1、三级网络技术笔试-120 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.DES算法属于加密技术中的(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.以上都是2.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对节点有很强的控制和协调能力3.关于网络操作系统提供的打印服务,下列说法错误的是(分数:1.00)A.不必存在专门的打印服务器,可由工作站或文件服务器担任B.网络用户可以远程共享使用局域
2、网中的打印机C.网络打印服务本着分时共事的宗旨将多用户所要打印文件排队管理D.打印服务可以实现打印请求接受、格式说明、打印机配置等管理功能4.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一些问题,下列四项哪个不是使用这种方法产生的问题?(分数:1.00)A.出口网关必须知道什么时间这些分段全部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作5.下列关于 SDH技术说法正确的是(分数:1.00)A.SDH的帧结构是针状帧B.SDH信号最基本的模块信号是 STM-0C.SDH帧的传输为从左到右按行进行D.以上都不对6.鲍伯
3、每次打开 WORD程序编辑文档时,计算机都会把文档传送到一台 FTP服务器上,鲍伯怀疑最大可能性是 WORD程序已被黑客植入(分数:1.00)A.病毒B.特洛伊木马C.FTP匿名服务D.陷门7.Internet上有许多应用,其中主要用来浏览网页信息的是(分数:1.00)A.E-mailB.FTPC.TelnetD.WWW8.电子商务的安全要求包括(分数:1.00)A.数据传输的安全性和完整性B.交易的不可抵赖C.交易的公正性D.以上都对9.目前局域网能提供的数据传输率为(分数:1.00)A.1Mbps10MbpsB.10Mbps100MbpsC.10Mbps1000MbpsD.10Mbps10
4、000Mbps10.在 TCSEC标准中强制保护指的是第几级标准?(分数:1.00)A.A级B.B级C.C级D.D级11.下列关于 Windows 2000操作系统说法不正确的是(分数:1.00)A.它是以 Windows NT Server40 为基础开发而成B.是服务器的多用途网络操作系统C.是 MicroSoft公司第一个真正的 32位操作系统D.可为部门级工作组或中小型企业用户提供各种网络服务12.下列哪项不属于 NetWare操作系统的三种容错技术?(分数:1.00)A.UPS监控B.文件服务器监控C.事物跟踪系统D.三级容错机制13.主机板有许多分类方法,技其本身的规格可分为(分数
5、:1.00)A.Slot 1主板、Socket7 主板B.AT主板、Baby-AT 主板、ATX 主板C.SCSI主板、EDO 主板、AGP 主板D.TX主板、LX 主板、BX 主板14.Internet2初始运行速率可达到(分数:1.00)A.2MbpsB.10MbpsC.10GbpsD.100Gbps15.消息认证需要证实的内容应包括(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性16.如果 IP地址为 202130.19133,屏蔽码为 2552
6、55255O,那么网络地址是(分数:1.00)A.2021300.0B.20200.0C.20213019133D.202.130191017.IEEE 8023 的物理协议 10BASE-T规定从网卡到集线器的最大距离为(分数:1.00)A.100mB.185mC.500mD.850m18.下列哪种不属于 NetWare中的网络操作员?(分数:1.00)A.队列操作员B.文件备份操作员C.FCONSOLE操作员D.控制台操作员19.下列关于协议转换器的说法不正确的是(分数:1.00)A.协议转换器执行互联网之间协议的转换B.协议转换器应有适当的硬件、软件来实现其功能C.随着技术的进步,通用的
