1、三级网络技术笔试-145 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.典型的局域网可以看成由以下 3 部分组成:网络服务器、工作站与( )。(分数:1.00)A.IP 地址B.通信设备C.TCP/IPD.网卡2.典型的 CSMA/CD 后退延迟的算法是( )。(分数:1.00)A.截止二进制指数后退延迟算法B.平均延迟算法C.线性延迟算法D.非线性延迟算法3.TCP/IP 参考模型中,主机一网络层与 OSI 参考模型中的( )相对应。(分数:1.00)A.物理层与数据链路层B.表示层C.传输层与会话层D.网络层4.下列关于万兆以太网的特
2、点,错误的是( )。(分数:1.00)A.万兆以太网帧频格式与普通以太网、快速以太网、千兆以太网的帧格式相同B.万兆以太网不再使用双绞线,而是使用光纤作为传输介质C.万兆以太网工作在半双工模型,存在介质争用问题D.万兆以太网仍保留 802.3 标准对以太网最小和最大帧长度的规定5.采用广播信息的通信子网的基本拓扑结构主要有 4 种,它们分别是( )。(分数:1.00)A.星形、环形、树形和网状形B.总线形、树形、环形、无线通信和卫星通信型C.星形、总线形、树形和网状形D.星形、环形、树形和总线型6.以下与静止图像技术有关的是( )。(分数:1.00)A.MPEGB.JPEGC.MP3D.ZIP
3、7.关于 UNIX 操作系统的特性,以下说法错误的是( )。(分数:1.00)A.UNIX 是一个支持多任务、多用户的操作系统B.UNIX 本身由 Pascal 语言编写,易读、易移植C.UNIX 提供了功能强大的 Shell 编程语言D.UNIX 的树形结构文件系统有良好的安全性和可维护性8.下列加密算法属于对称加密算法的是( )。(分数:1.00)A.RSAB.SHAC.DESD.MD59.公钥加密比常规加密更先进,这是因为( )。(分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了
4、D.公钥加密算法的额外开销少10.下面关于客户机程序和服务器程序的说法,错误的是( )。(分数:1.00)A.服务器程序是一种有专门用途的享有特权的应用程序,专门用来提供一种特殊的服务B.客户程序在用户的计算机本地运行C.运行客户机程序的主机需要强大的硬件和高级操作系统的支持D.服务器程序被动地等待各个客户机程序的通信请求11.在 TCP/IP 参考模型中,应用层是最高层,它包括所有的高层协议。下列协议中不属于应用协议的是( )。(分数:1.00)A.HTTPB.FTPC.UDPD.SMTP12.在局域网的拓扑结构中,只允许数据在传输媒体中绕环流动的拓扑结构是( )。(分数:1.00)A.星形
5、拓扑B.总线型拓扑C.环形拓扑D.树形拓扑13.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个层次从下至上为( )。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.安全保障、支付体系、网络基础平台和业务系统D.业务系统、支付体系、安全保障和网络基础平台14.关于 IP,以下说法错误的是( )。(分数:1.00)A.规定了 IP 地址与其域名的映射关系B.定义了投递的 IP 数据的具体格式C.本身没有能力来证实发送的报文能否被无误地接受D.负责数据报的路由15.在网络的拓扑结构中,只有一个根结点,而其他结点都只有一
6、个父结点的结构称为( )。(分数:1.00)A.星形结构B.树形结构C.网形结构D.环形结构16.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与( )。(分数:1.00)A.交换局域网B.高速局域网C.ATM 网D.总线局域网17.下列关于操作系统设备管理的叙述中,说法不正确的是( )。(分数:1.00)A.从资料分配角度划分,可将设备分为独占设置、共享设备和虚拟设备B.利用缓冲技术可以提高资源利用率C.设备管理使用户不关心具体设备 I/O 操作的实现细节D.操作系统应为各种设备提供不同的接口18.下列关于奔腾芯片技术的叙述中,错误的是( )。(分数:1.00)A.超标量技术的实质
