1、三级网络技术笔试-119 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.截取是指未授权的实体得到了资源的访问权,这是攻击_。(分数:1.00)A.可用性B.机密性C.合法性D.完整性2.在 DES 加密算法中,密角长度和被加密的分组长度分别是_。(分数:1.00)A.64 位和 56 位B.56 位和 56 位C.64 位和 64 位D.56 位和 64 位3.在下列因特网协议中,超文本传输协议是_。(分数:1.00)A.FTPB.TCP/IPC.HTFPD.SMTP4.使用磁卡进行的身份认证属于_。(分数:1.00)A.口令机制B.数字
2、签名C.个人特征D.个人持证5.TCP/IP 参考模型中的主机网络层对应于 OSI 参考模型中的_。(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层6.关于 Linux,以下说法错误的是_。(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc 平台B.支持多种文件系统,具有强大的网络功能C.支持多任务、多用户D.开放源代码7.美国国防部安全准则规定的安全级别中,等级最高的是_。(分数:1.00)A.A1B.A0C.D1D.D08.在下列 4 项中,不属于 OSI(开放系统互连) 参考模型 7 个层次的是_。(分数:1.00)A.会话层B.
3、数据链路层C.用户层D.应用层9.在 DES 加密算法中没有用到的运算是_。(分数:1.00)A.逻辑与B.异或C.移位D.置换10.Gigabit Ethernet 的传输速率比传统的 10Mbps Ethernet 快 100 倍,但是它们仍然保留着和传统Ethernet 相同的_。(分数:1.00)A.物理层协议B.帧格式C.网卡D.集线器11.以下关于计算机网络的讨论中,正确的观点是_。(分数:1.00)A.组建计算机网络的目的是实现局域网的互连B.连入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互连的计算机是分布在不同地理位置的
4、多台独立的自治计算机系统12.Kerberos 是一种网络认证协议,它采用的加密算法是_。(分数:1.00)A.RSAB.PGPC.DESD.MD513.在 Windows 2000 家族中,运行于客户端的通常是_。(分数:1.00)A.Windows 2000 ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Server14.超级计算机目前的峰值处理速度已达到 91.75TFLOPS。其中,1TFLOPS 等于_。(分数:1.00)A.1 百亿次浮点指令B.1 千
5、亿次浮点指令C.1 万亿次浮点指令D.1 亿亿次浮点指令15.在扩展的 ASCII 码中,每个数字都能用二进制数表示。例如,1 表示为 00110001,2 表示为00110010,那么 2008 可表示为_。(分数:1.00)A.00110010 00000000 00000000 00111000B.00110010 00000000 00000000 00110111C.00110010 00110000 00110000 00110111D.00110010 00110000 00110000 0011100016.甲总是怀疑乙发给他的信遭人篡改,为了消除甲的怀疑,计算机网络采用的技术
6、是_。(分数:1.00)A.加密技术B.消息认证技术C.FTP 匿名服务D.超标量技术17.PGP 是一种电子邮件安全方案,它一般采用的散列函数是_。(分数:1.00)A.DSSB.RSAC.DESD.SHA18.在下述 P2P 网络中,不属于混合式结构的是_。(分数:1.00)A.Bit TorrentB.MazeC.SkypeD.PPLive19.关于 PC 硬件的描述中,以下说法错误的是_。(分数:1.00)A.目前奔腾处理器是 32 位微处理器B.微处理器主要由运算器和控制器组成C.CPU 中的 Cache 是为解决 CPU 与外设的速度匹配而设计的D.系统总线的传输速率直接影响计算机
7、的处理速度20.对于 HP-UX,_说法是错误的。(分数:1.00)A.HP-UX 是 IBM 公司的高性能 UNIXB.大部分 HP 高性能工作站预装了 HP-UXC.HP-UX 符合 POSIX 标准D.HP-UX 的出色功能使其在金融领域广泛应用21.一个路由器的路由表通常包含_。(分数:1.00)A.目的网络和到达该目的网络的完整路径B.所有目的主机和到达该目的地主机的完整路径C.目的网络和到达该目的地网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址22.UNIX 是最普遍使用的操作系统之一,下列说法不正确的是_。(分数:1.00)A.UNIX 系统的用户进程