7、协议转换器将在不久面市D.协议转换器是高层的网络互联设备20.局域网不提供以下哪个服务?(分数:1.00)A.资源共享B.设备共享C.多媒体通信D.分布式计算21.在域名服务系统中,域名采用分层次的命名方法,其中 com是一个顶级域名它代表(分数:1.00)A.教育机构B.商业组织C.政府部门D.国家代码22.根据组织模式划分因特网,军事部门域名为(分数:1.00)A.ComB.EduC.IntD.Mil23.下列说法中,正确的是(分数:1.00)A.服务器只能用大型的主机、小型机构成B.服务器只能用安腾处理器组成C.服务器不能用个人计算机构成D.服务器可以用奔腾、安腾处理器组成24.下列关于
8、防火墙的说法中正确的是(分数:1.00)A.防火墙显示内部 IP地址及网络机构的细节B.防火墙一般应放置在公共网络的入口C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对25.对于 SNMP管理方式,以下说法正确的是(分数:1.00)A.SNMP采用单纯的轮询方法B.SNMP采用单纯的事件驱动的方法C.SNMP在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP采用轮询与事件驱动相结合的办法26.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为(分数:1.00)A.100mB.1000mC.2000mD.2500m27.下述关于安腾芯片的叙述中,不正确的是(
9、分数:1.00)A.安腾是从 32位向 64位过渡的芯片,但它仍是 32位芯片B.安腾主要用于服务器和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平衡地运行28.目前常见的局域网有(分数:1.00)A.以太网B.以太网和令牌环C.以太网、令牌总线和令牌环D.以太网、令牌总线、令牌环和帧中继29.下列关于网络操作系统基本任务表述不完备的是(分数:1.00)A.屏蔽本地资源与网络资源的差异性B.为用户提供各种通信服务功能C.完成网络共享系统资源的管理D.提供网络系统的安全性服务30.下列叙述不正确的是(分数:1.00)A.FTP是交互的B.FTP采用集中式模式C.用户能够使用 F
10、TP从远程计算机获取文件的一个拷贝D.用户能方便的将本地文件的一个副本传造到远程计算机上31.数字信封技术能够(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性32.在加密技术的实际应用中,以下哪一项是保密的关键?(分数:1.00)A.算法B.密钥C.算法和密钥D.以上都是33.快速以太网的传输速率为(分数:1.00)A.100MbpsB.10MbpsC.1GbpsD.10Gbps34.下列哪一个是 Windows 2000 Server重要的新功能?(分数:1.00)A.可恢复性文件系统 NT File Sy
11、stemB.活动目录服务C.自动硬件配置检测D.主域控制器35.下列关于奔腾芯片技术的叙述中,正确的是(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.超流水技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序分支的转移36.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和(分数:1.00)A.网络传输协议B.TCP和 IPC.网络操作系统D.服务器和工作站之间的连接软件37.SDH定义了一套标准化的信息层次结构,这种结构叫做(分数:1.00)A.同步传输模块(STM-n)B.异步传输模块(STM-n)C.SDH传输模块(STM-n)D.
12、光纤传输模块(FTM-n)38.计算机网络拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于什么拓扑结构?(分数:1.00)A.点点线路通信子网B.广播通信子网C.城域网D.广域网39.以下各项中所列的设备哪个不是 SDH网中的网络单元?(分数:1.00)A.终端复用器B.分插复用器C.路由器D.数字交叉连接设备40.在下列叙述中,错误的是(分数:1.00)A.电话拨号上网的用户动态地获得一个 IP地址B.用户通过局域网接入 Internet时,用户计算机需要增加局域网网卡C.ISDN可分为宽带(B-ISDN)和窄带(N-ISDN)D.电话拨号上网的传辅速率可以达到 2Mb/s41.在广播
