1、国家三级(网络技术)笔试模拟试卷 33及答案与解析 1 常用的局部总线是 ( )。 ( A) EISA ( B) PCI ( C) VESA ( D) MCA 2 个人电脑属于 ( )。 ( A)巨型机 ( B)微型计算机 ( C)小型计算机 ( D)中型计算机 3 下列关于软件的描述,错误的是 ( )。 ( A) Word是微软的文字处理软件 ( B) Project是项目管理软件 ( C) Access是数据库软件 ( D) Outlook Express是个人信息管理软件 4 CAD的含义是 ( )。 ( A)计算机辅助设计 ( B)计算机辅助工程 ( C)计算机辅助制造 ( D)计算机
2、辅助测试 5 下列关于主板的描述中,错误的是 ( )。 ( A)按芯片集分类有 TX、 LX、 BX主板 ( B)按主板的规格分类有 AT主板、 ATX主板 ( C)按 CPU插座分类有 EISA、 PCI主板 ( D)按数据端口分类有 SCSI主板、 EDO主板 6 下列与静止图像技术有关的是 ( )。 ( A) MPEG ( B) JPEG ( C) MP3 ( D) ZIP 7 资源子网的主要组成单元是 ( )。 ( A)计算机硬件 ( B)主机 ( C)服务器 ( D)信息资源 8 城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的 ( )。 ( A)多个政务内网互联的需求
3、 ( B)多个局域网互联的需求 ( C)多个广域网互联的需求 ( D)多个网络操作系统互联的需求 9 无规则型构型系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。 异步传输技术 路由选择算法 流量控制技术 加密解密技术 ( A) 和 ( B) 和 ( C) 和 ( D) 和 10 下列说法不正确的是 ( )。 ( A)局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线 ( B)从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同 ( C) 3类线可以用于语音及 10Mbps以下的数据传输 ( D) 5类线适用于 100Mbps的高速数据传输 11 计算机网络拓扑通过网
4、中结点与通信线路之间的几何关系来表示 ( )。 ( A)网络层次 ( B)协议关系 ( C)体系结构 ( D)网络结构 12 关于 OSI网络层次模型的划分原则, 下列阐述不正确的是 ( )。 ( A)网络中各结点可以有不同的层次 ( B)不同的结点相同的层具有相同的功能 ( C)同一结点内相邻的层之间通过接口通信 ( D)每层使用下层提供的服务 13 Token Bus局域网中,当发送完所有待发送帧后,令牌持有结点 ( )。 ( A)必须交出令牌 ( B)可以继续保持令牌 ( C)等到令牌持有最大时间到了再交出令牌 ( D)看相邻下一结点是否要发送数据来决定是否交出令牌 14 IEEE注册管
5、理委员会为每个网卡生产厂商分配 Ethernet物理地址的前 ( )个字节。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 15 ( )可以通过 SNMP协议来远程监控。 ( A)可堆叠式集线器 ( B)带网管功能的智能集线器 ( C) 10/100Mbps自适应集线器 ( D)所有集线器 16 100BASE-T的网卡可分为 3种,目前使用最多的、多用于主干网中的是 ( )。 ( A) 100BASE-T4 ( B) 100BASE-F4 ( C) 100BASE-FX ( D) 100BASE-TX 17 数据链路层的互联设备是 ( )。 ( A)中继器 ( B)网桥 ( C)路
6、由器 ( D)网关 18 IEEE定义了综合语音与数据局域网规范的是 ( )标准。 ( A) IEEE 802.4 ( B) IEEE 802.6 ( C) IEEE 802.9 ( D) IEEE 802.16 19 在互联网中,要求各台计算机所发出的数据 (或经转换后 )满足一系列通信协议,这是为了 ( )。 ( A)达到计算机之间互联的目的 ( B)通信网络在某一处受到破坏以后仍然能够正常通信 ( C)提高网络的保密性 ( D)降低网络的通信成本 20 在 Ethernet交换机的帧转发方式中,交换延时最短的是 ( )。 ( A)直接交换方式 ( B)存储转发交换方式 ( C)改进的直接
