1、三级网络技术笔试-247 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.无规则型构型系统可靠性高,但是结构复杂,为了实现正确的传输必须采用( )。异步传输技术路由选择算法流量控制技术加密解密技术(分数:1.00)A.和B.和C.和D.和2.常用的局部总线是( )。(分数:1.00)A.EISAB.PCIC.VESAD.MCA3.下列选项中,不属于结构化布线系统的应用环境的是( )。(分数:1.00)A.建筑物综合布线系统B.智能大楼布线系统C.防盗保安系统D.工业布线系统4.以下关于因特网中的电子邮件的说法,错误的是( )。(分数:1.0
2、0)A.电子邮件是有固定格式的,它由邮件头和邮件体两部分组成B.电子邮件应用程序的最基本的功能是:创建和发送,接受、阅读和管理邮件的功能C.密码是对邮件的一个最基本的保护。目前,保证电子邮件安全性的主要手段是使用大写字母、小写字母、数字和符号混用的密码D.利用电子邮件可以传送多媒体信息5.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若最大数据传输速率为 6000bps,则信道带宽 B=( )。(分数:1.00)A.300HzB.6000HzC.3000HzD.2400Hz6.下列说法中,正确的是( )。(分数:1.00)A.服务器只能用大型主机、小
3、型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成7.( )是点-点网络与广播式网络的重要区别之一。(分数:1.00)A.是否有直接连接的线路B.采用分组存储转发与路由选择C.物理线路不同D.信息交换速度8.某网络的网络互联结构如下图所示。那么对于路由器 R2,要到达网络 40.0.0.0时,下一个路由器地址应该是( )。(分数:1.00)A.20.0.0.6B.30.0.0.6C.30.0.0.7D.40.0.0.79.在以下认证方式中,最常用的认证方式是( )。(分数:1.00)A.账户名/口令认证B.使用摘
4、要算法的认证C.基于公钥基础设施的认证D.基于个人特征的认证10.采用直接交换方式的 Ethernet交换机,其优点是交换延迟时间短,不足之处是缺乏 ( )。(分数:1.00)A.并发交换能力B.差错检测能力C.路由能力D.地址解析能力11.10/100Mbps自适应网卡可以同时支持 10Mbps与 100Mbps的传输速率,能( )网络的传输速率。(分数:1.00)A.自动侦测B.根据网线不同来识别C.根据传输数据报的大小来判断D.随机测试12.在软件生命周期中,下列说法不正确的是( )。(分数:1.00)A.软件生命周期分为计划、开发和运行 3个阶段B.在计划阶段要进行问题定义和需求分析C
5、.需求分析阶段结束后要完成软件需求说明书D.在运行阶段不仅仅是进行软件维护,还要对系统进行修改或扩充13.下面关于因特网说法错误的是( )。(分数:1.00)A.计算机是因特网中不可缺少的成员,是信息资源和服务的载体B.因特网上众多搜索引擎的出现,使得信息的查询和检索更加快捷和便利C.因特网的使用者不用关心因特网的内部结构D.作为客户机的主机通常要求有较高的性能和较大的存储容量14.在 OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是( )。(分数:1.00)A.传输层B.表示层C.会话层D.应用层15.下列叙述不正确的是( )。(分数:1.00)A.HTML文档可以把多媒体信息集
6、成在一起B.HTML语言主要用于 WWW主页的创建和制作C.主页是一种特殊的 Web页面D.主页是 WWW服务器的默认页16.下列服务中,( )不是网络操作系统提供的服务。(分数:1.00)A.文件服务B.打印服务C.通信服务D.办公自动化服务17.在正常程序中隐藏非法程序,实现自己的其他目的,这属于( )。(分数:1.00)A.假冒B.旁路控制C.特洛伊木马D.陷门18.对于下列关于 TCP的说法,错误的一项是( )。(分数:1.00)A.TCP协议为应用层提供可靠的数据传输服务B.TCP协议可以提供面向连接的数据流传输服务C.每一个 TCP连接都是以可靠的建立连接开始,以友好地拆除连接结束