13、式网络中,一个节点广播信息,其他节点都可以接收到信息,其原因是(分数:1.00)A.多个节点共享一个通信信道B.多个节点共享多个通信信道C.多个节点对应多个通信信道D.一个节点对应一个通信信道42.下列哪项服务,NetWare 操作系统的文件服务器内核无法完成?(分数:1.00)A.系统容错管理B.内核进程管理C.数据库操作系统D.文件系统管理43.ATM提供的服务是(分数:1.00)A.面向连接的,通过数据报传送数据B.面向无连接的,通过虚电路传送数据C.面向连接的,通过虚电路传送数据D.面向连接的,通过电路交换传送数据44.下列选项中属于网络管理协议的是(分数:1.00)A.DESB.UN
14、IXC.SNMPD.RSA45.在下列事务中,不能通过 B to B来实现的事务是(分数:1.00)A.接受发票和付款B.实现协同作业C.信息共享D.实现网上纳税46.广域网 WAN所覆盖的地理范围可达(分数:1.00)A.数公里B.数十公里C.数百公里D.数千公里47.常规加密的安全性取决于(分数:1.00)A.加密密钥的保密性B.加密算法的保密性C.加密密钥和加密算法的双重保密性D.加密密钥、密文和加密算法的保密性48.对计算机发展阶段的描述中,比较正确的描述是(分数:1.00)A.计算机经过四代发展,即电子管、晶体管、集成电路和 VLSI等阶段B.计算机经过四型发展,即大型机、中型机小型
15、机和微型机C.计算机经过三步发展、即大型机、微型机和网络机D.计算机经过五代发展,即大型主机、小型机、微型机、客户机/服务器和互联网49.下列说法正确的是(分数:1.00)A.FDDI采用屏蔽双绞线作为媒体,而 8025 采用光纤B.FDDI采用差分曼彻斯特编码,而 8025 采用 4B/5B编码C.FDDI采用分布式时钟而 8025 采用集中式时钟D.FDDI采用屏蔽双绞线作为媒体,而 8025 采用同轴电缆50.在总线结构局域网中,关键是要懈决(分数:1.00)A.网卡如何接收总线上的数据的问题B.总线如何接收网卡上传出来的数据的问题C.网卡如何接收双绞线上的数据的问题D.多节点共同使用数
16、据传输介质的数据发送和接收控制问题51.文件系统的主要目的是(分数:1.00)A.实现对文件的按名存取B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件52.下列说法中正确的是(分数:1.00)A.奔腾 I机奔腾是 16位的,奔腾和奔腾是 32位的B.奔腾机奔腾是 32位的,奔腾和奔腾是 64位的C.奔腾是 32位的,安腾是 64位的D.奔腾是 64位的,安腾是 64位的53.路由器工作在 OSI模型的(分数:1.00)A.网络层B.传输层C.数据链路层D.物理层54.在计算机网络系统中,以下哪个服务器是在网络系统中提供数据交换的服务器?(分数:1.00)A.设备服务器B.通信服务器C
17、.管理服务器D.数据库服务器55.当个人计算机以拨号方式接入 Internet同时,必须使用的设备是(分数:1.00)A.网卡B.调制解调器C.电话机D.浏览器软件56.UNIX是最普遍使用的操作系统之一,下列说法正确的是(分数:1.00)A.UNIX系统的用户进程数目在逻辑上不受任何限制,有较高运行效率B.UNIX系统大部分采用 C语言编写,易读易修改,但速度不如汇编系统,所以现在主流操作系统都采用汇编语言书写C.提供了精心挑选的系统调用,系统地实现紧凑,简洁而优美D.提供了多种通信机制如管道通信,软中断通信,消息共事存储器通信等57.在 Internet网上进行通信时为了标识网络和主机,需
18、要给它们定义惟一的(分数:1.00)A.主机名称B.服务器标识C.IP地址D.通信地址58.在有关软件开发过程中,下述说法哪一个是不完整的?(分数:1.00)A.软件生命周期分为计划、开发和运行三十阶段B.在开发前期要进行总体设计、详细设计C.在开发后期要进行编写代码、软件测试D.运行阶段主要是进行软件维护59.DDN和 ISDN都属于数据通信网,它们的中文名称分别是(分数:1.00)A.数字数据网和综合业务数字网B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网60.在身份认证中,使用最广泛的一种身份验证方法是(分数:1.00)A.口令或个人识别码B.令牌C.个人