8、数目在逻辑上不受任何限制,有较高的运行效率B.UNIX 系统大部分采用 c 语言编写,易读易修改,但速度不如汇编系统,所以现在主流操作系统都采用汇编语言书写C.提供了精心挑选的系统调用,实现了紧凑、简洁而优美的特点D.提供了多种通信机制,如管道通信、软中断通信、消息共享存储器通信等23.下列关于奔腾芯片技术的叙述中,正确的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.超流水技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序分支的转移24.以下_地址是 MAC 地址。(分数:1.00)A.0D-01-22-AAB.00-0122-0A-A
9、D-01C.A0.01.00D.139.216.000.012.00225.局域网的核心协议是_。(分数:1.00)A.IEEE 801 标准B.IEEE 802 标准C.SNA 标准D.非 SNA 标准26.IPv6 的地址长度为_。(分数:1.00)A.32 位B.64 位C.128 位D.250 位27.在计算机网络中,实现数字信号和模拟信号之间转换的设备是_。(分数:1.00)A.交换机B.集线器C.网桥D.调制解调器28.Intemet 采用的主要通信协议是_。(分数:1.00)A.TCP/IPB.CSMA/CDC.Token RingD.FTP29.关于共享式 Ethernet 的
10、描述中,_是错误的。(分数:1.00)A.共享式 Ethernet 的连网设备复杂B.共享式 Ethernet 的覆盖范围有限C.共享式 Ethernet 不能提供多速率的设备支持D.共享式 Ethernet 不适用于传输实时性要求高的应用30.下列关于进程管理的叙述错误的是_。(分数:1.00)A.任何操作系统必须提供一种启动进程的机制,EXEC 函数是在 DOS 中的机制B.Create Process 函数可以在 Windows 中启动进程C.只有等到调用 Create Process 函数的程序执行结束后,Create Process 才能返回,以便别的程序启动D.Windows 和
11、OS/2 内存中有分时机制,进程中包含一个或多个执行进程31.IP 数据报使用 3 个域对数据报的分片进行控制,这 3 个域是标识、标志和_。(分数:1.00)A.填充B.版本C.片偏移D.校验和32.Napster 软件是_P2P 网络的典型代表。(分数:1.00)A.集中式B.分布式结构化C.分布式非结构化D.混合式33.Skype 是一款 Intemet 即时语音通信软件,它融合的两大技术是 VoIP 和_。(分数:1.00)A.C/SB.B/SC.IPTVD.P2P34.光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项_是正确的。(分数:1.00)A.多模光纤优于单模光纤
12、B.单模光纤优于多模光纤C.两者无差别D.没有可比性35.公钥加密体制中,没有公开的是_。(分数:1.00)A.明文B.密文C.公钥D.算法36.下列关于虚拟局域网的说法不正确的是_。(分数:1.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域网D.虚拟网的划分与设备的实际物理位置无关37.下列不属于从通信网络的传输方面对加密技术分类的是_。(分数:1.00)A.节点到端B.节点到节点C.端到端D.链路力 D 密38.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括_。(分数:1.00)A.标识和片偏移B.
13、标志和头部校验和C.标识和目的地址D.标志和生存周期39.在公钥密码体系中,不可以公开的是_。(分数:1.00)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法40.软件的生命周期包括计划阶段和_。(分数:1.00)A.开发阶段与测试阶段B.研究阶段与使用阶段C.开发阶段与运行阶段D.运行阶段与维护阶段41.IPTV 系统包括 3 个基本业务,以下不属于基本业务的是_。(分数:1.00)A.直播电视B.可视电话C.视频点播D.时移电视42.根据 ISO 7498-4 文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有_。配置管理 故障管理 性能管理网络管 计费管理 安全管理(分
