1、三级网络技术笔试-261 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备可能存在一个错误所使用的颜色是_。(分数:1.00)A.绿色B.红色C.黄色D.紫色2.关于电子现金,以下说法错误的是_。(分数:1.00)A.电子现金不可匿名使用B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC 卡上D.电子现金适合用于金额较小的支付业务3.特洛伊木马攻击的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁4.下列
2、关于对等结构网络操作系统的描述不恰当的是_。(分数:1.00)A.所有联网结点地位平等,联网计算机的资源原则上可以相互共享B.每台联网计算机以前、后台方式为本地与网络用户分开服务C.只要是对称结构局域网中的任何节就能直接通信,网络结构简单D.每个结点地位平等,都承担了网络通信管理与共享资源管理任务,提高了整个网络的信息处理能力,可以支持较大规模的网络5.在桌面办公系统中,能够阻止外部主机对本地计算机端口的扫描的软件类型是_。(分数:1.00)A.反病毒软件B.防火墙C.加密软件D.基于 TCP/IP 的检查工具6.布线系统与_紧密相关。(分数:1.00)A.传输介质B.楼群C.局域网D.网络体
3、系结构7.网络协议精确地规定了交换数据的_。(分数:1.00)A.格式和结果B.格式和时序C.结果和时序D.格式、结果和时序8.在 Internet,关于 B 类 IP 地址的说法正确的是_。(分数:1.00)A.可用于大型规模的网络B.第一字节的范围为 192223C.它用 14 位表示网络,16 位表示主机D.用于多目的地址发送9.下列关于光纤的叙述,不正确的是_。(分数:1.00)A.光纤是网络传输介质中性能最好、应用前途最广泛的一种B.光纤不受外界电磁干扰与噪声的影响,能在长距离传输中保持低误码率C.光纤传输分为单模光纤与多模光纤两类,多模光纤性能优于单模光纤D.光纤传输误码率低,保密
4、性好10.关于 EDI,以下说法错误的是_。(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息遵循一定的语法规则C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上11._是因特网中最早的服务功能之一,目前仍广泛使用。(分数:1.00)A.FTPB.TenetC.E-mailD.BBS12.以下关于防火墙的功能,说法错误的是_。(分数:1.00)A.控制进出网络的信息流向和信息包B.防止病毒感染程序C.提供使用和流量的日志和审计D.提供虚拟专用(VPN)功能13.奔腾芯片的哈佛结构是指_。(分数:1.00)
5、A.内置 U、V 两条整数指令流水线B.细化流水、提高主频C.内置了一分支目标缓存器D.把指令与数据分开存取14.NetWare 操作系统三级容错机制中第三级系统容错提供了_。(分数:1.00)A.文件服务器镜像功能B.双重目录与文件分配表C.针对硬盘或硬盘通道故障设计,防止硬盘或硬盘通道故障造成数据丢失D.磁盘热修复与写后读验证等措施15.对 NetWare 操作系统的文件服务器内核说法不正确的是_。(分数:1.00)A.文件服务器内核实现 NetWare 的核心协议B.负责对网络工作站网络服务请求的处理C.可以提供 NetWare 的所有核心服务D.提供通信服务、消息服务16.ATM 采用
6、_模式。(分数:1.00)A.异步时分多路复用B.同步时分多路复用C.异步频分多路复用D.同步频分多路复用17.下列不属于 1000Base-T 有关传输介质标准的是_。(分数:1.00)A.1000Base-SXB.1000Base-LXC.1000Base-FXD.1000Base-CX18.SMTP 的端口号为_。(分数:1.00)A.TCP 的 21 端B.TCP 的 25 端口C.UDP 的 161 端口D.UDP 的 162 端口19.机群系统可以按处理机类型分为 PC 机群、对称多处理器机群与_。(分数:1.00)A.高可用性机群B.高性能机群C.同构型机群D.工作机群20.Li
7、nux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:1.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力21.计算机内存编址的基本单元是_。(分数:1.00)A.兆字节B.吉字节C.字节D.字22.网络操作系统提供的网络管理服务工具可以提供的主要功能是_。网络性能分析 网络状态监控应用软件控制 存储管理(分数:1.00)A.和B.和C.、和D.、和23.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最高的是_。(分数:1.00)A.A1B.B1C.C1D.D124.1000B
8、ase-SX 标准使用波长为 850nm 的多模光纤,光纤最大长度可达_。(分数:1.00)A.500mB.550mC.850mD.1000m25.Telnet 是指因特网所提供的_服务。(分数:1.00)A.电子邮件B.远程登录C.即时消息D.在线聊天26.FDDI 的数据传输速率为_紧密相关。(分数:1.00)A.10Mb/sB.100Mb/sC.1Gb/sD.10Gb/s27.IEEE 802.4 是在下列_协议基础上发展出来的。(分数:1.00)A.CSMA/CDB.Token BusC.Token RingD.光纤技术28.星型拓扑的主要特点为_。(分数:1.00)A.每个结点与连接