19、特征D.以上都是二、填空题(总题数:20,分数:40.00)61.奈奎斯特(Nyquist)准则与香农(shanon)定律的角度描述了 【1】 与速率的关系。(分数:2.00)填空项 1:_62.计算机网络协议的语法规定了用户数据与控制信息的结构和 【2】 。(分数:2.00)填空项 1:_63.城域网建设方案基本特点是:传输介质采用光纤,交换节点采用基于 IP交换的高速路由交换机或 ATM交换机,在体系结构上采用 【3】 ,业务汇聚层与接入层的三层模式。(分数:2.00)填空项 1:_64.连网节点被分为网络服务器与网络工作站的是 【4】 结构网络操作系统。(分数:2.00)填空项 1:_6
20、5.环形拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重, 【5】 要求较高的应用环境。(分数:2.00)填空项 1:_66.目前构建局域网时,可使用的传输介质有双绞线、同轴电缆、 【6】 和无线通信信道四大类。(分数:2.00)填空项 1:_67.宽带 ISDN的协议参考模型由用户面、控制面和 【7】 组成。(分数:2.00)填空项 1:_68.URL(统一资源定位器)主要包括 3部分:协议类型、 【8】 和路径及文件名。(分数:2.00)填空项 1:_69.令牌环网采用的是 【9】 协议。(分数:2.00)填空项 1:_70.网卡是连接局域网中计算机和 【10】 的设备。(分
21、数:2.00)填空项 1:_71.一个计算机网络协议主要由 【11】 、语义和时序 3个基本要素组成。(分数:2.00)填空项 1:_72.通信线路是 Internet的基础设施,其主要分为 【12】 和无线线路。(分数:2.00)填空项 1:_73.在 WWW客户机与 WWW服务器之间进行信息交换的协议是 【13】 协议。(分数:2.00)填空项 1:_74.通过局域网接入 Internet,只需申请一个 IP地址,局域网内的所有计算机就都可以上网了,它是通过 【14】 实现的。(分数:2.00)填空项 1:_75.在网络管理协议 SNMP参考模型中,采用的是管理者-代理模型,每个代理节点都
22、有一个 【15】 用于保存代理能收集的信息。(分数:2.00)填空项 1:_76.目前的防火墙技术有 【16】 、应用网关和代理服务。(分数:2.00)填空项 1:_77.网络管理的功能有配置管理、故障管理、 【17】 、计费管理和安全管理。(分数:2.00)填空项 1:_78.电子商务的概念模型可以抽象地描述为每个交易主体和 【18】 之间的交易事务关系。(分数:2.00)填空项 1:_79.根据系统中所使用的支付工具的不同,可以将网上支付系统分为 3类:信用卡支付系统、 【19】 和电子现金支付系统。(分数:2.00)填空项 1:_80.从目前的情况来看,接入网技术采用的媒介有多种,主要可
23、分为 4种,即光纤接入、铜线接入、 【20】 和无线接入。(分数:2.00)填空项 1:_三级网络技术笔试-120 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.DES算法属于加密技术中的(分数:1.00)A.对称加密 B.不对称加密C.不可逆加密D.以上都是解析:【解析】DES 算法属于加密技术中的对称加密。2.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈 D.对节点有很强的控制和协调能力解析:【解析】
24、环型结构是各节点用一条光纤链路首尾相连而构成的闭合环路。环型结构的一个突出优点是可实现自愈。当出现故障时,网络能够较快地在短时间内自动恢复数据的传输。3.关于网络操作系统提供的打印服务,下列说法错误的是(分数:1.00)A.不必存在专门的打印服务器,可由工作站或文件服务器担任B.网络用户可以远程共享使用局域网中的打印机C.网络打印服务本着分时共事的宗旨将多用户所要打印文件排队管理 D.打印服务可以实现打印请求接受、格式说明、打印机配置等管理功能解析:【解析】网络打印服务本着先到先服务的原则用排队队列管理多用户打印任务。4.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一些问题,下列
