1、计算机三级(网络技术)28 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.MIPS 是用于衡量计算机系统的_指标。(分数:60.00)A.存储容量B.运算速度C.时钟频率D.处理能力2.计算机种类繁多,下述说法中比较全面的概括是_。 (分数:60.00)A.计算机分为巨、大、中、小、微 5 种类型B.计算机分为家用、商用、多媒体 3 种类型C.计算机分为台式机、便携机、掌上机 3 种类型D.计算机分为服务器、工作站、台式机、便携机、掌上机 5 种类型3.CA 安全认证中心的功能是( )。(分数:60.0
2、0)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路保证线路的可靠性4.下面_不是网络管理协议。(分数:60.00)A.SNMPB.LABPC.CMIS/CMIPD.LMMP5.如果某局域网的拓扑结构是_,则局域网中任何一个节点出现故障都不会影响整个网络的工作。(分数:60.00)A.总线型结构B.树型结构C.环型结构D.星型结构6.在 Fast Ethernet 中,为了使物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层,100BASE
3、-T 标准定义了( )。(分数:60.00)A.RS-498 接 HB.AUI 接口C.介质专用接 HMllD.USB 接口7.实现网络层互联的设备是_。 (分数:60.00)A.repeaterB.bridgeC.routerD.gateway8.下列不属于局域网协议层次的是_。(分数:60.00)A.物理层B.数据链路层C.传输层D.网络层9.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即_。(分数:60.00)A.目录服务B.分布式目录服务C.数据库服务D.活动目录服务10.ADSL 的接入模型中,用户端必须使用以下的哪一项来完成数/模转换?(分数:60.00)A.
4、普通 ModemB.ADSL ModemC.滤波器D.RS-232 接口11.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。 (分数:60.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击12.修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对_的攻击。(分数:60.00)A.可用性B.机密性C.合法性D.完整性13.C2 级是以下哪一项中规定的一个安全等级?(分数:60.00)A.美国国防部(DOD)的可信计算机系统评估准则(TCSEC)B.欧洲共同体的信息技术安全评测准则(ITSEC)C.ISO 国际标准D.美国联邦标准14.关于计算机
5、网络说法正确的是_。(分数:60.00)A.ARPANET 与 NSFNET 从一开始就使用了 TCP/IP 协议B.Internet2 是由赢利组织 UCAID 负责的C.ARPANET 与 MILNET 都在 1990 年被新的网络替代了D.ARPANET 最初只有 4 个结点15.关于 CA 安全认证体系的叙述中错误的是_。(分数:60.00)A.CA 安全认证中心负责所有实体证书的签名和分发B.CA 机构的数字签名使得攻击者不能伪造和篡改证书C.CA 安全认证中心以磁盘或智能 IC 卡的形式向用户发放证书D.CA 安全认证中心进行在线销售和在线谈判,处理用户的订单16.以下关于计算机网
6、络的讨论中,哪个观点是正确的_。 (分数:60.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统17.红外局域网的数据传输有 3 种基本的技术:定向光束传输、全方位传输与_。 (分数:60.00)A.直接序列扩频传输B.跳频传输C.漫反射传输D.码分多路复用传输18.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:60.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输19.IEEE80
7、2.3 标准规定的以太网的物理地址长度为( )。(分数:60.00)A.8bitB.32bitC.48bitD.64bit20.下面叙述中不正确的是( )。(分数:60.00)A.有线电视网络中的用户都是不平等的B.电信网是公用网,其覆盖面最广C.电信网在通信双方之间建立的是点到点的通信链路D.计算机网络是服务范围最小的网络21.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持, 它是_。(分数:60.00)A.A 级B.B 级C.C 级D.D 级22.SDH 的主要优点是( )。(分数:60.00)A.同步复用B.标准网络接口C.强大的网络管理D.以上都是23.