14、数:1.00)A.3B.4C.5D.643.在以下选项中,不是防火墙技术的是_。(分数:1.00)A.包过滤B.应用网关C.IP 隧道D.代理服务44.用户在初始化配置到一个虚拟局域网中后,节点可以自由移动到别的物理网络且速度较快的虚拟局域网是_。(分数:1.00)A.用交换机端口定义的B.用 MAC 地址定义的C.用网络层地址定义的D.用 IP 广播组虚拟的45.FTP 能识别两种基本的文件格式,它们是_。(分数:1.00)A.文本格式和二进制格式B.文本格式和 ASCII 码格式C.文本格式和 Word 格式D.Word 格式和二进制格式46.IP 是指网际协议,它对应于开放系统互连参考模
15、型中的_。(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层47.下列关于误码率的描述中,说法错误的是_。(分数:1.00)A.误码率是衡量数据传输系统在正常工作状态下传输可靠性的参数B.对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高C.实际应用数据传输系统的误码率可以达到零D.在实际测量一个传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值48.IP 数据报具有“生存周期”域,当该域的值为_时数据报将被丢弃。(分数:1.00)A.255B.16C.1D.049.城域网的主干网采用的传输介质主要是_。(分数:1.00)A.同轴电缆B.光纤
16、C.屏蔽双绞线D.无线信道50.通过路由算法,为分组通过通信子网选择最适当的路径是 OSI 模型中_的任务。(分数:1.00)A.数据链路层B.物理层C.传输层D.网络层51.计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示_。(分数:1.00)A.网络结构B.网络层次C.网络协议D.网络模型52.用户每次打开 Word 编辑文档时,计算机都会把文档传送到另一台 FTP 服务器上,用户怀疑最大的可能性是 Word 程序中已被植入了_。(分数:1.00)A.蠕虫病毒B.特洛伊木马C.陷门D.FTP 匿名服务器53.域名解析的方式有_。反复解析 递归解析 遍历解析(分数:1.00)A.、B
17、.、C.、D.、和54.主机板有许多分类方法,其中按扩展槽分类的是_。(分数:1.00)A.TX 主板,LX 主板,BX 主板B.SCSI 主板,EDO 主板,AGP 主板C.EISA 主板,PCI 主板,USB 主板D.Socket7 主板,Slot1 主板55.使用粗缆组建局域网时,如果使用中继器设备,那么粗缆可能达到的最大长度为_。(分数:1.00)A.100mB.1000mC.2000mD.2500m56.局域网交换机具有很多特点。下列关于局域网交换机的论述中,说法不正确的是_。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存
18、于同一个网络57.下列对 Intrnet 的描述中,比较恰当的定义是_。(分数:1.00)A.一个协议B.一个由许多个网络组成的网络C.OSI 模型的网络层D.一个网络结构58.在总线结构局域网中,关键是要解决_。(分数:1.00)A.网卡如何接收总线上的数据的问题B.总线如何接收网卡上传出来的数据的问题C.网卡如何接收双绞线上的数据的问题D.多节点共同使用数据传输介质的数据发送和接收控制问题59.网络操作系统提供的网络管理服务工具可以提供的主要功能有_。 I网络性能分析 .网络状态监控 .应用软件控制 .存储管理用户数据(分数:1.00)A.、B.、C.、和D.、60.在计算机网络中,表示数
19、据传输可靠性的指标是_。(分数:1.00)A.传输率B.误码率C.信息容量D.频带利用率二、填空题(总题数:20,分数:40.00)61.工作站通常具有很强的图形处理能力,支持 1 图形端口。(分数:2.00)填空项 1:_62.流媒体数据的 3 个特点分别是:连续性、实时性和 1。(分数:2.00)填空项 1:_63.OSI 参考模型定义了网络互连的 7 个层次,以实现开放系统环境中的互连性、互操作性与应用的 1。(分数:2.00)填空项 1:_64.TCP 和 UDP 用 1 来区别一台给定主机上的多个目标。(分数:2.00)填空项 1:_65.网卡的物理地址一般写入网卡的 1 中。(分数
20、:2.00)填空项 1:_66.以太网交换机通过建立和维护 1 进行数据交换。(分数:2.00)填空项 1:_67.在改进直接交换方式中,交换延迟时间将会 1。(分数:2.00)填空项 1:_68.100Base-T 网卡主要有: 1、100 Base-FX 和 100 Base-T4。(分数:2.00)填空项 1:_69.随着 AIX 5L 的发布,IBM 公司开始在系统分区领域实现创新。AIX 利用 1 实现了逻辑分区、动态逻辑分区和微分区,将系统的灵活性和使用率提高到新的水平。(分数:2.00)填空项 1:_70.UNIX 系统采用进程对换的内存管理机制和 1 的存储管理方式,实现了虚拟