25、四项哪个不是使用这种方法产生的问题?(分数:1.00)A.出口网关必须知道什么时间这些分段全部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作 解析:【解析】透明分段会遇到以下问题,出口网关必须知道什么时间这些分段全部被接收完,所有片段都必须经由同一个网关输出,在出口网关处可能产生重装配死锁。5.下列关于 SDH技术说法正确的是(分数:1.00)A.SDH的帧结构是针状帧B.SDH信号最基本的模块信号是 STM-0C.SDH帧的传输为从左到右按行进行 D.以上都不对解析:【解析】SDH 帧的传输为从左到右按行进行。6.鲍伯每次打开
26、WORD程序编辑文档时,计算机都会把文档传送到一台 FTP服务器上,鲍伯怀疑最大可能性是 WORD程序已被黑客植入(分数:1.00)A.病毒B.特洛伊木马 C.FTP匿名服务D.陷门解析:【解析】特洛伊木马:软件含有一段察觉不出的程序段,当软件运行时,会损害用户的安全,攻击者在正常的软件中隐藏一段用于其他目的程序,这段隐藏的程序段常常以安全攻击作为最终目标,植入特洛伊木马的那个人就可以阅读该用户的文件了。7.Internet上有许多应用,其中主要用来浏览网页信息的是(分数:1.00)A.E-mailB.FTPC.TelnetD.WWW 解析:【解析】Internet 上有许多应用,其中主要用来
27、浏览网页信息的是 WWW服务,采用 HTTP协议。8.电子商务的安全要求包括(分数:1.00)A.数据传输的安全性和完整性B.交易的不可抵赖 C.交易的公正性D.以上都对解析:【解析】电子商务的安全要求包括数据传轴的安全性、数据的完整性、身份认证、交易的不可抵赖。9.目前局域网能提供的数据传输率为(分数:1.00)A.1Mbps10MbpsB.10Mbps100MbpsC.10Mbps1000Mbps D.10Mbps10000Mbps解析:【解析】目前局域网能提供的数据传输率为 10Mbps-1000Mbps。10.在 TCSEC标准中强制保护指的是第几级标准?(分数:1.00)A.A级B.
28、B级 C.C级D.D级解析:【解析】在 TCSEC中一共有四大等级,D 级是最小保护,C 级是自主保护,D 级是强制保护,A 级是验证保护。11.下列关于 Windows 2000操作系统说法不正确的是(分数:1.00)A.它是以 Windows NT Server40 为基础开发而成B.是服务器的多用途网络操作系统C.是 MicroSoft公司第一个真正的 32位操作系统 D.可为部门级工作组或中小型企业用户提供各种网络服务解析:【解析】Windows NT 3.1 才是微软的第一种 32位操作系统。12.下列哪项不属于 NetWare操作系统的三种容错技术?(分数:1.00)A.UPS监控
29、B.文件服务器监控 C.事物跟踪系统D.三级容错机制解析:【解析】B)不属于。13.主机板有许多分类方法,技其本身的规格可分为(分数:1.00)A.Slot 1主板、Socket7 主板B.AT主板、Baby-AT 主板、ATX 主板 C.SCSI主板、EDO 主板、AGP 主板D.TX主板、LX 主板、BX 主板解析:【解析】A)是按 CPU芯片分类;B)按主板的规格分类;C)技数据端口分类;D)按芯片集分类。14.Internet2初始运行速率可达到(分数:1.00)A.2MbpsB.10MbpsC.10GbpsD.100Gbps 解析:【解析】Internet2 是高级 Internet
30、开发大学合作组(UCAID)的一个项目,UCAID 是个非赢利组织,在需要的时候,Internet2 可以连接到现在的 Internet上,但它的宗旨还是组建一个为其成员组织服务的专用的网络,初始运行速率可在 10Gbps。15.消息认证需要证实的内容应包括(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性 解析:【解析】消息认证需要证实的内容应包括消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性。16.如果 IP地址为 202130.19133
31、,屏蔽码为 255255255O,那么网络地址是(分数:1.00)A.2021300.0B.20200.0C.20213019133D.202.1301910 解析:【解析】如果 IP地址与屏蔽码的每一位进行逻辑与就产生网络地址。17.IEEE 8023 的物理协议 10BASE-T规定从网卡到集线器的最大距离为(分数:1.00)A.100m B.185mC.500mD.850m解析:【解析】IEEE 8023 的物理协议 10BASE-T规定从网卡到集线器的最大距离为 100m。18.下列哪种不属于 NetWare中的网络操作员?(分数:1.00)A.队列操作员B.文件备份操作员 C.FCO