7、是以空间换取时间B.超流水线技术的特点是内置多条流水线C.哈佛结构是把指令与数据分开存储D.分支预测能动态预测程序分支转移19.下列关于 TCP/IP 参考模型与 OSI 模型关系的叙述,正确的是( )。(分数:1.00)A.TCP/IP 应用层次汇集了 OSI 模型中的会话层、表示层和应用层B.TCP/IP 互连层对应 OSI 模型中的数据链路层C.TCP/IP 互连层对应 OSI 模型中的物理层D.TCP/IP 的传输层包含 OSI 模型中的传输层和数据链路层20.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。(分数:1.00)A.可信区域划分B.时间戳
8、C.防火墙D.数字签名21.具有多媒体功能的微机系统常用 CD-ROM 作外存储器,它是( )。(分数:1.00)A.只读存储器B.只读光盘C.只读硬盘D.只读大容量软盘22.关于序列密码的缺点,下列说法不正确的是( )。(分数:1.00)A.明文扩散性差B.插入信息的敏感性差C.加密速度慢D.需要密钥同步23.下列关于网络信息安全的叙述中,不正确的是( )。(分数:1.00)A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,有私密性,不使用软件,一般不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的
9、核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题24.接入网技术时间长、实施困难、影响面广。下面技术不是典型的宽带网络接入技术的是( )。(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络D.光纤网络25.代表商业机构的域名是( )。(分数:1.00)A.comB.eduC.govD.mil26.楼宇自动化系统的关键技术是( )。(分数:1.00)A.传感器和接口控制B.监控设备C.程控交换和技术D.ATM27.一个子网屏蔽码 255.255.255.240 的网络中,某一主机 IP 地址为 250.110.25.25。该主机的直接广播地址为
10、( )。(分数:1.00)A.250.110.25.31B.250.110.25.240C.255.110.25.25D.255.255.255.25528.浏览器中,与安全、隐私无关的是( )。(分数:1.00)A.CookieB.Java AppletC.背景音乐D.Activex 控件29.SET 协议是针对( )。(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范30.下列关于 10Gbps Ethernet 特征的描述中,错误的是( )。(分数:1.00)A.与
11、10Mbps Ethernet 的帧格式基本相同B.符合 802.3 标准对最小帧长度的规定C.传输介质多用光纤D.同时支持全双工与半双工方式31.关于密码体制的分类,以下说法不正确的是( )。(分数:1.00)A.按明文到密文的转换操作可分为:置换密码和代换密码B.对称密码方案有 4 个基本成分:明文、加密算法、解密算法、密文C.按密钥的使用个数可分为:对称密码体制和非对称密码体制D.按明文密文映射顺序可分为:加密算法和解密算法32.主板有许多分类方法。按 CPU 插座可分为( )。(分数:1.00)A.Slot 1 主板、Socket 7 主板B.AT 主板、BabyAT 主板、ATX 主
12、板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板33.机群系统可以按应用目标或结构进行分类。按应用目标可以分为高性能机群与( )。(分数:1.00)A.PC 群B.高可用性机群C.同构型机群D.工作站机群34.电子邮件地址 中没有包含的信息是( )。(分数:1.00)A.邮箱用户的账号B.邮件服务器的主机名C.电子邮件客户机D.传送邮件服务器35.在分布式结构化拓扑结构中,最新的发现是( )。(分数:1.00)A.具有连续运转的服务器B.每个结点具有相同的功能C.基于分布式散列表的分布式发现和路由算法D.有利于网络资源的快速检索36.子网屏蔽码为( )位