7、交换方式 ( D)以上都不是 21 目前人们普遍采用的用 Ethernet组建企业网的全面解决方案是:桌面系统采用传输速率为 10Mbps的 Ethernet,部门级系统采用速率为 100Mbps的 Fast Ethernet,企业级系统采用传输速率为 ( )。 ( A) 1 00Mbps的 Fast Ethernet ( B) 1 00Mbps的 Gigabit Ethernet ( C) 1 000Mbps的 Fast Ethernet ( D) 1 000Mbps的 Gigabit Ethernet 22 下列选项中,不属于局域网交换机的特点的是 ( )。 ( A)高传输带宽 ( B)低
8、交换延迟 ( C)支持虚拟局域网服务 ( D)只工作在全双工方式 23 下列关于 10BASE-2的叙述,正确的是 ( )。 ( A)是 IEEE 802.3补充的第一个物理层标准 ( B)网卡与收发器采用标准的 15针 AUI连接器 ( C)传输介质是阻抗为 50的基带粗同轴电缆 ( D)粗缆的最大 长度为 500m,数据传输速率为 10Mbps 24 下列关于结构化网络布线系统说法错误的是 ( )。 ( A)是一座大楼或楼群中的传输线路 ( B)结构化布线系统与传统布线系统最大的区别是设备的安装位置和传输介质的铺设位置 ( C)结构化布线系统不包括各种交换设备 ( D)只是将电话线路连接方
9、法应用于网络布线中,不是新概念 25 100BASE-FX标准使用 ( )。 ( A)屏蔽双绞线 ( B)单模光纤 ( C)多模光纤 ( D)同轴电缆 26 ( )是中小型局域网上最理想的操作系 统。 ( A) Windows NT Server ( B) Windows 2000 Server ( C) NetWare ( D) Linux 27 NetWare提供了 4级安全保密机制:注册安全、用户信任者权限、最大信任者屏蔽和 ( )。 ( A) UPS监控 ( B)磁盘镜像 ( C)文件备份 ( D)目录与文件属性 28 Linux操作系统与 Windows NT、 NetWare、 U
10、NIX等传统网络操作系统最大的区别是 ( )。 ( A)支持多用户 ( B)开放源代码 ( C)支持仿真终端服 务 ( D)具有虚拟内存的能力 29 下列关于 UNIX操作系统的说法,错误的是 ( )。 ( A) UNIX采用进程对换的内存管理机制 ( B) UNIX是由 Shell语言编写的 ( C) UNIX是多用户系统 ( D) UNIX采用树形文件系统 30 下列关于 Linux的描述中,错误的是 ( )。 ( A) Linux是开放源代码并自由传播的网络操作系统 ( B) Linux提供对 TCP/IP协议的完全支持 ( C) Linux目前还不支持非 x86硬件平台 ( D) Li
11、nux提供强大的应用开发环境 31 下列关于 NetWare的说法中,不正确的是 ( )。 ( A) Novell公司是一家网络公司,从 1983年开始开发 NetWare ( B) Novell公司首先提出了文件服务器的概念 ( C) NetWare操作系统的版本很多 ( D) NetWare 2.2是一种 32位操作系统 32 下列选项中, IP地址有效的是 ( )。 ( A) 192.138.100.256 ( B) 138.192.290.125 ( C) 278.111.124.34 ( D) 191.191.191.123 33 某网 络,使用 255.255.255.248为子网
12、屏蔽码,那么一般情况下,分割出来的每个子网可以有 ( )台主机。 ( A) 2 ( B) 6 ( C) 15 ( D) 248 34 在 IP数据报的传递中, IP数据报中不可能改变的域是 ( )。 ( A)源地址 ( B)生存周期 ( C)头部校验和 ( D)报头区 35 下列选项中,使用子网编址的网络中,路由表要包含的信息是 ( )。 ( A)子网屏蔽码 ( B)源主机的 IP地址 ( C)数据报已经经过的历史路由器 IP地址 ( D)到目的网络路径上的所 有路由器的 IP地址 36 Internet上使用最广泛的一种服务是 ( )。 ( A)专题讨论 Usenet ( B)电子邮件 E-
