1、国家三级(网络技术)笔试模拟试卷 231及答案与解析 1 计算机网络和多媒体通信的发展非常迅速,为了在居民小区开展点播电视 (VO的 )的应用,用户计算机接入网络的速率应该至少达到 _为好。 ( A) 100kb/s 1Mb/s ( B) 1 20Mb/s ( C) 20 1OOMb/s ( D) 100Mb/s 1Gb/s 2 在因特网电子邮件系统中,电子邮件应用程序 ( )。 ( A)发送和接收邮件都使用 SMTP ( B)发送邮件通常使用 POP3,而接收通常使用 SMTP ( C)发送邮件通常使用 SMTP,而接收通常使用 POP3 ( D)发送和接收邮件通常都使用 POP3和 IMA
2、P 3 下列关于主板的描述中,错误的是 ( )。 ( A)按芯片集分类有 TX、 LX、 BX主板 ( B)按主板的规格分类有 AT主板、 ATX主板 ( C)按 CPU插座分类有 EISA、 PCI主板 ( D)按数据端口分类有 SCSI主板、 EDO主板 4 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 ( )。 ( A)可信区域划分 ( B)时间戳 ( C)防火墙 ( D)数字签名 5 网桥 和路由器的区别主要在于 ( )。 ( A)路由器工作在网络层,而网桥工作在数据链路层 ( B)路由器可以支持以太网,但不支持标记环网 ( C)网桥具有路径选择功能 (
3、D)网桥支持以太网,但不支持标记环网 6 下列关于城域网建设方案特点的描述中,错误的是 ( )。 ( A)主干传输介质采用光纤 ( B)交换结点采用基于 IP 交换的高速路由交换机或 ATM交换机 ( C)采用核心交换层、业务汇聚层与接入层的 3层模式 ( D)采用 ISO/OSI七层结构模型 7 与传统的网络操作系统相比, Linux操 作系统主要的特点有 ( )。 Linux操作系统限制应用程序可用内存的大小 Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存 Linux操作系统允许在同一时间内,运行多个应用程序 Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机
4、Linux操作系统具有先进的网络能力,可以通过 IPX协议与其他计算机连接,通过网络进行分布式处理 Linux操作系统符合 UNIX标准,但不可以将 L ( A) 、 、 、 ( B) 、 、 ( C) 、 、 ( D) 、 、 8 下列叙述中是数字签名功能的是 ( )。 ( A)防止交易中的抵赖行为发生 ( B)防止计算机病毒入侵 ( C)保证数据传输的安全性 ( D)以上都不对 9 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对_ 。 ( A)可用性的攻击 ( B)保密性的攻击 ( C)完整性的攻击 ( D)真实性的攻击 10 计算机网络的目标是实现 _。 ( A)数据处
5、理 ( B)信息传输与数据处理 ( C)文献查询 ( D)资源 共享与信息传输 11 当一台主机知道它的物理地址但不知道 IP 地址,可以通过 _得到。 ( A) ICMP ( B) IGMP ( C) ARP ( D) RARP 12 利用什么协议可以在邮件体中包含音乐 ? ( A) MMX ( B) MIME ( C) SSE ( D) IMAP 13 以下关于计算机网络的讨论中,正确的观点是 ( A)组建计算机网络的目的是实现局域网的互联 ( B)联入网络的所有计算机都必须使用同样的操作系统 ( C)网络必须采用一个具有全局资源高度能力的分布式操作系统 ( D)互联 的计算机是分布在不同
6、地理位置的多台独立的自治计算机系统 14 下列关于芯片体系结构的叙述中,正确的是 _。 ( A)超标量技术的特点是提高主频、细化流水 ( B)分支预测能动态预测程序分支的转移 ( C)超流水线技术的特点是内置多条流水线 ( D)哈佛结构是把指令与数据混合存储 15 下面说法中,正确的是 _。 ( A)信道的带宽越宽,可以传输的数据传输率越高 ( B)信道的带宽越宽,可以传输的数据传输率越低 ( C)信道的带宽和数据传输率无关 ( D)信道的带宽和数据传输率在数值上 相等 16 IEEE802.3标准定义了 ( A)令牌环介质访问控制子层与物理层规范 ( B)令牌总线介质访问控制子层与物理层规范
