1、三级网络技术笔试-244 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为_。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障叫业务系统D.网络基础平台、支付体系、业务系统和安全保障2.VLAN 在现代组网技术中占有重要地位。在由多个 VLAN 组成的一个局域网中,以下说法不正确的是_。(分数:1.00)A.当站点从一个 VLAN 转到另一个 VLAN 时,一般不需要改变物
2、理连接B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信C.当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到D.VLAN 可以通过 MAC 地址、交换机端口等进行定义3.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于_。(分数:1.00)A.频带传输B.宽带传输C.基带传输D.IP 传输4.如果电缆调制解调器使用 8MHz 的频带宽度,那么在利用 64QAM 时,它可以提供的速率为_。(分数:1.00)A.27MbpsB.36MbpsC.48MbpsD.64Mbps5.SET 协议是针对_。(分数:1.00)A.电子现金支付的网上交易而设计的规
3、范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范6.1000BASE-T 标准规定网卡与 HUB 之间的非屏蔽双绞线长度最大为_。(分数:1.00)A.50 米B.100 米C.200 米D.500 米7.下列不是 Windows2000 Server 的特点是_。(分数:1.00)A.具有可扩展性与可调整性的活动目录B.具有单一网络登录能力的域模式C.按位置区分的全局组与本地组D.具有平等关系的域控制器8.在因特网中,IP 数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的_。(分数
4、:1.00)A.源地址和目的地址都不会发生变化B.源地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址可能发生变化D.源地址和目的地址都有可能发生变化9.如果用户应用程序使用 UDP 协议进行数据传输,那么下面_必须承担可靠性方面的全部工作。(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序10.在下列多路复用技术中,适合于光纤通信的是_。(分数:1.00)A.TDMAB.CDMAC.WDMAD.FDMA11.在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常(分数:1.00)A.源主机和中途路由器都知道 IP 数据
5、报到达目的主机需要经过的完整路径B.源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 IP 数据报到达目的主机需要经过的完整路径12.保证数据的完整性就是_。(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能低赖曾经发送过某数据信息13.一个网络协议主要由以下三个要素组成:语法、语义与时序。其中语法规定了_信息的结构与格式。用户数据 服务原语 控制信息 应用程序
6、(分数:1.00)A.和B.和C.、和D.和14.最早出现的计算机网络是_。(分数:1.00)A.ARPANetB.EthernetC.InternetD.Bitnet15.若网络环境侧重于 C/S 应用程序,在下列 NOS 中,最合适的是_。(分数:1.00)A.Microsoft 的 Windows 2000 ServerB.Novell 的 NetWareC.Linux 系统D.Unix 系统16.在因特网电子邮件系统中,电子邮件应用程序_。(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议C.发送邮
7、件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常都使用 POP3 协议17.如果没有特殊声明,匿名 FTP 服务登录账号为_。(分数:1.00)A.userB.anonymousC.guestD.用户自己的电子邮件地址18.对网络的威胁包括_。假冒 特洛伊木马 旁路控制 陷门 授权侵犯在这些威胁中,属于渗入威胁的是_。(分数:1.00)A.、和B.和C.和D.、和19.采用 CSMA/CD 介质访问控制方法的局域网适用于办公自动化环境。这类局域网在_网络通信负荷情况下表现出较好的吞吐率与延迟特性。(分数:1.00)A.较高B.较低C.中等D.不等20.在
8、网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下_功能域的主要工作。(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理21.数据传输速率是描述数据传输系统的重要技术之一,数据传输速率在数值上等于每秒钟传输构成数码代码的二进制_。(分数:1.00)A.比特数B.字符数C.帧数D.分组数22.在下面各项中,不是用来实现按名查找磁盘文件的是_。(分数:1.00)A.FATB.NTFSC.FTPD.HPFS23.网络操作系统提供的网络管理服务工具可以提供的主要功能有_。网络性能分析 网络状态监控 应用软件控制 存储管理(分数:1.00)A.和B.和C
