1、三级网络技术笔试-246 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.Kerberos是一种网络认证协议,它采用的加密算法是( )。(分数:1.00)A.RSAB.PGPC.DESD.MD52.Web页面通常利用超文本方式进行组织,这些相互链接的页面( )。(分数:1.00)A.必须放置在用户主机上B.必须放置在同一主机上C.必须放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上3.如果用粗缆连接两台集线器,构建 10BASE-T以太网,则两台机器的最远距离可达 ( )。(分数:1.00)A.500mB.100mC.70
2、0mD.300m4.下列关于 ATM的说法,错误的是( )。(分数:1.00)A.ATM在链路上不进行差错控制和流量控制B.ATM提供的服务是面向连接的,通过虚电路传送数据C.信元中不包含无用的比特D.ATM网能实现带宽按需分配5.关于共享式 Ethernet的描述中,哪个是错误的( )。(分数:1.00)A.共享式 Ethernet的连网设备复杂B.共享式 Ethernet的覆盖范围有限C.共享式 Ethernet不能提供多速率的设备支持D.共享式 Ethernet不适用于传输实时性要求高的应用6.我国联想集团收购了一家美国大公司的 PC业务,该公司在计算机的缩小化过程发挥过重要的作用,它是
3、( )。(分数:1.00)A.苹果公司B.DEC公司C.HP公司D.IBM公司7.在 IP数据报的传递过程中,IP 数据报报头中保持不变的域包括( )。(分数:1.00)A.标识和片偏移B.标志和头部校验和C.标识和目的地址D.标志和生存周期8.所谓“数字签名”是( )。(分数:1.00)A.一种使用“公钥”加密的身份宣示B.一种使用“私钥”加密的身份宣示C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示9.在公钥加密机制中,公开的是( )。(分数:1.00)A.加密密钥B.解密密钥C.明文D.加密密钥和解密密钥10.某种网络安全威胁是通过非法手段取得对数据的使用权
4、,并对数据进行恶意地添加修改。这种安全威胁属于( )。(分数:1.00)A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁11.以下网络攻击中,哪种不属于主动攻击( )。(分数:1.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击12.决定局域网特性的几个主要技术中,最重要的是( )。(分数:1.00)A.传输介质B.介质访问控制方法C.拓扑结构D.LAN协议13.电子邮件服务器之间相互传递邮件通常使用的协议为( )。(分数:1.00)A.POP3B.SMTPC.FTPD.SNMP14.关于网络操作系统的描述中,正确的是( )。(分数:1.00)A.屏蔽本地资源和网络资
5、源之间的差异B.必须提供目录服务C.比单机操作系统有更高的安全性D.客户机和服务器端的软件可以互换15.以下关于 Token Bus局域网特点的描述中,哪个是错误的( )。(分数:1.00)A.令牌是一种特殊结构的帧,用来控制结点对总线的访问权B.令牌总线必须周期性地为新结点加入环提供机会C.令牌总线不需要进行环维护D.令牌总线能够提供优先级服务16.下面的四个 IP地址,属于 D类地址的是( )。(分数:1.00)A.10.10.5.168B.168.10.0.1C.224.0.0.2D.202.119.130.8017.在点-点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直
6、接连接的线路,那么它们之间的分组传输就要通过中间结点的( )。(分数:1.00)A.转发B.广播C.接入D.共享18.在因特网中,路由器通常利用以下哪个字段进行路由选择( )。(分数:1.00)A.源 IP地址B.目的 IP地址C.源 MAC地址D.目的 MAC地址19.以下关于防火墙技术的描述中,错误的是( )。(分数:1.00)A.可以对进出内部网络的分组进行过滤B.可以布置在企业内部网和因特网之间C.可以查、杀各种病毒D.可以对用户使用的服务进行控制20.就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和( )。(分数:1.00)A.时间管理B.文件管理C