9、结点之间的通信线路都会成为网络可靠性的瓶颈,任何一个结点出现线路故障,都可能造成网络瘫痪B.系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法C.网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪D.结点按层次进行连接,信息交换主要在上、下结点之间进行29.局域网交换机具有很多特点。下面局域网交换机的论述中,_是不正确的。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络30.IP 数据报可能进入循环路径,无休止地在网络中流动,利用 IP 报头的_可以控制这一情况。(分数:1.00)A.片偏移B.头
10、部校验和C.生存周期域D.标示31.域名服务系统中,net 这一顶级域名代表_。(分数:1.00)A.手事机构B.教育机构C.主要网络支持中心D.商业机构32.在利用 SET 协议实现在线支付时,用户通常使用_。(分数:1.00)A.电子现金B.电子信用卡C.电子支票D.电子汇兑33.主板是由 CPU、存储器、总线、_以及电源组成的。(分数:1.00)A.控制器B.运算器C.插槽D.外设34.波特率等于_。(分数:1.00)A.每秒传输的比特数B.每秒可能发生的信号变化的次数C.每秒传输的周期数D.每秒传输的字节数35.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分
11、数:1.00)A.FTPB.POP3C.HTTPD.SMTP36.在网络配置管理的功能描述中,以下说法错误的是_。(分数:1.00)A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动检测网络硬件和软件中的故障并通知用户37.在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属的功能域是_。(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理38.早期的计算机网络是由_组成系统的。(分数:1.00)A.计算机、通信线路、计算机B.PC 机、通信线路、PC 机C.
12、终端、通信线路、终端D.计算机、通信线路、终端39.HFC 是利用_为最终接入部分的宽带网络系统的。(分数:1.00)A.电信网B.有线电视网C.局域网D.光纤网40.CSMA/CD 与令牌总线网和令牌环网相比_。适用于对数据传输实时要求较低的应用环境需要复杂的环维护功能,实现较困难适用于对数据传输实时要求较高的应用环境算法简单,易于实现(分数:1.00)A.和B.和C.和D.和41.交换机根据帧转发方式不同可以分为直接交换方式、存储转发交换与_3 类。(分数:1.00)A.间接交换式B.共享式C.分组交换式D.改进直接交换方式42.对带宽只有 4000Hz 的通信信道,信噪比 S/N=100
13、0,由香农定理知无论何种编码,最大速率不超过_。(分数:1.00)A.4000bpsB.5000bpsC.40kbpsD.50kbps43.ATM 技术最大的特点是它能提供_。(分数:1.00)A.最短路由选择算法B.速率服务C.QoSD.互联服务44.使用粗缆做为传输介质时,网卡上提供的接口应为_。(分数:1.00)A.AUIB.RJ-45C.BNCD.MII45.公钥加密比常规加密更先进,这是因为_。(分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少46
14、.密码系统按明文的处理方法可分为序列密码与_。(分数:1.00)A.置换密码B.易位密码C.分组密码D.对称密码47.下列关于 E-mail 的叙述中不正确的一项是_。(分数:1.00)A.发信人在信件头部必须提供 From、To、Data 和 Subject4 行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上保存邮件的副本48.OSI 模型中传输层的主要功能是_。(分数:1.00)A.通过路由算法,为分组通过通信子网选择最适当的路径B.为用户提供可靠的端到端服务,透明地传送
15、报文C.通过差错控制、流量控制使有差错的物理线路变成无差错的数据链路D.利用物理传输介质为数据链路层提供物理连接49.网桥属于_层设备。(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层50.图文电视是 B-ISDN 的_业务。(分数:1.00)A.会话性B.消息性C.检索性D.发布型51.利用凯撒加密算法对字符串“attack”进行加密,如果密钥为 3,那么生成的密文为_。(分数:1.00)A.DWWDFNB.EXXEGOC.CWCEMD.DXXDEM52._是卫星通信仍未解决的问题之一。(分数:1.00)A.覆盖B.保密C.带宽D.传输通路53.SNMP 是_协议。(分数:1.
