1、三级网络技术笔试-237 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.按网络采用传输技术分类,所有联网计算机都共享一个公共通信信道的是( )。(分数:1.00)A.点-点网络B.广播式网络C.分布式网络D.共享式网络2.由一个有效的网络地址和一个全“0”的主机号组成的 IP地址所代表的是( )。(分数:1.00)A.直接广播地址B.回送地址C.本地地址D.网络地址3.关于电子政务建设的说法,哪一项是不正确的( )。(分数:1.00)A.网络是基础B.安全是关键C.应用是目的D.技术是核心4.关于 UNIX操作系统的特性,以下说法错误的是
2、( )。(分数:1.00)A.UNIX是一个支持多任务、多用户的操作系统B.UNIX本身由 Pascal语言编写,易读、易移植C.UNIX提供了功能强大的 Shell编程语言D.UNIX的树结构文件系统有良好的安全性和可维护性5.关于应用软件的描述中,错误的是( )。(分数:1.00)A.Access是数据库软件B.PowerPoint是演示软件C.Outlook是浏览器软件D.Excel是电子表格软件6.Ethernet交换机实质上是一个多端口的( )。(分数:1.00)A.中继器B.集线器C.网桥D.路由器7.支付网关的主要功能为( )。(分数:1.00)A.进行通信和协议转换,完成数据加
3、密与解密,保护银行内部网络B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书8.以下关于 NetWare的描述中,正确的是( )。(分数:1.00)A.文件和打印服务功能比较一般B.它是著名的开源操作系统C.具有良好的兼容性和系统容错能力D.产品推出比较晚9.下列关于 IP地址分类说法正确的是( )。(分数:1.00)A.按照 IP地址的逻辑层次来分,32 位二进制 IP地址被分为 A、B、C、D 类B.A类地址适用于小型网络C.B类地址适用于中型规模的网络D.D类地址前 5个字节为 11110,保留使用10.关于划分 OSI参考模型层次的原则是( )
4、。.网中各结点都有相同的层次.不同结点的同等层具有相同的功能.同一结点相邻层之间通过接口通信.每一层使用下层提供的服务,并向其上层提供服务.不同结点的同等层按照协议实现对等层之间的通信(分数:1.00)A.、B.、C.、D.都是11.( )是大多数 NOS的标准服务。(分数:1.00)A.文件和打印服务B.共享和交换C.目录服务和内容服务D.数据库服务12.下列选项中,千兆以太网组网中不能使用的传输介质是( )。(分数:1.00)A.5类 UTPB.3类 UTPC.多模光纤D.单模光纤13.纵观电子商务发展的历程,( )是推动电子商务产生和发展的真正动力。(分数:1.00)A.政府B.网络技术
5、C.企业需求D.大学14.计算机网络中的结点在相互通信时必须遵循统一的( )。(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范15.与多媒体视频压缩技术有关的是( )。(分数:1.00)A.MPEGB.JPEGC.MP3D.ZIP16.下列选项中,属于 IP协议的特点的是( )。(分数:1.00)A.IP协议不知道数据报的路由B.匿名服务C.Qos保证D.IP并不随意丢弃数据报,它尽最大努力投递数据报17.CSMA的中文含义是( )。(分数:1.00)A.随机争用型介质访问控制方法B.带有冲突检测的载波侦听多路访问C.地面无限分组广播网D.载波侦听多路访问18.下面关于密码学
6、基本概念的说法正确的是( )。(分数:1.00)A.置换密码和易位密码同属于非对称密码B.按明文处理方法分为分组密码和序列密码C.按从明文到密文的转换操作分为对称密码与非对称密码D.需要隐藏的消息称为密文19.对网络的威胁包括( )。假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:1.00)A.B.C.D.20.不是局域网主要采用的传输介质的是( )。(分数:1.00)A.双绞线B.同轴电缆C.光纤D.微波21.在令牌环网中,当数据帧在循环时,令牌在( )。(分数:1.00)A.接收站点B.发送站点C.环中循环D.上面任何一个均不是22.在加密技术中,作为算法输入的原始信息称为( )。(分数
