1、三级网络技术笔试-143 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列属于宽带无线接入技术的是( )。(分数:1.00)A.ADSLB.HFCC.GSMD.Wi-Fi2.以逻辑元器件为标志,大型机的发展大致可分为 4 个时代,其中第 2 代是( )。(分数:1.00)A.电子管计算机B.晶体管计算机C.中小规模集成电路计算机D.大规模、超大规模集成电路计算机3.在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父结点的结构称为 ( )。(分数:1.00)A.星形结构B.树形结构C.网形结构D.环形结构4.关于非涉密政务办公网,
2、下列说法错误的是( )。(分数:1.00)A.运行政府部门内部非涉密的办公系统B.响应公众政务服务业务系统发出的业务服务请求C.不会涉及敏感信息D.非涉密政务办公网络之间通过非涉密政务专网连接5.奔腾采用了增强的 64 位数据总线,它的含义是( )。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的6.美国国防部和国家标准技术研究所的可信计算机系统评估准则的最高
3、安全级是( )。(分数:1.00)A.C1 级B.A1 级C.D1 级D.E1 级7.UNIX 历尽沧桑而经久不衰,IBM 公司的 UNIX 产品是( )。(分数:1.00)A.SolarisB.OpenServerC.HP-UXD.AIX8.基于 MD5 的一次性口令生成算法是( )。(分数:1.00)A.PPP 认证协议B.S/Key 口令协议C.Netbios 协议D.Kerberos 协议9.潜在威胁中,不属于信息泄漏的是( )。(分数:1.00)A.通信量分析B.窃听C.媒体清理D.窃取10.IDEA 是当今已公开的最好最安全的对称分组密码算法。它的密钥长度是( ) 位。(分数:1.
4、00)A.40B.56C.64D.12811.数据传输速率是描述数据传输系统的重要技术指标之一,数据传输速率在数值上等于每秒钟传输构成数据代码的二进制( )。(分数:1.00)A.比特数B.字符数C.帧数D.分组数12.网络操作系统提供的主网络管理功能有( ) 、网络状态监控和网络存储管理。(分数:1.00)A.攻击检测B.网络故障恢复C.中断检测D.网络性能分析13.IP 地址的 32 位二进制数被分成( ) 段。(分数:1.00)A.2B.4C.5D.614.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的 ( )。软件和硬件 Web 服务器、数据库服务器网络操作系
5、统 数据(分数:1.00)A.和B.、和C.、和D.和15.下列不属于图形图像软件的是( )。(分数:1.00)A.PhotoshopB.Picture ItC.CorelDrawD.Access16.下列不属于计算机网络体系结构特点的是( )。(分数:1.00)A.是抽象的功能定义B.是以高度结构化的方式设计的C.是分层结构,是网络各层及其协议的集合D.在分层结构中,上层必须知道下层是怎样实现的17.关于安全技术,下列说法不正确的是( )。(分数:1.00)A.加密技术用于网络安全有面向网络服务和面向应用服务两种形式B.面向网络服务的加密技术工作在数据链路层C.面向应用服务的加密技术实现简单
6、,不必对网络的安全性提特殊要求D.在网络层上实现的加密技术对应用层用户透明18.为了将 MAC 子层与物理层隔离,在 100BASE-T 标准中采用了( )。(分数:1.00)A.网卡 RJ-45B.介质独立接口 MIIC.RS-232 接口D.光纤接口19.同种局域网进行互联,需要( )。(分数:1.00)A.安装与设置路由器B.更换操作系统C.用到网桥D.变更传输介质20.顶级域名的划分采用( ) 两种划分模式。(分数:1.00)A.组织模式和地理模式B.分级模式和单级模式C.IP 地址模式和域名模式D.全称模式和简写模式21.ATM 信元的信息字段由( ) 个字节构成。(分数:1.00)
