1、三级网络技术笔试-235 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要指硬件、软件与( )。(分数:1.00)A.大型机B.通信系统C.服务器D.数据2.当通过电话线连接到 ISP时,因为电话线路输出信号为( )信号,计算技术出信号只能通过调制解调器同电话网连接。(分数:1.00)A.数字B.模拟C.音频D.模拟数字3.网络协议的三个要素:语法、语义和( )。(分数:1.00)A.工作原理B.时序C.进程D.传输服务4.FDDI使用( )的单令牌的环网介质访问控制 MAC协
2、议。(分数:1.00)A.IEEE 802.5B.IEEE 802.2C.IEEE 802.3D.IEEE 802.45.ATM(异步传输模式)技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM信元D.可随时插入 ATM信元6.对等结构网络操作系统的优点是( )。(分数:1.00)A.结构相对简单,网中任何结点间均能直接通信B.每台联网结点既要完成工作站的功能,又要完成服务器的功能C.联网计算机都有明确分工D.以集中方式管理局域网的共享资源7.ATM信元由 53字节组成,前( )个字节是信头,其余( )字节是信息
3、字段。(分数:1.00)A.5,48B.6,47C.8,45D.9,448.我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。假冒 旁路控制 特罗伊木马 陷门(分数:1.00)A.、B.、C.、D.、9.SDH帧结构由横向 270N列和纵向 9行 8字节组成。每秒钟传送 8000帧,则 STM-1 每秒钟的传送速率为( )。(分数:1.00)A.155.52 Mbit/sB.311.04 Mbit/sC.77.76 Mbit/sD.311.04 Mbit/s10.Microsoft Windows NT Server没有全球性的( )。(分数:1.00)A.目录
4、服务功能B.内存管理功能C.文件打印功能D.域服务功能11.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是( )。(分数:1.00)A.共享级完全B.部分访问安全C.用户级安全D.口令级安全12.波特率等于( )。(分数:1.00)A.每秒传输的比特B.每秒钟可能发生的信号变化的次数C.每秒传输的周期数D.每秒传输的字节数13.IEEE 802.7标准,定义了( )。(分数:1.00)A.光纤技术B.宽带技术C.城域网 MAN介质访问控制子层与物理层规范D.局域网体系结构、网络互联14.超媒体技术是一种典型的( )。(分数:1.00)A
5、.信息管理技术B.数据库管理技术C.数据管理技术D.收集、存储和浏览离散信息以及建立和表现信息之间关系的技术15.下列关于信道容量的叙述,正确的是( )。(分数:1.00)A.信道所能允许的最大数据传输率B.信道所能提供的同时通话的路数C.以 MHz为单位的信道带宽D.信道所允许的最大误差码率16.下列不属于网络操作系统的是( )。(分数:1.00)A.Windows 2000B.Windows NTC.LinuxD.NetWare17.DES算法属于加密技术中的( )。(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.以上都是18.关于因特网中主机的 IP地址,叙述不正确的是(
6、)。(分数:1.00)A.IP地址是由用户自己决定的B.每台主机至少有一个 IP地址C.主机的 IP地址必须是全国惟一的D.一个主机可以属于两个或者多个逻辑网络19.一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP 用端口的逻辑结构来表示。关于端口的陈述错误的是( )。(分数:1.00)A.0到 1024的端口号是公用约定的B.可以自己指定 FTP的端为 5000C.多个 FTP进程在本机端口号是不一样的D.端口是保证多少的重要技术20.当用户向 ISP申请 Internet账号时,用户的 E-mail账号应包括( )。(分数:1.00)A.UserNameB.MailBoxC
7、.PasswordD.UserName、Password21.ISO提出 OSI模型是为了( )。(分数:1.00)A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的通信问题 C.证明没有分层的网络结构是不可行的D.上列叙述都不是22.早期的 IBM-PC使用的芯片是( )。(分数:1.00)A.Motorola公司的 6800芯片B.MoS Technologies公司的 6502芯片C.Intel公司的 8088芯片D.Intel公司的 8086芯片23.在 Client/Server计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(AP
8、I)来隔离( )。(分数:1.00)A.通信网络与网络操作系统B.应用软件与网卡驱动程序C.应用与网络D.网络用户与网络管理员24.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是( )。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储25.交换式局域网增加带宽的方法是在交换机多个端口之间建立( )。(分数:1.00)A.点一点连接B.并发连接C.物理连接D.数据连接26.在开放系统互联参考模型 OSI中,传输的比特流划分为帧的是( )。(分数:1.00)A.
