[计算机类试卷]国家三级(网络技术)笔试模拟试卷41及答案与解析.doc

上传人:Iclinic170 文档编号:496148 上传时间:2018-11-30 格式:DOC 页数:30 大小:71.50KB
下载 相关 举报
[计算机类试卷]国家三级(网络技术)笔试模拟试卷41及答案与解析.doc_第1页
第1页 / 共30页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷41及答案与解析.doc_第2页
第2页 / 共30页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷41及答案与解析.doc_第3页
第3页 / 共30页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷41及答案与解析.doc_第4页
第4页 / 共30页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷41及答案与解析.doc_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试模拟试卷 41及答案与解析 1 我国第 条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于 _。 ( A) 1989年 6月 ( B) 1991年 6月 ( C) 1993年 6月 ( D) 1995年 6月 2 超媒体是 种典型的 _。 ( A)信息管理技术 ( B)数据库管理技术 ( C)数据管理技术 ( D)电子邮件软件 3 解释程序的功能是 _。 ( A)将高级语言转换为目标程序 ( B)将汇编语言转换为目标程序 ( C)解释执行高 级语言程序 ( D)解释执行汇编语言程序 4 奔腾采用了增强的 64位数据总线,它的含义是 _。 ( A

2、)内部总线是 32位的,而与存储器之间的外部总线是 64位的 ( B)内部总线是 64位的,而与存储器之间的外部总线是 32位的 ( C)内部总线是 32位的,而与输出设备之间的外部总线是 64位的 ( D)内部总线是 64位的,而与输出设备之间的外部总线是 32位的 5 路由器的发展表现在从基于软件实现路由功能的单总线 CPU结构路由器,转向于基于硬件专用 ASIC芯片的路由交换的高性能的 _。 ( A)交换路由器 ( B)算法 ( C)路由网关 ( D) Ethernet交换机 6 下列 _不是浏览软件。 ( A) Internet Explorer ( B) Netscape Commu

3、nicator ( C) Lotus 1-2-3 ( D) HotJava Browser 7 万维网 (WWW) 信息服务是 Inernet上的一种最主要的服务形式,它进行工作的方式是基于 _。 ( A)单机 ( B)浏览器 /服务器 ( C)对称多处理机 ( D)客户机 /服务器 8 以太网物理地址 的长度是 _。 ( A) 6bit ( B) 24bit ( C) 48bit ( D) 64bit 9 用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。 ( A) FTP ( B) POP3 ( C) HTTP ( D) SMTP 10 OSI参考模型中最上层的是 _。

4、 ( A)表示层 ( B)网络层 ( C)会话层 ( D)应用层 11 IPv6协议是为下 代互联网而设计的互联协议,其地址长度为 _。 ( A) 128位 ( B) 32位 ( C) 48位 ( D) 256位 12 下列 IP地址中属于 B类 IP地址的是 _。 ( A) 30.111.168.1 ( B) 128.108.111.2 ( C) 202.199.1.35 ( D) 294.125.13.110 13 在以下各项中, _不是防火墙技术。 ( A)包过滤 ( B)应用网关 ( C) IP隧道 ( D)代理服务 14 在对称加密体制中必须保密的是 _。 ( A)加密算法 ( B)

5、解密算法 ( C)密钥 ( D)以上全是 15 下列关于 Internet2中说法错误 的是 _。 ( A)初始运行速率达 10Gbps ( B)是 个新的 NSFNET内部使用的专有网络 ( C)是非赢利性组织创建的 个项目,希望用来研究下 代的 Intrnet技术 ( D)在网络层运行 Ipv6不支持 Ipv4 16 为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的 _。 ( A)应用软件 ( B)服务机制 ( C)通信机制 ( D)安全机制 17 联网计算机在相互通信时必须遵循统 的 _。 ( A)软件规范 ( B)网络协议 ( C)路由算 法 ( D)安全规范

6、 18 计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及 _。 安全睦 系统可靠性 工层次结构 通信费用 ( A) 和 ( B) 和 ( C) 和 ( D) 和 19 城域网是介于广域网与局域网之间的 种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的 _。 多个计算机互联的需求 多个局域网互联的需求 多千广域网互联的需求 多个 SDH网互联的需求 ( A) ( B) ( C) 和 ( D) 和 20 奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为 _。