7、 ( C) CSMA/CD总线介质访问控制与物理层规范 ( D)城域网 MAN介质访问控制与物理层规范 17 用户在在初始化配置到一个虚拟局域网中,然后节点可以自由移动到别的物理网络且速度较快的虚拟局域网是 ( A)用交换机端口定义的 ( B)用 MAC地址定义的 ( C)用网络层地址定义的 ( D)用 IP 广播组虚拟的 18 电子政务的应用模式不包括 ( A)政府与政府间 ( B)政府与企业间 ( C)政府与公民间 ( D)政府与社团间 19 电子商务应用系统由 4部分构成,它们是 CA安全认证系统、业务应用系统、用户及终端系统和 ( A)防火墙系统 ( B)入侵检测系统 ( C)支付网关
8、系统 ( D)统一的一站式购物系统 20 在 IP 数据报的传递过程中, IP 数据报报头中保持不变的域包括 ( A)标识和片编移 ( B)标志和头部校验和 ( C)标识和目的地址 ( D)标志和生存周期 21 电子政务的应用模式主要包括 3种,它们是 ( A) G to G、 G to B和 G to C ( B) G to G、 G to B和 B to B ( C) G to C、 G to B和 B to B ( D) G to G、 G to C和 B to B 22 根据红皮书的安全准则, DOS系统的安全级别为 ( A) D1 ( B) C1 ( C) C2 ( D) B1 23
9、 在选择局域网的拓扑结构中,应考虑的主要因素不包括 _。 ( A)费用低 ( B)可靠性 ( C)灵活性 ( D)实时性 24 目前应用最为广泛的一类局域网是 Ethernet网, Ethernet的核心技术是它的随机争用型 介质访问控制方法,即 ( A) Token Ring ( B) Token Bus ( C) CSMA/CD ( D) FDDI 25 认证 (authentication)是防止 ( )攻击的重要技术。 ( A)主动 ( B)被动 ( C)黑客 ( D)偶然 26 ATM网络采用固定长度的信元传送数据,信元长度为 ( )。 ( A) 1024B ( B) 53B ( C
10、) 128B ( D) 64B 27 数字信封技术能够 ( )。 ( A)对发送者和接收者的身份进行认证 ( B)对发送者的身份进行 认证 ( C)防止交易中的抵赖发生 ( D)保证数据在传输过程中的安全性 28 关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的 ? ( A)利用 SSL协议保证数据不被黑客窃取 ( B)隔离订单信息和个人账号信息 ( C)持卡人和商家相互认证,确保交易各方的真实身份 ( D)软件遵循相同协议和消息格式 ? 29 计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的 ( A)联机关系 ( B)结构关系 ( C)主次关系 ( D
11、)层次关系 30 下列关于 Internet2中说法错误的是 _。 ( A)初始运行速率达 10Gbps ( B)是 个新的 NSFNET内部使用的专有网络 ( C)是非赢利性组织创建的一个项目,希望用来研究下 代的 Internet技术 ( D)在网络层运行 Ipv6不支持 IPv4 31 一台主机的 IP 地址为 11.1.1.100,子网屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4个 IP地址和子网屏蔽码。 .p地址: 11.1.1.1,子网屏蔽码: 255.0.0.0 .p地址: 11.1.2.1,子网屏蔽码: 25
12、5.0.0.0 .IP地址: 12.1.1.1,子网屏蔽码: 255.0.0.0 IP 地址: 13.1.2.1,子网屏蔽码: 255.0.0.0 请问 _IP地址和子网屏蔽码可 ( A) 和 ( B) 和 ( C) 、 和 ( D) 和 32 异步传输模式技术中 “异步 ”的含义是 _。 ( A)采用的是异步串行通信技术 ( B)网络接口采用的是异步控制方式 ( C)周期性地插入 ATM信元 ( D)随时插入 ATM信 元 33 ATM为异步传输模式,但本质上仍是一种 ( )传输模式。 ( A)报文 ( B)分组 ( C)线路 ( D)都不是 34 在局域网组网技术中,令牌环网更适用于建立对