32、NSOLE操作员D.控制台操作员解析:【解析】不存在文件备份操作员。19.下列关于协议转换器的说法不正确的是(分数:1.00)A.协议转换器执行互联网之间协议的转换B.协议转换器应有适当的硬件、软件来实现其功能C.随着技术的进步,通用的协议转换器将在不久面市 D.协议转换器是高层的网络互联设备解析:【解析】协议转换器执行互联网之间协议的转换;协议转换器应有适当的硬件、软件来实现其功能;协议转换器是高层的网络互连设备。20.局域网不提供以下哪个服务?(分数:1.00)A.资源共享B.设备共享C.多媒体通信D.分布式计算 解析:【解析】局域网主要提供资源共享、设备共享、多媒体通信服务等。不具备提供
33、分布式计算的功能。21.在域名服务系统中,域名采用分层次的命名方法,其中 com是一个顶级域名它代表(分数:1.00)A.教育机构B.商业组织 C.政府部门D.国家代码解析:【解析】在域名服务系统中,域名采用分层次的命名方法,其中 com是一个顶级域名,它代表商业组织。22.根据组织模式划分因特网,军事部门域名为(分数:1.00)A.ComB.EduC.IntD.Mil 解析:【解析】根据组织模式划分因特网,军事部门域名为 Mil。23.下列说法中,正确的是(分数:1.00)A.服务器只能用大型的主机、小型机构成B.服务器只能用安腾处理器组成C.服务器不能用个人计算机构成D.服务器可以用奔腾、
34、安腾处理器组成解析:【解析】多重处理是指 CPU系统,它是高速并行处理技术中最常用的体系结构之一。从奔腾到安腾,标志着英特尔体系结构从 IA-32向 IA-64的推进。两者的区别在于:奔腾是 32位芯片,主要用于台式机与笔记本电脑;安腾是 64位芯片,主要用于服务器和工作站。由于服务器和工作站处理的数据量都很庞大,就需要 64位的安腾处理器。24.下列关于防火墙的说法中正确的是(分数:1.00)A.防火墙显示内部 IP地址及网络机构的细节B.防火墙一般应放置在公共网络的入口 C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对解析:【解析】防火墙一般应放置在公共网络的入口。25.对于 SNM
35、P管理方式,以下说法正确的是(分数:1.00)A.SNMP采用单纯的轮询方法B.SNMP采用单纯的事件驱动的方法C.SNMP在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP采用轮询与事件驱动相结合的办法 解析:【解析】SNMP 是简单网络管理协议,它主要采用轮询与事件驱动相结合的办法。26.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为(分数:1.00)A.100mB.1000mC.2000mD.2500m 解析:【解析】一个以太网中最多可以使用 4个中继器,4 个中继器可以连接 5条粗缆,每条粗缆的最大长度为 500m。因此,如果使用中继器,粗缆的最大长
36、度为 2500m。27.下述关于安腾芯片的叙述中,不正确的是(分数:1.00)A.安腾是从 32位向 64位过渡的芯片,但它仍是 32位芯片 B.安腾主要用于服务器和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平衡地运行解析:【解析】此题解析见上面第 2题,所以答案是 A)是不正确的。28.目前常见的局域网有(分数:1.00)A.以太网B.以太网和令牌环C.以太网、令牌总线和令牌环 D.以太网、令牌总线、令牌环和帧中继解析:【解析】目前常见的局域网有以太网、令牌总线和令牌环。29.下列关于网络操作系统基本任务表述不完备的是(分数:1.00)A.屏蔽本地资源与网络资源的差异性B
37、.为用户提供各种通信服务功能 C.完成网络共享系统资源的管理D.提供网络系统的安全性服务解析:【解析】网络操作系统的基本任务 4个方面,B)应是为用户提供各种网络服务功能。网络服务并不是具体单指通信服务,范围不同。30.下列叙述不正确的是(分数:1.00)A.FTP是交互的B.FTP采用集中式模式 C.用户能够使用 FTP从远程计算机获取文件的一个拷贝D.用户能方便的将本地文件的一个副本传造到远程计算机上解析:【解析】FTP 是一种实时的联机服务功能,它支持将一台计算机上的文件传到另一台计算机上。31.数字信封技术能够(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认
