1、三级网络技术笔试-23 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.服务器处理的数据都很庞大,如大型数据库、数据挖掘、决策支持以及设计自动化等应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是 _ 。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC2.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的 _ 。(分数:1.00)A.点点连接B.操作连接C.端一端连接D.控制连接3.
2、奔腾采用了增强的 64 位数据总线,它的含义是 _ 。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的4.下列不属于图形图像软件的是 _ 。(分数:1.00)A.PhotoshopB.Picture ItC.CorelDrawD.Access5.在计算机网络中负责信息处理的部分称为 _ 。(分数:1.00)A.通信子网B.交换网C.资源子网D.工作站6.世界上
3、第一个客户机/服务器设备是 _ 。(分数:1.00)A.ENIAC 系统B.苹果 ANIAC 系统C.美国航空订票系统D.以上都不对7.用来描述数据传输服务质量的是 _ 。(分数:1.00)A.ATMB.FDDIC.QoSD.FR8.在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父结点的结构称为 _ 。(分数:1.00)A.星形结构B.树形结构C.网型结构D.环形结构9.数据传输速率是描述数据传输系统的重要技术指标之一,数据传输速率在数值上等于每秒钟传输构成数据代码的二进制 _ 。(分数:1.00)A.比特数B.字符数C.帧数D.分组数10.下列不属于计算机网络体系结构特点的是 _
4、。(分数:1.00)A.抽象的功能定义B.以高度结构化的方式设计C.分层结构,是网络各层及其协议的集合D.在分层结构中,上层必须知道下层是怎样实现的11.IEEE 802.11 标准定义了( )。(分数:1.00)A.无线局域网技术规范B.电缆调制解调器技术规范C.近距离个人无线网络标准D.宽带网络技术规范12.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的 _ 。 软件和硬件 Web 服务器、数据库服务器 网络操作系统 数据(分数:1.00)A.和B.、和C.、和D.和13.下列关于以太网网卡地址的说法中,正确的是 _ 。(分数:1.00)A.在世界范围内惟一B.在
5、世界范围内不惟一C.在一定范围内惟一D.在一定范围内不惟一14.下列关于 Ethernet 地址的描述,正确的是 _ 。(分数:1.00)A.Ethernet 地址就是通常所说的 IP 地址B.每个 IP 地址只能对应一个 MAC 地址C.域名解析必然会用到 MAC 地址D.每个网卡的 MAC 地址都是惟一的15._ 一方面连接局域网的计算机,另一方面连接局域网的传输介质。(分数:1.00)A.接口B.网卡C.集线器D.路由器16._ 集线器适用于中小型企业环境。(分数:1.00)A.单一B.堆叠式C.基础D.以上都不对17.同种局域网进行互联,需要 _ 。(分数:1.00)A.安装与设置路由
6、器B.更换操作系统C.用到网桥D.变更传输介质18.下列标准中,使用单模光纤的是 _ 。(分数:1.00)A.100BASE-T4B.1000BASE-TC.1 000BASE-SXD.1 000BASE-LX19.在局域网的拓扑结构中,只允许数据在传输媒体中单向流动的拓扑结构是 _ 。(分数:1.00)A.星形拓扑B.总线型拓扑C.环形拓扑D.树形拓扑20.下列关于 10Gbps Ethernet 的表述中,错误的是 _ 。(分数:1.00)A.只工作在全双工模式下B.一样需要冲突检测C.帧格式与传统以太网相同D.可以用单模光纤也可以用多模光纤21.SEEE 802 标准中,将局域网定义为
