[计算机类试卷]国家三级(网络技术)笔试模拟试卷22及答案与解析.doc

上传人:rimleave225 文档编号:496077 上传时间:2018-11-30 格式:DOC 页数:33 大小:75.50KB
下载 相关 举报
[计算机类试卷]国家三级(网络技术)笔试模拟试卷22及答案与解析.doc_第1页
第1页 / 共33页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷22及答案与解析.doc_第2页
第2页 / 共33页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷22及答案与解析.doc_第3页
第3页 / 共33页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷22及答案与解析.doc_第4页
第4页 / 共33页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷22及答案与解析.doc_第5页
第5页 / 共33页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试模拟试卷 22及答案与解析 1 MI/S常用来描述计算机的运算速度,其含义是 ( )。 ( A)每秒钟处理百万个字符 ( B)每分钟处理百万个字符 ( C)每秒钟执行百万条指令 ( D)每分钟执行百万条指令 2 下列设备中,不属于手持设备的是 ( )。 ( A)笔记本电脑 ( B)掌上电脑 ( C) PDA ( D) 3G手机 3 WinZip软件为 ( )。 ( A)系统软件 ( B)应用软件 ( C)管理软件 ( D)多媒体软件 4 主机板有多种分类方法,按系统总线带宽 分类的是 ( )。 ( A) 16MB 主板、 32MB 主板、 64MB 主板等 ( B) 6

2、6MHz 主板、 100MHz 主板等 ( C) SCSI 主板、 EDO 主板、 AGP 主板等 ( D) EISA 主板、 PCI 主板、 USB 主板等 5 以下哪一种说法是正确的 ( )。 ( A)奔腾芯片是 16位的,安腾芯片是 32位的 ( B)奔腾芯片是 16位的,安腾芯片是 64位的 ( C)奔腾芯片是 32位的,安腾芯片是 32位的 ( D)奔腾芯片是 32位的,安腾芯片是 64位的 6 以下关于计算机网络特征的描述中,错误 的是 ( )。 ( A)计算机网络建立的主要目的是实现计算机资源的共享 ( B)网络用户可以调用网中多台计算机共同完成某项任务 ( C)联网计算机既可以

3、联网工作也可以脱网工作 ( D)联网计算机必须使用统一的操作系统 7 用高级语言编写的程序称之为 ( )。 ( A)源程序 ( B)高级程序 ( C)汇编程序 ( D)命令程序 8 软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于 ( )。 ( A)软件的质量 ( B)软件的功能 ( C)软件系统目标 ( D)软 件的性能 9 微机局域网中为网络提供资源并对这些资源进行管理的计算机是 ( )。 ( A)网络服务器 ( B)网络工作站 ( C)网络通讯设备 ( D)网络用户终端 10 在采用点一点通信信道的通信子网中,如果两个结点之间没有直接连接的线路,那么

4、它们之间的通信只能通过中间结点 ( )。 ( A)广播 ( B)转接 ( C)接收 ( D)协议变换 11 针对不同的传输介质, Ethernet网卡提供了相应的接口,其中适用光纤的网卡应提供 ( )。 ( A) AUI接口 ( B) BNC接口 ( C) P/O接口 ( D) RJ-45接口 12 一个网络协议主要由以下三个要素组成:语法,语义,时序;其中语法规定了哪些信息的结构与格式 ( )。 用户数据 服务原语 控制信息 应用程序 ( A) 和 ( B) 和 ( C) , 和 ( D) 和 13 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示 ( )。 ( A)网络层次 (

5、B)协议关系 ( C)体系结构 ( D)网络结构 14 TCP/IP的互联层采用 IP 协议,它相当于 OSI参考模型中 网络层的 ( )。 ( A)面向无连接网络服务 ( B)面向连接网络服务 ( C)传输控制协议 ( D) X.25协议 15 下列说法哪一种是错误的 ( )。 ( A) TCP协议可以提供可靠的数据流传输服务 ( B) TCP协议可以提供面向连接的数据流传输服务 ( C) TCP协议可以提供全双工的数据流传输服务 ( D) TCP协议可以提供面向非连接的数据传输服务 16 ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的 ( )。 ( A)用户接口