13、mail ( C) BBS ( D)文件传输 FTP 37 如果 ftp.exe文件存储在一台主机名为 bit. edu. cn的 ftp服务器上,则下载该文件的 URL应为 ( )。 ( A) http: /bit.edu.on/ftp.exe ( B) / ( C) ftp: /ftp.exe ( D) ftp: / 38 在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取 ( )防范措施。 ( A)利用 SSL访问 Web站点 ( B)将要访问的 Web站点按其可信度分配到浏览器的不同安全区域 ( C)要求 Web站点安装数字证书 ( D)在浏览器中安装数字证
14、书 39 在利用电话线路拨号上网时,电话线路中传送的是 ( )。 ( A)二进制信号 ( B)从用户计算机传出的是数字信号,从 ISP的 RAS传回用户计算机的是模拟信号 ( C)模拟信号 ( D)数字 信号 40 TCP使用 ( )传递信息。 ( A)网络接口 ( B)路由器 ( C) UDP ( D) IP 41 某一主机 IP地址为 250.110.25.25。该主机的直接广播地址为 ( )。 ( A) 255.255.255.255 ( B) 250.110.25.0 ( C) 250.110.255.25 ( D) 250.110.25.255 42 关于 32位二进制数值的 IP地
15、址,下列说法正确的是 ( )。 ( A)使用子网屏蔽码是为了减少过小网络对 IP资源的浪费 ( B)子网屏蔽码固定 长度为 16位,用于屏蔽网络号 ( C) IP地址中的网络号部分在子网屏蔽码中用 “0”表示,而主机号部分在子网屏蔽码中用 “1”表示 ( D)在实际中,对 IP地址进行划分为网络号和子网屏蔽码两部分 43 按照美国国防部安全准则,对计算机系统安全等级的划分中, Windows 98属于( )级。 ( A) A1 ( B) B1 ( C) C1 ( D) D1 44 计算机病毒是 ( )。 ( A)一种专门侵蚀硬盘的霉菌 ( B)一种操作系统程序的 Bug ( C)能够通过修改其
16、他程序而 “感染 ”它们的一种程序 ( D)一类具有破坏系统完整性的文件 45 假冒是大多数黑客采用的攻击方法,不属于它的属性的是 ( )。 ( A)渗入威胁 ( B)非授权访问威胁 ( C)主动攻击 ( D)被动攻击 46 在公钥密码体制中,加密使用的密钥是 ( )。 ( A)公钥或私钥 ( B)私钥 ( C)公钥 ( D)保密密钥 47 下列 ( )运算不是 IDEA所主要采用的。 ( A)同或 ( B)异或 ( C)模加 ( D)模乘 48 S/Key协议属于 ( )的内容。 ( A)个人持证 ( B)口令 机制 ( C)数字签名 ( D)笔迹识别 49 从信源向信宿流动过程中,信息被插
17、入一些欺骗性的消息,这种攻击属于( )。 ( A)中断攻击 ( B)截取攻击 ( C)捏造攻击 ( D)修改攻击 50 ( )在应用层对信息的保密性、完整性和来源真实性进行保护和认证。 ( A)物理安全 ( B)安全控制 ( C)安全服务 ( D)数字签名 51 在网络管理的 5个功能中,确定设备的地理位置、名称、记录并维护设备参数表的功能属于 ( )。 ( A)配置管理 ( B)性能管理 ( C)故障 管理 ( D)计费管理 52 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于 ( )。 ( A)数据窃听 ( B)破坏数据完整性 ( C)拒绝
18、服务 ( D)物理安全威胁 53 在电子商务应用中,下列说法错误的是 ( )。 ( A)证书上具有证书授权中心的数字签名 ( B)证书上列有证书拥有者的基本信息 ( C)证书上列有证书拥有者的公开密钥 ( D)证书上列有证书拥有者的秘密密钥 54 SET协议设计的证书中不包括 ( )。 ( A) 银行证书及发卡机构证书 ( B)支付网关证书 ( C)安全检测证书 ( D)商家证书 55 提供对访问用户物理接入安全控制的是统一安全电子政务平台中的 ( )。 ( A)交换平台 ( B)接入平台 ( C)可信的 Web服务平台 ( D)安全机制 56 ( )不是防火墙控制访问和实现站点安全策略的技术