13、二进制数值。(分数:1.00)A.4B.8C.与 IP 地址中网络号长度相同D.3237.所谓多能奔腾就是在经典奔腾的基础上增加了 MMX,MMX 技术是指( )。(分数:1.00)A.多媒体扩充技术B.网络传输技术C.数据加密技术D.数据压缩技术38.以下关于 Windows NT 服务器的描述中,正确的是( )。(分数:1.00)A.服务器软件以域为单位实现对网络资源的集中管理B.域是基本的管理单位,可以有两个以上的主域控制器C.服务软件内部采用 16 位扩展结构,使内存空间达 4GBD.系统支持 NetBIOS 而不支持 NetBEUI39.如果用户希望在网上聊天,可以使用因特网提供的(
14、 )。(分数:1.00)A.新闻组服务B.电子公告牌服务C.视频会议服务D.电子邮件服务40.能拆卸收到的包并把它重建成与目的协议相匹配的包的设备是( )。(分数:1.00)A.网关B.路由器C.网桥路由器D.网桥41.下列关于 ISP 的叙述中,错误的是( )。(分数:1.00)A.ISP 的中文名称是因特网服务提供者B.ISP 是用户接入因特网的入口C.ISP 不提供信息发布代理服务D.ISP 为用户提供因特网接入服务42.为了将 MAC 子层与物理层隔离,在 100BASE-T 标准中采用了( )。(分数:1.00)A.网卡 RJ-45B.介质独立接口 MIIC.RS-232 接口D.光
15、纤接口43.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储的位置的记录。在 OS/2 中,这个记录表称为( )。(分数:1.00)A.文件表(FAT)B.虚拟文件表 VFATC.端口/MAC 地址映射表D.高性能文件系统(HPFS)44.文件传输使用下面的协议是( )。(分数:1.00)A.SMTPB.TelnetC.HTTPD.FTP45.“非对称数字用户线”指的是( )。(分数:1.00)A.ADSLB.N-ISDNC.ATMD.HFC46.在 TCP 端口号中,21 号端口用于( )。(分数:1.00)A.简单文件转送(TFTP)B.远程登录协议(TELENET)C.文件传输控制协
16、议(FTP)D.47.陷门的威胁类型属于( )。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁48.下列说法正确的是( )。(分数:1.00)A.UDP 可以提供可靠的数据流传输服务B.UDP 可以提供面向连接的数据流传输服务C.UDP 可以提供全双工的数据流传输服务D.UDP 可以提供面向非连接的数据流传输服务49.在 OSI 网络层次模型的划分原则中,下列叙述不正确的是( )。(分数:1.00)A.网络中各结点可以有不同的层次B.不同的结点相同的层具有相同的功能C.同一结点内相邻的层之间通过接口通信D.每层使用下层提供的服务50.网络互连的功能可能分为两类,下列
17、属于基本功能的是( )。(分数:1.00)A.寻址与路由功能选择B.协议转换C.分组长度变换D.分组重新排序51.操作系统的一个重要功能是存储管理。以下有关存储管理的叙述中,错误的是( )。(分数:1.00)A.存储管理的目标是给每一个应用程序分配所需的内存,又不占用其他应用程序的内存B.存储管理管理的是硬盘和其他大容量存储设备中的文件C.在系统的内存不够用时,可以借助硬盘的剩余空间实现虚拟内存D.采取一些措施来阻止应用程序访问不属于自己的内存空间52.网络的安全管理是指( )。(分数:1.00)A.防止窃贼盗走或恶意病毒破坏计算机B.对上网用户的账号和口令进行管理C.对网络资源以及重要信息的
18、访问进行约束和控制D.制定一系列的安全措施来限制计算机用户上网53.UDP 是一个( )传输协议。(分数:1.00)A.可靠的B.面向连接的C.和 IP 并列的D.不可靠的无连接54.网桥运行在( )。(分数:1.00)A.物理层B.网络层C.数据链路层D.传输层55.插入信息的敏感性差的密码系统是( )。(分数:1.00)A.分组密码B.对称密码C.置换密码D.序列密码56.以下不属于网络操作系统的是( )。(分数:1.00)A.LinuxB.NetWareC.Windows XPD.Windows NT Server57.以下哪个不是决定局域网特性的要素?( )(分数:1.00)A.传输介
19、质B.介质访问控制方法C.网络拓扑D.网络应用58.常用的数据传输速率为 kbps、Mbps、Gbps。1 Gbps 等于( )。(分数:1.00)A.1103MbpsB.1103kbpsC.1106MbpsD.1109kbps59.以下关于局部总线说法正确的是( )。(分数:1.00)A.VESA 比 PCI 更优秀B.PCI 是视频电子标准协会制定的C.EISA 和 PCI 进行过激烈的竞争D.PCI 又称为外围部件接口标准60.电信交费功能属于( )。(分数:1.00)A.CA 安全认证系统B.支付网关系统C.业务应用系统D.用户及终端系统二、填空题(总题数:20,分数:40.00)61
