1、三级网络技术笔试-248 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.用户从 CA安全认证中心申清白己的证书,并将该证书装入浏览器的主要目的是_。(分数:1.00)A.避免他人假冒自己B.验证 WEB服务器的真实性C.保护自己的计算机免受到病毒的危害D.防止第三方偷看传输的信息2.IEEE定义 Token Bus介质访问控制子层与物理层规范的是_。(分数:1.00)A.802.3标准B.802.4标准C.802.5标准D.802.6标准3.从网络高层协议角度考虑,网络攻击可以分为_。(分数:1.00)A.主动攻击与被动攻击B.服务攻击与
2、非服务攻击C.病毒攻击与主机攻击D.浸入攻击与植入攻击4.在 Internet中,人们通过 WWW浏览器观看到有关企业或个人信息的第一个页面称为_。(分数:1.00)A.主页B.Web页C.URLD.网址5.可以作为光纤接入网的拓扑结构包括_结构。(分数:1.00)A.总线型和环型B.总线型、环型和星型C.总线型、环型、星型和树型D.总线型、环型、星型、树型和卫星通信型6.下列关于索引文件结构叙述中,错误的是_。(分数:1.00)A.采用索引结构,逻辑上连续的文件存放在连续的物理块中B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动态变化D.索引结构的缺点是存储开销
3、大7.IP路由器设计的重点是提高接收、处理和转发分组速度,其传统 IP路由转发功能主要由_。(分数:1.00)A.软件实现B.硬件实现C.专用 ASIC实现D.操作系统实现8.数字签名可以保证信息传输的_。(分数:1.00)A.完整性B.真实性C.完整性和真实性D.机密性9.Windows NT Server系统内置以下_标准网络协议。(分数:1.00)A.TCP/IPB.TCP/IP和 NWLinkC.TCP/IP、NWLink 和 NetBEUID.TCP/IP、NWLink、NetBEUI 和数据链路控制(DL10.在采用非抢占式进程调度方式下,不会引起进程切换的情况是_。(分数:1.0
4、0)A.时间片到B.一个更高优先级的进程就绪C.进程运行完毕D.进程执行 P操作11.电子商务中的安全技术应解决_的问题,才能真正进行网上交易。(分数:1.00)A.数据传输安全性B.数据传输安全性和数据完整性C.数据传输安全性、数据完整性和身份认证D.数据传输安全性、数据完整性、身份认证和交易的不可否认性12.网络操作系统的_服务为用户的文件安全与保密提供眼务。(分数:1.00)A.文件B.打印C.数据库D.通信13.下列 IP地址中,错误的 IP地址是_。(分数:1.00)A.202.256.10.21B.203.2.11.32C.202.10.15.15D.202.2.2.214.Int
5、ernet采用的主要通信协议是_。(分数:1.00)A.TCP/IP协议B.CSMA/CDC.Token RingD.Token Bus15.10 BASE-T以太网,结点通过双绞线连接到一个集线器 Hub上,其物理结构为_,逻辑结构为_。(分数:1.00)A.总线型,总线型B.星型,星型C.星型,总线型D.总线型,星型16.SET协议现在还不能得到普及,主要是因为_。(分数:1.00)A.SET不够先进B.SET的实现过程复杂C.SET的保密性不好D.SET没有认证环节17.以下说法中,错误的一条是_。(分数:1.00)A.总线结构局域网的介质访问控制方法只支持 CSMA/CD方法B.总线结
6、构局域网的介质访问控制方法支持 CSMA/CD方法和令牌总线方法C.IEEE 802.3标准定义了 CSMA/CD的介质访问控制子层和物理层标准D.IEEE 802.8标准定义了光纤技术标准18.文件信息的逻辑块号到物理块号的变换是由_决定的。(分数:1.00)A.逻辑结构B.页表C.物理结构D.分配算法19.使用粗缆组建局域网时,若不使用中继器设备,粗缆可达到的最大长度为_。(分数:1.00)A.10mB.100mC.500mD.780m20.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支
7、的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储21.在域名服务系统(Domain Name System,DNS)中,域名采用分层次的命名方法,其中 com是一个顶级域名,它代表_。(分数:1.00)A.教育机构B.商业组织C.政府部门D.国家代码22.关于电子现金,下列说法中错误的是_。(分数:1.00)A.电子现金不可匿名使用B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC卡上D.电子现金适合于金额较小的支付业务23.广域网覆盖的地理范围从几十千米到几千千米。它的通信子网主要使用_。(分数:1.00)A.报文交换技术B.分组交换技术C.