13、什么要求高的网络 ( ) ( A)重负载应用 ( B)实时性应用 ( C)管理要求简单 ( D)多站点、高业务量应用 35 内存储器中的机器指令,一般先取数据到缓冲寄存器,再送到 ( ) ( A)累加器 ( B)指令寄存器 ( C)地址寄存器 ( D)通用寄存器 36 以下关于公开密钥体制不正确的是 ( A) 用加密密钥 PK对明文 X加密后,再用解密密钥 SK解密即得明文,反之亦成立 ( B)公开密钥机制能实现身份认证 ( C)从已知的公钥 (PK)不能推导出私钥 (SK) ( D)加密密钥能用来解密 37 路由器的发展表现在从基于软件实现路由功能的单总线 CPU结构路由器,转向于基于硬件专
14、用 ASIC 芯片的路由交换的高性能的 ( A)交换路由器 ( B)算法 ( C)路由网关 ( D) Ethernet交换机 38 SDH帧结构由横向 270N列和纵向 9行 8字节组成。每秒钟传送 8000帖,则STM-1每秒钟的传速率为 ( A) 155.52Mbps ( B) 311.04Mbps ( C) 77.76Mbps ( D) 311.04Mbps 39 关于: Internet互联层的描述中,错误的是 ( A)屏蔽物理网络的细节 ( B)使用统一的地址描述方法 ( C)平等对待每个物理网络 ( D)要求物理网络之间全互联 40 奔腾芯片采用流水技术主要是超流水技术和 ( A)
15、超标量技术 ( B)分支预测 ( C)固化常用指令 ( D)支持多重处理 41 在终端较多的地区,为减轻主机负载,应设置 _。 ( A)复用器 ( B) Modem ( C)集中器 ( D)前端处理机 42 在以下 4个 WWW网址中,不符合 WWW网址书写规则的是 ( )。 ( A) ( B) www.nk.cm.edu ( C) ( D) .jp 43 在 TCP/IP互联网中,中途路由器有时需要对 IP 数据报进行分片,其主要目的是 _。 ( A)提高路由器的转发效率 ( B)增加数据报的传输可靠性 ( C)使目的主机对数据报的处理更加简单 ( D) 保证数据报不超过物理网络能传输的
16、最大报文长度 44 世界上第一条广域网是 ( )。 ( A) Internet ( B) CERNET ( C) ARPANET ( D) TELENET 45 误码率应该是衡量数据传输系统 ( )工作状态下传输可靠性的参数。 ( A)正常 ( B)不正常 ( C)出现故障 ( D)测试 46 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与 ( )。 ( A)交换局域网 ( B)高速局域网 ( C) ATM网 ( D)总线局域网 47 在 OSI参考模型中,物理层是指 ( )。 ( A)物理设备 ( B)物理媒体 ( C)物理连接 ( D)物理信道 48 在利用 SSL协议进行安全
17、数据传输过程中,会话密钥是由 ( )产生的。 ( A)浏览器和 Web站点 ( B) CA ( C)浏览器 ( D) Web站点 49 以下关于安全威胁的描述,其中正确的是 ( )。 ( A)大多数黑客常采用的攻击方法是特洛伊木马 ( B)授权侵犯又称为非法使用 ( C)假冒和旁路控制不属于植入威胁 ( D)特洛伊木马属于渗入威胁 50 下面哪一种加密算 法不属于对称加密算法 _。 ( A) RSA ( B) DES ( C) RC5 ( D) IDEA 51 在半导体存储器中,动态 RAM的特点是 _。 ( A)信息在存储介质中移动 ( B)按字结构方式存储 ( C) 按位结构方式存储 (