16、00)A.网络层B.传输层C.应用层D.数据链路层54.Internet 用户的电子邮件地址格式是:_邮件服务器域名(分数:1.00)A.用户计算机名B.单位网络名C.用户名D.以上都不对55.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为_。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障56.网卡是组网的关键部件,它一方面与计算机连接,另一方面与_连接。(分数:1.00)A.集线器B.交换机C.网关D.传输电缆5
17、7.不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪属于网络威胁中的_。(分数:1.00)A.信息泄露或丢失B.破坏数据完整性C.拒绝服务攻击D.非授权访问58.把汇编语言源程序翻译成机器语言目标程序的工具称为_。(分数:1.00)A.编译程序B.解释程序C.汇编程序D.反汇编程序59.如果 IP 地址为 192.168.43.25,子网屏蔽码为 255.255.255.0,那么主机号是_。(分数:1.00)A.25B.4C.0D.960.A 通过计算机发消息给 B,同意签定合同。随后 A 反悔,不承认发过消息,为了防止这种情况,需采用_技术。(分数:1.0
18、0)A.数字签名B.数字信封C.身份认证D.数字加密二、填空题(总题数:20,分数:40.00)61.系统的可靠性通常用平均无故障时间 MTBF 和 【1】 来表示。(分数:2.00)填空项 1:_62.网卡主要是实现物理层和 【2】 层的功能。(分数:2.00)填空项 1:_63.超媒体系统是由编辑器、 【3】 和超媒体语言组成的。(分数:2.00)填空项 1:_64.点对点式网络与广播式网络的重要区别在于它采用 【4】 和路由选择。(分数:2.00)填空项 1:_65.组成局域网的计算机,根据其作用不同,可分为 【5】 、网络服务器、网络接口卡、传输介质和网络软件系统等。(分数:2.00)
19、填空项 1:_66.数据链路层在局域网参考模型中被分成了两个层:MAC 层与 【6】 层。(分数:2.00)填空项 1:_67.实现高层互连的设备是 【7】 。(分数:2.00)填空项 1:_68.IEEE 802.5 标准定义了 【8】 介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_69.路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为 【9】 路由。(分数:2.00)填空项 1:_70.NetWare 操作系统是以文件服务器为中心的,它由文件服务器内核、 【10】 与低层通信协议组成。(分数:2.00)填空项 1
20、:_71.在实践应用中,路由表有两种基本形式。分别是 【11】 。(分数:2.00)填空项 1:_72.如果一个 Web 站点利用 IIS 建立在 NTFS 分区,那么可以通过 IP 地址限制、Web 权限、 【12】 验证和 NTFS 权限对它进行访问控制。(分数:2.00)填空项 1:_73.邮件服务采用的是 【13】 模式。(分数:2.00)填空项 1:_74.安全策略模型包括了建立安全环境的 3 个重要组成部分:威严的法律, 【14】 ,严格的管理。(分数:2.00)填空项 1:_75.在大多数情况下,授权和访问控制都在成功的认证之后。目前有关认证的使用技术主要有: 【15】 ,身份认
21、证,数字签名。(分数:2.00)填空项 1:_76.电子商务的安全要求有 4 个方面:数据传输的安全性、身份认证、 【16】 和数据的完整性。(分数:2.00)填空项 1:_77.电子政务的信息安全基础设施中, 【17】 提供了分布式计算机环境中应用系统的访问控制功能,使访问控制机制与应用系统之间能够灵活而方便地进行结合。(分数:2.00)填空项 1:_78.宽带传输网的主要代表是以 【18】 为基础的大容量光纤网络。(分数:2.00)填空项 1:_79.通常所说的“三网合一”的“三网”是指电信网、 【19】 与计算机网。(分数:2.00)填空项 1:_80.B-ISDN 业务分为两类: 【2
