1、计算机三级(网络技术)52 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为( )。(分数:1.00)A.100mB.1000mC.2000mD.2500m2.下列不属于 NetWare 基于对网络安全性需要提供的安全保密机制的是_。(分数:1.00)A.注册安全性B.用户信任者权限屏蔽C.最大信任者权限屏蔽D.目录与文件属性3.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?(分数:1.00)A
2、.利用 SSL访问 Web站点B.将要访问的 web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web站点安装数字证书4.决定局域网特性的主要技术要素包括_、传输介质与介质访问控制方法。(分数:1.00)A.所使用的协议B.网络拓扑结构C.数据传输环境D.主机的时钟频率5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和 修改。这种安全威胁属于_。 (分数:1.00)A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁6.在以下关于 EDI 的叙述中,哪种说法是错误的?(分数:1.00)A.EDI 系统全部采用了 Web 浏览界面
3、B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理7.初期开发的基于文件服务器的局域网,操作系统属于_。(分数:1.00)A.变形级系统B.基础级系统C.随机抽样系统D.高级系统8.以下哪种技术不是实现防火墙的主流技术?(分数:1.00)A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT 技术9.在众多的服务器中,以下哪一个服务器是最为重要的服务器?(分数:1.00)A.文件服务器B.网络打印服务器C.网络通信服务器D.网络数据库服务器10.在电子商务应用中,下面哪一种说
4、法是错误的?(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥11.以下说法哪一个是不正确的?(分数:1.00)A.现在手持设备还都不能上网B.现在家用计算机和多媒体计算机几乎一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站几乎没有区别12.IEEE802.3 标准规定的以太网的物理地址长度为( )。(分数:1.00)A.8bitB.32bitC.48bitD.64bit13.下列叙述中是数字签名功能的是_。 (分数:1.00)A.防止交易中的抵赖行为发生B.防止计算机病
5、毒入侵C.保证数据传输的安全性D.以上都不对14.在下图所示的简单互联网中,路由器 2的路由表对应目的网络 192.168.4.0的下一跳步 IP地址应为( )。 (分数:1.00)A.192.168.3.1B.192.168.2.2C.192.168.3.3D.192.168.4.115.PGP 是一种电子邮件安全方案,它一般采用的散列函数是_。 (分数:1.00)A.DSSB.RSAC.DESD.SHA16.以下关于局部总线的描述中,正确的是【 】(分数:1.00)A.VESA的含义是外围部件接口B.PCI的含义是个人电脑接口C.VESA比 PCI有明显的优势D.PCI比 VESA有明显的
6、优势17.以下关于 Windows NT服务器的描述中,正确的是【 】(分数:1.00)A.服务器软件以域为单位实现对网络资源的集中管理B.域是基本的管理单位,可以有两个以上的主域控制器C.服务器软件内部采用 16位扩展结构,使内存空间达 4GBD.系统支持 NetBIOS而不支持 NetBEUI18.下列叙述中,正确的是( )。(分数:1.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆D.以上说法都不对19.下列有关网络技术的发展趋
7、势的描述中,不正确的是( )。(分数:1.00)A.计算机网络的数据传输速率杵越来越高B.计算机网络的主要特征为资源共享C.网络信息交换将以高速度的电路交换为主要特征D.网络协议向标准化,网络服务向综合化发展20. Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。 适合因特网标准服务平台 开放源代码 有丰富的软件支持 免费提供 (分数:1.00)A.和B.和C.和D.和21.下列叙述中,不正确的是( )。(分数:1.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,