20、.世界第一台现代通用数字电子计算机诞生于 1 年,其内部采用二进制。(分数:2.00)填空项 1:_62.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度时用 1。(分数:2.00)填空项 1:_63.奔腾 4 改进了超流水线技术,使流水深度由 4 级、8 级,加深到 1 级。(分数:2.00)填空项 1:_64.采用广播信道通信子网的基本拓扑构型有: 1、树形、环形、无线通信与卫星通信型。(分数:2.00)填空项 1:_65.在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类: 1 和时分多路复用。(分数:2.00)填空项 1:_66.局域网
21、从介质访问控制方法的角度可以分为两类:共享介质局域网与 1 局域网。(分数:2.00)填空项 1:_67.Telnet 协议属于 TCP/IP 的 1 层协议。(分数:2.00)填空项 1:_68.早期的网络操作系统经历了由 1 结构向非对等结构的过渡。(分数:2.00)填空项 1:_69.令牌总线网在物理上是总线网,而在逻辑上是 1 网。(分数:2.00)填空项 1:_70.交换式局域网的核心是 1。(分数:2.00)填空项 1:_71.每一个主机名及其 IP 地址存储在一台或多台 1 服务器中。(分数:2.00)填空项 1:_72.局域网所使用的传输介质主要有双绞线、 1 光纤、无线通信信
22、道。(分数:2.00)填空项 1:_73.路由器是构成因特网的关键设备。按照 OSI 参考模型,它工作于 1 层。(分数:2.00)填空项 1:_74.能让用户通过内置浏览器在移动电话上访问因特网的技术是 1。(分数:2.00)填空项 1:_75.被动攻击的特点是对 1 进行窃听的检测。(分数:2.00)填空项 1:_76.域名解析有递归解析和 1 两种方式。(分数:2.00)填空项 1:_77.网络安全的基本要素中, 1 是指确保信息不暴露给未授权的实体和进程。(分数:2.00)填空项 1:_78.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置 1。(分数:
23、2.00)填空项 1:_79.网桥可以在互连的多个局域网之间实现数据接收、 1 与数据转发功能。(分数:2.00)填空项 1:_80.在分布式非结构化拓扑结构的 P2P 网络模型中,每个结点具有相同的功能,既是客户机又是服务器,因而结点被称为 1。(分数:2.00)填空项 1:_三级网络技术笔试-145 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.典型的局域网可以看成由以下 3 部分组成:网络服务器、工作站与( )。(分数:1.00)A.IP 地址B.通信设备 C.TCP/IPD.网卡解析:解析 典型的局域网由网络服务器、工作站和通信设备
24、 3 部分组成。2.典型的 CSMA/CD 后退延迟的算法是( )。(分数:1.00)A.截止二进制指数后退延迟算法 B.平均延迟算法C.线性延迟算法D.非线性延迟算法解析:解析 用 CSMA/CD 后退延迟算法也就是截止二进制指数后退延迟算法解决信道争用问题。3.TCP/IP 参考模型中,主机一网络层与 OSI 参考模型中的( )相对应。(分数:1.00)A.物理层与数据链路层 B.表示层C.传输层与会话层D.网络层解析:解析 TCP/IP 参考模型中,主机一网络层与 OSI 参考模型中的物理层与数据链路层相对应。4.下列关于万兆以太网的特点,错误的是( )。(分数:1.00)A.万兆以太网
25、帧频格式与普通以太网、快速以太网、千兆以太网的帧格式相同B.万兆以太网不再使用双绞线,而是使用光纤作为传输介质C.万兆以太网工作在半双工模型,存在介质争用问题 D.万兆以太网仍保留 802.3 标准对以太网最小和最大帧长度的规定解析:解析 在 4 个选项中,万兆以太网帧格式与普通以太网、快速以太网、千兆以太网的帧格式相同,它使用光纤作为传输介质,不存在介质争用问题,万兆以太网仍保留 802.3 标准对以太网最小和最大帧长度的规定,在用户将已有的以太网升级时,仍便于和较低速率的以太网通信,所以 C 不正确。5.采用广播信息的通信子网的基本拓扑结构主要有 4 种,它们分别是( )。(分数:1.00
