1、国家三级(网络技术)笔试模拟试卷 30及答案与解析 1 世界上第一台电子数字计算机 ENIAC诞生于 ( )年。 ( A) 1946 ( B) 1956 ( C) 1942 ( D) 1940 2 计算机辅助教学的缩写是 ( )。 ( A) CAD ( B) CAI ( C) CAT ( D) CAM 3 PnP主板的特点是支持 ( )。 ( A)多种芯片集 ( B)大容量存储器 ( C)即插即用 ( D)多种 CPU插座 4 主机板有许多分类方法。按扩展槽可分为 ( )。 ( A) Slot 1主 板、 Socket 7主板 ( B) AT主板、 Baby-AT主板、 ATX主板 ( C)
2、SCSI主板、 EDO主板、 AGP主板 ( D) EISA主板、 PCI主板、 USB主板 5 对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的 ( )。 造价越高 结构越复杂 线路带宽越大 拓扑结构越简单 ( A) 和 ( B) 和 ( C) 和 ( D) 和 6 对于 TCP/IP协议,下列表述错误的是 ( )。 ( A)主机 -网络层是最低层 ( B) IP协议属于互连层 ( C) TCP协议属于网络层 ( D)主机 -网络层对应了 OSI模型的物理层和数据链路层 7 目前实际存在和使用的广域网基本上都采用 ( )拓扑构型。 ( A)星形 ( B
3、)总线型 ( C)网状型 ( D)环形 8 如果在通信信道上发送 1比特信号所需要的时间是 0.001s,那么信道的数据传输速率为 ( )。 ( A) 1Mbps ( B) 10Mbps ( C) 100Mbps ( D) 1Gbps 9 CSMA的中文含义是 ( )。 ( A)随机 争用型介质访问控制方法 ( B)带有冲突检测的载波侦听多路访问 ( C)地面无限分组广播网 ( D)载波侦听多路访问 10 在采用点 -点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用 ( )。 ( A)差错控制算法 ( B)路由选择算法
4、 ( C)拥塞控制算法 ( D)协议变换算法 11 下列关于城域网建设方案特点的描述中,错误的是 ( )。 ( A)主干传输介质采用光纤 ( B)交换结点采用基于 IP交换的高速路由交换 机或 ATM交换机 ( C)采用核心交换层、业务汇聚层与接入层的 3层模式 ( D)采用 ISO/OSI七层结构模型 12 描述计算机网络中数据通信的基本技术参数是数据传输率与 ( )。 ( A)服务质量 ( B)传输延迟 ( C)误码率 ( D)响应时间 13 在 Token Bus与 Token Ring的讨论中,环维护工作需要完成的任务有 ( )。 环初始化 用户使用权限 新结点加入与撤出环 优先级 操
5、作系统版本更新 ( A) 、 、 ( B) 、 、 ( C) 、 、 ( D) 、 14 下列关于令牌的说法中,正确的是 ( )。 ( A)令牌是一种特殊结构的控制帧 ( B)令牌不支持优先级 ( C)令牌环网中,结点两次获得令牌之间的最大时间间隔是随机的 ( D)各结点之间传输的数据封装在令牌中 15 典型的 Ethernet交换机端口支持 10/100BASE-T两种速率,采用的是 ( )。 ( A)并发连接技术 ( B)速率变换技术 ( C)自动侦测技术 ( D)轮询控制技术 16 下列选项中,不属于无线局域网应用的是 ( )。 ( A)作为传统局域网的扩充 ( B)建筑物之间的互联 (
6、 C) VLAN ( D)特殊网络 Ad hoc 17 IEEE制定的 ( )协议是专门为无线网络使用的,其目的是规范无线网产品、增加各种无线网产品的兼容性。 ( A) 802.3 ( B) 802.6 ( C) 802.5 ( D) 802.11 18 下列说法不正确的是 ( )。 ( A)局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线 ( B)从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同 ( C) 3类线可 以用于语音及 10Mbps以下的数据传输 ( D) 5类线适用于 100Mbps的高速数据传输 19 ( )可以灵活地插入各种模块,如 ATM模块、网桥模块等。
