1、计算机三级(网络技术)64 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.传输层的主要任务是向用户提供可靠的_服务,透明地传送。(分数:1.00)A.端-端B.节点-节点C.节点-端D.分组2.快速以太网的传输速率为( )。(分数:1.00)A.100MbpsB.10MbpsC.1GbpsD.10Gbps3.关于 EDI以下哪种说法是错误的?(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循一定的语法规则与国际标准C.EDI强调数据自动投递和处理而不需要人工介入
2、D.EDI建立在开放的因特网平台之上4.以下的网络管理功能中,哪一个不属于配置管理_。 (分数:1.00)A.初始化设备B.关闭设备C.记录设备故障D.启动设备5.IPSec 不能提供以下哪种服务_。 (分数:1.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密6.在下列 Internet的 IP地址中,属于 B类 IP地址的是( )。(分数:1.00)A.32.18.0.1B.145.18.9.2C.202.239.5.7D.264.165.3.57.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。(分数:1.00)A.被动攻击B.人身攻击C.服务攻击D
3、.非服务攻击8.在电子商务的概念模型中,不属于电子商务的构成要素是_。(分数:1.00)A.互联网B.交易主体C.交易事务D.电子市场9.建立 EDI 用户之间数据交换关系,通常使用的方式为_。(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换10.以下关于应用软件的描述中,哪一个是正确的?(分数:1.00)A.微软公司的浏览软件是 Internet ExplorerB.桌面出版软件有 Publisher、PowerpointC.电
4、子表格软件有 Excel、AccessD.金山公司的文字处理是 WPS 200011.按密钥的使用个数,密码系统可以分为_。 (分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统12.C类 IP地址中、前 3个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号13.下面属于 A类 IP地址的是( )。(分数:1.00)A.61.11.68.1B.128.168.119.102C.202.199.15.32D.294.125.13.114.一个网络协议主要由以下 3个要素组成:语法、语
5、义与时序。其中语法规定了哪些信息的结构与格式? .用户数据 .服务原语 .控制信息 .应用程序(分数:1.00)A.和B.和C.、和D.和15.ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的(分数:1.00)A.用户接口B.数据速率体系C.网络接口D.网络协议体系16.Internet上有许多应用,其中主要用来浏览网页信息的是( )。(分数:1.00)A.E-mailB.FTPC.TelnetD.WWW17.假设中国到美国的国际长途费为 18.4 元/分钟,市话费为 0.34 元/分钟,Internet 使用 费为 10 元/小时。如果国内的某 Internet 用户
6、通过电话网接入本地 ISP,浏览位于美国 的一台 WWW 服务器,共访问了 30 分钟,那么用户需要支付的费用为_。(分数:1.00)A.15.2 元B.2 元C.557 元D.552 元18.以下关于因特网的描述中,错误的是【 】(分数:1.00)A.因特网是一个信息资源网B.因特网是一个 TCPIP 互联网C.因特网中包含大量的路由器D.因特网用户需要了解内部的互联结构19.电子政务的逻辑结构自下而上分为 3 个层次,它们是_。 (分数:1.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层B.基础设施层、一站式电子政务服务层和电子政务应用层C.一站式电子政务服务层、统一的安全
7、电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层20.按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:1.00)A.应用B.服务C.交互D.交易21.路由器转发分组是根据报文分组的_。 (分数:1.00)A.端口号B.MAC 地址C.IP 地址D.域名22.决定使用哪条路径通过于网,应属于下列 OSI的哪一层处理?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层23.用户 A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随后用户 A反悔,不承认自己发过该条消息。为了防止这种情况发生