8、文件交换技术D.电路交换技术24.目前数据加密技术主要使用的有 3类:_加密。(分数:1.00)A.对称型、不对称型、不可逆B.对称型、单密钥型、不可逆C.双密钥型、不对称型、不可逆D.对称型加密、不对称型、双密钥型25.网络管理的主要目标是_。(分数:1.00)A.减少停机时间,改进响应时间,提高设备利用率B.减少运行费用,提高效率,使网络更容易使用C.减少或消除网络瓶颈,保障网络安全,适应新技术D.以上都是26.在公钥体制中,不公开的是_。、公钥 、私钥 、加密算法(分数:1.00)A.B.C.和D.和27.ATM的逻辑信道由_来标识。(分数:1.00)A.虚路径标识符(VPI)B.虚信道
9、标识符(VCI)C.虚路径标识符(VPI)和虚信道标识符(VCI)D.虚路径标识符(VPI)或虚信道标识符(VC28.下列因特网中有关路由表的叙述中,正确的是_。(分数:1.00)A.路由表指明了从源网络到目的网络的完整路径B.路由表仅指明了到目的网络路径上的下一个路由器地址C.路由表中包含源主机和目的主机的地址D.路由表的路径信息必须由人工填写29.下列关于 Internet服务的叙述中,错误的一条是_。(分数:1.00)A.网络新闻组是一种利用网络进行专题讨论的国际论坛B.USENET是目前规模最大的网络新闻组C.早期的 BBS服务是一种基于远程登录的服务D.BBS服务器同一时间只允许单个
10、人登录30.关于无线微波扩频技术的下列说法中,错误的是_。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理31.在因特网域名中,edu 通常表示_。(分数:1.00)A.商业组织B.教育机构C.政府部门D.军事部门32.在 Fast Ethernet中,为了使物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层,100BASE-T 标准定义了_。(分数:1.00)A.RS-498接口B.AUI接口C.介质专用接口 MIID.
11、USB接口33.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最低的是_。(分数:1.00)A.A1B.B1C.C1D.D134.关于 IP协议,以下说法中,错误的是_。(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协议规定了 IP地址与其域名的对应关系C.IP协议规定了 IP数据报的具体格式D.IP协议规定了 IP数据报分片和重组原则35.IEEE802.3标准的以太网的物理地址长度为_。(分数:1.00)A.8BitB.32BitC.48BitD.64Bit36.数字信封技术中要对发送的数据和发送方的私有密钥进行加密,其中对数据加密使用_
12、加密技术加密,对私有密钥使用_加密技术进行加密。(分数:1.00)A.非对称,非对称B.对称,对称C.非对称,对称D.对称,非对称37.开放系统互联 OSI中的“开放”的实际含义是_。(分数:1.00)A.任何系统都可以进行通信B.一个遵循 OSI标准的系统可以和其他任何系统进行通信C.一个遵循 OSI标准的系统可以和遵循同一标准的其他任何系统进行通信D.一个遵循 OSI标准的系统可以和遵循其他标准的任何系统进行通信38.光纤传输分为单模与多模两类。从传输性能上来看,_。(分数:1.00)A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性39.在以下关于 EDI的叙述
13、中,错误的是_。(分数:1.00)A.EDI系统全部采用了 WEB浏览界面B.EDI系统应实现两个或多个计算机应用系统之间的通信C.EDI系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI系统中的数据应尽可能地自动投递和处理40.下列关于 WWW浏览器的叙述中,错误的是_。(分数:1.00)A.WWW浏览器是 WWW的客户端程序B.WWW浏览器可以访问 FTP服务器的资源C.WWW浏览器只能访问 WWW服务器的资源D.利用 WWW浏览器可以保存与打印主页41.在电子商务的概念模型中,不属于电子商务的构成要素是_。(分数:1.00)A.互联网B.交易主体C.交易事务D.电子市场42.Li
14、nux操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:1.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力43.通过 KDC分配对称密钥时,_。(分数:1.00)A.使用会话密钥来加密永久密钥B.使用永久密钥来加密会话密钥C.产生一个新的密钥来加密永久密钥D.产生一个新的密钥来加密会话密钥44.在分时系统中,时间片一定,_,响应时间越长。(分数:1.00)A.内存越多B.用户数越多C.内存越少D.用户数越少45.局部总线是解决 I/O瓶颈的一项技术。下列说法中,正确的是_。(分数:1.00)A.PCI总线与 IS