7、D.TCP软件负责解释 TCP信息内容19.资源子网的主要组成单元是( )。(分数:1.00)A.计算机硬件B.主机C.服务器D.信息资源20.下列任务不是网络操作系统的基本任务的是( )。(分数:1.00)A.明确本地资源与网络资源之间的差异B.为用户提供各种基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务21.无线局域网使用的两种扩频的方法是( )。(分数:1.00)A.调频扩频和直接序列扩频B.跳频扩频和直接序列扩频C.模拟扩频和间接序列扩频D.调频扩频和间接序列扩频22.万维网(WWW)是因特网增长最快的一种网络信息服务,下列选项中,不是 WWW服务的特点的是(
8、)。(分数:1.00)A.以页面交换方式来组织网络多媒体信息B.网点之间可以相互链接C.可以提供生动的图形用户界面D.可以访问图像、音频和文本信息等23.局域网从介质访问控制方法的角度可以分成( )两类。(分数:1.00)A.带有冲突检测的局域网和不带有冲突检测的局域网B.分布式局域网和总线型局域网C.共享介质局域网和交换式局域网D.采用令牌总线、令牌环的局域网和采用 CSMA/CD的局域网24.下列关于控制令牌的媒体访问控制方法的几种说法中,错误的是( )。(分数:1.00)A.每个站点都有本站地址,只需要知道下一结点地址,而无需知道上一结点地址B.站点的物理连接次序不一定就是逻辑环的次序C
9、.在采用令牌总线方法的局域网中,只有得到令牌的结点,才能使用共享总线来发送数据D.控制令牌沿着逻辑环的顺序由一个站点向下一个站点传递25.证书按用户和应用范围可以分为个人证书、企业证书、( )和业务受理点证书等等。(分数:1.00)A.服务器证书B.实体证书C.过期证书D.电子证书26.以下说法不正确的是( )。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同C.三类线可以用于语音及 1OMbps以下的数据传输D.五类线适用于 100Mbps的高速数据传输27.( )的主要功能是实现比特流和信元流之间的
10、转换。(分数:1.00)A.ATM适配层中的拆装子层B.ATM层C.ATM物理层中的物理媒介依赖子层D.ATM物理层中的传输会聚子层28.EDI系统的关键是( )。(分数:1.00)A.专有数据平台B.数据信息的标准化C.计算机系统应用D.计算机网络29.下面不是第三代移动通信系统(3G)国际标准的是( )。(分数:1.00)A.GSM采用窄带 TDMAB.GPRS采用扩频技术C.CDMA的含义是码分多址D.TD-SCDMA是新一代 3G技术30.下列对于奔腾芯片的体系结构的描述中,错误的是( )。(分数:1.00)A.奔腾 4的算术逻辑单元可以以双倍的时钟频率运行B.在处理器与内存控制器间提
11、供了 3.2Gbps的带宽C.SSE指流式的单指令流、单数据流扩展指令D.奔腾 4细化流水的深度达到 20级31.城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的( )。(分数:1.00)A.多个政务内网互联的需求B.多个局域网互联的需求C.多个广域网互联的需求D.多个网络操作系统互联的需求32.下列对于 Windows NT特点的表述中,错误的是( )。(分数:1.00)A.好的兼容性及可靠性B.便于安装和使用C.优良的安全性D.管理比较简单33.关于电子现金,以下说法错误的是( )。(分数:1.00)A.电子现金用途广泛B.电子现金不可匿名使用C.电子现金可存储在智能型 IC
12、支付卡上D.电子现金尤其适合于金额较小的支付业务34.1000BASE-T标准使用 5类非屏蔽双绞线,双绞线长度最长可以达到( )。(分数:1.00)A.25mB.50mC.100mD.250m35.路由器在网络中( )。(分数:1.00)A.识别的是数据帧的物理地址B.识别的是数据包的网络地址C.既不识别物理地址,也不识别网络地址D.识别的是逻辑地址36.为电子政务提供数据机密性、身份认证和行为的不可抵赖是信息安全基础中的( )。(分数:1.00)A.公钥基础设施B.授权管理基础设施C.可信时间戳服务系统D.安全保密管理系统37.以下是 NetWare安全保密机制的是( )。注册安全 UPS