7、 ( A)简单的 10Mbps局域网交换机 ( B) 10/100Mbps自适应的局域网交换机 ( C)小型局域网交换机 ( D)大型局域网交换机 20 下列关于与 OSI模型关系的叙述,正确的是 ( )。 ( A) TCP/IP的应用层汇集了 OSI模型中的会话层、表示层和应用层 ( B) TCP/IP的互连层对应 OSI模型中的数据链路层 ( C) TCP/IP的互连层对应 OSI模型中的物理层 ( D) TCP/IP的传输层包含 OSI模型中的传输层和数据链路层 21 下列关于控制令牌的媒体访问控制方法的几种说法中,错误的是 ( )。 ( A)每个站点都有本站地址,只需要知道下一结点地址
8、,而无需知道上一结点地址 ( B)站点的物理连接次序不一定就是逻辑环的次序 ( C)在采用令牌总线方法的局域网中,只有得到令牌的结点,才能使用共享总线来发送数据 ( D)控制令牌沿着逻辑环的顺序由一个站点向下一个站点传递 22 局域网从介质访问控制方法的角度可以分 成 ( )两类。 ( A)带有冲突检测的局域网和不带有冲突检测的局域网 ( B)分布式局域网和总线型局域网 ( C)共享介质局域网和交换式局域网 ( D)采用令牌总线、令牌环的局域网和采用 CSMA/CD的局域网 23 采用直接交换方式的 Ethernet交换机,其优点是交换延迟时间短,不足之处是缺乏 ( )。 ( A)并发交换能力
9、 ( B)差错检测能力 ( C)路由能力 ( D)地址解析能力 24 1000BASE-T标准使用五类非屏蔽双绞线,双绞线长度最长可以达到 ( )。 ( A) 25m ( B) 50 m ( C) 100 m ( D) 250 m 25 无线局域网使用的两种扩频方法是 ( )。 ( A)调频扩频和直接序列扩频 ( B)跳频扩频和直接序列扩频 ( C)模拟扩频和间接序列扩频 ( D)调频扩频和间接序列扩频 26 Windows NT Server内置的标准网络协议是 ( )。 TCP/IP协议 MWLink协议 NetBIOS的扩展用户接口 (NetBEUI) 数据链路控制协议 ( A) 和 (
10、 B) 和 ( C) 、 和 ( D)全部 27 ( )是局域网市场上曾居主导地位的网络操作系统,它推出时间比较早,运行稳定。 ( A) Windows 2000 Server ( B) Windows NT Server ( C) Linux ( D) NetWare 28 下列关于: NetWare容错技术,正确的是 ( )。 ( A)第一级容错包括硬盘镜像与硬盘双工功能 ( B)第二级容错采用双重目录与文件分配表、磁盘热修复与写后读验证等措施 ( C)第二级容错是针对硬盘表面磁介质的故障设计的 ( D)第三级容错提 供了文件服务器镜像功能 29 下列关于 Linux的说法,错误的是 (
11、)。 ( A) Linux适合 Internet标准服务平台 ( B) Linux与其他系统最大的区别是: Linux开放源代码 ( C) Linux不支持 TCP/IP协议 ( D) Linux是多用户、多任务的操作系统 30 下列关于 Linux的描述中,错误的是 ( )。 ( A) Linux目前还不支持非 x86硬件平台 ( B) Linux符合 UNIX标准 ( C)可以说 Linux是免费的 ( D) Linux是开放源代码并自由传播的网 络操作系统 31 关于 UNIX的描述中,正确的是 ( )。 ( A) UNIX于 1969年在伯克利大学实验室问世 ( B) LJNIX由汇编
12、语言编写 ( C) UNIX提供功能强大的 Shell编程语言 ( D) UNIX的文件系统是网状结构,有良好的安全性 32 用于多播 IP地址发送的 IP地址是 ( )。 ( A) E类 IP地址 ( B) D类 IP地址 ( C) IPv6 ( D)有效网络号和全 “1”的主机号组成的 IP地址 33 对于 IP地址中的主机号部分在子网屏蔽码中用 ( )表示。 ( A)与 IP地址中的主机号相同 ( B)全 1 ( C)全 0 ( D)不知道子网屏蔽码的长度,无法判断 34 IP数据报在穿越因特网过程中有可能被分片。收到数据报时,如果本结点是目的主机结点,则需要 ( )。 ( A)进行分片
