1、三级网络技术笔试-221 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列关于加密的说法中正确的是_。(分数:1.00)A.需要进行变换的原数据称为密文B.经过变换后得到的数据称为明文C.将原数据变换成一种隐蔽的形式的过程称为加密D.以上都不对2.为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,将其划分成_两部分。(分数:1.00)A.子网号和主机号B.子网号和网络号C.主机号和网络号D.子网号和分机号3.一个计算机网络由_组成。(分数:1.00)A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主
2、机和通信处理机4.CAD技术中用 x、y 方向的像素点来表示的分辨率是_。(分数:1.00)A.图形输入分辨率B.绘图分辨率C.捕捉分辨率D.显示分辨率5.有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于_。(分数:1.00)A.拒绝服务B.非授权访问C.破坏数据完整性D.信息泄露6.CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中_。(分数:1.00)A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点7.在 WWW上的多媒体检索工具主要是基于_。(分数:1.00)A.文本信息B.超文本信息C.图形图像
3、信息D.超级图形图像信息8.宽带网络可以分为_,_,_三大部分。(分数:1.00)A.传输网、混合交换网、接入网B.传输网、交换网、接入网C.N-ISDN、B-ISDN、ISDND.个人、企业、网络9.CA安全认证中心的功能是_。(分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路,保证线路的可靠性10.总线网传输协议规定的最小数据帧长度为_。(分数:1.00)A.16 KBB.32 KBC.54 KBD.64 KB11.UNIX操作系统的文件系统是_。(分数:1.00
4、)A.一级目录结构B.二级目录结构C.分级树型结构D.链表结构12.下面有关虚拟局域网的叙述不正确的是_。(分数:1.00)A.虚拟局域网一般是建立在局域网交换机之上B.虚拟局域网以硬件的方式来实现逻辑工作组的划分与管理C.同一逻辑工作组的成员不一定要连接在同一物理网段上D.虚拟局域网可以是建立在 ATM交换机之上13.IEEE定义 Token Bus介质访问控制子层与物理层规范的是_。(分数:1.00)A.802.3标准B.802.4标准C.802.5标推D.802.6标准14.计算机化的电话交换机(CBX) 属于_技术。(分数:1.00)A.局域网B.广域网C.城域网D.计算机网络15.电
5、子商务的应用范围主要为_。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是16.下列关于信道容量的叙述,正确的是_。(分数:1.00)A.信道所能允许的最大数据传输率B.信道所能提供的同时通话的路数C.以兆赫为单位的信道带宽D.信道所允许的最大误差码率17.在下列传输介质中,哪一种错误率最低_?(分数:1.00)A.同轴电缆B.光缆C.微波D.双绞线18.称数据链路层的数据块为_。(分数:1.00)A.信息B.报文C.比特流D.帧19.网桥是在_上实现不同网络的互联设备。(分数:1.00)A.数据链路层B.网络层C.对话层D.物理层20.
6、对明文字母重新排列,并不隐藏他们的加密方法属于_。(分数:1.00)A.置换密码B.分组密码C.易位密码D.序列密码21.在下列叙述中,你认为正确的说法是_。(分数:1.00)A.所有软件都可以自由复制和传播B.受法律保护的计算机软件不能随便复制C.软件没有著作权,不受法律的保护D.应当使用自己花钱买来的软件22.Bob通过计算机网络给 Alice发消息说同意签订合同,随后 Bob反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用_。(分数:1.00)A.身份认证技术B.消息认证技术C.防火墙技术D.数字签名技术23.数字信封技术能够_。(分数:1.00)A.对发送者和接收者
7、的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性24.网络接口卡的基本功能包括:数据转换、通信服务和_。(分数:1.00)A.数据传输B.数据缓存C.数据服务D.数据共享25.Itanium是_位芯片。(分数:1.00)A.32B.128C.64D.1626.下面有关网络描述正确的是_。(分数:1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线型使用令牌,环形和星形使用 CSMA/CDD.总线型使用令牌,环形和星形不使用 CSMA/CD27.3.5英寸软盘的写保护口开着时_。(分数:1.00)A.只