13、 监控磁盘镜像 目录与文件属性最大信任者屏蔽 用户信任者权限(分数:1.00)A.B.C.D.38.数据包过滤通常安装在( )上。(分数:1.00)A.路由器B.专用的工作站系统C.局域网网卡D.以上都不对39.某明文使用恺撒密码来加密,在密钥为 3时 TEST的密文为( )。(分数:1.00)A.WHVWB.DWUDC.testD.FQQO40.著名的 UNIX系统有 Sun的 Solaris、HP 的 HP-UX以及 SCO的( )。(分数:1.00)A.System VB.AIXC.Unix WareD.HP41.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推
14、出另一个密钥,这样的系统称为( )系统。(分数:1.00)A.常规加密B.公钥加密C.对称加密D.单密钥加密42.下面关于域名系统说法正确的是( )。(分数:1.00)A.域名系统是网状结构的,按组织模式和地理模式划分的域名彼此交叉B.域名系统的所有管理权都集中在 NICC.域名服务器可以进行域名/IP 地址转换D.域名解析是从小到大,由底向上进行的43.负责在路由出现问题时及时更换路由的是( )(分数:1.00)A.静态路由表B.IP协议C.IP数据报D.出现问题的路由器44.序列密码的安全性主要依赖于( )。(分数:1.00)A.密钥序列B.安全的加密算法C.密钥的长度D.公钥密码系统45
15、.有关主动攻击和被动攻击,下列说法错误的是( )。(分数:1.00)A.安全攻击可以分为被动攻击和主动攻击两种B.主动攻击很难预防,但可以对攻击进行检测C.被动攻击难以检测,但是可以防止D.主动攻击的特点是偷听或监视传送46.Linux的版本很多,以下( )是国内版本。(分数:1.00)A.Red Hat LinuxB.Debian LinuxC.U.S.E LinuxD.Xteam Linux47.下列( )不是电子政务的应用模式。(分数:1.00)A.政府与企业B.企业与公民C.政府与政府D.政府与公民48.IP数据报中,指明数据区数据的格式的是( )。(分数:1.00)A.数据区本身B.
16、版本域C.服务类型域D.协议域49.下列关于与 OSI模型关系的叙述,正确的是( )。(分数:1.00)A.TCP/IP应用层汇集了 OSI模型中的会话层、表示层和应用层B.TCP/IP互连层对应 OSI模型中的数据链路层C.TCP/IP互连层对应 OSI模型中的物理层D.TCP/IP的传输层包含 OSI模型中的传输层和数据链路层50.一个路由表通常包含许多(N,R)对序偶。其中,N 和 R代表的是( )。(分数:1.00)A.N指源主机的 IP地址,R 是到网络 N路径上的“下一个”路由器的 IP地址B.N指要到达的网络的 IP地址,R 是到网络 N路径上的“下一个”路由器的 IP地址C.N
17、指源网络的 IP地址,R 是到网络 N路径上的默认路由 IP地址D.N指要到达的网络的 IP地址,R 是到网络 N路径上的“上一个”路由器的 IP地址51.下面选项中,对电话拨号上网的用户从 FTPH上下载文件的速度无直接影响的是( )。(分数:1.00)A.Modem的速率B.ISP的出口带宽C.ISP的地理位置D.要访问的 FTP服务器的性能52.ISDN基本入口的 B信道的数据速率是( )。(分数:1.00)A.32kbpsB.64kbpsC.144kbpsD.192kbps53.下面关于美国国防部安全准则的说法,错误的是( )。(分数:1.00)A.美国国防部安全准则包括 7个级别:D
18、1、C1、C2、B1、B2、B3、A1B.D1级是计算机安全最低的一级C.UNIX能够达到 C2级D.B2级是第一种需要大量访问控制支持的级别54.以下关于软件的描述,错误的是( )。(分数:1.00)A.Word是微软的文字处理软件B.Project是项目管理软件C.Access是数据库软件D.Outlook Express是个人信息管理软件55.以下关于安全威胁的描述,其中正确的是( )。(分数:1.00)A.大多数黑客常采用的攻击方法是特洛伊木马B.授权侵犯又称为非法使用C.假冒和旁路控制不属于植入威胁D.特洛伊木马属于渗入威胁56.利用( )可以扩大远距离局域网覆盖范围。(分数:1.0
