1、三级网络技术笔试-257 及答案解析(总分:99.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.Windows 2000 家族中,运行于客户端的通常是( )。(分数:1.00)A.Windows 2000ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Server2.Ethernet 物理地址长度为 48 位,允许分配的物理地址应该有( )。(分数:1.00)A.245 个B.246 个C.247 个D.248 个3.IPSec 不能提
2、供( )服务。(分数:1.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密4.以下不属于网络反病毒技术范畴的是( )。(分数:1.00)A.预防病毒B.自检C.检测病毒D.消毒5.以下说法正确的是( )。(分数:1.00)A.汇编语言的特点是易读、易记,容易理解B.汇编语言是用助记符代替二进制编码C.把高级语言转换成机器语言目标程序的工具有两种:解释程序和翻译程序D.所谓解释程序就是把源程序整体进行转换,一次性产生出机器语言的目标程序6.802.11a 不支持的传输速率为( )。(分数:1.00)A.5.5MbpsB.11MbpsC.54MbpsD.100Mbps7.( )不是防火墙
3、控制访问和实现站点安全策略的技术。(分数:1.00)A.服务控制B.方向控制C.行为控制D.访问控制8.物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送( )。(分数:1.00)A.比特流B.帧序列C.分组序列D.包序列9.在集中式网络管理模式中,网络管理结点与被管结点之间的关系是( )。(分数:1.00)A.对等B.主/从C.管理者/代理D.服务器/代理10.关于 1Gbps Gigabit Ethernet,说法不正确的是( )。(分数:1.00)A.用介质独立接口(MII)将 MAC 子层与物理层分隔B.IEEE 802.3z 是 Gigabit Etherne
4、t 的标准C.与传统的 10Mbps 以太网具有相同的组网方法D.每个比特发送速率由 10Mbps 的 100ns 降低到 1ns11.典型的 CSMA/CD 后退延迟算法是( )。(分数:1.00)A.截止二进制指数后退延迟算法B.平均延迟算法C.线性延迟算法D.非线性延迟算法12.VLAN 在现代组网技术中占有重要地位。在由多个 VLAN 组成的一个局域网中,以下哪种说法不正确?( )(分数:1.00)A.当站点从一个 VLAN 转移到另一个 VLAN 时,一般不需要改变物理连接B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信C.当站点在一个 VLAN 中广播时,其他 V
5、LAN 中的站点不能收到D.VLAN 可以通过 MAC 地址、交换机端口定义13.关于静态路由,下列哪种说法是错误的?( )(分数:1.00)A.静态路由通常由管理员手工建立B.静态路由可以在子网编址的互联网中使用C.静态路由不能随互联网结构的变化而自动变化D.静态路由已经过时,目前很少有人使用14.在实际的域名解析系统中,下列哪种方式不可以用来提高解析效率?( )(分数:1.00)A.解析从本地域名服务器开始B.域名服务器采用高速缓冲技术C.域名解析从根服务器开始D.在主机上使用高速缓冲技术15.ICMP 差错报告采用的模式是( )。(分数:1.00)A.路由器到源主机B.路由器到路由器C.