8、能读,不能写B.只能写,不能读C.既能写,又能读D.不起任何作用28.在半导体存储器中,动态 RAM的特点是_。(分数:1.00)A.信息在存储介质中移动B.按字结构方式存储C.按位结构方式存储D.每隔一定时间要进行一次刷新29.一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP 用端口的逻辑结构来表示。关于端口的陈述错误的是_。(分数:1.00)A.0到 1024的端口号是公用约定的B.可以自己指定 FTP的端口为 5000C.多个 FTP进程在本机端口号是不一样的D.端口是保证进程通信多少的重要技术30.下列哪一个描述是因特网比较恰当的定义_?(分数:1.00)A.一个协议B
9、.一个由许多个网络组成的网络C.OSI模型的下三层D.一种内部网络结构31.攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的_。(分数:1.00)A.特洛伊木马B.陷门C.旁路控制D.假冒32.电子商务的安全要求包括_。(分数:1.00)A.数据传输的高效性B.交易的不可抵赖C.交易的公正性D.以上都不对33.下列叙述中错误的是_。(分数:1.00)A.数字签名可以保证信息在传输过程中的完整性B.数字签名可以保证数据在传输过程中的安全性C.数字签名可以对发送者身份进行认证D.数字签名可以防止交易中的抵赖发生34.计算机网络系统与分布式系
10、统之间的区别主要是_。(分数:1.00)A.系统物理结构B.系统高层软件C.传输介质类型D.服务器类型35.目前应用最为广泛的一类局域网是总线局域网-以太网,其核心技术是_。(分数:1.00)A.CSMA/CDB.Token RingC.CSMAD.CD36.文件系统的主要目的是_。(分数:1.00)A.实现对文件的按名存取B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件37.SDH信号最基本的模块信号 STM-1速率为 155.520Mbps。STM-4 的速率为_。(分数:1.00)A.600.080 MbpsB.622.080 MbpsC.466.560 MbpsD.155.5
11、20 Mbps38.交换式局域网增加带宽的方法是在交换机多个端口之间建立_。(分数:1.00)A.点-点连接B.并发连接C.物理连接D.数据连接39.计算机的硬件组成可以分为 4个层次,第四层是_。(分数:1.00)A.芯片B.板卡C.设备D.网络40.下面说法错误的是_。(分数:1.00)A.Linux操作系统部分符合 UNIX标准,可以将 Linux上完成的程序经过重新修改后移植到 UNIX主机上运行B.Linux操作系统是免费软件,可以通过网络下载C.Linux操作系统不限制应用程序可用内存的大小D.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机41.对于 xDSL技术
12、上行速率来说,_速率最大。(分数:1.00)A.VDSLB.RADSLC.ADSLD.HDSL42.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于_功能。(分数:1.00)A.设备管理B.安全管理C.计费管理D.性能管理43.在下列功能中,哪一个最好地描述了 OSI(开放系统互联) 模型的数据链路层?_。(分数:1.00)A.保证数据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择44.100Base-T的网卡可以支持 100Base-TX、100Base-T4 和 100Base-FX标准,只支持 RJ-45接口标准的网卡是
13、_。(分数:1.00)A.支持 100Base-TX和 100Base-FX的B.支持 100Base-TX和 100Base-T4的C.支持 100Base-T4和 100Base-FX的D.只有 100Base-TX标准的45.虚拟网络中逻辑工作组不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的?_。(分数:1.00)A.硬件方式B.存储转发方式C.改变接口连接方式联D.软件方式46.Gigabit Ethernet的传输速率比 Fast Ethernet快_倍。(分数:1.00)A.10B.5C.8D.10047.解释程序的功能是_。(分数:1.00)A.将高级语言程序转换
