[计算机类试卷]2003年9月国家三级(网络技术)笔试真题试卷及答案与解析.doc

上传人:eveningprove235 文档编号:492432 上传时间:2018-11-30 格式:DOC 页数:31 大小:87KB
下载 相关 举报
[计算机类试卷]2003年9月国家三级(网络技术)笔试真题试卷及答案与解析.doc_第1页
第1页 / 共31页
[计算机类试卷]2003年9月国家三级(网络技术)笔试真题试卷及答案与解析.doc_第2页
第2页 / 共31页
[计算机类试卷]2003年9月国家三级(网络技术)笔试真题试卷及答案与解析.doc_第3页
第3页 / 共31页
[计算机类试卷]2003年9月国家三级(网络技术)笔试真题试卷及答案与解析.doc_第4页
第4页 / 共31页
[计算机类试卷]2003年9月国家三级(网络技术)笔试真题试卷及答案与解析.doc_第5页
第5页 / 共31页
点击查看更多>>
资源描述

1、2003 年 9月国家三级(网络技术)笔试真题试卷及答案与解析 1 我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于 ( A) 1989年 6月 ( B) 1991年 6月 ( C) 1993年 6月 ( D) 1995年 6月 2 系统的可靠性通常用 MTBF和 MTTR来表示。其中 MTBF的意义是 ( A)每年故障发生次数 ( B)每年故障维修时间 ( C)平均无故障时间 ( D)平均故障修复时间 3 所谓 “超流水线 ”技术的含义是 ( A)两条流水线同时工作 ( B)把指令与 数据分开 ( C)动态预测分支转移 ( D)细化流水、提高主频 4 奔腾

2、采用了增强的 64位数据总线,它的含义是 ( A)内部总线是 32位的,而与存储器之间的外部总线是 64位的 ( B)内部总线是 64位的,而与存储器之间的外部总线是 32位的 ( C)内部总线是 32位的,而与输出设备之间的外部总线是 64位的 ( D)内部总线是 64位的,而与输出设备之间的外部总线是 32位的 5 主机板有多种分类方法,按系统总线带宽分类的是 ( A) 16MB主板、 32MB主板、 64MB主板等 ( B) 66MHz主板、 100MHz主板等 ( C) SCSI主板、 EDO主板、 AGP主板等 ( D) EISA主板、 PCI主板、 USB主板等 6 下列哪个软件不

3、是浏览软件 ? ( A) Intemet Explorer ( B) Netscape Communicator ( C) Lotus 1-2-3 ( D) Hot Java Browser 7 下列关于中断的叙述中,错误的是 ( A)时间片到时属于时钟中断 ( B)目态下执行特权指令将产生程序性中断 ( C)缺页中断属于自愿性中断 ( D)打印机完成打印将产生输入输出中断 8 关于程序和进程,以下哪种说法是正确的 ? ( A)程序是动态的,进程是静态的 ( B)程序是静态的,进程是动态的 ( C)程序和进程都是动态的 ( D)程序和进程都是静态的 9 在采用非抢占式进程调度方式下,下列哪一种

4、情况不会引起进程切换 ? ( A)时间片到 ( B)一个更高优先级的进程就绪 ( C)进程运行完毕 ( D)进程执行 P操作 10 下列各项中哪一个不是虚拟页式存储管理中缺页中断处理所做的工作 ? ( A)通过文件系统将所需页面从外存调入内存 ( B)调用内存分配程序 ( C)修改页表 ( D)调度被中断程序继续执行 11 下列哪一个是虚拟存储技术引入的前提 ? ( A)页式存储管理 ( B)页面淘汰算法选择不合理 ( C)程序的局部性原理 ( D)分配给进程的物理页面数太少 12 下列哪一种文件的存储设备不支持文件的随机存取 ? ( A)磁盘 ( B)光盘 ( C)软盘 ( D)磁带 13