26、)A.星形、环形、树形和网状形B.总线形、树形、环形、无线通信和卫星通信型 C.星形、总线形、树形和网状形D.星形、环形、树形和总线型解析:解析 采用广播信息的通信子网的基本拓扑结构主要有 4 种:总线型、树形、环形、无线通信和卫星通信型。6.以下与静止图像技术有关的是( )。(分数:1.00)A.MPEGB.JPEG C.MP3D.ZIP解析:解析 JPEG 标准是关于静止图像压缩编码的国际标准,它适合连续色调、多级灰度、单色或彩色静止图像的数字压缩编码。而 MP3 属于音频文件,MPEG 属于视频文件,ZIP 是文件的压缩算法。7.关于 UNIX 操作系统的特性,以下说法错误的是( )。(
27、分数:1.00)A.UNIX 是一个支持多任务、多用户的操作系统B.UNIX 本身由 Pascal 语言编写,易读、易移植 C.UNIX 提供了功能强大的 Shell 编程语言D.UNIX 的树形结构文件系统有良好的安全性和可维护性解析:解析 UNIX 操作系统是一个支持多任务、多用户的分时操作系统,UNIX 大部分是由 C 语言编写的,易读、易移植、易修改。UNIX 提供了功能强大的 Shell 可编程语言,并且它采用了树形结构,具有良好的安全性、保密性和可维护性。8.下列加密算法属于对称加密算法的是( )。(分数:1.00)A.RSAB.SHAC.DES D.MD5解析:解析 DES 算法
28、为密码体制中的对称密码体制,又被称为美国数据加密标准,是 1972 年美国 IBM公司研制的对称密码体制加密算法。其密钥长度为 56 位,明文按 64 位进行分组,将分组后的明文组和56 位的密钥按位替代或交换的方法形成密文组的加密方法。9.公钥加密比常规加密更先进,这是因为( )。(分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少解析:解析 公开密钥加密又称为非对称加密,公钥是建立在数学函数基础上的,与只使用一种密钥的对称常规加密相比,它涉及两种独立密钥
29、的使用。10.下面关于客户机程序和服务器程序的说法,错误的是( )。(分数:1.00)A.服务器程序是一种有专门用途的享有特权的应用程序,专门用来提供一种特殊的服务B.客户程序在用户的计算机本地运行C.运行客户机程序的主机需要强大的硬件和高级操作系统的支持 D.服务器程序被动地等待各个客户机程序的通信请求解析:解析 服务器程序是一种有专门用途的享有特权的应用程序,专门用来提供一种特殊的服务。客户程序在用户的计算机本地运行,不需要特殊硬件和高级操作系统,服务器程序运行在一台共享的计算机上,运行服务器程序的主机需要强大的硬件和高级操作系统支持,客户机程序主动与服务器程序进行联系,服务器程序被动地等
30、待各个客户机程序的通信请求。11.在 TCP/IP 参考模型中,应用层是最高层,它包括所有的高层协议。下列协议中不属于应用协议的是( )。(分数:1.00)A.HTTPB.FTPC.UDP D.SMTP解析:解析 UDP 提供了简单的不可靠的无连接服务,属于传输层。12.在局域网的拓扑结构中,只允许数据在传输媒体中绕环流动的拓扑结构是( )。(分数:1.00)A.星形拓扑B.总线型拓扑C.环形拓扑 D.树形拓扑解析:解析 环形拓扑结构中,结点通过相应的网卡,使用点对点连接线路,构成闭合的环形。环中数据沿着一个方向绕环逐站传输。13.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个
31、层次从下至上为( )。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统 B.安全保障、网络基础平台、支付体系和业务系统C.安全保障、支付体系、网络基础平台和业务系统D.业务系统、支付体系、安全保障和网络基础平台解析:解析 电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系和业务系统 4 个层次。支付型业务架构在支付体系之上,非支付型业务直接架构在安全基础结构之上。14.关于 IP,以下说法错误的是( )。(分数:1.00)A.规定了 IP 地址与其域名的映射关系 B.定义了投递的 IP 数据的具体格式C.本身没有能力来证实发送的报文能否被无误地接受D.负责数据报的路