14、为目标程序B.将汇编语言程序转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序48.在 IP地址 32位全为“1”的 IP地址叫做_。(分数:1.00)A.直接广播地址B.有限广播地址C.本地地址D.回送地址49.TCP/IP把网络通信分为 5层,属于应用层的是_。(分数:1.00)A.IP(Internet协议)B.TCP(传输控制协议)C.NFS(网络文件系统)D.UDP(用户数据报协议)50.在下列网络中,能够实现带宽按需分配的是_。(分数:1.00)A.ATM网B.SDH网C.公用电话交换网D.千兆位以太网51.ANSI的高级通信控制过程 ADCCP是_。(分数:1.00)
15、A.面向字节计数的同步协议B.同步协议C.面向字符型的同步协议D.面向比特型的同步协议52.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a加密为 f,b 加密为 g,这种算法的密钥就是 5,那么它属于_。(分数:1.00)A.对称密码术B.分组密码术C.公钥密码术D.单向函数密码术53.下面 IP地址属于 B类 IP地址的是_。(分数:1.00)A.61.128.0.1B.172.168.9.2C.9.02.199.5.2D.127.0.0.154.当使用电子邮件访问 POP3服务器时_。(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的
16、邮件C.比较适合用户从一台固定的客户机访问邮箱的情况D.目前支持 POP3协议的邮件服务器不多,一般都使用 IMAP协议的邮件服务器55.关于网络管理协议 LMMP的说法错误是_。(分数:1.00)A.LMMP是 IEEE制定的局域网和城域网管理标准B.LMMP用于管理物理层和数据链路层的 OSI设备C.LMMP利用了 CMIP网络管理协议D.LMMP可用于远程网络监视56.关于公共管理信息服务/协议(CMIS/CMIP) 的说法中错误的是_。(分数:1.00)A.CMIP安全性高,功能强大B.CMIP采用 C/S模式C.CMIP的管理监控方式称为委托监控D.委托监控对代理的资源要求较高57.
17、在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是_。(分数:1.00)A.双绞线B.网卡C.终结器D.路由器58.文件系统中若文件的物理结构采用顺序结构,则文件控制块 FCB中关于文件的物理位置应包括_。首块地址 文件长度 索引表地址(分数:1.00)A.只有B.和C.和D.和59.FDDI数据传输速率为_。(分数:1.00)A.1GbpsB.10MbpsC.100MbpsD.10Gbps60.IP是指网际协议,它对应于 OSI七层中的_。(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层二、填空题(总题数:20,分数:40.00)61.计算机的字
18、长是计算机的主要技术指标之一,它不仅标志着计算机精度,而且也反映计算机 1 的能力。(分数:2.00)填空项 1:_62.虚拟存储管理中,若 1 的段内地址大于段表中该段的段长,会发生地址越界中断处理。(分数:2.00)填空项 1:_63.广泛使用的 TCP/IP的参考模型有 1 层。(分数:2.00)填空项 1:_64.一个典型的网络操作系统一般具有 1 的特征,也就是说,它应当独立于具体的硬件平台,支持多平台,即系统应该可以运行于各种硬件平台之上。(分数:2.00)填空项 1:_65.计算机网络拓扑主要是指 1 的拓朴类型。(分数:2.00)填空项 1:_66.网络并行计算根据其组建思想和
19、实现方法可以分为机群计算和 1 等两大类。(分数:2.00)填空项 1:_67.局域网的网络参考模型对应于 OSI参考模型的 1 和物理层。(分数:2.00)填空项 1:_68.IEEE802.5标准定义的介质访问控制子层与物理层规范针对的局域网类型是 1。(分数:2.00)填空项 1:_69.无线局域网所使用的扩频的主要方法是 1 和直接序列扩频。(分数:2.00)填空项 1:_70.适用于非屏蔽双绞线的网卡应提供 1 接口。(分数:2.00)填空项 1:_71.在 TCP/IP参考模型中,应用层协议的 1 用来实现互联网中电子邮件传送功能。(分数:2.00)填空项 1:_72.在网络互连中
20、,实现高层互连的设备是 1。(分数:2.00)填空项 1:_73.IEEE802.3z标准在 LLC子层使用 1 标准。(分数:2.00)填空项 1:_74.电子商务的体系结构可以分为网络基础平台、安全结构、 1、业务系统 4个层次。(分数:2.00)填空项 1:_75.网络管理主要包括 1、故障管理、性能管理、计费管理和安全管理。(分数:2.00)填空项 1:_76.电子邮件服务采用 1 工作模式。(分数:2.00)填空项 1:_77.目前有关认证的使用技术主要有消息认证、身份认证和 1 等 3种。(分数:2.00)填空项 1:_78.网桥的标准有两个,一是透明网桥,二是 1。(分数:2.0