6、( B)数据速率体系 ( C)网络接 口 ( D),网络协议体系 17 下列哪一项描述了网络体系结构中的分层概念 ( )。 ( A)保持网络灵活且易于修改 ( B)所有的网络体系结构都用相同的层次名称和功能 ( C)把相关的网络功能组合在一层中 ( D) A)和 C) 18 波特率等于 ( )。 ( A)每秒传输的比特 ( B)每秒钟传输的数据位数 ( C)每秒传输的周期数 ( D)每秒传输的字节数 19 计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是( )。 ( A)数据 ( B)办公人员 ( C)软件 ( D) 硬件 20 下列不属于同轴电缆组建以太网方式的是 ( )。

7、 ( A)粗缆方式 ( B)细缆方式 ( C)粗缆与细缆混用方式 ( D)多集线器级联方式 21 在 IEEE802.4标准中,关于令牌总线说法不正确的是 ( )。 ( A)从物理结构上看,它是一个总线结构的局域网 ( B)从逻辑结构上看,它是一个环形结构的局域网 ( C)总线上的站的实际顺序与逻辑顺序是有关系的 ( D)从逻辑结构上看,令牌是按地址的递减顺序传送到下一个站点 22 双绞线由两条相互绝缘的导线绞和而成,下列关于双绞线的叙述中 ,不正确的是 ( )。 ( A)它既可以传输模拟信号,也可以传输数字信号 ( B)安装方便,价格较低 ( C)不易受外部干扰,误码率较低 ( D)通常只用

8、作建筑物内局域网的通信介质 23 在两个物理网络之间至少有一条在物理上连接的线路,但并不能保证两个网络定能够进行数据交换是 ( )。 ( A)互通 ( B)互连 ( C)互操作 ( D)连接 24 下列关于快速以太网的叙述,错误的是 ( )。 ( A)快速以太网的数据传输速率为 100Mb/s,位发送时间由 100ns降低到 10ns。 ( B)快速 以太网具有传统的 10Mb/s速率以太网的所有特征,即相同的帧格式和介质访问控制方法 CSMA/CD,相同的接口与组网技术 ( C)快速以太网和传统的 10Mb/s速率以太网都采用 IEEE 802.3标准 ( D)目前制定了三种有关传输介质的标

9、准: 100 BASE-TX、 100 BASE-T4与100BASE-FX 25 交换机的帧转发方式中,交换延时最短的是 ( )。 ( A)直接交换方式 ( B)存储转发交换方式 ( C)改进直接交换方式 ( D)以上都不是 26 决定局域网性能的主要技术要素不包括 ( )。 ( A)网络拓扑结构 ( B)传输介质 ( C)介质访问控制方法 ( D)网络操作系统 27 网络操作系统为支持分布式服务功能提出了一种新的网络资源管理机制,即( )。 ( A)目录服务 ( B)分布式目录服务 ( C)数据库服务 ( D)活动目录服务 28 下列关于设备输入输出 (I/O)说法不正确的是 ( )。 (

10、 A) DOS使用的设备驱动程序都是非常基本的,如屏幕、显示卡、硬盘和打印机的驱动程序。这些低级子程序,通常都放在计算机的 BIOS的 ROM中 ( B) BIOS就是所谓的基本输 入输出系统 ( C) Windows和 OS/2使用特殊的设备驱动程序把输入输出请求翻译成命令传给特定的硬件设备 ( D)操作系统必须为用户提供各种简便有效的访问本机资源的手段,并且合理地组织系统工作流程,以便有效地管理系统 29 宽带综合业务数字网 B-ISDN的数据通信服务,主要采用 ( )。 ( A)帧中继 ( B) ATM技术 ( C)电话交换技术 ( D) X.25网技术 30 FTP服务采用典型的客户机

11、 /服务器工作模式,其中将文件从服务器传到客户机称为 ( )。 ( A)访问文件 ( B)下载文件 ( C)上载文件 ( D)以上都不是 31 在以下 4个 WWW网址中,不符合 WWW网址书写规则的是 ( )。 ( A) ( B) www.nk.cm,edu ( C) ( D) .jp 32 若首部长为 28字节,数据字段为 400字节,那么总长度字段的值是 ( )。 ( A) 428字节 ( B) 372字节 ( C) 400字节 ( D) 28字节 33 在 1P数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中 ( )。 ( A)报头长度字段和总长度字段都