38、证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性 解析:【解析】数字信封技术用来保证数据在传输过程中的安全。数字信封技术结合丁私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。32.在加密技术的实际应用中,以下哪一项是保密的关键?(分数:1.00)A.算法B.密钥 C.算法和密钥D.以上都是解析:【解析】在实际应用中,加密是基于密钥的。由于算法设计的复杂性,不可能在不同的通信中采取不同的算法。算法往往是公开的。33.快速以太网的传输速率为(分数:1.00)A.100Mbps B.10MbpsC.1GbpsD.10Gbps解析:【解析】快速以太网的传输速率为 10
39、0Mbps。34.下列哪一个是 Windows 2000 Server重要的新功能?(分数:1.00)A.可恢复性文件系统 NT File SystemB.活动目录服务 C.自动硬件配置检测D.主域控制器解析:【解析】只有活动目录服务是 Windows 2000 Server最重要的新功能之一。其他 Windows NT大Server中已有。35.下列关于奔腾芯片技术的叙述中,正确的是(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.超流水技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序分支的转移 解析:【解析】奔腾芯片技术特点有:超标量技术:
40、通过内置多条流水线条同时执行多个处理,其实质是以空间。超流水线技术:通过细化流水提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取取空间。双 Cache的哈佛结构:指令与数据分开。分支预测:在流水线运行时,总是希望预测程序分支的转移情况,从而使流水线的吞吐率能能保持较高的水平。36.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和(分数:1.00)A.网络传输协议B.TCP和 IPC.网络操作系统 D.服务器和工作站之间的连接软件解析:【解析】局域网的网络软件主要包括网络数据库管理系统、网络应用软件和网络操作系统。37.SDH定义了一套标准化的信息层次结构,这种结
41、构叫做(分数:1.00)A.同步传输模块(STM-n) B.异步传输模块(STM-n)C.SDH传输模块(STM-n)D.光纤传输模块(FTM-n)解析:【解析】SDH 定义了一套标准化的信息层次结构,这种结构叫做同步传输模块(STM-n)。38.计算机网络拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于什么拓扑结构?(分数:1.00)A.点点线路通信子网B.广播通信子网 C.城域网D.广域网解析:【解析】计算机网络拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于广播信道通信子网的拓扑结构。39.以下各项中所列的设备哪个不是 SDH网中的网络单元?(分数:1.00)A.终端复用器B
42、.分插复用器C.路由器 D.数字交叉连接设备解析:【解析】SDH 网中的网络单元有终端复用器、分插复用器和数字交叉连接设备。40.在下列叙述中,错误的是(分数:1.00)A.电话拨号上网的用户动态地获得一个 IP地址B.用户通过局域网接入 Internet时,用户计算机需要增加局域网网卡C.ISDN可分为宽带(B-ISDN)和窄带(N-ISDN)D.电话拨号上网的传辅速率可以达到 2Mb/s 解析:【解析】电话拨号上网的传输率一般在几 kb/s。41.在广播式网络中,一个节点广播信息,其他节点都可以接收到信息,其原因是(分数:1.00)A.多个节点共享一个通信信道 B.多个节点共享多个通信信道
