( )。(分数:-1.00)A.进程管理B.存储管理C.作业管理D.数据库管理50.以下关于队列的叙述中哪一个是不正确的?(分数:-1.00)A.队列的特点是先进先出B.队列既能用顺序方式存储,也能用链接方式存储C.队列适用于二叉树对称序周游算法的实现D.队列适用于树的层次次序周游算法的实现51.哪个复审应该把重点放在系统的总体结构、模块划分、内外接口等方面?(分数:-1.00)A.详细设计B.系统
16、设计C.正式D.非正式52.凡是兄弟就用线连起来,然后去掉双亲到子女的连线,只留下双亲到第一个子女的连线不去掉,这种方法是( )。(分数:-1.00)A.树转为树林的方法B.把二叉树转为树和树林的方法C.把树和树林转为二叉树的方法D.把树林转为树的方法53.网络协议主要由 3 个基本要素组成,即( )。(分数:-1.00)A.层次、语义和时序B.语法、原语和时序C.语法、语义和时序D.语法、语义和功能54.与 Intel 80386 相比,Intel 80486 DX 处理器内部增加的功能部件是( )。(分数:-1.00)A.分段部件,分页部件B.预取部件,译码部件C.高速缓冲存储器,浮点运算
17、部件D.执行部件,总线接口部件55.进程调度有各种各样的算法,如果算法选择不当,就会出现什么现象?(分数:-1.00)A.颠簸(抖动)B.进程长期等待C.死锁D.异常56.电信业一般认为宽带骨干网的数据传输率达到( )。(分数:-1.00)A.10MbpsB.100MbpsC.2GbpsD.10Gbps57.在下列操作系统的各个功能组成部分中,哪一个不需要硬件的支持?(分数:-1.00)A.进程调度B.时钟管理C.地址映射D.中断系统58.若对一个已经排好了序的序列进行排序,在下列 4 种方法中,哪一种方法比较好?(分数:-1.00)A.冒泡法B.直接选择法C.直接插入法D.归并法59.数据管
18、理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到 高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段? (分数:-1.00)A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段60.进程与程序的本质区别是( )。 (分数:-1.00)A.顺序与非顺序执行机器指令B.存储在内存和外存C.分时使用与独占使用计算机资源D.动态和静态特征三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.搜索引擎是 Internet 上的一个 1。(分数:40.00)填空项 1:_62.一条物理信道直接连接两个需要通信的数据设备
19、,称为 1 通信。(分数:40.00)填空项 1:_63.奔腾 4-M 给便携式笔记本带来活力,这里 M 的含义是 1。(分数:40.00)填空项 1:_64.由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子网暂时的与局部的 1 现象。(分数:40.00)填空项 1:_65.NSFNET 采用的是一种 1 结构,分为主干网、地区网和校园网。(分数:40.00)填空项 1:_66.DES 使用的密钥长度是 1 位。(分数:40.00)填空项 1:_67.工作站通常具有很强的图形处理能力,支持
20、1 图形端口。(分数:40.00)填空项 1:_68.在改进直接交换方式中,交换延迟时间将会 1。(分数:40.00)填空项 1:_69.数字彩色图像的数据量非常大,65536 色的 560*400 的彩色图像,如不进行数据压缩,则使用 56kbps 的调制解调器上网时,下载一幅这样的彩色图像理论上最快需要 1 秒钟。(分数:40.00)填空项 1:_70.运行 IP 协议的互联层可以为其高层用户提供 1 服务,面向无连接的传输服务和面向无连接的传输服务。(分数:40.00)填空项 1:_71.Ethernet 的介质访问控制方法 CSMA/CD 属于 1。(分数:40.00)填空项 1:_7
21、2.奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了 1 与速率的关系。(分数:40.00)填空项 1:_73.数据库设计的评价原则包括 1 和定性分析两个方面。(分数:-1.00)填空项 1:_74.WindowsNTServer 通过 1 文件,可对工作站用户的优先级,网络连接,程序组与用户注册进行管理。(分数:-1.00)填空项 1:_75.结合生命周期法和 1 的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。(分数:-1.00)填空项 1:_76.MIDI 声音与数字波形声音相比较,MIDI 数据量要少很多,编辑修改也很容易。但它的主