7、3 层的结构模型,下列不属于局域网参考模型范畴的是 _ 。(分数:1.00)A.网络层B.介质访问控制层C.物理层D.逻辑链路控制层22.下列不是快速以太网 100BASE-T 所支持的传输介质是 _ 。(分数:1.00)A.100BASE-TXB.100BASE-T4C.100BASE-CXD.100BASE-FX23.最早使用随机争用技术的是 _ 。(分数:1.00)A.ALOHA 网B.ARPANET 网C.EthernetD.Internet 网24.为了将 MAC 子层与物理层隔离,在 100BASE-T 标准中采用了 _ 。(分数:1.00)A.网卡 RJ-45B.介质独立接口 M
8、IIC.RS-232 接口D.光纤接口25.在 OSI 参考模型中,介于物理层和网络层之间的是 _ 。(分数:1.00)A.通信层B.数据链路层C.传输层D.应用层26.在 Windows 2000 家族中,运行于客户端的通常是 _ 。(分数:1.00)A.Windows 2000 ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advance Server27.在 NetWare 环境中,访问一个文件的路径是 _ 。(分数:1.00)A.文件服务器名/卷名 目录名/子目录名/文件名
9、B.文件服务器名/卷名/目录名/子目录名/文件名C.文件服务器名/卷名-目录名/子目录名/文件名D.文件服务器名/卷名:目录名/子目录名/文件名28.下列关于 NetWare 的描述中,说法错误的是 _ 。(分数:1.00)A.NetWare 的三级容错是区别于其他操作系统的显著特点B.NetWare 是以文件服务器为中心C.注册安全性是 NetWare 四级安全保密机制之一D.工作站资源可以良好的共享是 NetWare 的优点之一29.UNIX 历尽沧桑而经久不衰,IBM 公司的 UNIX 产品是 _ 。(分数:1.00)A.SolarisB.OpenServerC.HP-UXD.AIX30
10、._ 是大多数 NOS 的标准服务。(分数:1.00)A.文件和打印服务B.共享和交换C.目录服务和内容服务D.数据库服务31.网络操作系统提供的主网络管理功能有 _ 、网络状态监控和网络存储管理。(分数:1.00)A.攻击检测B.网络故障恢复C.中断检测D.网络性能分析32.IP 地址的 32 位二进制数被分成 _ 段。(分数:1.00)A.2B.4C.5D.633.一台主机的 IP 地址为 222.130.112.155,子网屏蔽码为 255.255.255.192,那么主机所在的网络地址是 _ 。(分数:1.00)A.222.130.112.0B.222.130.192.0C.202.1
11、30.112.27D.222.130.112.12834.在因特网中的路由器必须实现 _ 协议。(分数:1.00)A.IP 和 TCPB.IP 和 HTTPC.IPD.HTTP 和 TCP35.关于路由表,下列说法不正确的是 _ 。(分数:1.00)A.在实践应用中,路由表的建立有静态路由表和动态路由表两种基本方法B.使用动态路由表,同样的源主机和同样的目的主机,也可能出现不同的 IP 数据报传送路径C.动态路由表能随网络的变化而自动变化D.静态路由表已经过时,目前很少有人使用36.下列说法正确的是 _ 。(分数:1.00)A.在因特网中允许同一主机有多个名字,但是不允许多个主机名对应一个 I
12、P 地址B.因特网中存在多个域名服务器,每个域名服务器保存管辖区域内的主机的名字与 IP 地址的对照表C.为了避免出现混淆,不允许不同域下面有相同主机名D.在主机名中,分配给主机的名字放在最右边37.若没有特殊声明,匿名 FTP 服务登录口令为 _ 。(分数:1.00)A.testB.guestC.anonymousD.用户电子邮件地址中的账号38.在浏览器中用户最近刚刚访问过的若干 Web 站点及其他因特网文件的列表叫做 _ 。(分数:1.00)A.历史列表B.个人收藏夹C.地址簿D.书签39.下列关于新闻组服务的说法,错误的是 _ 。(分数:1.00)A.目前,最大规模的网络新闻组是 US