12、以 8位为计数单位 ( B)报头长度字段以 8位为计数单位,总长度字段以 32位为计数单位 ( C)报头长度字段以 32位为计数单位,总长度字段以 8位为计数单位 ( D)报头长度字段和总长度字段都以 32位为计数单位 34 下列叙述中错误的是 ( )。 ( A)网络新闻组是一种利用网络进行专题讨论的国际论坛 ( B) USENET是目前最大规模的网络新闻组 ( C)早期的 BBS 服务是一种基于远程登录的服务 ( D) BBS服务器同一时间只允许单个人登录 35 Internet Explorer是目前流行的浏览器软件,它的主要功能之一是浏览 ( )。 ( A)网页文件 ( B)文本文件 (

13、 C)多媒体文件 ( D)图像文件 36 在因特网电子邮件系统中,电子邮件应用程序 ( )。 ( A)发送邮件和接收邮件通常都使用 SMTP协议 ( B)发送邮件通常使用 SMTP协议,而接收邮件通常使用 POP3协议 ( C)发送邮件通常使用 POP3协议,而接收邮件通常使用 SMTP协议 ( D)发送邮件和接收邮件通常都使用 POP3协议 37 当通过电话线连接到 ISP时,因为电话线路输出 信号为 ( )信号,计算机输出信号只能通过调制解调器同电话网连接。 ( A)数字 ( B)模拟 ( C)音频 ( D)模拟数字 38 下列关于网络管理模型的叙述,错误的是 ( )。 ( A)在网络管理

14、中,一般采用管理者一代理的管理模型 ( B)管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理目的 ( C)一个管理者可以和多个代理进行信息交换,但一个代理只能接受一个管理者的管理操作 ( D)管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作:从代理到管理者的事件通知 39 在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为 ( )。 ( A)绿色 ( B)红色 ( C)黄色 ( D)蓝色 40 特洛伊木马攻击的威胁类型属于 ( )。 ( A)授权侵犯威胁 ( B)植入威胁 ( C)溜入威胁 ( D)旁路

15、控制威胁 41 根据红皮书的安全准则, DOS系统的安全级别为 ( )。 ( A) D1 ( B) C1 ( C) C2 ( D) B1 42 主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不 周于这一方面的是 ( )。 ( A)针对同一验证者的重放 ( B)针对不同验证者的重放 ( C)拒绝服务攻击 ( D)窃听重放攻击 43 与加密体制无关的概念是 ( )。 ( A)密钥空间 ( B)明文空间 ( C)系统空间 ( D)密文空间 44 下列关于数据加密技术的叙述,错误的是 ( )。 ( A)链路加密方式是一般网络通信安全主要采用的方式,是对整个链路的通信采用保护措施

16、( B)结点到结点加密方式是在中间结点里装有加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换 ( C)结 点到结点加密方式的优点是不需要公共网络提供者配合就能增加安全单元或保护装置 ( D)端到端方式则是对整个网络系统采取保护措施 45 利用凯撒加密算法对字符串 “attack”进行加密,如果密钥为 1,那么生成的密文为 ( )。 ( A) dwwdfn ( B) exxego ( C) buubd1 ( D) dxxdem 46 关于防火墙的功能,以下哪一种描述是错误的 ( )。 ( A)防火墙可以检查进出内部网的通信量 ( B)防火墙可以使用应用网关技术在应用层上建立协议过滤

17、和转发功能 ( C)防火墙可以使用过 滤技术在网络层对数据包进行选择 ( D)防火墙可以阻止来自内部的威胁和攻击 47 以下哪种是可逆的加密算法 ( )。 ( A) S/Key ( B) IDEA ( C) MD5 ( D) SHA 48 在数字信封技术中,发送方首先选择一个对称密钥,并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并 ( )。 ( A)使用发送方自身的公钥对生成的对称密钥加密 ( B)使用发送方自身的私钥对生成的对称密钥加密 ( C)使用接收方的公钥对生成的对称密钥加密 ( D)使用接收方的私钥对生成的 对称密钥加密 49 关于电子商务,以下哪种说法是

18、不正确的 ( )。 ( A)电子商务是以开放的因特网环境为基础的 ( B)电子商务是基于浏览器朋 R务器应用方式的 ( C)电子商务的主要交易类型有 B to B和 C to C两种 ( D)利用 Web网站刊登广告也是一种电子商务活动 50 支付网关的主要功能为 ( )。 ( A)进行通信和协议转换,完成数据加密与解密 ( B)代替银行等金融机构进行支付授权 ( C)处理交易中的资金划拨等事宜 ( D)为银行等金融机构申请证书 51 真正安全的密码系统应 该是 ( )。 ( A)破译者无法破译密文 ( B)破译者无法加密任意数量的密文 ( C)密钥又足够的长度 ( D)即使破译者能够获得任意