8、,应采用(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术24.系统抖动是指( )。(分数:1.00)A.使用机器时,屏幕闪烁的现象B.系统盘有问题时,致使系统不稳定的现象C.被调出的页面又立刻被调入所形成的频繁调入调出现象D.由于主存分配不当,偶然造成主存不够的现象25.FDDI使用以下哪种的介质访问控制 MAC协议?(分数:1.00)A.IEEE 8025B.IEEE 8022C.IEEE 8023D.IEEE 802426.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的(分数:1.00)A.进程同步错误现
9、象B.路由错误现象C.会话错误现象D.拥塞现象27.下列设备中,不属于手持设备的是(分数:1.00)A.笔记本电脑B.掌上电脑C.PDAD.第 3代手机28.关于 IP提供的服务,下列哪种说法是正确的?(分数:1.00)A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文29.以下说法中,正确的是( )。(分数:1.00)A.局域网易于建立,但不易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且易于维护D.以
10、上说法都不对30.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密B.数字签名C.防火墙D.链路加密31.文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是(分数:1.00)A.直接存取和间接存取B.顺序存取和随机存取C.只读存取和读写存取D.顺序存取和链接存取32.美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是(分数:1.00)A.A级B.B级C.C级D.D级33.ADSL 可以同时提供电话和高速数据业务,二者互不影响。其中电话语音业务使用的 频带是_。 (分数:1.00)A.高频
11、带B.中频带C.全部频带D.低频带34.以下哪个地址是 Ethernet 的物理地址_。 (分数:1.00)A.10.254.1.220B.00-60-08-00-A6-38C.10-65-08D.:10.0.0.135.一个校园网与城域网互联,它应该选用的互联设备为( )。(分数:1.00)A.交换机B.网桥C.路由器D.网关36.为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,再次划分后的 IP地址的网络号部分和主机号部分则用什么来区分? (分数:1.00)A.IP地址B.网络号C.子网掩码D.IP协议37.在下面的选项中,不属于三金工程的是_。(分数:1.00)A.
12、金关B.金桥C.金税D.金卡38.以下哪项不是 UDP 协议的特性?(分数:1.00)A.提供可靠服务B.提供无连接服务C.提供端到端服务D.提供全双工服务39.UNIX 系统中,输入/输出设备被看成是下列四种文件的_。(分数:1.00)A.普通文件B.目录文件C.索引文件D.特殊文件40.EDI应用系统之间的数据交换通常是基于( )。(分数:1.00)A.局域网B.广域网C.E-Mail系统D.EDI交换平台41.传输层主要任务是向用户提供可靠的_。(分数:1.00)A.虚电路服务B.点到点服务C.分组交换服务D.端到端服务42.下面列出了安全电子交易 SET达到的主要目标,其中哪一个是错误
13、的?(分数:1.00)A.信息在公共 Internet网络上以安全 E-mail方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证、以确保交易各方的真实身份D.软件遵循相同的协议和消息格式43.一个标准的 1000Mbps交换式以太网结构中( )。(分数:1.00)A.只能包含 100Mbps交换机B.只能包括 1000Mbps,100Mbps 或 10Mbps交换机C.包括 1000Mbps和 100Mbps交换机D.只能包括 1000Mbps交换机44.在计算机
14、网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 中断 修改 截取 捏造 陷阱 (分数:1.00)A.、和B.、和C.、和D.、和45.对于 SNMP管理方式,以下说法正确的是( )。(分数:1.00)A.SNMP采用单纯的轮询方法B.SNMP采用单纯的事件驱动的方法C.SNMP在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP采用轮询与事件驱动相结合的办法46.关于 ADSL,以下哪种说法是错误的?(分数:1.00)A.可以充分利用现有电话线路提供数字接入B.上行和下行速率可以不同C.利用分离器实现语音信号和数字信号分离D.使