7、.事务管理D.数据库管理21.电信管理网中主要使用的协议是( )。(分数:1.00)A.SNMPB.RMONC.CMIS/CMIPD.LMMP22.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为( )。(分数:1.00)A.超标量技术B.超流水线技术C.多线程技术D.多重处理技术23.OSI模型中,传输层的主要任务是( )。(分数:1.00)A.向用户提供可靠的端到端服务,透明地传送报文B.组织两个会话进程之间的通信,并管理数据的交换C.处理两个通信系统中交换信息的表示方式D.确定进程之间通信的性质,以满足用户的需要24.关于 NetWare容错系统的描述中,正确的是( )。(分
8、数:1.00)A.提供系统容错、事务跟踪以及 UPS监控功能B.一级系统容错采用了文件服务器镜像功能C.二级系统容错采用了硬盘表面磁介质冗余功能D.三级系统容错采用了硬盘通道镜像功能25.Wi-Fi无线局域网使用扩频的两种方法是跳频扩频与( )。(分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频26.采用广播信道通信子网的基本拓扑构型主要有:总线型、树型与( )。(分数:1.00)A.层次型B.网格型C.环型D.网状27.对称加密技术的安全性取决于( )。(分数:1.00)A.密文的保密性B.密钥的保密性C.解密算法的保密性D.加密算法的保密性28.SDH信号最重要的模块信号
9、是 STM-1,其速率为( )。(分数:1.00)A.622.080MbpsB.122.080MbpsC.155.520MbpsD.2.50Gbps29.对于下列说法,错误的是( )。(分数:1.00)A.TCP协议可以提供可靠的数据流传输服务B.TCP协议可以提供面向连接的数据流传输服务C.TCP协议可以提供全双工的数据流传输服务D.TCP协议可以提供面向非连接的数据流传输服务30.ATM信元长度的字节数为( )。(分数:1.00)A.48B.53C.32D.6431.上网查询资料时,目前最好用的搜索引擎是( )。(分数:1.00)A.LotusB.OmniPageC.IED.Google3
10、2.以下关于 ATM技术的描述中,错误的是( )。(分数:1.00)A.采用信元传输B.提供数据的差错恢复C.采用统计多路复用D.提供服务质量保证33.帧中继(Frame Relay)交换是以帧为单位进行交换,它是在( )上进行的。(分数:1.00)A.物理层B.数据链路层C.网络层D.运输层34.下列标准中用于 100Mbps快速以太网的标准是( )。(分数:1.00)A.802.7B.802.8C.802.9D.802.3U35.下面哪一种因素对电话拨号上网用户访问 Internet的速度没有直接影响( )。(分数:1.00)A.用户调制解调器的速率B.ISP的出口带宽C.被访问服务器的性
11、能D.ISP的位置36.机器指令是用二进制代码表示的,它能被计算机( )。(分数:1.00)A.编译后执行B.直接执行C.解释后执行D.汇编后执行37.关于远程登录服务的描述中,正确的是( )。(分数:1.00)A.客户端需要实现 NVT,服务器端不需要实现 NVTB.服务器端需要实现 NVT,客户端不需要实现 NVTC.客户端和服务器端都需要实现 NVTD.客户端和服务器端都不需要实现 NVT38.建立 EDI用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI
12、平台进行数据交换D.EDI用户之间采用专线和拨号线进行直接数据交换39.IEEE802.3的物理层协议 10BASE-T规定从网卡到集线器的最大距离为( )。(分数:1.00)A.100mB.185mC.500mD.850m40.因特网上某主机的 IP地址为 128.200.68.101,子网屏蔽码为 255.255.255.240,该连接的主机号为( )。(分数:1.00)A.255B.240C.101D.541.UNIX系统中,输入/输出设备被看成是下列四种文件的哪一种( )。(分数:1.00)A.普通文件B.目录文件C.索引文件D.特殊文件42.IPv4版本的因特网总共有( )个 A类地