18、D)每隔一定时间要进行一次刷新 52 在 Client/server系统中,服务器主要做数据库的管理,按数据请求进行数据处理并回送结果。根据服务器的上述特点, Client/server系统对服务器的要 求是_。 ( A)处理速度高、大内存、大容量磁盘、高可靠、较高的带宽 ( B)网络管理方便、处理速度高、大内存、大容量磁盘、高带宽 ( C)大内存、大容量磁盘、高可靠、较高的带宽、处理速度可以偏低 ( D)大容量磁盘、高可靠、高带宽、处理速度较高 53 一个小型的以太网用一台 12口的 10Mbps集线器连接了 12台 PC,每个结点平均获得带宽为 ( )Mbps。 ( A) 10 ( B)
19、1 ( C) 0.833 ( D) 12 54 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一 个密钥难以推出另一个密钥,这样的系统称为 ( )系统。 ( A)常规加密 ( B)公钥加密 ( C)对称加密 ( D)单密钥加密 55 EDI用户通常采用哪种平台完成数据交换 ?( ) ( A)专用的 EDI交换平台 ( B)通用的电子邮件交换平台 ( C)专用的虚拟局域网交换平台 ( D)通用的电话交换平台 56 从 Internet使用者的角度看, Internet是一个 _。 ( A)信息资源网 ( B)网际网 ( C)网络设计者搞的计算机互联网络的一个实例 ( D)网络黑客利
20、用计算 机网络大展身手的舞台 57 不属于即时通信类的 P2P应用的是( )。 ( A) MSN ( B) QQ ( C) ICQ ( D) Gnutella 58 主机板有许多分类方法。按芯片组的规格可分为 ( A) Slot 1 主板、 Socket 7 主板 ( B) AT主板、 Baby-AT主板、 ATX主板 ( C) SCSI主板、 EDO主板、 AGP主板 ( D) TX主板、 LX主板、 BX主板 59 AES加密算法不支持的密钥长度是 ( A) 64 ( B) 128 ( C) 192 ( D) 256 60 在 WWW服务中,浏览器为了向服务器证实自己的身份,需要 ( )。
21、 ( A)在通信开始时要求服务器发送 CA数字证书 ( B)在通信开始之前安装自己的 CA数字证书 ( C)把要访问的服务器放入自己的可信站点区域 ( D)把要访问的服务器放入自己的受限站点区域 61 在高速主干网、桌面电视会议、 3D图形与高清晰度图像应用中,一般采用【 】 Mbps以太网。 62 从因特网使用者角度考虑,因特网是一个【 】。 63 在 HFC网络的传输结构中,从有线电视中心至用户区域的结点之间使用以【 】作为传输介质。 64 安全攻击可以分为【 】和主动攻击两种。 65 为了保证 IP 报文在存储转发过程中不会出现循环路由,在每个 IP 报文中都存在一个【 】字段,每经过一
22、个路由器,该字段的值自动减 1,当该字段的值为0时,路由器将自动丢弃该报文。 66 决定局域网特性的主要技术要素是:网络拓扑,传输介质与【 】方法。 67 要用认证技术的主要目的【 】和完整性验证。 68 目前构建局域网时,可使用的传输介质有双绞线、同轴电缆、【 】和无线通信信道四大类。 69 调制解调器可以 分为内置式和【 】两种。 70 安全策略模型包括了建立安全环境的 3个重要组成部分:威严的法律、先进的技术、【 】。 71 EDI交换平台的接入方式主要有以下 3种:具有单一计算机应用系统的用户接入方式、【 】和普通用户接入方式。 72 联网计算机之间的通信必须遵循共同的 _。 73 误
23、码率的计算公式为 Pe=Ne/N,其中 Ne表示 _。 74 _也被称为 “内部威胁 ”,授权用户将其权限用于其他未授权的目的。 75 电子商务应用系统通常包含 CA安全认证系统、 _、业务应用系统和用户及终端系统。 76 常见的摘要算法有消息摘要 4算法 MD4、消息摘要 5算法 MD5和 _。 77 FDDI在物理层提出了物理层介质相关的 PMI)子层与 _子层。 78 CSMA/CD发送流程为:先听后发,边听边发,冲突停止, _延迟后重发。 79 故障管理的步骤包括发现故障、判断故障症状、隔离故障、 _故障、记录故障的检修过程及其结果。 80 因特网主要由通信线路、 _ 、主机和信息资源