19、数量的明文,也无法破译密文 52 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是 ( )。 ( A)政府部门 ( B)银行 ( C)因特网服务提供者 ( D)安全认证中心 53 在电子商务活动中,主要的支付工具包括电子信用卡、电子现金和 ( )。 ( A)电子银行 ( B)电子文件 ( C)电子钱包 ( D)电子支票 54 关 于数字签名,下面哪种说法是错误的 ( )。 ( A)数字签名技术能够保证信息传输过程中的安全性 ( B)数字签名技术能够保证信息传输过程中的完整性 ( C)数字签名技术能够对发送者的身份进行认证 ( D)数字签名技术能够防止交易中抵赖的

20、发生 55 关于电子政务系统,下列说法不正确的是 ( )。 ( A)电子政务的系统是采用先进的计算机技术和网络通信技术构建成的一个高质量,高效率、智能化的办公系统 ( B)电子政务系统通过大型数据库、文档数据库、电子邮件、远程通信以及因特网技术来实现本单位与上级单位和下级 单位之间的公文运转、信息交流和信息共享 ( C)电子政务系统快速有效地接受各种下级单位的上报信息,组织、协调系统内的各种信息,但不能处理上级机关的文件 ( D)电子政务系统使用户能够方便、快捷地获取所需协议,为领导的决策和工作人员的日常工作提供服务 56 关于电子政务系统的可信时间戳服务系统,下列说法不正确的是 ( )。 (

21、 A)可信时间戳服务系统主要为实现业务处理的抗抵赖性提供基础 ( B)可信时间戳服务系统主要提供可信时间服务和时间戳服务 ( C)可信时间服务是为时间戳服务提供可信时间服务,监控并校 准后者的时间 ( D)可信时间服务是为各种应用系统和用户提供可信的时间服务 57 关于网络技术的发展趋势,以下哪种说法是不正确的 ( )。 ( A)网络由面向终端向资源共享发展 ( B)网络由单一的数据通信网向综合业务数字通信网发展 ( C)网络由分组交换向报文交换发展 ( D)网络由对等通信方式向网站 /浏览器方式发展 58 SDH的帧结构由横向 270N列和纵向 9行 8字节组成, STM-1每秒钟的传送速率

22、为 155.52Mb/s,则传送一帧需要 ( )。 ( A) 25s ( B) 125s ( C) 250s ( D) 500s 59 ATM信元的长度是 ( )。 ( A) 48 bit ( B) 53 bit ( C) 32 bit ( D) 64 bit 60 SDH的主要优点 ( )。 ( A)同步复用 ( B)标准光接口 ( C)强大的网络管理 ( D)以上都是 61 测量 CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用【 】。 62 主页是个人或机构的基本信息页面,它一般包含的基本元素有:文本、【 】、表格和超链接。 63 局域网从介质访问控制方法的角度可以 分为

23、两类:争用式局域网与【 】局域网。 64 数据传输速率是描述数据传输系统的重要技术指标之一,如果在通信信道上发送 1位 0、 1信号所需要的时间是 0.001ms,那么信道的数据传输速率为【 】b/s。 65 IEEE802.3z标准在 LLC子层使用【 】标准。 66 以太网交换机可以有多个端口,可以分为专用端口和【 】。 67 由于 Windows 2000 Server采用了活动目录服务,因此 Windows 2000网络中所有的域控制器之间的关系是【 】的。 68 ATM局域网仿 真系统中,连接在 ATM网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个【 】。 6

24、9 1000 BASE-T标准使用的波长为【 】的单模光纤,光纤长度可达到3000m。 70 在 WWW服务中,统一资源定位器 URL可以由 3部分组成,即协议类型、【 】与文件名。 71 由于各个物理网络所能处理的最大报文长度可能不同,所以 IP 报文在传输和投递过程中有可能被【 】。 72 因特网的主要组成部分包括通信线路、路由器、客户机服务器和【 】。 73 在 TCP/IP参考模 型中,应用层协议的【 】用来实现互联网中电子邮件传送功能。 74 因特网域名中,二级域名 ac代表【 】。 75 32位全为 1 (255.255.255.255)的 IP 地址叫做【 】,用于本网广播。 7

