1、三级网络技术笔试-19-1 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下面哪一种加密算法不属于对称加密算法_。(分数:1.00)A.RSAB.DESC.RC5D.IDEA2.HTML 的特点包括_。(分数:1.00)A.通用性、简易性、可扩展性、平台无关性B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.简易性、可靠性、可扩展性、安全性3.香农定理描述了信道带宽与哪些参数之间的关系?_。最大传输速率 信号功率 功率噪声(分数:1.00)A.、和B.仅和C.仅和D.仅和4.关于 FDDI 说法不正确的是_
2、。(分数:1.00)A.采用单令牌方式B.物理子层采用双极归零码C.为提高系统的可靠性,采用双环结构D.一种高性能的光纤令牌环网,它的数据传输速率为 100Mbps5.S/Key 口令是一种一次性口令生成方案,它可以对付_。(分数:1.00)A.拒绝服务攻击B.重放攻击C.非服务供给D.特洛伊木马6.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1 密钥/微秒,那么大约多长时间一定能破译 56 位密钥生成的密文?_。(分数:1.00)A.71 分钟B.1103年C.2.3103年D.5.4103年7.顶级域名 cn 是由_管理的,它将 cn 域划分成多个二级子域。(分数:1.00
3、)A.CNNICB.CERNETC.NICD.ANSI8.以计算机硬件为基础,根据网络服务的要求,直接利用硬件与少量软件资源专门设计的网络操作系统是 _。(分数:1.00)A.变形系统B.任务型系统C.基础级系统D.通用型系统9.下面叙述中不属于 Web 站点与浏览器的安全通信的是_。(分数:1.00)A.Web 站点验证客户身份B.浏览器验证 Web 站点的真实性C.Web 站点与浏览器之间信息的加密传输D.操作系统的用户管理10.宽带 ISDN 可以提供以下业务:可视电话 电子邮件 图文电视会议电视 档案检索(分数:1.00)A.和B.、和C.D.、和11.10 Gbps Ethernet
4、 采用的通信方式是_。(分数:1.00)A.半双工方式B.全双工方式C.单工方式D.以上都不对12.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?_。(分数:1.00)A.计算机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系13.下面哪一个是有效的 IP 地址?_。(分数:1.00)A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.4514.以太网
5、的核心技术是_。(分数:1.00)A.随机争用型介质访问方法B.令牌总线方法C.令牌环方法D.载波侦听方法15.在下列关于操作系统的叙述中,哪些不属于单机操作系统的范畴?_。内存管理和 CPU 管理 提供高效可靠的网络通信能力输入输出管理和文件管理 提供多项网络服务功能(分数:1.00)A.和B.和C.和D.和16.防火墙自身有一些限制,它不能阻止以下哪个(些) 威胁?_。外部攻击 内部威胁 病毒威胁(分数:1.00)A.B.和C.和D.全部17.NetWare 文件系统实现了多路硬盘处理和高速缓冲算法,加快了硬盘通道的访问速度。下面叙述中不属于高效访问硬盘机制的是_。(分数:1.00)A.目
6、录 Cache 与 HashB.文件 Cache 与后台写盘C.重定向程序 NetWare ShellD.电梯升降查找算法与多硬盘通道18.以下哪种攻击属于被动攻击?_。(分数:1.00)A.通信量解析B.重放C.假冒D.拒绝服务攻击19.在以下认证方式中,最常用的认证方式是_。(分数:1.00)A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证20.描述计算机网络中数据通信的基本技术参数是数据传输速率与_。(分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间21.对网络的威胁包括:假冒 特洛伊木马 旁路控制 陷门 授权侵犯在这些威胁中,属于渗入威
7、胁的为_。(分数:1.00)A.、和B.和C.和D.、和22.网桥互联的两个局域网中可以采用不同的_。物理层协议 数据链路层协议 网络层协议 传输层协议(分数:1.00)A.和B.、和C.和D.、和23.与传统的政府政务相比,下列_不是电子政务突出的特点。(分数:1.00)A.电子政务将使政务工作更有效、更精简B.电子政务将使政府工作更公开、更透明C.电子政务将为企业和居民提供更好的服务D.电子政务将使用原有的政府、企业、居民之间的关系24.下面关于局域网的主要技术特点的描述中不正确的是_。(分数:1.00)A.局域网覆盖的地理范围有限B.局域网具有低数据传输速率、低误码率的特点C.局域网一般
8、属于一个单位所有D.局域网易于建立、维护和扩展25.关于因特网,以下哪种说法是错误的?_。(分数:1.00)A.从网络设计者角度考虑,因特网是一种计算机互联网B.从使用者角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联26.网络结构化布线技术目前得到了广泛的应用,哪一种网络标准的出现对促进网络结构化布线技术的发展起到了关键的作用?_。(分数:1.00)A.10 Base-5B.10 Base-2C.10 Base-TD.100 Base-TX27.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?