8、以下哪个协议是因特网所使用的最基本、最重要的协议?(分数:60.00)A.TCP/IPB.NetBEUIC.SNMPD.FTP24.下列关于 SDH 技术说法正确的是( )。(分数:60.00)A.SDH 的帕结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从左到右按行进行D.以上都不对25.下列关于电子邮件的叙述中不正确的一项是( )。(分数:60.00)A.发信人在信件头部必须提供 From,To,Data 和 Subject 四行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在
9、确保接收方接到邮件之前在发送方计算机上存在邮件的副本26.宽带 ISDN 的业务中,可视电话属于以下哪种业务?(分数:60.00)A.广播性业务B.消息性业务C.会话性业务D.检索性业务27.快速以太网的传输速率为( )。(分数:60.00)A.100MbpsB.10MbpsC.1GbpsD.10Gbps28.下列说法中,错误的是( )。(分数:60.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面面向连接的数据流服务29.在 IP 协议中用来进行组播的 IP 地址是_地址
10、。(分数:60.00)A.A 类B.C 类C.D 类D.E 类30.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示( )。(分数:60.00)A.网络结构B.网络层次C.网络协议D.网络模型31.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?(分数:60.00)A.利用 SSL 访问 Web 站点B.将要访问的 web 站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书32.下列对于网系统的防火墙的描述错误的是( )。(分数:60.00)A.控制对系统的访问B.集中的安全管理C.增强
11、的保密性D.防止内部和外部的威胁33.以下_不是分组密码的优点。(分数:60.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快34.在 WWW 上的多媒体检索工具主要是基于( )。(分数:60.00)A.文本信息B.超文本信息C.图形图像信息D.超级图形图像信息35.下列说法中,正确的是( )。(分数:60.00)A.服务器不能用超级计算机构成B.服务器只能用安腾处理器组成C.工作站不能用个人计算机构成D.工作站通常有屏幕较大的显示器36.局域网中常使用两类双绞线,其中 STP 和 UTP 分别代表( )。(分数:-1.00)A.屏蔽双纹线和屏蔽双绞线B.非屏蔽双绞
12、线和屏蔽双绞线C.3 类和 5 类屏蔽双绞线D.3 类和 5 类非屏蔽双绞线37.通常程序中的一个模块完成一个适当的子功能。应该把模块组织成良好的( )。(分数:-1.00)A.紧耦合系统B.松散结构C.层次系统D.系统结构38.下面是关于 PCI 总线的叙述,其中错误的是( )。(分数:-1.00)A.PCI 支持即插即用B.PCI 的地址线与数据线是复用的C.PC 机中不能同时使用 PCI 总线和 ISA 总线D.PCI 是一种独立设计的总线,它的性能不受 CPU 类型的影响39.Windows 2000 Server 采用活动目录服务,在进行目录复制时采用( )。(分数:-1.00)A.
13、主从方式B.多主复制方式C.优先级判定方式D.网络拓扑结构方式40.PC 机中 CPU 进行算术和逻辑运算时,可处理的信息的长度为( )。(分数:-1.00)A.32 位B.16 位C.8 位D.都可以41.Pentium 微处理器的标志寄存器比 80486 微处理器标志寄存器增加的标志位是( )。 NT ID VIP VIF VRF IOPL AC VM (分数:-1.00)A.、和B.、和C.、和D.以上全部42.下面关于网络信息安全的一些叙述中,不正确的是( )。(分数:-1.00)A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段
14、,有私密性,不使用软盘,一般不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题43.系统进行资源分配和调度的独立单位是( )。(分数:-1.00)A.进程B.线程C.中断程序D.用户程序44.在三级模式之间引入两级映像,其主要功能之一是( )。(分数:-1.00)A.使数据与程序具有较高的独立性B.使系统具有较高的通道能力C.保持数据与程序的一致性D.提高存储空间的利用率45.在一所大学中,每个系都有自己的局域网,则连接各个系的校园网( )。(分数:-1.00)A.是广域网B.还是局域网C.是地区