13、控制 ( B)进行分片重组 ( C)对分片进行取舍 ( D)进行路由选择处理 35 有关静态路由表,下列说法正确的是 ( )。 ( A)到达某一目的网络的固定路由 ( B)网络处于静态时候采用的路由 ( C)网络或路由器瘫痪时临时启用的路由表 ( D)静态路由不能修改 36 实际的域名解析是从 ( )开始的。 ( A)根服务器 ( B)本地域名服务器 ( C)其父结点服务器 ( D)其子结点服务器 37 FTP服务器负责管理一个文件仓库,用户通过自己的计算机从文件仓库中取文件的过程叫 ( )。 ( A)上传 ( B)下载 ( C)交换 ( D)上载 38 ( )文档的主要特点是可以包含指向其他
14、文档的链接项。 ( A)超媒体 ( B) HTML ( C) Applet ( D) URL 39 下列叙述中错误的是 ( )。 ( A)搜索引擎的作用是在因特网中 主动搜索其他 WWW服务器的信息 ( B)搜索引擎是因特网上的一个 WWW服务器 ( C)用户可以利用搜索引擎提供的分类目录和查询功能查找所需要的信息 ( D)使用搜索引擎之前无须知道搜索引擎站点的主机名 40 某一主机 IP地址为 250.110.25.25。该主机的有限广播地址为 ( )。 ( A) 255.255.255.255 ( B) 250.110.25.0 ( C) 255.111.255.25 ( D) 250.1
15、10.25.255 41 C类 IP地址的最高 3个比特位,从高到低依次是 ( )。 ( A) 010 ( B) 110 ( C) 100 ( D) 011 42 IP地址的长度为 ( )个字节。 ( A) 2 ( B) 4 ( C) 32 ( D) 255 43 在电信管理网 (TMN)中,管理者和代理之间所有的管理信息交换都是利用 ( )实现的。 ( A) CMIS和 CMIP ( B) SNMP ( C) SMTP ( D) LMMP 44 著名的特洛伊木马的威胁类型属于 ( )。 ( A)注意威胁 ( B)植入威胁 ( C)渗入威胁 ( D)主动威胁 45 下列不属于主动攻击的是 (
16、)。 ( A)拒绝服务 ( B)重放 ( C)假冒 ( D)信息的泄漏 46 关于安全散列算法 (SHA) ,下列说法正确的是 ( )。 ( A)属于对称密码算法 ( B)属于单密码算法 ( C)属于不可逆加密算法 ( D)与 MD5不是一个算法种类 47 恺撒密码属于 ( )。 ( A)置换密码 ( B)易位密码 ( C)分组密码 ( D)序列密码 48 下列方法不属于个人特征认证的是 ( )。 ( A) PIN马 ( B)声音识别 ( C)虹膜识别 ( D)指纹识别 49 因为能够绕过防火墙的阻拦,下列应当被禁止的行为是 ( )。 ( A)错误的 IDS配置 ( B)错误的审计策略 ( C
17、)拨号上网 ( D) VPN服务 50 下列属于渗入威胁的是 ( )。 假冒 特洛伊木马 旁路控制 陷门 授权侵犯 ( A) ( B) ( C) ( D) 51 下列关于密码说法不正确的是 ( )。 ( A)所有加密算法都建立在两个通用原则之上:置换和易位 ( B)最古老的易位密码是恺撒密码 ( C)置换是将明文的每个元素映射 成其他元素 ( D)易位密码不隐藏明文字母 52 有关安全威胁和安全攻击,下列说法错误的是 ( )。 ( A)非服务攻击与特定服务无关 ( B)主要的渗入威胁有特洛伊木马和陷门 ( C)假冒、身份攻击都属于非授权访问威胁 ( D)拒绝服务是指禁止通信实体的正常使用和管理