13、址网络。(分数:1.00)A.65000B.200万C.126D.12843.电子政务的应用模式主要包括 3种,它们是( )。(分数:1.00)A.G to G、G to B 和 G to CB.G to G、G to B 和 B to BC.G to C、G to B 和 B to BD.G to G、G to C 和 B to B44.TCP/IP的互联层采用 IP协议,它相当于 OSI参考模型中网络层的( )。(分数:1.00)A.面向无连接网络服务B.面向连接网络服务C.传输控制协议D.25协议45.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易(B toC)
14、方式、企业与企业的交易(B toB.方式 B) 企业与企业的交易(B toB)方式、个人与个人的交易(C toC.方式D.制46.在下列各项中,指出一个计算机网络的 3个主要组成部分( )。若干数据库一个通信子网一系列通信协议若干主机电话网大量终端(分数:1.00)A.B.C.D.47.以下关于虚拟局域网的描述中,哪个是错误的( )。(分数:1.00)A.可以用交换端口号定义虚拟局域网B.可以用 MAC地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网D.可以用主机操作系统类型定义虚拟局域网48.关于 Linux操作系统的基本特点,以下哪种说法是正确的( )。(分数:1.00)A.它不具有虚
15、拟内存的能力B.它适合作 Internet的标准服务平台C.它与 Unix有很多不同,移植比较困难D.它支持多用户,但不支持多任务49.在电子商务应用中,下面哪一种说法是错误的( )。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥50.主机板又称为母板,它有许多分类方法。按它本身规格可分为( )。(分数:1.00)A.Socket 7主板、Slot 1 主板B.AT主板、Baby-AT 主板、ATX 主板C.TX主板、LX 主板、BX 主板D.SCSI主板、EDO 主板、AGP 主板5
16、1.FDDI采用一种新的编码技术,是( )。(分数:1.00)A.曼彻斯特编码B.4B/5B编码C.归零编码D.不归零编码52.统一的安全电子政务平台包括统一的可信 Web服务平台、统一的 Web门户平台与统一的( )。(分数:1.00)A.数据交换平台B.电视会议平台C.语音通信平台D.电子邮件平台53.对于 Windows 2000 Server,以下哪种说法是错误的( )。(分数:1.00)A.域是它的基本管理单位B.活动目录服务是它最重要的功能之一C.域控制器分为主域控制器和备份域控制器D.它不划分全局组和本地组54.关于网络性能管理的描述中,错误的是( )。(分数:1.00)A.收集
17、网络性能参数B.分析性能数据C.产生费用报告D.调整工作参数55.以下关于单机操作系统的描述中,哪种说法是错误的( )。(分数:1.00)A.操作系统提供了称为函数的子程序,用于访问本机的资源B.在单任务环境中可通过分时机制管理进程C.文件系统通过函数管理硬盘及其存储的文件D.存储管理可以防止应用程序访问不属于自己的内存56.主板又称为母板,它的分类方法很多,所谓 Socket 7或 Socket 8主板,Slot 1 或 Slot 2主板,这种分类的依据是按( )。(分数:1.00)A.CPU芯片B.CPU插座C.数据端口D.扩展槽57.计算机软件分系统软件和应用软件两大类,其中处于系统软件
18、核心地位的是( )。(分数:1.00)A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件58.在因特网中,请求域名解析的软件必须知道( )。(分数:1.00)A.根域名服务器的 IP地址B.任意一个域名服务器的 IP地址C.根域名服务器的域名D.任意一个域名服务器的域名59.在 OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是( )。(分数:1.00)A.应用层B.数据链路层C.传输层D.网络层60.IP服务不具有以下哪个特点( )。(分数:1.00)A.不可靠B.面向无连接C.QoS保证D.尽最大努力二、填空题(总题数:20,分数:4