7、A.48B.53C.65D.12822.( ) 一方面连接局域网的计算机,另一方面连接局域网的传输介质。(分数:1.00)A.接口B.网卡C.集线器D.路由器23.从通信网络的传输方面,数据加密技术可以分为( )。链路加密方式 环路加密方式 结点到结点方式 端到端方式(分数:1.00)A.B.C.D.24.在因特网中的路由器必须实现( ) 协议。(分数:1.00)A.IP 和 TCPB.IP 和 HTTPC.IPD.HTTP 和 TCP25.在公钥加密模型中,密文取决于( )。(分数:1.00)A.明文和接收方的公钥B.发送方的公钥和接收方的私钥C.明文和加密算法D.明文、接收方公钥和发送方私
8、钥26.下列关于 Ethernet 地址的描述,正确的是( )。(分数:1.00)A.Ethernet 地址就是通常所说的 IP 地址B.每个 IP 地址只能对应一个 MAC 地址C.域名解析必然会用到 MAC 地址D.每个网卡的 MAC 地址都是唯一的27.世界上第一个客户机/服务器设备是( )。(分数:1.00)A.ENIAC 系统B.苹果 Apple系统C.美国航空订票系统D.以上都不对28.在 NetWare 环境中,访问一个文件的路径是( )。(分数:1.00)A.文件服务器名/卷名 目录名/子目录名/文件名B.文件服务器名/卷名/目录名/子目录名/文件名C.文件服务器名/卷名目录名
9、/子目录名/文件名D.文件服务器名/卷名:目录名/子目录名/文件名29.邮件炸弹攻击属于( ) 攻击。(分数:1.00)A.被动攻击B.主动攻击C.服务攻击D.非服务攻击30.一台主机的 IP 地址为 222.130.112.155,子网屏蔽码为 255.255.255.192,那么主机所在的网络地址是( )。(分数:1.00)A.222.130.112.0B.222.130.192.0C.202.130.112.27D.222.130.112.12831.用来描述数据传输服务质量的是( )。(分数:1.00)A.ATMB.FDDIC.QoSD.FR32.下列说法正确的是( )。(分数:1.0
10、0)A.数字签名,发送者用接收者的私钥加密B.数字签名和数据加密都是使用公钥密码体系C.数字签名时,接收者用自己的公钥解密D.数字签名时,发送者用自己的公钥加密33.在局域网的拓扑结构中,只允许数据在传输媒体中单向流动的拓扑结构是( )。(分数:1.00)A.星形拓扑B.总线型拓扑C.环形拓扑D.树形拓扑34.关于路由表,下列说法不正确的是( )。(分数:1.00)A.在实践应用中,路由表的建立有静态路由表和动态路由表两种基本方法B.使用动态路由表,同样的源主机和同样的目的主机,也可能出现不同的 IP 数据报传送路径C.动态路由表能随网络的变化而自动变化D.静态路由表已经过时,目前很少有人使用
11、35.目前人们普遍采用的用 Ethernet 组建企业网的全面解决方案是:桌面系统采用传输速率为 10Mbps 的Ethernet,部门级系统采用速率为 100Mbps 的 Fast Ethernet,企业级系统采用传输速率为( )。(分数:1.00)A.100Mbps 的 Fast EthernetB.100Mbps 的 Gigabit EthernetC.1000MbpS 的 Fast EthernetD.1000Mbps 的 Gigabit Ethernet36.IEEE 802.11 标准定义了( )。(分数:1.00)A.无线局域网技术规范B.电缆调制解调器技术规范C.近距离个人无线
12、网络标准D.宽带网络技术规范37.下列说法正确的是( )。(分数:1.00)A.在因特网中允许同一主机有多个名字,但是不允许多个主机名对应一个 IP 地址B.因特网中存在多个域名服务器,每个域名服务器保存管辖区域内的主机的名字与 IP 地址的对照表C.为了避免出现混淆,不允许不同域下面有相同主机名D.在主机名中,分配给主机的名字放在最右边38.下列不是快速以太网 100BASE-T 所支持的传输介质是( )。(分数:1.00)A.100BASE-TXB.100BASE-T4C.100BASE-CXD.100BASE-FX39.电子邮件的地址格式是( )。(分数:1.00)A.用户账号.邮件服务
