1、三级网络技术笔试-198 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列说法中正确的是( )。(分数:1.00)A.服务器只能用 64位的 CPU芯片制成B.服务器不能用 32位的 CPU制成C.大型机可以用作服务器D.微型机不可以作服务器2.在一个 Ethernet中,有 A、B、C、D 四台主机,如果 A向 B发送数据,那么( )。(分数:1.00)A.只有 B可以接收到数据B.4台主机都能接到数据C.只有 B、C、D 可以接收到数据D.4台主机都不能接收到数据3.多年以来,人们习惯按计算机主机所使用的主要元器件来对计算机的发展进
2、行分代,所谓第 4代计算机使用的主要元器件是( )。(分数:1.00)A.电子管B.晶体管C.中小规模集成电路D.大规模和超大规模集成电路4.关于 Linux的描述中,错误的是( )。(分数:1.00)A.它是开放源代码并自由传播的网络操作系统B.提供对 TCP/IP协议的完全支持C.目前还不支持非 x86,硬件平台D.提供强大的应用开发环境5.某主机的 IP地址是 202.93.120.15,则主机的直接广播地址为( )。(分数:1.00)A.255.255.255.255B.202.93.120.0C.255.111.255.255D.202.93.120.2556.下列关于 IP说法不正
3、确的是( )。(分数:1.00)A.IP是一种运行在互连层的互联网协议B.提供的是面向无连接的传输服务,它不管数据报发送的过程,也不管数据报的来源去向C.运行 IP的互连层提供的服务是可靠的数据投递服务D.IP不对所连接的物理网络作任何可靠性假设,使网络向上提供统一的服务7.由于 IP地址难以记忆,人们采用域名来表示网上的主机,互联网的域名结构由 TCP/IP协议集中的( )进行定义。(分数:1.00)A.WINSB.RARPC.DNSD.ARP8.在确定具体信息系统的安全策略所应遵循的原则中,有一种原则是在整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该原则称为( )。(分数:1.
4、00)A.木桶原则B.整体原则C.等级性原则D.动态化原则9.1958年 8月,我国成功研制第一台电子管计算机是( )。(分数:1.00)A.102机B.103机C.104机D.106机10.下面关于超文本的叙述中,不正确的是( )。(分数:1.00)A.超文本是一种信息管理技术B.超文本采用非线性的网状结构来组织信息C.多媒体超文本也可以认为是超文本D.超文本是由结点和链路组成的一个网络11.连入因特网的计算机必须遵从( )。(分数:1.00)A.WWWB.TCP/IPC.TCP/UDPD.目前因特网的管理结构是松散的,所以没有一致的规定12.网络管理的目标是满足运营者及用户对网络的( )要
5、求。有效性 可靠性 开放性 综合性 安全性 经济性(分数:1.00)A.、B.工、C.、D.全部13.下面关于“三网”的叙述中,正确的是( )(分数:1.00)A.有线电视网(CATV)采用数字传输方式,是一种数字网络B.有线电视网采用树形拓扑结构C.电信网是 3种网络中带宽化程度最高的D.计算机网是公用网,连接范围最大,服务范围最广14.按逻辑功能分,SIP 系统由 4种元素组成,下列元素中不是 SIP系统组成元素的是( )。(分数:1.00)A.用户代理B.代理服务器C.重定向服务器D.用户15.通信信道的类型有两类:广播通信信道和( )。(分数:1.00)A.系统信道B.交互信道C.点一
6、点通信信道D.本地系统16.电子邮件应用程序实现 SMTP的主要目的是( )。(分数:1.00)A.创建邮件B.管理邮件C.发送邮件D.接受邮件17.计算机网络的基本分类主要有两种,一种是根据网络所使用的传输技术;另一种是根据( )。(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模18.以下不能用来创建 HTML文档的编辑器是( )。(分数:1.00)A.文本编辑器B.Microsoft FrontPageC.Microsoft InterdevD.BASIC19.下列不属于 NetWare基于对网络安全性需要提供的安全保密机制的是( )。(分数:1
7、.00)A.注册安全性B.用户信任者权限屏蔽C.最大信任者权限屏蔽D.目录与文件属性20.Gigabit Ethernet为了保证在传输速率提高到 1000Mbps时不影响 MAC子层,定义了一个新的( )。(分数:1.00)A.千兆介质专用接口B.千兆单模光纤接口C.千兆逻辑链路子层接口D.千兆多模光纤接口21.内部网络中某主机的 IP地址为 192.168.28.10,子网屏蔽码是 255.255.255.0。当网络电缆被拔出,仍能 ping通的 IP地址是( )。(分数:1.00)A.192.168.28.10B.192.168.28.0C.127.0.0.0D.255.255.255.