8、安装在每个节点上的操作系统是相同的D.以上说法都不对22.为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,再次划分后的 IP地址的网络号部分和主机号部分则用什么来区分? (分数:1.00)A.IP地址B.网络号C.子网掩码D.IP协议23.网络的不安全性因素有_。(分数:1.00)A.非授权用户的非法存取和电子窃听B.计算机病毒的入侵C.网络黑客D.以上都是24.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?(分数:1.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型D.使用的网络操作系统的类型25.在因特网中,
9、哪一项是负责把电子邮件发送出去的服务器?(分数:1.00)A.POP3B.TCP/IPC.SMTPD.HTTP26.在 WWW服务 中 ,用户的信息检索可以 从一台 Web Server自动搜索到另一台 Web Server,它所使用的技术是_。(分数:1.00)A.hyperlinkB.hypertextC.hypermediaD.HTML27.在线电子支付的手段包括_。 (分数:1.00)A.电子支票、智能信用卡、电子现金和电子钱包等等B.电子转账、智能信用卡、电子现金和电子钱包等等C.电子转账、VISA 卡、电子现金和电子钱包等等D.电子转账、VISA 卡、电子现金和电子单证等等28.万
10、维网(WWW)信息服务是 Internet上的一种最主要的服务形式,它进行工作的方式是基于( )。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理器D.客户机/服务器29.数字签名和手写签名的区别是_。 (分数:1.00)A.前者因消息而异,后者因签名者而异B.前者因签名者而异,后者因消息而异C.前者是 0 和 1 的数字串,后者是模拟图形D.前者是模拟图形,后者是 0 和 1 的数字串30.关于程序和进程,以下哪种说法是正确的?(分数:1.00)A.程序是动态的,进程是静态的B.程序是静态的,进程是动态的C.程序和进程都是动态的D.程序和进程都是静态的31.在 VLAN 的划分中,
11、不能按照以下哪种方法定义其成员_。 (分数:1.00)A.交换机端口B.MAC 地址C.操作系统类型D.IP 地址32.全球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:1.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要33.数字签名和手写签名的区别是( )。(分数:1.00)A.前者因消息而异,后者因签名者而异B.前者因签名者而异,后者因消息而异C.前者是 0和 1的数字串,后者是模拟图形D.前者是模拟图形,后者是 0和 1的数字串34.我国第一个采用 ATM信元交换与帧中继交换的网络是( )。
12、(分数:1.00)A.金桥网B.中国公用数字数据网C.中国公用分组交换数据网D.中国公用帧中继宽带业务网35.使用磁卡进行的身份认证属于_。 (分数:1.00)A.口令机制B.数字签名C.个人特征D.个人持证36.TCP/IP 参考模型中,应用层协议常用的有_。 (分数:1.00)A.TELNET,FTP,SMTP 和 HTTPB.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTPD.IP,FTP,DNS 和 HTTP37.下列有关网络技术的发展趋势的描述中,不正确的是( )。(分数:1.00)A.计算机网络的数据传输速率杵越来越高B.计算机网络的主要特征为资源
13、共享C.网络信息交换将以高速度的电路交换为主要特征D.网络协议向标准化,网络服务向综合化发展38.在 Telnet 中,程序的_。 (分数:1.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上39.EDI用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换D.EDI用户之间采用专线和拨号线进行直接数据交换40.判断下面_说法是错误的。(分数:1.0
14、0)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码D.用户发送给其他人的邮件不经过自己的邮箱41.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是_。 (分数:1.00)A.防火墙技术B.数据库技术C.消息认证技术D.文件交换技术42.下列不属于网络技术发展趋势的是( )。(分数:1.00)A.速度越来越高B.从资源共享的网到面向中断的网发展C.各种通信控制规程逐渐符合国际标准D.从单一的数据通信网向综合业务数字通信网发展43.下列 IP 地址中哪一个是 B类地