21、0)填空项 1:_79.在 Windows 2000网络中,不再区分主域控制器与备份域控制器,这主要是因为 Windows 2000 Server采用了 1。(分数:2.00)填空项 1:_80.在国家电子政务系统的分层逻辑模型中,自下而上分为了 3个层次。其中位于最下层的是 1。(分数:2.00)填空项 1:_三级网络技术笔试-221 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列关于加密的说法中正确的是_。(分数:1.00)A.需要进行变换的原数据称为密文B.经过变换后得到的数据称为明文C.将原数据变换成一种隐蔽的形式的过程称为加密
22、 D.以上都不对解析:解析 采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文;将原数据变换成一种隐蔽的过程称为加密;其逆过程称为解密;经过变换后得到的数据称为密文。2.为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,将其划分成_两部分。(分数:1.00)A.子网号和主机号 B.子网号和网络号C.主机号和网络号D.子网号和分机号解析:解析 一个 IP地址由 2部分组成:网络号(netiD) 和主机号(hostiD)。在实际应用中,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。3.一个计算机网络由_组成。
23、(分数:1.00)A.传输介质和通信设备B.通信子网和资源子网 C.用户计算机终端D.主机和通信处理机解析:解析 计算机网络由通信子网和资源子网组成。4.CAD技术中用 x、y 方向的像素点来表示的分辨率是_。(分数:1.00)A.图形输入分辨率 B.绘图分辨率C.捕捉分辨率D.显示分辨率解析:解析 CAD 技术中用 x、y 方向的像素点来表示的分辨率是图形输入分辨率。5.有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于_。(分数:1.00)A.拒绝服务B.非授权访问 C.破坏数据完整性D.信息泄露解析:解析 没有预先经过同意就使用网络或计算机资源被看作非授权访问,它主要有:假冒、
24、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。6.CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中_。(分数:1.00)A.不存在集中控制的结点 B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点解析:解析 CSMA/CD 方法用法来解决多结点如何共享公用总线传输介质的问题,网中不存在集中控制的结点。7.在 WWW上的多媒体检索工具主要是基于_。(分数:1.00)A.文本信息B.超文本信息 C.图形图像信息D.超级图形图像信息解析:解析 在 WWW上的多媒体检索工具主要是基于超文本信息的。8.宽带网络可以分为
25、_,_,_三大部分。(分数:1.00)A.传输网、混合交换网、接入网B.传输网、交换网、接入网 C.N-ISDN、B-ISDN、ISDND.个人、企业、网络解析:解析 宽带网络可以分为传输网、交换网、接入网。9.CA安全认证中心的功能是_。(分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路,保证线路的可靠性解析:解析 CA 安全认证中心的功能是发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份。10.总线网传输协议规定的最小数据帧长度为_。(分数:1.00
26、)A.16 KBB.32 KB C.54 KBD.64 KB解析:解析 总线网传输协议规定的最小数据帧长度为 32KB。11.UNIX操作系统的文件系统是_。(分数:1.00)A.一级目录结构B.二级目录结构C.分级树型结构 D.链表结构解析:解析 UNIX 操作系统的文件系统是分级树型结构。12.下面有关虚拟局域网的叙述不正确的是_。(分数:1.00)A.虚拟局域网一般是建立在局域网交换机之上B.虚拟局域网以硬件的方式来实现逻辑工作组的划分与管理 C.同一逻辑工作组的成员不一定要连接在同一物理网段上D.虚拟局域网可以是建立在 ATM交换机之上解析:解析 虚拟局域网(VLAN) ,一般可以建立