7、:1.00)A.明文B.暗文C.密文D.加密23.下列说法正确的是( )。(分数:1.00)A.数字签名,发送者用接收者的私钥加密B.数字签名和数据加密都是使用公钥密码体系C.数字签名时,接收者用自己的公钥解密D.数字签名时,发送者用自己的公钥加密24.网络互联要解决以下( )问题。.不同的编址方案.不同的网络访问机制.不同的超时.差错恢复.不同的最大段长度(分数:1.00)A.、B.、C.、D.全部25.著名的国产办公软件是( )。(分数:1.00)A.MS OfficeB.WPS 2000。C.Lotus 2000D.Corel 200026.下列选项中,仅为数字签名而构造的签名体制是(
8、)。(分数:1.00)A.RSAB.Elgamal体制C.RASD.背包体制27.( )标准定义了利用无源集线器(Passive HUB) 连接光纤的 Ethernet,采用物理星型构型,网卡与无源集线器之间用光纤连接起来,最大距离为 500m。(分数:1.00)A.10BASE-FBB.10BASE-FPC.10BASE-TD.100BASE-FX28.WWW采用客户机/服务器工作模式。WWW 服务以( )为基础,为用户提供界面一致的信息浏览系统。(分数:1.00)A.超文本和超媒体B.HTML和 HTTPC.超文本和超链接D.关系数据库29.目前,因特网的主干网是( ),其他国家和地区的主
9、干网通过接入它而连入因特网,构成全球范围的互联网络。(分数:1.00)A.APPLETB.ANSNETC.NSFNETD.ARPANET30.下面的 4个 IP地址,属于 D类地址的是( )。(分数:1.00)A.10.10.10.10B.222.222.0.20C.224.0.0.201D.244.30.21.4631.B-ISDN的核心技术是( )(分数:1.00)A.加密技术B.ATM技术C.SDH技术D.微波扩频接入技术32.为了使物理层在实现 1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响( ),IEEE 802.3z标准调整了物理层。(分数:1.00)A.网络层
10、B.LLC子层C.MAC子层D.表示层33.基于 MD5的一次性口令生成算法是( )(分数:1.00)A.PPP认证协议B.S/Key 口令协议C.Netbios协议D.Kerberos协议34.如果用户希望在网上聊天,可以使用的因特网的服务形式是( )。(分数:1.00)A.电子邮件服务B.新闻组服务C.电子公告牌服务D.搜索引擎服务35.在局域网所出现的网络故障中,有 75%都是由( )引起。(分数:1.00)A.网络互联设备B.网络传输介质C.网络中的主机D.主机安装的软件36.关于奔腾处理器体系结构的描述中,正确的是( )。(分数:1.00)A.哈佛结构是把指令和数据进行混合存储B.超
11、标量技术的特点是提高主频、细化流水C.单纯依靠提高主频比较困难,转向多核技术D.超流水线技术的特点是设置多条流水线同时执行多个处理37.以下关于安全攻击的描述,正确的是(分数:1.00)A.主动攻击的特点是偷听或监视传送B.被动攻击涉及修改数据流或创建数据流C.主动攻击比较容易预防D.被动攻击很难被检测出38.( )不属于电子政务应用系统建设包括的 3个层面。(分数:1.00)A.知识挖掘B.信息收集C.业务处理D.决策支持39.在奔腾;芯片中,细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,这称为( )。(分数:1.00)A.超流水线技术B.超标量技术C.多线程技术D.哈佛结构
12、40.关于 FDDI,以下说法错误的是( )。(分数:1.00)A.使用 IEEE 802.5令牌环网介质访问控制协议B.具有分配带宽的能力,但只能支持同步传输C.使用 IEEE 802.2协议D.可以使用多模或单模光纤41.下列关于 SDH技术的叙述中,错误的是( )。(分数:1.00)A.SDH信号最基本的模块信号是 STM-1B.SDH的帧结构是块状帧C.SDH的帧可以分为 3个主要区域D.SDH仅适用于光纤42.以使用逻辑元器件为标志,大型机经历了 4个阶段,其中第 3代是( )。(分数:1.00)A.电子管计算机B.大规模集成电路计算机C.集成电路计算机D.超大规模集成电路计算机43