15、A总线进行了激烈的竞争,PCI 取得明显优势B.PCI总线与 EISA总线进行了激烈的竞争,EISA 取得明显优势C.PCI总线与 VESA总线进行了激烈的竞争,VISA 取得明显优势D.PCI总线与 VESA总线进行了激烈的竞争,PCI 取得明显优势46.所谓 LRU页面置换算法,是指_。(分数:1.00)A.将驻留在主存中的页面随便挑选一页淘汰B.将驻留在主存中时间最长的一页淘汰C.将驻留在主存中近期最少使用的页面淘汰D.将驻留在主存中最不常用的页面淘汰47.OSI参考模型中的第 2层是_。(分数:1.00)A.网络层B.数据链路层C.传输层D.物理层48.下列选项中,_不属于电子商务系统
16、中社会保障子系统的内容。(分数:1.00)A.税收政策B.法律法规C.企业的规章制度D.个人的消费习惯49.典型局域网可以看成由网络服务器、工作站与_3 部分组成。(分数:1.00)A.IP地址B.通信设备C.TCP/IP协议D.网卡50.RSA算法与 DES算法在实际应用中的复杂程度相比较,结果是_。(分数:1.00)A.RSA算法较 DES算法复杂B.RSA算法较 DES算法简单C.RSA算法较 DES算法一样复杂D.没有可比性51.100BASE-TX网络采用的物理拓扑结构为_。(分数:1.00)A.总线型B.星型C.环型D.混合型52.在计算机网络中,表征数据传输可靠性的指标是_。(分
17、数:1.00)A.传输率B.误码率C.信息容量D.频带利用率53.下面是关于解释程序和编译程序的论述,其中正确的一条是_。(分数:1.00)A.编译程序和解释程序均能产生目标程序B.编译程序和解释程序均不能产生目标程序C.编译程序能产生目标程序而解释程序则不能D.编译程序不能产生目标程序而解释程序能54.Internet2可以连接到现在的 Internet上,但其宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到_。(分数:1.00)A.51.84mBpsB.155.520MBpsC.2.5GBpsD.10GBps55.总线型拓扑结构的特点包括_。(分数:1.00)A.每两个节点之
18、间建有一条总线B.每两个节点之间建有两条总线C.所有节点之间建有一条总线D.所有节点之间建有两条总线56.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B3000Hz,则最大数据传输速率为_。(分数:1.00)A.300bpsB.3000bpsC.6000bpsD.2400bps57.如果用户希望在网上聊天,可以使用 Internet提供的_服务形式。(分数:1.00)A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务58.从资源共享观点出发,认为一台带有多个远程终端或远程打印机的计算机系统不是一个计算机网络。其原因是_。(
19、分数:1.00)A.远程终端或远程打印机没有可共享的资源B.远程终端或远程打印机无法和计算机系统连接C.计算机系统无法控制多个远程终端或远程打印机D.远程终端或远程打印机不是“自治”的计算机系统59.在 Internet的 WWW服务中,用户的信息检索可以从一台 Web Server自动搜索到另一台 Web Server,它所使用的技术是_。(分数:1.00)A.Hyper linkB.Hyper textC.HypermediaD.HTML60.IP服务的 3个主要特点是_。(分数:1.00)A.不可靠、面向无连接和尽最大努力投递B.可靠、面向连接和尽最大努力投递C.不可靠、面向连接和全双工
20、D.可靠、面向无连接和全双工二、填空题(总题数:20,分数:40.00)61.微型计算机系统可靠性可以用平均 【1】 工作时间来衡量。(分数:2.00)填空项 1:_62.网络协议主要由 3个要素组成,它们是语法、语义和 【2】 。(分数:2.00)填空项 1:_63.在 UNIX中,一般把文件分为普通文件、日录文件和 【3】 3 种类型。(分数:2.00)填空项 1:_64.计算机网络层次结构模型和各层协议的集合叫做计算机网络 【4】 。(分数:2.00)填空项 1:_65.在高速主干网、数据仓库、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用 【5】 Mbps 以太网。(分数:2.