7、 ( A) 300bps ( B) 3000bps ( C) 6000bps ( D) 2400bps 21 计算机的数据传输具有 “突发性 ”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的 _。 ( A)进程同步错误现象 ( B)路由 错误现象 ( C)会话错误现象 ( D)拥塞现象 22 ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供 个标准的 _。 ( A)用户接口 ( B)数据速率体系 ( C)网络接口 ( D)网络协议体系 23 在广域网中, T1标准规定的速率为 _。 ( A) 64Kbps ( B) 1.544Mbps ( C) 2.048M

8、bps ( D) 10Mbps 24 一台主机的 IP地址为 11.1.1.100,子网屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察 发现,与该主机直接相连的路由器具有如下 4个 IP地址和子网屏蔽码。 IP地址: 11.1.1.1,子网屏蔽码: 255.0.0.0 IP地址: 11.1.2.1,子网屏蔽码: 255.0.0.0 IP地址: 12.1.1.1,子网屏蔽码: 255.0.0.0 IP地址: 13.1.2.1,子网屏蔽码: 255.0.0.0 请问 _IP地址和子网屏蔽 ( A) 和 ( B) 和 ( C) 、 和 ( D) 和 25 对于 Gigabi

9、t Ethernet, 1000BASE-LX标准使用的单模光纤最大长度为 _。 ( A) 300米 ( B) 550米 ( C) 3000米 ( D) 5000米 26 针对不同的传输介质, Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供 _。 ( A) AUI接口 ( B) BNC接口 ( C) RS-232接口 ( D) RJ-45接口 27 IEEE 802.3U标准对 802.3的物理层作了调整,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 _。 ( A) LLC子层 ( B)网络层 ( C) MAC子层 ( D)

10、传输层 28 在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做 _。 ( A)直接交换 ( B)存储转发交换 ( C)改进直接交换 ( D)查询交换 29 网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络 _。 ( A)密码管理 ( B)目录服务 ( C)状态监控 ( D)服务器镜像 30 Linux操作系统与 Windows NT、 NetWare、 UNIX等传统网络操作系统最大的区别是 _。 ( A)支持多用户 ( B)开放源代码 ( C)支持仿真终端服务 ( D)具有虚拟内存的能力 31 80

11、2.5标准定义了源路选网桥。它假定每 个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。 ( A)数据字段 ( B)首部 ( C)路由字段 ( D) IP地址字段 32 虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同 逻辑工作组的成员之间希望 进行通信,那么它们 _。 ( A)可以处于不同的物理网段,而且可以使用不同的操作系统 ( B)可以处于不同的物理网段,但必须使用相同的操作系统 ( C)必须处于相同的物理网段,但可以使用不同的操作系统 ( D)必须处于相同的物理网段,而且必须使用相同的操作系统 33 在 Internet的域名

12、系统中,用来表示商业组织的是 _。 ( A) EDU ( B) COM ( C) INT ( D) NET 34 著名的 SNMP协议使用的公开端口为 _。 ( A) TCP端口 20和 21 ( B) UDP端口 20和 21 ( C) TCP端口 161和 162 ( D) UDP端口 161和 162 35 关于 IP协议, _说法是错误的。 ( A) IP协议规定了 IP地址的具体格式 ( B) IP协议规定了 IP地址与其域名的对应关系 ( C) IP协议规定了 IP数据报的具体格式 ( D) IP协议规定了 IP数据报分片和重组原则 36 一台主机的 IP地址为 202.113.2

13、24.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为 _。 ( A) 4 ( B) 6 ( C) 8 ( D) 68 37 关于域名管理系统 (Domain Name System) 的说法不正确的是 _。 ( A)其负责域名到 IP的地址变换 ( B)是一个中央集权式的管理系统 ( C)实现域名解析要依赖于本地的 DNS数据库 ( D)实现域名解析要依赖于域名分解器与域名服务器这两个管理软件 38 台主机要解析 的 IP地址,如果这台主机配置的域名服务器为202.120.66.68,因特网顶级服务器为 11.2.8.6,而存储 与其 IP地址对应关系的域名服务 器