15、网D.这些局域网不能互连46.OSIRM 中,负责将需要传送的二进制比特流形成一定格式的数据帧的层是( )。(分数:-1.00)A.物理层B.数据链路层C.网络层D.传输层47.下面哪种语言编写的程序可由计算机直接执行( )。(分数:-1.00)A.高级语言B.汇编语言C.PASCAL 语言D.机器语言48.关于 NetWare 的优缺点分析不正确的是( )。(分数:-1.00)A.作为曾经占主导地位的网络操作系统,NetWare 以强大的文件及打印功能久负盛名B.NetWare 采用了网络目录服务的技术,使用户不需了解所在位置即可使用打印机或文件C.工作站资源可以直接共享但安装与管理维护较复
16、杂D.有良好的兼容性和自我修复的系统容错能力49.下列关于 IP 地址的叙述中,错误的是( )。(分数:-1.00)A.IP 地址由网络地址与主机地址两部分组成B.根据不同的取值范围,IP 地址可以分为 5 类C.B 类 IP 地址其网络地址空间长度为 16 位,主机地址空间长度为 14 位D.C 类 IP 地址范围从:192000-23325525525550.SQL 语言的 GRANT 和 REVOKE 语句主要用来维护数据库的( )。(分数:-1.00)A.安全性B.完整性C.可靠性D.一致性51.Pentium 微处理器实地址模式简称为实模式,这是从 8086 一直延续继承下来的( )
17、位模式。(分数:-1.00)A.8 位B.16 位C.32 位D.64 位52.数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点,但下面列出的特点中哪个不是数据库阶段的特点?(分数:-1.00)A.采用复杂的数据结构B.无数据冗余C.数据共享D.数据具有较高的独立性53.第一代计算机采用的电子器件是( )。(分数:-1.00)A.晶体管B.电子管C.中小规模集成电路D.超大规模集成电路54.分时系统允许多个用户同时联机地使用计算机,它有许多特点,下面不属于分时系统的特点是 ( )。(分数:-1.00)A.多路性B.占先性C.交互性D.独立性55.若用如下的 SQL 语句创建一个表
18、 S: CREATE TABLE S(S# CHAR(6)NOT NULL,SNAME CHAR(8)NOT NULL, SEX CHR(2),AGE INTEOER) 现向表中插入如下行时,可以被插入的是 ( )。 (分数:-1.00)A.(991001,李四,女,23)B.(990746,张三,NULL,NULL)C.(NULL,王五,男,32)D.(992345,NULL,女,25)56.用计算机管理某公司的人事档案是计算机的一项应用。按计算机应用分类,它属于( )。(分数:-1.00)A.科学计算B.过程处理C.辅助设计D.数据处理57. 8086CPU 在执行指令: MOV AX,
19、55D3H ADD AX, 0EOFOH 后,状态标志 CF、SF、OF为( )。 (分数:-1.00)A.1、0、0B.0、1、1C.1、1、1D.0、0、158.关系中的“主码”不允许取空值是指哪种约束规则?(分数:-1.00)A.实体完整性B.引用完整性C.用户定义的完整性D.数据完整性59.设平衡的二叉排序树(AVL 树)的结点个数为 n,则其平均拉索长度为( )。(分数:-1.00)A.O(1)B.O(log2n)C.O(n)D.O(nlog2n)60.对线性表进行二分法查找,其前提条件是( )。(分数:-1.00)A.线性表以顺序方式存储,并且按关键码值排好序B.线性表以顺序方式存
20、储,并且按关键码值的检索频率排好序C.线性表以链接方式存储,并且按关键码值排好序D.线性表以链接方式存储,并且按关键码值的检索频率排好序三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.计算机网络的资源子网的主要组成单元是 1。(分数:40.00)填空项 1:_62.全球多媒体网络应该包容不同的协议、不同的终端,不同的访问方式和不同的物理媒介,这称为 1。(分数:40.00)填空项 1:_63.按照概念来划分,浏览器由 3 部分组成:一系列的客户单元、一系列的解释单元和一个 1。(分数:40.00)填空项 1:_64.常用的数据加密技术有对称型加密、不对称型加密
21、和 13 类。(分数:40.00)填空项 1:_65.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:40.00)填空项 1:_66.SET(安全电子交易)是一种基于 1 的协议,SET 协议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。(分数:40.00)填空项 1:_67.ATN 协议中,会聚子层 CS 被定义成两个子层,即 1 和公共部分会聚子层(CPCS)。(分数:40.00)填空项 1:_68.计算机网络 OSI 参考模型中的 7 个层次从高层到低层分别是:应用层、表示层、会话 层、运输层、网络层、 1 层和物理层。(分数:40.00)填空项 1:_69.