5、下列哪一项不是打开文件时所做的工作 ? ( A)填写文件控制块中的文件读写方式项 ( B)检查文件名所对应的文件控制块是否已调入内存 ( C)检查操作的合法性 ( D)返回给用户一个文件描述符 14 下列磁盘调度算法中,哪一个体现了公平性 ? ( A)先来先服务 ( B)最短寻道时间优先 ( C)电梯算法 ( D)单向扫描 15 假设系统处于下列状态,目前系统剩余资源数量为 2。下列哪一个进程序列有可能发生死锁 ? ( A) P1, P2, P3, P4 ( B) P2, P3, P4, P1 ( C) P3, P1, P2, P4 ( D) P4, P3, P2, P1 16 为了支持各种信

6、息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的 ( A)应用软件 ( B)服务机制 ( C)通信机制 ( D)安全机制 17 联网计算机在相互通信时必须遵循统一的 ( A)软件规范 ( B)网络协议 ( C)路由算法 ( D)安全规范 18 计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及 I安全性 系统可靠性 层次结构 通信费用 ( A) 和 IV ( B) 和 ( C) 和 IV ( D) I和 19 城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的 I多个计算机互联的需求 多个局域网互联的

7、需求 多个广域网互联的需求 多个 SDH网互联的需求 ( A) I ( B) ( C) I和 ( D) I和 20 奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系,对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为 ( A) 300bps ( B) 3000bps ( C) 6000bps ( D) 2400bps 21 计算机的数据传输具有 “突发性 ”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的 ( A)进程同步错误现象 ( B)路由错误现象 ( C)会话错误现象 ( D)拥塞现象 22 ISDN为了使通信网络内部的变化对终

8、端用户是透明的,它必须提供一个标准的 ( A)用户接口 ( B)数据速率体系 ( C)网络接口 ( D)网络协议体系 23 在广域网中, T1标准规定的速率为 ( A) 64Kbps ( B) 1.544Mbps ( C) 2.048Mbps ( D) 10Mbps 24 一台主机的 IP 地址为 11.1.1.100,子网屏蔽码为 255.0.0.0。现在用户需要配置该 主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4个 p地址和子网屏蔽码: IP 地址: 11 1 1 1,子网屏蔽码: 255 0 0 0 IP 地址: 11. 1 2 1,子网屏蔽码: 255 0 0 0

9、 p地址:12.1 1 1,子网屏蔽码: 255 0 0 0 IP 地址: 13 1 2 1,子网屏蔽码: 255 0 0 0 请问哪些 IP 地址和子网屏蔽码可能是该主机的默认路由 ? ( A) 和 II ( B) 和 ( C) 、 和 ( D) 和 25 对于 Gigabit Ethernet, 1000BASE-LX标准使用的单模光纤最大长度为 ( A) 300m ( B) 550m ( C) 3000m ( D) 5000m 26 针对不同的传输介质, Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供 ( A) AUI接口 ( B) BNC接口 ( C) RS-

10、232接口 ( D) RJ-45接口 27 IEEE 802.3u标准对 802.3的物理层做了调整,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 ( A) LLC 子层 ( B)网络层 ( C) MAC子层 ( D)传输层 28 在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由节点主机完成,这种交换方法,叫做 ( A)直接交换 ( B)存储转发交换 ( C)改进直接交换 ( D)查询交换 29 网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络 ( A)密码管理 ( B)目录服务 ( C

11、)状态监控 ( D)服务器镜像 30 Linux 操作系统与 Windows NT, NetWare, UNIX等传统网络操作系统最大的区别是 ( A)支持多用户 ( B)开放源代码 ( C)支持仿真终端服务 ( D)具有虚拟内存的能力 31 802.5标准定义了源路选网桥。它假定每一个节点在发送帧时都已经清楚地知道发往各个目的节点的路由,源节点在发送帧时需要将详细的路由信息放在帧的 ( A)数据字段 ( B)首部 ( C)路由字段 ( D) IP 地址字段 32 虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们 ( A)可以处于不同的物理 网