6、路由器到目的主机D.目的主机到源主机16.网桥实现网络互联的层次是( )。(分数:1.00)A.数据链路层B.传输层C.网络层D.应用层17.下列关 Blowfish 算法,错误的是( )。(分数:1.00)A.Blowfish 是一种非对称加密算法B.具有快速、紧凑、简单、安全可变的特点C.是一个可变密钥长度的分组密码算法D.算法由两部分组成:密钥扩展和数据加密18.下列不属于生物识别的是( )。(分数:1.00)A.磁卡B.指纹识别C.虹膜识别D.脸像识别19.SIP 协议中,哪类消息可包含状态行、消息头、空行和消息体 4 个部分?( )(分数:1.00)A.所有消息B.仅一般消息C.仅响
7、应消息D.仅请求消息20.下面关于 IPSec 的说法错误的是( )。(分数:1.00)A.它是一套用于网络层安全的协议B.它可以提供数据源认证服务C.它可以提供流量保密服务D.它只能在 IPv4 环境下使用21.以下网络攻击中,哪种不属于主动攻击?( )(分数:1.00)A.重放攻击B.拒绝服务攻击C.流量分析攻击D.消息篡改攻击22.IEEE 802.5 标准定义的介质访问控制子层与物理层规范针对的局域网类型是( )。(分数:1.00)A.以太网B.令牌总线C.令牌环D.MAN23.“1”信号经过物理链路传输后变成“0”信号,负责查出这个错误的是( )。(分数:1.00)A.应用层B.数据
8、链路层C.传输层D.物理层24.凯撒密码是一种置换密码,对其破译的最多尝试次数是( )。(分数:1.00)A.2 次B.13 次C.25 次D.26 次25.按机箱结构分类,服务器可以分为台式服务器、机架式服务器、机柜式服务器和( )。(分数:1.00)A.文件服务器B.工作组服务器C.RISC 服务器D.刀片式服务器26.下列不属于数据报工作方式特点的是( )。(分数:1.00)A.同一报文的不同分组可以经过不同的传输路径通过通信子网B.每个分组在传输过程中必须携带有目的地址和源地址C.同一报文的不同分组到达目的结点时可能出现乱序、重复和丢失现象D.在每次分组传输之前,需要在源主机和目的主机
9、之间建立一条线路连接27.用户在浏览器中安装自己的数字证书,其主要目的是( )。(分数:1.00)A.保护自己的计算机B.验证站点的真实性C.避免他人假冒自己D.表明浏览器软件的合法性28.关于 FTP 和 TFTP 的描述中,正确的是( )。(分数:1.00)A.FTP 和 TFTP 都使用 TCPB.FTP 使用 UDP,TFTP 使用 TCPC.FTP 和 TFTP 都使用 UDPD.FTP 使用 TCP,TFTP 使用 UDP29.关于 WWW 服务系统的描述中,错误的是( )。(分数:1.00)A.WWW 采用客户机/服务器模式B.WWW 的传输协议采用 HTMLC.页面到页面的链接
10、信息由 URL 维持D.客户端应用程序称为浏览器30.下列选项中,哪一项不属于 X.800 的安全服务?( )(分数:1.00)A.认证B.存取控制C.数据保密性D.严格的管理31.以下关于 UNIX 操作系统的描述中,正确的是( )。(分数:1.00)A.UNIX 是一个单用户、多任务的操作系统,用户可运行多个进程B.UNIX 的树状结构文件系统有良好的可维护性C.UNIX 提供的 Shell 编程语言功能不够强大D.UNIX 由汇编语言编写,易读、易修改、易移植、运行速度快32.下面关于 Intranet Ware 的描述,错误的是( )。(分数:1.00)A.Intranet Ware
11、网络操作系统是建立在 NetWare4.11 版本基础之上的B.Intranet Ware 操作系统是 Novell 公司为企业内部网络提供的一种综合性的网络平台C.Intranet Ware 操作系统能方便地管理网络与保证网络安全D.Intranet Ware 只能让用户采用 IP 方式来访问企业内部资源33.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与( )。(分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频34.以下关于数据报工作方式的描述中,不正确的是( )。(分数:1.00)A.同一报文的不同分组可以由不同的传输路径通过通信子网B.在每次数据传输前必须在源主
12、机和目的主机之间建立一条逻辑连接C.同一报文的不同分组到达目的结点时可能出现乱序、丢失现象D.每个分组在传输过程中都必须带有目的地址与源地址35.按密钥的使用个数,密码体制可以分为( )。(分数:1.00)A.密码学和密码分析学B.分组密码和流密码C.对称密码和公钥密码系统D.代换密码和置位密码36.以下不是 MPEG 标准的是( )。(分数:1.00)A.MPEG-1B.MPEG-2C.MPEG-3D.MPEG-437.下面的 4 个 IP 地址,属于 C 类地址的是( )。(分数:1.00)A.10.10.10.10B.222.222.0.20C.224.0.0.201D.244.30.2
