1、国家三级(网络技术)笔试模拟试卷 280及答案与解析 1 网桥运行在 _。 ( A)物理层 ( B)网络层 ( C)数据链路层 ( D)传输层 2 安全威胁可分为 ( )。 ( A)故意威胁和偶然威胁 ( B)突然威胁和偶然威胁 ( C)主动威胁和被动威胁 ( D)长期威胁和短期威胁 3 ( )是基于离散对数的公钥密码体制的。 ( A) DES ( B) RSA ( C) Elgamal公钥体制 ( D) SHA 4 数据通信中的信道传输速率单位是比特 /秒 (bps),它的含义是 ( )。 ( A) bits per second ( B) bytes per second ( C)和具体传
2、输介质有关 ( D)和网络类型有关 5 以下技术不属于预防病毒技术的范畴。 ( A)加密可执行程序 ( B)引导区保护 ( C)系统监控与读写控制 ( D)自身校验 6 Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是 _。 ( A)网桥 ( B)防火墙 ( C)主机 ( D)路由器 7 网桥运行在 _。 ( A)物理层 ( B) 网络层 ( C)数据链路层 ( D)传输层 8 在电子商务的应用中,下列叙述中错误的是 _ 。 ( A)证书上具有证书授权中心的数字签名 ( B)证书上列有证书拥有者的基本信息 ( C)证书上列有证书拥有者的公开密钥 ( D
3、)证书上列有证书拥有者的秘密密钥 9 在计算机系统安全等级的划分中, windows NT属于 ( )级。 ( A) A1 ( B) B1 ( C) C1 ( D) C2 10 下列关于 SET叙述中正确的是 ( )。 ( A) SET认证可以通过第三方 CA安全认证中心进行 ( B) SET的中文名称是电子信用卡 ( C) SET协议对邮局汇款方式同样有效 ( D)以上都不对 11 保证数据的完整性就是 _。 ( A)保证因特网上传送的数据信息不被第三方监视和窃取 ( B)保证因特网上传送的数据信息不被篡改 ( C)保证电子商务交易各方的真实身份 ( D)保证发送方不能抵赖曾经发送过某数据信
4、息 12 网桥是实现不同网络的互连设备,它工作在 ( A)数据链路层 ( B)网络层 ( C)对话层 ( D)物理层 13 ADSL是一种以传统电话线网络 (PSTN)作为主 要传输介质的网络技术,它的上行速率 _下行速率。 ( A)小于 ( B)等于 ( C)大于 ( D)以上都不是 14 在 Intel主流处理器技术中,实质是以时间换取空间的是 ( A)超标量技术 ( B)超流水线技术 ( C)分支预测 ( D)哈佛结构 15 数字签名可以保证信息传输的 ( A)完整性 ( B)真实性 ( C)完整性和真实性 ( D)机密性 16 关于 UNIX标准化进程下列说法中,错误的是 ( A) I
5、EEE指定了基于 UNIX的 “易移植操作系统环境 ”即 POSIX 标准 ( B) UNIX国际 UI与开放系统基金会 OSF成了了 ”公共开放软件环境 ”组织 COSE以实现 UNIX系统的统一 ( C) Novell公司从 AT&T公司购得了 UNIX商标权,并一直保持 ( D) IBM的 AIX与 SCO的 UnixWare已经相互融合到了二进制级的互操作性 17 网络管理系统的配置管理最主要的功能是 ( A)确定设备的地理位置 ( B)确定设备的地理位置、名称和有关细节 ( C)增强网络管理者对网络配置的控制 ( D)为网络管理者提供网络元素清单 18 用户在利用客户端邮件应用程序从
6、邮件服务接收邮件 时通常使用的协议_。 ( A) FTP ( B) POP3 ( C) HTTP ( D) SMIP 19 电子商务的交易类型主要包括 _。 ( A)企业与个人的交易 (B2C)方式、企业与企业的交易 (B2B)方式 ( B)企业与企业的交易 (B2B)方式、个人与个人的交易 (C2C)方式 ( C)企业与个人的交易 (B2C)方式、个人与个人的交易 (C2C)方式 ( D)制造商与销售商的交易 (M2S)方式、销售商与个人的交易 (S2C)方式 20 著名的国产办公套件是 _。 ( A) Office 2000 ( B) WPS 2000 ( C) Lotus 2000 (