15、用 4对线路进行信号传输47.当 Ethernet交换机采用改进的直接交换方式时,它接收到帧的前多少字节后开始转发?(分数:1.00)A.32字节B.48字节C.64字节D.128字节48.以下有关计算机网络的描述,错误的是_。 (分数:1.00)A.建立计算机网络的主要目的是实现计算机资源的共享B.互连的计算机各自是独立的,没有主从之分C.各计算机之间要实现互连,只需有相关的硬件设备即可D.计算机网络起源于 ARPANET49.在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常(分数:1.00)A.源主机和中途路由器都知道“数据报到达目的主机需要经过的完整路径B.源主
16、机知道 IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 IP数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 IP数据报到达目的主机需要经过的完整路径50.关于电子现金,以下哪种说法是正确的_。(分数:1.00)A.电子现金具有匿名性B.电子现金的使用需要 SET 协议的支持C.电子现金适用于企业和企业之间大额资金的支付与结算D.电子现金只能存储在智能型 IC 支付卡上51.用于将 MAC 地址转换成 IP 地址的协议一般为_。(分数:1.00)A.ARPB.RARPC.TCPD.IP52.Internet上有许多应用,其中主要
17、用来浏览网页信息的是( )。(分数:1.00)A.E-mailB.FTPC.TelnetD.WWW53.关于 EDI以下哪种说法是错误的?(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循一定的语法规则与国际标准C.EDI强调数据自动投递和处理而不需要人工介入D.EDI建立在开放的因特网平台之上54.下列叙述中,不正确的是( )。(分数:1.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不对
18、55.Internet采用的主要通信协议是( )。(分数:1.00)A.TCP/lPB.CSMA/CDC.Token RingD.FTP56.Gigabit Ethernet 为了保证在传输速率提高到 1000Mbps 时不影响 MAC 子层,定义了 一个新的_。 (分数:1.00)A.千兆介质专用接口B.千兆单模光纤接口C.千兆逻辑链路子层接口D.千兆多模光纤接口57.假设 CD 盘片的存储容量为 600MB,上面存放的数字图像能以每秒 25 幅画面、每幅 画面为 36024065536 色的分辨率播放 1 小时,则 CD 盘片上的数字图像的压缩比 大约是_。(分数:1.00)A.25 倍B
19、.10 倍C.50 倍D.100 倍58.在电子商务中,保证数据传输的安全性就是_。 (分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据59.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 Windows 中,这个记录表称为_。(分数:1.00)A.IP 路由表B.VFAT 虚拟文件表C.端口/MAC 地址映射表D.内存分配表60.域名服务是使用下面的_协议。(分数:1.00)A.SMTPB.FTPC.DNSD.TELNET二、填空题(
20、每空 2分,共 40分)(总题数:20,分数:40.00)61.从 IA-32 到 IA-64 的演变,典型的代表是从奔腾向 1 的进步。(分数:2.00)填空项 1:_62.如果资源分配图中没有 1 ,则系统中没有死锁发生。(分数:2.00)填空项 1:_63.ATM局域网仿真系统中,连接在 ATM网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个 1。(分数:2.00)填空项 1:_64.因特网的主要组成部分包括通信线路、路由器、主机和 1。(分数:2.00)填空项 1:_65.移动计算是将 1 和移动通信技术结合起来,为用户提供移动的计算机环境和新的计算模式。(分数:
21、2.00)填空项 1:_66.目前城域网建设方案在体系结构上都采用 3层模式,它们是 1 层、业务汇聚层与接入层。(分数:2.00)填空项 1:_67.WLAN是指 1。(分数:2.00)填空项 1:_68.在通信技术中,通信信道有点点通信信道和 1 通信信道两类。(分数:2.00)填空项 1:_69.目前,社区宽带网中基于电信网络的技术是 1。(分数:2.00)填空项 1:_70.测量 CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 1 。(分数:2.00)填空项 1:_71.在 TCPIP 协议集中,传输层的 1 协议是一种面向无连接的协议,它不能提供可靠的数据包传输,没