27、在局域网交换机或 ATM交换机这上,它以软件的方式来实现逻辑工作组的划分与管理,同一逻辑工作组的结点可以分布在不同的物理网段上。13.IEEE定义 Token Bus介质访问控制子层与物理层规范的是_。(分数:1.00)A.802.3标准B.802.4标准 C.802.5标推D.802.6标准解析:解析 TokenBus 介质访问控制子层与物理层规范的是 802.4标准。14.计算机化的电话交换机(CBX) 属于_技术。(分数:1.00)A.局域网 B.广域网C.城域网D.计算机网络解析:解析 计算机化的电话交换机(CBX)属于局域网技术的范畴。15.电子商务的应用范围主要为_。(分数:1.0
28、0)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是 解析:解析 电子商务的应用范围主要有:企业与企业之间的应用;企业与消费者之间的应用;企业与政府之间的应用。16.下列关于信道容量的叙述,正确的是_。(分数:1.00)A.信道所能允许的最大数据传输率 B.信道所能提供的同时通话的路数C.以兆赫为单位的信道带宽D.信道所允许的最大误差码率解析:解析 信道容量通常用信道所能允许的最大数据传输率来表示。17.在下列传输介质中,哪一种错误率最低_?(分数:1.00)A.同轴电缆B.光缆 C.微波D.双绞线解析:解析 组网时常用的传输介质是同轴电缆、双绞线和光纤,
29、其中光纤的误码率最低。18.称数据链路层的数据块为_。(分数:1.00)A.信息B.报文C.比特流D.帧 解析:解析 在计算机网络系统中,称数据链路层的数据块为帧。19.网桥是在_上实现不同网络的互联设备。(分数:1.00)A.数据链路层 B.网络层C.对话层D.物理层解析:解析 网桥是在数据链路层上实现不同网络互联的设备。20.对明文字母重新排列,并不隐藏他们的加密方法属于_。(分数:1.00)A.置换密码B.分组密码C.易位密码 D.序列密码解析:解析 密码系统按将明文转换成密文的操作类型可分为:置换密码和易位密码。其中置换是将明文的每个元素映射成其他元素;而易位是对明文的元素进行重新布置
30、,并不隐藏。21.在下列叙述中,你认为正确的说法是_。(分数:1.00)A.所有软件都可以自由复制和传播B.受法律保护的计算机软件不能随便复制 C.软件没有著作权,不受法律的保护D.应当使用自己花钱买来的软件解析:解析 受法律保护的计算机软件不能随便复制,目的是防止盗版软件。22.Bob通过计算机网络给 Alice发消息说同意签订合同,随后 Bob反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用_。(分数:1.00)A.身份认证技术B.消息认证技术C.防火墙技术D.数字签名技术 解析:解析 数字签名技术可以防止交易中抵赖现象的发生。23.数字信封技术能够_。(分数:1.00
31、)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性 解析:解析 数字信封技术用来保证数据在传输过程中的安全性。数字信封技术结合了私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。数字信封技术首先使用私有密钥加密技术对要发送的数据信息进行加密,然后,利用公用密钥加密算法对私有密钥加密技术中使用的私有密钥进行解密。数字信封技术使用两层加密体制。在内层,利用私有密钥加密技术;在外层,利用公用密钥加密技术加密私有密钥。24.网络接口卡的基本功能包括:数据转换、通信服务和_。(分数:1.00)A.数据传输B.数据缓
32、存 C.数据服务D.数据共享解析:解析 网络接口卡的基本功能包括:数据转换、通信服务和数据缓存。25.Itanium是_位芯片。(分数:1.00)A.32B.128C.64 D.16解析:解析 安腾(Itanium),是 64位芯片,主要用于服务器和工作站。26.下面有关网络描述正确的是_。(分数:1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用 C.总线型使用令牌,环形和星形使用 CSMA/CDD.总线型使用令牌,环形和星形不使用 CSMA/CD解析:解析 双绞线用作远程中继线时,最大距离可达 15千米;用于 10Mbps局域网时,与集线器的距离最大
33、为 100米。双绞线的价格低于其他传输介质,并且安装、维护方便。CSMA/CD 与 Token Bus都是针对总线拓扑的局域网设计的,而 Token Ring 则是针对环型拓扑的局域网设计的。27.3.5英寸软盘的写保护口开着时_。(分数:1.00)A.只能读,不能写 B.只能写,不能读C.既能写,又能读D.不起任何作用解析:5 英寸软盘的写保护口开着时只能读,不能写。28.在半导体存储器中,动态 RAM的特点是_。(分数:1.00)A.信息在存储介质中移动 B.按字结构方式存储C.按位结构方式存储D.每隔一定时间要进行一次刷新解析:解析 在半导体存储器中,动态 RAM的特点是信息在存储介质中