22、要缺点是不能表示 1 信息。(分数:-1.00)填空项 1:_77.用高级语言编写的程序称之为 1。(分数:-1.00)填空项 1:_78.计算机的外存储器有多种,例如硬盘、光盘、磁带等,其中存取速度最慢的是 1。(分数:-1.00)填空项 1:_79.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能 1。(分数:-1.00)填空项 1:_80.十进制数-128 在计算机中的表示为 1。(分数:-1.00)填空项 1:_计算机三级(网络技术)26 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)
23、1.建立计算机网络的目的在于_。(分数:60.00)A.资源共享 B.建立通信系统C.建立自动办公系统D.建立可靠的管理信息系统解析:建立计算机网络的目的在于共享资源,次要目的是建立通信系统。2.连接南京邮电学院的主页 ,下面的_操作不对。(分数:60.00)A.在地址栏中输入 B.在地址栏中输入 http:/C.在“开始”“运行”中输入 http:/ D)D.在地址栏中输入 gopher:/ 解析:访问主页时,需使用 HTTP 协议,浏览器缺省的也是使用的 HTTP 协议,所以一般 URL 前的 http:/可以省略,但访问主页时,不能使用 GOPHER 协议。3.关于因特网,以下哪种说法是
24、错误的_。 (分数:60.00)A.用户利用 HTTP 协议使用 Web 服务B.用户利用 NNTP 协议使用电子邮件服务 C.用户利用 FTP 协议使用文件传输服务D.用户利用 DNS 协议使用域名解析服务解析:电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP,Simple Mail Transfer Protocol)。4.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为( )。(分数:60.00)A.100mB.1000mC.2000mD.2500m 解析:一个以太网中最多可以使用 4 个中继器,4 个中继器可以连接 5 条粗缆,每条粗缆的最
25、大长度为500m。因此,如果使用中继器,粗缆的最大长度为 2500m。5.下面描述正确的是( )。(分数:60.00)A.公钥加密比常规加密更具有安全性B.公钥加密是一种通用算法C.公钥加密比常规加密先进,必须用公钥加密替代常规加密D.公钥加密的算法和公钥都是公开的 解析:公钥加密的算法和公钥都是公开的。6.在因特网下列协议中,哪个协议是超文本传输协议?(分数:60.00)A.FTPB.TCP/IPC.HTTP D.SMTP解析:办公自动化必须得到先进的技术设备的支持。一般必须包括下面三类技术或技术设备:计算机设备:计算机是实现办公自动化的主要用于信息处理和存储的设备,它应包括计算机硬件、计算
26、机软件及一批适用于办公事务和信息处理的外部设备。通信设备:是实现办公自动化,用以传输相关办公信息的设备。一般地,通信设备并非办公系统所专有,它应是企业或机构的公共通信设施。它会包括通信控制设备、传输设备、网络设备以及传输介质和通信软件。办公设备:办公事务与计算机技术产生联系后,除办公设备在继续发挥作用外,其特点是发展了与计算机相联系的或以计算机控制的办公设备。7.PnP 主板主要是支持_。 (分数:60.00)A.多种芯片集B.大容量存储器C.即插即用 D.宽带数据总线解析: PnP 是即插即用的意思,如果主板按是否即插即用分类的话,那么主板分为 PnP 主板和非 PnP 主板。8.以下情况不
27、适合用局域网技术联网的是( )。(分数:60.00)A.一个办公室的儿台 PC 联网B.我的“笔记本”电脑和家里的 PC 联网 C.一个学校内的所有机器联网D.以上都不适合用局域网技术联网解析:局域网技术联网适用于办公室内、学校内、企业内等小范围应用中。9.网络并行计算根据其组建思想和实现方法可以分为两大类:_和机群计算。(分数:60.00)A.网络计算B.网格计算 C.元计算D.分布式计算解析:网络并行计算根据其组建思想和实现方法可以分为两大类:机群计算和网格计算。10.一个路由器的路由表通常包含_。(分数:60.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机
28、的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址 D.互联网中所有路由器的 IP 地址解析:路由表可以包含到某一网络的路由和到某一特定的主机路由外,还可以包含一个非常特殊的路由- 默认路由。如果路由表中没有包含到某一特定网络或特定主机的路由,在使用默认路由的情况下,路由选 择例程就可以将数据报发送到这个默认路由上。11.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局 域网与广域网的互联一般是通过_设备实现的。(分数:60.00)A.Ethernet 交换机B.路由器 C.网桥D.电话交换机解析:在因特网中,用户计算机需要通过校园网、企业网或