19、0)A.单一集线器B.集线器向上连接端口级联C.双绞线级联D.堆叠式集线器结构57.下列关于网络管理协议说法错误的是( )。(分数:1.00)A.网络管理协议是高层网络应用协议,建立在具体物理网络上以及其基础通信协议基础之上,为网络管理平台服务B.SNMP是最常用的计算机网络管理协议,位于 ISO OSI参考模型的应用层C.MIB是 SNMP网络管理系统的核心D.SNMP与 CMIS都采用轮询监控方式58.( )拓扑结构是点-点式网络和广播式网络都可以使用的类型。(分数:1.00)A.环型B.总线型C.星型D.网状型59.个人电脑属于( )。(分数:1.00)A.巨型机B.微型计算机C.小型计
20、算机D.中型计算机60.以下关于主板分类的说法,错误的是( )。(分数:1.00)A.可以按生产厂家分类B.可以按 CPU芯片分类C.AT主板、Baby-AT 主板、ATX 主板是按主板的规格分类的D.TX主板、LX 主板、BX 主板是按扩展槽分类的二、填空题(总题数:20,分数:40.00)61.安腾采用了 EPIC,即 1 技术。(分数:2.00)填空项 1:_62.软件开发阶段可以分成需求分析、总体设计和 13 个子阶段。(分数:2.00)填空项 1:_63.通信控制处理机可作为通信子网中的 1,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。(分数:2
21、.00)填空项 1:_64.计算机网络拓扑反映出网络中各实体之间的结构关系,是通过网中结点与通信线路之间的 1 表示网络结构。(分数:2.00)填空项 1:_65.OSI参考模型中,网络层的主要功能有:路由选择、 1 和网络互联等。(分数:2.00)填空项 1:_66.按照层次结构思想,TCP/IP 协议分布于不同的层次,组成了一组从上到F 单向依赖的 1。(分数:2.00)填空项 1:_67.Internet 2初始速度可达到 1,它在网络层运行的是 IPv4,同时也支持 IPv6。(分数:2.00)填空项 1:_68.在智能大楼内,先进的通信自动化系统不仅能传输语音、数据、而且还可以传输
22、1 信息。(分数:2.00)填空项 1:_69.网络操作系统可分为面向任务型和通用型两类,而通用型网络操作系统又可分为 1 和基础级系统。(分数:2.00)填空项 1:_70.Linux是 1 大学生开发的免费软件。(分数:2.00)填空项 1:_71.IP作为一种互联网协议,运行在 1。(分数:2.00)填空项 1:_72. 1是因特网最早的服务功能,它为计算机之间双向文件传输提供了一种有效的手段。(分数:2.00)填空项 1:_73.WWW客户与 WWW服务器之间的信息传输使用的协议为 1 协议。(分数:2.00)填空项 1:_74.在网络管理模型中,管理者和代理之间的信息交换可以分为两种
23、:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 1。(分数:2.00)填空项 1:_75. 1也被称为“内部威胁”,授权用户将其权限用于其他未授权的目的。(分数:2.00)填空项 1:_76.数据加密技术中的 1 方式是对整个网络系统采取保护措施,所以它是将来的发展趋势。(分数:2.00)填空项 1:_77.目前有关认证的使用技术主要有: 1、身份认证和数字签名。(分数:2.00)填空项 1:_78.电子商务是以开放的 1 环境为基础,在计算机系统支持下进行的商务活动。(分数:2.00)填空项 1:_79.在电子政务建设中,目的是 1。(分数:2.00)填空项 1:_80.在 HF
24、C接入中,局端设备和远程设备之间采用光纤,而远端设备和用户之间则采用 1。(分数:2.00)填空项 1:_三级网络技术笔试-247 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.无规则型构型系统可靠性高,但是结构复杂,为了实现正确的传输必须采用( )。异步传输技术路由选择算法流量控制技术加密解密技术(分数:1.00)A.和B.和C.和 D.和解析:解析 网状拓扑的结点之间的连接是任意的,也称为无规则型。它可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的