13、1.4638.在下述 XMPP 系统的特点中,不正确的是( )。(分数:1.00)A.P2P 通信模式B.分布式网络C.简单的客户端D.XML 的数据格式39.下列对计算机发展阶段的描述中,比较全面的是( )。(分数:1.00)A.计算机经过电子管、晶体管、集成电路、超大规模集成电路等发展阶段B.计算机经过大型计算机、中型计算机、小型计算机、微型计算机等发展阶段C.计算机经过大型计算机、微型计算机、网络计算机发展阶段D.计算机经过大型主机、小型计算机、微型计算机、局域网、Internet 发展阶段40.甲不但怀疑乙发送给他的信在传输过程中遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的怀
14、疑,甲和乙决定找一个双方都能信任的第三方来签发数字证书,这个第三方是( )。(分数:1.00)A.国际电信联盟电信标准分部(ITU-T)B.国际标准化组织(ISO)C.认证中心(C)D.国家安全局(NS)41.关于网络操作系统的描述中,正确的是( )。(分数:1.00)A.屏蔽本地资源和网络资源之间的差异B.必须提供目录服务C.比单机操作系统有更高的安全性D.客户机和服务器端的软件可以互换42.计算机网络拓扑设计对网络的影响主要表现在( )。系统可靠性 网络安全 通信费用 网络性能(分数:1.00)A.、B.、C.、D.、43.动画设计属于计算机的哪个应用领域?( )(分数:1.00)A.过程
15、控制B.科学计算C.辅助工程D.多媒体应用44.关于因特网中的主机和路由器,下列哪种说法是错误的?( )(分数:1.00)A.主机通常需要实现 TCP/IP 协议B.主机通常需要实现 IP 协议C.路由器必须实现 TCP 协议D.路由器必须实现 IP 协议45.RIP 协议比较适合应用的互联网规模为( )。(分数:1.00)A.小型到中型B.中型到大型C.大型到特大型D.都可以46.关于 Skype 特点的描述中,错误的是( )。(分数:1.00)A.具有保密性B.高清晰音质C.多方通话D.只支持 Windows 平台47.局域网交换机首先完整地接收一个数据帧,然后根据校验确定是否转发,这种交
16、换方式是( )。(分数:1.00)A.直通交换B.存储转发交换C.改进的直通交换D.查询交换48.一子网屏蔽码为 255.255.255.240 的网络中,某一主机 IP 地址为 250.110.25.25。该主机的直接广播地址为( )。(分数:1.00)A.250.110.25.31B.250.110.25.240C.255.110.25.25D.255.255.255.25549.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之闻的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( )。(分数:1.00)A.服务质量B.网络监控C.存储管
17、理D.网络拓扑50.2001 年,在美国MIT 技术评论预测未来技术发展的报告中,被列为 21 世纪改变世界的十大技术之首的是( )。(分数:1.00)A.蓝牙技术B.Ad hoe 网络C.无线传感器网络D.无线网格网51.IPv6 的地址长度为几个字节?( )(分数:1.00)A.8B.48C.16D.3252.局部总线是解决 I/O 瓶颈的一项技术。下列叙述中正确的是( )。(分数:1.00)A.PCI 总线与 VESA 总线进行了激烈的竞争,PCI 取得明显优势B.PCI 总线与 VESA 总线进行了激烈的竞争,VESA 取得明显优势C.PCI 总线与 EISA 总线进行了激烈的竞争,E
18、ISA 取得明显优势D.PCI 总线与 EISA 总线进行了激烈的竞争,PCI 取得明显优势53.222.0.0.5 代表的是( )。(分数:1.00)A.主机地址B.广播地址C.组播地址D.单播地址54.在 TCP/IP 参考模型中,提供无连接服务的传输层协议是( )。(分数:1.00)A.UDPB.TCPC.ARPD.OSPF55.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括( )。(分数:1.00)A.标识和片偏移B.头部校验和C.源地址和目的地址D.生存周期56.电子邮件的地址格式是( )。(分数:1.00)A.用户账号,邮件服务器域名B.用户账号邮件服务器域名C.