13、.下列不属于 C2级的操作系统的是( )。(分数:1.00)A.Apple的 System7.xB.XENIXC.Windows NTD.UNIX44.下列关于 Windows NT的描述中,错误的是( )。(分数:1.00)A.Windows NT Server利用域与域的信任关系实现对大型网络的管理B.Windows NT Server以“域”为单位集中管理网络资源C.在一个 Windows NT域中,只能有一个域控制器D.Windows NT Server允许用户使用不同的网络协议45.IDEA是当今已公开的最好最安全的对称分组密码算法。它的密钥长度是( )位。(分数:1.00)A.40
14、B.56C.64D.12846.顶级域名的划分采用( )两种划分模式。(分数:1.00)A.组织模式和地理模式B.分级模式和单级模式C.IP地址模式和域名模式D.全称模式和简写模式47.网络操作系统提供的主网络管理功能有( )、网络状态监控和网络存储管理。(分数:1.00)A.攻击检测B.网络故障恢复C.中断检测D.网络性能分析48.EDI系统的基础是( )。(分数:1.00)A.专有数据平台B.数据信息标准化C.计算机系统应用D.计算机通信网49.以下关于计算机网络的讨论中,正确的是( )。(分数:1.00)A.组建计算机网络的目的是实现局域网的互联B.连入网络的所有计算机都必须使用同样的操
15、作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统50.以下关于 Linux操作系统的描述中,正确的是( )。(分数:1.00)A.Linux是由荷兰的大学生 Linus B.Torvalds开发的免费网络操作系统B.Linux已用于互联网的多种 Web服务器、应用服务器C.Linux具有虚拟内存能力,不必利用硬盘扩充内存D.Linux支持 Intel硬件平台,而不支持 Spare、Power 平台51.网络设备处于错误状态,但仍然在运行时,故障报告使用( )颜色。(分数:1.00)A.红色B.绿色C.黄色D.蓝色52.
16、802.11b定义了使用跳频扩频技术的无线局域网标准,传输速率为 1Mbps、2Mbps、 5.5Mbps 与( )。(分数:1.00)A.9.8MbpsB.11MbpsC.50MbpsD.155.5Mbps53.第一条广域网是( )。(分数:1.00)A.InternetB.CERNETC.ARPANETD.TELENET54.局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互连成网。下面关于局域网的叙述中,错误的是( )。(分数:1.00)A.它的地域范围有限B.它的数据传输速率较高C.局域网内部用户之间的信息交换量大D.它扩大了信息社会中资源共享的范围55.如果在通信
17、信道上发送 1比特信号所需要的时间是 0.001s,那么信道的数据传输速率为( )。(分数:1.00)A.1MbpsB.10MbpsC.100MbpsD.1Gbps56.TCP是一个( )的传输协议。(分数:1.00)A.无连接B.端到端C.不可靠D.比 UDP更好的57.下面不属于网络拓扑结构的是( )。(分数:1.00)A.环形结构B.总线结构C.层次结构D.网状结构58.关于 IP数据报的说法正确的是( )。(分数:1.00)A.任何物理网络能处理的最大报文长度相同B.分片后的报文在投递中可以自行重组C.IP数据报是需要传输的数据在 IP层加上 IP头信息封装而成的D.数据报填充域属于
18、IP数据报数据区59.关于 MPLS的技术特点的描述中错误的是( )(分数:1.00)A.实现 IP分组的快速交换B.MPLS的核心是标记交换C.标记由边界标记交换路由器添加D.标记是长度可变的转发标识符60.电子邮件的地址格式是( )。(分数:1.00)A.用户账号邮件服务器域名B.用户账号邮件服务器域名C.邮件服务器域名用户账号D.用户账号用户计算机名二、填空题(总题数:20,分数:40.00)61.世界第一台现代通用数字电子计算机诞生于 1 年,其内部采用二进制。(分数:2.00)填空项 1:_62.奔腾主要是 1 位的,主要用于台式机和笔记本。(分数:2.00)填空项 1:_63.计算