19、。 ( A)服务控制 ( B)方向控制 ( C)行为控制 ( D)访问预测 57 电子商务基于 ( )应用方式。 ( A)管理者 /代理 ( B)浏览器 /服务器 ( C)客户机 /服务器 ( D)终端 /代理 58 ATM信元的组成是 ( ) ( A) 5个字节信头, 48个字节信息字段 ( B) 3个字节信头, 50个字节信息字段 ( C) 15个字节信头, 38个字节信息字段 ( D) 5个字节信头, 45个字节信息字段 59 ( )不是多媒体网络的异构性表现。 ( A)物理层传输媒介 ( B)网络构成 ( C) QoS ( D)协议 60 SDH的模块信号 STM-4的速率是 ( )。
20、 ( A) 100Mbps ( B) 2.5Gbps ( C) 622.080Mbps ( D) 155.520Mbps 61 目前便携式电脑的配置已经 _桌面式电脑。 62 在经典奔腾中有两条 _流水线和一条浮点指令流水线。 63 计算机网络是计算机技术与 _技术相互渗透、密切结合的产物。 64 计算机通信体系结构中最为关键的一层是 _。 65 TCP/IP参考模型中, _协议横跨整个层次。 66 改进传统网络的方法主要是增大带宽与 _。 67 局域网主要采用的拓扑结构为 _、环形、星形结构。 68 FDDI是一种以 _作为传输介质的高速主干网。 69 交换式局域网的核心设备是 _,它可以在
21、多个端口之间建立多个并发连接。 70 第一个无线局域网的标准是 _标准。 71 建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性等特点,其传输介质主要采用光纤与 _混合结构。 72 网络操作系统缩写是 _。 73 在系统结构上, UNIX由两部分组成:一部分是内核,另一部分是 _。 74 规范、精确地定义了要投递的数据报格式的是 _。 75 连接两个或多个物理网络,负责将从一个网络接收来的 IP数据报,转发到一个合适的网络中的是 _。 76 在网络管理中, _功能域监视网络吞吐率、利用率、错误率和响应时间等参数。 77 像 NetXRay等基于网络层等低层协议而进
22、行攻击的软件属于 _。 78 电子商务的命脉是 _。 79 所谓 _是指交换机到用户终端之间所有的机线设备。 80 在因特网上,网上直接划付通常采用数字证书技术、数字签名技术以及 _协议保证交易的安全。 国 家三级(网络技术)笔试模拟试卷 33答案与解析 1 【正确答案】 B 【试题解析】 局部总线是解决 I/O瓶颈的一项技术。一个是 Intel公司制定的PCI标准。另一个是视频电子标准协会制定的 VESA标准。 PCI被证明有更多优势而胜出。 2 【正确答案】 B 【试题解析】 个人电脑,又称个人计算机,简称 PC机。它以微处理器为中央处理单元,体积小,功耗低,主要满足个人及家庭用户的要求,
23、属于微型计算机。 3 【正确答案】 D 【试题解析】 Outlook是个人信息管理软件。 Outlook Express是电子邮件软件。 4 【正确答案】 A 【试题解析】 辅助工程是计算机的一大应用领域,它包括计算机辅助设计(CAD)、计算机辅助制造 (CAM)、计算机辅助工程 (CAE)、计算机辅助教学(CAI)、计算机辅助测试 (CAT)等。 5 【正确答案】 C 【试题解析】 主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有: 按照芯片集可分为 TX、 LX、 BX主板。 按主板的规格可分为 AT、Baby-AT、 ATX主板。 按 CPU插座可分为 Socket 7、
24、 Slot 1主板。 按数据端口可分为 SCSI、 EDO、 AGP主板。 6 【正确答案】 B 【试题解析】 IPEG(Joint Photographic Experts Group)是由国际标准化组织 (ISO)和国际电报电话咨询委员会 (CCITT)联合制定的,适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。 7 【正确答案】 B 【试题解析】 主计算机系统称为主机,它是资源子网的主要组成单元,通过高速通信线路与通信子网的通信控制处理机相连接。 8 【正确答案】 B 【试题解析】 每个企事业 单位可以组建自己的局域网,一个城市中的多个局域网相互联接而成为广域网。城域网设计的目标