32、由解析:解析 IP 负责为计算机之间传输的数据报寻址,同时还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题的时候更换路由。IP 地址与其域名的对应关系由 DNS 来完成。15.在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父结点的结构称为( )。(分数:1.00)A.星形结构B.树形结构 C.网形结构D.环形结构解析:解析 在树形拓扑结构中,结点按层次进行连接,只有一个根结点,其他结点都只有一个父结点。树形结构的特点是:信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量少。16.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与(
33、)。(分数:1.00)A.交换局域网 B.高速局域网C.ATM 网D.总线局域网解析:解析 交换式局域网采用了局域网交换为中心的拓扑结构。在进行站点和站点之间一对一通信时,数据信息并不发给其他各站点。与交换机相连的其他站点也可以并发地进行通信,各个通信互不干扰。17.下列关于操作系统设备管理的叙述中,说法不正确的是( )。(分数:1.00)A.从资料分配角度划分,可将设备分为独占设置、共享设备和虚拟设备 B.利用缓冲技术可以提高资源利用率C.设备管理使用户不关心具体设备 I/O 操作的实现细节D.操作系统应为各种设备提供不同的接口解析:解析 按设备的共享属性划分,可将设备分为:独占设备、共享设
34、备和虚拟设备。18.下列关于奔腾芯片技术的叙述中,错误的是( )。(分数:1.00)A.超标量技术的实质是以空间换取时间B.超流水线技术的特点是内置多条流水线 C.哈佛结构是把指令与数据分开存储D.分支预测能动态预测程序分支转移解析:解析 超流水线技术是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间,所以 B 错误。19.下列关于 TCP/IP 参考模型与 OSI 模型关系的叙述,正确的是( )。(分数:1.00)A.TCP/IP 应用层次汇集了 OSI 模型中的会话层、表示层和应用层 B.TCP/IP 互连层对应 OSI 模型中的数据链路层C.TCP
35、/IP 互连层对应 OSI 模型中的物理层D.TCP/IP 的传输层包含 OSI 模型中的传输层和数据链路层解析:解析 TCP/IP 参考模型可以分为 4 个层次:应用层、传输层、互连层与主机一网络层。其中应用层汇集了 OSI 模型中的会话层、表示层和应用层;互连层对应 OSI 模型中的网络层;传输层对应于 OSI 参考模型的传输层;TCP/IP 参考模型的主机一网络层包含 OSI 模型中的物理层和数据链路层。20.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。(分数:1.00)A.可信区域划分B.时间戳C.防火墙 D.数字签名解析:解析 防火墙是为了防止外
36、部网对内部网的侵犯而设置的。21.具有多媒体功能的微机系统常用 CD-ROM 作外存储器,它是( )。(分数:1.00)A.只读存储器B.只读光盘 C.只读硬盘D.只读大容量软盘解析:解析 CD-ROM 是只读光盘,主要特点是所存内容在生产过程中由生产厂家写入,在用户手中的只读光盘只能进行读操作。22.关于序列密码的缺点,下列说法不正确的是( )。(分数:1.00)A.明文扩散性差B.插入信息的敏感性差C.加密速度慢 D.需要密钥同步解析:解析 选项 C 中,加密速度慢是分组密码的缺点。23.下列关于网络信息安全的叙述中,不正确的是( )。(分数:1.00)A.网络环境下的信息系统比单机系统复
37、杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,有私密性,不使用软件,一般不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题解析:解析 电子邮件是个人之间的通信手段,具有私密性,但是病毒通过电子邮件传播的范围,速度以及破坏力都超过了传统的病毒,所以不使用软件,一般不会传染计算机病毒是错误的。24.接入网技术时间长、实施困难、影响面广。下面技术不是典型的宽带网络接入技术的是( )。(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络 D.
