1、三级网络技术笔试-146 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.因特网的主要组成部分包括( )。(分数:1.00)A.通信线路、路由器、服务器和客户机信息资源B.客户机与服务器、信息资源、电话线路、卫星通信C.卫星通信、电话线路、客户机与服务器、路由器D.通信线路、路由器、TCP/IP 协议、客户机与服务器2.以下属于渗入威胁的是( )。假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:1.00)A.B.C.D.3.交换式局域网增加带宽的方法是交换机多个端口之间建立( )。(分数:1.00)A.点一点连接B.并发连接C.物理连接D
2、.数据连接4.SNMP 模型中,网络管理站一般是面向工作应用的( )级计算机。(分数:1.00)A.客户机B.服务器C.工作站D.网站5.EDI 的中文名称是( )。(分数:1.00)A.电子数据交换接口B.电子数据集成接口C.电子数据交换D.电子数据应用系统6.MSN、QQ 和 Yahoo Messenger 等主流即时通信软件的文本信息多使用( )模式。(分数:1.00)A.客户机/客户机B.客户机/服务器C.服务器/客户机D.服务器/服务器7.认证(Authentication)是防止( )攻击的重要技术。(分数:1.00)A.主动B.被动C.黑客D.偶然8.奔腾采用了增强 64 位数据
3、总线,它的含义是( )。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的9.一种多媒体文件边下载边播放的传输技术称为( )。(分数:1.00)A.超媒体B.流媒体C.宽带网络D.以上都不对10.以太网交换机可以有多个端口,每个端口可以单独和一个结点连接,也可以和一个以太网集线器连接。当连接以太网的时候,这个端口是( )。(分数:1.00)A.专用端B.共享端口
4、C.半双工端D.全双工端口11.下面关于启动进程机制的叙述中,错误的是( )。(分数:1.00)A.在 DOS 中是 EXEC 函数B.在 Windows 中是 CreateProeess 函数C.在 DOS 中是 CreateProcess 函数D.Windows 是多任务操作系统,其内核含有分时器,允许多个进程同时运行12.以下方法不能用于计算机病毒检测的是( )。(分数:1.00)A.自身校验B.加密不执行程序C.关键字检测D.判断文件的长度13.破坏某实体网络,或者使网络失效,或者使其过载以降低性能,这种攻击属于( )。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击D.服务
5、攻击14.目前世界上规模最大、用户最多的计算机网络是因特网,下面关于因特网的叙述中正确的是( )。因特网由主干网、地区网和校园网(企业或部门网)三级组成WWW(World Wide Web)是因特网上最广泛的应用之一因特网使用 TCP/IP 协议把异构的计算机网络进行互连因特网的数据传输速率最高可达 10Mbps(分数:1.00)A.和B.和C.、和D.、和15.网卡实现的主要功能是( )。(分数:1.00)A.网络层与应用层的功能B.物理层与网络层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能16.分发公钥要以某种特定方式来分发,目前采用( )来分发公钥。(分数:1.00)A.数
6、字证书B.KDCC.手工分发D.利用旧公钥加密新公钥再分发17.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是( )。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型18.攻击者不仅加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于( )。(分数:1.00)A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击19.电子政务中所讲的政务内网为( )。(分数:1.00)A.因特网、公众服务业务网和涉密政府办公网B.专有网、公众服
7、务业务网和涉密政府办公网C.外部网、公众服务内部网和非涉密政府办公网D.公众服务业务网、涉密政府办公网和非涉密政府办公网20.无线局域网使用的两种扩频的方法是( )。(分数:1.00)A.调频扩频和直接序列扩频B.跳频扩频和直接序列扩频C.模型拟频和间接序列扩频D.调频扩频和空间序列扩频21.不同类型的数据对网络传输服务质量有不同的要求,以下是传输服务质量中的关键参数的是( )。(分数:1.00)A.传输延迟B.峰值速率C.突发报文数D.报文长度22.下列关于密码说法不正确的是( )。(分数:1.00)A.所有加密算法都建立在两个通用原则之上:置换和易位B.最古老的易位密码是恺撒密码C.置换是