19、0.00)61.安腾是 1 位的芯片。(分数:2.00)填空项 1:_62.JPEG是一种适合连续色调、多级灰度、彩色或单色、 1 图像的压缩标准。(分数:2.00)填空项 1:_63.典型的计算机网络从逻辑功能上可以分为两子网:资源子网和 1。(分数:2.00)填空项 1:_64.一条物理信道直接连接两个需要通信的数据设备,称为 1 通信。(分数:2.00)填空项 1:_65.UDP可以为其用户提供不可靠的、面向 1 的传输服务。(分数:2.00)填空项 1:_66.在计算机网络中,网络协议与 1 模型的集合称为网络体系结构。(分数:2.00)填空项 1:_67.在 TCP/IP协议中,传输
20、层负责为 1 层提供服务。(分数:2.00)填空项 1:_68.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 1达到增加局域网带宽,改善局域网的性能与服务质量的目的。(分数:2.00)填空项 1:_69.在结构化布线系统中,传输介质通常选用双绞线和 1。(分数:2.00)填空项 1:_70.如果网络系统中的每台计算机既是服务器,又是工作站,则称其为 1。(分数:2.00)填空项 1:_71.SUN公司的 Solaris是在 1 操作系统的基础上发展起来的。(分数:2.00)填空项 1:_72.如果一个 IP地址为 202.93.120.34的主机需要
21、向 202.94.120.0网络进行直接广播,那么,它使用的直接广播地址为 1。(分数:2.00)填空项 1:_73.在 WWW系统中,为了使用户在信息检索中可以从一台 Web Server自动地搜索到任何一台其他的 Web Server,人们采用了 1 技术。(分数:2.00)填空项 1:_74.目前常见的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。(分数:2.00)填空项 1:_75.当发现网络安全遭到破坏时,所能采取的基本行动方案有:保护方式和 1。(分数:2.00)填空项 1:_76.常用的密钥分发技术有 CA技术和 1 技术。(
22、分数:2.00)填空项 1:_77.数字签名最常用的实现方法建立在公钥密码体制和安全单向 1 函数基础之上。(分数:2.00)填空项 1:_78.常用的电子支付方式包括 1、电子信用卡和电子支票。(分数:2.00)填空项 1:_79.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向 1处理和面向知识处理 3个阶段。(分数:2.00)填空项 1:_80.SDH自愈环技术要求网络设备具有发现替代 1 并重新确立通信的能力。(分数:2.00)填空项 1:_三级网络技术笔试-246 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数
23、:60.00)1.Kerberos是一种网络认证协议,它采用的加密算法是( )。(分数:1.00)A.RSAB.PGPC.DES D.MD5解析:解析 Kerberos 是一种对称密码网络认证协议,由麻省理工学院开发,它使用 DES加密算法进行加密和认证,广泛使用于校园网环境。2.Web页面通常利用超文本方式进行组织,这些相互链接的页面( )。(分数:1.00)A.必须放置在用户主机上B.必须放置在同一主机上C.必须放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上 解析:解析 在 WWW服务系统中,信息资源以页面(也称为网页或 Web页)的形式存储在服务器(通常称为Web站点
24、)中,这些页面采用超文本方式对信息进行组织,通过链接将一页信息链接到另一页面。这些相互链接的页面信息既可放置在同一主机上,也可放置在不同的主机上。3.如果用粗缆连接两台集线器,构建 10BASE-T以太网,则两台机器的最远距离可达 ( )。(分数:1.00)A.500mB.100mC.700m D.300m解析:解析 根据 10BASE-T以太网协议的规定,使用双绞线作为通信介质,计算机连接到集线器的双绞线最大长度为 100m。如果使用双绞线连接两台集线器,则两台机器的最远距离可达 300m。根据 10BASE-5以太网协议的规定,应使用粗同轴电缆作为通信介质,每根同轴电缆的最大长度为 500