34、移动。29.一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP 用端口的逻辑结构来表示。关于端口的陈述错误的是_。(分数:1.00)A.0到 1024的端口号是公用约定的 B.可以自己指定 FTP的端口为 5000C.多个 FTP进程在本机端口号是不一样的D.端口是保证进程通信多少的重要技术解析:解析 一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP 用端口的逻辑结构来表示。可以自己指定 FTP 的端为 5000;并且多个 FTP进程在本机端口号是不一样的;端口是保证进程通信多少的重要技术。30.下列哪一个描述是因特网比较恰当的定义_?(分数:1.00)A.一个协
35、议B.一个由许多个网络组成的网络 C.OSI模型的下三层D.一种内部网络结构解析:解析 Internet 是一个由许多个网络组成的全球范围的互联网络。接入因特网的主机既可以是信息资源及服务的提供者,也可以是信息资源及服务的消费者。31.攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的_。(分数:1.00)A.特洛伊木马 B.陷门C.旁路控制D.假冒解析:解析 常见的威胁主要包括渗入威胁和植入威胁。植入威胁主要有特洛伊木马和陷门。攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标,这种威胁被称为特洛伊
36、木马。32.电子商务的安全要求包括_。(分数:1.00)A.数据传输的高效性B.交易的不可抵赖 C.交易的公正性D.以上都不对解析:解析 电子商务的安全要求主要包括:数据传输的安全性、数据的完整性、身份认证和交易的不可抵赖。33.下列叙述中错误的是_。(分数:1.00)A.数字签名可以保证信息在传输过程中的完整性B.数字签名可以保证数据在传输过程中的安全性 C.数字签名可以对发送者身份进行认证D.数字签名可以防止交易中的抵赖发生解析:解析 数字签名可以保证信息在传输过程中的完整性,可以对发送者身份进行认证,可以防止交易中的抵赖发生。34.计算机网络系统与分布式系统之间的区别主要是_。(分数:1
37、.00)A.系统物理结构B.系统高层软件 C.传输介质类型D.服务器类型解析:解析 计算机网络系统与分布式系统之间的区别主要是系统高层软件。35.目前应用最为广泛的一类局域网是总线局域网-以太网,其核心技术是_。(分数:1.00)A.CSMA/CD B.Token RingC.CSMAD.CD解析:解析 以太网的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问 CSMA/CD方法。36.文件系统的主要目的是_。(分数:1.00)A.实现对文件的按名存取 B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件解析:解析 文件系统的主要目的是实现对文件的按名存取,有效
38、地组织和管理文件。37.SDH信号最基本的模块信号 STM-1速率为 155.520Mbps。STM-4 的速率为_。(分数:1.00)A.600.080 MbpsB.622.080 Mbps C.466.560 MbpsD.155.520 Mbps解析:解析 SDH 信号最墓本的模块信号 STM-1速率为 155.520Mbps。STM-4 的速率是 STM-1的 4倍为622.080Mbps。38.交换式局域网增加带宽的方法是在交换机多个端口之间建立_。(分数:1.00)A.点-点连接B.并发连接 C.物理连接D.数据连接解析:解析 交换式局域网是一种能通过增加网段提高局域网容量的技术,它
39、避免了共享式网络的结点争用问题,以并发连接的方法增加了网络的带宽。39.计算机的硬件组成可以分为 4个层次,第四层是_。(分数:1.00)A.芯片B.板卡C.设备D.网络 解析:解析 计算机的硬件组成可以分为 4个层次:第一层次是芯片,包括微处理器芯片、存储器芯片、I/O芯片等,它们是硬件组成的最重要基础;第二层次是板卡,即机器的主板和各种插卡,这些板卡上承载着相关芯片及其他元器件;第三层次是设备,在设备的机箱内,固定着相关板卡、其他部件以及相应的布线;第四层次是网络,即各种计算机设备通过联网设备及传输线缆,形成大大小小的网络。40.下面说法错误的是_。(分数:1.00)A.Linux操作系统
40、部分符合 UNIX标准,可以将 Linux上完成的程序经过重新修改后移植到 UNIX主机上运行 B.Linux操作系统是免费软件,可以通过网络下载C.Linux操作系统不限制应用程序可用内存的大小D.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机解析:解析 Linux 操作系统主要有以下特点:(1) Linux操作系统不限制应用程序可用内存的大小;(2) Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存;(3) Linux操作系统允许在同一时间内,运行多个应用程序;(4) Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机;(5) Linux操作系统