19、邮件服务器域名用户账号D.用户账号用户计算机名57.对 IP 数据报进行分片的主要目的是( )。(分数:1.00)A.提高互联网的性能B.提高互联网的安全性C.适应各个物理网络不同的地址长度D.适应各个物理网络不同的 MTU 长度58.在 Internet 上,实现超文本传输的协议是( )。(分数:1.00)A.HTTPB.TelnetC.FTPD.WWW59.网络操作系统的基本功能不包括( )。(分数:1.00)A.组件服务B.网络管理服务C.数据库服务D.分布式服务60.关于 ADSL 技术的描述中,错误的是( )。(分数:1.00)A.数据传输不需要进行调制解调B.上行和下行传输速率可以
20、不同C.数据传输可利用现有的电话线D.适用于家庭用户使用二、填空题(总题数:20,分数:39.00)61.安腾是 1 位的芯片。(分数:2.00)填空项 1:_62.软件的生命周期,通常分为计划阶段、开发阶段和 1。(分数:2.00)填空项 1:_63. 1 拓扑结构是在局域网中最常采用的。(分数:2.00)填空项 1:_64.在 IEEE802 参考模型中,数据链路层分为 1 子层与 LLC 子层。(分数:2.00)填空项 1:_65. 1 是指二进制数据在传输过程中出现错误的概率。(分数:2.00)填空项 1:_66.存储转发交换时,发送的数据与目的地址、源地址、控制信息按照一定的格式组成
21、一个 1。(分数:2.00)填空项 1:_67.某种虚拟局域网的建立是动态的,它代表了一组 IP 地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个 IP 结点组成 IP 1 虚拟局域网。(分数:2.00)填空项 1:_68.以太网协议将接收出错分为 3 种类型:帧校验错、帧长度错和 1。(分数:2.00)填空项 1:_69.内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。Windows 和OS/2 在系统不能提供足够的实内存满足应用程序的需要时,还可以从硬盘的空闲空间生成 1 以供使用。(分数:2.00)填空项 1:_70.Linux
22、操作系统可以通过 1 协议与其他计算机连接。(分数:2.00)填空项 1:_71.回送地址通常用于网络软件测试和本地机器进程间通信,这类 IP 地址通常是以十进制数 1 开始的。(分数:1.00)填空项 1:_72.一台路由器的路由表如下所示。该路由器在接收到目的地址为 130.3.25.8 的数据报时,它应该将该数据报投递到_。要到达的网络 下一路由器130.1.0.0133.3.0.0202.113.28.9203.16.23.8130.3.0.0193.3.25.0204.25.62.79205.35.8.26(分数:2.00)填空项 1:_73.一台主机的 IP 地址为 10.1.1.
23、100,屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。如果与该主机直接相连的惟一的路由器具有两个 IP 地址,一个为 10.2.1.100,屏蔽码为 255.0.0.0,另一个为 11.1.1.1,屏蔽码为 255.0.0.0,那么该主机的默认路由应该为 1。(分数:2.00)填空项 1:_74.在客户机/服务器模式中,主动发出请求的是 1。(分数:2.00)填空项 1:_75.Telnet 协议引入了 1 的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。(分数:2.00)填空项 1:_76.性能管理的主要目的是维护网络运营效率和网络 1。(分数:
24、2.00)填空项 1:_77. 1 即公共管理信息协议,是 ISO 定义的网络管理协议(分数:2.00)填空项 1:_78.密钥分发中心是一个独立的可信网络实体,其英文缩写是 1。(分数:2.00)填空项 1:_79.VoIP 的 3 种实现形式分别为 PC-to-PC、PC-to-Phone 和_。(分数:2.00)填空项 1:_80.一个端到端的 IPTV 系统一般具有 1、存储与服务、节目传送、用户终端设备和相关软件 5 个功能部件。(分数:2.00)填空项 1:_三级网络技术笔试-257 答案解析(总分:99.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.