22、有差错检测功能。(分数:2.00)填空项 1:_72.在因特网中,域名解析通常借助于一组既独立又协作的 1 完成。(分数:2.00)填空项 1:_73.局域网在网络拓扑上主要采用了星型、环型和 1 结构。(分数:2.00)填空项 1:_74.B-ISDN 协议分为 3 面和 3 层,其中控制面传送 1 信息,完成用户通信的建 立、维护及拆除(分数:2.00)填空项 1:_75.有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为 1。(分数:2.00)填空项 1:_76.ISP是掌握 Internet 1的机构。(分数:2.00)填空项 1:_77.为了使局域网服务器全面支持 I
23、nternet与 Intranet访问,成为 Web服务器,网络操作系统一般都支持 1 协议,支持 Java 应用开发工作。 (分数:2.00)填空项 1:_78.网络管理主要包括配置管理、故障管理、性能管理、计费管理和 1。(分数:2.00)填空项 1:_79.Unix系统结构由两部分组成:一部分是内核,另一部分是 1。(分数:2.00)填空项 1:_80.为了将语音信号与计算机产生的数字、文字、图形与图像信号同时传输,需要采用 1 技术,将模拟的语音信号变成数字的语音信号。(分数:2.00)填空项 1:_计算机三级(网络技术)64 答案解析(总分:100.00,做题时间:90 分钟)一、选
24、择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.传输层的主要任务是向用户提供可靠的_服务,透明地传送。(分数:1.00)A.端-端 B.节点-节点C.节点-端D.分组解析:传输层的主要功能是负责应用进程之间建立用于会话的端-端通信。TCP/IP 参考模型中设计传输层的主要目的是在互联网中源主机与目的主机的对等实体间建立用于会话的端-端连接。2.快速以太网的传输速率为( )。(分数:1.00)A.100Mbps B.10MbpsC.1GbpsD.10Gbps解析:快速以太网的传输速率为 100Mbps。3.关于 EDI以下哪种说法是错误的?(分数:1.00)A.EDI是两个或
25、多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循一定的语法规则与国际标准C.EDI强调数据自动投递和处理而不需要人工介入D.EDI建立在开放的因特网平台之上 解析:EDI 的特点有两个或多个计算机应用系统之间的通信,要求计算机之间传输的信息遵循一定的语法规则和强调 数据自动投递和处理而不需要人工介入。4.以下的网络管理功能中,哪一个不属于配置管理_。 (分数:1.00)A.初始化设备B.关闭设备C.记录设备故障 D.启动设备解析:网络配置管理的作用包括确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当 的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络
26、设备;维护、增加和更新网络设备以 及调整网络设备之间的关系。5.IPSec 不能提供以下哪种服务_。 (分数:1.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密 解析:IPSec(IP 安全)是 IETF 的 IP 安全性协议工作组定义的一套用于网络安全的协议,它在 IP 层上提 供访问控制、无连接完整性、数据源认证、拒绝重放包、加密和流量保密服务。6.在下列 Internet的 IP地址中,属于 B类 IP地址的是( )。(分数:1.00)A.32.18.0.1B.145.18.9.2 C.202.239.5.7D.264.165.3.5解析:数字签名实现的功能有:保证信息在传输
27、过程中的完整性、发送者身份进行认证和防止交易中的抵赖发生。7.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。(分数:1.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击 解析:码是一个元组区别于其他元组的依据,同时也是一个元组赖以存在的条件。在一个关系中,不可能存在两个不同的元组在码属性上取值相同,也不可能存在码或码的一部分为空值的元组。注意:在一个关系中,不可能存在两个不同的元组在码属性上取值相同,故 A)选项正确;属性不是一个元组区别于其它元组的依据,故 B)选项不正确;在一个关系中,不可能存在码或码的一部分为空值的元组,故 C)选项不正确;码是一个元