8、将明文的每个元素映射成其他元素D.易位密码不隐藏明文字母23.下列不能反映计算机运行速度的是( )。(分数:1.00)A.MFLOPSB.MIPC.主频D.带宽24.以下( )不是网络操作系统提供的服务。(分数:1.00)A.文件服务B.打印服务C.通信服务D.办公自动化服务25.在 IP 数据报分片以后对分片数据进行重组的设备是( )。(分数:1.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机26.下列关于 Windows NT Server 的描述,正确的是( )。(分数:1.00)A.Windows NT Server 的内部采用 64 位体系结构B.Windows NT
9、Serverr 以“域”为单位集中管理网络资源C.Windows NT Server 只支持 TCP/IP 协议D.Windows NT Server 没有融入 UNIX 的支持27.IP 数据报对数据报的分片进行控制的 3 个域分别是标识、标志和( )。(分数:1.00)A.版本B.源地址C.校验和D.片偏移28.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:1.00)A.发送和接收邮件都使用 SMTPB.发送邮件通常使用 POP3,而接收通常使用 SMTPC.发送邮件通常使用 SMTP,而接收通常使用 POP3D.发送和接收邮件通常都使用 POP3 和 IMAP29.组建快速以太
10、网,需要使用的硬件设备和环境有( )。100BASE-T 集线器/交换机高速传输带宽10/100BASE-T 网卡局域网交换机可以支持虚拟局域网服务(分数:1.00)A.、和B.、和C.、和D.全部30.我国在 1991 年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。(分数:1.00)A.数学所B.物理所C.高能所D.情报所31.ITU-T 接受了 SONET 的概念,将其重新命名为( )。(分数:1.00)A.ATMB.PDHC.SDHD.CDMA32.城域网的建设方案多种多样,但有一些共同的特点,以下( )不是其中包括的。(分数:1.00)A.传输同
11、轴电缆B.体系结构上采用 3 层模式C.体系结构上采用 5 层结构D.交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机33.DES 是一种常用的对称加密算法,其一般的分组长度为( )。(分数:1.00)A.32 位B.56 位C.64 位D.128 位34.下列叙述中,错误的是( )。(分数:1.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG 是关于彩色运动图像的国际标准C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容35.网络进行数据传递的依据是( )。(分
12、数:1.00)A.物理地址B.IP 地址C.集线器D.URL36.下面不属于星形网络的优点的是( )。(分数:1.00)A.结构简单B.自然冗余C.易于实现D.便于管理37.机器语言和汇编语言都属于( )。(分数:1.00)A.高级语言B.低级语言C.编辑语言D.二级制代码38.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且( )。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同39.在 IP 数据报报头中有两个
13、表示长度的域,一个为报头长度,一个为总长度。其中( )。(分数:1.00)A.两者都以 8 位字节为计算单位B.两者都以 32 位双字计算机单位C.前者以 8 位字节为计数单位,后者以 32 位双字计数单位D.前者以 32 位双字为计数单位,后者以 8 位字节为计数单位40.因特网上某主机的 IP 地址为 128.200.68.101,子网屏蔽码为 255.255.255.240,该主机使用的回送地址是( )。(分数:1.00)A.128.200.68.0B.127.0.0.0C.128.200.68.255D.255.255.255.25541.“1”信号经过物理链路传输后变成“0”信号,负
14、责查出这个错误的是( )。(分数:1.00)A.应用层B.数据链路层C.传输层D.物理层42.帧中继系统设计的主要目标是用于互连多个( )。(分数:1.00)A.广域网B.电话网C.局域网D.ATM 网43.NetWare 主要由 3 部分组成:文件服务内核、工作站外壳和( )。(分数:1.00)A.文件系统B.保护机制C.低层通信协议D.不容错技术44.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据( )。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型45.局域网数据传输具有高传输速率、低误码率的特点,典型的以太网