18、,是一种主动攻击 53 在线谈判属于 ( )。 ( A)支付型业务 ( B)非支付型业务 ( C)主观业务 ( D)在线谈判不涉及资金的转移,不属于电子商务 54 进行站点设计时,设立留言薄是为了 ( )。 ( A)加 强对网站的管理 ( B)建立与网民的交互空间 ( C)点缀行业及其他信息 ( D)收集统计信息 55 下列不是电子政务分层逻辑模型优点的一项是 ( )。 ( A)分层逻辑模型可以使电子政务复杂的系统工程简单化 ( B)分层逻辑模型可以缩短整体的建设周期 ( C)分层逻辑模型能够保证电子政务系统对各层基础技术的发展具有良好的适应性 ( D)分层逻辑模型能较好地体现以数据获取和整合
19、为核心、以信息安全为基础、面向决策支持、面向大众服务的电子政务的功能定位 56 ( )不属于电子政务应用系统建设包 括的 3个层面。 ( A)知识挖掘 ( B)信息收集 ( C)业务处理 ( D)决策支持 57 EDI的中文名称是 ( )。 ( A)电子数据交换接口 ( B)电子数据集成接口 ( C)电子数据交换 ( D)电子数据应用系统 58 ( )综合了电路交换实时性和分组交换灵活性的特点,采用了固定长度的分组,简化了分组的头部,降低了交换结点的复杂度。 ( A) ATM ( B) SDH ( C) FDDI ( D) PDH 59 在因特网接入的电信业务中,所谓的 “超级一线通 ”指的是
20、 ( )。 ( A) ADSL ( B) N-ISDN ( C) ATM ( D) HFC 60 ( )的主要功能是实现比特流和信元流之间的转换。 ( A) ATM适配层中的拆装子层 ( B) ATM层 ( C) ATM物理层中的物理媒介依赖子层 ( D) ATM物理层中的传输会聚子层 61 超媒体系统是由编辑器、 _和超媒体语言组成的。 62 安腾采用了 EPIC,即 _技术。 63 网络拓扑结构的设计对网络性能、系统可靠性、 _等方面有着重大的影响。 64 传输控制协议 TCP与用户数据报 服务协议 UDP在 TCP/IP参考模型中 _定义的。 65 最早出现的计算机网络是 _。 66 局
21、域网所使用的传输介质主要有 _、同轴电缆、光纤、无线通信信道。 67 从介质访问控制技术性质角度来看, CSMA/CD属于 _介质访问控制方法, Token Ring和 Token Bus则属于确定型介质访问控制方法。 68 10Gbos Ethernet与 10M、 100M Ethernet的帧格式 _。 69 无线局域网是使用无线传输介质,按照采用的传输技术 可以分为 3类:红外线局域网、窄带微波局域网和 _。 70 堆叠式集线器由一个基础集线器与多个 _组成。 71 基于对网络互联要解决的基本问题的分析,网络互联的功能可以分为两类:基本功能和 _。 72 一般来说,我们常常说 “NT网
22、 ”,指的是采用 _操作系统的局域网。 73 若两台主机在同一采用子网编址的网络中,则两台主机的 IP地址分别与它们的子网屏蔽码做 “与 ”运算的结果 _。 74 URL的 3个组成部分是: _、主机名和路径及文件名。 75 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、_、修改和捏造。 76 保密学的两个分支是密码学和 _。 77 电子政务系统是采用先进的计算机技术和 _构建的一个高质量、高效率、智能化的办公系统。 78 _具有世界统一的网络结点接口,所有的网络单元都有标准的光接口。 79 _保证了业务处理数据在某一时间的存在性,为实现业务处理的抗抵赖性提供了基础。 80
23、电子商务应用系统通常包含 CA安全认证系统、 _、业务应用 系统和用户及终端系统。 国家三级(网络技术)笔试模拟试卷 30答案与解析 1 【正确答案】 A 【试题解析】 1946年,第一台数字电子计算机 ENIAC在美国宾夕法尼亚大学问世。 2 【正确答案】 B 【试题解析】 辅助工程是计算机的一大应用领域,它包括计算机辅助设计(CAD)、计算机辅助制造 (CAM)、计算机辅助工程 (CAE)、计算机辅助教学(CAI)、计算机辅助测试 (CAT)等。 3 【正确答案】 C 【试题解析】 主板按是否即插即用分类,有 PnP主板、非 PnP主板等。 PnP主板支持即插即用。 4 【正确答案】 D