29、ISP 联入地区主干网,地区主干网通过国家主干网联入到国家间的高速主干网,这样就形成一种路由器互联的大型、层次结构的互联网络。12.我国联想集团收购了一家美国大公司的 PC 业务,该公司在计算机的缩小化过程发挥 过重要的作用,它是_。 (分数:60.00)A.苹果公司B.DEC 公司C.HP 公司D.IBM 公司 解析:在中国个人电脑市场占有近 30%市场份额的联想集团,以 12.5 亿美元的现金和股票收购了知名品牌 IBM 的全球台式电脑和笔记本业务,从而组建起世界第三大个人电脑厂商。13.下面哪个技术可以达到高达 2488Gbps 的传输速率?(分数:60.00)A.ADSLB.T1C.I
30、SDN BRID.OC-SONET/SDH 解析:计算机系统发生的主要故障主要是事务故障、系统故障和磁盘故障。14.以下网络攻击中,哪种不属于主动攻击_。 (分数:60.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击 D.假冒攻击解析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。15.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。(分数:60.00)A.网络传输协议B.TCP 和 IPC.网络操作系统 D.服务器和工作站之间的连接软件解析:局域网的网络软件主要包括网络数据库管理系统、网络应用软件和网络操作系统。16.常用的加密算法包括:
31、.DES .Elgamal .RSA .RC-5 .IDEA 在这些加密算法中,属于对称加密算法的为( )。 (分数:60.00)A.、和B.、和 C.、和D.、和解析:Elgamal 和 RSA 属于公开密钥加密,即非对称加密。17.在软件生命周期中,下列哪个说法是不准确的_。 (分数:60.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定义和需求分析 C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护解析:软件生命周期中的计划阶段分为问题定义和可行性研究两个阶段,而需求分析属于开发初期的任务。18.NetWare 操作系统提供三级容错机制。第
32、三级系统容错(SFT III)提供了_。(分数:60.00)A.文件服务器镜像 B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工解析:NetWare 第一级系统容错(SFTI)主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。SFT I 采用双重目录与文件分配表、磁盘热修 复与写后读验证等措施。NetWare 第二级系统容错(SFI II)主要是针对硬盘或硬盘通道故障设计的,用来 防止硬盘或硬盘通道故障造成数据丢失。SFT II 包括硬盘镜像与硬盘双工功能。NetWare 第三级系统容错(SFT III)提供了文件服
33、务器镜像(File Server Mirroring)功能。19.局域网交换机具有很多特点。下面局域网交换机的论述中,哪种说法是不正确的?(分数:60.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限 D.允许不同传输速率的网卡共存于同一个网络解析:RESOURCE 权限允许创建新的关系。UPDATE 权限允许修改数据,但不允许删除数据。ALTERATION 权限允许增加或删除关系中的属性。DROP 权限允许删除关系。20.在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?(分数:60.00)A.配置管理 B.故障
34、管理C.安全管理D.性能管理解析:故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效的运行,安全管理是对网络资源及重要信息的 访问进行约束和控制,而性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。21.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。(分数:60.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击 解析:在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。22.ADSL 是下面各选项中的哪一种?(分数:60.00)A.非对称数字用户线 B.单线路数字