15、数据传输速率可以从 10Mbps 到( )。(分数:1.00)A.100MpbsB.644MbpsC.1GbpsD.10Gbps46.下面操作系统能够达到 C2 安全级别的是( )。Windows 3.XApple System 7.xWindows NTNetWare 3.x(分数:1.00)A.和B.和C.和D.和47.WWW 的网页文件是使用下列( )编写的。(分数:1.00)A.主页制作语言B.WWW 编程语言C.超文本标记语言D.JScript 语言48.以下关于 IGMP 协议的描述,正确的是( )。(分数:1.00)A.IGMP 运行于主机和与主机直接相连的组播路由器之间B.IG
16、MP 实现的功能是单向的C.IGMP V1 添加了组成员快速离开的机制D.IGMP V2 定义了基本的组成员查询和报告过程49.SDH 的模块信号 STM-4 的速率是( )。(分数:1.00)A.100MbpsB.2.5GbpsC.622.080MbpsD.155.520Mbps50.目前主要的运营网络有电信网、有线电视网和计算机网。其中采用电路分组和分组交换实现各用户之间的通信的是( )。(分数:1.00)A.电信网B.有线电视网C.计算机网D.三者都是51.下面关于计算机病毒的叙述中,不正确的是( )。(分数:1.00)A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的
17、破坏B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播52.下列叙述中,正确的是( )。(分数:1.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆混合使用的缺点是造价高C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆D.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用粗缆,室外用细缆53.ISP 指的是( )。(分数
18、:1.00)A.因特网服务提供者B.因特网内容提供者C.因特网软件提供者D.内部网软件供应商54.我们常说的“Novell 网”是指采用( )操作系统的局域系统。(分数:1.00)A.UNIXB.NetWareC.LinuxD.Windows NT55.关于电子商务,以下说法不正确的是( )。(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 B to B 和 C to CD.利用 Wed 网站刊登广告也是一种电子商务活动56.计算机种类繁多,按照“现实的分类”,可以将计算机分为( )。(分数:1.00)A.台式机、
19、便携机、掌上机 3 种类B.巨型机、大型机、中型机、小型机和微型机 5 种类型C.服务器、工作站、台式机、便携机、手持设备 5 种类型D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机 6 种类型57.如果局域网 A 与局域网 B 互连,采用的互连设备是网关,则适合用互连环境的是( )。(分数:1.00)A.局域网 A 和局域网 B 的传输层协议不同,而其他层协议均相同B.局域网 A 和局域网 B 的传输层协议不同,而其他层协议均不同C.局域网 A 和局域网 B 的传输层协议相同,而其他层协议均相同D.局域网 A 和局域网 B 的传输层协议相同,而其他层协议均不同58.以下不属
20、于以太网帧结构组成的是( )。(分数:1.00)A.前导码与帧的前定界符B.目的地址与源地址C.帧校验字段D.帧尾59.安腾处理器采用的创新技术是( )。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC60.下列关于网桥的描述中,错误的是( )。(分数:1.00)A.网桥的标准有两个B.网桥是数据链路层上实现互连的设备C.网桥可以提供物理层和数据链路层协议不同的局域网的互连,但是上层的协议必须相同D.网桥不能连接两个传输速率不同的网络二、填空题(总题数:20,分数:40.00)61.在通信网中,为了防止当
21、发送能力大于接收能力时造成数据丢失,要进行 1。(分数:2.00)填空项 1:_62.美国 IEEE 的一个专门委员会曾把计算机分为 6 类:即:大型机、小型计算机、 1、工作站、巨型计算机、小巨型机。(分数:2.00)填空项 1:_63.手持设备又称掌上电脑或 1。(分数:2.00)填空项 1:_64.奔腾芯片有双 Cache 结构,一个用于数据缓存,另一个用于 1 缓存。(分数:2.00)填空项 1:_65.计算机网络采用层次结构,各层之间互相 1。(分数:2.00)填空项 1:_66.到 1991 年底,NSFNET 全部主干网点都与 ANS 提供的 T3 主干网连通,构成 1。(分数:
22、2.00)填空项 1:_67.在交换机的帧转发方式中, 1 方式具有帧差错检测能力,并能支持不同输入/输出速率的端口之间的帧转发,缺点是交换延迟时间将会加长。(分数:2.00)填空项 1:_68.在实际应用中,分组交换技术可以分为两类:数据报与 1。(分数:2.00)填空项 1:_69.网桥和路由器都是网络互连的设备,它们之间的区别主要表现在 1 的级别上。(分数:2.00)填空项 1:_70.UNIX 操作系统结构由两部分组成:一部分是内核,另一部分是 1。(分数:2.00)填空项 1:_71.在工业布线系统中,通常在主干传输结构中采用光纤作为连接工业环境中各种通信设备的传输介质,提高了数据
23、传输速率与抗 1 能力,确保在复杂的工厂环境中各种数据的传输要求。(分数:2.00)填空项 1:_72.验证站点的真实性可以借助 1 发放的证书来证明站点的身份。(分数:2.00)填空项 1:_73.顶级域名 1 代表中国。(分数:2.00)填空项 1:_74.IP 具有两种广播地址形式,它们是 1 广播地址和有限广播地址。(分数:2.00)填空项 1:_75.在网络管理中,配置管理的内容可以分为 1 和对设备连接关系的管理。(分数:2.00)填空项 1:_76.目前常见的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。(分数:2.00)填空
24、项 1:_77.为了适应更大规模的互联网环境,OSPF 协议采取了一些方法,包括分层和 1。(分数:2.00)填空项 1:_78.在验证数字签名时,公钥数字签名算法中的 RSA 算法比数字签名标准算法(DSS)速度 1。(分数:2.00)填空项 1:_79.SOAP 的中文名称是 1。(分数:2.00)填空项 1:_80.宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百 Mbps,甚至达到几十或几百 Gbps。数据传输速率超过 1Gbps 时,一般采用 1 作为传输介质。(分数:2.00)填空项 1:_三级网络技术笔试-146 答案解析(总分:100.00,做题时间:90 分
25、钟)一、选择题(总题数:60,分数:60.00)1.因特网的主要组成部分包括( )。(分数:1.00)A.通信线路、路由器、服务器和客户机信息资源 B.客户机与服务器、信息资源、电话线路、卫星通信C.卫星通信、电话线路、客户机与服务器、路由器D.通信线路、路由器、TCP/IP 协议、客户机与服务器解析:解析 因特网主要由通信线路、路由器、服务器和客户机信息资源组成。2.以下属于渗入威胁的是( )。假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:1.00)A.B. C.D.解析:解析 在基本威胁中,目前常见的可实现的威胁有:1渗入威胁:假冒、旁路控制、授权侵犯;2植入威胁:特洛伊木马和陷门。3
26、.交换式局域网增加带宽的方法是交换机多个端口之间建立( )。(分数:1.00)A.点一点连接B.并发连接 C.物理连接D.数据连接解析:解析 在典型的交换式局域网中,结点可以通过点一点线路与局域网交换机连接,局域网交换机可以在多对通信结点之间建立并发的连接,从而达到增加带宽的目的。4.SNMP 模型中,网络管理站一般是面向工作应用的( )级计算机。(分数:1.00)A.客户机B.服务器C.工作站 D.网站解析:解析 网络管理站一般是面向工作应用的工作站级的计算机,拥有很强的计算能力,在它的上面运行 SNMP 管理软件。5.EDI 的中文名称是( )。(分数:1.00)A.电子数据交换接口B.电
27、子数据集成接口C.电子数据交换 D.电子数据应用系统解析:解析 EDI 的全称是 Electronic Date Interchange,中文名称是电子数据交换。6.MSN、QQ 和 Yahoo Messenger 等主流即时通信软件的文本信息多使用( )模式。(分数:1.00)A.客户机/客户机B.客户机/服务器 C.服务器/客户机D.服务器/服务器解析:解析 MSN、QQ 和 Yahoo Messenger 等主流即时通信软件的文本消息多使用客户机/服务器模式,而文件传送等大数据量业务使用客户机/客户机模式。7.认证(Authentication)是防止( )攻击的重要技术。(分数:1.0
28、0)A.主动 B.被动C.黑客D.偶然解析:解析 认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。8.奔腾采用了增强 64 位数据总线,它的含义是( )。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的 B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的解析:解析 奔腾芯片采用了增强 64 位数据线,内部总线是 32 位的,但它与存储器之间的外部总线是64 位的。9.一种多媒体文