15、址?(分数:1.00)A.10.10.10.1B.191.168.0.1C.192.168.0.1D.202.113.0.144.下列 FTP 客户端应用程序中,用户只能从 FTP 服务器下载文件而不能上传文件的是_。(分数:1.00)A.FTP 命令行B.浏览器C.CuteFtpD.NetAnts45.在以下认证方式中,最常用的认证方式是( )。(分数:1.00)A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证46.在因特网中,屏蔽各个物理网络的差异主要通过以下哪个协议实现?(分数:1.00)A.NETBEIUB.IPC.TCPD.SNMP47.关于 Un
16、ix 操作系统的结构和特性,以下哪种说法是错误的_。 (分数:1.00)A.Unix 是一个支持多任务、多用户的操作系统B.Unix 提供了功能强大的 Shell 编程语言C.Unix 的网状文件系统有良好的安全性和可维护性D.Unix 提供了多种通信机制48.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心, 它建成于_。(分数:1.00)A.1989 年 6 月B.1991 年 6 月C.1993 年 6 月D.1995 年 6 月49.多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音 数据的传输要求通信带宽一般要达到_。 (分数:1.0
17、0)A.8kbpsB.16kbpsC.64kbpsD.256kbps50.有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是【 】(分数:1.00)A.电子现金B.电子借记卡C.电子支票D.电子信用卡51.下列哪一种文件的存储设备不支持文件的随机存取?(分数:1.00)A.磁盘B.光盘C.软盘D.磁带52.在电子商务应用中,下面哪一种说法是错误的?(分数:1.00)A.证书上列有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有考的秘密密钥53.在 OSI 七层协议中,
18、提供一种建立连接并有序传输数据的方法的层是_。(分数:1.00)A.传输层B.表示层C.会话层D.应用层54.IP地址采用分段地址方式,长度为 4个字节,每个字节对应一个几进制数?(分数:1.00)A.二B.八C.十D.十六55.关于共享式 Ethernet 的描述中,哪个是错误的_。 (分数:1.00)A.共享式 Ethernet 的连网设备复杂B.共享式 Ethernet 的覆盖范围有限C.共享式 Ethernet 不能提供多速率的设备支持D.共享式 Ethernet 不适用于传输实时性要求高的应用56.标记环网使用_类型的网桥。(分数:1.00)A.源路径透明桥B.源路径选择桥C.转换桥
19、D.生成树57.在众多的服务器中,以下哪一个服务器是最为重要的服务器?(分数:1.00)A.文件服务器B.网络打印服务器C.网络通信服务器D.网络数据库服务器58.下列选项中属于网络管理协议的是( )。(分数:1.00)A.DESB.UNIXC.SNMPD.RSA59.在网络操作系统的发展过程中,最早出现的是_。 (分数:1.00)A.对等结构操作系统B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统60.ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的(分数:1.00)A.用户接口B.数据速率体系C.网络接口D.网络协议体系二、填空题(每空 2
20、分,共 40分)(总题数:20,分数:40.00)61.网络管理的功能有配置管理、故障管理、 1、计费管理和安全管理。(分数:2.00)填空项 1:_62.IP地址采用分段地址方式,长度为 4个字节,每个字节对应一个 1 进制数。(分数:2.00)填空项 1:_63.网络安全环境由 3个重要部分组成,它们是 1、技术和管理。(分数:2.00)填空项 1:_64.如果一个 IP地址为 202.93.120.34 的主机需要向 202.94.120.0 网络进行直接广播,那么, 它使用的直接广播地址为 1。(分数:2.00)填空项 1:_65.如果要利用某台服务器向大众提供文件的上传和下载服务,那
21、么这时应该使用 1 协议。(分数:2.00)填空项 1:_66.一个计算机网络协议主要由 1、语义和时序 3个基本要素组成。(分数:2.00)填空项 1:_67.DES使用的密钥长度是 1 位。(分数:2.00)填空项 1:_68.A公司向 B公司发出一份电文,称 C公司要向 B公司订购大批棉花,诱使 B公司高价向 A公司购买大量棉花。这属于安全攻击中的捏造,是对 1 的攻击。(分数:2.00)填空项 1:_69.在因特网中,域名解析通常借助于一组既独立又协作的 1 完成。(分数:2.00)填空项 1:_70.全球多媒体网络应该包容不同的协议、不同的终端,不同的访问方式和不同的物理媒介,这称为