8、022.人们将网络层次结构模型和各层协议集合定义为计算机网络的( )。(分数:1.00)A.拓扑结构B.开放系统互连模型C.体系结构D.协议集23.Access属于( )。(分数:1.00)A.电子表格软件B.字处理软件C.数据库软件D.财务软件24.网络并行计算根据其组建思想和实现方法可以分为两大类:机群计算和( )。(分数:1.00)A.网络技术B.网络计算C.元计算D.分布式计算25.下列( )不是 ATM技术特征。(分数:1.00)A.信元传输B.面向连接C.统计多路复用D.根据用户业务性质的不同,网络采取不同的模式处理26.S/Key口令协议是一种一次性口令生成方案。客户机发送初始化
9、包启动 S/Key协议,服务器需要将( )以明文形式发送给客户机。(分数:1.00)A.散列函数B.启动值C.口令D.加密算法27.TCP/IP的互连层采用 IP协议,它相当于 OSI参考模型中网络层的( )。(分数:1.00)A.面向无连接网络服务B.面向连接网络服务C.传输控制协议D.25协议28.有关密码管理,下列说法错误的是( )(分数:1.00)A.除了公钥密码系统中的公钥,所有的密钥都要保密B.所有密钥的完整性都需要保护C.密钥管理的重要内容就是解决密钥的销毁问题D.产生密钥阶段可能需要密钥等级29.网络中数据传输差错的出现具有( )。(分数:1.00)A.确定性B.随机性C.指数
10、特性D.线性特性30.OSPF属于下列( )协议。(分数:1.00)A.路由选择B.差错控制C.传输D.表示31.CC将评估过程划分成( )两个部分。(分数:1.00)A.功能要求和完整性要求B.技术要求和功能要求C.功能要求和保证要求D.安全要求和认证要求32.关于奔腾处理器体系结构的描述中,错误的是( )。(分数:1.00)A.哈佛结构是把指令和数据进行混合存储B.超标量技术的特点是设置多条流水线同时执行多个处理C.单纯依靠提高主频比较困难,采用多核技术D.超流水线技术的特点是提高主频、细化流水33.一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织
11、方式是( )。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模D.混合结构模型34.域名 WWW中,是主机名的是( )。(分数:1.00)A.wwwB.pkuC.eduD.cn35.电子商务基于( )应用方式。(分数:1.00)A.管理者/代理B.浏览器/服务器C.客户机/服务器D.终端/代理36.网桥是( )。(分数:1.00)A.物理层的互连设备B.数据链路层的互连设备C.网络层的互连设备D.高层的互连设备37.下列( )方法不能用于计算机病毒检测。(分数:1.00)A.自身校验B.判断文件的长度C.关键字检测D.加密可执行程序38.下列不是常用的支持断点续传(接
12、续前面的断接点完成剩余部分的传输)的 FTP下载工具的是( )。(分数:1.00)A.GetrightB.NetantsC.CuteFtpD.IE39.Windows操作系统属于( )。(分数:1.00)A.多用户操作系统B.多任务操作系统C.单任务操作系统D.网络操作系统40.千兆以太网的传输速率是传统的 10Mbps以太网的 100倍,但是它仍然保留着和传统的以太网相同的( )。(分数:1.00)A.物理层协议B.帧格式C.网卡D.集线器41.在网络管理的 5个功能中,确定设备的地理位置、名称、记录并维护设备参数表的功能属于( )(分数:1.00)A.配置管理B.性能管理C.故障管理D.计
13、费管理42.有关电子支付方式,下列说法错误的是( )。(分数:1.00)A.电子现金也叫数字现金B.在支付活动中,电子现金表现为买方资金减少和卖方资金的增多C.目前电子支票的交换主要通过银行等金融单位的专用网络来进行D.电子信用卡发卡机构屏蔽了持卡人的信用度43.所有的密钥都有生存周期,通常情况下一个密钥的生存周期主要有以下几个阶段,下面各选项中顺序正确的是( )。(分数:1.00)A.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥B.产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥C.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥D.产生密钥、启用