12、段,而且可以使用不同的操作系统 ( B)可以处于不同的物理网段,但必须使用相同的操作系统 ( C)必须处于相同的物理网段,但可以使用不同的操作系统 ( D)必须处于相同的物理网段,而且必须使用相同的操作系统 33 从用户角度看,因特网是一个 ( A)广域网 ( B)远程网 ( C)综合业务服务网 ( D)信息资源网 34 著名的 SNMP协议使用的公开端口为 ( A) TCP端口 20和 21 ( B) UDP端口 20和 21 ( C) TCP端口 161和 162 ( D) UDP端口 161和 162 35 关于 IP 协议,以下哪种说法是错误的 ? ( A) IP 协议规定了 IP 地

13、址的具体格式 ( B) IP 协议规定了 IP 地址与其域名的对应关系 ( C) p协议规定了 IP 数据报的具体格式 ( D) IP 协议规定了 IP 数据报分片和重组原则 36 一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为 ( A) 4 ( B) 6 ( C) 8 ( D) 68 37 域名解析的两种主要方式为 ( A)直接解析和间接解析 ( B)直接解析和递归 解析 ( C)间接解析和反复解析 ( D)反复解析和递归解析 38 一台主机要解析 WWW.abC的 IP 地址,如果这台主机配置的域名月盼器为 20

14、2.120.66.68,因特网顶级域名服务器为 11.2 8 6,而存储WWW abC.edu cn与其 IP 地址对应关系的域名服务器为 202.113.16.10,那么这台主机解析该域名通常首先查询 ( A) 202 120 66 68域名服务器 ( B) 11 2 8 6域名服务器 ( C) 202 113 16 10域名服务器 ( D)不能确定,可以从 这 3个域名服务器中任选一个 39 关于因特网中的主机和路由器,以下哪些说法是正确的 ? 主机通常需要实现 TCP协议 路由器必须实现 TCP协议 主机必须实现 IP 协议 路由器必须实现 IP 协议 ( A) 、 和 ( B) 、 和

15、 ( C) 、 和 ( D) 、 和 40 以下哪个 URL的表示是错误的 ? ( A) http:/netlaB.abC.edu Cn ( B) ftP:/netlaB.abC.edu Cn ( C) gopher:/netlaB.abC.edu Cn ( D) unix:/netlaB.abC.edu cn 41 WWW客户与 WWW服务器之间的信息传输使用的协议为 ( A) HTML ( B) HTTP ( C) SMTP ( D) IMAP 42 在浏览 WWW服务器 的 index html页面时,如果可以看到一幅图像和听到一段音乐,那么,在 netlab.abc.edu cn服务器

16、中 ( A)这幅图像数据和这段音乐数据都存储在 index html文件中 ( B)这幅图像数据存储在 index html文件 中,而这段音乐数据以独立的文件存储 ( C)这段音乐数据存储在 index html文件中,而这幅图像数据以独立的文件存储 ( D)这幅图像数据和这段音乐数据都以独立的文件存储 43 在电子商务中,保证数据传输的安全性就是 ( A)保证在公共因特网上传送的数据信息不被篡改 ( B)保证在公共因特网上传送的数据信息不被第三方监视和窃取 ( C)保证电子商务交易各方的真实身份 ( D)保证发送方不能抵赖曾经发送过某数据 44 关于 EDI,以下哪种说法是错误的 ? (

17、A) EDI是两个或多个计算机应用系统之间 的通信 ( B) EDI要求计算机之间传输的信息、遵循 定的语法规则 ( C) EDI强调数据自动投递和处理而不需要人工介入 ( D) EDI建立在开放的因特网平台之上 45 关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的 ? ( A)利用 SSL协议保证数据不被黑客窃取 ( B)隔离订单信息和个人账号信息 ( C)持卡人和商家相互认证,确保交易各方的真实身份 ( D)软件遵循相同协议和消息格式 46 在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后 再利用公开密钥加密技术并 ( A)使用