24、 4部 分组成。 国家三级(网络技术)笔试模拟试卷 231答案与解析 1 【正确答案】 D 【试题解析】 省略 2 【正确答案】 C 【试题解析】 向邮件服务器传送邮件时使用的是 SMTP,而 POP3 为接收协议。 3 【正确答案】 C 【试题解析】 主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有: 按照芯片集可分为 TX、 LX、 BX主板。 按主板的规格可分为 AT、Baby-AT、 ATX主板。 按 CPU插座可分为 Socket 7、 Slot 1 主板。 按数据端口可分为 SCSI、 EDO、 AGP主板。 4 【正确答案】 C 【试题解析】 防火墙是为了防止外部
25、网对内部网的侵犯而设置的。 5 【正确答案】 A 【试题解析】 网桥和路由器都是网络互联的设备,它们的不同点在于网桥工作在数据链路层,而路由器工作在网络层。网桥利用物理地址 (MAC地址 )来确定是否转发数据帧,而路由器则根据目的 IP地址来确定是否转发该分组。 6 【正确答案】 D 【试题解析】 目前,各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于 IP交换的高速路由交换机或 ATM交换机,在体系结构上采用核心交换 层、业务汇聚层与接入层的 3层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。 7 【正确答案】 C 【试题解析】 Linux操作系统不限
26、制应用程序可用内存的大小,具有先进的网络能力,可以通过 TCP /IP协议与其他计算机连接,通过网络进行分布式处理。Linux符合 UNIX标准,可以将 Linux上完成的程序移植到 UNIX主机上 去运行。 8 【正确答案】 A 【试题解析】 在电子商务应用系统中,通常使用数字签名技术来模拟文件或资料中的亲笔签名。数字签名的功能主要包括 3个方面:保证信息传输过程中的完整性,发送者身份证和防止交易中的抵赖行为发生。 9 【正确答案】 D 【试题解析】 本题考查点是网络安全中的捏造攻击。在计算机网络通信中,当信息从信源向信宿传送时,可能面临截取、中断、修改和捏造的威胁。截取是指未经授权而访问保
27、密信息,这是对保密性的攻击;中断是指系统资源被破坏而引起通信无法继续,这是对可用性的攻击;修改 是指未经授权而修改信息内容,这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,而在网络上传送,这是对真实性的攻击。由此可知,选择 D正确。如果从被动攻击和主动攻击的角度来看,截取是属于被动攻击类型,而中断、修改和捏造则属于主动攻击类型。 10 【正确答案】 D 【试题解析】 计算机网络的主要功能是资源共享与通信。资源共享包括共享网络中的硬件、软件和信息资源;通信则实现了网络中计算机之间的信息传输。 11 【正确答案】 D 【试题解析】 RARP 反向地址转换协议 (Reverse Ad
28、dress Resolution Protocol),作用与 ARP相反,用于将局域网中某个主机的物理地址转换为 IP地址,比如局域网中有一台主机只知道物理地址而不知道 IP地址,那么可以通过 RARP协议发出征求自身 IP地址的广播请求,然后由 RARP服务器负责回答。 12 【正确答案】 B 【试题解析】 MIME 多目的因特网电子邮件扩展协议可以用来发送多媒体信息。注意: MMX, SSE 为 CPU采用的技术, IMAP为接收电子邮件协议。 13 【正确答案】 D 【试题解析】 组建计算机网络的主 要目的是实现计算机资源的共享。联入网络的计算机既可以使用不同型号的操作系统也可以使用相同
29、的操作系统。网络没有必要一定采用一个具有全局资源调度能力的分布式操作系统。目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的 “自治计算机 ”;联网计算机之间的通信必须遵循共同的网络协议。 14 【正确答案】 B 【试题解析】 奔腾芯片的主要技术特点有超标量技术、超流水线技术、分支预测与双 Cache哈佛结构。其中,超标量技术是通过内置多条流水线来 同时执行多个处理;超流水线是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作;分支预测能动态预测程序分支的转移:哈佛结构是把指令与数据分开存取。 15 【正确答案