7、D) Corel 2000 21 Internet最先是由美国的 _网发展和演化而来。 ( A) ARPANET ( B) NSFNET ( C) CSNET ( D) BITNET 22 电子邮件应用程序实现 SMTP的主要目的是 _。 ( A)创建邮件 ( B)管理邮件 ( C)发送邮件 ( D)接收邮件 23 下列说法中,正确的是 _。 ( A)若系统中并发运行的进程和资源之间满足互斥使用、占有等待 、非剥夺性和循环等待,则可判定该系统中发生了死锁 ( B)在对付死锁的策略中,死锁预防通常都是和死锁检测配套使用 ( C)产生死锁的原因可归结为资源竞争和进程推进顺序不当 ( D)在死锁的解
8、决方法中,由于为了避免死锁而采用静态分配资源策略,所以对资源的利用率不高 24 Linux 支持两种基本的 UNIX上的网络协议,分别是 ( )。 ( A) TCP/IP和 UUCP ( B) TCP/IP和 IPX/NETX ( C) FCP/IP和 NetBEUI ( D) UUCP和 IPC/NETX 25 如果网络的传输 速率为 28.8kbit/s,要传输 2MB的数据大约需要的时间是 ( )。 ( A) 10分钟 ( B) 1分钟 ( C) 1小时 10分钟 ( D) 30分钟 26 我们说公钥加密比常规加密更先进,这是因为 ( )。 ( A)公钥是建立在数学函数基础上的,而不是建
9、立在位方式的操作上的 ( B)公钥加密比常规加密更具有安全性 ( C)公钥加密是一种通用机制,常规加密已经过时了 ( D)公钥加密算法的额外开销少 27 果网络的传输速率为 56Kbps,要传输 5M字节的数据大约需要的时间是 ( A) 10分钟 ( B) 13分钟 ( C) 1小时 10分钟 ( D) 30分钟 28 下列关于认证技术的说法错误的是 ( A)账户名 /口令认证是最常用的一种认证方式 ( B)消息认证能够确定接受方接受到的消息是否被篡改过 ( C)身份认证是用来对网络中的实体进行验证的方法 ( D)数字签名是十六进制的字符串 29 电子商务活动常常涉及资金的转移和流动,其中 (
10、 A)服务器端和用户端支付软件叫做电子柜员机 ( B)服务器端和用户端支付软件叫做电子钱包 ( C)服务器端支付软件叫做电子柜员机,用户端支付软件叫做电子钱包 ( D)服务器端支付软件叫做电子钱包,用户端支付软件叫做电子柜员机 30 应用层 DNS协议主要用于实现哪种网络服务功能 ( A)网络设备名字到 IP 地址的映射 ( B)网络硬件地址 IP 地址的影射 ( C)进程地址 IP 地址的映射 ( D)用户名到进程地址的映射 31 下列 IP 地址中属于 B类 IP 地址的是 _。 ( A) 30.111.168.1 ( B) 128.108.111.2 ( C) 202.199.1.35
11、( D) 294.125.13.110 32 下列对于网络哪一种陈述是真实的 ? ( A)对应于系统上的每一个网络接口都有一个 IP 地址 ( B) IP 地址中有 16位描述网络 ( C)位于美国的 NIC 提供具有惟一性的 32位 IP 地址 ( D)以上叙述都正确 33 网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能 ? ( A)设备管理 ( B)安全管理 ( C)计费管理 ( D)性能管理 34 关于无线微波扩频技术,以下哪种说法是错误的 ? ( A)相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 ( B)抗噪声和抗干扰能力强,适应于电子对抗 ( C)
12、保密性强,有利于 防止窃听 ( D)建设简便、组网灵活、易于管理 35 电子商务促使企业进行业务重组的主要原因是业务载体的变化和业务 _的变化。 ( A)范围 ( B)对象 ( C)手段 ( D)需求 36 在实际应用中,网络互联最常见的一种是 ( )。 ( A)局域网 局域网互联 ( B)局域网 广域网互联 ( C)局域网 广域网 局域网互联 ( D)广域网 广域网互联 37 服务攻击是针对 ( )的攻击。 ( A) TCP/IP协议 ( B)基于网络层等低层协议 ( C)源路由 ( D)某种特定的网络服务 38 在 OSI参考模型中,在网络层之上的是 _。 ( A)物理层 ( B)应用层