18、发送方自身的公钥对生成的对称密钥加密 ( B)使用发送方自身的私钥对生成的对称密钥加密 ( C)使用接收方的公钥对生成的对称密钥加密 ( D)使用接收方的私钥对生成的对称密钥加密 47 关于数字签名,下面哪种说法是错误的 ? ( A)数字签名技术能够保证信息传输过程中的安全性 ( B)数字签名技术能够保证信息传输过程中的完整性 ( C)数字签名技术能够对发送者的身份进行认证 ( D)数字签名技术能够防止交易中抵赖的发生 48 在访问因特网过程中,为了防止 Web页面 中恶意代码对自己计算机的损害,可以采取以下哪种防范措施 ? ( A)利用 SSL访问 Web站点 ( B)将要访问的 Web站点

19、按其可信度分配到浏览器的不同安全区域 ( C)在浏览器中安装数字证书 ( D)要求 Web站点安装数字证书 49 在电子商务活动中,主要的支付工具包括 ( A)电子钱包、电子现金和电子支票 ( B)电子钱包、电子现金和电子信用卡 ( C)电子钱包、电子信用卡和电子支票 ( D)电子信用卡、电子现金和电子支票 50 关于加密技术,下列哪种说法是错误的 ? ( A)对称密码体制中加密算法和 解密算法是保密的 ( B)密码分析的目的就是千方百计地寻找密钥或明文 ( C)对称密码体制的加密密钥和解密密钥是相同的 ( D)所有的密钥都有生存周期 51 在网络安全中,截取是指未授权的实体得到了资源的访问权

20、。这是对 ( A)可用性的攻击 ( B)完整性的攻击 ( C)保密性的攻击 ( D)真实性的攻击 52 从网络高层协议的角度,网络攻击可以分为 ( A)主动攻击与被动攻击 ( B)服务攻击与非服务攻击 ( C)病毒攻击与主机攻击 ( D)浸入攻击与植入攻击 53 按密钥的使用个数, 密码系统可以分为 ( A)置换密码系统和易位密码系统 ( B)分组密码系统和序列密码系统 ( C)对称密码系统和非对称密码系统 ( D)密码学系统和密码分析学系统 54 以下哪一项不是分组密码的优点 ? ( A)良好的扩散性 ( B)对插入的敏感程度高 ( C)不需要密钥同步 ( D)加密速度快 55 如果采用 “

21、蛮力攻击 ”对密文进行破译,假设计算机的处理速度为 1密钥微秒,那么大约多长时间一定能破译 56比特密钥生成的密文 ? ( A) 71分钟 ( B) 1.1103年 ( C) 2.3103年 ( D) 5.41024年 56 目前,防火墙一般可以提供 4种服务。它们是 ( A)服务控制、方向控制、目录控制和行为控制 ( B)服务控制、网络控制、目录控制和方向控制 ( C)方向控制、行为控制、用户控制和网络控制 ( D)服务控制、方向控制、用户控制和行为控制 57 宽带 ISDN可以提供 I可视电话 电子邮件 图文电视 会议电视 V档案检索 等业务。在这些业务中,属于会话型业务的有 ( A) 、

22、 和 V ( B) 、 和 V ( C) 和 IV ( D) 、 、 、 和 V 58 关于 ADSL,以下哪种说法是错误的 ? ( A) ADSL的传输速率通常比在 PSTN上使用传统的 MODEM要高 ( B) ADSL可以传输很长的距离,而且其速率与距离没有关系 ( C) ADSL的非对称性表现在上行速率和下行速率可以不同 ( D)在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者互不干扰 59 关于无线微波扩频技术,以下哪种说法是错误的 ? ( A)相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 ( B)抗噪声和抗干扰能力强,适应于电子对抗 ( C) 保密性强,