13、器域名B.用户账号邮件服务器域名C.邮件服务器域名用户账号D.用户账号用户计算机名40.下列选项中,仅为数字签名而构造的签名体制是( )。(分数:1.00)A.RSAB.E1gamal 体制C.RASD.背包体制41.支付网关的主要功能是( )。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密,保护银行内部网络B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书42.下列关于以太网网卡地址的说法中,正确的是( )。(分数:1.00)A.在世界范围内唯一B.在世界范围内不唯一C.在一定范围内唯一D.在一定范围内不唯一43.若没有特殊声明,匿名
14、FTP 服务登录口令为( )。(分数:1.00)A.testB.guestC.anonymousD.用户电子邮件地址中的账号44.( ) 是大多数 NOS 的标准服务。(分数:1.00)A.文件和打印服务B.共享和交换C.目录服务和内容服务D.数据库服务45.下列标准中,使用单模光纤的是( )。(分数:1.00)A.100BASE-T4B.1000BASE-TC.1000BASE-SXD.1000BASE-LX46.最早使用随机争用技术的是( )。(分数:1.00)A.ALOHA 网B.ARPANET 网C.EthernetD.Internet 网47.CA 机构的( ) 使得攻击者不能伪造和
15、篡改证书。(分数:1.00)A.数字签名B.证书审批部门C.公钥D.加密技术48.下列关于 10Gbps Ethernet 的表述中,错误的是( )。(分数:1.00)A.只工作在全双工模式下B.一样需要冲突检测C.帧格式与传统以太网相同D.可以用单模光纤也可以用多模光纤49.在计算机网络中负责信息处理的部分称为( )。(分数:1.00)A.通信子网B.交换网C.资源子网D.工作站50.在浏览器中用户最近刚刚访问过的若干 Web 站点及其他因特网文件的列表叫做 ( )。(分数:1.00)A.历史列表B.个人收藏夹C.地址簿D.书签51.下列关于新闻组服务的说法,错误的是( )。(分数:1.00
16、)A.目前,最大规模的网络新闻组是 USENET,它的基本通信方式是电子邮件,基本组织单位是讨论组B.网络新闻组是一种利用网络进行专题讨论的国际论坛C.USENET 服务器上存储的用户信息会周期性地转发给其他服务器D.USENET 采用点对点的通信方式52.在 Windows 2000 家族中,运行于客户端的通常是( )。(分数:1.00)A.Windows 2000 ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advance Server53.关于 RBB,下列说法不正确的是(
17、 )。(分数:1.00)A.RBB 由业务提供者、接入网和家庭网共同组成B.RBB 强调娱乐,要易于使用C.RBB 的建设将成为一种必然的趋势D.RBB 提供的服务主要有社区服务和电子商务、娱乐项目、网络教育项目54.( ) 不属于电子政务应用系统建设包括的 3 个层面。(分数:1.00)A.知识挖掘B.信息收集C.业务处理D.决策支持55.TCP 是一个( ) 的传输协议。(分数:1.00)A.无连接B.端到端C.不可靠D.比 UDP 更好的56.下列关于 NetWare 的描述中,说法错误的是( )。(分数:1.00)A.NetWare 的三级容错是区别于其他操作系统的显著特点B.NetW
18、are 是以文件服务器为中心C.注册安全性是 NetWare 四级安全保密机制之一D.工作站资源可以良好的共享是 NetWare 的优点之一57.服务器处理的数据都很庞大,如大型数据库、数据挖掘、决策支持以及设计自动化等应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是( )。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC58.在 OSI 参考模型中,介于物理层和网络层之间的是( )。(分数:1.00)A.通信层B.数据链路层C.传输层D.应用层59.在各种商务活动中,参与活动的双方需