13、ENET,它的基本通信方式是电子邮件,基本组织单位是讨论组B.网络新闻组是一种利用网络进行专题讨论的国际论坛C.USENET 服务器上存储的用户信息会周期性地转发给其他服务器D.USENET 采用点对点的通信方式40.TCP 是一个( )的传输协议。(分数:1.00)A.无连接B.端到端C.不可靠D.比 UDP 更好的41.电子邮件的地址格式是 _ 。(分数:1.00)A.用户账号.邮件服务器域名B.用户账号邮件服务器域名C.邮件服务器域名用户账号D.用户账号用户计算机名42.顶级域名的划分采用 _ 两种划分模式。(分数:1.00)A.组织模式和地理模式B.分级模式和单级模式C.IP 地址模式
14、和域名模式D.全称模式和简写模式43.美国国防部和国家标准技术研究所的可信计算机系统评估准则的最高安全级是 _ 。 A) C1 级 B) A1 级 C) D1 级 D) E1 级 (分数:1.00)A.B.C.D.44.潜在威胁中,不属于信息泄漏的是 _ 。 A) 通信量分析 B) 窃听 C) 媒体清理 D) 窃取 (分数:1.00)A.B.C.D.45.邮件炸弹攻击属于 _ 攻击。(分数:1.00)A.被动攻击B.主动攻击C.服务攻击D.非服务攻击46.在公钥加密模型中,密文取决于 _ 。(分数:1.00)A.明文和接收方的公钥B.发送方的公钥和接收方的私钥C.明文和加密算法D.明文、接收方
15、公钥和发送方私钥47.从通信网络的传输方面,数据加密技术可以分为 _ 。 链路加密方式环路加密方式 结点到结点方式端到端方式(分数:1.00)A.B.C.D.48.关于安全技术,下列说法不正确的是 _ 。(分数:1.00)A.加密技术用于网络安全,有面向网络服务和面向应用服务两种形式B.面向网络服务的加密技术工作在数据链路层C.面向应用服务的加密技术实现简单,不必对网络的安全性提特殊要求D.在网络层上实现的加密技术对应用层用户透明49.IDEA 是当今已公开的最好、最安全的对称分组密码算法。它的密钥长度是 _ 位。(分数:1.00)A.40B.56C.64D.12850.基于 MD5 的一次性
16、口令生成算法是 _ 。(分数:1.00)A.PPP 认证协议B.S/Key 口令协议C.Netbios 协议D.Kerberos 协议51.下列说法正确的是 _ 。(分数:1.00)A.数字签名,发送者用接收者的私钥加密B.数字签名和数据加密都是使用公钥密码体系C.数字签名时,接收者用自己的公钥解密D.数字签名时,发送者用自己的公钥加密52.下列选项中,仅为数字签名而构造的签名体制是 _ 。(分数:1.00)A.RSAB.Elgamal 体制C.RASD.背包体制53.在各种商务活动中,参与活动的双方需要确认对方的身份,来保证交易活动顺利、安全地进行。通过 _ 发放的证书确认对方身份或表明自己
17、身份是电子商务中最常用的方法之一。(分数:1.00)A.政府部门B.CA 安全认证中心C.因特网服务提供者D.网上银行54.CA 机构的 _ 使得攻击者不能伪造和篡改证书。(分数:1.00)A.数字签名B.证书审批部门C.公钥D.加密技术55.关于非涉密政务办公网,下列说法错误的是 _ 。(分数:1.00)A.运行政府部门内部非涉密的办公系统B.响应公众政务服务业务系统发出的业务服务请求C.不会涉及敏感信息D.非涉密政务办公网络之间通过非涉密政务专网连接56._ 不属于电子政务应用系统建设包括的 3 个层面。(分数:1.00)A.知识挖掘B.信息收集C.业务处理D.决策支持57.支付网关的主要
18、功能为 _ 。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密,保护银行内部网络B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书58.ATM 信元的信息字段由 _ 个字节构成。(分数:1.00)A.48B.53C.65D.12859.下列属于宽带无线接入技术的是 _ 。(分数:1.00)A.ADSLB.HFCC.GSMD.Wi-Fi60.关于 RBB,下列说法不正确的是 _ 。(分数:1.00)A.RBB 由业务提供者、接入网和家庭网共同组成B.RBB 强调娱乐,要易于使用C.RBB 的建设将成为一种必然的趋势D.RBB 提供的服务主要有