14、密钥/停用密钥、替换密钥、撤销密钥、销毁密钥44.以太网是( )。(分数:1.00)A.总线网B.FDDIC.令牌环网D.星形网45.不属于公钥加密算法的是( )(分数:1.00)A.DSSB.RSAC.MD5D.Elgamal46.从信源向信宿流动的过程中,信息被插入一些欺骗性的消息,这种攻击属于( )(分数:1.00)A.中断攻击B.截取攻击C.捏造攻击D.修改攻击47.计算机的病毒所造成的危害是( )(分数:1.00)A.破坏计算机系统软件或文件内容B.正常硬盘或软盘的物理破坏C.使计算机突然断电D.使操作员感染病毒48.下列关于网络操作系统的描述中正确的是( )。(分数:1.00)A.
15、为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件B.提供网络性能分析、网络状态监控、存储管理等多种管理功能C.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器D.网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站上49.在理解误码率时,应该注意以下问题,其中叙述正确的是( )。是衡量数据传输系统正常工作状态下传输可靠性的参数对于实际的数据传输系统,可以笼统地说误码率越低越好对于实际的数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算(分数:1.00)A.、和B.仅和C.仅和D.仅和50.下列属于大型 UN
16、IX系统,并可应用于 ERP、电子商务和数据仓库的是( )。(分数:1.00)A.SolarisB.AIXC.HP-UPD.Enterprise Server51.软件测试的主要任务是( )。(分数:1.00)A.将模块的过程描述变成程序B.要发现并排除前面各阶段产生的各种错误C.工程费用开支审计D.全面准确地分析用户的需求52.TCP通过( )进行流量控制。(分数:1.00)A.窗口机制B.确认机制C.三次握手法D.超时重发机制53.如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )系统。(分数:1.00)A.常规加密B.公钥加密C.
17、对称加密D.单密钥加密54.用来解决信息高速公路“最后一公里”问题的技术是( )(分数:1.00)A.ATMB.FTTHC.SDHD.EDI55.交换式局域网从根本上改变了“共享介质”的工作方式,它通过 Ethernet Switch支持端口结点之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( )。(分数:1.00)A.服务质量B.网络监控C.存储管D.网络拓扑56.在双绞线组网的方式中,( )是以太网的中心连接设备。(分数:1.00)A.集线器B.收发器C.中继器D.网卡57.在网络的拓扑结构中,一旦中心结点出现故障,就会造成全网瘫痪的结构是( )。(分数:1.00
18、)A.星形结构B.树形结构C.网状结构D.环形结构58.最常用的建立电话线或 ISDN拨号连接的协议是( )(分数:1.00)A.PPP认证B.S/Key口令C.KerberosD.PTP59.电子政务的信息安全基础设施中,( )提供了分布式计算机环境中应用系统的访问控制功能,使访问控制机制与应用系统之间能灵活而方便地进行结合。(分数:1.00)A.PKIB.PMIC.SOAPD.Web服务平台60.数据链路层可分成( )。(分数:1.00)A.数据子层和链路子层B.逻辑链路控制子层和介质访问控制子层C.冲突检测子层和传输层D.互连子层和 MAC子层二、填空题(总题数:20,分数:40.00)
19、61.计算机网络是计算机技术与 1 技术相互渗透、密切结合的产物。(分数:2.00)填空项 1:_62.目前城域网建设方案在体系结构上都采用了 1、业务汇聚层与接入层的三层模式。(分数:2.00)填空项 1:_63.网络协议由 3个要素组成,分别是 1、语义、时序。(分数:2.00)填空项 1:_64.常见的 Video CD视频数据所采用的数据压缩格式是 1。(分数:2.00)填空项 1:_65.虚拟局域网是建立在局域网交换机或 ATM交换机上的。它以 1 方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_66.网桥按照路由表的建立方法分为 1 和源路由网桥两类。(分数:2.