30、】 A 【试题解析】 根据香农定理和奈奎斯特定理可知,信道带宽与传输速率成正比,即信道的带宽越宽,可以传输的数据传输率越高。 16 【正确答案】 C 【试题解析】 802.3定义了 CSMA/CD总线介质访问控制子层与物理层规范。注意: A)是 802.5, B)是 802.4, D)是 802.6。 IEEE802模型与协议 。 17 【正确答案】 B 【试题解析】 用 MAC地址定义虚拟局域网,允许结点移动到别的物理网段且可以自动跟踪用户,速度比用 IP定义的快。注意: A)用端口划分用户,移动端口后必须重新配置; C)用网络层地址如 IP定义的性能较差,检查网络层地址比检查MAC地址要花
31、更多的时间 D)IP广播组虚拟局域网优点是灵活性好,可以跨越路由与广域网。 18 【正确答案】 D 【试题解析】 电子政务分三种包括: G to G, G to B, G to C。 A), B), C)为电子政务的三种模式。电子政务的 4个特 点与电子政务建设的三个层次。 19 【正确答案】 C 【试题解析】 子商务应用系统通常包含 CA安全认证系统、支付网关系统、业务应用系统和用户及终端系统。 20 【正确答案】 C 【试题解析】 整个数据报传输过程中,无论经过什么路由,无论如何分片, IP数据报报头中的标识和目的 IP地址均保持不变。 21 【正确答案】 A 【试题解析】 电子政务的应用
32、模式主要有:政府与政府 (G to G)政府与企业 (C to B)和政府与居民 (G to C)。 22 【正确答案】 A 【 试题解析】 红皮书将可信计算机分为 4个级别: A, B, C, D。按照可信的程度由低到高又分为 7级: D1, C1, C2, B1, B2, B3, A1。由于计算机的安全保护问题可归为存取控制问题,因此所谓的不同可信计算机安全等级,主要表现为存取的机制和权限不同。 23 【正确答案】 D 【试题解析】 在选择拓扑结构时,应考虑的主要因素有三点:费用低、灵活性和可靠性。 24 【正确答案】 C 【试题解析】 目前应用最为广泛的一类局域网是基带总线局域网 以太网
33、。以太网的核心技术是它的随机争用型介质访问控制 方法,即带有冲突检测的载波侦听多路访问 CSMA/CD方法,故选 C。 A选项 Token Ring 是令牌环, B 选项Token Bus是令牌总线, D选项 FDDI是光纤分布式数据接口,是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机。 25 【正确答案】 A 【试题解析】 认证 (authentication)是防止主动攻击的重要技术。 26 【正确答案】 B 【试题解析】 ATM信元长度为 53B。 27 【正确答案】 D 【试题解析】 数字信封技术用来保证数据在传输过程 中的安全。数字信封技术结合了私有密钥加密技术和
34、公用密钥加密技术的优点,保证信息在传输过程中的安全性。数字信封技术首先使用私有密钥加密技术对要发送的数据信息进行加密,然后,利用公用密钥加密算法对私有密钥加密技术中使用的私有密钥进行解密。数字信封技术使用两层加密体制。在内层,利用私有密钥加密技术;在外层,利用公用密钥加密技术加密私有密钥。 28 【正确答案】 A 【试题解析】 SET的设计目标是: 1)信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取; 2)订单信息和个人账号信息隔离; 3)持卡人 和商家相互认证,以确保交易各方的真实身份; 4)要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在
35、不同的硬件和操作系统平台上。 29 【正确答案】 B 【试题解析】 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。 30 【正确答案】 D 【试题解析】 Internet2是由非赢利性组织 UCAID创建的,旨在建立一个为其成员服务的专用高速网络,具有实验性,目的希望成为下一代 Internet 服务的技术与标 准,其初始运行速率达 10Gbps,在网络层间运行 Ipv6协议,同时兼容 Ipv4协议。 31 【正确答案】 A 【试题解析】 IP地址以第一个字节的范围来判断属于哪一类, A类是 1 126, B类是 128 191, C类是 1