23、有利于防止窃听 ( D)建设简便、组网灵活、易于管理 60 以下哪项技术不属于预防病毒技术的范畴 ? ( A)加密可执行程序 ( B)引导区保护 ( C)系统监控与读写控制 ( D)自身校验 61 奔腾芯片有双 Cache结构,一个用于数据缓存,另一个用于 【 】缓存。 62 从 IA-32到 IA-64的演变,典型的代表是从奔腾向 【 】的进步。 63 操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的 【 】 64 线程是进程中的一个执行 实体,每个线程有惟一的标识符和一张【 】。 65 在存储管理中,存储保护一方面要防止地址越界,另一方面要防止 【 】。

24、 66 目前城域网建设方案在体系结构上都采用 3层模式,它们是 【 】层、业务汇聚层与接入层。 67 IEEE 【 】标准定义了 CSMA CD总线介质访问控制子层与物理层规范。 68 在结构化布线系统中,传输介质通常选用双绞线和 【 】。 69 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络 【 】的管理,并提供网络系统的安全性服务。 70 在高速主干网、数据仓库、桌面电视会议、 3D图形与高清晰度图像应用中,一般采用 【 】 Mbps以太网。 71 网络协议主要由 3个要素组成,它们是语法、语义和 【 】。 72 TCP可以为其用户提供

25、【 】、面向连接的、全双工的数据流传输服务。 73 因特网的主要组成部分包括通信线路、路由器、主机和 【 】。 74 标准的 C类 IP 地址使用 【 】位二进制数表示网络号。 75 浏览器通常由一系列的客户单元、一系列的 【 】和一个控制单元组成。 76 如果一个 Web站点利用 IIS建立在 NTFS 分区,那么可以通过 IP 地址限制、 【 】限制、 Web权限和 NTFS权限对它进行访问控制。 77 在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 【 】。 78 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流

26、程,执行无关程序使系统响应减慢甚至瘫痪 。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 【 】攻击。 79 网络安全环境由 3个重要部分组成,它们是 【 】、技术和管理。 80 如果电缆调制解调器使用 4MHz的频带宽度,那么,在利用 256QAM时,它可以提供的速率为 【 】 Mbps。 2003 年 9月国家三级(网络技术)笔试真题试卷答案与解析 1 【正确答案】 B 【试题解析】 本题考核应试者对 Internet在中国的发展历史的认识。 1991年,中国科学院高能物理研究所通 过租用国际卫星信道建立了与 美国 SLAC国家实验室的 64Kbps 的专线连接。

27、2 【正确答案】 C 【试题解析】 系统性的可靠性通常用平均无故障时间 (MTBF)和平均故障修复时间 (MTTR)来表示。如果系 统的 MTBF很长而 MTTR很短,则该系统的可靠性就很高。 3 【正确答案】 D 【试题解析】 本题考查超流水线技术的概念。 4 【正确答案】 A 【试题解析】 本题考查奔腾芯片的技术特点。奔腾芯片的内部总线是 32位的,但与存储器之间的外部总线增 为 64位。 5 【正确答案】 B 【试题解析】 本题考查主板的分类方法: A)是按存储器容量分; B)是按系统总线的带宽分; C)是按数据端口 分; D)是按扩展槽分。 6 【正确答案】 C 【试题解析】 Lotu

28、sl-2-3是电子表格软件。 7 【正确答案】 C 【试题解析】 中断源一般分为两大类:强迫性中断和自愿性中断。缺页中断是程序性中断,属于强迫性中断。 8 【正确答案】 B 【试题解析】 本题考查程序和进程的区别。 9 【正确答案】 B 【试题解析】 在抢占式进程调度方式下,选项 B)可引起进程切换,而在非抢占式进 程调度方式下,不会引起进 程的切换。 10 【正确答案】 D 【试题解析】 缺页中断后,暂停进程执行, CPU转去执行缺页中断处理程序。该程序负责把所需的页从外存 调入内存,并把物理页号填人页表,更改驻留位。然后再返回继续并执行被中断的程序。 11 【正确答案】 C 【试题解析】