21、00)填空项 1:_66.域模式最大的好处是具有 【6】 登录功能,用户只要在域中有一个账户,就可以在整个网络中漫游。(分数:2.00)填空项 1:_67.在 TCP/IP协议集中,TCP 和 【7】 协议运行于传输层。(分数:2.00)填空项 1:_68.传统文本都是线性的、顺序的,而超文本则是 【8】 。(分数:2.00)填空项 1:_69.网络安全环境由 3个重要部分组成,它们是 【9】 、技术和管理。(分数:2.00)填空项 1:_70.ADSL技术通常使用 【10】 对线进行信息传输。(分数:2.00)填空项 1:_71.HFC传输网络使用的传输介质为光纤和 【11】 。(分数:2.
22、00)填空项 1:_72.交换式局域网增加网络带宽,改善网络性能的根本原因是 【12】 之间的多对节点的并发连接。(分数:2.00)填空项 1:_73.对于 IPv4版本的 IP网络,其 IP报头中的版本域应填写 【13】 。(分数:2.00)填空项 1:_74.宽带综合业务数字网 B-ISDN在数据传输网中选择了 【14】 技术。(分数:2.00)填空项 1:_75.Internet服务提供商(Internet Service Provider,ISP)的作用有两方面:为用户提供各种类型的信息服务和为用户提供 【15】 接入服务。(分数:2.00)填空项 1:_76.在远程登录过程中客户机与
23、服务器之间的通信标准是 【16】 。(分数:2.00)填空项 1:_77.“网桥”的功能是实现 OSI参考模型中 【17】 层的设备连接。(分数:2.00)填空项 1:_78.一般支付系统分为 【18】 个层次。(分数:2.00)填空项 1:_79.宽带 ISDN的协议参考模型由用户面、控制面和 【19】 组成。(分数:2.00)填空项 1:_80.局域网交换机中存放有 【20】 映射表。(分数:2.00)填空项 1:_三级网络技术笔试-248 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.用户从 CA安全认证中心申清白己的证书,并将该证书
24、装入浏览器的主要目的是_。(分数:1.00)A.避免他人假冒自己 B.验证 WEB服务器的真实性C.保护自己的计算机免受到病毒的危害D.防止第三方偷看传输的信息解析:解析 本题考查点是 CA安全认证中的安全认证证书。CA 安全认证中心是电子商务系统中必不可少的一个子系统。参与交易的双方通过 CA安全认证系统发放的证书来确定对方的身份和表明自己的身份。用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器就是对外表明自己身份的真实性,避免被他人假冒。2.IEEE定义 Token Bus介质访问控制子层与物理层规范的是_。(分数:1.00)A.802.3标准B.802.4标准 C.802.