9、.、和D.、和24.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为_。(分数:1.00)A.几微秒B.几十微秒C.几百微秒D.几秒25.在下面的网络中,具有高速度、短距离、低误码特点的是_。(分数:1.00)A.广域网(WAN)B.城域网(MAN)C.局域网(LAN)D.万维网(WWW)26.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心27.下面是由 NOS 提供的局域网通信服务的是_。(分数:1.00)A.服务器与数据库间的通信B.工作站与网络服务器间的通信
10、C.工作站与数据库间的通信D.服务器与服务器间的通信28.在我国开展的所胃“一线通”业务中,窄带 ISDN 的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为_。(分数:1.00)A.16kbpsB.64kdpsC.128kbpsD.144kbps29.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为_。(分数:1.00)A.绿色B.红色C.黄色D.蓝色30.在下列软件中,不是系统软件的是_。(分数:1.00)A.DBMSB.Windows 2000C.PhotoShopD.编译软件31.在 TCP/IP 参考模型中
11、,TCP 协议应该位于_。(分数:1.00)A.网络接口层B.网际层C.应用层D.传输层32.Unix 操作系统一直是最普遍使用的网络操作系统之一,下列说法不正确的是_。(分数:1.00)A.AIX 是 IBM 的 Unix 系统B.Solaris 是 SCO 公司的 Unix 系统C.HP-UX 与 DigitalUNIX 都是 HP 公司的 UNIX 系统D.SunOS 是 Sun 公司的 UNIX 系统33.以下说法正确的是_。(分数:1.00)A.现在手持设备还都不能上网B.现在家用计算机和多媒体计算机完全不一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站区别很大34
12、.在 IP 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中_。(分数:1.00)A.报头长度字段总长度字段都以 8 比特为计数单位B.报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位C.报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位D.报头长度字段和总长度字段都以 32 比特为计数单位35.以下关于城域网建设的描述中,说法不正确的是_。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换结点采用基于 IP 的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层三层模式36.按照美国国防部安全准
13、则,Unix 系统能够达到的安全级别_。(分数:1.00)A.C1B.C2C.B1D.B237.以下说法正确的是_。(分数:1.00)A.奔腾芯片是 16 位的,安腾芯片是 32 位的B.奔腾芯片是 32 位的,安腾芯片是 32 位的C.奔腾芯片是 16 位的,安腾芯片是 64 位的D.奔腾芯片是 32 位的,安腾芯片是 64 位的38.关于电子商务,以下说法不正确的是_。(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 BtoB 和 CtoCD.利用 Web 网站刊登广告也是一种电子商务活动39.目前的数据加密技
14、术可以分为_。(分数:1.00)A.对称型加密与不对称型加密B.对称型加密与不可逆加密C.对称加密、不对称型加密与不可逆加密D.对称型加密与可逆加密40.利用凯撒加密算法对字符串“attack”进行加密。如果密钥为 3,那么生成的密文为_。(分数:1.00)A.DWWDFNB.EXXEGOC.CVVCEMD.DXXDEM41.关于 IP 提供的服务,下列说法正确的是_。(分数:1.00)A.IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP 提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP 提供可靠的数据投递服
15、务,因此它不能随意丢弃报文42.软件的生命周期包括计划阶段、_。(分数:1.00)A.开发阶段与测试阶段B.研究阶段与使用阶段C.开发阶段与运行阶段D.运行阶段与维护阶段43.基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与_。最大信任者权限屏蔽 物理安全性 目录与文件属性 协议安全性(分数:1.00)A.和B.和C.和D.和44.某用户使用 WWW 浏览器访问一个 web 站点,当该用户键入了此站点的 URL 后,浏览器的以下_首先对该键入信息进行处理。(分数:1.00)A.控制单元B.解释单元C.客户单元D.服务器单元45.在 NetWare 采用的