9、数据链路层B.网络层C.传输层D.会话层27.下列对子网系统的防火墙的描述错误的是( )。(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁28.SNMP位于 ISO/OSI参考模型的( )。(分数:1.00)A.应用层B.数据链路层C.对话层D.网络层29.计算机网络系统与分布式系统之间的区别主要是( )。(分数:1.00)A.系统物理结构B.系统高层软件C.传输介质类型D.服务器类型30.TCP/IP参考模型中的主机-网络层对应于 OSlRM中的( )。(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层31.网卡按所支持
10、的传输介质类型进行分类时,不包括下列( )。(分数:1.00)A.双绞线网卡B.细缆网卡C.光纤网卡D.10M/100M/1G网卡32.下面描述正确的是( )。(分数:1.00)A.公钥加密比常规加密更具有安全性。B.公钥加密是一种通用机制C.公钥加密比常规加密先进,必须用公钥加密替代常规加密,D.公钥加密的算法和公钥都是公开的33.一个计算机网络由( )组成。(分数:1.00)A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机34.大多数 NOS的标准服务是( )。(分数:1.00)A.强大的文件与打印服务B.强大的目录服务C.远程访问软件和实用程序D.可进行
11、系统管理、软件发布、软硬件检测和网络备分与恢复35.( )是因特网中最重要的设备,它是网络与网络连接的桥梁。(分数:1.00)A.中继站B.集线器C.路由器D.服务器36.鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的。为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是( )。(分数:1.00)A.国际电信联盟电信标准分部 ITU-TB.国际标准组织 ISOC.证书权威机构 CAD.国家安全局 NSA37.根据红皮书的计算机安全系统评价准则,下面属于酸级安全准则的操作系统是 ( )。DOS Windows 95 Win
12、dows 98Unix Windows NT Novell 3.x 或更高版本(分数:1.00)A.、B.、C.、D.、38.下列服务器的叙述,不正确的是( )。(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制C.网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理D.网络服务器的效率直接影响整个网络的效率39.当使用电子邮件访问 POP3服务器时( )。(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况D.目前支持 POP3协议的邮
13、件服务器不多,一般都使用 IMAP协议的邮件服务器40.数字签名技术的主要功能是( )、发送者的身份认证、防止交易中的抵赖发生。(分数:1.00)A.保证信息传输过程中的完整性B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是41.下列不属于 1000 BASE-T有关传输介质的标准的是( )。(分数:1.00)A.1000 BASE-TB.1000 BASE-CXC.1000 BASE-DXD.1000 BASE-LX42.在一个采用粗缆作为传输介质的以太网中,两个结点之间的距离超过 500m,那么最简单的方法是选用( )来扩大局域网覆盖范围。(分数:1.00)A.Repeate
14、rB.BridgeC.RouterD.Gateway43.Itanium是( )位芯片。(分数:1.00)A.32B.128C.64D.1644.下列哪一项最好地描述了模拟信号( )?(分数:1.00)A.用图表示像是一个正弦波B.有两个不同的状态C.一每秒周期数计量D.A和 C45.局部地区通信网络简称局域网,英文缩写为( )。(分数:1.00)A.WANB.LANC.SAND.MAN46.文件系统的主要目的是( )。(分数:1.00)A.实现对文件的按名存取B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件47.文件系统中若文件的物理结构采用顺序结构,则文件控制块 FCB中关于文件
15、的物理位置应包括( )。首块地址 文件长度 索引表地址(分数:1.00)A.只有B.和C.和D.和48.恺撒密码是一种置换密码,改进后的恺撒密码采用单字母替换方法,若密钥如下:明文:a b c d e f g h i j k l m n o p q r s t u v w x y z密文:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M则明文 nankai加密后形成的密文是( )。(分数:1.00)A.nankaiB.FQFAQOC.NANKAID.QWERTY49.NetWare操作系统提供三级容错机制。第三级系统容错(SFT III)提