13、( C)数据链路层 ( D)传输层 39 下列叙述中,不正确的是 _。 ( A)在 DOS中,启动进程的机制是 EXEC函数 ( B)在 Windows中,启动进程的函数是 CreateProeess ( C) 在 OS/2中,启动进程的函数是 CreateProcess ( D)在 DOS中,启动进程的函数也是 CreateProcess 40 SIMPLE协议簇是 IM通用协议的主要代表之一,它是对 _协议的扩展。 ( A) XMPP ( B) JABBER ( C) MSNP ( D) SIP 41 中继器用于网络互联,其目的是 _。 ( A)再生信号,扩大网络传输距离 ( B)连接不同
14、访问协议的网络 ( C) 控制网络中的 “广播风暴 ” ( D)提高网络速率 42 Linux 的版本很多,以下 ( )是国内版本。 ( A) RedHatLinux ( B) DebianLinux ( C) S.U.S.ELinux ( D) XteamLinux 43 主机板有许多分类方法。按芯片组的规格可分为 ( )。 ( A) Slot1主板、 Socket7主板 ( B) AT主板、 Baby-AT主板、 ATX主板 ( C) SCSI主板、 EDO主板、 AGP主板 ( D) TX主板、 LX主板、 BX主板 44 在宽带综合业务数据网 B-ISDN中,简化了网络功能的是 _。
15、( A)报文交换 ( B)虚电路交换 ( C)分组交换 ( D) ATM 45 适用于非屏蔽双绞线的 Ethernet网卡应提供 _。 ( A) BNC接口 ( B) F/O接口 ( C) RJ-45接口 ( D) AUI接口 46 帧中继 (Frame Relayr)交换是以帧为单位进行交换,它是在 ( )上进行的。 ( A)物理层 ( B)数据链路层 ( C)网络层 ( D)运输层 47 在令牌环网中,当数据帧在循环时,令牌在 ( )。 ( A)接收站点 ( B)发送站点 ( C)环中循环 ( D)上面任何一个均不是 48 张三从 CA得到了李四的数字证书,张三可以从该数字证书中得到李四的
16、( )。 ( A)私钥 ( B)数字签名 ( C)口令 ( D)公钥 49 MD5是一种常用的摘要算法,它产生的消息摘要长度是 ( )。 ( A) 56位 ( B) 64位 ( C) 128位 ( D) 256位 50 下列关于软件开发的描述中,错误的是 ( )。 ( A)软件生命周期包括计划、开发、运行 3个阶段 ( B)开发初期进行需求分析、总体设计、详细设计 ( C)开发后期进行编码和测试 ( D)文档是软件运行和使用中形成的资料 51 以下哪一个不是无线局域网 IEEE802 11规定的物理层传 输方式 ?( ) ( A)直接序列扩频 ( B)跳频扩频 ( C)蓝牙 ( D)红外 52
17、 HFC采用了以下哪个网络接入 Intemet?( ) ( A)有线电视网 ( B)有线电话网 ( C)无线局域网 ( D)移动电话网 53 用于实现邮件传输服务的协议是( )。 ( A) HTML ( B) IGMP ( C) DHCP ( D) SMTP 54 关于网络安全的描述中,错误的是( )。 ( A)信息安全等级最高是第五级 ( B)信息安全包括存储安全和传输安全 ( C)用 户认证完全保证用户身份不被假冒 ( D)国际电信联盟提出的安全方案是 X 800 55 在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施 ? ( A)利用 SSL