25、Windows 2000 家族中,运行于客户端的通常是( )。(分数:1.00)A.Windows 2000ServerB.Windows 2000 Professional C.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Server解析:解析 Windows 2000 家族中,包括 Windows 2000Professional、Windows 2000 Server、Windows 2000 Advanced Server 和 Windows 2000 Datacenter Server 等 4 个成员,其中 Window
26、s 2000 Professional 是运行于客户端的操作系统。2.Ethernet 物理地址长度为 48 位,允许分配的物理地址应该有( )。(分数:1.00)A.245 个B.246 个C.247 个 D.248 个解析:解析 典型的 Ethernet 物理地址长度为 48 位(6 个字节),允许分配的 Ethernet 物理地址应该有247个,这个物理地址数最可以保证全球所有可能的 Ethernet 物理地址的需求。3.IPSec 不能提供( )服务。(分数:1.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密 解析:解析 IPSec 是 IETF 的 IP 安全性协议工作组
27、定义的一套用于网络层安全的协议,它在 IP 层上提访问控制无连接完整性、数据源认证、拒绝重放包、加密和流量保密服务。4.以下不属于网络反病毒技术范畴的是( )。(分数:1.00)A.预防病毒B.自检 C.检测病毒D.消毒解析:解析 网络病毒防范是网络安全建设中重要的一环,网络及病毒技术包括预防病毒、检测病毒和消毒三种技术。5.以下说法正确的是( )。(分数:1.00)A.汇编语言的特点是易读、易记,容易理解B.汇编语言是用助记符代替二进制编码 C.把高级语言转换成机器语言目标程序的工具有两种:解释程序和翻译程序D.所谓解释程序就是把源程序整体进行转换,一次性产生出机器语言的目标程序解析:解析
28、汇编语言用助记符代替二进制代码,对于非专业人员而言,难读、难记;转换高级语言的工具有两个:解释程序和编译程序。解释程序的流程是输入一条命令就执行一条命令,不是整体输出。6.802.11a 不支持的传输速率为( )。(分数:1.00)A.5.5MbpsB.11MbpsC.54MbpsD.100Mbps 解析:解析 802.11a 支持的传输速率为 1、2、5.5、11 和 54Mbps,因此本题的正确答案是 D)。7.( )不是防火墙控制访问和实现站点安全策略的技术。(分数:1.00)A.服务控制B.方向控制C.行为控制D.访问控制 解析:解析 防火墙用来控制访问和执行站点安全策略的常用技术有
29、4 种:服务控制、方向控制、用户控制和行为控制。选项 D)中的访问控制不是防火墙控制访问和实现站点安全策略技术。8.物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送( )。(分数:1.00)A.比特流 B.帧序列C.分组序列D.包序列解析:解析 物理层处于 OSI 参考模型的最底层。物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送比特流。9.在集中式网络管理模式中,网络管理结点与被管结点之间的关系是( )。(分数:1.00)A.对等B.主/从 C.管理者/代理D.服务器/代理解析:解析 集中式网络管理模式在网络系统中设置专门的网络管理结点,管
30、理软件和管理功能主要集中在网络管理结点上,网络管理结点与被管结点之间的关系是主从关系。10.关于 1Gbps Gigabit Ethernet,说法不正确的是( )。(分数:1.00)A.用介质独立接口(MII)将 MAC 子层与物理层分隔 B.IEEE 802.3z 是 Gigabit Ethernet 的标准C.与传统的 10Mbps 以太网具有相同的组网方法D.每个比特发送速率由 10Mbps 的 100ns 降低到 1ns解析:解析 选项 A),千兆以太网采用的是千兆介质号用接口 GMII,100Mbps Fast Ethernet 采用介质独立接口(MII)隔离 MAC 子层与物理层