22、从通信网络的传输方面看,数据加密技术可分为链路加密方式、节点到节点加密方式和 13 种。(分数:40.00)填空项 1:_70.常用的电子支付方式包括电子现金、 1 和电子支票。(分数:40.00)填空项 1:_71.网络操作系统的发展经历了从对等结构向 1 结构演变的过程。(分数:40.00)填空项 1:_72.设有一 URL 为:http:/ 1。(分数:40.00)填空项 1:_73.当数据库的存储结构改变时,可相应修改 1,从而保持模式不变。(分数:-1.00)填空项 1:_74.TCP/IP 参考模型在传输层定义了传输控制协议和 1。(分数:-1.00)填空项 1:_75.软件开发一
23、般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,其占用时间相对较少,而又可能占用人力最多的阶段往往是 1。(分数:-1.00)填空项 1:_76.下面是用宋实现二分法查找的 8086/8088 汇编语言源程序,填空使语句完整,使程序正确执行。 DSEG SEGMENT BLE DB 112679ACDF CNT EQU -TABLE-1 DSEG ENDS SSEG SEGMENT PARA STACKSTACK DB 256 DUP(0) SSEG ENDS CSEG SEGMENT ASSUME CS:CSEG, DS:DSEG, SS:SSEG START PROC FAR MO
24、V AX, DSEG MOV 1 LEA SI,TABLE MOV DI,SI ADD DI,CNT MOV DX,l ;设定查找次数初值 MOV AL,F GOON: MOV BX,SI ADD BX,DI SHR BX,1 CMP AL,BX JE DONE ;已找到 PUSHF CMP BX,SI JE FD ;搜索完毕,未找到 POPF JLE GO MOV SI,BX JMP NEXT GO: MOV DI,BX NEXT: INC DX JMP GOON FD: MOV BX,0FFFFH DONE: MOV AH,4CH INT 21H RET START ENDP CSEG E
25、NDS END START (分数:-1.00)填空项 1:_77.Internet 网使用的通信协议是 1。(分数:-1.00)填空项 1:_78.超文本采用网状结构组织信息,各结点间通过 1 链接。(分数:-1.00)填空项 1:_79.软件测试的实施有严格的顺序,首先应进行单元测试,再经过 1 才能进行系统测试。(分数:-1.00)填空项 1:_80.在批处理系统兼分时系统的系统中,往往由分时系统控制的作业称为 1 作业,而由批处理系统控制的作业称为后台作业。(分数:-1.00)填空项 1:_计算机三级(网络技术)28 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每
26、题 1 分,共 60 分)(总题数:35,分数:2100.00)1.MIPS 是用于衡量计算机系统的_指标。(分数:60.00)A.存储容量B.运算速度 C.时钟频率D.处理能力解析:MIPS 是 Million of Instruction Per Second 的缩写,亦即每秒钟所能执行的机器指令的百万条数。2.计算机种类繁多,下述说法中比较全面的概括是_。 (分数:60.00)A.计算机分为巨、大、中、小、微 5 种类型B.计算机分为家用、商用、多媒体 3 种类型C.计算机分为台式机、便携机、掌上机 3 种类型D.计算机分为服务器、工作站、台式机、便携机、掌上机 5 种类型 解析:计算机
27、的种类按传统分类分为大型主机、小型计算机、个人计算机、工作站、巨型计算机。按现实分类分为服务器、工作站、台式机、便携机、掌上机 5 种类型。3.CA 安全认证中心的功能是( )。(分数:60.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路保证线路的可靠性解析:CA 安全认证中心的功能是发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份。4.下面_不是网络管理协议。(分数:60.00)A.SNMPB.LABP C.CMIS/CMIPD.LMMP解析:LABP 不是网
28、络管理协议。5.如果某局域网的拓扑结构是_,则局域网中任何一个节点出现故障都不会影响整个网络的工作。(分数:60.00)A.总线型结构 B.树型结构C.环型结构D.星型结构解析:总线型是将各个上网计算机直接连到担负通信任务的总线,所以其中任何一个节点出现故障都不会影响整个网络的工作。6.在 Fast Ethernet 中,为了使物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层,100BASE-T 标准定义了( )。(分数:60.00)A.RS-498 接 HB.AUI 接口C.介质专用接 HMll D.USB 接口解析:在 Fast Etherne