19、机网络利用通信线路将不同地理位置的多个自治的计算机系统连接起来,以实现 1。(分数:2.00)填空项 1:_64.采用广播信道通信子网的基本拓扑构型有 4种: 1、树型、环型、无线通信与卫星通信型。(分数:2.00)填空项 1:_65.计算机网络层次结构模型和各层 1 的集合叫做计算机网络体系结构。(分数:2.00)填空项 1:_66.从协议所覆盖的功能来看,TCP/IP 参考模型中的 1 包含了 OSI会话层。(分数:2.00)填空项 1:_67.20世纪 80年代中期,Internet 的主干网是 1。(分数:2.00)填空项 1:_68.局域网所使用的传输介质主要有 1、同轴电缆、光纤、
20、无线通信信道。(分数:2.00)填空项 1:_69.一个典型的网络操作系统应该具有 1 的特征,也就是说,它应该独立于具体的硬件平台,支持多平台,即系统应该可以运行于各种硬件平台之上。(分数:2.00)填空项 1:_70.NetWare第三级容错提供了 1 功能。(分数:2.00)填空项 1:_71.IP地址采用层次结构,按照逻辑结构划分为两个部分: 1 和主机号。(分数:2.00)填空项 1:_72. 1是因特网邮件服务系统的核心。(分数:2.00)填空项 1:_73.页面到页面的链接信息由 1 维持。(分数:2.00)填空项 1:_74.网络管理中,通常在图形报告中使用颜色指示网络设备的运
21、行状态。在图形报告中,表示设备配置不当的是 1。(分数:2.00)填空项 1:_75.网络安全包括以下几方面:物理安全、人员安全、符合瞬时电磁波脉冲辐射标准、数据安全、操作安全、 1、计算机安全、工业安全。(分数:2.00)填空项 1:_76.节点到节点的加密方式中,在中间节点里有 1,由它来完成一个密钥向另一个密钥的变换。(分数:2.00)填空项 1:_77.常见的摘要算法有消息摘要 4算法 MD4、消息摘要 5算法 MD5和 1。(分数:2.00)填空项 1:_78.在 EDI系统中, 1 是用户格式文件和 EDI标准格式文件之间的中间接口文件。(分数:2.00)填空项 1:_79.电子政
22、务逻辑结构的 3层中, 1 是国家电子政务系统面向最终用户的层面。(分数:2.00)填空项 1:_80.B-ISDN的业务类型中, 1 是指在用户间或用户与主机间提供双向信息交换的业务。(分数:2.00)填空项 1:_三级网络技术笔试-237 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.按网络采用传输技术分类,所有联网计算机都共享一个公共通信信道的是( )。(分数:1.00)A.点-点网络B.广播式网络 C.分布式网络D.共享式网络解析:解析 根据网络采用的传输技术分类,网络可分为广播式网络与点-点式网络。广播式网络中,所有联网计算机共享
23、一个公共通信信道。点-点式网络中,每条物理线路连接一对计算机。2.由一个有效的网络地址和一个全“0”的主机号组成的 IP地址所代表的是( )。(分数:1.00)A.直接广播地址B.回送地址C.本地地址D.网络地址 解析:解析 直接广播地址是由一个有效的网络号和全“1”的主机号组成:回送地址是 A类网络地址127.0.0.0;本地地址是 10.x.x.x、192.168.x0.x 等不分配给特定因特网用户的,用户可以在本地的内部互联网中使用这些 IP地址;网络地址由一个有效的网络地址和一个全“0”的主机号组成,用来表示一个具体的网络。3.关于电子政务建设的说法,哪一项是不正确的( )。(分数:1
24、.00)A.网络是基础B.安全是关键C.应用是目的D.技术是核心 解析:解析 在电子政务建设中,网络是基础,安全是关键,应用是目的。4.关于 UNIX操作系统的特性,以下说法错误的是( )。(分数:1.00)A.UNIX是一个支持多任务、多用户的操作系统B.UNIX本身由 Pascal语言编写,易读、易移植 C.UNIX提供了功能强大的 Shell编程语言D.UNIX的树结构文件系统有良好的安全性和可维护性解析:解析 UNIX 的几个特点分别是:UNIX 是多用户、多任务的系统:UNIX 大部分是用 C语言编写的:提供了 Shell编程语言;提供了丰富的系统调用;采用树形文件系统;提供多种通信