22、 1。(分数:2.00)填空项 1:_71.在 Client/Server网络数据库中,客户端向数据库服务器发送查询请求采用 1 语 言。(分数:2.00)填空项 1:_72.一个 IPv6 的地址的基本表现形式为 AA03:0:0:0:0:7:8:15,则其简略表现形式为 1。(分数:2.00)填空项 1:_73.结构化布线系统的结构与当前所连接的设备的位置 1。(分数:2.00)填空项 1:_74.目前的防火墙技术有 1、应用网关和代理服务。(分数:2.00)填空项 1:_75.虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、 1 或网络层地址进行定义。(分数:
23、2.00)填空项 1:_76.FTP的作用可以完成文件传输,将远程计算机的文件拷贝到自己的计算机上被称为 1。(分数:2.00)填空项 1:_77.在存储管理中,存储保护一方面要防止地址越界,另一方面要防止 1 。(分数:2.00)填空项 1:_78.调制解调器可以分为内置式和 1 两种。(分数:2.00)填空项 1:_79.在网络实施的各阶段都需要网络管理员的参与,总的来说,网络管理员的职责有规划、建设、维护、扩展、 1 和故 障检修。 (分数:2.00)填空项 1:_80.浏览器通常由一系列的客户单元、一系列的 1 单元和一个控制单元组成。(分数:2.00)填空项 1:_计算机三级(网络技
24、术)52 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为( )。(分数:1.00)A.100mB.1000mC.2000mD.2500m 解析:一个以太网中最多可以使用 4个中继器,4 个中继器可以连接 5条粗缆,每条粗缆的最大长度为500m。因此,如果使用中继器,粗缆的最大长度为 2500m。2.下列不属于 NetWare 基于对网络安全性需要提供的安全保密机制的是_。(分数:1.00)A.注册安全性B.用户信任者权限屏蔽 C.最大信任者权限
25、屏蔽D.目录与文件属性解析:NetWare 基于对网络安全性需要提供的安全保密机制的有:注册安全性、用户信任者权限屏蔽、最 大信任者权限屏蔽、目录与文件属性。3.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 web站点按其可信度分配到浏览器的不同安全区域 C.在浏览器中安装数字证书D.要求 Web站点安装数字证书解析:因为是对自己计算机的保护,所以只有在自己的客户机上进行设置,与 Web站点的配置无关。4.决定局域网特性的主要技术要素包括_、传输介质与介质访问控制方法。(分数:1
26、.00)A.所使用的协议B.网络拓扑结构 C.数据传输环境D.主机的时钟频率解析:决定局域网特性的主要技术要素包括网络拓扑结构、传输介质与介质访问控制方法。其中最主要的是介质访问控制方法。5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和 修改。这种安全威胁属于_。 (分数:1.00)A.窃听数据B.破坏数据完整性 C.拒绝服务D.物理安全威胁解析:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的 响应,这种威胁属于破坏数据完整性威胁。6.在以下关于 EDI 的叙述中,哪种说法是错误的?(分数:1.00)A.EDI 系统全部采用
27、了 Web 浏览界面 B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理解析:EDI 的特点有:EDI 是两个或多个计算机应用系统之间的通信;计算机之间传输的信息遵循一定的语法规则与国际标准;数据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。7.初期开发的基于文件服务器的局域网,操作系统属于_。(分数:1.00)A.变形级系统 B.基础级系统C.随机抽样系统D.高级系统解析:以共享文件服务为基础的系统可分为变形级系统和基础级系统,变形级系统是在原有的单机操作系 统基础