29、t 中,为了使物理层在实现 100Mbps 速率时传输介质和信号编码方式的变化不会影响 MAC 子层,100BASET 标准定义 了介质专用接口 Mil。7.实现网络层互联的设备是_。 (分数:60.00)A.repeaterB.bridgeC.router D.gateway解析:根据网络层次的结构模型,网络互连的层次可以分为:数据链路层互连、网络层互连和高层互连。 其中,数据链路层互连的设备是网桥(bridge),网络层互连的设备是路由器(router),传输层及以上各 层协议不同的网络之间的互连属于高层互连,实现高层互连的设备是网关(gateway)。中继器(repeater) 是用来扩
30、展做为总线的同轴电缆的长度,是物理层连接设备,起到接收、放大、整形与转发同轴电缆中数 据信号的作用。8.下列不属于局域网协议层次的是_。(分数:60.00)A.物理层B.数据链路层C.传输层 D.网络层解析:局域网包含 ISO/OSI 参考模型中七层协议中下三层的功能,即物理层、数据链路层,由于 LAN 没有路由问题,一般不单独设置网络层。9.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即_。(分数:60.00)A.目录服务B.分布式目录服务 C.数据库服务D.活动目录服务解析:网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即分布式目录服务。分 布式目
31、录服务将分布在不同地理位置的资源,组织在一种具有全局性的、可复制的分布式数据库中,网络 中多个服务器都有该数据库的副本。10.ADSL 的接入模型中,用户端必须使用以下的哪一项来完成数/模转换?(分数:60.00)A.普通 ModemB.ADSL Modem C.滤波器D.RS-232 接口解析:ADSL 的接入模型中,用户端必须使用 ADSL Modem 来完成数/模转换。11.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。 (分数:60.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击 D.真实性的攻击解析:中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击
32、。截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。 修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。 捏造是指未授权的实体向系统中插入仿造的对象。这是对真实性的攻击。12.修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对_的攻击。(分数:60.00)A.可用性B.机密性C.合法性D.完整性 解析:修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。13.C2 级是以下哪一项中规定的一个安全等级?(分数:60.00)A.美国国防部(DOD)的可信计算机系统评估准则(TCSEC) B.欧洲共同体的信息技术安全评测准则
33、(ITSEC)C.ISO 国际标准D.美国联邦标准解析:C2 级是美国国防部(DOD)的可信计算机系统评估准则(TCSEC)中规定的一个安全等级。14.关于计算机网络说法正确的是_。(分数:60.00)A.ARPANET 与 NSFNET 从一开始就使用了 TCP/IP 协议B.Internet2 是由赢利组织 UCAID 负责的C.ARPANET 与 MILNET 都在 1990 年被新的网络替代了D.ARPANET 最初只有 4 个结点 解析:A)ARPANET 一开始并未使用 TCP/IP 协议;B)Internet2 的负责组织 UCAID 是非赢利的;C)MILNET 并未消失,仍在
34、军队内部使用。15.关于 CA 安全认证体系的叙述中错误的是_。(分数:60.00)A.CA 安全认证中心负责所有实体证书的签名和分发B.CA 机构的数字签名使得攻击者不能伪造和篡改证书C.CA 安全认证中心以磁盘或智能 IC 卡的形式向用户发放证书D.CA 安全认证中心进行在线销售和在线谈判,处理用户的订单 解析:为了保证交易的安全顺利进行,参加商务活动的双方需要确认对方身份,由 CA 安全认证中心发放的证书是电子商务中最常用的认证方法。CA 安全认证中心负责所有实体证书的签名和分发。证书是经过授权中心数字签名的,因此攻击者不能伪造和篡改证书。需要申请证书的用户可以向 CA 安全认证中心提出