25、5标准D.802.6标准解析:解析 本题考查点是 802.4标准。美国电气和电子工程师学会 IEEE下设的局域网标准委员会针对局域网制定了 IEEE 802标准。它描述了局域网参考模型。该标准已被国际标准化组织(ISO)接纳作为国际标准,称为 IS08802或称为 IEEES02标准。IEEE802委员会制定了 11条标准。其中 IEEE802.3标准描述了 CSMA/CD介质访问控制方法和物理层技术规范,IEEE802.4 标准描述了令牌总线介质访问控制方法和物理层技术规范,IEEE802.5 标准描述了令牌环介质访问控制方法和物理层技术规范。IEEE802.4标准的 Token Bus网络
26、,其物理结构为总线型,介质访问控制方法采用令牌控制方法,因此该网络被认为物理上是“总线”型结构,而逻辑上是“环”型结构。3.从网络高层协议角度考虑,网络攻击可以分为_。(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击 C.病毒攻击与主机攻击D.浸入攻击与植入攻击解析:解析 本题考查点是网络安全威胁中的服务攻击和非服务攻击。网络安全威胁从网络协议层次的角度,其攻击方法可分为服务攻击和非服务攻击。服务攻击针对特定的网络服务,如电子邮件、文件传输、WWW服务等进行攻击。非服务攻击针对低层协议,如由于网络层协议中的一些安全机制不完备而进行攻击。后者往往对网络安全构成更大的威胁。4.在
27、Internet中,人们通过 WWW浏览器观看到有关企业或个人信息的第一个页面称为_。(分数:1.00)A.主页 B.Web页C.URLD.网址解析:解析 Internet 中提供 WWW信息的站点称为 WWW服务器,也称 Web站点。WWW 站点提供的信息是以页面为单位出现的,页面也称 Web页、WWW 页或网页。其中,第一个页面包含个人或企业的基本信息,称为主页(Homepage)。每一个页面都有一个地址,称为 URL(统一资源定位器)。用户在浏览 Internet资源时,如果知道某个页面的 URL,就可以直接打开该页。URL 分为 4部分:访问类型、主机域名、路径和文件名。5.可以作为光
28、纤接入网的拓扑结构包括_结构。(分数:1.00)A.总线型和环型B.总线型、环型和星型C.总线型、环型、星型和树型 D.总线型、环型、星型、树型和卫星通信型解析:解析 总线型、环型、星型和树型结构都可以作为光纤接入网的拓扑结构。总线型结构以光纤作为公共总线,由各结点与总线直接相连组成。环型结构中,各结点用一条光纤链路首尾相连构成闭合环路。星型结构中,各结点通过光纤和一个中心结点相连接,该中心结点实现控制和交换功能。树型结构是一种分级结构,最顶层只有一个结点,可看成星型结构的扩充。信号逐级往下分配。6.下列关于索引文件结构叙述中,错误的是_。(分数:1.00)A.采用索引结构,逻辑上连续的文件存
29、放在连续的物理块中 B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动态变化D.索引结构的缺点是存储开销大解析:解析 本题考查点是索引结构。索引结构是常见文件物理结构中的一种。采用索引结构,一个文件的信息存放在若干不连续的物理块中,系统为每个文件建立一个专用数据结构索引表,并将这些块的块号存放在一个索引表中。一个索引表就是磁盘块地址数组,其中第 i个条目指向文件的第 i块。索引结构的优点是访问速度快,文件长度可以动态变化。缺点是存储开销大,因为每个文件有一个索引表,而且索引表也由物理块存储,故需要占用额外的内存空间。7.IP路由器设计的重点是提高接收、处理和转发分组
30、速度,其传统 IP路由转发功能主要由_。(分数:1.00)A.软件实现 B.硬件实现C.专用 ASIC实现D.操作系统实现解析:解析 本题考查点是传统 IP路由转发功能的实现。传统 IP路由利用 CPU、共享总线、内存和外围线卡结构来实现路由选择。路由器从输入端口收到一个分组后存入内存,然后根据分组首部地址查找路由表并输出到相应的输出端口。这是通过软件来完成转发功能。 目前先进的纵横式交换结构路由器,采用硬件引擎实现转发,极大的提高了路由器的转发速度。8.数字签名可以保证信息传输的_。(分数:1.00)A.完整性B.真实性C.完整性和真实性 D.机密性解析:解析 把 HASH函数和公钥算法结合