25、机制:采用进程对换的内存管理。5.关于应用软件的描述中,错误的是( )。(分数:1.00)A.Access是数据库软件B.PowerPoint是演示软件C.Outlook是浏览器软件 D.Excel是电子表格软件解析:解析 Word 是字处理软件,Excel 是电子表格软件,PowerPoint 幻灯片制作软件,Access 是数据库软件,Outlook 是电子邮件管理、个人信息管理软件,以上都是微软 Office办公软件系列的一员。6.Ethernet交换机实质上是一个多端口的( )。(分数:1.00)A.中继器B.集线器 C.网桥D.路由器解析:解析 交换式以太网的核心部件是以太网交换机,
26、也称为交换式集线器。以太网交换机有多个端口,每个端口都可以单独与一个结点连接,也可以与一个共亨介质的以太网集线器连接。7.支付网关的主要功能为( )。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密,保护银行内部网络 B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书解析:解析 支付网关系统主要用于商业银行系统,使传统的银行业务系统通过一定的安全屏障后与Internet相连接。它主要实现以下功能:将用户的支付请求数据转换成银行后台业务系统的数据格式并转发给银行业务系统进行支付处理,完成数据加密与解密,这是最主要的功能;响应客户请求,要求客户
27、提供有效的数字证书,对客户的身份进行验证并与客户建立安全通信信道:接收用户的支付请求,对收到的支付请求的有效性进行验证,保存用户的支付请求以作为用户支付交易证据;接收银行业务系统的处理结果,并将该结果进行适当的格式转换后加密签名,保存在网关系统中;将加密签名后的结果发给客户,作为客户的支付交易电子凭证,由客户进行保存。8.以下关于 NetWare的描述中,正确的是( )。(分数:1.00)A.文件和打印服务功能比较一般B.它是著名的开源操作系统C.具有良好的兼容性和系统容错能力 D.产品推出比较晚解析:解析 NetWare 是以文件服务器为中心的,以文件服务及打印管理闻名,具有较强的兼容性及系
28、统容错能力。 NetWare 不是开源操作系统,推出较早,早在 1983年由 Novell公司推出,是早期网络操作系统三大阵营之一。9.下列关于 IP地址分类说法正确的是( )。(分数:1.00)A.按照 IP地址的逻辑层次来分,32 位二进制 IP地址被分为 A、B、C、D 类B.A类地址适用于小型网络C.B类地址适用于中型规模的网络 D.D类地址前 5个字节为 11110,保留使用解析:解析 IP 地址由 32位的二进制数组成(四个字节),按照 IP地址的逻辑层次可以分为A、B、C、D、E 五类,按照 IP地址的前几位来区分:A 类地址以 0开头,B 类地址由 10开头,C 类地址以110
29、开头,D 类地址前四位为 1110,E 类以 11110开头。A 类 IP地址用 7位表示网络,24 位表示主机,所以它适用于大型网络;B 类地址用于中型网络,用 14位表示网络,16 位表示主机;前 5个字节为 11110的是 E类地址,保留为今后使用。10.关于划分 OSI参考模型层次的原则是( )。.网中各结点都有相同的层次.不同结点的同等层具有相同的功能.同一结点相邻层之间通过接口通信.每一层使用下层提供的服务,并向其上层提供服务.不同结点的同等层按照协议实现对等层之间的通信(分数:1.00)A.、B.、C.、D.都是 解析:解析 OSI 将整个通信功能划分为 7个层次,划分层次的原则
30、是:网中各结点都有相同的层次:不同结点的同等层具有相同的功能;同一结点相邻层之间通过接口通信:每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。11.( )是大多数 NOS的标准服务。(分数:1.00)A.文件和打印服务 B.共享和交换C.目录服务和内容服务D.数据库服务解析:解析 现在的网络操作系统都是 NOS和互联网的综合技术。强大的文件和打印服务仍然是大多数NOS的标准服务。12.下列选项中,千兆以太网组网中不能使用的传输介质是( )。(分数:1.00)A.5类 UTPB.3类 UTP C.多模光纤D.单模光纤解析:解析 3 类 UTP适合用于