18、访问 Web站点 ( B)将要访问的 Web站点按其可信度分配到浏览器的不同安全区域 ( C)在浏览器中安装数字证书 ( D)要求 Web站点安装数字证书 56 IP 数据报的报文格式如下图所示。在没有选项和填充的情况下,报头长度域的值为 ( A) 3 ( B) 5 ( C) 10 ( D) 20 57 关于电 子邮件服务的描述中,正确的是 _。 ( A)用户发送邮件使用 SNMP协议 ( B)邮件服务器之间交换邮件使用 SMTP协议 ( C)用户下载邮件使用 FTP协议 ( D)用户加密邮件使用 IMAP协议 58 以下 P2P应用中,属于文件共享服务的是 ( )。 ( A) Gnutell
19、a ( B) Skype ( C) MSN ( D) ICQ 59 关于 TCP IP 参考模型的描述中,错误的是 ( )。 ( A)采用四层的网络体系结构 ( B)传输层包括 TCP与 ARP两种协议 ( C)应用层是参考模型 中的最高层 ( D)互联层的核心协议是 IP 协议 60 速率为 1Gbps的 Gigabit Ethernet发送 1比特需要用 ( )。 ( A) 110-6s ( B) 110-9s ( C) 110-12s ( D) 110-15s 61 有 种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至
20、使合法用户被排斥而不能得到服务。这种攻击叫做【 】。 62 B-ISDN是以 _作为干线和用户环路的传输介质。 63 如果一个 Web站点利用 IIS建立在 NTFS 分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查【 】是否在允许的范围内。 64 Token Bus局域网中的令牌是一种特殊的控制帧,它用来控制结点对总线的【 】。 65 计算机网络的资源子网的主要组成单元是【 】。 66 TCP/IP参考模型可以分为 4个层次,它们是应用层、传输层、【 】和主机 -网络层。 67 在页式管理中,存储页面表的作用是记录内存页面的分配情况。存储页面表的构成有两种方法:
21、一种是 【 】,另一种是空闲页面链法。 68 在计算机中,用【 】位二进制位组成一个字节 . 69 计算机网络按交换方式可分为电路交换、报文交换、【 】。 70 如果一个 IP 地址为 202.92.120.34的主机需要向 202.94.120.0网络进行直接广播,那么,它使用的直接广播地址为【 】。 71 目前实现了机柜优化、可以热插拔的服务器称为 _式服务器。 72 _协议能够提供可靠的、面向连接的、全双工的数据流传输服务。 73 网络管理主要包括 _、故障 管理、性能管理、计费管理和安全管理。 74 测量 CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用_。 75 有一
22、类加密类型常用于数据完整性检验和身份验证,例如,计算机系统中的口令就是利用 _算法加密的。 76 按明文的处理方法,密码系统可以分为分组密码和 _。 77 电子政务逻辑结构的三层中, _是国家电子政务系统面向最终用户的层面。 78 在 OSI中,采用了三级抽象,即体系结构、服务定义和 _。 79 网络操作系统的发展经历了从对等结构向 【 】结构演变的过程。 80 密钥分发技术主要有 CA技术和【 】技术。 国家三级(网络技术)笔试模拟试卷 280答案与解析 1 【正确答案】 C 【试题解析】 网桥是一种存储转发设备,用来连接类型相似的局域网。它是在逻辑链路层将数据帧进行存储转发。 2 【正确答
23、案】 A 【试题解析】 安全威胁可分为故意威胁和偶然威胁。其中,故意威胁又可进一步分为被动威胁和主动威胁。 3 【正确答案】 C 【试题解析】 基于离散对数的公钥密 码体制有椭圆曲线密码体制和 Elgamal 公钥体制。 4 【正确答案】 A 【试题解析】 数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特 /秒 (bit/second 或 bit per second),记作 b/s或 bps。 5 【正确答案】 D 【试题解析】 预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏
24、。这类技术有:加密可执行程序、引导区保护、系统监控与读写控制 (如防病毒卡等 )。 6 【正确答案】 D 【试题解析】 不同类犁的网络的互联,包含数据链路互联、网络层互联和高层互联三个不同的层次。实现网络互联的主要设备有路由器 (Router)和网关 (Gateway也称网间协议变换器 )。 7 【正确答案】 C 【试题解析】 网桥是一种存储转发设备,用来连接类型相似的局域网。它是在逻辑链路层将数据帧进行存储转发。 8 【正确答案】 D 【试题解析】 本题考查电子商务应用中证书的特点。证书经证书授权中心数字签名,它包含证书拥有者的基本信息和公用密钥,选项 A、 B正确。证书的作用可以归纳为两个
25、方面:一方面,证书是由 CA安全认证中心发放的具有权威认证的签名,所以它可以用来向系统中的其他实体证明自己的身份;另一方面,每份证书都携带着证书持有者的公用密钥,所以它可以向接收者证实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用,但不包含私钥内容,所以选项 C正确,D错误。 9 【正确答案】 D 【试题解析】 Windows NT 能够达到 C2 级安全等级。 C2级提供比 C1级系统粒度更细微的自主式访问控制, C2级可视为处理敏感信息所需的最低安全级别。除了 C1包含的特征外, C2级别还包含有受控访问环境。 10 【正确答案】 A 【试题解析】 SET的中文名称是安全电子交易,是
26、由 VISA和 MASTCARD所开发的开放式支付规范,是为了保证信用卡在公共因特网上支付的安全而设立的;身份认证是 SET协议涉及的一个问题, SET 认证可以通过第三方 CA安全认证中心认证; SET协议是针对信用卡支付的网上交易 而设计的支付规范,邮局汇款方式与 SET协议无关。 11 【正确答案】 B 【试题解析】 证数据的完整性就是保证因特网上传送的数据信息不被篡改。在电子商务应用环境中,保证数据的信息完整性是通过采用安全散列函数和数字签名技术实现的。 12 【正确答案】 A 【试题解析】 网桥是在数据链路层上实现不同网络的互连设备。 13 【正确答案】 A 【试题解析】 ADSL
27、是在无中继的用户环路网上,使用有负载电话线提供高速数字接入传输技术,它牺牲了上行速率,来保证高速的下行速率。 14 【 正确答案】 B 【试题解析】 超流水线技术通过细化流水、提高主频,使得在一个机器周期内完成一个至多个操作。注意:超标量技术是以空间换取时间,分支预测为了保持流水线的高吞吐率;哈佛结构是将指令与数据分开,也为了保持流水线的持续流动。超标量技术通过内置多条流水线来同时执行多个处理。奔腾 4的超流水线技术细化至 20级。 15 【正确答案】 C 【试题解析】 把 HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。把这两种机制结合进来就可以产生数字签
28、名。 16 【正 确答案】 C 【试题解析】 是 Novell 公司购得 UNIX商标权后交给了 “X/OPEN”,使得 UNIX商标由中性国际组织管理。 17 【正确答案】 C 【试题解析】 网络管理系统的配置管理最主要的功能是增强网络管理者对网络配置的控制。 18 【正确答案】 B 【试题解析】 在客户端用户接受邮件时最常用的协议为 POP3协议,在发送时一般采用 SMTP协议。 19 【正确答案】 A 【试题解析】 电子商务的交易类型主要包括企业与个人的交易 (B to C)方式、企业与企业的交易 (B to B)方式。 20 【正确答案】 B 21 【正确答案】 A 【试题解析】 In
29、ternet最先是由美国的 ARPANET 网发展和演化而来的,ARPANET 是全世界第一个计算机网,采用分组交换技术: NSFNET 是美国国家科学基金委员会 NSF(National Science Foundation)于 1986年建设的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为了 Internet的主体部分。 22 【正确答案】 C 【试题解析】 本题考查点是电子邮件应用程序中 SMTP协 议的作用。电子邮件服务中,电子邮件应用程序安装在客户机中。它具有创建、发送电子邮件以及接收、阅读和管理电子邮件的功能。发送方电子邮件应用程序向自己的邮件服务器发送邮件时使用 SMT