28、上,通过增加网络服务功能构成的。因此基于文件服务器的局域网操作系统属于变形级操作系统。8.以下哪种技术不是实现防火墙的主流技术?(分数:1.00)A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT 技术 解析:防火墙总体上分为数据包过滤和应用网关等几大类型,可以利用硬件防火墙作为网关设备实现地址转换功能。9.在众多的服务器中,以下哪一个服务器是最为重要的服务器?(分数:1.00)A.文件服务器 B.网络打印服务器C.网络通信服务器D.网络数据库服务器解析:在众多的服务器中,文件服务器是最为重要的服务器。10.在电子商务应用中,下面哪一种说法是错误的?(分数:1.00)A.证书上具有证
29、书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥 解析:只含有公开密钥,不含有秘密密钥。11.以下说法哪一个是不正确的?(分数:1.00)A.现在手持设备还都不能上网 B.现在家用计算机和多媒体计算机几乎一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站几乎没有区别解析:手持设备又称掌上电脑或亚笔记本电脑,如 PDA、商务通等,目前大部分新产品都具有上网的功能。12.IEEE802.3 标准规定的以太网的物理地址长度为( )。(分数:1.00)A.8bitB.32bitC.48bit D.64bit解析:
30、IEEE802.3 标准是在 Ethemet 规范的基础上制定的,典型的 Ethernet 物理地址长度为 48位,这个物理地址的数量可以保证全球所有可能的 Ethernet物理地址的需求。13.下列叙述中是数字签名功能的是_。 (分数:1.00)A.防止交易中的抵赖行为发生 B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对解析:数字签名的功能主要包括 3 个方面:保证信息传输过程中的完整性、发送者身份认证和防止交易中 的抵赖行为发生。14.在下图所示的简单互联网中,路由器 2的路由表对应目的网络 192.168.4.0的下一跳步 IP地址应为( )。 (分数:1.00)A.192
31、.168.3.1 B.192.168.2.2C.192.168.3.3D.192.168.4.1解析:一个路由表通常包含许多(N,R)对序偶,其中 N指的是目的网络的 IP地址,R 是到网络 N路径上的“下一个”路由器的 IP地址。本题 中的网络 192.168.4.0的下一个路由 IP地址为 192.168.3.1。15.PGP 是一种电子邮件安全方案,它一般采用的散列函数是_。 (分数:1.00)A.DSSB.RSAC.DESD.SHA 解析:PGP 是一种电子邮件安全方案,它提供了机密性和身份认证服务。开始时,PGP 的对称密码使用 IDEA, 生成消息摘要的单向散列函数使用 MD5;非
32、对称密码使用 RSA。最新的 PGP6.5.3 版本也提供 TDEA 和 CAST 作为对称密码,数字签名采用 DSS,散列函数采用的是 SHA。16.以下关于局部总线的描述中,正确的是【 】(分数:1.00)A.VESA的含义是外围部件接口B.PCI的含义是个人电脑接口C.VESA比 PCI有明显的优势D.PCI比 VESA有明显的优势 解析:VESA(Video Electronic Standard Association)的含义是视频电子标准协会;PCI(Peripheral Component Interconnect)的含义是外围部件接口;PCI 比 VESA优越,能容纳更先进的硬
33、件设计,支持多处理、多媒体以及数据量很大的应用。它使主板与芯片集的设计大大简化。17.以下关于 Windows NT服务器的描述中,正确的是【 】(分数:1.00)A.服务器软件以域为单位实现对网络资源的集中管理 B.域是基本的管理单位,可以有两个以上的主域控制器C.服务器软件内部采用 16位扩展结构,使内存空间达 4GBD.系统支持 NetBIOS而不支持 NetBEUI解析:在 Windows NT域中,只能有一个主域控制器,而且这个主域控制器是一台运行服务器操作系统的计算机;服务器软件内部采用 32位体系结构,使得内存空间达 4GB;NetBEUI 是 NetBIOS协议的加强版本,最早
34、由 IBM公司为具局域网所开发,后来成为局域网的工业标准。在微软的 Windows 9598、WindowsNT 及Windows 2000中,NetBEUI 已成为其同有的缺省协议。18.下列叙述中,正确的是( )。(分数:1.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆 D.以上说法都不对解析:在对等结构网络操作系统中,所有的节点地位平等,任何两个节点之间都可以直接进行数据通信,安装在每个节点上的操作系统是相同的。19.下列有关