35、申请。 经过审核后,CA 安全认证中心以磁盘或智能 IC 卡的形式向用户发放证书。16.以下关于计算机网络的讨论中,哪个观点是正确的_。 (分数:60.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 解析:计算机网络建立的主要目的是实现计算机资源的共享。 互联的计算机是分布在不同地理位置的多台 独立的自治计算机,它们之间没有明确的主从关系,每台计算机可以联网工作,也可以脱网独立工作,联 网计算机可以为本地用户提供服务,也可以为远
36、程网络用户提供服务。17.红外局域网的数据传输有 3 种基本的技术:定向光束传输、全方位传输与_。 (分数:60.00)A.直接序列扩频传输B.跳频传输C.漫反射传输 D.码分多路复用传输解析:红外线局域网的数据传输的三种基本技术:1、定向光束红外传输;2、全方位红外传输;3、漫反射 红外传输技术。18.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:60.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输 解析:以太网的核心技术是带有冲突检测的载波侦听多路访问 CSMA/CD 方法。19.IEEE802.3 标准规定的以太网的物理地址长度为( )。
37、(分数:60.00)A.8bitB.32bitC.48bit D.64bit解析:IEEE802.3 标准是在 Ethemet 规范的基础上制定的,典型的 Ethernet 物理地址长度为 48 位,这个物理地址的数量可以保证全球所有可能的 Ethernet 物理地址的需求。20.下面叙述中不正确的是( )。(分数:60.00)A.有线电视网络中的用户都是不平等的 B.电信网是公用网,其覆盖面最广C.电信网在通信双方之间建立的是点到点的通信链路D.计算机网络是服务范围最小的网络解析:有线电视网络中的用户都是平等的。21.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全
38、支持, 它是_。(分数:60.00)A.A 级 B.B 级C.C 级D.D 级解析:美国国防部在 1985 年正式颁布了DoD 可信计算机系统评估标准。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,B1,B2,B3,A。其中 D 级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。22.SDH 的主要优点是( )。(分数:60.00)A.同步复用B.标准网络接口C.强大的网络管理D.以上都是 解析:前三项都是扫描仪常用的接口类型。23.以下哪个协议是因特网所使用的最基本、最重要的协议?(分数:60.00)A.TCP/IP B.Ne
39、tBEUIC.SNMPD.FTP解析:在一个关系数据库文件中,各条记录的次序无关紧要。也就是说,任意交换两行的位置并不影响数据的实际含义。日常生活中常见的“排名不分先后”正是反映了这种意义。24.下列关于 SDH 技术说法正确的是( )。(分数:60.00)A.SDH 的帕结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从左到右按行进行 D.以上都不对解析:数据仓库的特点为:数据仓库是面向主题的;数据仓库的数据是集成的;数据仓库的数据是稳定的;数据仓库的数据是随时间变化的。25.下列关于电子邮件的叙述中不正确的一项是( )。(分数:60.00)A.发信人在信件头
40、部必须提供 From,To,Data 和 Subject 四行信息 B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本解析:发信人在信件头部必须提供“To”信息。所以选项 A)错误。26.宽带 ISDN 的业务中,可视电话属于以下哪种业务?(分数:60.00)A.广播性业务B.消息性业务C.会话性业务 D.检索性业务解析:概念模型是按用户的观点对数据和信息建模,也称为信息模型。概念模型语义表达能力强,不涉及信息在计算机中的表示,如实体-联系模型、语义网络模型等。27.快
41、速以太网的传输速率为( )。(分数:60.00)A.100Mbps B.10MbpsC.1GbpsD.10Gbps解析:快速以太网的传输速率为 100Mbps。28.下列说法中,错误的是( )。(分数:60.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面面向连接的数据流服务 解析:在 TCP 协议集中,传输控制协议 TCP 协议和用户数据报协议 UDP。运行于传输层,它利用 IP 层提供的服务,提 供端到端的可靠的(TCP)和不可靠的(UDP)服务,TCP 利用 IP 层