25、是要满足几十公里范围内的大量企业、机关、公司的多个局域阿互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。 9 【正确答案】 C 【试题解析】 网状拓扑的结点之间的连接是任意的,也称为无规则型。它可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。 10 【正确答案】 B 【试题解析】 局域网中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线。屏蔽双绞线的抗干扰性能优于非屏蔽双绞线。采用的非屏蔽双绞线根据其通信质量一般分为 5类,局域网中一般使用第 3类、第 4类和第 5类非
26、屏蔽双绞线,常简称为 3类线、 4类线和 5类线。 3类线适用于语音及 10Mbps以下的数据传输, 5类线适用于 100Mbps的高速数据传输。 11 【正确答案】 D 【试题解析】 计算机网络拓扑是通过网中结点与通信线路之间的几何关系来表示网络结构,反映出网络中各实体间的结构关系。 12 【正确答案】 A 【试题解析】 OSI将整个通信功能划分为 7个层次,划分层次的原则是: 网中各结点都有相同的层次; 不同结点的同等层具有相同的功能; 同一结点相邻层之间通过接口通信; 每一层使用下层提供的服务,并向其上层提供服务: 不同结点的同等层按照协议实现对等层之间的通信。 13 【正确答案】 A
27、【试题解析】 在下列情况中,令牌必须交出:没有数据帧等待发送;发送完所有帧;持有最大时间到。所以,当发送完所有帧后,必须交出令牌。 14 【正确答案】 C 【试题解析】 IEEE为每个公司分配前 3个字节作为公司标识。 15 【正确答案】 B 【试题解析】 按照集线器是否支持网管功能,分为两类:简单集线器和带网管功能智能集线器。前者不支持网管功能,不能从远程工作站进行管理;后者支持网管功能,可以通过 SNMP协议来远程监控、管理。 16 【正确答案】 D 【试题解析】 100BASE-T的网卡可分为 3种,即支持 100BASE-TX、 100BASE-T4和 100BASE-FX标准的网卡。
28、目前使用最多的是支持 100BASE-TX标准的网卡。 17 【正确答案】 B 【试题解析】 数据链路层的互联设备是网桥。 18 【正确答案】 C 【试题解析】 IEEE 802.9定义了综台语音与数据局域网规范。 19 【正确答案】 A 【试题解析】 互联网络应该屏蔽各子网在网络协议、服务类型与网络管理等方面的差异。在互联网中,各台计算机所发出的数据 (或经转换后 )满足一系列通信协议,来实现计算机的互联。 20 【正确答案】 A 【试题解析】 Ethernet交换机的帧转发方式可以分为 3类:直接交换方式、存储转发交换方式、改进的直接交换方式。直接交换方式的优点是交换延 迟时间短,缺点是缺
29、乏差错检测能力,不支持不同输入输出速率的端口之间的帧转发。存储转发交换方式的优点是具有差错检测能力,并能支持不同输入输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。改进的直接交换方式的交换延迟时间介于前两者之间。 21 【正确答案】 D 【试题解析】 用 Ethernet组建企业网的全面解决方案是:桌面系统采用传输速率为 10Mbps的 Ethernet,部门级系统采用速率为 100Mbps的 Fast Ethernet,企业级系统采用传输速率为。 1000Mbps的 Gigabit Ethernet。 22 【正确答案】 D 【试题解析】 局域网交换机的特点有:低交换传输延迟;高传输
30、带宽;允许10Mbps/100Mbps共存;支持虚拟局域网服务。它可以有全双工和半双工两种工作方式。 10Gbps以太网只工作在全双工方式。 23 【正确答案】 A 【试题解析】 10 BASE-2是 IEEE 802.3补充的第一个物理层标准。网卡上提供BNC连接插头,细同轴电缆通过 BNC-T型连接器与网卡连接。它采用的传输介质是阻抗为 50的基带细同轴电缆。细缆的最大长度为 185m,数据 传输速率为10Mbps。 24 【正确答案】 B 【试题解析】 本题目的是考查结构化布线基本概念。结构化布线与当前连接设备的位置无关,将所有可能位置都布好线。其余说法均正确。 25 【正确答案】 C