20、00)填空项 1:_67.FDDI是一种以 1 作为传输介质的高速主干网。(分数:2.00)填空项 1:_68.如果系统的物理内存不能满足应用程序的需要,那么就需要使用 1 内存。(分数:2.00)填空项 1:_69.电子邮件由两部分组成:邮件头和 1。(分数:2.00)填空项 1:_70.将 IP地址 4个字节的二进制分别转换成 4个十进制数,这 4个十进制数之间由“.”隔开,这种 IP地址的表示方法被称为 1 表示法。(分数:2.00)填空项 1:_71.交换式局域网的核心设备是 1,它可以在它的多个端口之间建立多个并发连接。(分数:2.00)填空项 1:_72.网络管理的 5大功能是配置
21、管理、性能管理、 1、安全管理和计费管理。(分数:2.00)填空项 1:_73.SNMP是最常用的计算机网络管理协议,它是由因特网工程任务组 IETF提出的面向 1 的管理协议。(分数:2.00)填空项 1:_74.常用的电子支付工具包括 1、电子信用卡和电子支票。(分数:2.00)填空项 1:_75.目前比较常用的身份认证方法有: 1、持证认证和生物识别。(分数:2.00)填空项 1:_76.所谓 1 是指交换局到用户终端之间所有的机线设备。(分数:2.00)填空项 1:_77.搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、 1 和用户接口 4个部分。(分数:2.00)
22、填空项 1:_78.目前宽带网络中采用的“光纤同步数字传输体系”的英文缩写是 1。(分数:2.00)填空项 1:_79.电子政务逻辑结构分为 1、统一的安全电子政务平台层与电子政务应用层。(分数:2.00)填空项 1:_80.在因特网上,网上直接划付通常采用数字证书技术、数字签名技术以及 1 协议保证交易的安全。(分数:2.00)填空项 1:_三级网络技术笔试-198 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列说法中正确的是( )。(分数:1.00)A.服务器只能用 64位的 CPU芯片制成B.服务器不能用 32位的 CPU制成C.
23、大型机可以用作服务器 D.微型机不可以作服务器解析:解析 服务器的处理器由高端微处理芯片组成,一般使用 64位芯片,但也可以使用 32位的,事实上,今天许多巨型机也是由数量较多的奔腾芯片构成的。另外过去的小型机、大型机甚至巨型机都可以当服务器使用。2.在一个 Ethernet中,有 A、B、C、D 四台主机,如果 A向 B发送数据,那么( )。(分数:1.00)A.只有 B可以接收到数据B.4台主机都能接到数据 C.只有 B、C、D 可以接收到数据D.4台主机都不能接收到数据解析:解析 在 Ethernet中,如果一个结点要发送数据,它将以“广播”方式的数据通信作为传输介质的总线发送出去,连在
24、总线上的所有结点(包括发送结点)都能“收听”到发送结点发送的信号。3.多年以来,人们习惯按计算机主机所使用的主要元器件来对计算机的发展进行分代,所谓第 4代计算机使用的主要元器件是( )。(分数:1.00)A.电子管B.晶体管C.中小规模集成电路D.大规模和超大规模集成电路 解析:解析 第一代计算机是指 19461957年间采用电子管为主要元件的电子管计算机;第二代计算机则采用晶体管,使计算机的速度更快,运算更稳定;第三代计算机采用了中小规模集成电路;第四代计算机使用的主要元器件是大规模和超大规模集成电路,使计算机体积大大降低。4.关于 Linux的描述中,错误的是( )。(分数:1.00)A
25、.它是开放源代码并自由传播的网络操作系统B.提供对 TCP/IP协议的完全支持C.目前还不支持非 x86,硬件平台 D.提供强大的应用开发环境解析:解析 Linux 是一个免费软件,它和我们熟知的 windows系统最大的不同是它开放源代码。Linux具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理。Linux 支持几乎所有硬件平台:x86、SPARC、Digital Alpha 和 PowerPC等。5.某主机的 IP地址是 202.93.120.15,则主机的直接广播地址为( )。(分数:1.00)A.255.255.255.255B.202.93.1