29、程序的局部性原理是虚拟存储技术引入的前提。 12 【正确答案】 D 【试题解析】 磁带是顺序存取介质,不支持随机存取。 13 【正确答案】 A 【试题解析】 A)项内容是关闭文件时所做的工作。 14 【正确答案】 A 【试题解析】 先来先服务磁盘调度算法是按照访问请求的次数为各个进程服务,是最公平而又最简单的算 法。 15 【正确答案】 B 【试题解析】 P2 最大需求数为 7,已占资源数为 4,还需资源数为 3,而目前剩余资源只有 2,所以当先执行 P2 时,可用资源不足,从而产生死锁。 16 【正确答案】 D 【试题解析】 为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质

30、量与完善的安全机 制。 17 【正确答案】 B 【试题解析】 连网计算机在相 互通信时必须遵循统一的网络协议。 18 【正确答案】 A 【试题解析】 拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络的结构关系、系 统可靠性与通信费用都有重大的影响。 19 【正确答案】 B 【试题解析】 每个企事业单位可以组建自己的局域网,一个城市中的多个局域网相互连接而成为局域网。 20 【正确答案】 C 【试题解析】 根据奈奎斯特定理 C 2Blog2L 可计算出来,其中 B 3000Hz,信道中只有 0和 1两种信号,所以上 2,代人上式即可计算机出信道 最大数据传输率 C 6000

31、bps。 21 【正确答案】 D 【试题解析】 因负荷不稳定,可能同时有很多分组到达一个网段或一个路由器,从而使信道过于繁忙或路由 器缓冲溢出而丢失分组,从而造成拥塞现象的发生。 22 【正确答案】 A 【试题解析】 ISDN致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准;为在通信网络之间进行数字传输提供完整的标准;提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。 23 【正确答案 】 B 【试题解析】 在广域网中,人们普遍采用的数据传输速率标准为 T1 速率(1.544Mbps)与 T3速率 (44.736Mbps

32、)的信道。 24 【正确答案】 A 【试题解析】 主机的默认路由必须与主机在同一子网中,也就是说两者的网络号必须相同,从而得到答案是 A)。 25 【正确答案】 C 【试题解析】 1000BASE-LX标准使用的是波长为 1300nm的单模光纤,光纤长度可以达到 3000m。 26 【正确答案】 D 【试题解析】 AUI 接口是粗缆接口, BNC接口是细 缆接口, RS-232C接口是串行口。 27 【正确答案】 C 【试题解析】 IEEE 802.3u 标准在 LLC子层使用 IEEE 802 2标准,在 MAC子层使用 CSMA CD方法,只是 在物理层做了一些调整,定义了新的物理层标准1

33、00BASE-T。 100BASE-T 标准采用介质独立 接口 MII,它将 MAC 子层与物理层分隔开来,使得物理层在实现 lOOMbps 速率时所使用的传输 介质和信号编码方式的变化不会影响 MAC子层。 28 【正确答案】 A 【试题解析】 在直接交换方式中,交换机只要接 收并检测到目的地址字段就立即将该帧发出去,而不管这一帧数据是否出错。在存储转发方式中,交换机首先完整地接收发送帧,并先进行差错检测,正确 则转发。改进的直接交换方式则将二者结合起来,它在接收到帧的前 64个字节后,判断 Ethernet帧的帧头字段是否正确,正确则转发。 29 【正确答案】 C 【试题解析】 网络操作系

34、统提供了丰富的网络管理工具,可以提供网络性能分析、网络状态监控和存储管理 等多种管理服务。 30 【正确答案】 B 【试题解析】 Linux操作系统与 Windows NT, NetWare, UNIX 等传统网络操作系统最大的区别是 Linux 开放 源代码。 31 【正确答案】 B 【试题解析】 802.5标准的网桥是由发送帧的源节点负责路由选择,即源节点路选网桥假定了每一个节点在 发送帧时都已经清楚地知道发往各个目的节点的路由,源节点在发送帧时需要将详细的路由信息放在帧的首部,因此这类网桥又称为源路由网桥。 32 【正确答案】 A 【试题解析】 虚拟网络中同一逻辑工作组的成员可以处于不同