31、;选项 B),IEEE 802.3z 是 Gigabit Ethernet 的标准;选项 C)和选项 D),千兆以太网保留着传统的 10Mbps 以太网特征,它们具何相同的帧格式与类似的组网方法,只是将每个比特发送速率由 10Mbps 的 100ns 降低到 1ns。11.典型的 CSMA/CD 后退延迟算法是( )。(分数:1.00)A.截止二进制指数后退延迟算法 B.平均延迟算法C.线性延迟算法D.非线性延迟算法解析:解析 为解决信道争用问题,需要确定后退延时算法,典掣的 CSMA/CD 后退延迟算法是截止二进制指数后退延迟算法。12.VLAN 在现代组网技术中占有重要地位。在由多个 VL
32、AN 组成的一个局域网中,以下哪种说法不正确?( )(分数:1.00)A.当站点从一个 VLAN 转移到另一个 VLAN 时,一般不需要改变物理连接B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信 C.当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到D.VLAN 可以通过 MAC 地址、交换机端口定义解析:解析 选项 A),虚拟局域网使用软件根据需要动态建立用户组,当站点从个 VLAN 转移到另一个VLAN 时,只需要简单地通过软件设定,一般不需要改变物理连接;选项 B),虚拟局域网可以将不同部门的用户划分到不同的逻辑用户组中,同组用户之间的数据可以只在虚拟
33、局域网中传输,相同工作组的成员不一定在相同的物理网段,有时成员之间的通信会跨越路由器,此时 VLAN 中的。个站点可以和另一个VLAN 中的站点通信就不属于直接通信;选项 C),基于交换机技术的虚拟局域网可以隔离不同用户组,将同类用户的通信量控制在一个虚拟局域网中:选项 D),VLAN 可以通过 MAC 地址、交换机端口、网络层地址和基于 IP 广播组组建虚拟局域网。13.关于静态路由,下列哪种说法是错误的?( )(分数:1.00)A.静态路由通常由管理员手工建立B.静态路由可以在子网编址的互联网中使用C.静态路由不能随互联网结构的变化而自动变化D.静态路由已经过时,目前很少有人使用 解析:解
34、析 静态路由简单直观,在网络结构不太复杂的情况下,使用静态路由表是一种很好的选择。14.在实际的域名解析系统中,下列哪种方式不可以用来提高解析效率?( )(分数:1.00)A.解析从本地域名服务器开始B.域名服务器采用高速缓冲技术C.域名解析从根服务器开始 D.在主机上使用高速缓冲技术解析:解析 提高解析效率的方法有:解析从本地域名服务器开始;域名服务器采用高速缓冲技术:在主机上使用高速缓冲技术,15.ICMP 差错报告采用的模式是( )。(分数:1.00)A.路由器到源主机 B.路由器到路由器C.路由器到目的主机D.目的主机到源主机解析:解析 ICMP,差错报告都是采用路由器到源主机的模式,
35、也就是说,所有的差错信息都需要向源主机报告。16.网桥实现网络互联的层次是( )。(分数:1.00)A.数据链路层 B.传输层C.网络层D.应用层解析:解析 网桥是数据链路层互联的设备,网桥用来实现多个网络系统之间的数据交换,起到数据接收、地址过滤与数据转发的作用。17.下列关 Blowfish 算法,错误的是( )。(分数:1.00)A.Blowfish 是一种非对称加密算法 B.具有快速、紧凑、简单、安全可变的特点C.是一个可变密钥长度的分组密码算法D.算法由两部分组成:密钥扩展和数据加密解析:解析 选项 A)和选项 B),Blowfish 算法是由 Bruce Schneier 设计的种
36、对称加密算法,具有快速、紧凑、简单,安全可变等特点;选项 C),Blowfish 是一个可变密钥长度的分组密码算法,分组长度是 64位:选项 D),Blowfish 算法由两部分组成;密钥扩展和数据加密。18.下列不属于生物识别的是( )。(分数:1.00)A.磁卡 B.指纹识别C.虹膜识别D.脸像识别解析:解析 选项 A)中的磁卡属于持证认证,其余均是生物识别,生物识别包括指纹识别、虹膜识别、脸像识别、掌纹识别、声音识别、签名识别,笔记别等睹多种类。19.SIP 协议中,哪类消息可包含状态行、消息头、空行和消息体 4 个部分?( )(分数:1.00)A.所有消息B.仅一般消息C.仅响应消息