14、为 202.113.16.10,那么这台主机解析该域名通常首先查询_。 ( A) 202.120.66.68域名服务器 ( B) 11.2.8.6域名服务器 ( C) 202.113.16.10域名服务器 ( D)不能确定,可以从这 3个域名服务器中任选 个 39 关于因特网中的主机和路由器,以下 _说法是正确的。 主机通常需要实现 TCP协议 路由器必须实现 TCP协议 主机必须实现 IP协议 路由器必须实现 IP协议 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D) 、 和 40 以下 URL的表示中错误的是 _。 ( A) http:/ ( B) ftp:/ ( C) go

15、pher:/ ( D) unix:/ 41 WWW客户机与 WWW服务器之间的信传输使用的协议为 _。 ( A) HTML ( B) HTIP ( C) SMTP ( D) IMAP 42 在浏览 WWW服务器 的 index.html页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中 _。 ( A)这幅图像数据和这段音乐数据都存储在 index.html文件中 ( B)这幅图像数据存储在 index.html文件中,而这段音乐数据以独立的文件存储 ( C)这段音乐数据存储在 index.html文件中,而这幅图像数据以独立的文件存储 ( D)这幅图像数据和这段音乐数据都以独立的文

16、件存储 43 在电子商务中,保证数据传输的安全性就是 _。 ( A)保证在公共因特网上传送的数据信息不被篡改 ( B)保证在公共因特网上传送的数据信息不被第三方监视和窃取 ( C)保证电子商务交易各方的真实身份 ( D)保证发送方不能抵赖曾经发送过某数据 44 关于 EDI,以下 _是错误的。 ( A) EDI是两个或多个计算机应用系统之间的通信 ( B) EDI要求计算机之间传输的信息遵循一定的语法规则 ( C) EDI强调数据自动投递和处理而不需要人工的介入 ( D) EDI建立在开放的因特网平台之上 45 关于安全电子交易 SET要达到的主要 目标,下列 _是错误的。 ( A)利用 SS

17、L协议保证数据不被黑客窃取 ( B)隔离订单信息和个人账号信息 ( C)持卡人和商家相互认证,确保交易各方的真实身份 ( D)软件遵循相同协议和消息格式 46 在数字信封技术中,发送方首先选择 个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并 _。 ( A)使用发送方自身的公钥对生成的对称密钥加密 ( B)使用发送方自身的私钥对生成的对称密钥加密 ( C)使用接收方的公钥对生成的对称密钥加密 ( D)使用接收方 的私钥对生成的对称密钥加密 47 关于数字签名,下面 _是错误的。 ( A)数字签名技术能够保证信息传输过程中的安全性 ( B)数字签名技术能够保证

18、信息传输过程中的完整性 ( C)数字签名技术能够对发送者的身份进行认证 ( D)数字签名技术能够防止交易中抵赖的发生 48 在访问因特网过陧中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下 _防范措施。 ( A)利用 SSL访问 Web站点 ( B)将要访问的 Web站点按其可信度分配到浏览器的不同安全区域 ( C)在浏览器中安 装数字证书 ( D)要求 Web站点安装数字证书 49 在电子商务活动中,主要的支付工具包括 _。 ( A)电子钱包、电子现金和电子支票 ( B)电子钱包、电子现金和电子信用卡 ( C)电子钱包、电子信用卡和电子支票 ( D)电子信用卡、电子现金和电

19、子支票 50 关于加密技术,下列 _是错误的。 ( A)对称密码体制中加密算法和解密算法是保密的 ( B)密码分析的目的就是千方百计地寻找密钥或明文 ( C)对称密码体制的加密密钥和解密密钥是相同的 ( D)所有的密钥都有生存周期 51 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对 _。 ( A)可用性的攻击 ( B)完整性的攻击 ( C)保密性的攻击 ( D)真实性的攻击 52 从网络高层协议角度,网络攻击可以分为 _。 ( A)主动攻击与被动攻击 ( B)服务攻击与服务攻击 ( C)病毒攻击与主机攻击 ( D)侵入攻击与植入攻击 53 按密钥的使用个数,密码系统可以分为 _