25、传输。2.常用的局部总线是( )。(分数:1.00)A.EISAB.PCI C.VESAD.MCA解析:解析 局部总线是解决 I/O瓶颈的一项技术。一个是 Intel公司制定的 PCI标准,另一个是视频电子标准协会制定的 VESA标准。PCI 被证明有更多优势而胜出。3.下列选项中,不属于结构化布线系统的应用环境的是( )。(分数:1.00)A.建筑物综合布线系统B.智能大楼布线系统C.防盗保安系统 D.工业布线系统解析:解析 结构化布线系统的应用环境主要有:建筑物综合布线系统、智能大楼布线系统和工业布线系统。4.以下关于因特网中的电子邮件的说法,错误的是( )。(分数:1.00)A.电子邮件
26、是有固定格式的,它由邮件头和邮件体两部分组成B.电子邮件应用程序的最基本的功能是:创建和发送,接受、阅读和管理邮件的功能C.密码是对邮件的一个最基本的保护。目前,保证电子邮件安全性的主要手段是使用大写字母、小写字母、数字和符号混用的密码 D.利用电子邮件可以传送多媒体信息解析:解析 每一个邮箱都有密码保护,这是基本保护。目前,保证重要邮件的安全性的主要手段是使用数字证书,数字证书可以证明用户的身份,加密电子邮件,保证不被修改。5.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若最大数据传输速率为 6000bps,则信道带宽 B=( )。(分数:1.0
27、0)A.300HzB.6000HzC.3000Hz D.2400Hz解析:解析 奈奎斯特准则指出:如果间隔为;/ (=2f),通过理想通信信道传输窄脉冲信号,则前后码元之间不产生相互窜扰。因此,对于二进制数据信号的最大数据传输速率 Rmax 与通信信道带宽B(B=f,单位 Hz)的关系可以写为:Rmax =2f。对于二进制数据,若最大数据传输速率为 6000bps,则信道带宽 B=Rmax/2,所以 B=3000Hz。6.下列说法中,正确的是( )。(分数:1.00)A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装
28、配有奔腾、安腾处理器的计算机构成 解析:解析 通常服务器的处理器也用高端微处理器芯片组成,例如:用 64位的 Alpha芯片组成的Unix服务器,用 1个或 2个奔腾芯片、4 个或者更多奔腾芯片组成的 NT服务器,以及用 64位的安腾组成的服务器,原则上,过去的小型机、大型机甚至巨型机都可以当服务器使用。7.( )是点-点网络与广播式网络的重要区别之一。(分数:1.00)A.是否有直接连接的线路B.采用分组存储转发与路由选择 C.物理线路不同D.信息交换速度解析:解析 点-点式网络中,每条物理线路连接一对计算机,采用分组存储转发与路由选择是它与广播式网络的重要区别之一。8.某网络的网络互联结构
29、如下图所示。那么对于路由器 R2,要到达网络 40.0.0.0时,下一个路由器地址应该是( )。(分数:1.00)A.20.0.0.6B.30.0.0.6C.30.0.0.7 D.40.0.0.7解析:解析 如图,路由器 R2两侧是网络 20.0.0.0和网络 30.0.0.0,如果 R2收到一个 IP数据报,其IP地址的网络号是 20.0.0.0或 30.0.0.0,那么 R2就可以直接将该报文传送给目的主机。但这里 IP地址的网络号是 40.0.0.0,那么 S就必须将该报文传送给其直接相连的另一个路由器(右侧的一个 30.0.0.7),再由这个路由器进行传递。9.在以下认证方式中,最常用
30、的认证方式是( )。(分数:1.00)A.账户名/口令认证 B.使用摘要算法的认证C.基于公钥基础设施的认证D.基于个人特征的认证解析:解析 账户名/口令认证方式是被最广泛研究和使用的一种身份验证方法,也是认证系统所依赖的一种最实用的机制,常用于操作系统登录、telnet、rlogin 等。10.采用直接交换方式的 Ethernet交换机,其优点是交换延迟时间短,不足之处是缺乏 ( )。(分数:1.00)A.并发交换能力B.差错检测能力 C.路由能力D.地址解析能力解析:解析 在直接交换方式中,交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由