29、件边下载边播放的传输技术称为( )。(分数:1.00)A.超媒体B.流媒体 C.宽带网络D.以上都不对解析:解析 对多媒体文件边下载边播放的传输技术称为流媒体。10.以太网交换机可以有多个端口,每个端口可以单独和一个结点连接,也可以和一个以太网集线器连接。当连接以太网的时候,这个端口是( )。(分数:1.00)A.专用端B.共享端口 C.半双工端D.全双工端口解析:解析 当端口只连接一个结点,带宽可以被这个结点独占,这是专用端口;如果连接一个以太网,那么端口被以太网中多个结点共享,所以叫共享端口。11.下面关于启动进程机制的叙述中,错误的是( )。(分数:1.00)A.在 DOS 中是 EXE
30、C 函数B.在 Windows 中是 CreateProeess 函数C.在 DOS 中是 CreateProcess 函数 D.Windows 是多任务操作系统,其内核含有分时器,允许多个进程同时运行解析:解析 选项 A,在 DOS 中,EXEC 函数是启动进程的函数;选项 B,在 Windows 中启动进程的函数是 CreateProcess,它的代码存储在操作系统的内核里,在 KERNEL32.DLL 文件中。当 CreateProcess 接受一个执行的文件名后,它便可装入该文件并开始执行。但与 EXEC 不同的是 CreateProcess 在调用后几乎立即返回,以便更多的程序可以启
31、动;选项 C,在 DOS 中,启动进程函数 EXEC 函数;选项 D,Windows是多任务操作系统,其内核含有分时器,允许多个进程同时运行。12.以下方法不能用于计算机病毒检测的是( )。(分数:1.00)A.自身校验B.加密不执行程序 C.关键字检测D.判断文件的长度解析:解析 病毒检测技术是通过对计算机病毒的特征来判断的技术。主要有自身校验、关键字检测、文件长度的变化等。13.破坏某实体网络,或者使网络失效,或者使其过载以降低性能,这种攻击属于( )。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击 D.服务攻击解析:解析 拒绝服务是指阻止或禁止正常地使用或管理通信设施,它的另
32、一种形式是破坏某实体网络,或者使网络失效,或者使其过载以降低性能。14.目前世界上规模最大、用户最多的计算机网络是因特网,下面关于因特网的叙述中正确的是( )。因特网由主干网、地区网和校园网(企业或部门网)三级组成WWW(World Wide Web)是因特网上最广泛的应用之一因特网使用 TCP/IP 协议把异构的计算机网络进行互连因特网的数据传输速率最高可达 10Mbps(分数:1.00)A.和B.和C.、和 D.、和解析:解析 因特网的最高数据传输速率远远超过 10Mbps,并且还在不断提速。15.网卡实现的主要功能是( )。(分数:1.00)A.网络层与应用层的功能B.物理层与网络层的功
33、能C.物理层与数据链路层的功能 D.网络层与表示层的功能解析:解析 网卡所实现的功能是物理层和数据链路层的功能。16.分发公钥要以某种特定方式来分发,目前采用( )来分发公钥。(分数:1.00)A.数字证书 B.KDCC.手工分发D.利用旧公钥加密新公钥再分发解析:解析 KDC 技术是用来分发密钥的;目前采用数字证书的方法分发公钥。17.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是( )。(分数:1.00)A.连续地址编码模型B.层次结构模型 C.分布式进程通信模型D.混合结构模型解析:解析 网络体系主要由两方面构成:一方面是网络层次结构模型
34、,另一方面是各层的协议。网络体系结构采用的是层次结构模型。18.攻击者不仅加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于( )。(分数:1.00)A.唯密文攻击B.已知明文攻击C.选择明文攻击 D.选择密文攻击解析:解析 如果分析者已经加密算法和解密的密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么选择明文攻击就有可能实现。19.电子政务中所讲的政务内网为( )。(分数:1.00)A.因特网、公众服务业务网和涉密政府办公网B.专有网、公众服务业务网和涉密政府办公网C.外部网、公众服务内部网和