20、。 ( A)置换密码系统和易位密码系统 ( B)分组密码系统和序列密码系统 ( C)对称密码系统和非对称密码系统 ( D)密码学系统和密码分析学系统 54 以下 _不是分组密码的优点。 ( A)良好的扩散性 ( B)对插入的敏感程度高 ( C)不需要密钥同步 ( D)加密速度快 55 如果采用 “蛮力攻击 ”对密文进行破译,假设计算机的处理速度为 1密钥 /微秒,那么大约 _时间一定能破译 56比特密钥生成的密文。 ( A) 71分钟 ( B) 1.1*103年 ( C) 2.3*103年 ( D) 5.4*1024年 56 目前,防火墙 般可以提供 4种服务。它们是 _。 ( A)服务控制、

21、方向控制、 目录控制和行为控制 ( B)服务控制、网络控制、目录控制和方向控制 ( C)方向控制、行控制、用户控制和网络控制 ( D)服务控制、方向控制、用户控制和行为控制 57 宽带 ISDN可以提供 可视电话 电子邮件 图文电视 会议电视 档案检索等业务。 在这些业务中,属于会话型业务的有 _。 ( A) 、 、和 ( B) 、 和 ( C) 和 ( D) 、 、 、 和 58 关于 ADSL,以下 _是错误的。 ( A) ADSL的传输 速率通常比在 PSTN上使用传统的 MODEM要高 ( B) ADSL可以传输很长的距离,而且其速率与距离没有关系 ( C) ADSL的非对称表现在上行

22、速率和下行速率可以不同 ( D)在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者都互不干扰 59 关于无线微波扩频技术,以下 _是错误的。 ( A)相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 ( B)抗噪声和抗干扰能力强,适应于电子对抗 ( C)保密性强,有利于防止窃听 ( D)建设简便、组网灵活、易于管理 60 以下技术 不属于预防病毒技术的范畴。 ( A)加密可执行程序 ( B)引导区保护 ( C)系统监控与读写控制 ( D)自身校验 国家三级(网络技术)笔试模拟试卷 41答案与解析 1 【正确答案】 B 【试题解析】 1991年,中国科学院高能物理研究所采用

23、 DECNET协议,以 X.25方式连入美国斯坦福线性加速器中心 (SLAC) 的 LIVEMORE实验室,并开通电子邮件应用。 2 【正确答案】 C 【试题解析】 超媒体是指通过链接的方式将多种媒体的数据组合在一起的一种技术,它是一种典型的数据管理技术 。 3 【正确答案】 D 【试题解析】 解释程序边解释边逐条执行语句,不保留机器的目标代码,而编译程序是将源代码编译成计算机可以直接执行的机器代码或汇编代码的程序,其转换结果将作为文件保留。 4 【正确答案】 A 【试题解析】 奔腾的内部总线是 32位的,但它与存储器之间的外部总线增为 64位。 5 【正确答案】 A 【试题解析】 改进传统网

24、络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是 IP网络中的核心设备。路由器的硬件体系结构的发展经 历了单总线单 CPU、单总线主从 CPU、单总线对称多CPU、多总线多 CPU和交换结构 5个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单 CPU结构的路由器,转向基于硬件专用的ASIC芯片的路由交换功能的高性能的交换路由器发展。 6 【正确答案】 C 【试题解析】 Internet Explorer与 Netscape Communicator是浏览软件; Lotusl-2-3是一办公软件,并不是浏览软件; HotJava是

25、 Sun公司推出的一个高质量的浏览器。它是基于 HotJava代码而 开发的, HotJava提供一个安全的,独立的平台。 HotJava可以透过防火墙来下载和执行 Applet程序,通过它可以直接动态的扩展浏览器的性能。 7 【正确答案】 D 【试题解析】 万维网的信息服务方式是基于客户机 /服务器的非对称网络结构的。 8 【正确答案】 C 【试题解析】 局域网的网址是一个重要概念。典型的 Ethernet物理地址长度为48位,允许分配的 Ethernet物理地址应该有 247个,这个物理地址的数量可以保证全球所有可能的 Ethernet物理地址的需要。 9 【正确 答案】 B 【试题解析】

26、 在客户端用户接受邮件时最常用的协议为 POP3协议,在发送时一般采用 SMTP协议。 10 【正确答案】 D 【试题解析】 ISO/OSI参考模型共分为七层,从上到下依次是:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。 11 【正确答案】 A 【试题解析】 现有的互联网是在 IPv4协议的基础上运行。 IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议,它的提出最初是因为随着互联网的迅速发展, IPv4定义的有限地址空间将被耗尽,地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过 IPv6重新定义地址空间。 IPv4采用32位地址长度,只有大约 43