26、20.0C.255.111.255.255D.202.93.120.255 解析:解析 直接广播地址包含一个有效的网络号和一个全“1”的主机号。主机的 IP地址为202.93.120.15,这是一个 C类的 IP地址,C 类 1P地址的主机号为 8位,因此主机所在网络的网络号是202.93.120.0,因此直接广播地址是 202.93.120.255。6.下列关于 IP说法不正确的是( )。(分数:1.00)A.IP是一种运行在互连层的互联网协议B.提供的是面向无连接的传输服务,它不管数据报发送的过程,也不管数据报的来源去向C.运行 IP的互连层提供的服务是可靠的数据投递服务 D.IP不对所连
27、接的物理网络作任何可靠性假设,使网络向上提供统一的服务解析:解析 IP 是一种互联网协议,运行在互连层,屏蔽各个物理网络的细节和差异,不对所连接的物理网络作任何可靠性假设,使网络向上提供统一的服务。它具有以下几个特点:不可靠的数据投递服务,面向无连接的传输服务和尽最大努力投递服务。7.由于 IP地址难以记忆,人们采用域名来表示网上的主机,互联网的域名结构由 TCP/IP协议集中的( )进行定义。(分数:1.00)A.WINSB.RARPC.DNS D.ARP解析:解析 DNS 服务器为客户机提供一种方法来存储和搜索其他主机的主机名和 IP地址,主机是计算机的另一种名称,主机名就是计算机在域名系
28、统中使用的名字,互联网的域名结构由 TCP/IP协议中的DNS域名系统进行定义。8.在确定具体信息系统的安全策略所应遵循的原则中,有一种原则是在整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该原则称为( )。(分数:1.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则 解析:解析 信息安全的实现是由技术、行政和法律共同保障的。从技术角度来说,确定具体信息系统的安全策略应遵循以下原则:1木桶原则;2整体原则;3有效性与实用性原则;4安全性评价原则;5等级性原则;6动态化原则。其中对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性的是动态化原则。9.1958年 8月,我国
29、成功研制第一台电子管计算机是( )。(分数:1.00)A.102机B.103机 C.104机D.106机解析:解析 1958 年,我国第一台电子管计算机 103机诞生。1959 年我国第一台通用型大型电子管计算机 104机问世。10.下面关于超文本的叙述中,不正确的是( )。(分数:1.00)A.超文本是一种信息管理技术B.超文本采用非线性的网状结构来组织信息C.多媒体超文本也可以认为是超文本D.超文本是由结点和链路组成的一个网络 解析:解析 超文本是收集、存储和浏览离散信息及建立和表现信息之间关系的一门网络技术,因此超文本本身并不是一个网络。选项 D说法不正确。11.连入因特网的计算机必须遵
30、从( )。(分数:1.00)A.WWWB.TCP/IP C.TCP/UDPD.目前因特网的管理结构是松散的,所以没有一致的规定解析:解析 连入因特网的计算机必须遵从统一的规定,即 TCP/IP。12.网络管理的目标是满足运营者及用户对网络的( )要求。有效性 可靠性 开放性 综合性 安全性 经济性(分数:1.00)A.、B.工、C.、D.全部 解析:解析 网络管理的目标是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。13.下面关于“三网”的叙述中,正确的是( )(分数:1.00)A.有线电视网(CATV)采用数字传输方式,是一种数字网络B.有线电视网采用树形拓扑
31、结构 C.电信网是 3种网络中带宽化程度最高的D.计算机网是公用网,连接范围最大,服务范围最广解析:解析 目前主要的运营网络有电信网、有线电视网和计算机网。其中有线电视网 CATV是采用模拟传输方式,是一种树形拓扑结构的模拟网络,它使用的是光纤和同轴电缆,所以 CATV是网络中宽带化程度最高的,但是有线电视网一般是覆盖一个城市,各个城市之间通过卫星来转发,电信网是目前连接范围最大、服务最广的网络。14.按逻辑功能分,SIP 系统由 4种元素组成,下列元素中不是 SIP系统组成元素的是( )。(分数:1.00)A.用户代理B.代理服务器C.重定向服务器D.用户 解析:解析 SIP 系统由 4种元