9、_。(分数:1.00)A.以现有电话网铜线为基础的 xDSL 技术B.光纤/同轴电缆混合接入技术C.电话交换网络D.光纤网络28.由于图像、声音等信息数字化后的数据量十分庞大,因此必须对数据进行压缩以达到实用要求。目前国际上的压缩标准有许多。其中适合于连续色调、多级灰度静止图像的压缩标准是_。(分数:1.00)A.P32B.MPEGC.JPEGD.P6429.TCP/IP 是一种开放的协议标准,下面哪个不是它的特点?_。(分数:1.00)A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府标准D.标准化的高层协议30.以下关于 TCP、IP 的描述中,哪个是错误的?_。(分数:1.00)
10、A.地址解析协议 ARP、RARP 属于应用层B.TCP、UDP 都要通过 IP 来发送、接收数据C.TCP 提供可靠的面向连接服务D.UDP 提供简单的无连接服务31.简单邮件传输协议 SMTP 使用的公开端口是_。(分数:1.00)A.TCP 端口 25B.UDP 端口 161C.TCP 端口 23D.UDP 端口 16232.奔腾芯片采用的局部总线是_。(分数:1.00)A.MCAB.VESAC.EISAD.PCI33.很多 FTP 服务器都提供匿名 FTP 服务。如果没有特殊说明,匿名 FTP 账号为_。(分数:1.00)A.anonymousB.guestC.nimingD.匿名34
11、.在以下关于 EDI 的叙述中,哪种说法是错误的?_。(分数:1.00)A.EDI 系统全部采用了 Web 浏览界面B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准。D.EDI 系统中的数据应尽可能的自动投递和处理35.在网络配置管理的功能描述中,以下哪种说法是错误的_。(分数:1.00)A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动检测网络硬件和软件中的故障并通知用户36._是用户接入因特网的入口点。(分数:1.00)A.ISPB.DSPC.DN
12、SD.IIS37.Token Ring 和 Token Bus 的“令牌”是一种特殊结构的_。(分数:1.00)A.控制帧B.LLCC.数据报D.无编号帧38.点-点式网络与广播式网络在技术上有重要区别。点-点式网络需要采用分组存储转发与_。(分数:1.00)A.路由选择B.交换C.层次结构D.地址分配39.广域网覆盖的地理范围从几十千米到几千千米。它的通信子网主要使用的是_。(分数:1.00)A.报文交换技术B.分组交换技术C.文件交换技术D.电路交换技术40.在访问因特网中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?_。(分数:1.00)A.利用 SSL
13、 访问 Web 站点B.在浏览器中安装数字证书C.利用 IP 安全协议访问 Web 站点D.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域41.视频信息的最小单位是_。(分数:1.00)A.帧B.块C.像素D.字42.与传统的网络操作系统相比,Linux 操作系统有许多特点,下面关于 Linux 主要特性的描述中,哪一个是错误的? _。(分数:1.00)A.Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存B.Linux 操作系统具有先进的网络能力,可以通过 TCP/IP 协议与其他计算机连接C.Linux 操作系统限制应用程序可用内存的大小D.Linux 操作系统是
14、免费软件,可以通过匿名 FTP 服务从网上获得43.对系统进行安全保护需要一定的安全级别,处理安全信息需要的最低安全级别是_。(分数:1.00)A.D1B.A1C.C1D.C244.20 世纪 90 年代中期,Microsoft 公司推出了_,使它成为一个通用的客户端软件,可同时连接六种不同的服务器操作系统。(分数:1.00)A.Dos 6.22B.Windows 95C.Windows NT Server 3.51D.Windows XP45.Internet2 可以连接到现在的 Internet 上,但它的宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到。(分数:1.00)A