25、m。经中继器连接后,两台计算机之间的距离可以达到 2500m(中间最多经过四个中继器)。如果用粗缆连接两台集线器,构建 10BASE-T以太网,两台集线器之间的距离为 500m,集线器到计算机的线缆长度要遵守 100m的规定,总长为 700m。4.下列关于 ATM的说法,错误的是( )。(分数:1.00)A.ATM在链路上不进行差错控制和流量控制B.ATM提供的服务是面向连接的,通过虚电路传送数据C.信元中不包含无用的比特 D.ATM网能实现带宽按需分配解析:解析 为了简化网络控制,ATM 的差错控制和流量控制是由终端做的,链路上没有。为了提高处理速度、保证质量、降低时延和信元丢失率,ATM
26、采用面向连接的方式工作。ATM 通过虚电路传输数据,网络根据虚电路标志将信元送往目的地。信元因为长度固定,所以可能包含无用的比特。故 C错误。按需分配是 ATM与生俱来的优点。5.关于共享式 Ethernet的描述中,哪个是错误的( )。(分数:1.00)A.共享式 Ethernet的连网设备复杂 B.共享式 Ethernet的覆盖范围有限C.共享式 Ethernet不能提供多速率的设备支持D.共享式 Ethernet不适用于传输实时性要求高的应用解析:解析 共享式 Ethernet是基于广播的方式来发送数据的,这就造成了只要网络上有一台主机在发送帧,网络上所有其他的主机都只能处于接收状态,无
27、法发送数据,所以共享式 Ethernet 不适用于传输实时性要求高的应用;共享式以太网具有搭建方法简单、实施成本低(适合用于小型网络)的优点,它的缺点是如果网络中的用户较多时,整个网络的性能将会急剧下降。因此,依据实际的工程经验,采用100Mbps集线器的站点不宜超过三四十台,否则很可能会导致网络速度非常缓慢6.我国联想集团收购了一家美国大公司的 PC业务,该公司在计算机的缩小化过程发挥过重要的作用,它是( )。(分数:1.00)A.苹果公司B.DEC公司C.HP公司D.IBM公司 解析:解析 在中国个人电脑市场占有近 30%市场份额的联想集团,以 12.5亿美元的现金和股票收购了知名品牌 I
28、BM的全球台式电脑和笔记本业务,从而组建起世界第三大个人电脑厂商。7.在 IP数据报的传递过程中,IP 数据报报头中保持不变的域包括( )。(分数:1.00)A.标识和片偏移B.标志和头部校验和C.标识和目的地址 D.标志和生存周期解析:解析 在 IP数据报报头中,源 IP地址和目的 IP 地址分别表示本 IP数据报发送者和接收者地址。在整个数据报传输过程中,无论经过什么路由,无论如何分片,此两域均保持不变。8.所谓“数字签名”是( )。(分数:1.00)A.一种使用“公钥”加密的身份宣示B.一种使用“私钥”加密的身份宣示 C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的
29、身份宣示解析:解析 数字签名的目的在于表明身份且具有不可抵赖性。在交易过程中,身份的认证、消息的认证具有决定性的意义。参与数字签名的有收发双方和起到”公证”作用的第三方。这时要求经过数字签名以后,发方不能否认发出去的消息;收方可以确认发方的真实性,但收方不能伪造发方的签名,也不能否认收到了发方的消息;第三方可以证明这个消息的传递过程,但是不能伪造这个过程。这些就要求发送方要将它的公钥在第三方进行登记认证,发送时,发送方先用他的私钥加密消息,再用接收方的公钥进一步加密,接收方用他的私钥解密以后,再用(也只能用)发送方的公钥进一步解密。由于发送方的公钥进行了登记,公开密钥技术表明目前人们还不能依据
30、公钥做出私钥,所以只有登记的发送方拥有相应的私钥,可以做出用公钥解密的文件,从而证实了发送方的身份。9.在公钥加密机制中,公开的是( )。(分数:1.00)A.加密密钥 B.解密密钥C.明文D.加密密钥和解密密钥解析:解析 与对称密码体制相比,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,正如其名所言,公钥加密的加密算法和公钥都是公开的10.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加修改。这种安全威胁属于( )。(分数:1.00)A.窃听数据B.破坏数据完整性 C.拒绝