16、高级访问硬盘机制中,错误的是_。(分数:1.00)A.目录与文件 CacheB.同步写盘C.多硬盘通道D.目录 Hash46.关于网站建设,下面说法中不够正确的是_。(分数:1.00)A.网站内容应该精练,以使用户在较短的时间内捕获到网站的核心内容B.网站应该加强管理与维护,以保证网站内容长“新”不衰C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化、底蕴D.网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击47.在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_。(分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的
17、攻击48.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的_。(分数:1.00)A.点-点连接B.操作连接C.端-端连接D.控制连接49.在路由器互联的多个局域网中,通常要求每个局域网的_。(分数:1.00)A.数据链路层协议和物理层协议都必须相同B.数据链路层协议必须相同,而物理层协议可以不同C.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不同50.网络结构化布线技术目前得到了广泛应用。_网络标准的出现对促进网络结构化布线技术的发展起了关键的作用。(分数:1.00)A.10BASE5B.10BASE2C
18、.10BASE-TD.100BASE-TX51.应用层 DNS 协议主要用于实现_网络服务功能。(分数:1.00)A.网络设备名字到 IP 地址的映射B.网络硬件地址 IP 地址的映射C.进程地址 IP 地址的映射D.用户名到进程地址的映射52.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与_。(分数:1.00)A.频率特性B.信噪比C.相位特性D.噪声功率53.误码率描述了数据传输系统正常工作状态下传输的_。(分数:1.00)A.安全性B.效率C.可靠性D.延迟54.SDH 通常在宽带网的_部分使用。(分数:1.00)A
19、.传输网B.交换网C.接入网D.存储网55.局域网交换机具有很多特点。下面关于局域网交换机的论述中说法不正确的是_。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络56.有关网络管理员的职责,下列说法不正确的是_。(分数:1.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络的故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序57.关于网络技术的发展趋势,以下说法不正确的是_。(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综
20、合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由对等通信方式向网站/浏览器方式发展58.关于远程登录,以下说法不正确的是_。(分数:1.00)A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算柳尿统对键盘输入的差异性B.远程登录利用传输层 TCP 协议进行数据传输C.利用远程登录提供的服务,用户可以使自己计算机暂时成为远程计算机的一个仿真终端D.为执行远程登录服务器上应用程序,远程登录客户端和服务器端要使用相同类型的操作系统59.在以下的图片格式中,可用来显示动画的文件格式是_。(分数:1.00)A.BMPB.GIFC.PCXD.JPG60.计算机网络拓
21、扑通过网络中结点与通信线路之间的几何关系来表示_。(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构二、填空题(总题数:20,分数:40.00)61.在多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口形与声音就不会吻合,观众会感觉很不舒服。这种音频流与视频流之间的同步叫做 【1】 。(分数:2.00)填空项 1:_62.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为 【2】 。(分数:2.00)填空项 1:_63.Telnet 协议引入了 【3】 概念,屏蔽了不同计算机系统对键盘输入的差异。(分数:2.00)填空项 1:_64.数据报选项与填充域使得 IP
22、 数据报的头部长度是 【4】 的整数倍。(分数:2.00)填空项 1:_65.网桥完成 【5】 层间的连接,可将两个或多个网段连接起来。(分数:2.00)填空项 1:_66.在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与 【6】 。(分数:2.00)填空项 1:_67.ISDN 致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的 【7】 。(分数:2.00)填空项 1:_68.如果结点 IP 地址为 128.202.10.38,屏蔽码为 255.255.255.0,那么该结点所在子网的网络地址是 【8】 。(分数:2
23、.00)填空项 1:_69.建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与 【9】 混合结构。(分数:2.00)填空项 1:_70.由于 Windows 2000 Server 采用了活动目录服务,因此 Windows 2000 网络中所有的域控制器之间的关系是 【10】 的。(分数:2.00)填空项 1:_71.路由器是构成因特网的关键设备。按照 OSI 参考模型,它工作于 【11】 层。(分数:2.00)填空项 1:_72.UDP 可以为其用户提供不可靠的、面向 【12】 的传输服务。(分数:2.00)填空项 1:_73.W