35、非涉密政府办公网D.公众服务业务网、涉密政府办公网和非涉密政府办公网 解析:解析 电子政务的网络基础设施包括因特网、公众服务业务网、非涉密政府办公网和涉密政府办公网几大部分。其中,公众服务业务网、非涉密政府办公网和涉密政府办公网又称为政务内网。20.无线局域网使用的两种扩频的方法是( )。(分数:1.00)A.调频扩频和直接序列扩频B.跳频扩频和直接序列扩频 C.模型拟频和间接序列扩频D.调频扩频和空间序列扩频解析:解析 无线局域网的扩频技术主要有两种:跳频扩频和直接序列扩频。21.不同类型的数据对网络传输服务质量有不同的要求,以下是传输服务质量中的关键参数的是( )。(分数:1.00)A.传
36、输延迟 B.峰值速率C.突发报文数D.报文长度解析:解析 传输延迟是传输服务质量中的关键参数。22.下列关于密码说法不正确的是( )。(分数:1.00)A.所有加密算法都建立在两个通用原则之上:置换和易位B.最古老的易位密码是恺撒密码 C.置换是将明文的每个元素映射成其他元素D.易位密码不隐藏明文字母解析:解析 所有加密算法都建立在两个通用原则之上:置换和易位。置换是将明文的每个元素映射成其他元素。置换密码中,每个或每组字母由另一个或另一组伪装字母所替换,恺撒密码是最古老的置换密码。B 的说法错误。易位密码只是对明文字母重新排序,但不隐藏它们,列易位密码是常用的易位密码。23.下列不能反映计算
37、机运行速度的是( )。(分数:1.00)A.MFLOPSB.MIPC.主频D.带宽 解析:解析 MFLOPS 是每秒执行百万个浮点数;MIPS 每秒执行百万条指令;所谓主频,是 CPU 的时钟频率;带宽是计算机的数据传输率,反映了数据的通信能力。24.以下( )不是网络操作系统提供的服务。(分数:1.00)A.文件服务B.打印服务C.通信服务D.办公自动化服务 解析:解析 网络操作系统提供了文件服务、打印服务、数据库服务、通信服务、信息服务、分布式网络服务、网络管理服务和 Internet/Interanet 服务。25.在 IP 数据报分片以后对分片数据进行重组的设备是( )。(分数:1.0
38、0)A.中途路由器B.中途交换机C.中途集线器D.目的主机 解析:解析 由 IP 数据报分片后的报文独立地选择路径传送,因此报文在投递中将不会重组,而在目的主机被重组。26.下列关于 Windows NT Server 的描述,正确的是( )。(分数:1.00)A.Windows NT Server 的内部采用 64 位体系结构B.Windows NT Serverr 以“域”为单位集中管理网络资源 C.Windows NT Server 只支持 TCP/IP 协议D.Windows NT Server 没有融入 UNIX 的支持解析:解析 Windows NT Server 以“域”为单位集
39、中管理网络资源,其内部采用 32 位结构,应用程序访问的内存空间可达 4GB。Windows NT Setver 内置 4 种标准网络协议:TCP/IP 协议、微软的 MWLink 协议、NetBIOS 的扩展用户接口(NetBEUI)、数据链路控制协议。27.IP 数据报对数据报的分片进行控制的 3 个域分别是标识、标志和( )。(分数:1.00)A.版本B.源地址C.校验和D.片偏移 解析:解析 IP 数据报使用标识、标记和片偏移 3 个域进行控制。28.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:1.00)A.发送和接收邮件都使用 SMTPB.发送邮件通常使用 POP3,而接
40、收通常使用 SMTPC.发送邮件通常使用 SMTP,而接收通常使用 POP3 D.发送和接收邮件通常都使用 POP3 和 IMAP解析:解析 向邮件服务器传送邮件时使用的协议是 SMTP,而 POP3 为接收协议。29.组建快速以太网,需要使用的硬件设备和环境有( )。100BASE-T 集线器/交换机高速传输带宽10/100BASE-T 网卡局域网交换机可以支持虚拟局域网服务(分数:1.00)A.、和B.、和C.、和 D.全部解析:解析 快速以太网组网方法与普通网方法基本相同,需要的基本硬件设备:100BASE-T 集线器/交换机、10/100:BASE-T 网卡和双绞线或光缆。30.我国在
41、 1991 年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。(分数:1.00)A.数学所B.物理所C.高能所 D.情报所解析:解析 1991 年,中国科学院高能物理研究所采用了 DECNET 协议,以 X.25 的方式连入美国斯坦福线性加速器中心(SLAC)的 LIVEMORE 实验室,并开通电子邮件应用。31.ITU-T 接受了 SONET 的概念,将其重新命名为( )。(分数:1.00)A.ATMB.PDHC.SDH D.CDMA解析:解析 1988 年 ITU-T 接受了 SONET 的概念,并重新命名为同步数字体系(SDH),使之既适用于光纤,也适