31、结点主机完成。这种交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入输出速率的端口之间的帧转发。11.10/100Mbps自适应网卡可以同时支持 10Mbps与 100Mbps的传输速率,能( )网络的传输速率。(分数:1.00)A.自动侦测 B.根据网线不同来识别C.根据传输数据报的大小来判断D.随机测试解析:解析 网卡可以仅支持 l0Mbps或 l00Mbps的传输速率,也可以同时支持 l0Mbps与 100Mbps的传输速率,并能自动侦测网络的传输速率。12.在软件生命周期中,下列说法不正确的是( )。(分数:1.00)A.软件生命周期分为计划、开发和运行 3个阶段B
32、.在计划阶段要进行问题定义和需求分析 C.需求分析阶段结束后要完成软件需求说明书D.在运行阶段不仅仅是进行软件维护,还要对系统进行修改或扩充解析:解析 在软件的生命周期中,通常分为计划、开发、运行 3个阶段。选项 A正确。在计划阶段,分为问题定义、可行性研究两个子阶段。选项 B错误。在开发初期分为需求分析、总体设计、详细设计三个子阶段。需求分析阶段结束后要完成软件需求说明书。选项 C正确。运行阶段主要任务是软件维护。另外,为了排除软件系统中仍然可能隐含的错误,适应用户需求及系统操作环境的变化,继续对系统进行修改或扩充。选项 D正确。13.下面关于因特网说法错误的是( )。(分数:1.00)A.
33、计算机是因特网中不可缺少的成员,是信息资源和服务的载体B.因特网上众多搜索引擎的出现,使得信息的查询和检索更加快捷和便利C.因特网的使用者不用关心因特网的内部结构D.作为客户机的主机通常要求有较高的性能和较大的存储容量 解析:解析 客户机只是因特网服务和信息资源的使用者,而不是提供者。它不需要很高的性能和较大的存储容量,可以是任意一台普通计算机。14.在 OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是( )。(分数:1.00)A.传输层 B.表示层C.会话层D.应用层解析:解析 传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。15.下列叙述不正确的是( )。(分数:
34、1.00)A.HTML文档可以把多媒体信息集成在一起B.HTML语言主要用于 WWW主页的创建和制作C.主页是一种特殊的 Web页面D.主页是 WWW服务器的默认页 解析:解析 HTML 的一个主要特点就是可以将声音、图像、视频等多媒体信息集成在一起;HTML 语言是WWW上用于创建超文本链接的基本语言,主要用于 WWW主页的创建和制作;主页是一种特殊的 Web页面;对于机构来说,主页通常是 WWW 服务器的缺省页,但是有一些主页并不是 WWW服务器的缺省页,尤其是个人主页,通常需要指定页面的路径以及文件名。16.下列服务中,( )不是网络操作系统提供的服务。(分数:1.00)A.文件服务B.
35、打印服务C.通信服务D.办公自动化服务 解析:解析 一般来说,网络操作系统的基本功能都有以下几种:文件服务;打印服务;数据库服务;通信服务;信息服务;分布式服务;网络管理服务;Internet/Intranet 服务。17.在正常程序中隐藏非法程序,实现自己的其他目的,这属于( )。(分数:1.00)A.假冒B.旁路控制C.特洛伊木马 D.陷门解析:解析 特洛伊木马指的是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。18.对于下列关于 TCP的说法,错误的一项是( )。(分数:1.00)A.TCP协议为应用层提供可靠的数据传输服务B.TCP协议可
36、以提供面向连接的数据流传输服务C.每一个 TCP连接都是以可靠的建立连接开始,以友好地拆除连接结束D.TCP软件负责解释 TCP信息内容 解析:解析 TCP 软件负责接收和投递 TCP信息,但它并不修改或解释该信息内容。19.资源子网的主要组成单元是( )。(分数:1.00)A.计算机硬件B.主机 C.服务器D.信息资源解析:解析 主计算机系统称为主机,它是资源子网的主要组成单元,通过高速通信线路与通信子网的通信控制处理机相连接。20.下列任务不是网络操作系统的基本任务的是( )。(分数:1.00)A.明确本地资源与网络资源之间的差异 B.为用户提供各种基本的网络服务功能C.管理网络系统的共享