15、.51.84 MbpsB.155.520 MbpsC.2.5 GbpsD.10 Gbps46.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的_。多个计算机互联的需求 多个局域网互联的需求多个广域网互联的需求 多个 SDH 网互联的需求(分数:1.00)A.B.C.和D.和47.下列说法中,正确的是_。(分数:1.00)A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成48.有关网络管理员的职责,下列哪种说法是不正确的?_。(
16、分数:1.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序49.下面是关于软件的生命周期的一些描述,哪一种说法是错误的?_。(分数:1.00)A.在开发后期要进行代码编写和软件测试B.软件生命周期分为计划、开发和运行 3 个阶段C.运行阶段主要是进行软件维护D.在开发初期要进行可行性研究和详细设计50.虚拟局域网实现方法很多。下面关于虚拟局域网实现技术的论述中哪种说法是不正确的?_。(分数:1.00)A.用交换机端口号定义虚拟局域网B.用网络层地址定义虚拟局域网C.用 IP
17、地址定义虚拟局域网D.用 MAC 层地址定义虚拟局域网51.局域网交换机的某一端口工作于半双工方式时带宽为 100 Mbps,那么它工作于全双工方式时带宽为_。(分数:1.00)A.50 MbpsB.100 MbpsC.200 MbpsD.400 Mbps52.集线器组成的局域网在物理上形成的是_拓扑构型。(分数:1.00)A.总线型B.星形C.树形D.环形53.下列对计算机发展的描述中,比较正确的是_。(分数:1.00)A.计算机经过四代发展,即电子管、晶体管、集成电路和 VLSI 等阶段B.计算机经过三步发展,即大型机、微型机、网络机C.计算机经过四型发展,即大型机、中型机、小型机、微型机
18、D.计算机经过五段发展,即大型主机、小型机、微型机、客户机/服务器、互联网54.Windows 2000 家族中,运行于客户端的通常是_。(分数:1.00)A.Windows 2000 ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Server55.关于电子现金,以下哪种说法是错误的?_。(分数:1.00)A.电子现金不可匿名使用B.使用电子现金时不需要直接与银行连接C.电子现金可存储在 IC 卡上D.使用电子现金适用于金额较小的支付业务56.以下哪项不是 IP
19、路由器应具备的主要功能?_。(分数:1.00)A.转发所收到的 IP 数据报B.为需要转发的 IP 数据报选择最佳路径C.解析 IP 数据报所携带的 TCP 内容D.维护路由表信息57.下面哪一个不是 ATM 的特征_。(分数:1.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接58.符合 802.1 标准的网桥是有各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为 _。(分数:1.00)A.第二层交换B.网关C.源路由网桥D.透明网桥59.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个 _。(分数:1.00
20、)A.预取缓存器B.数据总线控制器C.指令译码器D.分支目标缓存器60.总线型拓扑构型和环型拓扑构型的主要缺点是_。(分数:1.00)A.某一结点可能成为网络的瓶颈B.这种网络所使用的通信线路最长C.网中任何一个结点的线路故障都可能造成全网的瘫痪D.网络的拓扑结构复杂二、填空题(总题数:20,分数:40.00)61.单指令流、多数据流的英文缩写是 1。(分数:2.00)填空项 1:_62.奔腾芯片有两条整数指令流水线和一条 1 流水线。(分数:2.00)填空项 1:_63.目前实际存在和使用的广域网基本上都是采用 1 拓扑结构类型。(分数:2.00)填空项 1:_64.奈奎斯特定理描述了有限带
21、宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B3 kHz,则最大数据传输速率为_。(分数:2.00)填空项 1:_65.传输层的主要任务是向用户提供可靠的 1。(分数:2.00)填空项 1:_66.到 1990 年,NSFNET 的第二个主干网的速率已经提高到 T1 载波,T1 载波的传输速率是 1。(分数:2.00)填空项 1:_67. 1 标准定义了 CSMA/CD 总线介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_68.传输层及以上各层协议不同的网络之间的互联属于 1。(分数:2.00)填空项 1:_69.网络操作系统是使连网计算机能够方