31、【试题解析】 100BASE-FX标准使用多模光纤。光纤的最大长度是 450m。 26 【正确答案】 B 【试题解析】 Windows 2000 server是为服务器开发的多用途网络操作系统,其性能优越、系统可靠、使用和管理简单,是中小型局域网上最理想的操作系统。 27 【正确 答案】 D 【试题解析】 基于网络安全的考虑, NetWare提供了 4级安全保密机制:注册安全、用户信任者权限、最大信任者屏蔽和目录与文件属性。 28 【正确答案】 B 【试题解析】 Linux操作系统与 Windows NT、 NetWare、 UNIX等传统网络操作系统最大的区别是 Linux开放源代码。 29
32、 【正确答案】 B 【试题解析】 UNIX的几个特点分别是: UNIX是多用户、多任务的系统; UNIX大部分是用 C语言编写的; 提供了 Shell编程语言; 提供了丰富的系统调用; 采用树形文件系统; 提供多种通信机制; 采用进程对换的内存管理。 30 【正确答案】 C 【试题解析】 Linux是一个免费软件,它和我们熟知的 Windows系统最大的不同是:它是开放源代码的。 Linux具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理。 Linux支持几乎所有硬件平台:x86、 Spare、 Digital、 Alpha和 PowerPC等。 31 【
33、正确答案】 D 【试题解析】 Novell公司是一家著名的网络公司。 1983年, Novell公司开始推出NetWare操作系统, 1981年, Novell公司就提出了文件服务器的概念。 NetWare具有多个版本,其中 NetWare 2.2是 16位系统, NetWare 3.xx是 32位系统。 32 【正确答案】 D 【试题解析】 IP地址把 4个字节的二进制数值转换成 4个十进制数值,每一数值都应该小于等于 255。 33 【正确答案】 B 【试题解析】 255.255.255.248的二进制表示是 11111111, 11111111,11111111, 11111000。主机
34、号是 3位,全 “0”的主机号是网络地址,全 “1”的主机号是直接广播地址,所以主机台数 =(23)-2=6。 34 【正确答案】 A 【试题解析】 在 IP数据报头中,源 IP地址和目的 IP地址分别表示本 IP数据报发送者和接收者地址。源地址为发送地址,目的地址为最终接收端地址。在整个数据报传输过程中,无论经过什么路由、如何分片此两域保持不变;头部校验和用来保证 IP头数据的完整性;生存周期随传递时间而递减。 35 【正确答案】 A 【试题解析】 在使用子网编址的网络中,子网屏蔽码需要扩充入路由表,因为只有子网屏 蔽码同目的 IP地址进行逻辑 “与 ”操作,才能得到目的子网的网络地址。 3
35、6 【正确答案】 B 【试题解析】 电子邮件服务是目前因特网上使用最频繁的一种服务。 37 【正确答案】 D 【试题解析】 在使用 FTP服务的时候,用户将协议类型换成 ftp后面指定 FTP服务器的主机名。就可以通过浏览器访问 FTP服务器。下载文件时,还需在后面指名要下载的文件名。 38 【正确答案】 B 【试题解析】 如何保护自己的计算机是用户在浏览 Web站点及与 Web站点进行交互时通常要考虑的安全问题之一。 为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域,并将要访问的 Web站点按其可信度分配到浏览器的不同安全区域。 39 【正确答案】 C 【试题解
36、析】 无论从用户计算机传出,还是从 ISF的 RAS传回用户计算机,电话线路中传送的都是模拟信号。 40 【正确答案】 D 【试题解析】 TCP使用 IP传递信息。每一个 TCP信息被封装在一个 IP数据报中并通过互联网传送。 IP并不解释或读取 TCP信息。 TCP把 IP看成一个连接两个终端主机的报文投递通信系统, IP把 TCP信息 看成它要传送的数据。 41 【正确答案】 D 【试题解析】 IP具有两种广播地址形式,一种是直接广播地址,一种是有限广播地址。直接广播地址由一个有效的网络号和全 “1”的主机号组成作用是因特网上的主机向其他网络广播信息。 250.110.25.25是一个 C