22、0】 和交互型业务两种。(分数:2.00)填空项 1:_三级网络技术笔试-261 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备可能存在一个错误所使用的颜色是_。(分数:1.00)A.绿色B.红色C.黄色 D.紫色解析:解析 在图形报告中,用黄色表示设备可能存在一个错误。2.关于电子现金,以下说法错误的是_。(分数:1.00)A.电子现金不可匿名使用 B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC 卡上D.电子现金适合用于金额较小的支付业务解
23、析:解析 电子现金具有匿名性。3.特洛伊木马攻击的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁 C.渗入威胁D.旁路控制威胁解析:解析 网络可实现的主要威胁有两种:渗入威胁与植入威胁。其中,渗入威胁包括假冒、旁路控制和授权侵犯;植入威胁包括特洛伊木马、陷门。4.下列关于对等结构网络操作系统的描述不恰当的是_。(分数:1.00)A.所有联网结点地位平等,联网计算机的资源原则上可以相互共享B.每台联网计算机以前、后台方式为本地与网络用户分开服务C.只要是对称结构局域网中的任何节就能直接通信,网络结构简单D.每个结点地位平等,都承担了网络通信管理与共享资源管理任务,提高了整个网络的
24、信息处理能力,可以支持较大规模的网络 解析:解析 对等结构网络操作系统的优点是结构简单,网络中的任何结点可以直接通信。缺点是每台联网结点同时承担繁重的网络服务与管理任务,信息处理能力明显减低。一般支持的网络系统规模较小。5.在桌面办公系统中,能够阻止外部主机对本地计算机端口的扫描的软件类型是_。(分数:1.00)A.反病毒软件B.防火墙 C.加密软件D.基于 TCP/IP 的检查工具解析:解析 防火墙的作用是能够阻止外部主机对本地计算机的端口进行扫描。6.布线系统与_紧密相关。(分数:1.00)A.传输介质B.楼群C.局域网D.网络体系结构 解析:解析 布线系统与网络体系结构紧密相关。7.网络
25、协议精确地规定了交换数据的_。(分数:1.00)A.格式和结果B.格式和时序 C.结果和时序D.格式、结果和时序解析:解析 网络协议通过语法、语义与时序,精确定义了交换数据的格式和时序。8.在 Internet,关于 B 类 IP 地址的说法正确的是_。(分数:1.00)A.可用于大型规模的网络B.第一字节的范围为 192223C.它用 14 位表示网络,16 位表示主机 D.用于多目的地址发送解析:解析 B 类 IP 地址用于中型规模的网络,它用 14 位表示网络,16 位表示主机。第一字节的范围为 128191。9.下列关于光纤的叙述,不正确的是_。(分数:1.00)A.光纤是网络传输介质
26、中性能最好、应用前途最广泛的一种B.光纤不受外界电磁干扰与噪声的影响,能在长距离传输中保持低误码率C.光纤传输分为单模光纤与多模光纤两类,多模光纤性能优于单模光纤 D.光纤传输误码率低,保密性好解析:解析 光纤传输分为单模光纤与多模光纤两类,单模光纤的性能优于多模光纤。10.关于 EDI,以下说法错误的是_。(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息遵循一定的语法规则C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上 解析:解析 EDI 应用系统之间的数据交换通常是基于 EDI 交换平台的。11.