28、组赖以存在的条件,故 D)选项不正确。8.在电子商务的概念模型中,不属于电子商务的构成要素是_。(分数:1.00)A.互联网 B.交易主体C.交易事务D.电子市场解析:在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素,电子市场的概念中包含了互联网。9.建立 EDI 用户之间数据交换关系,通常使用的方式为_。(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换 D.EDI 用户之间采用专线和拨号线进行直接数据交换解析:建立 EDI 用户之间数据交换关系,通常是
29、 EDI 用户之间采用专用 EDI 平台进行数据交换。10.以下关于应用软件的描述中,哪一个是正确的?(分数:1.00)A.微软公司的浏览软件是 Internet ExplorerB.桌面出版软件有 Publisher、PowerpointC.电子表格软件有 Excel、AccessD.金山公司的文字处理是 WPS 2000 解析:11.按密钥的使用个数,密码系统可以分为_。 (分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统 D.密码学系统和密码分析学系统解析:密码系统通常从 3 个独立的方面进行分类: 1、按将明文转换成密文的操作
30、类型可分为:置换密码和易位密码。 2、按明文的处理方法可分为:分组密码和序列密码。 3、按密钥的使用个数可分为:对称密码体制和非对称密码体制。12.C类 IP地址中、前 3个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号 解析:IP 地址中,前 3个字节为网络号。13.下面属于 A类 IP地址的是( )。(分数:1.00)A.61.11.68.1 B.128.168.119.102C.202.199.15.32D.294.125.13.1解析:PCI 总线独立于处理器,数据传输速率高,多总线共存,支持突发数据传输,支持总线主控方式,采用同步操作,支持两种电压下的扩展
31、卡,具有即插即用功能,地址线与数据线是复用的,预留了扩展空间。14.一个网络协议主要由以下 3个要素组成:语法、语义与时序。其中语法规定了哪些信息的结构与格式? .用户数据 .服务原语 .控制信息 .应用程序(分数:1.00)A.和B.和 C.、和D.和解析:语法即用户数据与控制信息的结构和格式。15.ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的(分数:1.00)A.用户接口 B.数据速率体系C.网络接口D.网络协议体系解析:ISDN 致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准;为在通信网络之间进行
32、数字传输提供完整的标准;提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。16.Internet上有许多应用,其中主要用来浏览网页信息的是( )。(分数:1.00)A.E-mailB.FTPC.TelnetD.WWW 解析:DSS 与 MIS的区别:MIS 完成企业日常业务活动中的信息处理任务,侧重于管理,而 DSS辅助完成企业的决策过程,提供决策所需要的信息,侧重于决策;MIS 的目标是提高工作效率和管理水平,而 DSS的目标是追求工作的有效性和提高效益;MIS 主要面向结构化系统,而 DSS处理半结构化和非结构化系统;MIS的分析与设计体现系统的全局和总体的信息需求,而 DSS
33、的分析与实现更着重于体现决策者的信息需求;MIS 是以数据驱动的系统,而 DSS则是以模型驱动的系统;MIS 强调信息的集中管理,而 DSS 趋向于信息的分散利用。17.假设中国到美国的国际长途费为 18.4 元/分钟,市话费为 0.34 元/分钟,Internet 使用 费为 10 元/小时。如果国内的某 Internet 用户通过电话网接入本地 ISP,浏览位于美国 的一台 WWW 服务器,共访问了 30 分钟,那么用户需要支付的费用为_。(分数:1.00)A.15.2 元 B.2 元C.557 元D.552 元解析:0.34*30+10*30/60=10.2+5=15.2。18.以下关于
34、因特网的描述中,错误的是【 】(分数:1.00)A.因特网是一个信息资源网B.因特网是一个 TCPIP 互联网C.因特网中包含大量的路由器D.因特网用户需要了解内部的互联结构 解析:因特网是一个信息资源网,是由大量计算机通过连接在单一、无缝的通信系统上而形成的一个全球范围的信息资源网络。因特网的使用者不必关心因特网的内部结构。19.电子政务的逻辑结构自下而上分为 3 个层次,它们是_。 (分数:1.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层 B.基础设施层、一站式电子政务服务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、