42、提供的不可靠的数据报服务,在将数据从一端 发迭到另一端时,为应用层提供可靠的数据传输服务。当然,为了实现可靠的数据传输服务,TCP 必须做大量的 工作来补偿 IP 层数据报丢失等不可靠特性。总之,运行传输层的 TCP 协议提供一个可靠的保证传输的数据不 重复、不丢失、面向连接的、全双工数据流传输服务。29.在 IP 协议中用来进行组播的 IP 地址是_地址。(分数:60.00)A.A 类B.C 类C.D 类 D.E 类解析:在 TCP/IP 协议中,将 IP 地址分成 5 类。其中 A、B、C 类地址作为单目传送地址。E 类地址保留, 以备将来的特殊用途,而 D 类地址作为组播地址。30.计算
43、机网络拓扑是通过网中结点与通信线路之间的几何关系表示( )。(分数:60.00)A.网络结构 B.网络层次C.网络协议D.网络模型解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。31.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?(分数:60.00)A.利用 SSL 访问 Web 站点B.将要访问的 web 站点按其可信度分配到浏览器的不同安全区域 C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书解析:因为是对自己计算机的保护,所以只有在自己的客户机上进行设置,与 Web 站
44、点的配置无关。32.下列对于网系统的防火墙的描述错误的是( )。(分数:60.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁 解析:子网系统的防火墙的功能有保护脆弱的服务控制对系统的访问,集中安全管理和增强保密性。33.以下_不是分组密码的优点。(分数:60.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快 解析:分组密码的优点是:明文信息良好的扩散性; 对插入的敏感性; 不需要密钥同步;较强的适用性,适合作为加密标准。34.在 WWW 上的多媒体检索工具主要是基于( )。(分数:60.00)A.文本信息B.超文本信息 C.图形
45、图像信息D.超级图形图像信息解析:在 WWW 上的多媒体检索工具主要是基于超文本信息。35.下列说法中,正确的是( )。(分数:60.00)A.服务器不能用超级计算机构成B.服务器只能用安腾处理器组成C.工作站不能用个人计算机构成D.工作站通常有屏幕较大的显示器 解析:服器可以由小型机、大型机以及超级计算机构成;工作站与高端微机的差别主要表现在工作站通常要有一个屏幕较大的显示器。36.局域网中常使用两类双绞线,其中 STP 和 UTP 分别代表( )。(分数:-1.00)A.屏蔽双纹线和屏蔽双绞线 B.非屏蔽双绞线和屏蔽双绞线C.3 类和 5 类屏蔽双绞线D.3 类和 5 类非屏蔽双绞线解析:
46、屏蔽双绞线 STP 和非屏蔽双绞线 UTP 是局域网中使用的两类双绞线。37.通常程序中的一个模块完成一个适当的子功能。应该把模块组织成良好的( )。(分数:-1.00)A.紧耦合系统B.松散结构C.层次系统 D.系统结构解析:应该把模块组织成良好的层次系统,顶层模块调用它的下层模块以实现程序的完整功能,每个下层模块再调用更下层的模块,从而完成程序的一个子功能,最下层的模块完成最具体的功能。软件结构可以用层次图或结构图来描绘。38.下面是关于 PCI 总线的叙述,其中错误的是( )。(分数:-1.00)A.PCI 支持即插即用B.PCI 的地址线与数据线是复用的C.PC 机中不能同时使用 PC
47、I 总线和 ISA 总线 D.PCI 是一种独立设计的总线,它的性能不受 CPU 类型的影响解析:PCI 总线不受制于微处理器,具有即插即用的功能,并能兼容现有的 ISA、EISA、MCA 总线,部分信号线具有双重功能,地址信号与数据信号共用一条信号线。39.Windows 2000 Server 采用活动目录服务,在进行目录复制时采用( )。(分数:-1.00)A.主从方式B.多主复制方式 C.优先级判定方式D.网络拓扑结构方式解析:Windows 2000 Server 在复制目录库时,采用多主复制方式,保留最新修改的对象属性,取代旧的属性。40.PC 机中 CPU 进行算术和逻辑运算时,可处理的信息的长度为( )。(分数:-1.00)A.32 位B.16 位C.8 位D.都可以 解析:运算器是计算机中加工与处理数据的部件,主要执行算术运算和逻辑运算。运算器由暂时存放数据的寄存器、逻辑电路以及实现算术运算和逻辑运算的算术