22、便而有效地共享网络资源,为用户提供所需的各种服务的 1 的集合。(分数:2.00)填空项 1:_70.文件服务器以 1 方式管理共享文件,网络工作站可以根据所规定的权限对文件进行读写以及其他操作。(分数:2.00)填空项 1:_71.尽管 Windows NT 操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作模型与 1 模型。(分数:2.00)填空项 1:_72.路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为 1 路由。(分数:2.00)填空项 1:_73.标准的 C 类 IP 地址使用 1 位
23、二进制数表示网络号。(分数:2.00)填空项 1:_74.在 TCP/IP 参考模型中,传输控制协议 TCP 和用户数据报协议 UDP 运行于模型中的 1 层,它利用 IP 层提供的服务,提供端到端的可靠的和不可靠的服务。(分数:2.00)填空项 1:_75.目前连接到 ISP 的方式基本上分为通过电话线路和 1 连接到 ISP。(分数:2.00)填空项 1:_76.在网络管理模型中,管理者和代理者之间的信息交换可以分为两种:一种是从管理者到代理的操作;另一种是从代理到管理者的 1。(分数:2.00)填空项 1:_77.有一类加密类型常用于数据完整性检验和身份检验,例如计算机系统中的口令就是利
24、用 1 算法加密的。(分数:2.00)填空项 1:_78.在 EDI 系统中,将用户格式的文件转换为标准 EDI 格式的文件通常需要经过两个步骤:第一步是将用户格式文件映射为 1 文件,第二步再将该映射生成的文件翻译为标准 EDI 格式文件。(分数:2.00)填空项 1:_79.宽带传输网的代表是以 1 为基础的大容量光纤网络。(分数:2.00)填空项 1:_80.ATM 是以 1 为数据传输单元的一种分组交换和复用技术。(分数:2.00)填空项 1:_三级网络技术笔试-19-1 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下面哪一种加密
25、算法不属于对称加密算法_。(分数:1.00)A.RSA B.DESC.RC5D.IDEA解析:解析 对称型加密使用单个密钥对数据进行加密或解密,目前经常使用的对称加密算法有:数据加密标准(DES) 、三重 DES(TDEA) 、RivestCipher5(RC5) 和国际数据加密算法(IDEA) 。2.HTML 的特点包括_。(分数:1.00)A.通用性、简易性、可扩展性、平台无关性 B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.简易性、可靠性、可扩展性、安全性解析:解析 HTML 语言的特点主要有以下几点:(1) 通用性,HTML 可以把分布广泛的不同类型
26、的信息资源联系在一起,为所有的信息系统提供了一个真正公开的接口;(2) 简易性,HTML 制作简单,功能灵活;(3) 可扩展性;HTML 采用了子类元素的方式作为系统扩展的保证;(4) 平台无关性,HTML 可以用在各种不同的操作系统上。3.香农定理描述了信道带宽与哪些参数之间的关系?_。最大传输速率 信号功率 功率噪声(分数:1.00)A.、和B.仅和C.仅和 D.仅和解析:解析 香农定理则描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。4.关于 FDDI 说法不正确的是_。(分数:1.00)A.采用单令牌方式B.物理子层采用双极归零码 C.为提高系统的可
27、靠性,采用双环结构D.一种高性能的光纤令牌环网,它的数据传输速率为 100Mbps解析:解析 FDDI 的设计目标是为满足计算机机房的高速后端局域网、高速办公室网络和高速主干网的需求。FDDI 主要有以下几个特点:(1) 使用基于 IEEE 802.5 令牌环网介质访问控制协议;(2) 使用 IEEE 802.2 协议,与符合 IEEE 802 标准的局域网兼容;(3) 数据传输率为 100Mbps,连网的结点数小于等于 1 000,环路长度为 100km;(4) 可以使用双环结构,具有容错能力;(5) 可以使用多模或单模光纤;(6) 具有动态分配带宽的能力,能支持同步和异步数据传输。FDDI