35、统一的安全电子政务平台层和一站式电子政务服务层解析:整个电子政务的逻辑结构自下而上分为 3个层次:基础设施层、统一的安全电子政务平台层和电子政 务应用层。这个逻辑模型是对各级电子政务系统的抽象和概括,既适用于具体政府部门的电子政务系统, 也适用于整个国家电子政务系统。20.按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:1.00)A.应用B.服务C.交互 D.交易解析:概念模型是不依赖于计算机系统和具体的 DBMS的,应具备的性质有:有丰富的语义表达能力;易于交流和理解;易于变动;易于向各种数据模型转换等。21.路由器转发分组是根据报文分组的_。 (
36、分数:1.00)A.端口号B.MAC 地址C.IP 地址 D.域名解析: 路由器工作在 OSI模型中的网络层。路由器利用网络层定义的“逻辑”上的网络地址(即 IP地址)来 区别不同的网络,实现网络的互连和隔离,保持各个网络的独立性。路由器转发 IP分组时,只根据IP分组 目的 IP地址的网络号部分,选择合适的端口,把 IP分组送出去。22.决定使用哪条路径通过于网,应属于下列 OSI的哪一层处理?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层 解析:OSI 的网络层负责处理决定使用哪条路径通过于网的问题。23.用户 A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随
37、后用户 A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用(分数:1.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异;数字签名是数字的,因消息而异。数字签名是具有法律意义的网络交易保护措施。24.系统抖动是指( )。(分数:1.00)A.使用机器时,屏幕闪烁的现象B.系统盘有问题时,致使系统不稳定的现象C.被调出的页面又立刻被调入所形成的频繁调入调出现象 D.由于主存分配不当,偶然造成主存不够的现象解析:系统抖动是指被调出的页面又立即被调入所形成的频繁调入调出现象。25.FDDI使用以下哪种的介质
38、访问控制 MAC协议?(分数:1.00)A.IEEE 8025 B.IEEE 8022C.IEEE 8023D.IEEE 8024解析:FDDI 使用 IEEE 8025 的介质访问控制 MAC协议。26.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象 解析:因负荷不稳定,可能同时有很多分组到达一个网段或一个路由器,从而使信道过于繁忙或路由器缓冲溢出而丢失分组,从而造成拥塞现象的发生。27.下列设备中,不属于手持设备的是(分数:1.00)A.笔记本电脑 B.掌上
39、电脑C.PDAD.第 3代手机解析:手持设备又称掌上电脑或称亚笔记本电脑,亚笔记本电脑比笔记本电脑更小,更轻。常见的手持设备有 PDA、商务通、快译通以及第二代、第三代手机等。28.关于 IP提供的服务,下列哪种说法是正确的?(分数:1.00)A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文解析:通过 TCP的可靠性可以使数据投递受到保障。29.以下说法中,正确的是( )。(分数:1.00)A.局域网易于建立,但不
40、易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且易于维护 D.以上说法都不对解析:系统实施阶段是将完成物理设计的系统付诸实施。30.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密B.数字签名 C.防火墙D.链路加密解析:为使发送方不能否认自己发出的签名消息,应该使用数字签名技术。31.文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是(分数:1.00)A.直接存取和间接存取B.顺序存取和随机存取 C.只读存取和读写存取D.顺序存取和链接存取解析:前者依次访问文件的各个信息,后者根据记录键存取文件任一记录
41、。32.美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是(分数:1.00)A.A级 B.B级C.C级D.D级解析:美国国防部和国家标准局的可信计算机系统评估准则(TCSEC)是各国开发安全评估准则的起点。该准则定义了 4个级别,其中 A1为最高安全级。33.ADSL 可以同时提供电话和高速数据业务,二者互不影响。其中电话语音业务使用的 频带是_。 (分数:1.00)A.高频带B.中频带C.全部频带D.低频带 解析:ADSL 可以同时提供电话和高速数据业务,两者互不干涉,其中电话语音信号使用的 4kHz 以下的低 频带。34.以下哪个地址是 Ethernet 的