16、供了( )。(分数:1.00)A.文件服务器镜像B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工50.按照 IP地址的逻辑层来分,IP 地址可以分为( )类。(分数:1.00)A.2B.3C.4D.551.下列哪一项描述了网络体系结构中的分层概念( )?(分数:1.00)A.保持网络灵活且易于修改B.所有的网络体系结构都用相同的层次名称和功能C.把相关的网络功能组合在一层中D.A和 C52.计算机的硬件组成可以分为 4个层次,第一层是( )。(分数:1.00)A.芯片B.板卡C.设备D.网络53.下面描述正确的是( )。(分数:1.00)A.数字签名技术用来保证数据在传输过
17、程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对54.在多进程系统中,为了避免两个进程并行处理所带来的问题,可以采用( )的处理方式。(分数:1.00)A.多进程B.多线程C.多通道D.多任务55.IEEE802.3的物理层协议 10BASE-T规定从网卡到集线器的最大距离为( )。(分数:1.00)A.100mB.185mC.500mD.850m56.简单网络管理协议(SNMP)是( )协议集中的一部分,用以监视和检修网络运行情况。(分数:1.00)A.IPX/SPXB.TCPC.UDPD.TCP/IP57.在、各类通道中支持通道
18、程序并发执行的通道是( )。字节多路通道 选择通道 数组多路通道(分数:1.00)A.只有B.只有C.只有D.和58.下列选项中不属于网络管理协议的是( )。(分数:1.00)A.SNMPB.LinuxC.CMIS/CMIPD.LMMP59.网络管理系统的配置管理最主要的功能是( )。(分数:1.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元素清单60.从软件工程的观点看,软件包括( )。(分数:1.00)A.程序B.程序和程序研发文档C.程序的开发、使用和维护所需的所有文档的总和D.可执行的程序以及程序中的说明二
19、、填空题(总题数:20,分数:40.00)61. 【1】 是文件存在的标志,它记录了系统管理文件所需要的全部信息。(分数:2.00)填空项 1:_62.分布式数据库系统兼顾了数据的集中管理和分散处理两个方法,且数据库虽然分布在网络上的各个结点中,但仍然是统一管理的。因此分布式数据库系统有良好的性能,既可独立完成局部应用,也可协作完成 【2】 应用。(分数:2.00)填空项 1:_63.多媒体技术与超文本技术的结合,即形成了 【3】 技术。(分数:2.00)填空项 1:_64.ATM局域网仿真系统中,连接在 ATM网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个 【4】 。
20、(分数:2.00)填空项 1:_65.局域网协议标准是 【5】 。(分数:2.00)填空项 1:_66.世界最早投入运行的计算机网络是 【6】 。(分数:2.00)填空项 1:_67.在令牌环网中,由于各站点使用传输介质的机会均等,其响应时间是可以预测的,所以它比以太网更适合 【7】 。(分数:2.00)填空项 1:_68.在通信技术中,通信信道的类型有两类:广播通信信道与 【8】 通信信道。(分数:2.00)填空项 1:_69.FDDI是以 【9】 为传输介质的高速主干网。(分数:2.00)填空项 1:_70. 【10】 层是 OSI参考模型的最高层。(分数:2.00)填空项 1:_71.S
21、DMS的设计目标是 【11】 。(分数:2.00)填空项 1:_72.ATM层类似于 【12】 层协议。(分数:2.00)填空项 1:_73.1000 BASE-T标准使用的波长为 【13】 的单模光纤,光纤长度可达到 3000m。(分数:2.00)填空项 1:_74.20世纪 70年代以前使用的加密技术叫- 【14】 。(分数:2.00)填空项 1:_75.因特网上为用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为 【15】 。(分数:2.00)填空项 1:_76.因特网域名中,二级域名 Ac代表 【16】 。(分数:2.00)填空项 1:_77.交换式局域网从根本上改变了“共