21、存储管理。(分数:2.00)填空项 1:_71.用于网络软件测试及本地机器进程间通信的 IP 地址网络号是 1。(分数:2.00)填空项 1:_72.路由表有两种基本形式:一种为静态路由表,另一种为 1。(分数:2.00)填空项 1:_73.在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为 1。(分数:2.00)填空项 1:_74.网络管理中的配置管理包括对设备的管理和对 1 的管理。(分数:2.00)填空项 1:_75.在网络管理协议 SNMP 参考模型中,采用的是管理者-代理模型,每个代理节点都有一个 1 用于保存代理能收集的信息。(分数:2.00)填空项
22、1:_76.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络 1 性的攻击。(分数:2.00)填空项 1:_77.公钥体制的两类安全基础是基于大整数因子分解问题和基于 1 问题。(分数:2.00)填空项 1:_78.网络管理中的基本模型是 1。(分数:2.00)填空项 1:_79.根据协议的作用范围,组播协议分为 1 和路由协议两种。(分数:2.00)填空项 1:_80.IPTV 有 1、直播电视和时移电视 3 个基本业务。(分数:2.00)填空项 1:_三级网络技术笔试-119 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:
23、60.00)1.截取是指未授权的实体得到了资源的访问权,这是攻击_。(分数:1.00)A.可用性B.机密性 C.合法性D.完整性解析:解析 截取是对机密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。2.在 DES 加密算法中,密角长度和被加密的分组长度分别是_。(分数:1.00)A.64 位和 56 位B.56 位和 56 位C.64 位和 64 位D.56 位和 64 位 解析:解析 DES 采用了 64 位的分组长度和 56 位的密钥长度,将 64 位的输入进行一系列变换得到 64位的输出。3.在下列因特网协议中,超文本传输协议是_。(分数:1.00)A.FTPB.TCP/IPC
24、.HTFP D.SMTP解析:解析 HTFP 是超文本传输协议。4.使用磁卡进行的身份认证属于_。(分数:1.00)A.口令机制B.数字签名C.个人特征D.个人持证 解析:解析 身份认证大致可分为 3 种:一是个人知道的某种事物,如口令、账号等;二是个人持证(也称令牌) ,如图章、标志、钥匙、护照、磁卡和智能卡等;三是个人特征,如指纹、声纹、手形、视网膜、血型、墓因、笔迹和习惯性签字等。5.TCP/IP 参考模型中的主机网络层对应于 OSI 参考模型中的_。(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层 解析:解析 TCP/IP 参考模型可以分为 4 个层次:应用层
25、、传输层、互连层、主机网络层。其中,应用层与 OSI 应用层相对应,传输层与 OSI 传输层相对应,互连层与 OSI 网络层相对应,主机网络层与OSI 数据链路层及物理层相对应。6.关于 Linux,以下说法错误的是_。(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc 平台 B.支持多种文件系统,具有强大的网络功能C.支持多任务、多用户D.开放源代码解析:解析 Red Hat Linux 5.1 提供了对 Intel、A1Pha 和 Sparc 平台,以及大多数应用软件的支持。7.美国国防部安全准则规定的安全级别中,等级最高的是_。(分数:1.00)A.A1
26、B.A0C.D1D.D0解析:解析 美国国防部安全准则规定的安全级别中等级最高的是 A1。8.在下列 4 项中,不属于 OSI(开放系统互连) 参考模型 7 个层次的是_。(分数:1.00)A.会话层B.数据链路层C.用户层 D.应用层解析:解析 开放系统互连参考模型分为 7 层,依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。9.在 DES 加密算法中没有用到的运算是_。(分数:1.00)A.逻辑与 B.异或C.移位D.置换解析:解析 明文的处理经过了 3 个阶段。首先,64 位明文经过初始置换而被重新排列。然后经过 16轮的相同函数的作用,每轮的作用中都有置换和代换。最后