24、【试题解析】 主板分类方法很多按照不同的标准就有不同的说法,其中容易混淆的有: 按照芯片集可分为 TX、 LX、 BX主板等。 按主板的规格可分为AT、 Baby-AT、 ATX主板等。 按 CPU插座可分为 Socket 7、 Slot 1主板等。 按数据端口可分为 SCSI、 EDO、 AGP主板等。除以上外,还有: 按扩展槽可分为 EISA、 PCI、 USB主板等。 按 CPU芯片可分为 486主板、奔腾主板、奔腾 4主板等。 按系统总线的带宽可分为 66MHz、 100MHz主板 等。 按存储器容量可分为 16M、 32M、 64M主板等。 按是否即插即用可分为 PnP、非 PnP主
25、板等。 按厂家可分为联想、华硕、海洋等主板等。 5 【正确答案】 A 【试题解析】 对于一个实际的数据传输系统,不能笼统的说误码率越低越好,要根据实际传输要求提出误码率要求。在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高。 6 【正确答案】 C 【试题解析】 TCP/IP参考模型可以分为 4个层次:应用层、传输层、互连层与主机 -网络层。最低层为主机 -网络层。 TCP/IP参考模型的主机 -网络层与 OSI模型的数据链路层、物理层对应。 IP协议属于互连层,而 TCP协议属于传输层。 7 【正确答案】 C 【试题解析】 目前实际存在和使用的广域网基本上都采用网状拓扑构型。 8
26、 【正确答案】 D 【试题解析】 数据传输速率为 S=1, T(bps), T为发送 1比特所需要的时间。注意:这里 T的单位是秒 (s),题目提供的时间是 s, 0.001s即 0.000000001s。本题中, S=1/T=1/0.000000001=1 000 000 000bps=1109bps=1Gbps。 9 【正确答案】 D 【试题解析】 CSMA的英文全称是 carrier Sense Multiple Access with collision Detection,中文含义是 “载波侦听多路访问 ”。 “带有冲突检测的载波侦听多路访问 ”是 CSMA/CD。 10 【正确答案
27、】 B 【试题解析】 在采用点点通信线路的网络中,由于连接多台计算机之间的线路结构可 能是复杂的,因此从源结点到目的结点可能存在多条路由。决定分组从通信子网的源结点到目的结点的路由需要有路由选择算法。 11 【正确答案】 D 【试题解析】 目前,各种城域网建设方案有几个共同点,传输介质采用光纤,交换结点采用基于 IP交换的高速路由交换机或 ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的 3层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。 12 【正确答案】 C 【试题解析】 描述计算机网络中数据通信的基本技术参数有两个:数据传输率与误码率。 13 【正确答案】 C
28、 【试题解析】 Token Bus与 token Ring方法需要完成大量的环维护工作 -必须有一个或多个结点完成以下环维护工作: 环初始化; 新结点加入环: 结点从环中搞撤出; 环恢复; 优先级。 14 【正确答案】 A 【试题解析】 令牌是一种特殊结构的控制帧;在令牌环网中,令牌支持优先级方案;令牌环网中结点两次获得令牌之间的最大时间间隔是确定的;令牌不负责把数据封装在自己内部。 15 【正确答案】 C 【试题解析】 使用自动侦测技术时支持 10/100BASE-T两种速率、全取工 /半双工两种工作方式。 16 【正确答案】 C 【试题解析】 无线局域网的应用领域主要有 4个方面:作为传统
29、局域网的扩充、建筑物之间的互联、漫游访问、特殊网络 Ad hoc。 17 【正确答案】 D 【试题解析】 1990年 IEEE 802委员会决定成立一个新的 802.11工作组,专门从事无线局域网的研究,并开发一个介质访问 MAC子层协议和物理介质标准。 1997年形成了第一个无线局域网的标准 802.11。 IEEE 802.11标准定义了无线局域网技术规范。 18 【正 确答案】 B 【试题解析】 局域网中使用的双绞线可以分为两类;屏蔽双绞线与非屏蔽双绞线。屏蔽双绞线的抗干扰性能优于非屏蔽双绞线。采用的非屏蔽双绞线根据其通信质量一般分为 5类,局域网中一般使用第 3类、第 4类和第 5类非