37、资源D.提供网络系统的安全服务解析:解析 网络操作系统的基本任务就是:屏蔽本地资源与网络资源之间的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。21.无线局域网使用的两种扩频的方法是( )。(分数:1.00)A.调频扩频和直接序列扩频B.跳频扩频和直接序列扩频 C.模拟扩频和间接序列扩频D.调频扩频和间接序列扩频解析:解析 无线局域网使用的两种扩频方法是跳频扩频和直接序列扩频。22.万维网(WWW)是因特网增长最快的一种网络信息服务,下列选项中,不是 WWW服务的特点的是( )。(分数:1.00)A.以页面交换方式来组织网络多媒体信息 B.网点
38、之间可以相互链接C.可以提供生动的图形用户界面D.可以访问图像、音频和文本信息等解析:解析 WWW 服务是以超文本方式来组织网络多媒体信息的。23.局域网从介质访问控制方法的角度可以分成( )两类。(分数:1.00)A.带有冲突检测的局域网和不带有冲突检测的局域网B.分布式局域网和总线型局域网C.共享介质局域网和交换式局域网 D.采用令牌总线、令牌环的局域网和采用 CSMA/CD的局域网解析:解析 局域网按照介质访问控制方法的不同可分为共享介质局域网与交换式局域网。IEEE 802.2标准定义的共享介质局域网有 3类:采用 CSMA/CD技术的总线型局域网、采用 Token Bus技术的总线型
39、局域网与采用 Token Ring技术的环型局域网。24.下列关于控制令牌的媒体访问控制方法的几种说法中,错误的是( )。(分数:1.00)A.每个站点都有本站地址,只需要知道下一结点地址,而无需知道上一结点地址 B.站点的物理连接次序不一定就是逻辑环的次序C.在采用令牌总线方法的局域网中,只有得到令牌的结点,才能使用共享总线来发送数据D.控制令牌沿着逻辑环的顺序由一个站点向下一个站点传递解析:解析 每个站点都有本站地址 TS,而且必须知道下一结点地址 NS和上一结点地址 PS。25.证书按用户和应用范围可以分为个人证书、企业证书、( )和业务受理点证书等等。(分数:1.00)A.服务器证书
40、B.实体证书C.过期证书D.电子证书解析:解析 证书按用户和应用范围可以分为个人证书、企业证书、服务器证书、业务受理点证书等等。26.以下说法不正确的是( )。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同 C.三类线可以用于语音及 1OMbps以下的数据传输D.五类线适用于 100Mbps的高速数据传输解析:解析 局域网中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线。屏蔽双绞线的抗干扰性能优于非屏蔽双绞线。采用的非屏蔽双绞线根据其通信质量一般分为五类,局域网中一般使用第三类、第四类和第五类非屏
41、蔽双绞线,常简称为三类线、四类线和五类线。三类线适用于语音及 10Mbps以下的数据传输。五类线适用于 100Mbps的高速数据传输。27.( )的主要功能是实现比特流和信元流之间的转换。(分数:1.00)A.ATM适配层中的拆装子层B.ATM层C.ATM物理层中的物理媒介依赖子层D.ATM物理层中的传输会聚子层 解析:解析 拆装子层完成的功能是:把上层传来的数据分割成 48字节的 ATM有效载荷,也负责把来自ATM层的信元组装成报文送到上层;ATM 层为业务提供的是信元传送功能;物理媒介依赖子层实际传输ATM信元中的各比特,提供物理接入;传输会聚子层完成的则是实现比特流和信元流之间的转换。2
42、8.EDI系统的关键是( )。(分数:1.00)A.专有数据平台B.数据信息的标准化 C.计算机系统应用D.计算机网络解析:解析 在 EDI系统的概念中数据信息的标准化是关键。计算机通信网是 EDI应用的基础,计算机系统应用是 EDI的前提条件,专有数据平台是传输通路。29.下面不是第三代移动通信系统(3G)国际标准的是( )。(分数:1.00)A.GSM采用窄带 TDMAB.GPRS采用扩频技术 C.CDMA的含义是码分多址D.TD-SCDMA是新一代 3G技术解析:解析 GPRS通用分组无线业务,CDMA码分多址,都是现阶段我们正使用的移动技术。TD-SCDMA、 WCDMA 和 CDMA