22、享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 【17】 ,达到增加局域网带宽,改善局域网的性质与服务的目的。(分数:2.00)填空项 1:_78.在网络层上实现多个网络互联的设备是 【18】 。(分数:2.00)填空项 1:_79.在双绞线组网方式中, 【19】 是以太网的中心连接设备。(分数:2.00)填空项 1:_80.宽带网络分为传输网、 【20】 、接入网。(分数:2.00)填空项 1:_三级网络技术笔试-235 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源
23、主要指硬件、软件与( )。(分数:1.00)A.大型机B.通信系统C.服务器D.数据 解析:解析 组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要指硬件、软件与数据。2.当通过电话线连接到 ISP时,因为电话线路输出信号为( )信号,计算技术出信号只能通过调制解调器同电话网连接。(分数:1.00)A.数字B.模拟C.音频 D.模拟数字解析:解析 当通过电话线连接到 ISP时,因为电话线路输出信号为音频信号,计算技术输出信号只能通过调制解调器同电话网连接。3.网络协议的三个要素:语法、语义和( )。(分数:1.00)A.工作原理B.时序 C.进程D.传输服务解析:解析 网络协议的
24、三个要素:语法、语义和时序。4.FDDI使用( )的单令牌的环网介质访问控制 MAC协议。(分数:1.00)A.IEEE 802.5 B.IEEE 802.2C.IEEE 802.3D.IEEE 802.4解析:解析 FDDI 使用 IEEE802.5的单令牌的环网介质访问控制 MAC协议。5.ATM(异步传输模式)技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM信元D.可随时插入 ATM信元 解析:解析 ATM(异步传输模式)技术中“异步”的含义是随时插入 ATM 信元。6.对等结构网络操作系统的优点是( )
25、。(分数:1.00)A.结构相对简单,网中任何结点间均能直接通信 B.每台联网结点既要完成工作站的功能,又要完成服务器的功能C.联网计算机都有明确分工D.以集中方式管理局域网的共享资源解析:解析 对等结构网络操作系统的优点是:结构相对简单,网中任何结点间均能直接通信。但是,对等结构网络操作系统的缺点是:每台联网结点既要完成工作站的功能,又要完成服务器的功能。结点除了要完成本地用户的信息处理任务,还要承担较重的网络通信管理与共享资源管理任务,这将加重联网计算机的负荷。在非对等结构的局域网中,联网计算机都有明确分工。网络服务器采用高配置与高性能的计算机,以集中方式管理局域网的共享资源,并为网络工作
26、站提供各类服务。网络工作站一般是配置比较低的微型机系统,主要为本地用户访问本地资源与访问网络资源提供服务。7.ATM信元由 53字节组成,前( )个字节是信头,其余( )字节是信息字段。(分数:1.00)A.5,48 B.6,47C.8,45D.9,44解析:解析 ATM 信元由 53字节组成,前 5个字节是信头,其余 48个字节是信息字段。8.我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。假冒 旁路控制 特罗伊木马 陷门(分数:1.00)A.、 B.、C.、D.、解析:解析 主要的可实现的威胁有:(1) 渗入威胁主要的渗入威胁有:假冒、旁路控制、授权侵犯。
27、(2) 植入威胁主要的植入威胁有:特洛伊木马、陷门。9.SDH帧结构由横向 270N列和纵向 9行 8字节组成。每秒钟传送 8000帧,则 STM-1 每秒钟的传送速率为( )。(分数:1.00)A.155.52 Mbit/s B.311.04 Mbit/sC.77.76 Mbit/sD.311.04 Mbit/s解析:解析 SDH 帧结构由横向 270N列和纵向 9行 8字节组成。每秒钟传送 8000帧,则 STM-1每秒钟的传送速率为 155.52Mbit/s。10.Microsoft Windows NT Server没有全球性的( )。(分数:1.00)A.目录服务功能 B.内存管理功
28、能C.文件打印功能D.域服务功能解析:解析 Microsoft Windows NT Server 3.51 具有良好的文件与打印能力、优秀的应用程序服务以及可选的数据库、主机连接和管理应用程序,几乎提供了网络操作环境所需的一切功能。但是,令人遗憾的是 Microsoft Windows NT Server没有全球性的目录服务功能。它的名字服务基于域,每个域只能定义一个组织机构。11.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是( )。(分数:1.00)A.共享级完全B.部分访问安全C.用户级安全 D.口令级安全解析:解析 在网络上,