25、6 网络安全的基本目标是实现信息的【 】、机密性、可用性和合法性。 77 将原数据变换成一种隐蔽的形式的过程称为【 】。 78 按明文的处理方法,密码系统可以分为分组密码和【 】。 79 电子现金可以存储在智能型 IC 支付卡上,也可以以数字形式存储在现金文件中,该现金文件就形成 了一个【 】。 80 宽带 ISDN的业务分为两类,即【 】业务和发布型业务。 国家三级(网络技术)笔试模拟试卷 22答案与解析 1 【正确答案】 C 【试题解析】 CPU处理速度有两种常用单位的表示方法:第一种是 MI/S, Million Instructions Per Second 的缩写,表示单字长定点指令

26、的平均执行速度,即每秒执行一百万条指令;第二种是 MFLO/S, Million Floating Instruction Per Second 的缩写,即每秒执行一百万条浮点指令。常用 单位的还有 FLO/S、GFLO/S 等。 2 【正确答案】 A 【试题解析】 手持设备又称掌上电脑 (Handheld Pc)或称亚笔记本 (Sub-notebook),有 PDA(个人数字助理 )、商务通、快译通以及 2.5G、 3G手机等。选项 A,笔记本电脑是电脑现实分类方法的独立一类,不属于手持设备。 3 【正确答案】 B 【试题解析】 WinZip 软件是常用的应用软件,用于解压缩文件。 4 【正

27、确答案】 B 【试题解析】 选项 A,是按照存储器容量分类;选项 B,是按照系统总线的带宽分类 ;选项 C,是按照数据端口分类;选项 D,是按照扩展槽分类。该题考查按系统总线带宽分类,所以选项 B 是正确的答案。 5 【正确答案】 D 【试题解析】 从奔腾芯片到安腾芯片,标志着英特尔体系结构从 IA-32向 IA-64的推进。两者的区别在于:奔腾是 32位芯片,主要用于台式机和笔记本电脑;而安腾是 64位芯片,主要用于服务器和工作站。 6 【正确答案】 D 【试题解析】 计算机网络建立的主要目的是实现计算机资源的共享,联网计算机之间遵循共同的网络协议,而不要求使用统一的操作系统。 7 【正确答

28、 案】 A 【试题解析】 用高级语言编写的程序称之为源程序。 8 【正确答案】 C 【试题解析】 在软件的生命周期中,通常分为三大阶段,每个阶段又分若干子阶段,软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于软件系统目标。 9 【正确答案】 A 【试题解析】 在非对等结构的局域网中,联网计算机都有明确的分工。网络服务器采用高配置与高性能的计算机,以集中方式管理局域网的共享资源,并为网络工作站提供各类服务。网络工作站一般是配置比较低的微型机系统,主 要为本地用户访问本地资源与访问网络资源提供服务。因为网络服务器集中管理网络资源与服务、所以网络服务器是局域网的

29、逻辑中心。 10 【正确答案】 B 【试题解析】 在点 点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的接收、存储、转发,直至目的结点,即转接。 11 【正确答案】 C 【试题解析】 适用于非屏蔽双绞线的网卡应提供 RJ-45接口;适用粗缆的网卡应提供 AUI 接口;适用细缆的网卡应提供 BNC接口;适用于光纤的网卡应提供光纤的 F/O 接口。 12 【正确答案】 B 【试题解析】 为网络数据传递交换而指定的规则、约定与标准被称为网络协议。一个网络协议主要有以下分为三部分: (1)语法,即用户数据与控制信息的结构和格式。 (

30、2)语义,即需要发出何种控制信息,以及完成的动作与作出的响应。 (3)时序,即对事务实现顺序的详细说明。 13 【正确答案】 D 【试题解析】 计 算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示网络结构,反映网络中各实体间的结构关系。 14 【正确答案】 A 【试题解析】 TCP/IP参考模型可以分为 4个层次:应用层、传输层、连接层,主机 网络层。其中,应用层与 OSI应用层对应,传输层与 OSI 传输层对应。连接层和 OSI的网络层对应,主机 网络层与 OSI数据链路层和物理层对应。对应于网络体系结构的不同层次来说,互联层的 IP协议是无连接的。而对于高层来说, TCP协议则提供

31、面向连接的服务。 15 【正确答案】 D 【试题解析】 TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传到目的主机。 TCP协议在控制传输的过程中还需要进行流量控制,协调收发双方的收发速度,达到正确传输的目的。 TCP还可以提供可靠的全双工的数据流传输服务。 16 【正确答案】 A 【试题解析】 为在通信网络之间进行数字传输提供完整的标准;提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。 17 【正确答案】 D 【试题解析】 计算机网络中采用层次结构,可以有以下的一些优点:各层之间相互独立;灵活性好:各层都可 以采用最合适的技术来实现,各层实现技术的改变不