41、具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理;(6) Linux操作系统符合 UNIX标准,可以将 Linux上完成的程序移植到 UNIX主机上去运行;(7) Linux操作系统是免费软件。41.对于 xDSL技术上行速率来说,_速率最大。(分数:1.00)A.VDSL B.RADSLC.ADSLD.HDSL解析:解析 ADSL 是在无中继的用户环路网上,使用有负载电话线提供高速数字接入的传输技术,对少量使用宽带业务的用户是一种经济快速的接入方法。其特点是可在现有任意双绞线上传输,误码率低,下行数字信道可传送 6Mbps,上行数字信道可传送 144kb
42、ps或 384kbps中速数据。高比特率数字用户线(HDSL) 是在无中继的用户环路网上使用无负载电话线提供高速数字接入的传输技术,典型速率为 2Mbps,可以实现高带宽双向传输。RADSI。提供的速率范围与 ADSL基本相同,也是一种提供高速下行、低速上行并保留原语音服务的数字用户线。在 ADSL基础上发展起来的 VDSL,可在很短的双绞铜线上传送比 ADSL更高速的数据,其最大的下行速率为 5155Mbps。42.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于_功能。(分数:1.00)A.设备管理B.安全管理 C.计费管理D.性能管理解析:解析 安全管理(security ma
43、nagement) 是网络管理重要的内容之一。网络安全性包括物理安全、访问控制、容错手段和传输安全保密性。安全性管理活动侧重于如何防范来自内外部的人为侵入和意外或恶意破坏行为。43.在下列功能中,哪一个最好地描述了 OSI(开放系统互联) 模型的数据链路层?_。(分数:1.00)A.保证数据正确的顺序、无错和完整 B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择解析:解析 数据链路层(data link layer) 在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差
44、错的数据链路。它可以保证数据正确的顺序、无错和完整。44.100Base-T的网卡可以支持 100Base-TX、100Base-T4 和 100Base-FX标准,只支持 RJ-45接口标准的网卡是 _。(分数:1.00)A.支持 100Base-TX和 100Base-FX的B.支持 100Base-TX和 100Base-T4的 C.支持 100Base-T4和 100Base-FX的D.只有 100Base-TX标准的解析:解析 100Base-T 的网卡实际上可以分为 3种:即支持 100Base-TX、100Base-T4 和 100Base-FX标准的网卡,目前使用最多的是支持
45、100Base-TX标准的网卡,它多用于主干网中,其中 100Base-TX和100Base-T4网卡只支持 RJ-45接口标准。45.虚拟网络中逻辑工作组不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的?_。(分数:1.00)A.硬件方式B.存储转发方式C.改变接口连接方式联D.软件方式 解析:解析 虚拟网络中逻辑工作组不受物理位置的限制,逻辑工作组的划分与管理是通过软件方式实现。46.Gigabit Ethernet的传输速率比 Fast Ethernet快_倍。(分数:1.00)A.10 B.5C.8D.100解析:解析 Gigabit Ethernet 的传输速率比 Fa
46、st Ethernet快 10倍。Gigabit Ethernet 的传输速率是 1000Mbps,Fast Ethernet 的传输速率是 100Mbps。47.解释程序的功能是_。(分数:1.00)A.将高级语言程序转换为目标程序B.将汇编语言程序转换为目标程序C.解释执行高级语言程序 D.解释执行汇编语言程序解析:解析 解释程序边逐条解释边逐条执行,不保留机器码的目标程序,编译方式是使用编译程序把源程序编译成机器代码的目标程序,并形成文件保留。解释执行高级语言程序。48.在 IP地址 32位全为“1”的 IP地址叫做_。(分数:1.00)A.直接广播地址B.有限广播地址 C.本地地址D.回送地址解析:解析 IP 具有两种广播地址形式,一种叫做直接广播地址,另一种叫有限广播地址。在 IP地址32位全为“1”的 IP地址叫做有限广播地址,主要用于本网广播。49.TCP/IP把网络通信分为 5层,属于应用层的是_。(分数:1.00)A.IP(Internet协议)B