19、要确认对方的身份,来保证交易活动顺利、安全地进行。通过( ) 发放的证书确认对方身份或表明自己身份是电子商务中最常用的方法之一。(分数:1.00)A.政府部门B.CA 安全认证中心C.因特网服务提供者D.网上银行60.( ) 集线器适用于中小型企业环境。(分数:1.00)A.单一B.堆叠式C.基础D.以上都不对二、填空题(总题数:20,分数:40.00)61.把高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序和 1 程序。(分数:2.00)填空项 1:_62.机器语言全部都是 1,它是计算机能唯一识别的语言,可在计算机上直接执行。(分数:2.00)填空项 1:_63. 1 结构的
20、网络能够较好地满足汇集信息的应用要求。(分数:2.00)填空项 1:_64.TCP/IP 参考模型应用层协议中,用于实现互联网中电子邮件的传送功能的是 1。(分数:2.00)填空项 1:_65.Internet 是全球最大的计算机网络,它的基础协议是 1。(分数:2.00)填空项 1:_66.从协议所覆盖的功能来看,TCP/IP 参考模型中的 1 包含了 OSI 会话层。(分数:2.00)填空项 1:_67.Ethernet 的 MAC 地址长度为 1 位。(分数:2.00)填空项 1:_68.典型的交换式局域网是交换式以太网,它的核心部件是 1。(分数:2.00)填空项 1:_69.虚拟局域
21、网通常采用交换机端口号、MAC 地址、网络层地址或 1。(分数:2.00)填空项 1:_70.100BASE-TX 使用 1 类 STP 或 5 类 UTP,双绞线长度最大为 1。(分数:2.00)填空项 1:_71.Windows NT Server 以 1 为单位集中管理网络资源。(分数:2.00)填空项 1:_72. 1 是 Windows 2000 Server 最重要的新功能之一,它可将网络中各种对象组织起来进行管理,方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。(分数:2.00)填空项 1:_73.目前,因特网使用的 IP 协议的版本号为 1。(分数:2.00
22、)填空项 1:_74.网页内的图像与文本、表格等元素同时出现在主页中,这种图像称为 1。(分数:2.00)填空项 1:_75. 1 是指系统资源受到破坏或变得不能使用。(分数:2.00)填空项 1:_76.从纯概念的意义上说,身份只与认证有关,但是在许多情况下,还需要讨论实体的 1 和访问控制。(分数:2.00)填空项 1:_77. 1 阶段发展的必然结果是政府结构的扁平化。(分数:2.00)填空项 1:_78.宽带网络的技术分为传输、交换和接入 3 部分,宽带传输网的主要代表是以 1 为基础的大容量光纤网络。(分数:2.00)填空项 1:_79.在 EDI 系统中, 1 是用户格式文件和 E
23、DI 标准格式文件之间的中间接口文件。(分数:2.00)填空项 1:_80.常见的摘要算法有消息摘要 4 算法 MD4、消息摘要 5 算法 MD5 和 1。(分数:2.00)填空项 1:_三级网络技术笔试-143 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列属于宽带无线接入技术的是( )。(分数:1.00)A.ADSLB.HFCC.GSMD.Wi-Fi 解析:解析 ADSL 是非对称数字用户线路;HPC 是光纤到同轴电缆混合网;GSM(全球移动通信系统) 是一种数字移动电话系统,其带宽非常有限;Wi-Fi 和 LMDS 是当今无线宽带
24、接入技术的热门。2.以逻辑元器件为标志,大型机的发展大致可分为 4 个时代,其中第 2 代是( )。(分数:1.00)A.电子管计算机B.晶体管计算机 C.中小规模集成电路计算机D.大规模、超大规模集成电路计算机解析:解析 根据计算机所采用的逻辑元器件的演变,将计算机的发展划分为四代。第一代采用电子管为主要逻辑元器件,第二代采用晶体管,第三代采用大规模集成电路,第四代采用大规模、超大规模集成电路。3.在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父结点的结构称为 ( )。(分数:1.00)A.星形结构B.树形结构 C.网形结构D.环形结构解析:解析 在树形拓扑构形中,结点按层次进行连