24、eb 页面是一种结构化的文档,它一般是采用 【13】 语言书写而成的。(分数:2.00)填空项 1:_74.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置 【14】 。(分数:2.00)填空项 1:_75.网络故障管理的步骤一般为发现故障、判断故障症状、 【15】 故障、修复故障、记录故障的检修过程及其结果。(分数:2.00)填空项 1:_76.目前,最常使用的网络管理协议是 【16】 。(分数:2.00)填空项 1:_77.在 EDI 系统中,将用户格式的文件转为标准 EDI 格式的文件通常需要经过两个步骤:第一步将用户格式文件映射为 【17】 文件,第二步
25、再将该映射生成的文件翻译为标准 EDI 格式文件。(分数:2.00)填空项 1:_78.浏览器和 Web 站点在利用 SSL 协议进行安全数据传输过程中,最终的会话密钥是由 【18】 产生的。(分数:2.00)填空项 1:_79.在 ATM 信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和 【19】 字段。(分数:2.00)填空项 1:_80.如下所示的简单互联网中,路由器 Q 的路由表中对应的网络 40.0.0.0 的下一跳步 IP 地址应该为 【20】 。网络(10.0.0.0)经路由器(Q,10.0.0.4)与网(20.0.0.0)相连网络(20.0.0.0)经路由
26、器(R,20.0.0.5)与网(30.0.0.0)相连网络(30.0.0.0)经路由器(S,30.0.0.6)与网(40.0.0.0)相连(分数:2.00)填空项 1:_三级网络技术笔试-244 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为_。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统 B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障叫业务系统D.网络基础平台、支付体系、业务系统和安全保障解析:知识点 电子商务基
27、本概念与系统结构评析 通常,电子商务的体系结构从下至上可以分为网络基础平台、安全保障、支付体系和业务系统 4个层次。2.VLAN 在现代组网技术中占有重要地位。在由多个 VLAN 组成的一个局域网中,以下说法不正确的是_。(分数:1.00)A.当站点从一个 VLAN 转到另一个 VLAN 时,一般不需要改变物理连接B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信 C.当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到D.VLAN 可以通过 MAC 地址、交换机端口等进行定义解析:知识点 局域网组网方法评析 VLAN 是建立在局域网交换机和 ATM 交换机之上的
28、,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的节点组成不受物理位置的限制。当站点从一个 VLAN 转移到另一个 VLAN 时,只需要通过软件设置,而不需要改变它的物理连接。VLAN 中的一个站点不可以直接和另一个 VLAN 中的站点通信。当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到。VLAN 可以通过 MAC 地址、交换机端口等进行定义。3.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于_。(分数:1.00)A.频带传输 B.宽带传输C.基带传输D.IP 传输解析:知识点 网络互联技术与互联设备评析 所谓频带传输是指把数字信号调制成音频信号后再发
29、送和传输,到达时再把音频信号解调成原来的数字信号。宽带传输常用于 LAN 中,它是利用频带至少为 0133MHz 的宽带同轴电缆作为传输介质。基带传达室输是指将数字设备发出的数字信号,原封不动地送入信道上去传输。由此可见,利用电话交换网与调制解调器进行数据传输的方法是频带传输。4.如果电缆调制解调器使用 8MHz 的频带宽度,那么在利用 64QAM 时,它可以提供的速率为_。(分数:1.00)A.27MbpsB.36MbpsC.48Mbps D.64Mbps解析:知识点 网络新技术评析 CABLE MODEM 使用的是一种称为 QAM(Quadrature Amplitude Modulati
30、on 正交幅度调制)的传输方式。QAM 前面的数字代表在转换群组(所谓转换群组,就是相位及振幅的特殊组合)中的点数。也就是值或等级。计算公式为:速度=log 2 QAM 值/log 22(bit/Hz/s)频带宽度。根据此公式计算速率为 log2 64/log22(bit/Hz/s)8MHz=48Mbps。5.SET 协议是针对_。(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范 D.邮局汇款支付的网上交易而设计的规范解析:知识点 电子商务基本概念与系统结构评析 安全电子交易 SET(Secure Elect