28、 标准在物理层提出了物理层介质相关 PMD 子层与物理层协议 PHY 子层。PHY 子层采用 4B/5B 编码方法,以适应高速比特流传送的需要。5.S/Key 口令是一种一次性口令生成方案,它可以对付_。(分数:1.00)A.拒绝服务攻击B.重放攻击 C.非服务供给D.特洛伊木马解析:解析 口令系统最严重的脆弱点是外部泄露和口令猜测,另外还有线路窃听、威胁验证和重放等。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有:S/Key 协议和令牌口令认证等。6.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1 密钥/微秒,那么大约多长
29、时间一定能破译 56 位密钥生成的密文?_。(分数:1.00)A.71 分钟B.1103年C.2.3103年 D.5.4103年解析:解析 56 位密钥可能产生的密码的密钥数是 256=7.21016,假如计算机处理速度为 1 密钥/微秒,那么一定能够破解它所需要的时间是 256微秒,也就是 2.3103年。7.顶级域名 cn 是由_管理的,它将 cn 域划分成多个二级子域。(分数:1.00)A.CNNIC B.CERNETC.NICD.ANSI解析:解析 cn 是中国的顶级域名,它由中国互联网中心 CNNIC 管理,它将 cn 划分成包括ac、com、edu、net、org、bj 和 tj
30、等在内的二级域名,并将二级域名 edu 的管理权授予给 CERNET 网络中心。8.以计算机硬件为基础,根据网络服务的要求,直接利用硬件与少量软件资源专门设计的网络操作系统是 _。(分数:1.00)A.变形系统B.任务型系统C.基础级系统 D.通用型系统解析:解析 网络操作系统可以分为:面向任务型 NOS 和通用型 NOS 两类。通用型 NOS 还可以分为变形系统和基础级系统两类。变形系统是在原有单机操作系统基础上,通过增加网络服务功能构成的;基础级系统是以计算机硬件为基础,根据网络服务的要求,直接利用硬件与少量软件资源专门设计的网络操作系统。9.下面叙述中不属于 Web 站点与浏览器的安全通
31、信的是_。(分数:1.00)A.Web 站点验证客户身份B.浏览器验证 Web 站点的真实性C.Web 站点与浏览器之间信息的加密传输D.操作系统的用户管理 解析:解析 Web 站点与浏览器的安全通信主要包括:(1) Web 站点验证客户身份;(2) 浏览器验证 Web 站点真实性;(3) Web 站点与浏览器之间信息的加密传输;在实际应用中,上述 Web 站点与浏览器的安全交互是借助于安全套接层(SSL) 完成的。10.宽带 ISDN 可以提供以下业务:可视电话 电子邮件 图文电视会议电视 档案检索(分数:1.00)A.和B.、和C. D.、和解析:解析 宽带 ISDN 的业务分为交互型业务
32、和发布型业务两类。交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务,主要包括:(1) 会话型业务:这种业务以实时性为特点,如可视电话、会议电视;(2) 消息型业务:这种业务以非实时性为特点,通过存储转发传递消息,如电子邮件;(3) 检索型业务:这种业务是指用户向信息中心索取信息的业务,可选择信息的内容和传输的开始时间,如检索电影、图像、声音和档案等。发布型业务是由网络中的某点向其他多个位置传送单向信息流的业务,主要包括:(1) 不由用户个体参与控制的发布型业务,如电视、电台等广播业务;(2) 可由用户个体参与控制的发布型业务,如传统的图文电视,它虽然也是广播业务,但信息是反复播放的
33、。11.10 Gbps Ethernet 采用的通信方式是_。(分数:1.00)A.半双工方式B.全双工方式 C.单工方式D.以上都不对解析:解析 10 Gbps Ethernet 主要具有以下特点:(1) 10 Gbps Ethernet 的帧格式与 10 Mbps、100 Mbps、1 Gbps 的帧格式完全相同;(2) 10 GbpsEthernet 仍然保留 802.3 对以太网最小帧长度和最大帧长度的规定;(3) 使用长距离的光收发器与单模光纤接口;(4) 只工作在全双工方式。12.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?_。(分数:1.00)A.计算机网络拓扑通过网中结
34、点与通信线路中的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系 解析:解析 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出各个实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络的性能、系统可靠性与通信费用都有重大影响。13.下面哪一个是有效的 IP 地址?_。(分数:1.00)A.202.280.130.45B.130.192.290.45C.192.202.130.45 D.280.192.3