31、服务D.物理安全威胁解析:解析 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,这种威胁属于破坏数据完整性威胁。11.以下网络攻击中,哪种不属于主动攻击( )。(分数:1.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击 D.假冒攻击解析:解析 主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。12.决定局域网特性的几个主要技术中,最重要的是( )。(分数:1.00)A.传输介质B.介质访问控制方法 C.拓扑结构D.LAN协议解析:解析 决定局域网特性的主要技术要素包括网络拓扑结构、传输介质与介质访问控制方法。其中最主要的
32、是介质访问控制方法。13.电子邮件服务器之间相互传递邮件通常使用的协议为( )。(分数:1.00)A.POP3B.SMTP C.FTPD.SNMP解析:解析 POP3:邮局协议,属于接收、阅读邮件的协议。SMTP:简单邮件传输协议,用于实现互联网中电子邮件的传送功能。FTP:文件传输协议。SNMP:简单网络管理协议。14.关于网络操作系统的描述中,正确的是( )。(分数:1.00)A.屏蔽本地资源和网络资源之间的差异 B.必须提供目录服务C.比单机操作系统有更高的安全性D.客户机和服务器端的软件可以互换解析:解析 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络
33、服务功能,完成网络共享资源的管理,并提供网络系统的安全性服务。网络操作系统分为对等结构网络操作系统和非对等结构网络操作系统。非对等结构网络操作系统软件分为两部分,一部分运行在服务器上。另一部分运行在工作站上,之间不可互换。15.以下关于 Token Bus局域网特点的描述中,哪个是错误的( )。(分数:1.00)A.令牌是一种特殊结构的帧,用来控制结点对总线的访问权B.令牌总线必须周期性地为新结点加入环提供机会C.令牌总线不需要进行环维护 D.令牌总线能够提供优先级服务解析:解析 令牌是一种特殊结构的帧,用来控制结点对总线的访问权;与 CSMA/CD方法相比,Token Bus方法比较复杂,需
34、要完成大量的环维护工作,如新结点加入环时,Token Bus 必须有一种机制,周期性的为新结点加入环提供机会;Token Bus 方法能支持优先级服务要求,以确保高优先级服务与低优先级服务的通信容量的合理分配。16.下面的四个 IP地址,属于 D类地址的是( )。(分数:1.00)A.10.10.5.168B.168.10.0.1C.224.0.0.2 D.202.119.130.80解析:解析 202.119.230.80 是 C类地址。168.1O.O.1是 B类地址。224.0.0.2是 D类地址。10.10.5.168是 A类地址。17.在点-点式网络中,每条物理线路连接一对计算机。假
35、如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的( )。(分数:1.00)A.转发 B.广播C.接入D.共享解析:解析 根据网络的使用传输技术,相应的计算机网络可以分为两类:广播式网络和点点网络。在广播式网络中,所有连网计算机都共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他的计算机都会“收听”到这个分组。在点-点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的接收、存储、转发,自至目的结点。18.在因特网中,路由器通常利用以下哪个字段进行路由选择( )。(分数:1.00)
36、A.源 IP地址B.目的 IP地址 C.源 MAC地址D.目的 MAC地址解析:解析 因特网中的路由选择算法通常使用一张 IP路由选择表(也称为路由表),一个路由表通常包含许多(N,R)对序偶,其中 N指的是目的网络 IP地址,R 是到网络 N路径上的“下个”路由器的 IP地址。19.以下关于防火墙技术的描述中,错误的是( )。(分数:1.00)A.可以对进出内部网络的分组进行过滤B.可以布置在企业内部网和因特网之间C.可以查、杀各种病毒 D.可以对用户使用的服务进行控制解析:解析 防火墙是指为了增强机构内部网络的安全性而设置在不同网络或网络安全域之间的系列部件的组合。它可通过监测、限制、更改