29、只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是用户级安全。12.波特率等于( )。(分数:1.00)A.每秒传输的比特B.每秒钟可能发生的信号变化的次数 C.每秒传输的周期数D.每秒传输的字节数解析:解析 波特率等于每秒钟可能发生的信号变化的次数。13.IEEE 802.7标准,定义了( )。(分数:1.00)A.光纤技术B.宽带技术 C.城域网 MAN介质访问控制子层与物理层规范D.局域网体系结构、网络互联解析:解析 IEEE 802.7 标准,定义了宽带技术。14.超媒体技术是一种典型的( )。(分数:1.00)A.信息管理技术B.数据库管理
30、技术C.数据管理技术 D.收集、存储和浏览离散信息以及建立和表现信息之间关系的技术解析:解析 超媒体技术是一种典型的数据管理技术。15.下列关于信道容量的叙述,正确的是( )。(分数:1.00)A.信道所能允许的最大数据传输率 B.信道所能提供的同时通话的路数C.以 MHz为单位的信道带宽D.信道所允许的最大误差码率解析:解析 信道容量通常用信道所能允许的最大数据传输率来表示。16.下列不属于网络操作系统的是( )。(分数:1.00)A.Windows 2000 B.Windows NTC.LinuxD.NetWare解析:解析 在 Windows 2000家族包括 Windows 2000
31、Professional、Win dows 2000 Server、Windows 2000 Advance Server 与 Windows 2000 Datacenter Server四个成员。其中,Windows 2000 Professional是运行于客户端的操作系统,Windows 2000 Server、 Windows 200 Advance Server与 Windows 2000 Datacent Server都是可以运行在服务器端的操作系统。17.DES算法属于加密技术中的( )。(分数:1.00)A.对称加密 B.不对称加密C.不可逆加密D.以上都是解析:解析 对称型加
32、密使用单个密钥对数据进行加密或解密,目前经常使用的对称加密算法有:(1) 数据加密标准(Data Encryption Standard,DES);(2) 三重 DES(3DES,或称 TDEA);(3) RivestCipher5(RC-5);(4) 国际数据加密算法(International Data Encryption Algorithm,IDEA)。18.关于因特网中主机的 IP地址,叙述不正确的是( )。(分数:1.00)A.IP地址是由用户自己决定的 B.每台主机至少有一个 IP地址C.主机的 IP地址必须是全国惟一的D.一个主机可以属于两个或者多个逻辑网络解析:解析 略。19
33、.一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP 用端口的逻辑结构来表示。关于端口的陈述错误的是( )。(分数:1.00)A.0到 1024的端口号是公用约定的 B.可以自己指定 FTP的端为 5000C.多个 FTP进程在本机端口号是不一样的D.端口是保证多少的重要技术解析:解析 一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP 用端口的逻辑结构来表示。可以自己指定 FTP的端为 5000;并且多个 FTP进程在本机端口号是不一样的;端口是保证进程通信多少的重要技术。20.当用户向 ISP申请 Internet账号时,用户的 E-mail账号应包括( )。(
34、分数:1.00)A.UserNameB.MailBoxC.PasswordD.UserName、Password 解析:解析 当用户向 ISP申请 Internet账号时,用户的 E-mail账号应包括 UserName、Password。21.ISO提出 OSI模型是为了( )。(分数:1.00)A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的通信问题 C.证明没有分层的网络结构是不可行的D.上列叙述都不是解析:解析 ISO 提出 OSI模型是为了克服多厂商网络固有的通信问题。22.早期的 IBM-PC使用的芯片是( )。(分数:1.00)A.Motorola公司的
35、6800芯片B.MoS Technologies公司的 6502芯片C.Intel公司的 8088芯片 D.Intel公司的 8086芯片解析:解析 早期的 IBM-PC使用的芯片是 Intel公司的 8088芯片。23.在 Client/Server计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离( )。(分数:1.00)A.通信网络与网络操作系统B.应用软件与网卡驱动程序C.应用与网络 D.网络用户与网络管理员解析:解析 在 Client/Server计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离