38、光纤网络解析:解析 数字用户线路接入技术、光纤/同轴电缆混合接入技术和光纤网络都属于典型的宽带网络接入技术,但电话交换网不属于宽带接入。25.代表商业机构的域名是( )。(分数:1.00)A.com B.eduC.govD.mil解析:解析 域名按照组织模式划分可分为:商业组织(com),教育机构(edu),政府机关(gov),国际组织(int),军事部门(mil)等等。26.楼宇自动化系统的关键技术是( )。(分数:1.00)A.传感器和接口控制 B.监控设备C.程控交换和技术D.ATM解析:解析 楼宇自动化系统的关键技术是传感器和接口控制。27.一个子网屏蔽码 255.255.255.24
39、0 的网络中,某一主机 IP 地址为 250.110.25.25。该主机的直接广播地址为( )。(分数:1.00)A.250.110.25.31 B.250.110.25.240C.255.110.25.25D.255.255.255.255解析:解析 直接广播地址是指包含一个有效的网络号和一个全“1”的主机号。子网屏蔽码和主机地址做“与”运算得出网络地址,即网络号为 11111111.01101110.00011001.00010000,可得出主机的网络号为 250.110.25.16,所以直接广播地址是 250.110.25.(00011111)2,即 250.110.25.31。28.浏
40、览器中,与安全、隐私无关的是( )。(分数:1.00)A.CookieB.Java AppletC.背景音乐 D.Activex 控件解析:解析 Cookie 能够记录用户的偏好等信息,也可能因此泄漏用户的隐私。JavaApplet 与 ActiveX控件中可能含有恶意代码,从而对用户的计算机造成破坏。29.SET 协议是针对( )。(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范 D.邮局汇款支付的网上交易而设计的规范解析:解析 安全电子交易(SET)是为了保证电子信用卡在公共因特网上支付的安全而设立的。3
41、0.下列关于 10Gbps Ethernet 特征的描述中,错误的是( )。(分数:1.00)A.与 10Mbps Ethernet 的帧格式基本相同B.符合 802.3 标准对最小帧长度的规定C.传输介质多用光纤D.同时支持全双工与半双工方式 解析:解析 10Gbps 以太网只支持全双工传输。31.关于密码体制的分类,以下说法不正确的是( )。(分数:1.00)A.按明文到密文的转换操作可分为:置换密码和代换密码B.对称密码方案有 4 个基本成分:明文、加密算法、解密算法、密文 C.按密钥的使用个数可分为:对称密码体制和非对称密码体制D.按明文密文映射顺序可分为:加密算法和解密算法解析:解析
42、 本题考查密码体制的分类,对称密码方案有 5 个基本成分:明文、加密算法、密钥、密文和解密算法。按明文到密文的转换操作可分为:置换密码和代换密码。按密钥的使用个数可分为:对称密码体制和非对称密码体制。按明文密文映射顺序可分为:加密算法和解密算法。32.主板有许多分类方法。按 CPU 插座可分为( )。(分数:1.00)A.Slot 1 主板、Socket 7 主板 B.AT 主板、BabyAT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板解析:解析 本题考查主板的分类方法。CPU 插座可分为:Slot1 主板、Socket 7 主板等,
43、按主板的规格可分为:AT 主板、Baby-AT 主板、ATX 主板等,按数据端口可分为:SCSI 主板、EDO 主板、AGP 主板等,按芯片可分为:TX 主板、LX 主板、BX 主板等。33.机群系统可以按应用目标或结构进行分类。按应用目标可以分为高性能机群与( )。(分数:1.00)A.PC 群B.高可用性机群 C.同构型机群D.工作站机群解析:解析 机群系统的分类方法有 3 种:按应用目标可以分为高性能机群与高可用性机群;按组成机群的处理机类型分为 PC 群、工作站机群、对称多处理器机群;按处理机的配置分为同构机群和非同构机群。34.电子邮件地址 中没有包含的信息是( )。(分数:1.0