30、屏蔽双绞线,常简称为 3类线、 4类线和 5类线。 3类线适用于语音及 10Mbps以下的数据传输, 5类线适用于 1 00Mbps的高速数据传输。 19 【正确答案】 D 【试题解析】 大型局域网交换机是一种箱式结构,机箱中可以灵活插入10Mbps、 100Mbps、 1 000Mbps以太网模块 及路由器、网桥、中继器、 ATM模块及 FDDI模块,通过它可以构成大型局域阿的主干网。 20 【正确答案】 A 【试题解析】 TCP/IP参考模型的应用层与 OSI模型中的会话层、表示层和应用层相对应,传输层与 OSI传输层相对应,互连层与 OSI网络层相对应,主机 -网络层与 OSI数据链路层
31、、物理层相对应。 21 【正确答案】 A 【试题解析】 每个站点都有本站地址 TS,而且必须知道下一结点地址 NS和上一结点地址 PS。 22 【正确答案】 C 【试题解析】 局域网按照介质访问控制方法的 不同可分为共享介质局域阿与交换式局域网。 IEEE 802.2标准定义的共享介质局域网有 3类:采用 CSMA/CD技术的总线型局域网、采用 Token Bus技术的总线型局域网与采用 Token Ring技术的环形局域网。 23 【正确答案】 B 【试题解析】 在直接交换方式中,交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成
32、。这种交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入输出速率的端口之间的帧转发。 24 【 正确答案】 C 【试题解析】 1000BASE-T标准可以支持多种传输介质。 1 000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到 1 00m。 1000BASE-CX标准使用屏蔽双绞线,双绞线可达 25m。 1000BASE-LX标准使用波长 1300nm的单模光纤,光纤长度可以达到 3000m。 1000BASE-SX标准使用波长 850nm的多模光纤,光纤长度可以达到 300 550m。 25 【正确答案】 B 【试题解析】 无线局域网使用的两种扩频方法是
33、跳频扩频和直接序列扩频。 26 【正确答案】 D 【试题解析】 Windows NT Server内置 4种标准网络协议: TCP/IP、微软的MWLink协议、 NetBIOS的扩展用户接口 (NetBEUI)、数据链路控制协议。 27 【正确答案】 D 【试题解析】 NetWare是由 Novell公司于 1983年推出的,是曾居局域网网络操作系统主导地位的 款操作系统。 28 【正确答案】 D 【试题解析】 三级容错技术: 第一级,主要针对硬盘表面磁介质的故障设计的采用双重目录与文件分配表、磁盘热修复与写后读验证 等措施; 第二级,针对硬盘或硬盘通道故障设计的,包括硬盘镜像与硬盘双工功能
34、: 第三级容错提供了文件服务器镜像功能。 29 【正确答案】 C 【试题解析】 Linux操作系统具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理。 30 【正确答案】 A 【试题解析】 Linux是一个免费软件,它是开放源代码,符合 UNIX标准,可以将 Linux上的程序移植到 UNIX主机上运行。 Linux支持几乎所有硬件平台:x86、 Spare、 Digital、 Alpha和 PowerPC等。 31 【正确答案】 C 【试题解析】 1969年,美国 AT T贝尔实验室内诞生了 UNIX第一个版本V1。 UNIX系统的大部分是用 C语言编写的