27、一轮迭代的输出有 64 位,它是输入明文和密钥的函数。将其左半部分和右半部分互换产生预输出。最后,预输出再被与初始置换互逆的逆初始置换作用产生 64 位的密文。以上过程包含了异或、置换和移位的算法。10.Gigabit Ethernet 的传输速率比传统的 10Mbps Ethernet 快 100 倍,但是它们仍然保留着和传统Ethernet 相同的_。(分数:1.00)A.物理层协议B.帧格式 C.网卡D.集线器解析:解析 Gigabit Ethernet 的数据传输速率比 Fast Ethernet 快 100 倍,传输速率达到 1 000Mbps,Gigabit Ethernet 保留
28、着传统的 10Mbps 的速率。Ethernet 的所有特征:相同的数据帧格式、相同的介质访问控制方法、相同的组网方法。11.以下关于计算机网络的讨论中,正确的观点是_。(分数:1.00)A.组建计算机网络的目的是实现局域网的互连B.连入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互连的计算机是分布在不同地理位置的多台独立的自治计算机系统 解析:解析 组建计算机网络的主要目的是实现计算机资源的共享。连入网络的计算机既可以使用不同型号的操作系统,也可以使用相同的操作系统。网络没有必要一定采用一个具有全局资源调度能力的分布式操作系统。12.K
29、erberos 是一种网络认证协议,它采用的加密算法是_。(分数:1.00)A.RSAB.PGPC.DES D.MD5解析:解析 Kerberos 是一种对称密码网络认证协议,它使用 DES 加密算法进行加密和认证,广泛用于校园网环境。13.在 Windows 2000 家族中,运行于客户端的通常是_。(分数:1.00)A.Windows 2000 ServerB.Windows 2000 Professional C.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Server解析:解析 Windows 2000 家族由运行于客户端
30、的 Windows 2000 Professional 和运行于服务器端的Windows 2000 Server、Windows 2000 Advance Server 与 Windows 2000 Datacenter Server 四个成员组成。14.超级计算机目前的峰值处理速度已达到 91.75TFLOPS。其中,1TFLOPS 等于_。(分数:1.00)A.1 百亿次浮点指令B.1 千亿次浮点指令C.1 万亿次浮点指令 D.1 亿亿次浮点指令解析:解析 ITFLOPS 表示 1 Trillion Floating Point Operations Per Second,即每秒 1 万亿
31、次浮点运算。15.在扩展的 ASCII 码中,每个数字都能用二进制数表示。例如,1 表示为 00110001,2 表示为00110010,那么 2008 可表示为_。(分数:1.00)A.00110010 00000000 00000000 00111000B.00110010 00000000 00000000 00110111C.00110010 00110000 00110000 00110111D.00110010 00110000 00110000 00111000 解析:解析 2008 扩展的 ASCII 码为:00110010 00110000 00110000 00111000
32、。16.甲总是怀疑乙发给他的信遭人篡改,为了消除甲的怀疑,计算机网络采用的技术是_。(分数:1.00)A.加密技术B.消息认证技术 C.FTP 匿名服务D.超标量技术解析:解析 消息认证就是使预定的接收者能够检验收到的消息是否真实的方法,又称为完整性校验。17.PGP 是一种电子邮件安全方案,它一般采用的散列函数是_。(分数:1.00)A.DSSB.RSAC.DESD.SHA 解析:解析 最新的 PGP 用 TDEA 和 CAST 为对称密码,数字签名采用 DSS,散列函数采用的是 SHA。18.在下述 P2P 网络中,不属于混合式结构的是_。(分数:1.00)A.Bit TorrentB.M
33、aze C.SkypeD.PPLive解析:解析 目前使用混合式结构的 P2P 网络系统有 Skype、Kazaa、eDonkey、BitTorrent 和 PPLive。19.关于 PC 硬件的描述中,以下说法错误的是_。(分数:1.00)A.目前奔腾处理器是 32 位微处理器B.微处理器主要由运算器和控制器组成C.CPU 中的 Cache 是为解决 CPU 与外设的速度匹配而设计的 D.系统总线的传输速率直接影响计算机的处理速度解析:解析 CPU 里面的 Cache 是用于缓存指令和数据的,用于解决主存速度与 CPU 速度匹配的差距,C) 选项说法错误。在奔腾处理器中存在双 Cache 的