27、亿个地址,估计在 2005-2010年间将被分配完毕,而IPv6采用 128位地址长度,几乎可以不受限制地提供地址。按保守方法估算 IPv6实际可分配的地址,整个地球的每平方米面积上仍可分 配 1000多个地址。在 IPv6的设计过程中除了一劳永逸地解决了地址短缺问题以外,还考虑了在 IPv4中解决不好的其他问题,主要有端到端 IP连接、服务质量 (QoS) 、安全性、多播、移动性、即插即用等。 12 【正确答案】 B 【试题解析】 B类 IP地址的范围是 128.0.0.0-191.255.255.255。 13 【正确答案】 C 【试题解析】 防火墙技术包括包过滤、应用网关和代理服务。 1

28、4 【正确答案】 C 【试题解析】 在对称加密体制中不是通过对加密算法与解密算法的保密 来达到保密性要求的,而是通过对密钥的保密来实现的。 15 【正确答案】 D 【试题解析】 Internet2是由非赢利性组织 UCAID创建的,旨在建立一个为其成员服务的专用高速网络,具有实验性,目的希望成为下一代 Internet服务的技术与标准,其初始运行速率达 10Gbps,在网络层间运行 Ipv6协议,同时兼容 Ipv4协议。 16 【正确答案】 D 【试题解析】 为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的安全机制。 17 【正确答案】 B 【试题 解析】 计算机网络

29、由多个互连的结点组成,结点之间要不断地交换数据和控制信息。要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所交换数据的格式和时序。这些为网络数据交换而制定的规则、约定与标准被称为网络协议。 18 【正确答案】 A 【试题解析】 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大的影响。计算机网 络拓扑主要是指通信子网的拓扑构型。 19 【正确答案】 B 【试题解析】 城域网是介于广域网与局域网之间的一种高速

30、网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。 20 【正确答案】 C 【试题解析】 奈奎斯特准则指出:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率 Rmax与通信信道带宽 B(B f,单位是 Hz) 的关系可以写为: Rmax=2*f(bps) 对于二进制数据, 若信道带宽 B=f=3000Hz,则最大的数据传输速率为 6000bps。 21 【正确答案】 D 【试题解析】 在信息高速公路上,由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提

31、供很高的带宽。同时,计算机的数据传输具有 “突发性 ”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的拥塞现象。因此,新型数据通信网必须要适应大数据、突发性传输的需求,并能对网络拥塞有良好的控制功能。 22 【正确答案】 A 【试题解析】 近年来, ISDN致力于实现以 下目标: 1、提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准。2、为在通信网络之间进行数字传输提供完整的标准。 3、提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。 23 【正确答案】 B 【试题解析】 在广域网中,人们普遍采用的数据传输速率标准为

32、T1速率(1.544Mbps) 与 T3速率 (44.736Mbps) 的信道。 24 【正确答案】 A 【试题解析】 IP地址以第一个字节的范围来判断属于哪一类, A类是 1-126, B类是 128-191, C类是 192-223,所以 11.1.1.100为 A类地址, 7位表示网络, 24位表示主机,此主机的网络号为 11.0.0.0,因为同一网络内的主机其网络号是相同的,所以 与 肯定不对,用排除法可得出本题答案。 25 【正确答案】 C 【试题解析】 1000BASE-T标准可以支持多种传输介质。目前, 1000BASE-T有以下几种有关传输介质的标准: 1、 1000BASE-

33、T,1000BASE-T标准使用的是 5类非屏蔽双绞线,双绞线长度可以达到 100m。 2、 1000BASE-CX,1000BASE-CX标准使用的是屏蔽双绞线,双绞线长度可以达到 25m。 3、 1000BASE-LX,1000BASE-LX标准使用的是波长为 1300nm的单模光纤,光纤长度可以达到3000m。 4、 1000BASE-SX,1000BASE-SX标准使用的是波长为 850nm的多模光纤,光纤长度可以达到 300m-550m。 26 【正确答案】 D 【试题解析】 针对不同的传输介质,网卡提供了相应的接口。 1000BASE-SX标准使用的是波长为 850nm的多模光纤,