44、0)A.邮箱用户的账号B.邮件服务器的主机名C.电子邮件客户机 D.传送邮件服务器解析:解析 电子邮件地址的形式为:local-partdomain-namestoogle 是邮箱用户的账号, 是邮件服务器的主机名,也是传送的服务器,在邮件的地址中不包含电子邮件客户端的信息。35.在分布式结构化拓扑结构中,最新的发现是( )。(分数:1.00)A.具有连续运转的服务器B.每个结点具有相同的功能C.基于分布式散列表的分布式发现和路由算法 D.有利于网络资源的快速检索解析:解析 在分布式结构化拓扑结构中,最新的发现是基于分布式散列表(HDT)的分布式发现和路由算法。36.子网屏蔽码为( )位二进制
45、数值。(分数:1.00)A.4B.8C.与 IP 地址中网络号长度相同D.32 解析:解析 子网屏蔽码对应的 IP 地址是 32 位的二进制数。37.所谓多能奔腾就是在经典奔腾的基础上增加了 MMX,MMX 技术是指( )。(分数:1.00)A.多媒体扩充技术 B.网络传输技术C.数据加密技术D.数据压缩技术解析:解析 MMX(多媒体扩充技术)对多媒体数据的处理需要强大的处理能力,通用的奔腾芯片就提供了较强的多媒体技术。38.以下关于 Windows NT 服务器的描述中,正确的是( )。(分数:1.00)A.服务器软件以域为单位实现对网络资源的集中管理 B.域是基本的管理单位,可以有两个以上
46、的主域控制器C.服务软件内部采用 16 位扩展结构,使内存空间达 4GBD.系统支持 NetBIOS 而不支持 NetBEUI解析:解析 Windows NT 操作系统以“域”为单位实现对网络资源的集中管理,它只有一个主域控制器,同时还可以有备份域控制器,它内部采用了 32 位体系结构,使得应用程序访问的内存空间可达4GB。windows NT 支持 NETBIOS 的扩展用户接口 NETBEUI。由此可知 A 正确。39.如果用户希望在网上聊天,可以使用因特网提供的( )。(分数:1.00)A.新闻组服务B.电子公告牌服务 C.视频会议服务D.电子邮件服务解析:解析 在 4 个选项中,新闻组
47、有自己的专题,进入新闻组的人都可以发表自己的文章,电子公告牌提供了一块公共电子白板,可以发表自己的意见,电子邮件利用因特网传输电子数据信息。视频会议服务主要是为了能够实现远程会议的功能。所以应选择 B 选项。40.能拆卸收到的包并把它重建成与目的协议相匹配的包的设备是( )。(分数:1.00)A.网关 B.路由器C.网桥路由器D.网桥解析:解析 网关的任务是进行协议转换,通过拆卸收到的包并重新组成与目的协议相匹配的包来实现。41.下列关于 ISP 的叙述中,错误的是( )。(分数:1.00)A.ISP 的中文名称是因特网服务提供者B.ISP 是用户接入因特网的入口C.ISP 不提供信息发布代理
48、服务 D.ISP 为用户提供因特网接入服务解析:解析 因特网服务提供者(ISP)是用户接入因特网的入口点,为用户提供因特网接入服务和提供各种类型的信息服务。42.为了将 MAC 子层与物理层隔离,在 100BASE-T 标准中采用了( )。(分数:1.00)A.网卡 RJ-45B.介质独立接口 MII C.RS-232 接口D.光纤接口解析:解析 100BASE-T 标准采用了介质独立接口(MII),它将 MAC 子层与物理层隔开,使得物理层在实现 100Mbps 传输速率时所使用的传输介质和信号编码方式的变化不影响 MAC 子层。43.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储的位置的记录。在 OS/2 中,这个记录表称为( )。(分数:1.00)A.文件表(FAT)B.虚拟文件表 VFATC.端口/MAC 地址映射表D.高性能文件系统(HPFS)