30、P协议 (简单邮件传输协议 )。接收方从邮件服务器的邮箱中读取邮件时,目前有两种可以使用的协议: POP3(Post Office Protocol)和IMAP(Interactive Mail Access Protocol)。 23 【正确答案】 C 【试题解析】 选项 A:注意进程和资源之间满足互斥使用、占有等待、非剥夺性和 循环等待这 4个条件,它们是死锁发生的必要条件,而不是充分条件,因此该说法是错误的。选项 B:死锁预防是根据死锁产生必要条件,只要使得其中一个不能成立,死锁就不会发生;死锁检测是对资源分配不加限制,允许死锁发生,由系统定时判定是否发生死锁,如果有死锁发生,则设法加以
31、解除;死锁检测一般和死锁解除配套使用。选项 D:死锁的避免是动态预防,因为系统采用动态分配资源,在分配过程中预测出死锁发生的可能性并加以避免。静态分配资源策略是用在死锁预防中,破坏 “部分分配 ”条件。 24 【正确答案】 D 【试题解析】 Linux支持 UUCP和 IPC/NETX两种基本的 UNIX上的网络协议。 25 【正确答案】 A 【试题解析】 根据公式: 时间 =传输数据位数 /数据传输速率 计算可得:时间 =(2100010248)/(28.81000)min9.5min 再加上 IP数据包头包尾的字节传输的时间,大约需要 10分钟。 26 【正确答案】 A 【试题解析】 公钥
32、是建立在数学函数基础上的,而不是建立在位方式操作上的,所以说公钥加密比常规加密更先进。 27 【正确答案】 B 【 试题解析】 根据公式:时间;传输数据位数 /数据传输速率,计算可得:时间; (5102410248)/(561024)=12.2分钟,大约需要 13分钟。 28 【正确答案】 D 【试题解析】 数字签名 (digital signature)与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是 0和 1的数字串,因消息而异。 29 【正确答案】 C 【试题解析】 使用电子现金进行电子支付活动中,买方使用自己的计算机通过网络访问银行的电子现金生成器,将部分或全部现金取出,以
33、加密文件形式 存入计算机硬盘。这样,该计算机硬盘中的现金文件就形成了一个电子钱包。电子商务系统通常采用客户服务器的工作方式,采用这种方式在客户机一端通常可以使用电子钱包进行电子商务交易活动。在服务器一端的服务器软件称为电子商务支付系统,也称电子商务出纳系统,或电子柜员机系统。 30 【正确答案】 A 【试题解析】 应用层协议 DNS 的功能,域名解析就是域名到 IP地址的转换过程。 IP地址是网络上标识站点的数字地址,为了简单好记,采用具有一定意义的域名来代替 IP地址标识站点地址。域名地址和用数字表示的 IP地址实际上是 同一个东西,只是外表上不同而已,在访问一个站点的时候,您可以输入这个站
34、点用数字表示的 IP地址,也可以输入它的域名地址,这些信息实际上是存放在 ISP中称为域名服务器 (DNS)的计算机上,当您输入一个域名地址时,域名服务器就会搜索其对应的 IP地址,然后访问到该地址所表示的站点。 31 【正确答案】 B 【试题解析】 B 类 IP地址的范围是 128.0.0.0 191.255.255.255。 32 【正确答案】 A 【试题解析】 因特网中的每台主机至少有一个 IP地址,而且这个 IP地址必须是全网惟 一的。 33 【正确答案】 B 【试题解析】 安全管理 (Security Management)是网络管理中非常重要的内容。网络安全性包括物理安全、访问控制