32、影响其他层;易于实现和维护;有利于促进标准化。 18 【正确答案】 B 【试题解析】 波特率等于每秒钟传输的数据位数。许多人都将它与 b/S(每秒比特数 )弄混,事际上,波特率所指的是每秒钟信号的数量。 19 【正确答案】 B 【试题解析】 资源共享的观点将计算机网络定义为 “以相互共享资源的方式互连起来的自治计算机系统的集合 ”。计算机资源主要指计算机硬件、软件与数据。 20 【正确答案】 D 【试题解析】 使用同轴电缆组建以太网主要有三 种方式:粗缆方式、细缆方式、粗缆与细缆混用方式。选项 D多集线器级联方式是双绞线组建以太网的一种方式。 21 【正确答案】 C 【试题解析】 IEEE80

33、2.4 标准定义了令牌总线 (Token Bus)介质访问控制子层与物理层规范。总线上的站的实际顺序与逻辑顺序没有关系,所以 C的描述是错误的。 22 【正确答案】 C 【试题解析】 自 20世纪 90年代以来,双绞线得到了广泛的应用,采用双绞线的最大优点是连接方便、可靠、扩展灵活,对促进网络结构化布线技术的发展起到了关键的作用。但双绞线的抗干扰性 取决于相邻线对的扭曲长度及适当的屏蔽,其易受外部干扰,误码率较高。 23 【正确答案】 B 【试题解析】 从网络互连角度看,网络的互连、互通与互操作表示了不同的内涵。互连 (interconnection)是指在两个物理网络之间至少有一条在物理上连

34、接的线路,它为两个网络的数据交换提供了物质基础和可能性,但并不能保证两个网络一定能够进行数据交换,这取决于两个网络的通信协议是不是相互兼容。互通(intercommunication)是指两个网络之间可以交换数据。互通仅仅涉及通信的两台计算机之间的端一端 连接与数据交换,它为不同计算机系统之间的互操作提供了条件。互操作 (interoperability)是指网络中不同计算机系统之间具有透明地访问对方资源的能力,互操作性是由高层软件来实现的。 24 【正确答案】 C 【试题解析】 快速以太网遵循的是 IEEE 802.3u 标准,而传统的 10Mb/s 速率以太网遵循的是 IEEE 802.3

35、 标准,所以选项 C是错误的。 25 【正确答案】 A 【试题解析】 直接交换方式,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不管这一帧数据是否出 错。帧出错检测任务由结点主机完成。这种交换方式的优点是交换延迟时间短:缺点是缺乏差错检测能力,不支持不同输入 /输出速率的端口之间的帧转发。直接交换方式,不做帧出错检测任务,所以是交换延时显短的。 26 【正确答案】 D 【试题解析】 局域网特性伪主要技术要素是:网络拓扑、传输介质与介质访问控制方法。 27 【正确答案】 B 【试题解析】 网络操作系统为支持分布式服务功能。提出了一种新的网络资源管理机制,即分布式目录服务。 28

36、【正确答案】 A 【试题解析】 DOS 使用的设备驱 动程序都是非常基本的,如屏幕、硬盘和打印机的驱动程序,不包括显示卡的驱动。 29 【正确答案】 B 【试题解析】 设计 B-ISDN的目标是将语音、数据、静态与动态图像传输,以及N-ISDN所有服务综合于一个通信网中,覆盖从低传输速率到高传输速率的大的范围的非实时、实时突发性等各类传输要求。线路交换的实时性好,分组交换的灵活性好,而 ATM技术正是实现了这两种方式的结合,它能符合 B-ISDN的需求,因此 B-ISDN在数据传输网中选择了 ATM技术。 30 【正确答案】 B 【试题解析】 将文件 从服务器传到客户机称为下载文件,而将文件从

37、客户机传到服务器称为上载文件。 31 【正确答案】 B 【试题解析】 在 WWW网址中,顶级域名放在最右面,分配给主机的名字放在最左面,各级名字之间用 “.”隔开。 32 【正确答案】 A 【试题解析】 总长度字段的值是首部长和数据字段的和。 33 【正确答案】 C 【试题解析】 报头长度以 32位为单位,指出该报头的长度。在没有选项和填充的情况下,该值为 “5”。总长度以 8位为单位,指示整个 IP数据报的长度,其中包括头部长度和数据区长度。 34 【正确答案】 D 【试题解析】 网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止USENET 仍是最大规模的网络新闻组。 35 【正确