35、用户线C.高速数字用户线D.高比特率数字用户线解析:在多道系统中,当多个作业同时提出对设备的需求时,由操作系统进行排队、分配设备以及在使用后及时回收。23.不可逆加密算法在加密过程中,以下说法哪个正确?(分数:60.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称密钥D.不需要使用密钥 解析:网关的主要作用是从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据。24.全球多媒体网络是_。(分数:60.00)A.一个单一的统一网络B.一个可互操作的网络集合 C.一个传输计算机数据的网络D.一个传输数据、音频、视频的网络解析:全球多媒体网络这个术语会使人产生错觉
36、,以为它是一个单一的网络。实际上,全球多媒体网络是一个可互操作的网络集合,它支持数据、音频、图形、视频、图像和动画合并的多媒体应用。25.下面有关令牌总线网的说法正确的是( )。(分数:60.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网 C.冲突较多,网络延时较长D.可以实现点到点或广播式通信解析:可行性分析就是要从经济、技术和社会因素等几个方面考查所开发的系统是否“必要”,是否“可能”。通常,对于信息系统来说,其可行性分析可以从以下三个方面来考虑:技术可行性;经济可行性;社会可行性。26.基于对网络安全性的需求,网络操作系统一般采用 4 级安全保密机制
37、,即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。(分数:60.00)A.磁盘镜像B.UPS 监控C.目录与文件属性 D.文件备份解析:网络操作系统提供的四级安全机制是:注册安全性、用户信任者权限、最大信任者权限屏蔽和目录与文件属性。27.下列叙述中,正确的一条是( )。(分数:60.00)A.3 类双纹线适用于语音和 100Mbps 以下的数据传输B.4 类双纹线适用于语音和 100Mbps 以下的数据传输C.5 类双绞线适用于语音和 100Mbps 以下的数据传输 D.以上说法都不对解析:一个标准的 1000Mbps 交换式以太网结构中只能包括 1000mbps、100Mbps 或
38、 1OMbps 交换机。28.著名的 SNMP 协议使用的公开端口为_。(分数:60.00)A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 162 解析:SNMP:简单网络管理协议,是用来管理网络设备的。由于网络设备很多,无连接的服务就体现出 其优势。TCP 是面向连接的,UDP 是无连接的。所以应当是 UDP,可排除选项 A 和 C,其使用 161 端口(可排除 B),故答案为 D。29.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:60.00)A.网络协议B.网络的拓
39、扑结构C.覆盖范围与规模 D.网络服务器的操作系统类型解析:计算机网络的基本分类主要有如下两种: 1、根据网络所使用的传输技术分类; 2、根据网络的覆盖范围与规模分类。30.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带 来通信子网的暂时与局部的_。(分数:60.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象 解析:在信息高速公路上,由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。同时,计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的拥塞现象。因此
40、,新型数据通信网必须要适应大数据、突发性 传输的需求,并能对网络拥塞有良好的控制功能。31.在因特网域名中,com 通常表示( )。(分数:60.00)A.商业组织 B.教育机构C.政府部门D.军事部门解析:com 通常表示商业组织,edu 通常表示教育机构、gov 通常表示政府机构、mil 通常表示军事部门。32.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:60.00)A.D1 B.C1C.C2D.B1解析:宽带网络技术主要是传输技术、交换技术和接入技术。33.解释程序的功能是_。(分数:60.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语
41、言程序D.解释执行汇编语言程序 解析:解释程序边解释边逐条执行语句,不保留机器的目标代码,而编译程序是将源代码编译成计算机可以直接执行的机器代码或汇编代码的程序,其转换结果将作为文件保留。34.100BASE-TX 网络采用的物理拓扑结构为( )。(分数:60.00)A.总线型B.星型 C.环型D.混合型解析:10BASE-T 采用以集线器为中心的物理星型拓扑构型,10BASE-TX 支持 5 类非屏蔽双绞线 UTP 与 1类屏蔽双绞线 STP。35.OSI 网络结构模型共分为 7 层,其中最底层是物理层,最高层是_。(分数:60.00)A.会话层B.传输层C.网络层D.应用层 解析:OSI