35、,使得系统易读、易修改、易移植。UNIX的文件系统不是网状,而是树形文件系统。此外, UNIX提供了强大的可编程 Shell语言,即外壳语言作为用户界面。 32 【正确答案】 B 【试题解析】 D类地址用于多目的地址 (多播 )发送, E类地址保留为今后使用:有效网络号和全 “1”的主机号组成的 IP地址是直接广播地址。 33 【正确答案】 C 【试题解析】 对于 IP地址中的网络号部分在子网屏蔽码中用 “1”表示,对于 IP地址中的主机号部分在子网屏蔽码中用 “0”表示。 34 【正确答案】 B 【试题解析】 分片后的报文将在目的主机进行重组。 35 【正确答案】 A 【试题解析】 静态路由
36、表是手工建立,形成后到达某一目的网络的路由便固定下来,适合网络结构不复杂的时候使用。它不能自动适应互联网结构的变化,必须手工修改路由表。如果一个 IP数据报到达一个目的主机需要经过某个网络或路由器,那么在网络或路由器瘫痪时 IP数据报就不能 到达目的网络了。 36 【正确答案】 B 【试题解析】 为了避免根域名服务器负担过重,实际的域名解析是从本地域名服务器开始的。 37 【正确答案】 B 【试题解析】 FTP服务器负责管理一个文件仓库,用户通过 FTP客户机从文件仓库中取文件或向文件仓库存入文件。将文件从服务器传到客户机称为下载文件,将文件从客户机传到服务器称为上传文件。 38 【正确答案】
37、 B 【试题解析】 HTML文档的主要特点是可以包含指向其他文档的链接项。这样,用户可以通过一个页面中的链接项来访问其他服务器 中的页面和同一服务器中的其他页面。 39 【正确答案】 D 【试题解析】 搜索引擎是因特网上的一个 WWW服务器,它的主要任务是在因特网中主动搜索其他 WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。用户可以利用搜索引擎所提供的分类目录和查询功能查找所需要的信息。用户在使用搜索引擎之前必须知道搜索引擎站点的主机名,通过主机名用户便可以访问到搜索引擎站点的主页。 40 【正确答案】 A 【试题解析】 32位全为 “1”的 IP地址 (255.
38、255.255.255)叫做有 限广播地址,用于本网广播它将广播限制在最小的范围内。 41 【正确答案】 B 【试题解析】 除第一位必须为 1之外, C、 D和 E类网络地址的第二、三和四位都应当分别为 1。即: C类 IP地址的最高 3个比特位,从高到低依次是 110; D类IP地址的最高 4个比特位,从高到低依次是 1110; E类 IP地址的最高 5个比特位,从高到低依次是 11110。 42 【正确答案】 B 【试题解析】 IP地址由 32位二进制数值组成 (4个字节 )。 43 【正确答案】 A 【试题解析】 CMIS/CMIP是 ISO定义的网络管理协议,在电信管理网 (TMN)中
39、,管理者和代理之间所有的管理信息交换都是利用 CMIS和 CMIP实现的。 44 【正确答案】 B 【试题解析】 常见的可实现威胁有: 渗入威胁:假冒、旁路控制、授权侵犯: 植入威胁:特洛伊木马和陷门。 45 【正确答案】 D 【试题解析】 被动攻击有泄露信息内容和通信量分析。主动攻击有假冒、重放、修改消息和拒绝服务。 46 【正确答案】 C 【试题解析】 不可逆加密算法,又称单项散列算法,加密过程不需要密钥,并且经过加密的数据无法解密 ,适用于完整性校验和身份验证。代表算法有: MD5算法和安全散列算法 SHA。 MD5和 SHA属于同一个不可逆加密算法系统。 47 【正确答案】 A 【试题
40、解析】 恺撒密码算法是对于原始消息中的每一个字母都用该字母后面的第n个字母来替换,其中 n是密钥。所以恺撒密码属于置换密码。 48 【正确答案】 A 【试题解析】 PIN码属于个人知道的某种事物,而不是个人特征。 49 【正确答案】 C 【试题解析】 拨号上网在网络中应当被绝对禁止,因为它的数据流不经过防火墙安全策略的审查,病毒和特 洛伊木马等危险的程序都有可能被下载到本地网络中。 50 【正确答案】 B 【试题解析】 在基本威胁中,目前常见的可实现的威胁有: 渗入威胁:假冒、旁路控制、授权侵犯; 植入威胁:特洛伊木马和陷门。 51 【正确答案】 B 【试题解析】 所有加密算法都建立在两个通用