38、答案】 A 【试题解析】 WWW的客户端程序在因特网上被称为 WWW浏览器 (browser);它是用来浏览因特网上的 WWW页面的软件。使用 WWW必须有一个客户程序软件 Web 浏览器软件,浏览器是上网的基本工具软件。 36 【正确答案】 B 【试题解析】 电子邮件应用程序在向邮件服务器传送邮件时,使用简单邮件传输协议 (Simple Mail Transfer Protocol SMTP)。而从邮件服务器的邮箱中读取时可以使用 (Post Office Protocol, POP3)协议或 (Interactive Mail Access Protocol, IMAP),至于电子邮件应用

39、程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。我们通常称支持 POP3协议的邮件服务器为 POP3服务器,而称支持 IMAP的服务器为 IMAP服务器。 37 【正确答案】 C 【试题解析】 用户接入因特网的方法可以分为两类:通过电话线接入和通 过局域网接入因特网。电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的一端负责将计算机输出的数字信号转换成普通电话线路能够传输的信号,在另一端将从电话线路上接收的信号转换成计算机能够处理的数字信号。 38 【正确答案】 C 【试题解析】 一个管理者可以和多个代理进行信息交换,

40、这是网络管理常见的情况。一个代理也可以接受来自多个管理者的管理操作,在这种情况下,代理需要处理来自多个管理者的多个操作之间的协调问题。所以选项 C的叙述是错误的。 39 【正确答案】 B 【试题解析】 在图形报告中,为了指示每个设备的特征,一般采用下面的颜色方案: (1)绿色:设备无错误运行; (2)黄色:设备可能存在一个错误; (3)红色;设备处于错误状态; (4)蓝色:设备运行,但处于错误状态: (5)橙色:设备配置不当: (6)灰色:设备无信息; (7)紫色:设备正在被查询。 40 【正确答案】 B 【试题解析】 主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权

41、侵犯;植入威胁有:特洛伊木马、陷门。特洛伊木马:攻击者在正常的软件中隐藏 一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。 41 【正确答案】 A 【试题解析】 D1 级的操作系统有: DOS、 Windows 3.x 及 Windows 95(不在工作组方式中 )、 Apple的 3ystem 7.x等。 42 【正确答案】 C 【试题解析】 选项 C是计算机网络面临的安全威胁之一,但不是认证机制中主动攻击的一方面。 43 【正确答案】 C 【试题解析】 需要隐藏的消息称为明文;明文被变换成另一种隐蔽形式就称为密文。这种变换称为加密。加密算法和 解密算法通常都是在一组密

42、钥控制下进行的,加密算法所使用的密钥称为加密密钥,解密算法所使用的密钥称为解密密钥。 44 【正确答案】 C 【试题解析】 结点到结点加密方式是为了解决在结点中数据是明文的缺点,但是这种方式和链路加密方式一样,有一个共同的缺点:需要目前的公共网络提供者配合,修改它们的交换结点,增加安全单元或保护装置。 45 【正确答案】 C 【试题解析】 凯撒密码是最古老的一种置换密码,这种密码算法对于原始消息(明文 )中的每一个字母都用该字母后的第 n 个字母来替换,其中 n 就是密钥。 题设中 n=1,所以 a对应密文为诅后面第 1个字母,即 b;依次类推可以得到密文为buubdl。 46 【正确答案】

43、D 【试题解析】 防火墙也有自身的限制,这些缺陷包括:防火墙无法阻止绕过防火墙的攻击、防火墙无法阻止来自内部的威胁及防止病毒感染程序或文件的传输,所以正确答案为选项 D。 47 【正确答案】 B 【试题解析】 S/Key 协议一次性口令方案,不可逆,选项 A错误。国际数据加密算法 IDEA(International Data Encryption Algorithm),是一种对称 加密算法,是可逆的,选项 B正确,数据加密标准 DES (Data Encryption StandarD) 、三重DES (3DES,或称 TDEA) 、 Rivest Cipher 5(RC-5)也都是可逆的加