34、光纤长度可以达到 300m-550m。 27 【正确 答案】 C 【试题解析】 IEEE 802.3U标准在 LLC子层使用 IEEE 802.2标准,在 MAC子层使用 CSMA/CD方法,只是在物理层作了些调整,定义了新的物理层标准100BASE-T。 100BASE-T标准采用介质独立接口 (MII) ,它将 MAC子层与物理层分隔开来,使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层。 28 【正确答案】 A 【试题解析】 根据交换机的帧转发方式,交换机可以分为以下 3类: 1、直接交换方式,直接交换方式中,交换 机只要接收并检测到目的地址

35、字段就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。这种交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入 /输出速率的端口之间的帧转发。 2、存储转发交换方式,存储转发交换方式中,交换机首先完整的接收发送帧,并先进行差错检测。如接收帧是正确的,则根据帧目的地址确定输出端口号,再转发出去。这种交换方式的优点是具有帧差错检测能力,并能支持不同输入 /输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。 3、改进直接交换方式,改进的直接交换 方式则将二者结合起来,它在接收到帧的前 64个字节后,判断 Ethernet帧的帧头字段是否正确,如果正

36、确则转发。 29 【正确答案】 C 【试题解析】 网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。 30 【正确答案】 B 【试题解析】 Linux操作系统与 Windows NT、 NetWare、 UNIX等传统网络操作系统最大的区别是: Linux开放源代码。正是由于这一点它才能够引起人们广泛的注意。与传统的网络操作系统相比, Linux操 作系统主要有以下几个特点: 1、Linux操作系统不限制应用程序可用内存的大小。 2、 Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存。 3、 Linux操作系统允许在同一时间内,运

37、行多个应用程序。 4、 Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机。 5、 Linux操作系统具有先进的网络功能,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理。 6、 Linux操作系统符合 UNIX标准,可以将 Linux上完成的程序移植到 UNIX主机上去运行。 7、 Linux操作系统是免费软件,可 以通过匿名 FTP服务在 “sunsite.unc.edu”的 “pub/linux”目录下获得。 31 【正确答案】 B 【试题解析】 802.5标准的网桥是由发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送帧时都已经清楚地知道

38、发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的首部,因此这类网桥又称为源路选网桥。 32 【正确答案】 A 【试题解析】 如果同一逻辑工作组的成员之间希望进行通信,它们可以处于不同的物理网段,而且可以使用不同的操作系统。 33 【正确答案】 B 【试题解析】 在 Internet的域名系统中,最高层域名一般用来表示网络所隶属的国家,如中国是 CN,次高层用来表示网络的类型,如 NET表示网络信息中心与网络操作中心, COM表示商业组织, GOV表示政符部门, ORG表示非赢利性组织, EDU表示教育组织, INT表示国际组织, MIL表示军事组织。由于 Internet首

39、先产生于美国,因此对于美国而言,没有表示国家的顶级域名。 34 【正确答案】 D 【试题解析】 SNMP:简单网络管理协议,是用来管理网络设备的。由于网络设备很多 ,无连接的服务就体现出其优势。 TCP是面向连接的, UDP是无连接的。所以应当是 UDP,可排除选项 A和 C,其使用 161端口 (可排除 B) ,故答案为D。 35 【正确答案】 B 【试题解析】 IP协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。该协议对投递的数据报格式有规范、精确的定义。与此同时,IP还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。 36 【正确答案】 A 【

40、试题解析】 将 IP地址与子网屏蔽码转换为二进制形式,然后两者进行 AND操作,即可得出 IP地址为 202.113.224.68的主机所在的网络,为 202.113.224.64,所以这台主机号为 68-64=4。 37 【正确答案】 B 【试题解析】 域名管理系统是一个按层次组织的分布式服务系统,不是一个中央集权式的管理系统。其内部数据库的建立与维护任务被分配到各个本地协作者网络机构。增加主机、改变主机名称、重新设置 IP及数据库的更新都是本地数据库的事情。因此 B说法是错误的,其他说法均是正确的。 38 【正确答案】 A 【试题解析】 主机解析域名规则为:先查询最近的 域名服务器,最后查