19、社区服务和电子商务、娱乐项目、网络教育项目二、填空题(总题数:20,分数:40.00)61.把高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序和 1 程序。 (分数:2.00)62.机器语言全部都是 1,它是计算机能惟一识别的语言,可在计算机上直接执行。 (分数:2.00)63. 1 结构的网络能够较好地满足汇集信息的应用要求。 (分数:2.00)64.TCP/IP 参考模型应用层协议中,用于实现互联网中电子邮件的传送功能的是 1。 (分数:2.00)65.Internet 是全球最大的计算机网络,它的基础协议是 1。 (分数:2.00)66.从协议所覆盖的功能来看,TCP/IP
20、 参考模型中的 1 包含了 OSI 会话层。 (分数:2.00)67.Ethernet 的 MAC 地址长度为 1 位。 (分数:2.00)68.典型的交换式局域网是交换式以太网,它的核心部件是 1。 (分数:2.00)69.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或 1。 (分数:2.00)70.100BASE-TX 使用 1 类 STP 或 5 类 UTP,双绞线长度最大为 1。 (分数:2.00)71.Windows NT Server 以 1 为单位集中管理网络资源。 (分数:2.00)72. 1 是 Windows 2000 Server 最重要的新功能之一,它可将网
21、络中各种对象组织起来进行管理,方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。 (分数:2.00)73.目前,因特网使用的 IP 协议的版本号为 1。 (分数:2.00)74.网页内的图像与文本、表格等元素同时出现在主页中,这种图像称为 1。 (分数:2.00)75. 1 是指系统资源受到破坏或变得不能使用。 (分数:2.00)76.从纯概念的意义上说,身份只与认证有关,但是在许多情况下,还需要讨论实体的 1 和访问控制。 (分数:2.00)77. 1 阶段发展的必然结果是政府结构的扁平化。 (分数:2.00)78.宽带网络的技术分为传输、交换和接入 3 部分,宽带传输网的
22、主要代表是以 1 为基础的大容量光纤网络。 (分数:2.00)79.在 EDI 系统中, 1 是用户格式文件和 EDI 标准格式文件之间的中间接口文件。 (分数:2.00)80.常见的摘要算法有消息摘要 4 算法 MD4、消息摘要 5 算法 MD5 和 1。 (分数:2.00)三级网络技术笔试-23 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.服务器处理的数据都很庞大,如大型数据库、数据挖掘、决策支持以及设计自动化等应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是 _ 。(分数:1.00)A.复杂指令系统计算 CISC
23、B.精简指令系统计算 RISCC.简明并行指令计算 EPIC D.复杂并行指令计算 CPIC解析:解析 安腾,采用了超越 CISC 与 RISC。的最新设计理念 EPIC,即简明并行指令计算技术。它基于推理、预测、简明并行性等创新特性,实现了更高的指令级的并行性,使安腾能同时完成 20 个操作或交易,从而能够提供高端企业级用户所需要的服务器性能。2.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的 _ 。(分数:1.00)A.点点连接B.操作连接C.端一端连接 D.控制连接解析:解析 在 TCP/IP 参考模型中设计传输层的主要目的是在互联
24、网的源主机与目的主机的对等实体之间建立用于会话的端-端连接。3.奔腾采用了增强的 64 位数据总线,它的含义是 _ 。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的 B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的解析:解析 奔腾芯片采用了增强的 64 位数据线,内部总线是 32 位的,但它与存储器之间的外部总线是 64 位。4.下列不属于图形图像软件的是 _ 。(分数:1.00)A.PhotoshopB