36、应用与网络。24.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是( )。(分数:1.00)A.超标量技术的特点是提高主频、细化流水 B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储解析:解析 略。25.交换式局域网增加带宽的方法是在交换机多个端口之间建立( )。(分数:1.00)A.点一点连接B.并发连接 C.物理连接D.数据连接解析:解析 交换式局域网增加带宽的方法是在交换机多个端口之间建立并发连接。26.在开放系统互联参考模型 OSI中,传输的比特流划分为帧的是( )。(分数:1.00)A.数据链路层 B.网络
37、层C.传输层D.会话层解析:解析 在开放系统互联参考模型 OSI中,传输的比特流划分为帧的是数据链路层。27.下列对子网系统的防火墙的描述错误的是( )。(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁 解析:解析 子网系统的防火墙可有效地防止内部和外部的威胁。28.SNMP位于 ISO/OSI参考模型的( )。(分数:1.00)A.应用层 B.数据链路层C.对话层D.网络层解析:解析 SNMP 位于 1SO/OSI参考模型的应用层,它遵循 ISO的网络管理模型;SNMP 采用轮询监控的方式,管理者隔一定时间间隔向代理请求管理信息,管理者根据返回
38、的管理信息判断是否有异常事件发生。29.计算机网络系统与分布式系统之间的区别主要是( )。(分数:1.00)A.系统物理结构B.系统高层软件 C.传输介质类型D.服务器类型解析:解析 计算机网络系统与分布式系统之间的区别主要是系统高层软件。30.TCP/IP参考模型中的主机-网络层对应于 OSlRM中的( )。(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层 解析:解析 TCP/IP 参考模型中的主机网络层对应于 OSIRM中的物理层与数据链路层。31.网卡按所支持的传输介质类型进行分类时,不包括下列( )。(分数:1.00)A.双绞线网卡B.细缆网卡C.光纤网卡D.
39、10M/100M/1G网卡 解析:解析 网卡按所支持的传输介质类型进行分类可分为:双绞线网卡、细缆网卡和光纤网卡。32.下面描述正确的是( )。(分数:1.00)A.公钥加密比常规加密更具有安全性。B.公钥加密是一种通用机制C.公钥加密比常规加密先进,必须用公钥加密替代常规加密,D.公钥加密的算法和公钥都是公开的 解析:解析 公钥加密的算法和公钥都是公开的。33.一个计算机网络由( )组成。(分数:1.00)A.传输介质和通信设备B.通信子网和资源子网 C.用户计算机终端D.主机和通信处理机解析:解析 计算机网络由通信子网和资源子网组成。34.大多数 NOS的标准服务是( )。(分数:1.00
40、)A.强大的文件与打印服务 B.强大的目录服务C.远程访问软件和实用程序D.可进行系统管理、软件发布、软硬件检测和网络备分与恢复解析:解析 现在的网络操作系统都是 NOS与 Internet的综合技术。强大的文件与打印服务仍然是大多数 NOS的标准服务。借助于 Internet的门户网站,使组合的目录、内容服务更加简化。在应用服务器方面,Web 浏览器是一个图形化的、与平台无关的客户端软件,它与 http服务器通信,http 服务器又与SQL数据库服务器通信,使应用服务提高到新水平。35.( )是因特网中最重要的设备,它是网络与网络连接的桥梁。(分数:1.00)A.中继站B.集线器C.路由器
41、D.服务器解析:解析 路由器是因特网中最重要的设备,它是网络与网络连接的桥梁。36.鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的。为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是( )。(分数:1.00)A.国际电信联盟电信标准分部 ITU-TB.国际标准组织 ISOC.证书权威机构 CA D.国家安全局 NSA解析:解析 证书权威机构 CA认证中心是负责签发数字证书的机构。37.根据红皮书的计算机安全系统评价准则,下面属于酸级安全准则的操作系统是 ( )。DOS Windows 95 Windows 98Unix