34、哈佛结构,用来保持流水线的持续流动。20.对于 HP-UX,_说法是错误的。(分数:1.00)A.HP-UX 是 IBM 公司的高性能 UNIX B.大部分 HP 高性能工作站预装了 HP-UXC.HP-UX 符合 POSIX 标准D.HP-UX 的出色功能使其在金融领域广泛应用解析:解析 HP-UX 是惠普 9000 系列服务器的操作系统。惠普 9000 服务器支持范围从入门级商业应用到大规模服务器应用,互联网防火墙。而 IBM 推出的是 IBMAIX 5L。21.一个路由器的路由表通常包含_。(分数:1.00)A.目的网络和到达该目的网络的完整路径 B.所有目的主机和到达该目的地主机的完整
35、路径C.目的网络和到达该目的地网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址解析:解析 一个路由表通常包含许多(N,R) 对序偶,其中 N 指的是目的网络的 IP 地址,R 是到网络N 路径上的“下一个”路由器的 IP 地址。因此,在路由器 R 中的路由表仅仅指从 R 到目的地网络路径上的一步,而路由器并不知道到目的地的完整路径。22.UNIX 是最普遍使用的操作系统之一,下列说法不正确的是_。(分数:1.00)A.UNIX 系统的用户进程数目在逻辑上不受任何限制,有较高的运行效率B.UNIX 系统大部分采用 c 语言编写,易读易修改,但速度不如汇编系统,所以现在主
36、流操作系统都采用汇编语言书写 C.提供了精心挑选的系统调用,实现了紧凑、简洁而优美的特点D.提供了多种通信机制,如管道通信、软中断通信、消息共享存储器通信等解析:解析 汇编语言编写的程序执行快,但是不易读、不易修改且难移植,所以大多数操作系统采用C 语言。23.下列关于奔腾芯片技术的叙述中,正确的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.超流水技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序分支的转移 解析:解析 奔腾芯片的技术特点有:超标量技术:通过内置多条流水线条同时执行多个处理,其实质是以空间换取时间。超流水线技术:通过细化
37、流水提高主频,可以在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。双 Cache 的哈佛结构:指令与数据分开。分支预测:在流水线运行时,预测到的指令恰好是处理器将要执行的指令。24.以下_地址是 MAC 地址。(分数:1.00)A.0D-01-22-AAB.00-0122-0A-AD-01 C.A0.01.00D.139.216.000.012.002解析:解析 在局域网地址中,MAC 地址总共有 6 个字节,标准表示方法是:在两个十六进制数之间用一个连字符隔开。25.局域网的核心协议是_。(分数:1.00)A.IEEE 801 标准B.IEEE 802 标准 C.SNA 标准D
38、.非 SNA 标准解析:解析 局域网的核心协议是 IEEE 802 标准。SNA 标准是 IBM 于 1977 年推出的“系统网络体系结构”。26.IPv6 的地址长度为_。(分数:1.00)A.32 位B.64 位C.128 位 D.250 位解析:解析 IPv6 地址的基本表达方式是 X:X:X:X:X:X:X:X,其中 X 是一个 4 位十六进制整数(16 位) 。每一个数字包含 4 位,每个整数包含 4 个数字,每个地址包括 8 个整数,共计 128 位(448=128) 。IPv6 地址最多可以提供 2128个地址。27.在计算机网络中,实现数字信号和模拟信号之间转换的设备是_。(分
39、数:1.00)A.交换机B.集线器C.网桥D.调制解调器 解析:解析 在计算机网络中,调制解调器进行数字信号和模拟信号之间的转换。28.Intemet 采用的主要通信协议是_。(分数:1.00)A.TCP/IP B.CSMA/CDC.Token RingD.FTP解析:解析 Internet 的基本工作原理之一是使用 TCP/IP。IP 也称互联网协议,TCP 也称为传输控制协议。TCP 和 IP 协同工作,保证 Internet 上的数据能可靠、正确、迅速地传输。29.关于共享式 Ethernet 的描述中,_是错误的。(分数:1.00)A.共享式 Ethernet 的连网设备复杂 B.共享
40、式 Ethernet 的覆盖范围有限C.共享式 Ethernet 不能提供多速率的设备支持D.共享式 Ethernet 不适用于传输实时性要求高的应用解析:解析 传统的局域网技术建立在“共享介质”的基础上,网上所有节点共享一条公共通信传输介质。在共享介质系统中,不需要任何集线器设备。30.下列关于进程管理的叙述错误的是_。(分数:1.00)A.任何操作系统必须提供一种启动进程的机制,EXEC 函数是在 DOS 中的机制B.Create Process 函数可以在 Windows 中启动进程C.只有等到调用 Create Process 函数的程序执行结束后,Create Process 才能返