37、D.仅请求消息解析:解析 SIP 消息的起始行分为请求行和状态行两种。其中,请求行是请求消息的起始行,状态行市响应消息的起始行。请求消息包含请求行、消息头、空行和消息体:响应消息包含状态行、消息头、空行和消息体、20.下面关于 IPSec 的说法错误的是( )。(分数:1.00)A.它是一套用于网络层安全的协议B.它可以提供数据源认证服务C.它可以提供流量保密服务D.它只能在 IPv4 环境下使用 解析:解析 IPSec 既可以用于 IPv4 也可以用于 IPv6。21.以下网络攻击中,哪种不属于主动攻击?( )(分数:1.00)A.重放攻击B.拒绝服务攻击C.流量分析攻击 D.消息篡改攻击解
38、析:解析 丰动攻击包括刘数据流进行篡改或伪造数据流,可分为:伪装、重放、消息篡改和分布式拒绝服务。选项 C)中的流量分析攻击是被动攻击。22.IEEE 802.5 标准定义的介质访问控制子层与物理层规范针对的局域网类型是( )。(分数:1.00)A.以太网B.令牌总线C.令牌环 D.MAN解析:解析 IEEE 802.5 标准:定义了令牌环介质访问控制子层与物理层标准。23.“1”信号经过物理链路传输后变成“0”信号,负责查出这个错误的是( )。(分数:1.00)A.应用层B.数据链路层 C.传输层D.物理层解析:解析 数据链路层的主要功能是:在物理层提供比特流传输服务的基础上,在通信实体之间
39、建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。此处,“1”信号经过物理链路传输后变成“0”信号差错在数据链路层会被发现,数据链路层的差错控制方法会通过重发等力法消除此传输错误。24.凯撒密码是一种置换密码,对其破译的最多尝试次数是( )。(分数:1.00)A.2 次B.13 次C.25 次 D.26 次解析:解析 置换密码中,每个或每组字母由另一个或另一组伪装字母所替换,最古老的置换密码是凯撒密码,它的密钥空间只有 26 个字母,最多尝试 25 次即可知道密钥,25.按机箱结构分类,服务器可以分为台式服务器、机架式服务器、机柜式服务
40、器和( )。(分数:1.00)A.文件服务器B.工作组服务器C.RISC 服务器D.刀片式服务器 解析:解析 服务器有 4 类分类法:按机箱结构分类,服务器可以分为台式服务器、机架式服务器、机柜式服务器和刀片式服务器 4 种。按应用范围分类,服务器可以分为入门级服务器、部门级服务器、企业级服务器和工作组级服务器 4 种。按服务器的用途划分,服务器可以分为文件服务器、数据库服务器、电子邮件服务器和应用服务器 4 种。按服务器采用的处理器芯片划分,可分为 CISC 服务器、RISC服务器和 VLIW 服务器 3 种。26.下列不属于数据报工作方式特点的是( )。(分数:1.00)A.同一报文的不同
41、分组可以经过不同的传输路径通过通信子网B.每个分组在传输过程中必须携带有目的地址和源地址C.同一报文的不同分组到达目的结点时可能出现乱序、重复和丢失现象D.在每次分组传输之前,需要在源主机和目的主机之间建立一条线路连接 解析:解析 选项 A),同一报文的不同分组可以经过不同的传输路径通过通信子网:选项 B),每个分组在传输过程中必须携带有蹦的地址和源地址;选项 C),同一报文的不同分组到达目的节点时可能出现乱序、重复和丢失现象;选项 D),在数据报方式中,分组传输前不需要预先在源主机与目的主机之间建立 条线路连接,每个分组都可以独立选择十条传输路径,每个分组在通信子网中可能通过不同的传输路径到
42、达目的主机。27.用户在浏览器中安装自己的数字证书,其主要目的是( )。(分数:1.00)A.保护自己的计算机B.验证站点的真实性C.避免他人假冒自己 D.表明浏览器软件的合法性解析:解析 用户可以从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器,利用其在Internet 上表明自己的身份。28.关于 FTP 和 TFTP 的描述中,正确的是( )。(分数:1.00)A.FTP 和 TFTP 都使用 TCPB.FTP 使用 UDP,TFTP 使用 TCPC.FTP 和 TFTP 都使用 UDPD.FTP 使用 TCP,TFTP 使用 UDP 解析:解析 应用层协议可以分成三类,一类依