32、素组成:用户代理、代理服务器、重定向服务器和注册服务器。15.通信信道的类型有两类:广播通信信道和( )。(分数:1.00)A.系统信道B.交互信道C.点一点通信信道 D.本地系统解析:解析 通信信道的类型有两类:广播通信信道和点一点通信信道。16.电子邮件应用程序实现 SMTP的主要目的是( )。(分数:1.00)A.创建邮件B.管理邮件C.发送邮件 D.接受邮件解析:解析 电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP,Simple Mail Transfer Protocol)。17.计算机网络的基本分类主要有两种,一种是根据网络所使用的传输技术;另一种是根据(
33、)。(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模 D.网络服务器类型与规模解析:解析 计算机网络的分类方法可以是多样的,其中最主要的两种方法是:根据网络所使用的传输技术分类以及根据网络的覆盖范围与规模分类。18.以下不能用来创建 HTML文档的编辑器是( )。(分数:1.00)A.文本编辑器B.Microsoft FrontPageC.Microsoft InterdevD.BASIC 解析:解析 HTML 语言支持不同方式创建 HTML文档:文本编辑器和专用的 HTML编辑器,如 Microsoft Frontpage、Microsoft Interdev 等,而 B
34、ASIC不可以。19.下列不属于 NetWare基于对网络安全性需要提供的安全保密机制的是( )。(分数:1.00)A.注册安全性B.用户信任者权限屏蔽 C.最大信任者权限屏蔽D.目录与文件属性解析:解析 NetWare 基于对网络安全性需要提供的安全保密机制有:注册安全性、用户信任者权限、最大信任者权限屏蔽、目录与文件属性。20.Gigabit Ethernet为了保证在传输速率提高到 1000Mbps时不影响 MAC子层,定义了一个新的( )。(分数:1.00)A.千兆介质专用接口 B.千兆单模光纤接口C.千兆逻辑链路子层接口D.千兆多模光纤接口解析:解析 1000BASET 标准定义了千
35、兆介质专用接口,它将 MAC子层与物理层分隔开来。这样物理层在实现 1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层。21.内部网络中某主机的 IP地址为 192.168.28.10,子网屏蔽码是 255.255.255.0。当网络电缆被拔出,仍能 ping通的 IP地址是( )。(分数:1.00)A.192.168.28.10B.192.168.28.0C.127.0.0.0 D.255.255.255.0解析:解析 网络电缆(俗称网线)被拔出后,ping 本机 IP地址 192.168.28.10得到的结果是“Destination host unreacha
36、ble.”,ping 本地网络 IP地址也一样。在 ping子网屏蔽码的时候得到“Destination specifled is invalid.”。127.0.0.0 是一个保留地址,如果使用它来发送数据,协议软件根本不进行任何网络传输,直接将它返回。所以无论网络连通与否,ping 127.0.0.0 时都会通过。22.人们将网络层次结构模型和各层协议集合定义为计算机网络的( )。(分数:1.00)A.拓扑结构B.开放系统互连模型C.体系结构 D.协议集解析:解析 计算机的网络体系是由网络层次结构模型和各层协议的集合组成的。23.Access属于( )。(分数:1.00)A.电子表格软件B
37、.字处理软件C.数据库软件 D.财务软件解析:解析 Access 是微软开发的 Office软件之一。主要应用是数据库的开发和管理。24.网络并行计算根据其组建思想和实现方法可以分为两大类:机群计算和( )。(分数:1.00)A.网络技术B.网络计算 C.元计算D.分布式计算解析:解析 网络并行计算根据其组建思想和实现方法可以分为两大类:机群计算和网络计算。25.下列( )不是 ATM技术特征。(分数:1.00)A.信元传输B.面向连接C.统计多路复用D.根据用户业务性质的不同,网络采取不同的模式处理 解析:解析 ATM 技术的重要特征有:信元传输、面向连接、统计多路复用和服务质量。不论业务性