25、接,只有一个根结点,其他结点都只有一个父结点。信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小。4.关于非涉密政务办公网,下列说法错误的是( )。(分数:1.00)A.运行政府部门内部非涉密的办公系统B.响应公众政务服务业务系统发出的业务服务请求C.不会涉及敏感信息 D.非涉密政务办公网络之间通过非涉密政务专网连接解析:解析 非涉密政务办公网络可能涉及部分敏感信息,因此需要与公众服务业务网络之间要通过逻辑隔离措施加以隔离。5.奔腾采用了增强的 64 位数据总线,它的含义是( )。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64
26、位的 B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的解析:解析 奔腾芯片采用了增强的 64 位数据线,内部总线是 32 位的,但它与存储器之间的外部总线是 64 位。6.美国国防部和国家标准技术研究所的可信计算机系统评估准则的最高安全级是( )。(分数:1.00)A.C1 级B.A1 级 C.D1 级D.E1 级解析:解析 美国国防安全准则定义了 7 个安全级别,其安全性从低到高的顺序是 D1、C1、 C2、B1、B2、B3、A1。7.UN
27、IX 历尽沧桑而经久不衰,IBM 公司的 UNIX 产品是( )。(分数:1.00)A.SolarisB.OpenServerC.HP-UXD.AIX 解析:解析 各大公司自己开发的 UNIX 版本较多,其中知名的有:IBM 的 AIX 系统、Sun 的 Solaris 系统、HP 的 HP-UX 系统。8.基于 MD5 的一次性口令生成算法是( )。(分数:1.00)A.PPP 认证协议B.S/Key 口令协议 C.Netbios 协议D.Kerberos 协议解析:解析 身份认证的方法分为两种:本地控制和可信任的第三方提供。S/Key 口令协议:运行于客户机/服务器环境中,基于 MD4 和
28、 MD5 的一次性口令生成方案;PPP 认证协议:最常用的建立电话线或ISDN 拨号连接的协议;Kerberos 协议:一种对称密码网络认证协议,使用 DES 加密算法,广泛应用于校园网环境。9.潜在威胁中,不属于信息泄漏的是( )。(分数:1.00)A.通信量分析B.窃听C.媒体清理D.窃取 解析:解析 窃取属于非法使用,而不是信息泄漏。10.IDEA 是当今已公开的最好最安全的对称分组密码算法。它的密钥长度是( ) 位。(分数:1.00)A.40B.56C.64D.128 解析:解析 IDEA 被认为是当今公开的最好的对称分组密码算法。它以 64 位的明文块进行分组,密钥长度为 128 位
29、,采用异或、模加、模乘 3 种运算,容易用软、硬件实现。11.数据传输速率是描述数据传输系统的重要技术指标之一,数据传输速率在数值上等于每秒钟传输构成数据代码的二进制( )。(分数:1.00)A.比特数 B.字符数C.帧数D.分组数解析:解析 数据传输速率是描述数据传输系统的重要技术指标之一,数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒。12.网络操作系统提供的主网络管理功能有( ) 、网络状态监控和网络存储管理。(分数:1.00)A.攻击检测B.网络故障恢复C.中断检测D.网络性能分析 解析:解析 网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析
30、、网络状态监控、存储管理等多种管理服务。13.IP 地址的 32 位二进制数被分成( ) 段。(分数:1.00)A.2B.4 C.5D.6解析:解析 IP 地址由 32 位字节组成(4 个字节) ,将 4 个字节的二进制数值转换成 4 个十进制数值。14.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的 ( )。软件和硬件 Web 服务器、数据库服务器网络操作系统 数据(分数:1.00)A.和B.、和C.、和D.和 解析:解析 计算机资源主要是指计算机硬件、软件和数据。15.下列不属于图形图像软件的是( )。(分数:1.00)A.PhotoshopB.Picture I