35、的物理网段,而且虚拟网络与操作系统无关。 33 【正确答案】 D 【试 题解析】 从因特网使用者的角度考虑,因特网是一个信息资源网。因特网的使用者不必关心因特网的内 部结构,他们所面对的只是接入因特网的大量的主机及它们所提供的信息资源和服务。 34 【正确答案】 D 【试题解析】 见下表 (标准的 UDP端口 )。35 【正确答案】 B 【试题解析】 IP地址与其域名的对应关系由 DNS 来完成。 36 【正确答案】 A 【试题解析】 子网掩码屏蔽前 8+8+8+4=28位,只留后 4位标识主机号。 37 【正确答案】 D 【试题解析】 域名解析可以有 两种方式,一种叫递归解析,要求名字服务器

36、系统一次性完成全部名字一地址 变换;第二种叫反复解析,每次请求一个服务器,不行再请求别的服务器。 38 【正确答案】 A 【试题解析】 首先向自己已知的那台域名服务器发出查询请求。 39 【正确答案】 C 【试题解析】 TCP是一个端到端的传输协议,所以主机通常需要实现 TCP协议,而 TCP使用 IP在路由器之间传送信息,所以主机和路由器必须实现 IP协议。 40 【正确答案】 D 【试题解析】 UNIX不是一种传输协议。 41 【正确答案 】 B 【试题解析】 WWW客户与 WWW服务器之间的信息传输使用的协议为超文本传输协议 HTTP。 42 【正确答案】 D 【试题解析】 HTTP文档

37、本身并不包含多媒体数据,它仅含有指向这些媒体文件的链接项,而媒体文件都是 以独立的文件进行存储的。 43 【正确答案】 B 【试题解析】 电子商务的安全要求包括 4个方面,其中一个方面就是数据传输的安全性,保证数据传输的安 全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。 44 【正确答案】 D 【试题解析】 ABC是 EDI系统的 3个特点, D)不是。 45 【正确答案】 A 【试题解析】 A是浏览器安全中使用的技术, BCD是 SET要达到的主要目标。 46 【正确答案】 C 【试题解析】 本题考查数字信封技术的加密算法。 47 【正确答案】 A 【试题解析】 数字签名是为

38、了证实某一信息确实由某一人发出的,它对网络中是否有人看到信息并不关心, 即不保证信息传输过程中的安全性。 48 【正确答案】 B 【试题解析】 为防止恶意代码对自己计算机的损害,一般方便实现的措施是通过将 Web 站 点按照可信度分 配到浏览器的不同安全区域,实现一定意义的防范。 49 【正确答案】 D 【试题解析】 在电子商务活动中,主要的支付工具包括电子信用卡、电子现金和电子支票。 50 【正确答案】 A 【试题解析】 在电子商务活动中,主要的支付工具包括电子信用卡、电子现金和电子支票。 51 【正确答案】 C 【试题解析】 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对保密

39、性的攻击。 52 【正确答案】 B 【试题解析】 从网络高层协议的角度讲看:网络攻击可以分 为服务攻击与非服务攻。服务攻击是针对某种特 定网络服务的攻击;非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。 53 【正确答案】 C 【试题解析】 按密钥的使用个数,密码系统可以分为对称密码系统和非对称密码系统。按将明文转换成密文的操作类型可分为置换密码和易位密码。按明文的处理方法可分为分组密码和序列密码。 54 【正确答案】 D 【试题解析】 分组密码的优点是:明文信息具有良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加密标准。 55 【 正确答案】 C 【

40、试题解析】 蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。本题中,密钥位数为 56,一次解密 /微秒所需的时间为 256微秒 =2282年。 56 【正确答案】 D 【试题解析】 防火墙最初主要用于服务控制,但是现在已经扩展为如下 4种服务:服务控制、方向控制、用户控制和行为控制。 57 【正确答案】 C 【试题解析】 宽带 ISDN的业务分为两类:交互型业务和发布型业务。交互型业务包括 3种:会话型业务,如可视电话和会议电视;消息型业务,如电子邮件;检索性业 务,如档案检索。发布型业务包括两种:不由用户个体参与控制的发布型业务,如电视、电台等广播业务;可由用户个体参与控制的