31、10Mbps以下的数据传输。1000BASE-T 使用 5类 UTP,1000BASE-LX 使用单模光纤,1000BASE-SX 使用多模光纤。13.纵观电子商务发展的历程,( )是推动电子商务产生和发展的真正动力。(分数:1.00)A.政府B.网络技术 C.企业需求D.大学解析:解析 网络技术是推动电子商务产生和发展的真正动力,电于商务是因特网应用的全新发展方向,网络技术的发展是推动电子商务产生和发展的真正动力。14.计算机网络中的结点在相互通信时必须遵循统一的( )。(分数:1.00)A.软件规范B.网络协议 C.路由算法D.安全规范解析:解析 计算机网络中结点在交换数据时,每个结点都必
32、须遵守一些事先约定扑的规则,这些为网络数据交换而制定的规则、约定与标准称为网络协议。15.与多媒体视频压缩技术有关的是( )。(分数:1.00)A.MPEG B.JPEGC.MP3D.ZIP解析:解析 MPEG 是关于视频、音频的一种压缩技术。16.下列选项中,属于 IP协议的特点的是( )。(分数:1.00)A.IP协议不知道数据报的路由B.匿名服务C.Qos保证D.IP并不随意丢弃数据报,它尽最大努力投递数据报 解析:解析 IP 协议负责数据报的路由,决定数据报发送到哪里,在路由出现问题的时候还负责更换路由;但是数据报投递不能受到保障;IP 并不随意丢弃数据报,它尽最大努力投递数据报。17
33、.CSMA的中文含义是( )。(分数:1.00)A.随机争用型介质访问控制方法B.带有冲突检测的载波侦听多路访问C.地面无限分组广播网D.载波侦听多路访问 解析:解析 CSMA 的英文全称是 Carrier Sense Multiple Access With Collision Detection,中文含义是“载波侦听多路访问”。“带有冲突检测的载波侦听多路访问”是 CSMA/CD。18.下面关于密码学基本概念的说法正确的是( )。(分数:1.00)A.置换密码和易位密码同属于非对称密码B.按明文处理方法分为分组密码和序列密码 C.按从明文到密文的转换操作分为对称密码与非对称密码D.需要隐藏
34、的消息称为密文解析:解析 密码学是保密学的一部分。采用密码技术可以隐藏和保护需要保密的消息,使未授权者不能提取消息。需要隐藏的消息称为明文,明文被变换成另一种隐蔽形式称为密文。按从明文到密文的转换操作划分,可将密码体制分为置换密码和易位密码;按明文处理力法可分为分组密码和序列密码:按密钥的使用个数可分为对称密码体制和非对称密码体制。19.对网络的威胁包括( )。假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:1.00)A.B.C.D. 解析:解析 在基本威胁中,目前常见的可实现的威胁有:渗入威胁;假冒、旁路控制、授权侵犯;植入威胁:特洛伊木马和陷门。20.不是局域网主要采用的传输介质的是(
35、)。(分数:1.00)A.双绞线B.同轴电缆C.光纤D.微波 解析:解析 局域网在网络传输介质上主要采用了:同轴电缆,双绞线,光纤。21.在令牌环网中,当数据帧在循环时,令牌在( )。(分数:1.00)A.接收站点B.发送站点 C.环中循环D.上面任何一个均不是解析:解析 在令牌环网中,当结点 A获得空闲令牌之后,它将令牌标志位由“闲”变为“忙”,然后传送数据帧。然后数据帧在环中各结点依次传输,当 A结点重新接收到自己发出的、并已被目的结点正确接收的数据帧时,它将回收已发送的数据帧,并将忙令牌标志位改成“闲”,再将空闲令牌向它的下一处结点传送。所以当数据帧在循环时,令牌在发送站点。22.在加密
36、技术中,作为算法输入的原始信息称为( )。(分数:1.00)A.明文 B.暗文C.密文D.加密解析:解析 采用密码技术可以隐藏和保护需要保密的信息,使未授权者不能提取信息;需要隐藏的消息称为明文,明文被转换成另一种隐藏形式就称为密文。这种变换称为加密。加密的逆过程称为解密。对明文加密时采用的一组规则称为加密算法。因而在加密技术中,作为算法输入的原始信息是明文。23.下列说法正确的是( )。(分数:1.00)A.数字签名,发送者用接收者的私钥加密B.数字签名和数据加密都是使用公钥密码体系 C.数字签名时,接收者用自己的公钥解密D.数字签名时,发送者用自己的公钥加密解析:解析 数字签名和数据加密的