38、质有多么不同,网络都按同样的模式来处理,保证服务质量,真正做到完全的业务综合。26.S/Key口令协议是一种一次性口令生成方案。客户机发送初始化包启动 S/Key协议,服务器需要将( )以明文形式发送给客户机。(分数:1.00)A.散列函数B.启动值 C.口令D.加密算法解析:解析 S/Key 口令协议是一种一次性口令生成方案。客户机发送初始化包启动 S/Key协议,服务器将启动值以明文形式发送给客户机。27.TCP/IP的互连层采用 IP协议,它相当于 OSI参考模型中网络层的( )。(分数:1.00)A.面向无连接网络服务 B.面向连接网络服务C.传输控制协议D.25协议解析:解析 TCP
39、/IP 参考模型的互连层相当于 OSI参考模型网络层的无连接网络服务。28.有关密码管理,下列说法错误的是( )(分数:1.00)A.除了公钥密码系统中的公钥,所有的密钥都要保密B.所有密钥的完整性都需要保护C.密钥管理的重要内容就是解决密钥的销毁问题 D.产生密钥阶段可能需要密钥等级解析:解析 密钥管理的重要内容是解决密钥的分发问题。29.网络中数据传输差错的出现具有( )。(分数:1.00)A.确定性B.随机性 C.指数特性D.线性特性解析:解析 差错的出现具有随机性,在实际测量一个数据传输时,只有被测量的传输二进制码元数越大,才会越接近真实的误码率值。30.OSPF属于下列( )协议。(
40、分数:1.00)A.路由选择 B.差错控制C.传输D.表示解析:解析 在互联网中,OSPF 是一种常用的路由选择协议,OSPF、使用链路一状态路由选择算法,可在大规模的互联网环境中使用。31.CC将评估过程划分成( )两个部分。(分数:1.00)A.功能要求和完整性要求B.技术要求和功能要求C.功能要求和保证要求 D.安全要求和认证要求解析:解析 CC 将评估过程划分成功能要求和保证要求两个部分。其中,功能要求是指信息技术的安全机制所要达到的功能和目的,保证要求则是确保安全功能有效并正确实现的措施和手段。32.关于奔腾处理器体系结构的描述中,错误的是( )。(分数:1.00)A.哈佛结构是把指
41、令和数据进行混合存储 B.超标量技术的特点是设置多条流水线同时执行多个处理C.单纯依靠提高主频比较困难,采用多核技术D.超流水线技术的特点是提高主频、细化流水解析:解析 本题考核了奔腾的 4个主要技术特点:1哈佛结构的主要特点就是将指令与数据分开。2超标量技术是设置多条流水线同时执行多个处理,实质是以空间换时间。3超流水线技术正相反,是提高主频、细化流水,实质是以时间换空间。4所谓多核,即多 CPU系统,是高速并行处理技术中最常用的体系。多核技术已经成为现在计算机发展的趋势之一。33.一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是( )。(分数
42、:1.00)A.连续地址编码模型B.层次结构模型 C.分布式进程通信模D.混合结构模型解析:解析 一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是层次结构模型。计算机网络层次结构和各层协议的集合被定义为计算机网络体系结构。34.域名 WWW中,是主机名的是( )。(分数:1.00)A.wwwB.pku C.eduD.cn解析:解析 主机名书写方式采用层次型命名体系,类似于邮政系统的地址书写,由它所属的各级域与分配给该主机的名字共同构成,顶级域名放在最右边,主机名放在最左边,名字间用“.”隔开。35.电子商务基于( )应用方式。(分数:1.00)A