35、、容错手段 和传输安全保密性。安全性管理活动侧重于如何防范来自内外部的人为侵入或意外或恶意破坏行为。 34 【正确答案】 A 【试题解析】 利用无线懂波扩频技术,相连单位距离不能太远,并且两点直线范围内不能有阻挡物。 35 【正确答案】 A 【知识模块】 网络应用:电子商务和电子政务 36 【正确答案】 A 【知识 模块】 局域网基础 37 【正确答案】 D 【知识模块】 网络安全技术 38 【正确答案】 D 【试题解析】 OSI参考模型分为 7个层次,从下到上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层与应用层。 39 【正确答案】 D 【试题解析】 操作系统必须提供一种启动进
36、程的机制。在 DOS 中,该机制就是EXEC函数。 Windows系统和 OS/2系统中的启动进程函数是 CreateProcess,此函数的代码存储在操作系统的内核里。在 DERNEl32.DLL 文件中,当CreateProcess 接受一个可执行的文件名后,便装入该文件并开始执行。但与EXEC不同的是, CreatePrcess 在调用后几乎能立即返回,以便更多的程序可以被启动。 Windows 和 OS/2是多任务操作系统,允许多个程序同时运行。 40 【正确答案】 D 【试题解析】 目前,很多即时通信系统都采用服务提供商自己设计开发的 IM协议。 IM通用的协议主要有两个代表:基于
37、SIP协议框架的 SIMPLE 协议集以及基于 JABBER协议框架的 XMPP协议集。 41 【正确答案】 A 【试题解析】 中继器 的主要功能是再生信号,扩大网络传输距离。 42 【正确答案】 D 【试题解析】 Linux的版本很多,最主要的有: RedHatLinux、 DebianLinux、S.U.S.ELinux 等。国内版本有联想的幸福 Linux以及冲浪平台的 XteamLinux。 【知识模块】 三级网络技术笔试模 43 【正确答案】 D 【试题解析】 主板通常由 5部分组成; CPU、存储器、总线、插槽以及电源。按CPU芯片分类如 486主板、奔腾主板等;按 CPU插座分类
38、如 Socket7主板、 Slot1主板等; 按主板规格分如 AT 主板、 Baby-AT 主板、 ATX主板;按数据接口分类如 SCSI 主板、 EDO 主板、 AGP主板;按芯片组分类如 TX主板、 LX主板、 BX主板。 【知识模块】 三级网络技术笔试模 44 【正确答案】 D 【试题解析】 在宽带综合业务数据网 B-ISDN中, ATM简化了网络功能。其网络不参与任何数据链路层功能,将差错控制与流量控制工作交给终端去做,采用异步时分复用方式。 45 【正确答案】 C 【试题解析】 非屏蔽双绞线的 Ethernet网卡应提供 RJ-45接口。 46 【正确答案】 B 【试题解析】 报文交
39、换是以报文为单位,在网络层进行;分细交换是以分组为单位,也是在网络层上进行;帧中继交换是以帧为单位,在数据链路层中进行;ATM异步传输模式是以信元为单位,在数据链路层进行。 47 【正确答案】 B 【试题解析】 在令牌环网中,当结点 A获得空闲令牌之后,它将令牌标志们由闲变为忙,然后传送数据帧。数据帧在环中各结点依次传输,当 A结点重新接收自己发出的并已被目的结点正确接收的数据帧时,它将回收已发送的数据帧并将忙令牌改成闲,再将闲令牌向它的下一处结点传送。所以 当数据帧在循环时,令牌在发送站。 48 【正确答案】 D 49 【正确答案】 C 50 【正确答案】 D 51 【正确答案】 C 52
40、【正确答案】 A 53 【正确答案】 D 54 【正确答案】 C 【试题解析】 我国将信息和信息系统的安全保护分为 5个等级,其中晟高位第五级控保护级。网络安全的日标是确保网络系统的信息安全,包括信息的存储安全和传输安全。国际电信联盟 (ITU T)的推荐方案为 X.800,即为 OSI安全框架。用户认证不能完全保证用户身份不被假冒。 55 【 正确答案】 B 【试题解析】 为防止恶意代码对自己计算机的损害,一般方便实现的措施是通过将 Web 站点按照可信度分 配到浏览器的不同安全区域,实现一定意义的防范。 56 【正确答案】 B 【试题解析】 IP报头中有两个表示长度的域,一个为报头长度,一