42、用于微波和卫星传输的通用性技术控制。32.城域网的建设方案多种多样,但有一些共同的特点,以下( )不是其中包括的。(分数:1.00)A.传输同轴电缆B.体系结构上采用 3 层模式C.体系结构上采用 5 层结构 D.交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机解析:解析 目前各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP 交换的高速路由交换机或 ATM 交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的 3 层模式,以适应各种业务需求、不同协议与不同类型用户的接入需求。33.DES 是一种常用的对称加密算法,其一般的分组长度为( )。(分数
43、:1.00)A.32 位B.56 位C.64 位 D.128 位解析:解析 DES 是常用的对称加密算法,其分组长度为 64 位,密钥长度为 56 位。34.下列叙述中,错误的是( )。(分数:1.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG 是关于彩色运动图像的国际标准 C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容解析:解析 JPEG(Joint Photographic Experts Group)是由国际标准化组织(ISO)和国际电报电话资源委员会(CCITT)
44、联合制定的。它是适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。35.网络进行数据传递的依据是( )。(分数:1.00)A.物理地址B.IP 地址 C.集线器D.URL解析:解析 通过 IP 地址,网络判断数据是直接投递还是通过某个路由器传送出去。通过分析要传送数据的目的 IP 地址,如果其网络地址与当前所在的网络相同,那么数据可以直接传递,不需经过路由器;如果网络地址与当前所在的网络不同,那么数据要传递给某一路由器,经过路由器中转到目的网络。36.下面不属于星形网络的优点的是( )。(分数:1.00)A.结构简单B.自然冗余 C.易于实现D.便于管理解析:解析 星形网络的优点是:结构
45、简单、易于实现、便于管理。网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能会造成全网瘫痪,不具备自然冗余。37.机器语言和汇编语言都属于( )。(分数:1.00)A.高级语言B.低级语言 C.编辑语言D.二级制代码解析:解析 机器语言使用最贴近机器硬件的二进制代码,为低级语言。汇编语言是一种符号化的机器语言,用助记符代替二进制代码,它也属于低级语言。38.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且( )。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层
46、协议可以不同D.数据链路层与物理层协议都可以不同 解析:解析 在设计一个由路由器互连的多个局域网的结构中,数据链路层与物理层协议都可以不同。39.在 IP 数据报报头中有两个表示长度的域,一个为报头长度,一个为总长度。其中( )。(分数:1.00)A.两者都以 8 位字节为计算单位B.两者都以 32 位双字计算机单位C.前者以 8 位字节为计数单位,后者以 32 位双字计数单位D.前者以 32 位双字为计数单位,后者以 8 位字节为计数单位 解析:解析 在 IP 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中报头长度以 32 位双字为单位,指出报头长度;总长度以
47、8 位字节为单位,指出整个 IP 数据报的长度。40.因特网上某主机的 IP 地址为 128.200.68.101,子网屏蔽码为 255.255.255.240,该主机使用的回送地址是( )。(分数:1.00)A.128.200.68.0B.127.0.0.0 C.128.200.68.255D.255.255.255.255解析:解析 A 类地址的字节范围是 1126,127.0.0.0 是一个保留地址,用于网络软件测试以及本地主机进程间通信,这个 IP 地址也称回送地址。41.“1”信号经过物理链路传输后变成“0”信号,负责查出这个错误的是( )。(分数:1.00)A.应用层B.数据链路层
48、 C.传输层D.物理层解析:解析 数据链路层的主要功能是在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。42.帧中继系统设计的主要目标是用于互连多个( )。(分数:1.00)A.广域网B.电话网C.局域网 D.ATM 网解析:解析 帧中继的设计主要是针对局域网之间的互连,以面向连接的方式、合理的数据传输速率与适合的价格提供数据通信服务。43.NetWare 主要由 3 部分组成:文件服务内核、工作站外壳和( )。(分数:1.00)A.文件系统B.保护机制C.低层通信协议 D.不容错技术解析:解析