41、回,以便别的程序启动 D.Windows 和 OS/2 内存中有分时机制,进程中包含一个或多个执行进程解析:解析 Windows 和 OS/2 是多任务操作系统,它们所含的 Create Process 函数在调用后几乎能立即返回,以便更多程序可以被启动。内核中含有的分时器允许多道程序并发运行。31.IP 数据报使用 3 个域对数据报的分片进行控制,这 3 个域是标识、标志和_。(分数:1.00)A.填充B.版本C.片偏移 D.校验和解析:解析 考查 IP 数据报的分片。IP 数据报使用标识、标志和片偏移三个域对分片进行控制。32.Napster 软件是_P2P 网络的典型代表。(分数:1.0
42、0)A.集中式 B.分布式结构化C.分布式非结构化D.混合式解析:解析 采用集中式拓扑结构的 P2P 系统被称为第一代 P2P 系统,其代表性软件有 Napster 和Maze。33.Skype 是一款 Intemet 即时语音通信软件,它融合的两大技术是 VoIP 和_。(分数:1.00)A.C/SB.B/SC.IPTVD.P2P 解析:解析 Skype 融合了当前热门的两大技术:VoIP 技术和 P2P 技术。34.光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项_是正确的。(分数:1.00)A.多模光纤优于单模光纤B.单模光纤优于多模光纤 C.两者无差别D.没有可比性解析:
43、解析 从传输性能上来看,单模光纤的性能优于多模光纤,当然价格也昂贵得多。所以单模光纤适用于长距离、大容量的主干光缆传输系统,而多模光纤主要用于中速率、近距离的光缆传输。35.公钥加密体制中,没有公开的是_。(分数:1.00)A.明文 B.密文C.公钥D.算法解析:解析 在公钥加密体制中,没有公开的是明文。36.下列关于虚拟局域网的说法不正确的是_。(分数:1.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域网 D.虚拟网的划分与设备的实际物理位置无关解析:解析 虚拟局域网是用户和网络资源的逻辑划分,它的工作站可处于不同的局
44、域网中,其划分与设备的实际物理位置无关。37.下列不属于从通信网络的传输方面对加密技术分类的是_。(分数:1.00)A.节点到端 B.节点到节点C.端到端D.链路力 D 密解析:解析 节点到端不属于从通信网络的传输方面对加密技术分类的方式。38.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括_。(分数:1.00)A.标识和片偏移B.标志和头部校验和C.标识和目的地址 D.标志和生存周期解析:解析 整个数据报传输过程中,无论经过什么路由,无论如何分片,IP 数据报报头中的标识和目的 IP 地址均保持不变。39.在公钥密码体系中,不可以公开的是_。(分数:1.00)A.公钥B.公
45、钥和加密算法C.私钥 D.私钥和加密算法解析:解析 公钥加密体制有两个不同的密钥,可将加密功能和解密功能分开。一个密钥称为私钥,被秘密保存。另一个密钥称为公钥,不需要保密。公钥加密的加密算法和公钥都是公开的。40.软件的生命周期包括计划阶段和_。(分数:1.00)A.开发阶段与测试阶段B.研究阶段与使用阶段C.开发阶段与运行阶段 D.运行阶段与维护阶段解析:解析 软件生命周期指计划阶段;开发阶段和运行阶段三个阶段。计划阶段分为问题定义、可行性研究两个子阶段;开发阶段分为前期的需求分析、总体设计、详细设计三个小阶段和后期的编码、测试两个子阶段。41.IPTV 系统包括 3 个基本业务,以下不属于
46、基本业务的是_。(分数:1.00)A.直播电视B.可视电话 C.视频点播D.时移电视解析:解析 IPTV 包括 3 个基本业务:视频点播、直播电视和时移电视。42.根据 ISO 7498-4 文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有_。配置管理 故障管理 性能管理网络管 计费管理 安全管理(分数:1.00)A.3B.4C.5 D.6解析:解析 网络管理一共包括以下 5 大功能:配置管理、性能管理、故障管理、计费管理和安全管理。43.在以下选项中,不是防火墙技术的是_。(分数:1.00)A.包过滤B.应用网关C.IP 隧道 D.代理服务解析:解析 防火墙技术包括包过滤、应用网关和代理服务。44.用户在初始化配置到一个虚拟局域网中后,节点可以自由移动到别的物理网络且速度较快的虚拟局域网是_。(分数:1.00)A.用交换机端口定义的B.用 MAC 地址定义的 C.用网络层地址定义的D.用 IP 广播组虚拟的解析:解析 用 MAC 地址定义虚拟