25、.Picture ItC.CorelDrawD.Access 解析:解析 Access 是著名的数据库软件。5.在计算机网络中负责信息处理的部分称为 _ 。(分数:1.00)A.通信子网 B.交换网C.资源子网D.工作站解析:解析 通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。6.世界上第一个客户机/服务器设备是 _ 。(分数:1.00)A.ENIAC 系统B.苹果 ANIAC 系统C.美国航空订票系统 D.以上都不对解析:解析 1964 年,IBM 和美国航空公司建立了第一个联机订票系统,从专业上讲,其实就是一个客户机(散布各地的订票终端)/服务
26、器系统(订票中心的 IBM 大型机)。7.用来描述数据传输服务质量的是 _ 。(分数:1.00)A.ATMB.FDDIC.QoS D.FR解析:解析 QoS 是 Quality of Service 的缩写。8.在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父结点的结构称为 _ 。(分数:1.00)A.星形结构B.树形结构 C.网型结构D.环形结构解析:解析 在树形拓扑构型中,结点按层次进行连接,只有一个根结点,其他结点都只有一个父结点。信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小。9.数据传输速率是描述数据传输系统的重要技术指标之一,数据传输
27、速率在数值上等于每秒钟传输构成数据代码的二进制 _ 。(分数:1.00)A.比特数 B.字符数C.帧数D.分组数解析:解析 数据传输速率是描述数据传输系统的重要技术指标之一,数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒。10.下列不属于计算机网络体系结构特点的是 _ 。(分数:1.00)A.抽象的功能定义B.以高度结构化的方式设计C.分层结构,是网络各层及其协议的集合D.在分层结构中,上层必须知道下层是怎样实现的 解析:解析 计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构。网络体系结构是对计算机完成功能的精确的定义,而这些功能是用什么样的软件和硬
28、件实现的,则是具体的实现问题。体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件。计算机网络中各层之间相互独立。高层并不需要知道底层是如何实现的,仅需要知道该层通过层间的接口所提供的服务。11.IEEE 802.11 标准定义了( )。(分数:1.00)A.无线局域网技术规范 B.电缆调制解调器技术规范C.近距离个人无线网络标准D.宽带网络技术规范解析:解析 IEEE 802.11 标准定义了无线局域网技术规范,12.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的 _ 。 软件和硬件 Web 服务器、数据库服务器 网络操作系统 数据(分数:1.00)A.和B
29、.、和C.、和D.和 解析:解析 计算机资源主要是指计算机硬件、软件和数据。13.下列关于以太网网卡地址的说法中,正确的是 _ 。(分数:1.00)A.在世界范围内惟一 B.在世界范围内不惟一C.在一定范围内惟一D.在一定范围内不惟一解析:解析 以太网网卡的地址是在世界范围内惟一的。14.下列关于 Ethernet 地址的描述,正确的是 _ 。(分数:1.00)A.Ethernet 地址就是通常所说的 IP 地址B.每个 IP 地址只能对应一个 MAC 地址C.域名解析必然会用到 MAC 地址D.每个网卡的 MAC 地址都是惟一的 解析:解析 Ethernet 地址是 48 位的,IP 地址是
30、 32 位,从长度也能得出它们不相同;MAC 地址是固化在网卡 EPROM 中的地址,全网惟一,而 IP 地址是可变的;域名解析是域名和 IP 地址的映射关系,与 MAC地址无关。15._ 一方面连接局域网的计算机,另一方面连接局域网的传输介质。(分数:1.00)A.接口B.网卡 C.集线器D.路由器解析:解析 网卡也称为网络适配器或者网络接口卡(NIC,Network Interface Card),它是构成网络的基本部件之一,一方面连接局域网的计算机,另一方面连接局域网的传输介质。16._ 集线器适用于中小型企业环境。(分数:1.00)A.单一B.堆叠式 C.基础D.以上都不对解析:解析