31、ronic Transaction)是由 VISA 和 MASTERCARD 所开发的开放式支持规范,是为了保证信用卡在公共因特网上支付的安全而设立的。SET 协议是针对用户支付的网上交易而设计的支付规范。6.1000BASE-T 标准规定网卡与 HUB 之间的非屏蔽双绞线长度最大为_。(分数:1.00)A.50 米B.100 米 C.200 米D.500 米解析:知识点 高速局域网评析 1000 BASE-T 标准可以支持多种传输介质。目前 1000 BASE-T 有以下几种有关传输介质的标准:1、1000BASE-T 标准使用的是 5 类非屏蔽双绞线,长度可达到 100m;2、1000BA
32、SE-CX 标准使用的是屏蔽双绞线,长度可达到 25m;3、 1000BASE-LX 标准使用的是波长为 1300nm 的单模光纤,长度可达3000m,4、1000BASE-SX 标准使用的波长为 850nm 的多模光纤,长度可达 300m500m。7.下列不是 Windows2000 Server 的特点是_。(分数:1.00)A.具有可扩展性与可调整性的活动目录B.具有单一网络登录能力的域模式C.按位置区分的全局组与本地组 D.具有平等关系的域控制器解析:知识点 了解当前流行的网络操作系统的概念评析 活动目录,是 Windows2000 的主要特点之一,其具有很强的扩展性与可调整性,在 W
33、indows2000 Server 中具有一网络登录能力的域模式,各个域控制器间具有平等关系,在 Windows 2000 中不再区分本地组与全局组。8.在因特网中,IP 数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的_。(分数:1.00)A.源地址和目的地址都不会发生变化 B.源地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址可能发生变化D.源地址和目的地址都有可能发生变化解析:知识点 Internet 通信协议TCP/IP评析 在整个数据报传输过程中,无论经过什么路由,无论如何分片,源 IP 地址和目的 IP 地址均保持不
34、变。9.如果用户应用程序使用 UDP 协议进行数据传输,那么下面_必须承担可靠性方面的全部工作。(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序 解析:知识点 Internet 通信协议TCP/IP评析 用户数据报协议 UDP 提供了不可靠的无连接的传输服务,在传输过程中,UDP 可能会出现丢失、重复、及乱序等现象。一个使用 UDP 的应用程序要承担可靠性方面的全部工作。10.在下列多路复用技术中,适合于光纤通信的是_。(分数:1.00)A.TDMAB.CDMAC.WDMA D.FDMA解析:知识点 数据通信技术基础评析 在数据通信中,有多种复用技术可以使用。
35、FDMA(频分多路复用技术)一般用在模拟通信中,如电话。TDMA (时分多路复用技术)可用于数字信号的传输,如计算机网络。CDMA(码分多路复用技术)可用来进行无线电通信。 WDMA(波分多路复用技术)可用来实现光纤通信中的多路复用。11.在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常(分数:1.00)A.源主机和中途路由器都知道 IP 数据报到达目的主机需要经过的完整路径B.源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 IP 数
36、据报到达目的主机需要经过的完整路径 解析:知识点 Internet 通信协议一一 TCP/IP评析 通常,源主机在发出数据包时只需指明第一千路由器,而后,数据包在因特网中传输以及沿着哪一条路径传输,源主机不必关心。由于独立对待每一个 IP 数据报,所以源主机两次发往同一目的主机的数据可能会因为中途路由选择的不同而沿着不同路径到达目的主机。12.保证数据的完整性就是_。(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视B.保证因特网上传送的数据信息不被篡改 C.保证电子商务交易各方的真实身份D.保证发送方不能低赖曾经发送过某数据信息解析:知识点 信息安全的基本概念评听 保证数据的完整
37、性就是要保证在公共因特网上传送的数据信息不被篡改。13.一个网络协议主要由以下三个要素组成:语法、语义与时序。其中语法规定了_信息的结构与格式。用户数据 服务原语 控制信息 应用程序(分数:1.00)A.和B.和 C.、和D.和解析:知识点 网络体系结构与协议的基本概念评析 网络协议含有三个要素:语义、语法和时序。语法即用户数据与控制信息的结构和格式;语义即需要发出何种控制信息,以及完成的动作与做出的响应;时序即对事件事先顺序的说明。14.最早出现的计算机网络是_。(分数:1.00)A.ARPANet B.EthernetC.InternetD.Bitnet解析:知识点 计算机网络的定义与分类
38、评析 1969 年,美国国防部高级研究计划局(DARPA)建立了全世界第一个分组交换网 ARPANET,即Internet 的前身,这是一个只有四个结点采用存储转发方式的分组交换广域网。15.若网络环境侧重于 C/S 应用程序,在下列 NOS 中,最合适的是_。(分数:1.00)A.Microsoft 的 Windows 2000 ServerB.Novell 的 NetWareC.Linux 系统D.Unix 系统 解析:知识点 网络操作系统的基本功能评析 在常见的网络操作系统中,Unix 在 C/S 应用程序中占有较大的优势。16.在因特网电子邮件系统中,电子邮件应用程序_。(分数:1.0