43、.管理者/代理B.浏览器/服务器 C.客户机/服务器D.终端/代理解析:解析 电子商务模式是基于浏览器/服务器应用方式的一种新型商业运营模式。36.网桥是( )。(分数:1.00)A.物理层的互连设备B.数据链路层的互连设备 C.网络层的互连设备D.高层的互连设备解析:解析 网桥是数据链路层的互连设备,网桥起到数据接收、地址过滤与地址转发的作用,它用来实现各个网络系统之间的数据交换。37.下列( )方法不能用于计算机病毒检测。(分数:1.00)A.自身校验B.判断文件的长度C.关键字检测D.加密可执行程序 解析:解析 检测病毒技术是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文
44、件长度等等。38.下列不是常用的支持断点续传(接续前面的断接点完成剩余部分的传输)的 FTP下载工具的是( )。(分数:1.00)A.GetrightB.NetantsC.CuteFtpD.IE 解析:解析 FTP 下载工具一方面可以提高文件下载的速度,一方面可以实现断点续传,常用的工具有GetRight、CuteFtp、NetAnts 等。IE 则是网络浏览器。39.Windows操作系统属于( )。(分数:1.00)A.多用户操作系统B.多任务操作系统 C.单任务操作系统D.网络操作系统解析:解析 Windows 98/95 是多任务、单用户操作系统。Windows 2000 和 Wind
45、ows XP操作系统属于多任务操作系统,也可以多用户。40.千兆以太网的传输速率是传统的 10Mbps以太网的 100倍,但是它仍然保留着和传统的以太网相同的( )。(分数:1.00)A.物理层协议B.帧格式 C.网卡D.集线器解析:解析 千兆以太网的传输速率是传统的 10Mbps以太网的 100倍,但是它保留着和传统的以太网相同的基本特征,它们有相同的帧格式与类似的组网方法,只是将每位的发送时间降低到 1ns。41.在网络管理的 5个功能中,确定设备的地理位置、名称、记录并维护设备参数表的功能属于( )(分数:1.00)A.配置管理 B.性能管理C.故障管理D.计费管理解析:解析 配置管理的
46、目标是掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、管理网络中各种设备的运行状态。42.有关电子支付方式,下列说法错误的是( )。(分数:1.00)A.电子现金也叫数字现金B.在支付活动中,电子现金表现为买方资金减少和卖方资金的增多C.目前电子支票的交换主要通过银行等金融单位的专用网络来进行D.电子信用卡发卡机构屏蔽了持卡人的信用度 解析:解析 在使用电子信用卡时,卖方可以通过发卡机构了解持卡人的信用度。43.所有的密钥都有生存周期,通常情况下一个密钥的生存周期主要有以下几个阶段,下面各选项中顺序正确的是( )。(分数:1.00)A.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤
47、销密钥、销毁密钥 B.产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥C.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥D.产生密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥解析:解析 通常情况下,一个密钥的生存周期主要经历以下几个阶段:产生密钥,分发密钥,启用/停用密钥,替换或更新密钥,撤销密钥,销毁密钥。44.以太网是( )。(分数:1.00)A.总线网 B.FDDIC.令牌环网D.星形网解析:解析 以太网也称总线局域网,是目前应用最多的一类局域网。45.不属于公钥加密算法的是( )(分数:1.00)A.DSSB.RSAC.MD5 D.Elgamal解析:解析
48、 MD5 算法是不可逆算法,其余的都是公钥加密算法。46.从信源向信宿流动的过程中,信息被插入一些欺骗性的消息,这种攻击属于( )(分数:1.00)A.中断攻击B.截取攻击C.捏造攻击D.修改攻击 解析:解析 本题要了解几种攻击的区别,截取是信息从信源向信宿流动时,在未授权的情况下可以复制此信息。修改是指信息从信源向信宿流动时在未授权的情况下可以修改此信息,再传递给信宿。捏造是指在未授权的实体系统中伪造对象。因此本题选 D选项。47.计算机的病毒所造成的危害是( )(分数:1.00)A.破坏计算机系统软件或文件内容 B.正常硬盘或软盘的物理破坏C.使计算机突然断电D.使操作员感染病毒解析:解析 计算机病毒是一