41、原则之上:置换和易位。置换是将明文的每个元素映射成其他元素。易位是将明文中的元素进行重新布置。置换密码中,每个或每组字母由另一个或另一组伪装字母所替换,恺撒密码是最古老的置换密码。易位密码只是对明文字母重新排序,但不隐藏它们。列 易位密码是常用的易位密码。 52 【正确答案】 B 【试题解析】 非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁:假冒、身份攻击都属于非授权访问威胁:拒绝服务是指禁止通信实体的正常使用和管理。假冒,重放、信息内容的修改和拒绝服务都属于主动攻击。 53 【正确答案】 B 【试题解析】 在线谈判属于非支付型业务。支付型业
42、务一般涉及资金的转移 (如在线购物等 )。 54 【正确答案】 B 【试题解析】 建立留言簿,可以让网民感受到站点设 计者对他们意见的尊重,还可以及时得到用户的反馈。这样建立与网民的交互空间体现了站点拥有者对用户的关心和尊重。 55 【正确答案】 A 【试题解析】 电子政务是一个复杂的系统工程,而分层的体系结构能够很好地实现任务的分解,以便整个电子政务系统的建设任务能够在明确接口定义的基础上进行并发建设,以缩短整体的建设周期:同时在接口保持不变的前提下,分层的系统体系结构还能够保证电子政务系统对各层基础技术的发展具有良好的适应性,并且较好地体现以数据获取和整合为核心、以信息安全为基础、面向决策
43、支持、面向大众服务的 电子政务的功能定位。 56 【正确答案】 A 【试题解析】 电子政务应用系统的建设包括 3个层面的内容:信息收集、业务处理、决策支持。这些层面的实现都是以信息技术为基础的。 57 【正确答案】 C 【试题解析】 EDI的全称是 Electronic Data Interchange,中文名称是电子数据交换。 58 【正确答案】 A 【试题解析】 异步传输模式 ATM的产生和发展是高速交换和分组交换的演化结果,它综合了电路交换实时性和分组交换灵活性的特点。 ATM采用的固定长度的分组称为 信元,长度是 53个字节。 59 【正确答案】 A 【试题解析】 ADSL的应用推广比
44、较快,在我国俗称 “超级一线通 ”。 60 【正确答案】 D 【试题解析】 拆装子层完成的功能是:把上层传来的数据分割成 48字节的 ATM有效载荷,也负责把来自 ATM层的信元组装成报文进到上层: ATM层为业务提供的是信元传送功能;物理媒介依赖子层实际传输 ATM信元中的各比特,提供物理接入;传输会聚子层完成的则是实现比特流和信元流之间的转换。 61 【正确答案】 导航工具 【试题解析】 超媒体系统是由编 辑器、导航工具和超媒体语言组成的。 62 【正确答案】 简明并行指令计算 【试题解析】 286、 386采用了 CISC(传统的复杂指令系统 )。奔腾采用了RISC(精简指令系统 )。而
45、安腾采用了超越前两者的 EPIC技术,即简明并行指令计算技术。 63 【正确答案】 通信费用 【试题解析】 拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。 64 【正确答案】 传输层 【试题解析】 传输层定义了两种协议:传输控制协议 TCP与用 户数据报服务协议 UDP。 65 【正确答案】 ARPANET 【试题解析】 最早出现的计算机网络是 ARPANET。 66 【正确答案】 双绞线 【试题解析】 局域网常用的传输介质有:同轴电缆、双绞线、光纤与无线通信信道。 67 【正确答案】 随机型 【试题解析】 从介质访问控制技术性质角度来看, CSMA/CD属于随机型介质访问控制方法,而 Token Ring和 Token Bus则属于确定型介质访问控制方法。 68 【正确答案】 相同 【试题解析】 10Gbps Ethernet的帧格式与 10Mbps、 100Mbps和 1Gbps的Ethernet帧格式完全相同。 69 【正确答案】 扩频无线局域网 【试题解析】 无线局域网是使用无线传输介质,按照采用的传输技术可以分为 3类:红外线局域网、窄带微波局域网和扩频无线局域网。 70 【正确答案】 扩展集线器 【试题解析】 堆叠式集线器是在基础集线器上堆叠多个扩展集线器。 71 【正确答案】 扩展功能