44、密算法。消息摘要 5算法 (MD5)和安全散列算法 (SHA) 都是使厨安全单向散列函数,是不可逆的。 48 【正确答案】 C 【试题解析】 数字信封技术使用两层加密体制,使用私有密钥加密算法并利用接收方的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。 49 【正确答案】 C 【试题解析】 因特网上的电子商务主要交易类型有企业与个人的交易 (Business to Customer, B to C或 B2C) 和企业之间的交易 (Business to Business, B to B 或 B2B) 两种基本形式。所以选项 C是错误的 50 【正确答案】 A 【试题解析】 支

45、付网关系统处于公共因特网与银行内部网络之间,主要完成通信、协议转换和数据加密 /解密功能和保护银行内部网络。当公共因特网传来请求信息时,支付网关系统将传来的数据包解密,并按照银行系统内部的通信协议将数据重新打 包,送往银行内部网络,在接收到银行系统内部网络传回的相应信息时,支付网关将返回数据包转换成为公共因特网的数据格式,并对其进行加密;发往公共因特网。 51 【正确答案】 D 【试题解析】 如果加密方案生成的密文符合以下两个条件之一,则加密方案是计算安全的:一是攻击密文的成本超过了加密信息本身的价值,二是攻击密文所要的时间超过了信息的有效期。 52 【正确答案】 D 【试题解析】 通常, C

46、A安全认证体系由证书审批部门和证书操作部门组成。 53 【正确答案】 D 【试题解析】 与人们 熟悉的现金、信用卡和支票相似,电子支付工具包括电子现金;电子信用卡和电子支票等等。在电子商务活动中,客户通过计算机终端上的浏览器访问商家的 Web 服务器,进行商品或服务的订购,然后通过电子支付工具与商家进行结算。 54 【正确答案】 A 【试题解析】 数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为发生。选项 A,保证信息传输过程中的安全性是通过数字信封来完成的。 55 【正确答案】 C 【试题解析】 电子政务系统可以快速有效地接受各种上级机关的文件、 下级

47、单位的上报信息,组织、协调电子政务系统内的各种信息。 56 【正确答案】 D 【试题解析】 可信时间戳服务系统主要为整个系统提供精确可信的时间服务,从而保证业务处理在某一时间的存在性,为实现业务处理的抗抵赖性提供基础。 57 【正确答案】 C 【试题解析】 在交换技术方面,经历了电路交换 报文交换 分组交换 信元交换的过程。网络由分组交换向报文交换发展,所以选项 C是错误的。 58 【正确答案】 B 【试题解析】 STM-1一帧长度 9270=2430字节, 24308=19440位,每秒传送155.52106 19440=8000帧,所以传送一帧所需要的时间为 18000=12510-6s=

48、125s。 59 【正确答案】 B 【试题解析】 ATM采用的是信元交换,信元由 53字节组成:前 5个字节是信头,其余 48字节是信息字段。 60 【正确答案】 D 【试题解析】 同步数字体系 (SDH),不仅仅适用于光纤,也适用于微波和卫星传输的通用性技术体制,而且使 SDH在网络管理功能方面大大增强了。 61 【正确答案】 MFLO/S 【试题解析】 CPU处理速度有两种常用单位的表示方法,第一种是每秒钟执行的指令条数来表示。第二种用于每秒执行浮点指令的平均数目来表示的,单位是MFLO/S(Million Floating Instruction Per Second) ,即每秒百万条浮

49、点指令,常用的还有 FLO/S、 GFLO/S 等; 62 【正确答案】 图像 【试题解析】 主页 (HomePage)是一种特殊的 Web 页面。通常,主页是指包含个人或机构基本信息的页面,有文字、图像、音频等多种表达方式。 63 【正确答案】 交换式 【试题解析】 局域网从介质访问控制方法的角度可以分为两类:争用式局域网与交换式局域网。 IEEE 802.2 标准定义的争用式 (共享介质 )局域网有三类:采用CSMA/CD介质访问控制方法的总线型局域网、采用令牌总线介质访问控制方法的总线型局域网与采用令牌环介质访问控制方法的环形局域网。交换式局域网的核心设备是局域网交换机,它可以在它的多个端口之间建立多个并发连接。 64 【正确答案】 1,000,000或 106 【试题解析】 数据传输速率是描述数据传输系统的重要技术指标之 。数据传输速率在数值上等于每秒钟传输构成 数据代码的二进制位数,单位为比特 /秒(bit/second) ,记作 b/s。对于二进制数据,数据传输速率为: S=1/T(b/s)。其中, T为发送每一位所需要的时间。题设中通

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1