35、网络技术的发展趋势的描述中,不正确的是( )。(分数:1.00)A.计算机网络的数据传输速率杵越来越高B.计算机网络的主要特征为资源共享C.网络信息交换将以高速度的电路交换为主要特征 D.网络协议向标准化,网络服务向综合化发展解析:网络技术的发展趋势有从低速到高速、从单一的数据通信网到综合业务数字通信网、从各种通信控制规程到国际标准、从电路交换到信元交换等。20. Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。 适合因特网标准服务平台 开放源代码 有丰富的软件支持 免费提供 (分数:1.00)A.和 B.和C.和D.和解析:Linux 操作系统适合做 Intern
36、et标准服务平台,它以低价格、源代码开放,安装配置简单等特点。21.下列叙述中,不正确的是( )。(分数:1.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不对 解析:在对等结构网络操作系统中,所有的节点地位平等,任何两个节点之间都可以直接进行数据通信,安装在每个节点上的操作系统是相同的。22.为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,再次划分后的 IP地址的网络号部分和主机号部分则用什么来区分? (分数:1.00
37、)A.IP地址B.网络号C.子网掩码 D.IP协议解析:为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,再次划分后的 IP地址的网络号部分和 主机号部分则用于网掩码来区分。23.网络的不安全性因素有_。(分数:1.00)A.非授权用户的非法存取和电子窃听B.计算机病毒的入侵C.网络黑客D.以上都是 解析:网络的不安全性因素有:非授权用户的非法存取和电子窃听;计算机病毒的入侵;网络黑客等。网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。24.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?(分数
38、:1.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型 D.使用的网络操作系统的类型解析:选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和使用的传输介质的类型,不同的传输介质对应不同网卡。25.在因特网中,哪一项是负责把电子邮件发送出去的服务器?(分数:1.00)A.POP3B.TCP/IPC.SMTP D.HTTP解析:在因特网中,SMTP 是负责把电子邮件发送出去的服务器。26.在 WWW服务 中 ,用户的信息检索可以 从一台 Web Server自动搜索到另一台 Web Server,它所使用的技术是_。(分数:1.00)A.hyperlink B
39、.hypertextC.hypermediaD.HTML解析:使用超链接(HyperLink)技术,用户在信息检索时可以从一台 Web Server 上自动搜索到任何一台 其他的 Web Server,从而使用户的信息检索过程接近于人们在信息检索时的思维过程,使用户在Internet 中的信息检索的过程变得非常容易。27.在线电子支付的手段包括_。 (分数:1.00)A.电子支票、智能信用卡、电子现金和电子钱包等等 B.电子转账、智能信用卡、电子现金和电子钱包等等C.电子转账、VISA 卡、电子现金和电子钱包等等D.电子转账、VISA 卡、电子现金和电子单证等等解析:在线电子支付是指资金在网络
40、上进行所有权的转移。这些资金存在于提供在线电子支付功能的银行中,所以,所有的在线电子支付活动都必须有银行的支持。一般来讲,在线电子支付活动涉及到在线电子 银行、在线企业、认证中心和一般的消费者。在线电子支付的手段包括电子支票、智能信用卡、电子现金 和电子钱包等等。28.万维网(WWW)信息服务是 Internet上的一种最主要的服务形式,它进行工作的方式是基于( )。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理器D.客户机/服务器 解析:万维网(WWW)信息服务工作的方式是基于客户机/服务器。29.数字签名和手写签名的区别是_。 (分数:1.00)A.前者因消息而异,后者因签名者
41、而异B.前者因签名者而异,后者因消息而异C.前者是 0 和 1 的数字串,后者是模拟图形 D.前者是模拟图形,后者是 0 和 1 的数字串解析:数字签名和手写签名的区别是前者是 0 和 1 的数字串,后者是模拟图形。30.关于程序和进程,以下哪种说法是正确的?(分数:1.00)A.程序是动态的,进程是静态的B.程序是静态的,进程是动态的 C.程序和进程都是动态的D.程序和进程都是静态的解析:本题考查程序和进程的区别。31.在 VLAN 的划分中,不能按照以下哪种方法定义其成员_。 (分数:1.00)A.交换机端口B.MAC 地址C.操作系统类型 D.IP 地址解析:VLAN(Virtual L