31、起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的 HASH。把这两种机制结合起来就可以产生所谓的数字签名。9.Windows NT Server系统内置以下_标准网络协议。(分数:1.00)A.TCP/IPB.TCP/IP和 NWLinkC.TCP/IP、NWLink 和 NetBEUID.TCP/IP、NWLink、NetBEUI 和数据链路控制(DL 解析:解析 Windows NT Server 系统内置以下 4种标准网络协议。 TCP/IP 协议。它是 Internet和 Intranet上通用的网络协议。
32、Microsoft 公司的 NWLink协议。一种与 Novell NetWare IPX/SPX兼容的通信协议,使得 Windows NT计算机可以访问 NetWare网络服务器。 NetBEUI(NetBIOS 扩展用户接口)协议。它具有体积小、效率高、速度较快的优点,特别适用于小型网络的通信协议。 数据链路控制(DLC)协议。它用于 WindowsNT计算机与 IBM大型计算机连接。同时,使得配备网络接口的打印机可直接利用 BNC或 UTP接头连接到网络上。10.在采用非抢占式进程调度方式下,不会引起进程切换的情况是_。(分数:1.00)A.时间片到B.一个更高优先级的进程就绪 C.进程
33、运行完毕D.进程执行 P操作解析:解析 本题考查点是非抢占式进程调度方式下的进程切换。在采用非抢占式(不可剥夺式)进程调度方式下,只有出现时间片结束,进程运行完毕,进程执行 P操作等等情况时才会引起进程切换。在采用抢占式(可剥夺式)进程调度方式下,当就绪队列中一个更高优先级的进程准备就绪时,则将引起进程切换。因此,采用非抢占式进程调度方式下,一个更高优先级的进程就绪不会引起进程切换。11.电子商务中的安全技术应解决_的问题,才能真正进行网上交易。(分数:1.00)A.数据传输安全性B.数据传输安全性和数据完整性C.数据传输安全性、数据完整性和身份认证D.数据传输安全性、数据完整性、身份认证和交
34、易的不可否认性 解析:解析 电子商务中数据安全技术涉及如下 4个方面。 数据传输安全性通过利用数据加密技术对数据进行加密。 数据的完整性通过 Hash函数和数字签名技术保证数据不被篡改和伪造。 身份认证通过口令、数字签名、数字证书等技术确认交易者的真实身份。 交易的不可否认性通过数字签名和数字证书技术,保证交易者不可否认其交易行为。12.网络操作系统的_服务为用户的文件安全与保密提供眼务。(分数:1.00)A.文件 B.打印C.数据库D.通信解析:解析 网络操作系统提供文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务和网络管理服务等。文件服务是其中最重要的服务,主要完成以集中方式
35、管理共享文件,并为用户的文件安全与保密提供服务。工作站用户根据系统赋与的特定权限对文件进行读写及其他操作。13.下列 IP地址中,错误的 IP地址是_。(分数:1.00)A.202.256.10.21 B.203.2.11.32C.202.10.15.15D.202.2.2.2解析:解析 IP 地址采用点分十进制标记法,用 4个十进制数来对应表示 4个字节的二进制数值,数值中间用“.”隔开,形如 X.X.X.X。每个十进制数的取值只能在 0255 之间。14.Internet采用的主要通信协议是_。(分数:1.00)A.TCP/IP协议 B.CSMA/CDC.Token RingD.Token