41、询顶级域名服务器。 39 【正确答案】 C 【试题解析】 关于因特网中的主机和路由器,主机通常需要实现 TCP协议,主机必须实现 IP协议,路由器必须实现 IP协议。 40 【正确答案】 D 【试题解析】 除了通过指定 http:访问 WWW服务器之外,还可以通过指定其他的协议类型访问其他类型的服务器。 下面列出了 URL可以指定的主要协议类型。 协议类型 描述 http 通过 http协议访问 WWW服务器 ftp 通过 ftp协议访问 FTP文件服务器 gopher 通过 gopher协议访问 gopher服务器 telnet 通过 telnet协议进行远程登录 file 在所连的计算机上

42、获取文件 41 【正确答案】 B 【试题解析】 WWW服务采用客户机 /服务器工作模 式。它以超文本标记语言HTML(Hyper Text Markup Language) 与超文本传输协议 HTTP(Hyper Text Transfer Protocol) 为基础,为用户提供界面一致的信息浏览系统。 42 【正确答案】 D 【试题解析】 图像数据和音乐数据都以独立的文件存储。 43 【正确答案】 B 【试题解析】 在电子商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。通常,对数据信息安全性的保护是利用数据加密 (私有密钥加密和公用密钥 加密 ) 技术来

43、实现的。数字信封技术也是一种保证数据安全性的技术,它利用私有密钥加密和公用密钥加密相结合的方法来保障数据的安全。 44 【正确答案】 D 【试题解析】 EDI系统具有如下 3个特点: 1、 EDI是两个或多个计算机应用系统之间的通信。 2、计算机之间传输的信息遵循一定的语法规则与国际标准。 3、数据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。 45 【正确答案】 A 【试题解析】 安全电子交易 SET要达到的最主要目标是: 1、信息在公共因特网上安全传输,保证网上传输的数 据不被黑客窃取。 2、订单信息和个人账号信息隔离。 3、持卡人和商家相互认证,以确保交易各方的真实身份。

44、4、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。 46 【正确答案】 C 【试题解析】 在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后利用公开密钥加密技术并使用接收方的公钥对生成的对称密钥加密。 47 【正确答案】 A 【试题解析】 数字签名应该满足以下要求: 1、收方能够 确认发方的签名,但不能仿造。所以选项 C是对的。 2、发方发出签名的消息后,就不能再否认他所签发的消息。所以选项 D是对的。 3、收方对已收到的签名消息不能否认,即有收报认证。 4、第三者可以确认收发双方

45、之间的消息传送,但不能仿造这一过程。所以选项 B是正确的。 48 【正确答案】 B 【试题解析】 网页恶意代码的预防: 1、要避免被网页恶意代码感染,首先关键是不要轻易去一些自己并不十分知晓的站点,尤其是一些看上去非常美丽诱人的网址更不要轻易进入,否则往往不经意间就会误入网页代码的圈套。 2、以 IE为例,当运行 IE时,单击 “工具 ”“Internet 选项 ”“ 安全 ”“Internet 区域的安全级别 ”,把安全级别由 “中 ”改为 “高 ”。 3、一定要在计算机上安装网络防火墙,并要时刻打开 “实时监控功能 ”。 4、虽然经过上述的工作修改了标题和默认连接首页,但如果以后某一天又一

46、不小心进入这类网站就又得要麻烦了。这时可以在 IE浏览器中做一些设置以使之永远不能进入这类站点:打开 IE属性,单击 “工具 ”“Internt 选项 ”“ 安全 ”“ 受限站点 ”,一定要将 “安全级别 ”定为 ”,再单击“站点 ”,在 “将 Web站点添加到区域中 ”添加自己不想 去的网站网址,再单市 “添加 ”,然后单击 “应用 ”和 “确定 ”即可正常浏览网页了。 49 【正确答案】 D 【试题解析】 与人们熟悉的现金、信用卡和支票相似,电子支付工具包括了电子现金、电子信用卡和电子支票等等。在电子商务活动中,客户通过计算机终端上的浏览器访问商家的 Web服务器,进行商品或服务的订购,然

47、后通过电子支付工具与商家进行结算。 50 【正确答案】 A 【试题解析】 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需 要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。由此看出,对称密码体制中加密算法和解密算法并不是保密的。 51 【正确答案】 C 【试题解析】 中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。捏造是指未授权的实体向系统中插入仿造的对象。这是对真实性的攻击。 52 【正确答案】 B 【试题解析】 从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击;非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。 53 【正确答案】 C 【试题解析】 密码系统通常从

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1