37、类 IP地址,所以该主机的直接广播地址为 250.110.25.255。因特网上的主机可以使用该 IP地址向250.110.25.0网络上的所有主机广播信息。 42 【正确答案】 A 【试题解析】 随着计算机和网络技术的发展,小型网络越来越多, 它们使用 C类网络号是一种浪费。因此在实际应用中,对 IP地址进行再次划分,使其第 3个字节代表子网号,其余部分为主机号。再次划分后的 IP地址的网络号部分和主机号部分用子网屏蔽码来区分。子网屏蔽码是 32位二进制数值对应于 IP地址的32位二进制数值。对于 IP地址中的网络号部分在子网屏蔽码中用 “1”表示,对于IP地址中的主机号部分在子网屏蔽码中用
38、 “0”表示。 IP地址进行划分为网络号和主机号两部分,而不是网络号和子网屏蔽码。 43 【正确答案】 D 【试题解析】 Dos、 Windows 3.x、 Windows 95/98、 Apple的 System7.x都属于DI级别。 D1级的系统无法达到较高的安全级别,不具备安全特征,是计算机安全的最低一级。 44 【正确答案】 C 【试题解析】 病毒是可以修改其他程序并 “感染 ”它们的一种特殊程序,被修改的程序里包含了病毒程序的一个副本,这样它们又会去感染其他程序。 45 【正确答案】 D 【试题解析】 假冒是某个未授权实体使守卫者相信它是一个合法的实体,从而获取该合法用户的特权,它属
39、于主动攻击。 46 【正确答案】 A 【试题解析】 公钥密码体 制中,公钥加密使用的密钥叫做公钥或私钥。在认证模型中,用来加密的是发送方的私钥,在加密模型中,用来加密的是接收方的公钥。 47 【正确答案】 A 【试题解析】 IDEA主要采用的 3种运算为异或、模加和模乘,并不包括同或。 48 【正确答案】 B 【试题解析】 S/Key协议属于口令机制。它运行于客户机 /服务器环境中,是基于MD4和 MD5的一次性口令生成方案。 49 【正确答案】 D 【试题解析】 注意区别几种容易混淆的安全攻击: 截取:信息从信源向信宿流动,在未授权的情况下可以 复制此信息 (注意:仅仅是复制,而不是修改 )
40、, 修改:信息从信源向信宿流动在未授权的情况下可以修改此信息,再传递给信宿(注意:这里对信息进行了修改 )。 捏造束授权的实体向系统中插入伪造的对象(注意:这里是新建一个伪造的信息 )。 50 【正确答案】 C 【试题解析】 物理安全是指在物理媒介层次上对存储和传输的信息加以保护;安全控制是在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理;安全服务则是在应用层对信息的保密性、完整性和来源真实性进行保护和认证,满足用户的安全需求。 51 【正确答案】 A 【试题解析】 配置管理的目标是:掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、管理网络中各种设备的运行状态。内容可
41、分为两部分:对设备的管理和对设备连接关系的管理。对设备的管理包括:识别网络中的各种设备,确定设备的地理位置、名称和有关细节,记录并维护设备参数表;使用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备。 52 【正确答案】 B 【试题解析】 “破坏数据完整性 ”是指通过非法手段取得对数据的使用权,删除、修改、插入或重发某些重要信息,以取 得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。 53 【正确答案】 D 【试题解析】 证书一般是由 CA安全认证中心签发的,证明证书主体与证书中所包含的公钥的惟一对应关系。证书中包括证书申请者的名称及相关信息、申请者的公钥、
42、签发证书的 CA的数字签名及证书有效期等内容。每份证书携带的是证书持有者的公开密钥,而不是秘密密钥。 54 【正确答案】 C 【试题解析】 SET协议涉及的证书包括持卡人证书、商家证书、支付网关证书、银行证书和发卡机构证书等。 55 【正确答案】 B 【试题解析】 统一的安全电子政务平台中的接入平台可以提供对访问用户物理接入的安全控制。 56 【正确答案】 D 【试题解析】 防火墙控制访问和实现站点安全策略的 4种技术是:服务控制、方向控制、用户控制和行为控制。 57 【正确答案】 B 【试题解析】 电子商务是基于浏览器 /服务器应用方式的一种新型商业运营模式。 58 【正确答案】 A 【试题