43、C.多个节点对应多个通信信道D.一个节点对应一个通信信道解析:【解析】在广播式网络中,一个节点广播信息,其他节点都可以接收到信息,其原因是多个节点共享一个通信信道。42.下列哪项服务,NetWare 操作系统的文件服务器内核无法完成?(分数:1.00)A.系统容错管理B.内核进程管理C.数据库操作系统 D.文件系统管理解析:【解析】数据库操作系统管理功能文件服务器内核无法提供。43.ATM提供的服务是(分数:1.00)A.面向连接的,通过数据报传送数据B.面向无连接的,通过虚电路传送数据C.面向连接的,通过虚电路传送数据 D.面向连接的,通过电路交换传送数据解析:【解析】ATM 提供的服务是面
44、向连接的,通过虚电路传送数据。44.下列选项中属于网络管理协议的是(分数:1.00)A.DESB.UNIXC.SNMP D.RSA解析:【解析】SNMP 是简单网络管理协议,DES 和 BSA是加密算法,UNIX 是操作系统。45.在下列事务中,不能通过 B to B来实现的事务是(分数:1.00)A.接受发票和付款B.实现协同作业C.信息共享D.实现网上纳税 解析:【解析】在 B 和 to B中商家通过互联网与供应商联系订货,接受发票和付款。46.广域网 WAN所覆盖的地理范围可达(分数:1.00)A.数公里B.数十公里C.数百公里D.数千公里 解析:【解析】广域网 WAN所覆盖的地理范围可
45、达数十公里至数千公里,可以覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络。47.常规加密的安全性取决于(分数:1.00)A.加密密钥的保密性 B.加密算法的保密性C.加密密钥和加密算法的双重保密性D.加密密钥、密文和加密算法的保密性解析:【解析】常规加密的安全性取决于加密密钥的保密性。48.对计算机发展阶段的描述中,比较正确的描述是(分数:1.00)A.计算机经过四代发展,即电子管、晶体管、集成电路和 VLSI等阶段B.计算机经过四型发展,即大型机、中型机小型机和微型机C.计算机经过三步发展、即大型机、微型机和网络机D.计算机经过五代发展,即大型主机、小型机、微型机、客户机/服务器和互
46、联网 解析:【解析】五十多年来,计算机的发展经历了以下五个重要阶段:大型机阶段;小型机阶段;微型机阶段;客户机/服务器阶段;互联网阶段。49.下列说法正确的是(分数:1.00)A.FDDI采用屏蔽双绞线作为媒体,而 8025 采用光纤B.FDDI采用差分曼彻斯特编码,而 8025 采用 4B/5B编码C.FDDI采用分布式时钟而 8025 采用集中式时钟 D.FDDI采用屏蔽双绞线作为媒体,而 8025 采用同轴电缆解析:【解析】FDDI 采用分布式时钟,而 802.5采用集中式时钟。50.在总线结构局域网中,关键是要懈决(分数:1.00)A.网卡如何接收总线上的数据的问题B.总线如何接收网卡
47、上传出来的数据的问题C.网卡如何接收双绞线上的数据的问题D.多节点共同使用数据传输介质的数据发送和接收控制问题 解析:【解析】在总线结构局域网中,关键是要解决多节点共同使用数据传输介质的数据发送和接收控制问题。51.文件系统的主要目的是(分数:1.00)A.实现对文件的按名存取 B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件解析:【解析】文件系统的主要目的是实现对文件的按名存取,有效地组织和管理文件。52.下列说法中正确的是(分数:1.00)A.奔腾 I机奔腾是 16位的,奔腾和奔腾是 32位的B.奔腾机奔腾是 32位的,奔腾和奔腾是 64位的C.奔腾是 32位的,安腾是 64位的
48、 D.奔腾是 64位的,安腾是 64位的解析:【解析】从奔腾到安腾,标志着英特尔体系结构从 IA-32向 IA-64的推进。53.路由器工作在 OSI模型的(分数:1.00)A.网络层 B.传输层C.数据链路层D.物理层解析:【解析】路由器工作在 OSI模型的网络层。54.在计算机网络系统中,以下哪个服务器是在网络系统中提供数据交换的服务器?(分数:1.00)A.设备服务器B.通信服务器 C.管理服务器D.数据库服务器解析:【解析】在计算机网络系统中,通信服务器是在网络系统中提供数据交换的服务器。55.当个人计算机以拨号方式接入 Internet同时,必须使用的设备是(分数:1.00)A.网卡B.调制解调器 C.电话机D.浏览器软件解析:【解析】计算机发出的是数字信号,电话网上能传辅的是模拟信号。需要使用调制解调器进行数/模转换。56.UNIX是最普遍使用的操作系统之一,下列说法正确的是(分数:1.00)A.UNIX系统的用户进程数目在逻辑上