42、 Windows NT Novell 3.x 或更高版本(分数:1.00)A.、B.、 C.、D.、解析:解析 计算机网络安全可以理解为计算机安全在网络环境下的扩展。当计算机网络大量使用后,美国政府更加重视计算机的安全问题。1983 年颁发了桔皮书, 1985 年又做了修订,这就是著名的红皮书。将可信计算机分为 4个级别:A、B、C、D。按照可信的程度由低到高又分为 7级:D1、C1、C2、B1、B2、B3、A1。C2 级的计算机系统主要有:UNIX、Windows NT、Novell 3.x 或更高版本。38.下列服务器的叙述,不正确的是( )。(分数:1.00)A.网络服务器是微机局域网的
43、核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制 C.网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理D.网络服务器的效率直接影响整个网络的效率解析:解析 网络服务器是微机局域网的核心部件;网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理;网络服务器的效率直接影响整个网络的效率。39.当使用电子邮件访问 POP3服务器时( )。(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况 D.目前支持 POP3协议的邮件服务器不多,一般都使用 IMAP协议的邮件服
44、务器解析:解析 当使用电子邮件访问 POP3服务器时,比较适合用户从一台固定的客户机访问邮箱的情况。40.数字签名技术的主要功能是( )、发送者的身份认证、防止交易中的抵赖发生。(分数:1.00)A.保证信息传输过程中的完整性 B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是解析:解析 数字签名技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生。41.下列不属于 1000 BASE-T有关传输介质的标准的是( )。(分数:1.00)A.1000 BASE-TB.1000 BASE-CXC.1000 BASE-DX D.1000 BASE-LX解析:
45、解析 1000BASE-T 标准可以支持多种传输介质。目前,1000BASE- T 有以下 4种有关传输介质的标准:(1) 1000BASE-T1000BASE-T标准使用的是 5类非屏蔽双绞线,双绞线长度可以达到 100m。(2) 1000BASE-CX1000BASE-CX标准使用的是屏蔽双绞线,双绞线长度可以达到 25m。(3) 1000BASE-LX1000BASE-LX标准使用的是波长为 1300nm的单模光纤,光纤长度可以达到 3000m。(4) 1000BASE-SX1000BASE-SX标准使用的是波长为 850nm的多模光纤,光纤长度可以达到 300550m。42.在一个采用
46、粗缆作为传输介质的以太网中,两个结点之间的距离超过 500m,那么最简单的方法是选用( )来扩大局域网覆盖范围。(分数:1.00)A.Repeater B.BridgeC.RouterD.Gateway解析:解析 中继器(Repeater)处于物理层,一般起到增加传输介质的长度的作用,它只是在一个网内起作用。43.Itanium是( )位芯片。(分数:1.00)A.32B.128C.64 D.16解析:解析 安腾(Itanium),是 64位芯片,主要用于服务器和工作站。44.下列哪一项最好地描述了模拟信号( )?(分数:1.00)A.用图表示像是一个正弦波B.有两个不同的状态C.一每秒周期数
47、计量D.A和 C 解析:解析 模拟信号用图表示像是一个正弦波并且以每秒周期数来计量。45.局部地区通信网络简称局域网,英文缩写为( )。(分数:1.00)A.WANB.LAN C.SAND.MAN解析:解析 局部地区通信网络简称局域网,英文缩写为 LAN(Local Area Network)。46.文件系统的主要目的是( )。(分数:1.00)A.实现对文件的按名存取 B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件解析:解析 文件系统的主要目的是实现对文件的按名存取。47.文件系统中若文件的物理结构采用顺序结构,则文件控制块 FCB中关于文件的物理位置应包括( )。首块地址 文件长度 索引表地址(分数:1.00)A.只有B.和 C.和D.和解析:解析 文件系统中若文件的物理结构采用顺序结构,则文件控制块 FCB 中关于文件的物理位置应包括首块地址和文件长度。48.恺撒密码是一种置换密码,改进后的恺撒密码采用单字母替换方法,若密钥如下:明文:a b c d e f g h i j k l m n o p q r s t u v w x y z密文:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M则明文 nankai加密后形成的密文是(