36、 Bus解析:解析 Internet 又称国际互联网,它是在全球范围内将各地的局域网和广域网通过网络互联设备连接起来而形成的计算机网络,因此,它又被称为计算机网络的网络,中文译名为因特网。Internet 的基本工作原理如下。 采用分组交换技术。 使用 TCP/IP协议。IP 协议也称互联网协议,TCP 协议也称传输控制协议。TCP 和 IP协议协同工作,保证 Internet上数据能可靠、正确和迅速地传输。 通过路由器将各个网络互联起来。CSMA/CD则是以太网通信协议,Token-Ring 是令牌环控制访问协议,令牌总线 Token-Bus是在综合了上述优点的基础上形成的一种媒体访问控制方
37、法,均为局域网的通信协议。15.10 BASE-T以太网,结点通过双绞线连接到一个集线器 Hub上,其物理结构为_,逻辑结构为_。(分数:1.00)A.总线型,总线型B.星型,星型C.星型,总线型 D.总线型,星型解析:解析 局域网的物理结构是指其外部连接形式,局域网的逻辑结构是指其结点间相互关系与采用的介质访问控制方法。物理层采用 10BASE-T的总线型以太网,所有的结点都通过双绞线连接到一个集线器 Hub上,从物理结构来看是星型的,而介质访问控制方法采用的是 CSMA/CD方法。交换式以太局域网的中心结点是一种局域网交换机。这种局域网才具有物理结构与逻辑结构统一的星型拓扑结构。16.SE
38、T协议现在还不能得到普及,主要是因为_。(分数:1.00)A.SET不够先进B.SET的实现过程复杂 C.SET的保密性不好D.SET没有认证环节解析:解析 由于 SET成本太高,互操作性差,且实现过程复杂,所以还有待完善。SET 是一种很先进的协议,安全性非常好,也特别强调了认证。17.以下说法中,错误的一条是_。(分数:1.00)A.总线结构局域网的介质访问控制方法只支持 CSMA/CD方法 B.总线结构局域网的介质访问控制方法支持 CSMA/CD方法和令牌总线方法C.IEEE 802.3标准定义了 CSMA/CD的介质访问控制子层和物理层标准D.IEEE 802.8标准定义了光纤技术标准
39、解析:解析 总线结构局域网支持 CSMA/CD方法和令牌总线方法。令牌总线是在总线型的硬件结构的基础上构建起一个逻辑上的环。18.文件信息的逻辑块号到物理块号的变换是由_决定的。(分数:1.00)A.逻辑结构B.页表C.物理结构 D.分配算法解析:解析 文件的物理结构是指文件在存储设备上的存放方法。它决定了文件信息在存储设备上的存储位置,从而也决定了逻辑地址到物理地址的变换。19.使用粗缆组建局域网时,若不使用中继器设备,粗缆可达到的最大长度为_。(分数:1.00)A.10mB.100mC.500m D.780m解析:解析 如果不使用中继器,粗缆的最大长度为 500m。20.奔腾芯片的体系结构
40、中,采用了许多新技术,下列叙述中错误的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水 B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储解析:解析 本题考查点是奔腾芯片的体系结构中的新技术。奔腾芯片的体系结构中,采用了许多新技术,如超标量技术、分支预测技术、超流水线技术和双 Cache的哈佛结构等。其中超标量技术是通过内置多条流水线来同时执行多个处理,以提高运算速度。而提高主频、细化流水属于超流水线技术的特点。21.在域名服务系统(Domain Name System,DNS)中,域名采用分层次的命名方法,其中
41、 com是一个顶级域名,它代表_。(分数:1.00)A.教育机构B.商业组织 C.政府部门D.国家代码解析:解析 为了使用方便,在访问 Internet上的主机时,通常使用主机域名而不是主机的 IP地址。域名系统采用层次结构,按地理或机构域进行分层,每一层都有一个子域名。子域名之间用点号“”分隔。顶级域名的划分采用两种方式:组织模式和地理模式。在组织模式中,com 代表商业组织,edu 代表教育机构,gov 代表政府部门,mil 代表军事部门,net 代表主要网络支持中心,org 代表非营利性组织机构,int 代表国际组织;而地理模式则指明了该域名源自的国家或地区,如 cn代表中国,hk 代表