37、跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护,但是其本身并不会像杀毒软件那样查、杀各种病毒。20.就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和( )。(分数:1.00)A.时间管理B.文件管理 C.事务管理D.数据库管理解析:解析 就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理:主要是解决处理器的分配和调度:存储管理:主要是管理主存储器资源;设备管理:负责有效地管理各类外围设备;文件管理:支持文件的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。21.电信管理网中主要使用的协议是(
38、)。(分数:1.00)A.SNMPB.RMONC.CMIS/CMIP D.LMMP解析:解析 在电信管理网(TMN)中,管理者和代理之间所有的管理信息交换都是利用 CMIS和 CMIP实现的。22.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为( )。(分数:1.00)A.超标量技术 B.超流水线技术C.多线程技术D.多重处理技术解析:解析 超标量技术是通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间;超流水线技术是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。知识拓展 奔腾芯片技术特点的题目常考,以上解析均是常考内容,特别
39、注意超标量技术和超流水线技术的特点,不要混淆。23.OSI模型中,传输层的主要任务是( )。(分数:1.00)A.向用户提供可靠的端到端服务,透明地传送报文 B.组织两个会话进程之间的通信,并管理数据的交换C.处理两个通信系统中交换信息的表示方式D.确定进程之间通信的性质,以满足用户的需要解析:解析 传输层的功能是:提供建立、维护和拆除传送连接的功能;选择网络层提供的最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。24.关于 NetWare容错系统的描述中,正确的是( )。(分数:1.00)A.提供系统容错、事务跟踪以及 UPS监控功能 B.一级系统容错采用了
40、文件服务器镜像功能C.二级系统容错采用了硬盘表面磁介质冗余功能D.三级系统容错采用了硬盘通道镜像功能解析:解析 NetWare 系统容错技术主要有三种:三级容错机制、事务跟踪系统、UPS 监控。一级系统容错系统采用双重目录与文件分配表、磁盘热修复与写后读验证等措施;二级容错包括硬盘镜像与硬盘双工功能;三级容错系统采用文件服务器镜像功能25.Wi-Fi无线局域网使用扩频的两种方法是跳频扩频与( )。(分数:1.00)A.混合扩频B.直接序列扩频 C.软扩频D.线性扩频解析:解析 Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与直接序列扩频。26.采用广播信道通信子网的基本拓扑构型主要有:总线
41、型、树型与( )。(分数:1.00)A.层次型B.网格型C.环型 D.网状解析:解析 在采用广播信道的通信子网中,一个公共的通信信道被多个网络结点共享。采用广播信道通信子网的基本拓扑构型有四种:总线型、树型、环型、无线通信与卫星通信型。27.对称加密技术的安全性取决于( )。(分数:1.00)A.密文的保密性B.密钥的保密性 C.解密算法的保密性D.加密算法的保密性解析:解析 对称加密是指通信双方对信息的加密和解密都使用相同的密钥,其安全问题就是保持密钥的保密性。28.SDH信号最重要的模块信号是 STM-1,其速率为( )。(分数:1.00)A.622.080MbpsB.122.080Mbp
42、sC.155.520Mbps D.2.50Gbps解析:解析 SDH 信号最重要的模块信号是 STM-1,其速率为 155.520Mbps。29.对于下列说法,错误的是( )。(分数:1.00)A.TCP协议可以提供可靠的数据流传输服务B.TCP协议可以提供面向连接的数据流传输服务C.TCP协议可以提供全双工的数据流传输服务D.TCP协议可以提供面向非连接的数据流传输服务 解析:解析 TCP 是非常重要的一个协议,它利用 IP层提供的不可靠的数据报服务,在将数据从一端发送到另一端时,为应用层提供可靠的数据传输服务。当然,为了实现可靠的数据传输服务,TCP 必须做大量的工作来补尝 IP层数据报丢