43、解析】 ATM基本传输单位是信元。信元是具有固定长度的分组。 ATM信元的长度是 53个字节其中 5个是信头, 48个是信息字段。 59 【正确答案】 C 【试题解析】 异构性是指网络应付大量不同的传输技术、终端技术以及应用的能力。网络构成、传输媒介,终端设备、应用和协议都是多媒体网络的异构性表现。全球多媒体网络在很多方面是异构的,而用户的梦想是在异构型网络世界里无缝地共享多媒体应角。包容异构性是网络体系结构设计的主要目标之一。 60 【正确答案】 C 【试题解析】 高等级的 STM-N是将 STM-1同步复用而成。 4个 STM-1构成STM-4。不管 STM-N中 N值是多少,各种 STM
44、-N的帧长度都是固定的 125微秒。 STM-4的速率为 4155.520=622.080Mbps。 61 【正确答案】 接近 【试题解析】 便携式电脑即笔记本,它的功能和台式机已经不相上下了。 62 【正确答案】 整数指令 【试题解析】 在经典奔腾中,有两条整数指令流水线 (U指令流水线和 V指令流水线 )和一条浮点指令流水线。 63 【正确答案】 通信 【试题解析】 20世纪 50年代,人们将彼此独立发展的计算机技术与通信技术结合起来,完成了数据通信技术与计算机通信网络的研究,为计算机网络的出现做好了技术准备,奠定了理论基础。 64 【正确答案】 传输层 【试题解析】 传输层 (Trans
45、port layer)向用户提供可靠的端到端服务,透明地传送报文。向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最为关键的一层。 65 【正确答案】 IP 【试题解析】 TCP/IP参考模型中, IP协议横跨整个层次, TCP和 UDP协议都要通过 IP协议来发送和接收数据。 66 【正确答案】 改进协议 【试题解析】 传统的基于 IP协议的网络的通信协议基本上没有考虑多媒体网络应用的需求,所以它们不适合多媒体网络 应用。改进传统网络的方法主要是增大带宽与改进协议。 67 【正确答案】 总线型 【试题解析】 局域网在网络拓扑上主要采用了总线型、环形与星形结构。 68 【正确答案】
46、光纤 【试题解析】 光纤分布式数据接口 (FDDI)是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机。 69 【正确答案】 局域网交换机 【试题解析】 交换式局域网的核心部件是局域网交换机,它可以在多个端口之间建立多个并发连接。 70 【正确答案】 802.11 【试题解析】 第一个无线 局域网的标准是 1990年 IEEE802委员会成立的 802.11标准。 71 【正确答案】 非屏蔽双绞线 【试题解析】 建筑物综合布线系统一般具有很好的开放式结构,采用模块化结构,它具有良好的可扩展性和很高的灵活性等特点,其传输介质主要采用光纤与非屏蔽双绞线混合结构。 72 【正确答案】
47、 NOS 【试题解析】 网络操作系统缩写是 NOS,即 Network Operating System。 73 【正确答案】 核外程序 【试题解析】 在系统结构上, UNIX系统可分为两大部分:一部分 是操作系统的内核,另一部分是核外程序。 74 【正确答案】 IP协议 【试题解析】 IP协议对投递的数据报格式有规范、精确的定义。 75 【正确答案】 路由器 【试题解析】 路由器在因特网中起着重要的作用,它连接两个或多个物理网络,负责将从一个网络接收来的 IP数据报,经过路由选择,转发到一个合适的网络中。 76 【正确答案】 性能管理 【试题解析】 性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、利用率和错误率等。 77 【正确答案】 非服务攻击 【试题 解析】 所谓服务攻击指的是针对某种特定网络服务的攻击;非服务攻击则是不针对某项具体应用服务,基于网络层等低层协议而进行的攻击。非服务攻击与特定服务无关,往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,比服务攻击隐蔽,更为有效。