41、发布型业务,如图文电视。 58 【正确答案】 B 【试题解析】 ADSL 在 0.5mm双绞铜线上传送距离可达 3 6km,其速率与传输距离成反比关系。 59 【正确答案】 A 【试题解析】 利用无线微波扩频技术,相连单位距离不能太远,并且两点直线范围内不能有阻挡物。 60 【正确答案】 D 【试题解析】 预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,监视和判 断系统中是否有病毒存在,进而阻止计算机病毒对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制 (如防病毒卡等 )。 61 【正确答案】 指令 【试题解析】 经典奔腾有两个 8KB(可扩展为 12KB)的高

42、速缓存。一个用于缓存指令,一个用于缓存数据,这就大大提高了 Cache的命中率,从而不必去搜索整个存储器就能得到所需的指令与数据。 62 【正确答案】 安腾 【试题解析】 从奔腾到安腾,标志着英特尔体系结构从 IA-32向 IA-64的推进。 63 【正确答案】 界面或用户界 面 【试题解析】 操作系统有两个重要的作用:一个是管理系统中的各种资源,另一个是为用户提供良好的界面。 64 【正确答案】 线程描述表 【试题解析】 线程的一个属性是每个线程都有一个惟一的标识符和一张线程描述表,线程描述表记录了线程执行的寄存器和栈等现场状态。 65 【正确答案】 操作越权 【试题解析】 在存储管理中,存

43、储保护一方面要防止地址越界,另一方面要防止操作越权。 66 【正确答案】 核心交换或核心 【试题解析】 目前城域网建设方案有几个共同点:传输介质采用光纤, 交换节点采用基于 p交换的高速路由交换机或 ATM交换机,在体系结构上采用核心交换层、业务汇集层与接入层的 3层模式,以适应各种业务需求、不同协议类型用户的接入需要。 67 【正确答案】 802 3 【试题解析】 IEEE 802 3标准定义了 CSMA/CD总线介质访问控制子层与物理层规范。 68 【正确答案】 光纤或光缆 【试题解析】 结构化布线系统主要应用在以下 3种环境中:建筑物综合布线系统,传输介质主要采用非屏蔽双绞线与光纤混合结

44、构;智能大楼布线系统,传输介质也是采用双绞线和光纤;工业布 线系统,采用光纤作为连接工业环境中各种通信设备的传输介质。 69 【正确答案】 共享资源或资源 【试题解析】 网络操作系统的基本任务是屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。 70 【正确答案】 100或 1000或 100/1000 【试题解析】 尽管快速以太网具有高可靠性、易扩展性、成本低等优点,并且成为高速局域网方案中的首选技术,但在数据仓库、桌面电视会议、 3D 图形与高清晰度图像这类应用中,人们不得不寻求有 更高带宽的局域网,千兆位以太网就是在这

45、种下背景下产生的。 71 【正确答案】 时序或定时关系 【试题解析】 一个网络协议主要由以下 3个要素组成:语法,即用户数据与控制信息的结构和格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对事件实现顺序的详细说明。 72 【正确答案】 可靠的 【试题解析】 TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机。 73 【正确答案】 信息资源 【试题解析】 因特网主要由以下几个部分组成: 通信线路、路由器、服务器与客户机 (主机 )和信息资源。 74 【正确答案】 21 【试题解析】 C类 IP地址用 8位表示主机, 21位表示网络。 75 【正确答案】 解释 【试题解析】 从概念上讲,浏览器由一系列的客户单元;一系列的解释单元和一个控制单元组成。 76 【正确答案】 用户 【试题解析】 如果一个 Web 站点利用 IIS建立在 NTFS 分区,那么可以通过 p地址限制、用户限制、 Web 权限和 NTFS 权限对它进行访问控制。 77 【正确答案】 事件通知 【试题解析】 在网络 管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的事件通知。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1