36、92 223,所以 11.1.1.100为 A类地址, 7位表示网络,24位表示主机,此主机的网络号为 11.0.0.0,因为同一网络内的主机其网络号是相同的,所以 与 肯定不对,用排除法可得出本题答案。 32 【正确答案】 D 【试题解析】 CCITT 给 ATM提出的建议定义认为: ATM是一种转换模式,在这一模式中,信息被组成 “信元 ”,而包含一段信息的信元并不需要周期性的出现,换句话说,信元和信元之间的时间间隔可以是不固定的,即随机的,所以叫做 “异步传输 ”。 33 【正确答案】 B 34 【正确答案】 B 35 【正确答案】 B 36 【正确答案】 D 【试题解析】 公钥加密体制
37、有两种基本的模型。一种是加密模型,一种是认证模型。公钥加密体制是非对称加密,公钥加密后必须是私钥解密。 37 【正确答案】 A 【试题解析】 改进传统网络的方法主要是:增大带 宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是 IP网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单 CPU,单总线主从 CPU、单总线对称多CPU、多总线多 CPU和交换结构 5个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单 CPU结构的路由器,转向基于硬件专用的ASIC芯片的路由交换功能的高性能的交换路由器发展。 38 【正确答案】 A 【试题解析】 SDH
38、帧结构由横向 270N列和纵向 9行 8字节组成。每秒钟传送8000帧,则 STM-I传送速率为 155.52Mbps。 39 【正确答案】 D 【试题解析】 IP互联网不指定网络互联的拓扑结构,也不要求网络之间全互联。 40 【正确答案】 A 【试题解析】 奔腾芯片流水线技术有超标量技术和超流水线技术。超标量技术通过内置多量流水线来同时执行多个处理 ,其实质是以空间换取时间 ;超流水线技术通过细化流水、提高主频 ,使得在一个机器周期内完成一个甚至多个操作 ,其实质是以时间换取空间。 41 【正确答案】 C 【知识模块】 网络基本概念 42 【正确答案】 B 【知识模块】 因特网基础 43 【
39、正确答案】 D 【试题解析】 根据网络使用的技术不同,每种网络都规定了一个帧最多能够携带的数据量,这一限制称为最大传输单元 (MTU)。因此,一个 IP数据报的长度只有小于或等于一个网络的 MTU时,才能在这个网络中进行传输。为了解决这一问题, IP互联网通常采用分片与重组技术。当一个数据报的尺寸大于将发往网络的MTU值时,路由器会将 IP数据报分成若干较小的部分,称为分片,然后再将每片独立地进行发送。在接收到所有分片的基础上,主机对分片进行重新组装的过程称为 IP数据报重组。 44 【正确答案】 C 【试题解析】 1969年美国国防部的阿帕网 (ARPANET)诞生,计算机广域网开始迅猛发展
40、。 【知识模块】 三级网络技术笔试模 45 【正确答案】 A 【试题解析】 误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。 【知识模块】 三级网络技术笔试模 46 【正确答案】 A 【试题解析】 交换式局域网采用了局域网交换为中心的拓扑结构。在进行站点和站点之间一对一通信时数据信息并不发给其他各站点。与交换机相连的其他站点也可以并发地进行通信,各个 通信互不干扰。 47 【正确答案】 C 【试题解析】 物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送比特流。 【知识模块】 三级网络技术笔试模 48 【正确答案】 C 【试题解析】 Web 站点与浏览器之间