31、tC.CorelDrawD.Access 解析:解析 Access 是著名的数据库软件。16.下列不属于计算机网络体系结构特点的是( )。(分数:1.00)A.是抽象的功能定义B.是以高度结构化的方式设计的C.是分层结构,是网络各层及其协议的集合D.在分层结构中,上层必须知道下层是怎样实现的 解析:解析 计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构:网络体系结构是对计算机完成功能的精确的定义,而这些功能是用什么样的软件和硬件实现的,则是具体的实现问题。体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件;计算机网络中各层之间相互独立。高层并不需要知道底层是如何实现的,
32、仅需要知道该层通过层间的接口所提供的服务。所以答案为 D)。17.关于安全技术,下列说法不正确的是( )。(分数:1.00)A.加密技术用于网络安全有面向网络服务和面向应用服务两种形式B.面向网络服务的加密技术工作在数据链路层 C.面向应用服务的加密技术实现简单,不必对网络的安全性提特殊要求D.在网络层上实现的加密技术对应用层用户透明解析:解析 加密技术用于网络安全通常有两种形式:面向网络服务和面向应用服务。面向网络服务的加密技术工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由和其他网络协议所需的信息,保证网络的连通性和可用性不受损害。在网络层上实现的加密技术对于网络应用层的用户通
33、常是透明的。面向应用服务的加密技术是目前较为流行的加密技术的使用方法,实现简单,不需要对数据包所经过的网络的安全性能提出特殊要求。18.为了将 MAC 子层与物理层隔离,在 100BASE-T 标准中采用了( )。(分数:1.00)A.网卡 RJ-45B.介质独立接口 MII C.RS-232 接口D.光纤接口解析:解析 100BASE-T 标准采用了介质独立接口(MII) ,它将 MAC 子层与物理层分隔开来,使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不影响 MAC 子层。19.同种局域网进行互联,需要( )。(分数:1.00)A.安装与设置路由器B.更换操
34、作系统C.用到网桥 D.变更传输介质解析:解析 符合相同协议的局域网的互联叫做同种局域网的互联。这类互联比较简单,一般使用网桥就可以将分散在不同地理位置的多个局域网互联起来。20.顶级域名的划分采用( ) 两种划分模式。(分数:1.00)A.组织模式和地理模式 B.分级模式和单级模式C.IP 地址模式和域名模式D.全称模式和简写模式解析:解析 域名由两种基本类型组成:以组织类别命名的域和以地理代码命名的域。常见的以组织类别命名的域,一般由 3 个字符组成,如表示商业机构的“com”,表示教育机构的“edu”等。以地理代码命名的域,一般用两个字符表示,是为世界上每个国家和一些特殊的地区设置的,如
35、中国为“cn”,日本为“jp”,美国为“us等。但是美国国内很少用“us”作为顶级域名,而一般都使用以机构性质或类别命名的域名。21.ATM 信元的信息字段由( ) 个字节构成。(分数:1.00)A.48B.53 C.65D.128解析:解析 ATM 的基本传输单位是信元。信元是具有固定长度的分组。ATM 信元的长度是 53 个字节,其中 5 个是信头,48 个是信息字段。22.( ) 一方面连接局域网的计算机,另一方面连接局域网的传输介质。(分数:1.00)A.接口B.网卡 C.集线器D.路由器解析:解析 网卡也称为网络适配器或网络接口卡(NIC, Network Interface Car
36、d) ,它是构成网络的基本部件之一,一方面连接局域网的计算机,另一方面连接局域网的传输介质。23.从通信网络的传输方面,数据加密技术可以分为( )。链路加密方式 环路加密方式 结点到结点方式 端到端方式(分数:1.00)A.B.C. D.解析:解析 从通信网络的传输方面,数据加密技术还可以分为链路加密方式、结点到结点方式和端到端方式。24.在因特网中的路由器必须实现( ) 协议。(分数:1.00)A.IP 和 TCPB.IP 和 HTTPC.IP D.HTTP 和 TCP解析:解析 发送数据的主机需要按 IP 协议来装载数据,路由器需要按 IP 地址指挥“交通”,所以主机和路由器必须实现 IP