37、区别是:数字签名使用的是公钥密码体制中的认证模式,发送者使用自己的私钥加密信息,接收者使用发送者的公钥解密消息:数据加密使用公钥体制中的加密模式,发送者使用接收者的公钥加密信息,接收者使用自己的私钥解密消息。A)、C)和 D)项没有搞清楚数字签名的具体过程和应该使用的密钥。24.网络互联要解决以下( )问题。.不同的编址方案.不同的网络访问机制.不同的超时.差错恢复.不同的最大段长度(分数:1.00)A.、B.、C.、D.全部 解析:解析 网络互联要解决以下几个基本问题:不同的编址方案;不同的最大段长度;不同的网络访问机制;不同的超时:差错恢复;状态报告;路由选择技术;用户访问控制;连接和无连
38、接服务。25.著名的国产办公软件是( )。(分数:1.00)A.MS OfficeB.WPS 2000。 C.Lotus 2000D.Corel 2000解析:解析 我国著名的汉字处理软件有 WPS、 CCED 等。金山公司的 WPS 2000已经不是单独的字处理软件,而是集成的办公系统软件。26.下列选项中,仅为数字签名而构造的签名体制是( )。(分数:1.00)A.RSAB.Elgamal体制 C.RASD.背包体制解析:解析 RSA 既能作公钥加密,又能作数字签名; Elgamfl 公钥体制是仅为数字签名而构造的。27.( )标准定义了利用无源集线器(Passive HUB) 连接光纤的
39、 Ethernet,采用物理星型构型,网卡与无源集线器之间用光纤连接起来,最大距离为 500m。(分数:1.00)A.10BASE-FBB.10BASE-FP C.10BASE-TD.100BASE-FX解析:解析 10BASE-FP 标准定义了利用无源集线器 (Passive HUB) 连接光纤的 Ethernet,采用物理星型构型,网卡与无源集线器之间用光纤连接起来,最大距离为 500m。其标准基本结构与 10BASE-T 标准类似,10Base-T(非屏蔽双绞线),10BASE-T 是 1990年补充的另一个物理层标准。10BASE-T 采用集线器(HUB) 为中心的物理“星”型拓扑构型
40、。28.WWW采用客户机/服务器工作模式。WWW 服务以( )为基础,为用户提供界面一致的信息浏览系统。(分数:1.00)A.超文本和超媒体B.HTML和 HTTP C.超文本和超链接D.关系数据库解析:解析 WWW 以超文本标记语言(HTML,Hyper Text Markup Language)和超文本传输协议(HTTP,Hyper Text Transfer Protocol)为基础,为用户提供界面一致的信息浏览系统。 HTML 是 WWW上用于创建超文本链接的基本语言,可以定义格式化的文本、色彩、图像与超文本链接。29.目前,因特网的主干网是( ),其他国家和地区的主干网通过接入它而连
41、入因特网,构成全球范围的互联网络。(分数:1.00)A.APPLETB.ANSNET C.NSFNETD.ARPANET解析:解析 目前,美国高级网络和服务公司 ANS (Advanced Network and Services)所建设的 ANSNET为因特网的主干网。题目给出的选项有一定的混淆性,但是知道该公司简称为 ANS就不难选出答案为ANSNET。30.下面的 4个 IP地址,属于 D类地址的是( )。(分数:1.00)A.10.10.10.10B.222.222.0.20C.224.0.0.201 D.244.30.21.46解析:解析 D 类地址的第一字节范围是 224(1110
42、0000)239(11101111),只有 C项符合题意。31.B-ISDN的核心技术是( )(分数:1.00)A.加密技术B.ATM技术 C.SDH技术D.微波扩频接入技术解析:解析 B-ISDN 的核心技术是采用了 ATM实现高效的传输、交换和复用。ITU-T 要求从用户的接入到网络的传输、交换全部采用 ATM技术。32.为了使物理层在实现 1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响( ),IEEE 802.3z标准调整了物理层。(分数:1.00)A.网络层B.LLC子层C.MAC子层 D.表示层解析:解析 IEEE 802.3z 标准在 LLC子层使用 IEEE