43、赖于面向连接的 TCP 协议;一类依赖于无连接到 UDP 协议;而另一类则既可依赖 TCP 协议,也可依赖 UDP 协议。依赖 TCP 协议的主要有文件传输协议 FTP、简单邮件传输协议 SMTP、超文本传输协议有 HTTP、依赖 UDP 协议的主要有简单网络管理协议 SNMP,简单文件传输协议 TFTP,既依赖 TCP 又依赖 UDP 协议的是域名服务 DNS 等。29.关于 WWW 服务系统的描述中,错误的是( )。(分数:1.00)A.WWW 采用客户机/服务器模式B.WWW 的传输协议采用 HTML C.页面到页面的链接信息由 URL 维持D.客户端应用程序称为浏览器解析:解析 选项
44、A),www 服务采用客户机/服务器工作模式;选项 B),超文本传输协议 HTTP 是 WWW 客户机与 WWW 服务器之间的传输协议;选项 C),页面到页面的链接信息山统资源定位符 URL 维持:选项 D),WWW 的客户机程序称为 WWW 浏览器。30.下列选项中,哪一项不属于 X.800 的安全服务?( )(分数:1.00)A.认证B.存取控制C.数据保密性D.严格的管理 解析:解析 X.800 的安全服务分为 5 个大类共 14 个特点服务,5 个大类分别是:认证、存取控制、数据保密性、数据完整性、不可否认性。选项 D)的“严格的管理”不足 X.800 的安全服务内容。31.以下关于
45、UNIX 操作系统的描述中,正确的是( )。(分数:1.00)A.UNIX 是一个单用户、多任务的操作系统,用户可运行多个进程B.UNIX 的树状结构文件系统有良好的可维护性 C.UNIX 提供的 Shell 编程语言功能不够强大D.UNIX 由汇编语言编写,易读、易修改、易移植、运行速度快解析:解析 选项 A),UNIX 是多用户、多任务的操作系统,用户可运行多个进程;选项 B),UNIX 的树状结构文件系统有良好的安全性、保密性和可维护性;选项 C),UNIC 提供了功能强大的 shell 编程语言,即外壳语言;选项 D),UNIC 大部分是由 C 语言编写,易读、易修改、易移植。32.下
46、面关于 Intranet Ware 的描述,错误的是( )。(分数:1.00)A.Intranet Ware 网络操作系统是建立在 NetWare4.11 版本基础之上的B.Intranet Ware 操作系统是 Novell 公司为企业内部网络提供的一种综合性的网络平台C.Intranet Ware 操作系统能方便地管理网络与保证网络安全D.Intranet Ware 只能让用户采用 IP 方式来访问企业内部资源 解析:解析 选项 A)、选项 B)和选项 D),IntranetWare 网络操作系统是 Novell 公司为企业内部网络提供的神综合性的刚络平台,建立在 NetWare 4.11
47、 版本基础之上的,可以让用户采用 IP 与 IPX 两种方式来访问企业内部资源;选项 C),IntranetWare 操作系统能方便地管理网络与保证网络安全。33.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与( )。(分数:1.00)A.混合扩频B.直接序列扩频 C.软扩频D.线性扩频解析:解析 无线局域网使用扩频的两种方法是跳频扩频(FHSS)和直接序列扩频(DSSS)。34.以下关于数据报工作方式的描述中,不正确的是( )。(分数:1.00)A.同一报文的不同分组可以由不同的传输路径通过通信子网B.在每次数据传输前必须在源主机和目的主机之间建立一条逻辑连接 C.同一报文的不同分组到
48、达目的结点时可能出现乱序、丢失现象D.每个分组在传输过程中都必须带有目的地址与源地址解析:解析 选项 A),同一报文的不同分组可以由不同的传输路径通过通信子网;选项 B),数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要预先在源主机和目的主机之间建立“线路迕接”:选项 C),同一报文的不同分组到达目的结点时可能出现乱序。丢失现象;选项 D),每个分组在传输过程中都必须带有目的地址与源地址。35.按密钥的使用个数,密码体制可以分为( )。(分数:1.00)A.密码学和密码分析学B.分组密码和流密码C.对称密码和公钥密码系统 D.代换密码和置位密码解析:解析 选项 A),攻击密码体制一般有两种方法:穷举攻击和密码分析学;选项 B),按对明文的处理方法,可分为分组密码和流密码;选项 C),按密钥的使用个数,密码体制可以分为对称密码(或单密钥密码或传统密码)和公钥密码(或非对称密码、双钥密码)系统;