37、 协议。而 TCP 是一个端到端的传输协议,所以主机通常需要实现 TCP 协议,路由器不必实现 TCP 协议。25.在公钥加密模型中,密文取决于( )。(分数:1.00)A.明文和接收方的公钥 B.发送方的公钥和接收方的私钥C.明文和加密算法D.明文、接收方公钥和发送方私钥解析:解析 在公钥加密模型中,发送方是采用接收方的公钥来加密明文的。所以,加密模型中的密文,取决于明文和公钥。26.下列关于 Ethernet 地址的描述,正确的是( )。(分数:1.00)A.Ethernet 地址就是通常所说的 IP 地址B.每个 IP 地址只能对应一个 MAC 地址C.域名解析必然会用到 MAC 地址D
38、.每个网卡的 MAC 地址都是唯一的 解析:解析 Ethernet 地址是 48 位的,IP 地址是 32 位,从长度也能得出它们不相同;MAC 地址是固化在网卡 EPROM 中的地址,全网唯一,而 IP 地址是可变的;域名解析是域名和 IP 地址的映射关系,与 MAC地址无关。27.世界上第一个客户机/服务器设备是( )。(分数:1.00)A.ENIAC 系统B.苹果 Apple系统C.美国航空订票系统 D.以上都不对解析:解析 1964 年,IBM 和美国航空公司建立了第一个联机订票系统,从专业上讲,其实就是一个客户机(散布各地的订票终端) /服务器系统(订票中心的 IBM 大型机)。28
39、.在 NetWare 环境中,访问一个文件的路径是( )。(分数:1.00)A.文件服务器名/卷名 目录名/子目录名/文件名B.文件服务器名/卷名/目录名/子目录名/文件名C.文件服务器名/卷名目录名/子目录名/文件名D.文件服务器名/卷名:目录名/子目录名/文件名 解析:解析 在 NetWare 环境中,访问一个文件的路径为:文件服务器名/卷名:目录名/子目录名/文件名。29.邮件炸弹攻击属于( ) 攻击。(分数:1.00)A.被动攻击B.主动攻击C.服务攻击 D.非服务攻击解析:解析 服务攻击是针对某种特定网络的攻击,如针对 E-mail 服务、telnet、FTP 等服务的专门攻击。邮件
40、炸弹是攻击工具之一。30.一台主机的 IP 地址为 222.130.112.155,子网屏蔽码为 255.255.255.192,那么主机所在的网络地址是( )。(分数:1.00)A.222.130.112.0B.222.130.192.0C.202.130.112.27D.222.130.112.128 解析:解析 主机 IP 地址和子网屏蔽码做“与”运算的结果就是主机的网络地址。IP 地址中的网络号部分在子网屏蔽码中用“1”表示。所以此网络的 IP 地址是 222.130.112.128。31.用来描述数据传输服务质量的是( )。(分数:1.00)A.ATMB.FDDIC.QoS D.FR
41、解析:解析 QoS 是 quality of Service 的缩写。32.下列说法正确的是( )。(分数:1.00)A.数字签名,发送者用接收者的私钥加密B.数字签名和数据加密都是使用公钥密码体系 C.数字签名时,接收者用自己的公钥解密D.数字签名时,发送者用自己的公钥加密解析:解析 数字签名和数据加密的区别是:数字签名使用的是公钥密码体制中的认证模式,发送者使用自己的私钥加密信息,接收者使用发送者的公钥解密消息;数据加密使用公钥体制中的加密模式,发送者使用接收者的公钥加密信息,接收者使用自己的私钥解密消息。选项 A) 、C) 和 D) 没有搞清楚数字签名的具体过程和应该使用的密钥。33.在
42、局域网的拓扑结构中,只允许数据在传输媒体中单向流动的拓扑结构是( )。(分数:1.00)A.星形拓扑B.总线型拓扑C.环形拓扑 D.树形拓扑解析:解析 环形拓扑构型中,结点通过相应的网卡,使用点点连接线路,构成闭合的环形。环中数据沿着一个方向绕环逐站传输。34.关于路由表,下列说法不正确的是( )。(分数:1.00)A.在实践应用中,路由表的建立有静态路由表和动态路由表两种基本方法B.使用动态路由表,同样的源主机和同样的目的主机,也可能出现不同的 IP 数据报传送路径C.动态路由表能随网络的变化而自动变化D.静态路由表已经过时,目前很少有人使用 解析:解析 在网络结构不太复杂的情况下,使用静态