43、失等不可靠特性。总之,运行于传输层的 TCP协议能够提供一个可靠的(保证传输的数据不重复、不丢失)、面向连接的、全双工的数据流传输服务。30.ATM信元长度的字节数为( )。(分数:1.00)A.48B.53 C.32D.64解析:解析 ATM 数据传送单位是一固定长度的分组,称为“信元”,它有一个信元头及一个信元信息域,信息长度为 53 个字节,其中信元头占 5个字节,信息域占 48个字节。31.上网查询资料时,目前最好用的搜索引擎是( )。(分数:1.00)A.LotusB.OmniPageC.IED.Google 解析:解析 最好用的搜索引擎有两个特点:资料齐全,如最球最大的搜索引擎 G
44、oogle,目前收集的网页多达 30多亿张,比目前全球任何一个图书馆的资料都要丰富上千倍,而且资料每天都在不断增加之中。查找资料方便,只要你打开搜索引擎的网址,在搜索框中输入要查找的资料,点击搜索即可,而且时间极短,一般只需零点几秒即可。32.以下关于 ATM技术的描述中,错误的是( )。(分数:1.00)A.采用信元传输B.提供数据的差错恢复 C.采用统计多路复用D.提供服务质量保证解析:解析 ATM 技术的重要特征有:信元传输、面向连接、统计多路复用和服务质量保证。33.帧中继(Frame Relay)交换是以帧为单位进行交换,它是在( )上进行的。(分数:1.00)A.物理层B.数据链路
45、层 C.网络层D.运输层解析:解析 常见的数据传输模式中:报文交换:以报文为单位,在网络层进行;分组交换:以分组为单位,在网络层进行;帧中继交换:以帧为单位,在数据链路层进行;异步传输模式(ATM):以信元为单位,在数据链路层进行。34.下列标准中用于 100Mbps快速以太网的标准是( )。(分数:1.00)A.802.7B.802.8C.802.9D.802.3U 解析:解析 802.7 是对光纤传输技术的 LAN制定的标准。802.8是对时间片分隔环网制定的标准。802.9是对等时以太网制定的标准。802.3U是对 100Mbps快速以太网制定的标准。35.下面哪一种因素对电话拨号上网用
46、户访问 Internet的速度没有直接影响( )。(分数:1.00)A.用户调制解调器的速率B.ISP的出口带宽C.被访问服务器的性能D.ISP的位置 解析:解析 影响用户电话拨号上网访问 Internet的速度的因素有:用户调制解调器的速率;ISP 的出口带宽;被访问服务器的性能。36.机器指令是用二进制代码表示的,它能被计算机( )。(分数:1.00)A.编译后执行B.直接执行 C.解释后执行D.汇编后执行解析:解析 机器指令是由二进制代码表示的,在计算机内部,只有二进制代码能被计算机的硬件系统理解并直接执行。37.关于远程登录服务的描述中,正确的是( )。(分数:1.00)A.客户端需要
47、实现 NVT,服务器端不需要实现 NVTB.服务器端需要实现 NVT,客户端不需要实现 NVTC.客户端和服务器端都需要实现 NVT D.客户端和服务器端都不需要实现 NVT解析:解析 Telnet 客户机进程与 Telnet服务器进程之间采用了网络虚拟终端 NVT标准来通信。网络虚拟终端 NVT格式将不同的用户本地终端格式统一起来,使得各个不同的用户终端只跟标准的网络虚拟终端 NVT格式打交道,而与各种不同的本地终端格式无关。38.建立 EDI用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换
48、C.EDI用户之间采用专用 EDI平台进行数据交换 D.EDI用户之间采用专线和拨号线进行直接数据交换解析:解析 建立 EDI用户之间数据交换关系,通常是 EDI用户之间采用专用 EDI平台进行数据交换。39.IEEE802.3的物理层协议 10BASE-T规定从网卡到集线器的最大距离为( )。(分数:1.00)A.100m B.185mC.500mD.850m解析:解析 10BASE-T 局域网络中采用集线器和众多双绞线,从网卡到集线器的线的最大长度为 l00米,这种局域网络优点是易于维护。40.因特网上某主机的 IP地址为 128.200.68.101,子网屏蔽码为 255.255.255.240,该连接的主机号为( )。(分数:1.00)A.255B.240C.101D.5 解析:解析 将 IP地址与子网屏蔽码转换为二进制形式,然后两者进行按位与操作,即可得出 IP地址为 128.200.68