42、中国香港。22.关于电子现金,下列说法中错误的是_。(分数:1.00)A.电子现金不可匿名使用 B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC卡上D.电子现金适合于金额较小的支付业务解析:解析 本题考查点是电子现金的特点。电子现金和普通现金一样方便的使用。电子现金存储在自己的电子钱包中,不需要银行直接介入,便可以进行电子现金支付。具体表现为买方电子钱包中的资金转移到卖方电子钱包中。电子现金是以数字化形式存在的现金货币。它可以存储在 IC卡上,适合于金额较小的支付业务。电子现金和信用卡相比,由于发行银行不跟踪电子现金的流动,所以电子现金可以匿名使用,即具有匿名性的优点。23.广域
43、网覆盖的地理范围从几十千米到几千千米。它的通信子网主要使用_。(分数:1.00)A.报文交换技术B.分组交换技术 C.文件交换技术D.电路交换技术解析:解析 本题考查点是广域网通信子网中的交换技术。广域网覆盖的地理范围从几十千米到几千千米。它由若干结点交换机和这些结点间的链路组成。通过结点交换机,采用数据交换技术,在通信子网中进行交换 (转接)来实现任意两个端点之间的连接,从而将数据从发送端经过相关结点,逐点传送到接收端。广域网技术中,数据交换技术是十分重要的。目前通信网络中常用的数据交换技术有线路交换技术和存储转发交换技术两大类。存储转发交换技术又分为报文交换技术和分组交换技术。由于计算机数
44、据传输的特点,计算机网络中主要采用分组交换技术。24.目前数据加密技术主要使用的有 3类:_加密。(分数:1.00)A.对称型、不对称型、不可逆 B.对称型、单密钥型、不可逆C.双密钥型、不对称型、不可逆D.对称型加密、不对称型、双密钥型解析:解析 目前数据加密技术主要使用的有对称型加密、不对称型加密和不可逆加密 3类。对称型加密算法又称单密钥加密,它使用的加密密钥和解密密钥是同一个密钥,典型的代表是 DES算法。不对称型加密算法也称公开密钥算法或双密钥算法,它使用两个密钥,即加密密钥和解密密钥不相同。其中加密密钥是公开的,故又称公用密钥,而解密密钥由接收方妥善保管,故又称私有密钥,RSA 即
45、是一种著名的不对称型加密算法。不可逆加密算法的一个基本特征是只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据,这种特征可用于检查数据在传输过程中是否被篡改过。不可逆加密算法中不需要密钥,著名的算法如 MD5。25.网络管理的主要目标是_。(分数:1.00)A.减少停机时间,改进响应时间,提高设备利用率B.减少运行费用,提高效率,使网络更容易使用C.减少或消除网络瓶颈,保障网络安全,适应新技术D.以上都是 解析:解析 网络管理的目标是通过增加网络的可用时间,提高网络设备的利用率、网络性能、服务质量和安全性来最大限度地保障网络的可用性,为用户提供足够的通信速度;通过更新核心设备来适
46、应新的网络技术和网络通信需求。26.在公钥体制中,不公开的是_。、公钥 、私钥 、加密算法(分数:1.00)A.B. C.和D.和解析:解析 本题考查点是公开密码体制中的密钥。公开密码体制中,每一个用户都有一对特定的加密密钥和解密密钥,二者是不相同的。其中加密密钥是公开的,称为“公用密钥”;解密密钥是不公开的,由使用者妥善保管,称为“私有密钥”。27.ATM的逻辑信道由_来标识。(分数:1.00)A.虚路径标识符(VPI)B.虚信道标识符(VCI)C.虚路径标识符(VPI)和虚信道标识符(VCI) D.虚路径标识符(VPI)或虚信道标识符(VC解析:解析 ATM 网络中一条物理链路可复用成多条虚通道 VP,一条虚通道又可复用成多条虚通路 VC;一条逻辑信道由虚通道标识符 VPI(VP Identifier)和虚通路标识符 VCI(VC Identifier)唯一地标识。VPI和 VCI是各自独立编号的。28.下列因特网中有关路由表的叙述中,正确的是_。(分数:1.00)A.路由表指明了从源网络到目的网络的完整路径B.路由表仅指明了到目的网络路径上的下一个路由器地址 C.路由表中包含源主机和目的主机的地址D.路由表的路径信息必须由人工填写解析:解析 路由表中至少应包括两项内容:目的网络地址和到目的网络路径的下一个路由器(网关)地址。先讨论为什么这