42、网络结构模型共分为 7 层:1、应用层;2、表示层;3、会话层;4、传输层;5、网络层;6、数据链路层;7、物理层。其中最底层是物理层,最高层是应用层。36.光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确?(分数:-1.00)A.多横光纤优于单模光纤B.单模光纤优于多模光纤 C.两者无差别D.没有可比性解析:从传输性能上来看,单模光纤的性能优于多模光纤,当然价格也昂贵得多。所以单模光纤适合用于长距寓、大容 量的主干光缆传输系统,而多模光纤主要用于中速率、近距离的光缆传输。37.数据流图的正确性是保证软件逻辑模型正确性的基础,与上述问题相关性较弱的内容是( )。(分数:-
43、1.00)A.数据守恒B.均匀分解C.文件操作D.图形层数 解析:分析人员可以从下面两个方面检查数据流图的准确性:一是数据守恒;二是文件操作,包括简化加工间的联系和均匀分解。38.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于( )。(分数:-1.00)A.内容耦合B.公共耦合 C.外部耦合D.控制耦合解析:耦合是软件结构中各模块间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度、进入或访问一个模块的点及通过接口的数据。题中各选项含义是:内容耦合若一个模块直接访问另一个模块的内容。公共耦合-若一组模块都访问同一全局数据结构。外部耦合若一组模块都访问同一全局数据项。控制
44、耦合若一模块明显地将开关量、名字等信息送入另一模块,控制另一模块的功能,则称为控制耦合。39.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连人广域网的,而局域网与广域网的互联一般是通过什么设备实现的? (分数:-1.00)A.Ethernet 交换机B.路电器 C.网桥D.电话交换机解析:在 Internet 中,用户计算机需要通过校园网、企业网或 ISP 联人地区主干网,地区主干网通过国家主子网联人国 家间的高速主干网,这样就形成一种路由器互连的大型、层次结构的互联网络。40.计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是( )。(分数:-1.00)A.数据B.
45、办公人员 C.软件D.硬件解析:计算机网络建网目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。41.用页式方法来分配和管理内存空间,即把内存划分为若干大小相等的页面;用段式方法对用户程序按照其内在的逻辑关系划分成若干段;再按照划分内存页面的大小把每一段划分成若干大小相等的页面,这种存储管理是( )。(分数:-1.00)A.段式存储管理B.页式存储管理C.段页式存储管理 D.页面式存储管理解析:段页式存储管理方法的思想是用页式方法来分配和管理内存空间,即把内存划分为若干大小相等的页面;用段式存储方法对用户程序按照其内在的逻辑关系划分成若干段;再按照划分内存页面的大小把每一段划
46、分成若干大小相等的页面。42.关系模型要求关系必须是规范化的,即要求关系模式必须满足一定的条件,这些规范条件中最基本的一条就是( )。(分数:-1.00)A.每一个分量是一个不可分的数据项,即不允许表中有表结构 B.二维表中各列的宽度必须完全相等C.二维表中各行和各列的顺序不能交换D.属性名(字段名)要么全部使用汉字,要么全部使用字母解析:第一范式(1NF)要求关系 R 的每一个属性都是单纯域,即每一个数据项都是不能再分割的数据项。43.m 阶 B 树的根结点至少有几棵子树?(分数:-1.00)A.0B.2 C.m-1D.1解析:m 阶 B 树的根结点至少有 2 棵子树。44.一般来说,用户计
47、算机接入 Internet 的方式主要有( )。(分数:-1.00)A.广域网和局域网B.局域网和电话线 C.广域网和城域网D.局域网和城域网解析:一般来说,用户计算机接入 Internet 的方式主要有局域网和电话线。45.文件系统中,文件被按照名字存取是为了( )。(分数:-1.00)A.方便操作系统对信息的管理B.方便用户的使用 C.确定文件的存取权限D.加强对文件内容的保密解析:在对文件存取时,系统要完成从文件名到文件物理地址的映射,从而增加了操作系统的工作量,增加了系统开销,而并未方便操作系统对信息的管理。可见,文件被按照名字存取是为了方便用户的使用。其他 C),D)两项设备答案,均与文件按名存取无关。46.使用高级语言编写的应用程序称为什么程序?这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言才能执行( )。(分数:-1.00)A.浮动程序B.