41、个总长度。数据报在没有选项和填充的情况下,该值为 “5”。 57 【正确答案】 B 【试题解析】 电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议 (SMTP, Simple Mail Transfer Protocol),所以 B选 项正确。用户发送邮件是利用 SMTP协议将编辑好的邮件送往发送端的邮件服务器,而 SNMP是简单网络管理协议,与邮件发送无关,故 A选项错误。用户下载邮件是利用 POP3或 IMAP协议,所以 C选项错误;目前保证电子邮件安全性的主要手段是数字证书,而IMAP (Interactive Mail Access Potocol)是一种用于邮箱访问的协议
42、,所以 D选项错误。 58 【正确答案】 A 【试题解析】 P2P共享又称 P2P档案共享, P2P文件分享 (file sharing)。文件共享是指主动地在网络上 (互 联网或小的网络 )共享自己的计算机文件。 P2P文件共享使用 P2P(PeertoPeer)模式,文件本身存在用、户本人的个人电脑上,如果没有人共享,网络中将不会有文件可以被下载。 2000年 3月,美国在线公司(America Online)的 Nullsoft的两名工程师贾斯廷 .弗兰克尔 (Justin Frankel)和汤姆 .佩珀 (Tom Pepper)瞒着公司开发了 Gnutella, Gnutella 是第
43、一个真正的非中心的客户端。 Gnutella 对文件共享有深刻的影响,是目前最流行的 P2P共享网络。 59 【正确答案】 B 【试题解析】 传输层为应用层实体提供端到端的通信功能。该层定义了两个主要的协议:传输控制协议 (TCP)和用户数据报协议 (UDP)。 TCP协议提供的是一种可靠的、面向连接的数据传输服务;而 UDP协议提供的是不可靠的、无连接的数据传输服务。 60 【正确答案】 B 【试题解析】 此题是个公式性问题,发送 1比特需要用 10-9s。 61 【正确答案】 拒绝服务攻击或拒绝服务 【试题解析】 一般认为,目前网络存在的威胁主要表现在: 非授权访问:没有预先经过同意,就使
44、用网络或计 算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏 (如 “黑客 ”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。 ),信息在存储介质中丢失或泄漏,通过建立隐蔽隧 道等窃取敏感信息等。 破坏数据完整性:以非法手段窃得对数据的使用权
45、,删除、修改、插入或重发某些重要信息,以取得有益于 攻击者的响应:恶意添加,修改数据,以干扰用户的正常使用。 拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 62 【正确答案】 光纤 【试题解析】 N-ISDN是以目前正在使用的公用电话交换网为基础,而 B-ISDN是以光纤作为干线和用户环路传输介质。 63 【正确答案】 IP 【试题解析】 本题考查点是利用 IIS建立
46、 Web 网站可以进行的四级访问控制。在电子商务中, Web站点的安全性是十分重要的。在使用微软公司的 IIS 建设的Web 网站时,当位于 NTFS 分区时,可以通过四级访问控制来对该网站进行访问控制。四级访问控制依次为 IP地址限制、用户验证、 Web权限和 NTFS 权限。 64 【正确答案】 访问权 【试题解析】 Token Bus用来控制结 点对总线的访问权。 65 【正确答案】 主机 【试题解析】 主计算机系统,简称主机,是资源子网的主要组成单元,一般主机可分为大型机、中型机及小型机。 66 【正确答案】 互联层 【试题解析】 TCP/IP参考模型可以分为 4个层次: 应用层:与 OSI的应用层相对应; 传输层:与 OSI的传输层相对应; 互联层;与 OSI 的网络层相对应; 主机 -网络层:与 OSI的数据链路层和物理层相对应。 67 【正确答案】 位示图法 68 【正确答案】 8位 【试题解析】 在计算机中,用 8位二进 制位组成一个字节。 69 【正确答案】 分组交换 【知识模块】 网络基本概念 70 【正确答案】 202.93.120.255