31、堆叠式集线器由一个基础集线器与多个扩展集线器组成,适用于中小型企业环境。单一集线器适用于小型工作组规模的局域网。17.同种局域网进行互联,需要 _ 。(分数:1.00)A.安装与设置路由器B.更换操作系统C.用到网桥 D.变更传输介质解析:解析 符合相同协议的局域网的互联叫做同种局域网的互联。这类互联比较简单,一般使用网桥就可以将分散在不同地理位置的多个局域网互联起来。18.下列标准中,使用单模光纤的是 _ 。(分数:1.00)A.100BASE-T4B.1000BASE-TC.1 000BASE-SXD.1 000BASE-LX 解析:解析 1000BASE-LX 标准使用的是单模光纤,光纤
32、长度可达 3000m。19.在局域网的拓扑结构中,只允许数据在传输媒体中单向流动的拓扑结构是 _ 。(分数:1.00)A.星形拓扑B.总线型拓扑C.环形拓扑 D.树形拓扑解析:解析 环形拓扑构型中,结点通过相应的网卡,使用点一点连接线路,构成闭合的环形。环中数据沿着一个方向绕环逐站传输。20.下列关于 10Gbps Ethernet 的表述中,错误的是 _ 。(分数:1.00)A.只工作在全双工模式下B.一样需要冲突检测 C.帧格式与传统以太网相同D.可以用单模光纤也可以用多模光纤解析:解析 10Gbps Ethernet 主要具有以下特点:1 0Gbps Ethernet 的帧格式与 10M
33、bps、100Mbps和 1Gbps 的帧格式完全相同;10Gbps Ethernet 仍然保留了 802.3 标准对 Ethernet 最小帧长度和最大帧长度的规定:由于数据传输速率高达 10Gbps,因此 10Gbps Ethernet 的传输介质不再使用铜质的双绞线,而只使用光纤;10Gbps Ethernet 只工作在全双工方式,因此不存在争用的问题。21.SEEE 802 标准中,将局域网定义为 3 层的结构模型,下列不属于局域网参考模型范畴的是 _ 。(分数:1.00)A.网络层 B.介质访问控制层C.物理层D.逻辑链路控制层解析:解析 IEEE 802.11 标准描述的局域网参考
34、模型分为 3 层:物理层、介质访问控制层和逻辑链路控制子层。22.下列不是快速以太网 100BASE-T 所支持的传输介质是 _ 。(分数:1.00)A.100BASE-TXB.100BASE-T4C.100BASE-CX D.100BASE-FX解析:解析 100BASE-T 可以支持多种传输介质,目前制定了 3 种有关传输介质的标准:100BASE-TX、100BASE-T4 和 100BASE-FX。23.最早使用随机争用技术的是 _ 。(分数:1.00)A.ALOHA 网 B.ARPANET 网C.EthernetD.Internet 网解析:解析 最早使用随机争用技术的是美国夏威夷大
35、学的校园网,即地面无线分组广播网 ALOHA 网。随后人们吸收。了 ALOHA 方法的基本思想,增加了载波侦听功能设计出速率为 10Mbps 的 Ethernet 实验系统。ARPANET 为美国国防部 1969 年建立的网络。24.为了将 MAC 子层与物理层隔离,在 100BASE-T 标准中采用了 _ 。(分数:1.00)A.网卡 RJ-45B.介质独立接口 MII C.RS-232 接口D.光纤接口解析:解析 100BASE-T 标准采用了介质独立接口(MII),它将 MAC 子层与物理层分隔开来,使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不影响 MA
36、C 子层。25.在 OSI 参考模型中,介于物理层和网络层之间的是 _ 。(分数:1.00)A.通信层B.数据链路层 C.传输层D.应用层解析:解析 ISO 将整个通信功能划分为 7 个层次,从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。26.在 Windows 2000 家族中,运行于客户端的通常是 _ 。(分数:1.00)A.Windows 2000 ServerB.Windows 2000 Professional C.Windows 2000 Datacenter ServerD.Windows 2000 Advance Server解析:解析 在 Wind