39、0)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议 C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常都使用 POP3 协议解析:知识点 Internet 的基本结构与主要服务评析 电子邮件应用程序在向邮件服务器传送邮件时使用 SMTP 协议,而从邮件服务器的邮箱中读取时可以使用 POP3 协议或 IMAP 协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。17.如果没有特殊声明,匿名 FTP 服务登录账号为_。(分数:1.00)A.u
40、serB.anonymous C.guestD.用户自己的电子邮件地址解析:知识点 Internet 的基本结构与主要服务评析 如果没有特殊声明,匿名 FTP 服务登录账号为 anonymous,口令为 guest。18.对网络的威胁包括_。假冒 特洛伊木马 旁路控制 陷门 授权侵犯在这些威胁中,属于渗入威胁的是_。(分数:1.00)A.、和 B.和C.和D.、和解析:知识点 网络安全策略评析 安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。19.采用 CSMA/CD 介质访问控制方法的局域网适用于办公自
41、动化环境。这类局域网在_网络通信负荷情况下表现出较好的吞吐率与延迟特性。(分数:1.00)A.较高B.较低 C.中等D.不等解析:知识点 局域网组网方法评析 CSMM/CD 方法用来解决多节点如何共享公用总线传输介质的问题。它在网络通信负荷较低时表现出较好的吞吐率与延迟特性。但是当网络通信负荷增大时,由于冲突增多,网络吞吐率下降。传输延迟增加,因此适用于办公自动化等刘数据传输实时性要求不严格的应用环境。20.在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下_功能域的主要工作。(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理 解析:知识点
42、网络管理的基本概念评析 性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、错误率、响应时间、网络的一般可用度等,此外还能够指出网络中哪些性能可以改善以及如何改善。21.数据传输速率是描述数据传输系统的重要技术之一,数据传输速率在数值上等于每秒钟传输构成数码代码的二进制_。(分数:1.00)A.比特数 B.字符数C.帧数D.分组数解析:知识点 局域网组网方法评析 数据传输速率在数值上等于每秒钟传输构成数码代码的二进制比特数。22.在下面各项中,不是用来实现按名查找磁盘文件的是_。(分数:1.00)A.FATB.NTFSC.FTP D.HPFS解析:知识点 了解当前流行的网络操作系统的概
43、念评析 在 DOS 中采用的文件系统为 FAT,在 WinNT 系统可采用 NTFS 与 FAT,在 Win9X 中可以采用FAT、FAT32,而在 OS/2 中可以采用 HPFS 格式,FTP 是文件传输协议,不是分区格式。23.网络操作系统提供的网络管理服务工具可以提供的主要功能有_。网络性能分析 网络状态监控 应用软件控制 存储管理(分数:1.00)A.和B.和C.、和 D.、和解析:知识点 网络操作系统的基本功能评析 网络操作系统提供了丰富的网络管理工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。24.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般
44、为_。(分数:1.00)A.几微秒B.几十微秒 C.几百微秒D.几秒解析:知识点 高速局域网评析 交换式局域网的主要特性之一是它的低交换传输延迟。从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为几十微秒,网桥为几百微秒。25.在下面的网络中,具有高速度、短距离、低误码特点的是_。(分数:1.00)A.广域网(WAN)B.城域网(MAN)C.局域网(LAN) D.万维网(WWW)解析:知识点 广域网、局域网与城域网的分类、特点与典型系统评析 局域网的典型特性是:高数据速度(0.1Mbps 到 100Mbps),短距离(O.1km 到 25km),低误码率(10 -8到 10-
45、11)。26.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心 解析:知识点 电子商务基本概念与系统结构评析 安全是电子商务的命脉。电子商务的安全是通过加密手段来达到的。在电于商务系统中,CA 安全认证中心负责所有实体证书的签名和分发。27.下面是由 NOS 提供的局域网通信服务的是_。(分数:1.00)A.服务器与数据库间的通信B.工作站与网络服务器间的通信 C.工作站与数据库间的通信D.服务器与服务器间的通信解析:知识点 操作系统的基本功能评析 在 NOS 中,数据库与服务器、工作站间的通信一般由 DBMS 来完成,服务器与服务器间的通信一般是由网络协议来完成的。NOS 一般用来完成服务器与工作站间的通信。28.在我国开展的所胃“一线通”业务中,窄带 ISDN 的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为_。(分数:1.00)A.16kbpsB.64kdpsC.128kbpsD.144kbps 解析:知识点 网络应用技术的发展评析 所谓的“一线通”,它把 2B+D 信道合并为一个 144kbps 的数字信道,通过适配器,用户可以用144kbps 速率的完整数字信道访问 Internet。29.在网络管理中,通常在图形报告中使用颜色指示