42、物理地址_。 (分数:1.00)A.10.254.1.220B.00-60-08-00-A6-38 C.10-65-08D.:10.0.0.1解析:Ethernet 物理地址长度为 48 位(6 个字节),允许分配的 Ethernet物理地址应该有 247 个。例如, IEEE 分配给 3COM 公司的 Ethernet物理地址的前三个字节可能有多个,其中一个是 006008,在局域网地址 中,标准的表示方式为 00-60-08,它是在两个十六进制数之间用一个连字符隔开。那么 3COM公司就可以 给它生产的每块 Ethernet网卡分配一个后三字节的地址值,假如分配的值为 00-A6-38,那
43、么这块 Ethernet网 卡的物理地址应该是 00-60-08-00-A6-38。35.一个校园网与城域网互联,它应该选用的互联设备为( )。(分数:1.00)A.交换机B.网桥C.路由器 D.网关解析:校园网与互联网互联应用设备是路由器。36.为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,再次划分后的 IP地址的网络号部分和主机号部分则用什么来区分? (分数:1.00)A.IP地址B.网络号C.子网掩码 D.IP协议解析:为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,再次划分后的 IP地址的网络号部分和 主机号部分则用于网掩码来区分。37.在
44、下面的选项中,不属于三金工程的是_。(分数:1.00)A.金关B.金桥C.金税 D.金卡解析:金税网是指税务行业内部的专用网,不是三金工程之一。我国于 1994年初提出的建设国家信息公路基础设施的三金工程包括金关、金桥、金卡。38.以下哪项不是 UDP 协议的特性?(分数:1.00)A.提供可靠服务 B.提供无连接服务C.提供端到端服务D.提供全双工服务解析:UDP 协议是一种不可靠的无连接协议,它主要用于不要求按分组顺序到达的传输中,分组传输顺序检查与排序由应用层完成。39.UNIX 系统中,输入/输出设备被看成是下列四种文件的_。(分数:1.00)A.普通文件B.目录文件C.索引文件D.特
45、殊文件 解析:UNIX 系统将外部设备作为文件看待,称为特殊文件(或特别文件、设备文件),由文件系统统一管理。这样可以使输入/输出硬件的接口与普通文件接口一致。40.EDI应用系统之间的数据交换通常是基于( )。(分数:1.00)A.局域网B.广域网C.E-Mail系统D.EDI交换平台 解析:在 EDI应用系统中,目前使用最多的是通过专门网络服务提供商提供的 EDI网络平台,建立用户之间的数据交换关系。41.传输层主要任务是向用户提供可靠的_。(分数:1.00)A.虚电路服务B.点到点服务C.分组交换服务D.端到端服务 解析:根据分而治之的原则,ISO 将整个通信功能划分为 7 个层次:物理
46、层、数据链路层、网络层、传输 层、会话层、表示层、应用层。其中传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。 它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。42.下面列出了安全电子交易 SET达到的主要目标,其中哪一个是错误的?(分数:1.00)A.信息在公共 Internet网络上以安全 E-mail方式传输,保证数据不被黑客窃取 B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证、以确保交易各方的真实身份D.软件遵循相同的协议和消息格式解析:安全电
47、子交 SET要达到的最主要目标是:信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取;订单信息和个人账号信息隔离;持卡人和商家相互认证,以确保交易各方的真实身份;要求软件遵循相同协议和消息格式。43.一个标准的 1000Mbps交换式以太网结构中( )。(分数:1.00)A.只能包含 100Mbps交换机B.只能包括 1000Mbps,100Mbps 或 10Mbps交换机 C.包括 1000Mbps和 100Mbps交换机D.只能包括 1000Mbps交换机解析:办公自动化的实现必须得到先进的技术设备的支持。它必须包括下述三类技术或技术设备:计算机设备;办公设备;通信设备。44.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 中断 修改 截取 捏造 陷阱 (分数:1.00)A.、和B.、和C.、和D.、和 解析:对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改截取、捏造。45.对于 SNMP管理方式,以下说法正确的是( )。(分数:1.00)A.SNMP采用单纯的轮询方法B.SNM