41、的安全通信是借助于安全套接层(SecureSocketsLayer, SSL)完成的。在 SSL工作步骤中,由浏览器产生会话密钥,并用 Web服务器的公钥加密传给 Web服务器。 49 【正确答案】 C 【试题解析】 常见的可以实现的威胁可以分为渗入威 胁和植入威胁。陷门和特洛伊木马都属于植入威胁,而假冒、旁路控制和授权侵犯都属于渗入威胁。大多数黑客常用的攻击方法是假冒。授权侵犯又称为 “内部威胁 ”。 【知识模块】 三级网络技术笔试模 50 【正确答案】 A 【试题解析】 对称型加密使用单个密钥对数据进行加密或解密,目前经常使用的对称加密算法有:数据加密标准 (DES) 、三重 DES(TD
42、EA) 、 RivestCipher5(RC5) 和国际数据加密算法 (IDEA) 51 【正确答案】 A 【试题解析】 在半导体存储器中,动态 RAM的特点是信息在存储介质中移动。 52 【正确答案】 A 【试题解析】 Client/Server系统对服务器的要求是处理速度高、大内存、大容量磁盘、高可靠、较高的带宽。 53 【正确答案】 C 54 【正确答案】 B 55 【正确答案】 A 56 【正确答案】 A 57 【正确答案】 D 【试题解析】 Gnutella 是分布式非结构化拓扑结构的 P2P网络的典型代表,它是一个 P2P的文件共享系统,没用中心服务器,采用了完全随机图的洪泛式搜索
43、和随机转发机制。其他三个选项都属于 即时通信软件。 58 【正确答案】 D 【试题解析】 A)是按 CPU插座分类, B)是按主板规格分类, C)是按数据端口分类, D)是按芯片集分类。 59 【正确答案】 A 【试题解析】 AES 的基本要求是,采用对称分组密码体制,密钥长度的最少支持为 128、 192、 256,分组长度 128位,算法应易于各种硬件和软件实现。 60 【正确答案】 B 【试题解析】 浏览器为了向服务器证实自己的身份,需要在通信开始之前安装自己的 CA数字证书。 61 【正确答案】 1000 【试题解 析】 在桌面电视会议、 3D图形与高清晰度图像这类应用中,人们不得不寻
44、求有更高带宽的局域网,因此千兆以太网产生了。 62 【正确答案】 信息资源网 【试题解析】 从使用者角度,因特网是一个全球范围的信息资源网。 63 【正确答案】 光纤 【试题解析】 光纤 /同轴电缆混合网 HFC的传输结构由光纤和同轴电缆组成。在有线电视中心至用户区域的光纤结点之间使用有源光纤,而从光纤结点至用户家中使用同轴电缆。 64 【正确答案】 被动攻击 【试题解析】 安全攻击可以分为被动攻击和主动攻击两种。 被动攻击是通过偷听或监视传送获得正在传送的信息。被动攻击有泄露信息内容和通信量分析等。主动攻击指修改数据流或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。 65 【正确答
45、案】 TTL或报文生存时间 【试题解析】 报文传输的特点是对每个数据包单独寻径。因此从源到目的的延迟是随机变化的。有可能出现因路由器状态表错误,导致报文在网络中无休止的传输。为避免这种情况的出现,在 IP报文中设置了 TTL 字段。在每一个新产生的IP报文中该字段将被设置为最大生存周期 255。当报文每经过一个路由器时,其值减 1,直到 TTL为 0时丢弃该报文。 66 【正确答案】 介质访问控制 【试题解析】 决定局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。 67 【正确答案】 信源识别 【试题解析】 认证是指验证一个最终用户或设备 (例如客户机 /服务器、交换机、路由
46、器、防火墙等 )的声明身份的过程,即认证建立信息发达者或接收者的身份。认证的主要目的: 信源识别:验证信息的发送者是真实的,而不是冒充的; 完整性验证:保证信息在传送过程中被篡改,重放或延迟等。 68 【正确答案】 光纤 【 试题解析】 局域网常用的传输介质有同轴电缆、双绞线、光纤与无线通信信道。早期应用最多的是同轴电缆。随着现代技术的发展,双纹线、光纤和无线通信信道的应用发展十分迅速。 69 【正确答案】 外置式 【知识模块】 因特网基础 70 【正确答案】 严格的管理 【知识模块】 网络安全技术 71 【正确答案】 具有多个计算机应用系统的用户接入方式 【知识模块】 网络应用:电子商务和电子政务 72 【正确答案】 网络协议