42、ocal Area Network)又称虚拟局域网,虚拟局域网成员定义方法通常有四种:用交 换机端口号定义虚拟局域网、用 MAC 地址定义虚拟局域网、用网络层地址定义虚拟局域网、IP 广播组虚 拟局域网。32.全球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:1.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要 解析:网络是共享资源,它为广大用户和服务团体提供了访问优势,也带来了严重违背安全性、缺乏隐私 和易被攻击的缺点。在一些情况下,用户希望掩饰他们之间正在发生通信的事实,这就需要屏蔽通信量模 式
43、,防止入侵者通过对通信量的观察,造成称为通信量分析的网络安全威胁。加密隐藏了比特流基本的语 法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。在网络体系结构中,重要的问题是选择合适的加密地点。在低层(如网络层或数据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如 OSI 和 TCP/IP 之间,用户数据将不得不解密和重新加密,使得窃听变的容易。在高层(如应用层)上展开加密,虽有用 户数据可端端加密的优势,但是由低层上附加上的标头却没有加密,这暗示了通信量模式,使入侵者有 机可乘。另外,高层加密需要加密的实体数非常巨大
44、,因为与应用相关的每一个用户进程都需加密。33.数字签名和手写签名的区别是( )。(分数:1.00)A.前者因消息而异,后者因签名者而异B.前者因签名者而异,后者因消息而异C.前者是 0和 1的数字串,后者是模拟图形 D.前者是模拟图形,后者是 0和 1的数字串解析:数字签名和手写签名的区别是前者是 0和 1的数字串,后者是模拟图形。34.我国第一个采用 ATM信元交换与帧中继交换的网络是( )。(分数:1.00)A.金桥网B.中国公用数字数据网C.中国公用分组交换数据网D.中国公用帧中继宽带业务网 解析:SYBASE 企业级数据库服务器支持 Java、支持扩展标记语言、支持 Microsof
45、t的 DTC,而且它还支持 3种类型的锁机制来保证系统的并发性和性能。这些锁机制包括:数据页锁、数据行锁、所有页锁。SYBASE企业级数据库服务器在核心层实现了存储过程和触发器的可编程能力,并且支持服务器间的失败转移和客户端透明的自动失败转移等等。注意:SYBASE 企业级数据库服务器支持 3种类型的锁机制来保证系统的并发性和性能,而不是 1种,故 B)选项错误。35.使用磁卡进行的身份认证属于_。 (分数:1.00)A.口令机制B.数字签名C.个人特征D.个人持证 解析:身份认证大致可分为 3 种:一是口令机制;二是个人持证;三是个人特征。其中个人持证为个人持 有物,如磁卡、智能卡等。36.
46、TCP/IP 参考模型中,应用层协议常用的有_。 (分数:1.00)A.TELNET,FTP,SMTP 和 HTTP B.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTPD.IP,FTP,DNS 和 HTTP解析:TCP/IP 参考模型中,应用层协议常用的有 TELNET,FTP,SMTP 和 HTTP。37.下列有关网络技术的发展趋势的描述中,不正确的是( )。(分数:1.00)A.计算机网络的数据传输速率杵越来越高B.计算机网络的主要特征为资源共享C.网络信息交换将以高速度的电路交换为主要特征 D.网络协议向标准化,网络服务向综合化发展解析:单字母加密法中
47、,密钥是对应于全部 26个英文字母的字符串。多字母加密方法中,密钥是一个简短且便于记忆的词或短语。多字母加密方法一般优于单字母加密法。位映射法、倒映射法和步长映射法都属于单字母加密法。38.在 Telnet 中,程序的_。 (分数:1.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上 解析:Telnet 过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显示,并将本地的输入传送给远程计算机。39.EDI用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换 D.EDI用户之间采用专线和拨号线进行直接数据交换解析:BSP 给出于系统的有关概念:过程提供了合理的子系统边界;子系统通常仅由一个过程组成,但对其他过程提供支持;一个过程可以由两个或多个子系统来支 持;已有的应用系统不应对新系统的规模和边界产生影响。40.判断下面_说法是错误的。(分数:1.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自