43、路由表是很好的选择。35.目前人们普遍采用的用 Ethernet 组建企业网的全面解决方案是:桌面系统采用传输速率为 10Mbps 的Ethernet,部门级系统采用速率为 100Mbps 的 Fast Ethernet,企业级系统采用传输速率为( )。(分数:1.00)A.100Mbps 的 Fast EthernetB.100Mbps 的 Gigabit EthernetC.1000MbpS 的 Fast EthernetD.1000Mbps 的 Gigabit Ethernet 解析:解析 用 Ethernet 组建企业网的全面解决方案是:桌面系统采用传输速率为 10Mbps 的Ethe
44、rnet,部门级系统采用速率为 100Mbps 的 Fast Ethernet,企业级系统采用传输速率为 1000Mbps 的Gigabit Ethernet,36.IEEE 802.11 标准定义了( )。(分数:1.00)A.无线局域网技术规范 B.电缆调制解调器技术规范C.近距离个人无线网络标准D.宽带网络技术规范解析:解析 IEEE 802.11 标准定义了无线局域网技术规范。37.下列说法正确的是( )。(分数:1.00)A.在因特网中允许同一主机有多个名字,但是不允许多个主机名对应一个 IP 地址B.因特网中存在多个域名服务器,每个域名服务器保存管辖区域内的主机的名字与 IP 地址
45、的对照表 C.为了避免出现混淆,不允许不同域下面有相同主机名D.在主机名中,分配给主机的名字放在最右边解析:解析 在因特网中允许同一主机有多个名字,同时允许多个主机名对应一个 IP 地址;层次形命名体系允许在两个不同的域中设有同样的下一级域名,不会造成混乱;在主机名中,分配给主机的名字放在最左边,最右边放的是顶级域名。38.下列不是快速以太网 100BASE-T 所支持的传输介质是( )。(分数:1.00)A.100BASE-TXB.100BASE-T4C.100BASE-CX D.100BASE-FX解析:解析 100BASE-T 可以支持多种传输介质,目前制定了 3 种有关传输介质的标准:
46、 100BASE-TX、100BASE-T4 和 100BASE-FX。39.电子邮件的地址格式是( )。(分数:1.00)A.用户账号.邮件服务器域名B.用户账号邮件服务器域名 C.邮件服务器域名用户账号D.用户账号用户计算机名解析:解析 电子邮件地址的前一部分是用户在邮件服务器中的账号,后一部分是邮件服务器的主机名或邮件服务器所在域的域名,中间以“”为分隔符。40.下列选项中,仅为数字签名而构造的签名体制是( )。(分数:1.00)A.RSAB.E1gamal 体制 C.RASD.背包体制解析:解析 RSA 既能作公钥加密,又能作数字签名;E1gamal 公钥体制是仅为数字签名而构造的。4
47、1.支付网关的主要功能是( )。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密,保护银行内部网络 B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书解析:解析 支付网关系统主要用于商业银行系统,使传统的银行业务系统通过一定的安全屏障后与Internet 相连接。它主要实现下列功能:将用户的支付请求数据转换成银行后台业务系统的数据格式并转发给银行业务系统进行支付处理,完成数据加密与解密,这是最主要的功能;响应客户请求,要求客户提供有效的数字证书,对客户的身份进行验证并与客户建立安全通信信道;接收用户的支付请求,对收到的支付请求的有效性进行验
48、证,保存用户的支付请求以作为用户支付交易证据;接收银行业务系统的处理结果,并将该结果进行适当的格式转换后加密签名,保存在网关系统中;将加密签名后的结果发给客户,作为客户的支付交易电子凭证,由客户进行保存。42.下列关于以太网网卡地址的说法中,正确的是( )。(分数:1.00)A.在世界范围内唯一 B.在世界范围内不唯一C.在一定范围内唯一D.在一定范围内不唯一解析:解析 以太网网卡的地址是在世界范围内唯一的。43.若没有特殊声明,匿名 FTP 服务登录口令为( )。(分数:1.00)A.testB.guest C.anonymousD.用户电子邮件地址中的账号解析:解析 当 FTP 服务器提供匿名 FTP 服务时,如果没有特殊声明,通常使用“anonymous”为账号,用“