35、3.45解析:解析 IP 地址由 32 位二进制数组成,采用点分十进制将 4 个字节的二进制数转换成十进制数值,每个数值都小于等于 255。14.以太网的核心技术是_。(分数:1.00)A.随机争用型介质访问方法 B.令牌总线方法C.令牌环方法D.载波侦听方法解析:解析 Ethernet(以太网) 。它的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问(CSMA/CD) 方法。CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题。15.在下列关于操作系统的叙述中,哪些不属于单机操作系统的范畴?_。内存管理和 CPU 管理 提供高效可靠的网络通信能力输入输出
36、管理和文件管理 提供多项网络服务功能(分数:1.00)A.和B.和 C.和D.和解析:解析 操作系统是系统软件,它是计算机系统的重要组成部分,它是用户与计算机之间的接口,它管理着一台计算机的进程、内存分配、文件输入/输出和设备输入/输出等 4 个主要操作。网络操作系统是指能使网络上各个计算机方便而有效地共享网络资源,为用户提供所需的各种服务的操作系统软件。网络操作系统除了具备单机操作系统所需的功能外,还应有下列功能:(1) 提供高效可靠的网络通信能力;(2) 提供多项网络服务功能,如远程管理、文件传输、电子邮件和远程打印等。16.防火墙自身有一些限制,它不能阻止以下哪个(些) 威胁?_。外部攻
37、击 内部威胁 病毒威胁(分数:1.00)A.B.和C.和 D.全部解析:解析 由于防火墙自身的缺陷,它一般无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;也无法防止病毒感染程序或文件传输。17.NetWare 文件系统实现了多路硬盘处理和高速缓冲算法,加快了硬盘通道的访问速度。下面叙述中不属于高效访问硬盘机制的是_。(分数:1.00)A.目录 Cache 与 HashB.文件 Cache 与后台写盘C.重定向程序 NetWare Shell D.电梯升降查找算法与多硬盘通道解析:解析 在网络环境中,硬盘通道的工作是十分繁重的,由于服务器 CPU 与硬盘通道两者的操作是异步的,当 CPU 在完
38、成其他任务的同时,必须保持硬盘的连续操作。为了实现这一点,NetWare 文件系统实现了多路硬盘处理和高速缓冲算法,加快了硬盘通道的访问速度。它采用的高效访问硬盘机制主要有:目录 Cache 与目录 Hash、文件 Cache、后台写盘、电梯升降查找算法与多硬盘通道等。NetWare Shell 是工作站运行的重定向程序,它主要负责对用户命令进行解释。18.以下哪种攻击属于被动攻击?_。(分数:1.00)A.通信量解析 B.重放C.假冒D.拒绝服务攻击解析:解析 被动攻击主要有泄露信息内容和通信量解析等,主动攻击包括假冒、重放、修改消息和拒绝服务等。19.在以下认证方式中,最常用的认证方式是_
39、。(分数:1.00)A.基于账户名/口令认证 B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证解析:解析 账户名/口令认证方式是被最广泛研究和使用的一种身份认证方法,也是认证系统所依赖的一种最实用的机制,常用于操作系统登录、Telnet 和 rlogin 等。20.描述计算机网络中数据通信的基本技术参数是数据传输速率与_。(分数:1.00)A.服务质量B.传输延迟C.误码率 D.响应时间解析:解析 描述计算机网络中数据通信的基本技术参数是数据传输速率与误码率。21.对网络的威胁包括:假冒 特洛伊木马 旁路控制 陷门 授权侵犯在这些威胁中,属于渗入威胁的为_。(分数:1.00)A.、
40、和 B.和C.和D.、和解析:解析 目前常见的可实现的威胁主要包括渗入威胁和植入威胁。渗入威胁主要有假冒、旁路控制和授权侵犯。22.网桥互联的两个局域网中可以采用不同的_。物理层协议 数据链路层协议 网络层协议 传输层协议(分数:1.00)A.和 B.、和C.和D.、和解析:解析 网桥用于数据链路层互联,网桥互联的两个局域网可以采用不同的物理层协议和数据链路层协议。23.与传统的政府政务相比,下列_不是电子政务突出的特点。(分数:1.00)A.电子政务将使政务工作更有效、更精简B.电子政务将使政府工作更公开、更透明C.电子政务将为企业和居民提供更好的服务D.电子政务将使用原有的政府、企业、居民