37、ows 2000 家族中,windows 2000 Professional 运行于客户端;Windows 2000 Server、Windows 2000 Advance server 与 windows 2000 Datacenter Server 运行在服务器端,只是它们所能实现的网络功能与服务不同。27.在 NetWare 环境中,访问一个文件的路径是 _ 。(分数:1.00)A.文件服务器名/卷名 目录名/子目录名/文件名B.文件服务器名/卷名/目录名/子目录名/文件名C.文件服务器名/卷名-目录名/子目录名/文件名D.文件服务器名/卷名:目录名/子目录名/文件名 解析:解析 在 N
38、etWare 环境中,访问个文件的路径为:文件服务器名/卷名:目录名/子目录名/文件名。28.下列关于 NetWare 的描述中,说法错误的是 _ 。(分数:1.00)A.NetWare 的三级容错是区别于其他操作系统的显著特点B.NetWare 是以文件服务器为中心C.注册安全性是 NetWare 四级安全保密机制之一D.工作站资源可以良好的共享是 NetWare 的优点之一 解析:解析 NetWare 的缺点有 4 个:工作站的资源无法直接共享;安装及管理维护比较复杂;多用户需同时获取文件及数据时会导致网络效率低下;服务器的运算功能没有得到发挥等。29.UNIX 历尽沧桑而经久不衰,IBM
39、 公司的 UNIX 产品是 _ 。(分数:1.00)A.SolarisB.OpenServerC.HP-UXD.AIX 解析:解析 各大公司自己开发的 UNIX 版本较多,其中知名的有:IBM 的 AIX 系统、Sun 的 Solaris 系统、HP 的 HP-UX 系统。30._ 是大多数 NOS 的标准服务。(分数:1.00)A.文件和打印服务 B.共享和交换C.目录服务和内容服务D.数据库服务解析:解析 现在的网络操作系统都是 NOS 和互联网的综合技术。强大的文件和打印服务仍然是大多数NOS 的标准服务。31.网络操作系统提供的主网络管理功能有 _ 、网络状态监控和网络存储管理。(分数
40、:1.00)A.攻击检测B.网络故障恢复C.中断检测D.网络性能分析 解析:解析 网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。32.IP 地址的 32 位二进制数被分成 _ 段。(分数:1.00)A.2B.4 C.5D.6解析:解析 IP 地址由 32 位字节组成(4 个字节),将 4 个字节的二进制数值转换成 4 个十进制数值。33.一台主机的 IP 地址为 222.130.112.155,子网屏蔽码为 255.255.255.192,那么主机所在的网络地址是 _ 。(分数:1.00)A.222.130.112.0B.222.130.
41、192.0C.202.130.112.27D.222.130.112.128 解析:解析 主机 IP 地址和子网屏蔽码做“与”运算的结果就是土机的网络地址。IP 地址中的网络号部分在子网屏蔽码中用“1”表示。所以此刚络的 IP 地址是 222.130.112.128。34.在因特网中的路由器必须实现 _ 协议。(分数:1.00)A.IP 和 TCPB.IP 和 HTTPC.IP D.HTTP 和 TCP解析:解析 发送数据的主机需要按 IP 协议来装载数据,路由器需要按 IP 地址指挥“交通”,所以主机和路由器必须实现 IP 协议。而 TCP 是一个端到端的传输协议,所以主机通常需要实现 TC
42、P 协议,路由器不必实现 TCP 协议。35.关于路由表,下列说法不正确的是 _ 。(分数:1.00)A.在实践应用中,路由表的建立有静态路由表和动态路由表两种基本方法B.使用动态路由表,同样的源主机和同样的目的主机,也可能出现不同的 IP 数据报传送路径C.动态路由表能随网络的变化而自动变化D.静态路由表已经过时,目前很少有人使用 解析:解析 在网络结构不太复杂的情况下,使用静态路由表是很好的选择。36.下列说法正确的是 _ 。(分数:1.00)A.在因特网中允许同一主机有多个名字,但是不允许多个主机名对应一个 IP 地址B.因特网中存在多个域名服务器,每个域名服务器保存管辖区域内的主机的名