43、802.2标准,在 MAC子层使用 CSMA/CD方法,只是在物理层作了一些调整,定义了新的物理层标准 1000BASE-T。1000BASE-T 标准采用千兆介质专用接口(GMII),它将 MAC子层与物理层分隔开来,使得物理层在实现 1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层。33.基于 MD5的一次性口令生成算法是( )(分数:1.00)A.PPP认证协议B.S/Key 口令协议C.Netbios协议D.Kerberos协议 解析:解析 身份认证的方法分为两种:本地控制和可信任的第三方提供。具体如下:S/Key 口令协议:运行于客户机/服务器环境中,基
44、于 MD4和 MD5的一次性口令生成方案。PPP 认证协议:最常用的建立电话线或者 ISDN拨号连接的协议。Kerberos 协议:一种对称密码网络认证协议,使用 DES加密算法,广泛应用于校园网环境。34.如果用户希望在网上聊天,可以使用的因特网的服务形式是( )。(分数:1.00)A.电子邮件服务B.新闻组服务C.电子公告牌服务 D.搜索引擎服务解析:解析 电子公告牌(BBS)是因特网上常用的服务功能之一,用户可以利用该服务与未见面的网友聊天,讨论问题及为别人提供信息等。早期的 BBS服务是一种基于远程登录的服务,想要使用 BBS服务的客户,必须首先利用远程登录功能登录到 BBS 服务器上
45、,每台 BBS服务器都有允许同时登录人数的限制,如果人数已满则必须等待。网上聊天是 BBS的一个重要功能。35.在局域网所出现的网络故障中,有 75%都是由( )引起。(分数:1.00)A.网络互联设备B.网络传输介质 C.网络中的主机D.主机安装的软件解析:解析 在局域网所出现的网络故障中,有 75%都是由网络传输介质引起。所以,解决好网络布线问题将对提高网络系统的可靠性起重要的作用。36.关于奔腾处理器体系结构的描述中,正确的是( )。(分数:1.00)A.哈佛结构是把指令和数据进行混合存储B.超标量技术的特点是提高主频、细化流水C.单纯依靠提高主频比较困难,转向多核技术 D.超流水线技术
46、的特点是设置多条流水线同时执行多个处理解析:解析 本地考核了奔腾的 4个主要技术特点:哈佛结构的主要特点就是将指令与数据分开。超标量技术是设置多条流水线同时执行多个处理,实质是以空间换时间。超流水线技术正相反,是提高主频、细化流水,实质是以时间换空间。所谓多核,即多 CPU系统,是高速并行处理技术中最常用的体系。多核技术已经成为现在计算机发展的趋势之一。37.以下关于安全攻击的描述,正确的是(分数:1.00)A.主动攻击的特点是偷听或监视传送B.被动攻击涉及修改数据流或创建数据流C.主动攻击比较容易预防D.被动攻击很难被检测出 解析:解析 被动攻击的特点是偷听或监视传送,主动攻击涉及修改数据流
47、或创建数据流。题目中正好相反。主动攻击和被动攻击具有相反的特点:被动攻击难被检测出,但可以采取措施防止;而主动攻击很难绝对预防,但可以对攻击进行检测,检测具有威慑的效果。38.( )不属于电子政务应用系统建设包括的 3个层面。(分数:1.00)A.知识挖掘 B.信息收集C.业务处理D.决策支持解析:解析 电子政务应用系统的建设包括 3个层面的内容:信息收集、业务处理、决策支持,这些层面的实现都是以信息技术为基础的。39.在奔腾;芯片中,细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,这称为( )。(分数:1.00)A.超流水线技术 B.超标量技术C.多线程技术D.哈佛结构解析:解析 超流水线技术是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。知识拓展 奔腾芯片技术特点的题目常考,以上解析均是常考内容,特别注意超标量技术和超流水线技术的特点,不要混淆。40.关于 FDDI,以下说法错误的是( )。(分数:1.00)A.使用 IEEE 802.5令牌环网介质访问控制协议B.具有分配带宽的能力,但只能支持同步传输 C.使用 IEEE 802.2协议D.可以使用多模或单模光纤解析:解析 光纤分布式数据接口(FDDI)主要有以下几个技术特点:使用 IEEE 802.5令牌环网介质访问控制协议;使