41、之间的关系 解析:解析 与传统的政府政务相比,电子政务具有以下 4 个突出的特点:(1) 电子政务将使政务工作更有效、更精简;(2) 电子政务将使政府工作更公开、更透明;(3) 电子政务将为企业和居民提供更好的服务;(4) 电子政务将重新构造政府、企业、居民之间的关系,使之比以前更加协调,使企业和居民能够更好地参与政府的管理。24.下面关于局域网的主要技术特点的描述中不正确的是_。(分数:1.00)A.局域网覆盖的地理范围有限B.局域网具有低数据传输速率、低误码率的特点 C.局域网一般属于一个单位所有D.局域网易于建立、维护和扩展解析:解析 从局域网应用角度看,局域网主要的技术特点为:(1)
42、局域网覆盖有限的地理范围;(2) 局域网具有高数据传输速率、低误码率的高质量数据传输环境;(3) 局域网一般数据一个单位所有,易于建立、维护和扩展;(4) 决定局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法;(5) 局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。25.关于因特网,以下哪种说法是错误的?_。(分数:1.00)A.从网络设计者角度考虑,因特网是一种计算机互联网B.从使用者角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联 解析:解析 因特网是计算机互联网的实例,不同地点
43、的计算机网络借助于网络设备路由器,相互连接,从而形成了全球性互联网络。因特网的使用者不必关心因特网的内部结构,它们所面对的只是接入因特网的大量主机以及它们所提供的信息资源和服务。26.网络结构化布线技术目前得到了广泛的应用,哪一种网络标准的出现对促进网络结构化布线技术的发展起到了关键的作用?_。(分数:1.00)A.10 Base-5B.10 Base-2C.10 Base-T D.100 Base-TX解析:解析 10Base-5 是粗缆以太网标准;10Base-2 是细缆以太网标准;100Base-TX 是快速以太网标准;10Base-T 是采用非屏蔽双绞线的一个物理层标准。20 世纪 9
44、0 年代以来,非屏蔽双绞线得到广泛的应用,其最大优点是连接方便、可靠、扩展灵活,对促进网络结构化布线技术的发展起到了关键的作用。27.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?_。(分数:1.00)A.以现有电话网铜线为基础的 xDSL 技术B.光纤/同轴电缆混合接入技术C.电话交换网络 D.光纤网络解析:解析 目前,主要有以下 5 种技术方案,它们分别是:(1) 以现有电话网铜线为基础的 xDSL 技术;(2) 以电缆电视产业为基础的电缆调制解调器技术;(3) 以光纤为基础的光纤接入网技术;(4) 以 5 类双绞线为基础的以太网接入技术;(5) 以扩频通信
45、、卫星通信为基础的无线接入技术。28.由于图像、声音等信息数字化后的数据量十分庞大,因此必须对数据进行压缩以达到实用要求。目前国际上的压缩标准有许多。其中适合于连续色调、多级灰度静止图像的压缩标准是_。(分数:1.00)A.P32B.MPEGC.JPEG D.P64解析:解析 JPEG 标准是由国际标准化组织和国际电报电话咨询委员会联合制定的。适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。29.TCP/IP 是一种开放的协议标准,下面哪个不是它的特点?_。(分数:1.00)A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府标准 D.标准化的高层协议解析:解析 TCP/IP 具
46、有以下几个特点:开放的协议标准;独立于特定的网络硬件;统一的网络地址分配方案;标准化的高层协议。30.以下关于 TCP、IP 的描述中,哪个是错误的?_。(分数:1.00)A.地址解析协议 ARP、RARP 属于应用层 B.TCP、UDP 都要通过 IP 来发送、接收数据C.TCP 提供可靠的面向连接服务D.UDP 提供简单的无连接服务解析:解析 协议 ARP、RARP 属于网络层。传输层上有两个协议:UDP(UserDatagramProtocol) 和 TCP (Transport Control Protocol) ,其中 UDP 是在 IP 上层建立的无连接的运输层协议,TCP 协议可以提供全双工的数据流传输服务,是面向连接的传输层协议。31.简单邮件传输协议 SMTP 使用的公开端口是_。(分数:1.00)A.TCP 端口 25 B.UDP 端口 161C.TC