43、字与 IP 地址的对照表 C.为了避免出现混淆,不允许不同域下面有相同主机名D.在主机名中,分配给主机的名字放在最右边解析:解析 在因特网中允许同一主机有多个名字,同时允许多个主机名对应一个 IP 地址;层次型命名体系允许在两个不同的域中设有同样的下一级域名,不会造成混乱;在主机名中,分配给土机的名字放在最左边,最右边放的是顶级域名。37.若没有特殊声明,匿名 FTP 服务登录口令为 _ 。(分数:1.00)A.testB.guest C.anonymousD.用户电子邮件地址中的账号解析:解析 当 FTP 服务器提供匿名 FTP 服务时,如果没有特殊声明,通常使用“anonymous”为账号
44、,用“guest”作为口令。38.在浏览器中用户最近刚刚访问过的若干 Web 站点及其他因特网文件的列表叫做 _ 。(分数:1.00)A.历史列表 B.个人收藏夹C.地址簿D.书签解析:解析 历史列表存储用户最近刚刚访问过的站点或者访问过的 FTP 服务器上的文件和文件夹。书签命令能够提供更多的网页地址的记录。当用户把一个网页地址添加进书签,只要用户不删除它,它就会一直被保留。39.下列关于新闻组服务的说法,错误的是 _ 。(分数:1.00)A.目前,最大规模的网络新闻组是 USENET,它的基本通信方式是电子邮件,基本组织单位是讨论组B.网络新闻组是一种利用网络进行专题讨论的国际论坛C.US
45、ENET 服务器上存储的用户信息会周期性地转发给其他服务器D.USENET 采用点对点的通信方式 解析:解析 新闻组是一种利用网络进行专题讨论的国际论坛,目前为止 USENET 仍是最大规模的网络新闻组。USENET 的基本通信方式是电子邮件,但它不是采用点对点的通信方式,而是采用多对多的传递方式。基本组织单位是特定讨论主题的讨论组。40.TCP 是一个( )的传输协议。(分数:1.00)A.无连接B.端到端 C.不可靠D.比 UDP 更好的解析:解析 TCP 是可靠的、端到端的、面向连接的数据传输服务。小能笼统的说 TCP 比 UDP 更好,如TCP 由于其可靠性,不可避免的会在速度上比 U
46、DP 慢等缺点。许多应用只支持 UDP,如多媒体数据流,不产生任何额外的数据,即使知道有破坏的包也不进行重发。所以不能说哪种传输协议优于另外一种。41.电子邮件的地址格式是 _ 。(分数:1.00)A.用户账号.邮件服务器域名B.用户账号邮件服务器域名 C.邮件服务器域名用户账号D.用户账号用户计算机名解析:解析 电子邮件地址的前一部分是用户在邮件服务器中的账号,后一部分是邮件服务器的主机名或邮件服务器所在域的域名,中间以“”为分隔符。42.顶级域名的划分采用 _ 两种划分模式。(分数:1.00)A.组织模式和地理模式 B.分级模式和单级模式C.IP 地址模式和域名模式D.全称模式和简写模式解
47、析:解析 域名由两种基本类型组成:以组织类别命名的域和以地理代码命名的域。常见的以组织类别命名的域,一般由 3 个字符组成,如表示商业机构的“com”,表示教育机构的“edu”等。以地理代码命名的域,一般用两个字符表示,是为世界上每个国家和些特殊的地区设置的,如中国为“cn”,日本为“jp”,美国为“us”等。但是美国国内很少用“us”作为顶级域名,而一般都使用以机构性质或类别命名的域名。43.美国国防部和国家标准技术研究所的可信计算机系统评估准则的最高安全级是 _ 。 A) C1 级 B) A1 级 C) D1 级 D) E1 级 (分数:1.00)A.B. C.D.解析:解析 美国国防安全
48、准则定义了 7 个安全级别,其安全性从低到高的顺序是D1、C1、C2、B1、82、B3、A1。44.潜在威胁中,不属于信息泄漏的是 _ 。 A) 通信量分析 B) 窃听 C) 媒体清理 D) 窃取 (分数:1.00)A.B.C.D. 解析:解析 窃取属于非法使用而不是信息泄漏。45.邮件炸弹攻击属于 _ 攻击。(分数:1.00)A.被动攻击B.主动攻击C.服务攻击 D.非服务攻击解析:解析 服务攻击是针对某种特定网络的攻击,如针对 E-mail 服务、telnet、FTP 等服务的专门攻击。邮件炸弹是攻击工具之一。46.在公钥加密模型中,密文取决于 _ 。(分数:1.00)A.明文和接收方的公钥 B.发送方的公钥和接收方的私钥C.明文和加密算法D.明文、接收方公钥和发送方私钥解析:解析 在公钥加密模型中,发送方是采用接收方的公钥来加密明文的。所以,在加密模型中