43、2000都是 3G标准GPRS 采用分组技术,CDMA 采用扩频技术。30.下列对于奔腾芯片的体系结构的描述中,错误的是( )。(分数:1.00)A.奔腾 4的算术逻辑单元可以以双倍的时钟频率运行B.在处理器与内存控制器间提供了 3.2Gbps的带宽C.SSE指流式的单指令流、单数据流扩展指令 D.奔腾 4细化流水的深度达到 20级解析:解析 奔腾 4采用了快速执行引擎,即它的算术逻辑单元以双倍的时钟频率运行。奔腾 4的系统总线为 400MHz,在处理器与内存控制器之间提供了 3.2Gbps的带宽,使系统的响应更加快捷。SSE,即 Streaming SIMD Extensions,意为流式的
44、单指令流、多数据流扩展指令。奔腾 4继续采用了超流水线技术,使细化流水的深度由 4级、8 级加深到 20级。31.城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的( )。(分数:1.00)A.多个政务内网互联的需求B.多个局域网互联的需求 C.多个广域网互联的需求D.多个网络操作系统互联的需求解析:解析 每个企事业单位可以组建自己的局域网,一个城市中的多个局域网相互联接而成为广域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。32.下列对于 Windows NT特点的表述中,错
45、误的是( )。(分数:1.00)A.好的兼容性及可靠性B.便于安装和使用C.优良的安全性D.管理比较简单 解析:解析 Windows NT 系统兼容性及可靠性好,便于安装与使用,并具有良好的安全性,深受广大用户的欢迎。但是 Windows NT系统管理比较复杂,开发环境也还不能令人满意。33.关于电子现金,以下说法错误的是( )。(分数:1.00)A.电子现金用途广泛B.电子现金不可匿名使用 C.电子现金可存储在智能型 IC支付卡上D.电子现金尤其适合于金额较小的支付业务解析:解析 电子现金具有匿名性。其余的说法均正确。34.1000BASE-T标准使用 5类非屏蔽双绞线,双绞线长度最长可以达
46、到( )。(分数:1.00)A.25mB.50mC.100m D.250m解析:解析 1000BASE-T 标准可以支持多种传输介质,1000BASE-T 标准使用 5类非屏蔽双绞线,双绞线长度最长可以达到 100m。知识拓展 1000BASE-CX 标准使用屏蔽双绞线,双绞线可达 25m。1000BASE-LX 标准使用波长 1300nm的单模光纤,光纤长度可以达到 3000m。1000BASE-SX 标准使用波长 850nm的多模光纤,光纤长度可以达到300550m。35.路由器在网络中( )。(分数:1.00)A.识别的是数据帧的物理地址B.识别的是数据包的网络地址 C.既不识别物理地址
47、,也不识别网络地址D.识别的是逻辑地址解析:解析 路由器工作在网络层,它根据目的 IP地址来确定是否转发该分组。36.为电子政务提供数据机密性、身份认证和行为的不可抵赖是信息安全基础中的( )。(分数:1.00)A.公钥基础设施 B.授权管理基础设施C.可信时间戳服务系统D.安全保密管理系统解析:解析 公钥基础设施 PKI主要是在分布式的计算环境中提供数据的机密性、完整性、身份认证和行为的不可抵赖等基础的安全功能,构建公钥基础设施的关键技术是 PKI。37.以下是 NetWare安全保密机制的是( )。注册安全 UPS 监控磁盘镜像 目录与文件属性最大信任者屏蔽 用户信任者权限(分数:1.00
48、)A.B.C. D.解析:解析 基于网络安全的考虑,NetWare 提供了 4 级安全保密机制:注册安全、用户信任者权限、最大信任者屏蔽和目录与文件属性。38.数据包过滤通常安装在( )上。(分数:1.00)A.路由器 B.专用的工作站系统C.局域网网卡D.以上都不对解析:解析 数据包过滤技术是在网络层对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或者它们的组合来确定是否允许数据包通过。通常安装在路由器上。39.某明文使用恺撒密码来加密,在密钥为 3时 TEST的密文为( )。(分数:1.00)A.WHVW B.DWUDC.testD.FQQO解析:解析 恺撒密码算法对于原始的消息(明文)中的每一个字母都用该字母