27、_是因特网中最早的服务功能之一,目前仍广泛使用。(分数:1.00)A.FTP B.TenetC.E-mailD.BBS解析:解析 文件传输服务是因特网中最早的服务功能之一,目前仍广泛使用。FTP 服务为计算机间双向文件传输提供了有效的手段。12.以下关于防火墙的功能,说法错误的是_。(分数:1.00)A.控制进出网络的信息流向和信息包B.防止病毒感染程序 C.提供使用和流量的日志和审计D.提供虚拟专用(VPN)功能解析:解析 防火墙的无法防止病毒感染程序或文件的传输。13.奔腾芯片的哈佛结构是指_。(分数:1.00)A.内置 U、V 两条整数指令流水线B.细化流水、提高主频C.内置了一分支目标
28、缓存器D.把指令与数据分开存取 解析:解析 奔腾芯片的主要技术特点有超标量技术、超流水线技术、分支预测与双 Cache 哈佛结构。其中,超标量技术是通过内置多条流水线来同时执行多个处理;超流水线是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作;分支预测能动态预测程序分支的转移;哈佛结构是把指令与数据分开存取。14.NetWare 操作系统三级容错机制中第三级系统容错提供了_。(分数:1.00)A.文件服务器镜像功能 B.双重目录与文件分配表C.针对硬盘或硬盘通道故障设计,防止硬盘或硬盘通道故障造成数据丢失D.磁盘热修复与写后读验证等措施解析:解析 NetWare 操作系统三级
29、容错机制中第三级系统容错提供了文件服务器镜像功能。15.对 NetWare 操作系统的文件服务器内核说法不正确的是_。(分数:1.00)A.文件服务器内核实现 NetWare 的核心协议B.负责对网络工作站网络服务请求的处理C.可以提供 NetWare 的所有核心服务D.提供通信服务、消息服务 解析:解析 通信服务、消息服务由网络服务器软件提供。16.ATM 采用_模式。(分数:1.00)A.异步时分多路复用 B.同步时分多路复用C.异步频分多路复用D.同步频分多路复用解析:解析 异步传输模式(ATM)是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。它以统计时分多路复用方
30、式动态地分配网络,网络传输延迟小,适应实时通信的要求。17.下列不属于 1000Base-T 有关传输介质标准的是_。(分数:1.00)A.1000Base-SXB.1000Base-LXC.1000Base-FX D.1000Base-CX解析:解析 1000BASE-T 标准可以支持多种传输介质。目前,1000BASE-T 有四种标准: 1000BASE-T 标准,1000BASE-CX 标准,1000BASE-LX 标准,1000BASE-SX 标准。18.SMTP 的端口号为_。(分数:1.00)A.TCP 的 21 端B.TCP 的 25 端口 C.UDP 的 161 端口D.UDP
31、 的 162 端口解析:解析 SMTP 的端口号为 TCP25,A)项是 FTP 的端口号,C)项为 SNMP 的端口号, D)项为 SNMP-TRAP 的端口号。19.机群系统可以按处理机类型分为 PC 机群、对称多处理器机群与_。(分数:1.00)A.高可用性机群B.高性能机群C.同构型机群D.工作机群 解析:解析 机群系统可以按机群的处理机类型分为 PC 机群、工作机群、对称多处理器的机群;按处理机的配置可分为同构型机群与非同构型机群;按应用目标可以分为高性能机群与高可用性机群。20.Linux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是_
32、。(分数:1.00)A.支持多用户B.开放源代码 C.支持仿真终端服务D.具有虚拟内存的能力解析:解析 Linux 操作系统适合作为 Internet 标准服务平台,具有低价格、是开放源代码、安装配置简单的特点。21.计算机内存编址的基本单元是_。(分数:1.00)A.兆字节B.吉字节C.字节 D.字解析:解析 计算机内存编址的基本单元是字节(B)。兆字节为 MB,吉字节为 GB,它们并不是基本单元。字为 b,1 个字节等于 8b。22.网络操作系统提供的网络管理服务工具可以提供的主要功能是_。网络性能分析 网络状态监控应用软件控制 存储管理(分数:1.00)A.和B.和C.、和 D.、和解析
33、:解析 网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。23.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最高的是_。(分数:1.00)A.A1 B.B1C.C1D.D1解析:解析 A1 是最高安全级,表明系统提供了最全面的安全,又称为验证设计。24.1000Base-SX 标准使用波长为 850nm 的多模光纤,光纤最大长度可达_。(分数:1.00)A.500mB.550m C.850mD.1000m解析:解析 1000Base-SX 标准使用波长为 850nm 的多模光纤,光纤长度可达 300550m
34、。25.Telnet 是指因特网所提供的_服务。(分数:1.00)A.电子邮件B.远程登录 C.即时消息D.在线聊天解析:解析 远程登录(Telnet)服务,使用支持 Telnet 协议的 Telnet 软件。它是 TCP/IP 通信协议中的终端机协议。26.FDDI 的数据传输速率为_紧密相关。(分数:1.00)A.10Mb/sB.100Mb/s C.1Gb/sD.10Gb/s解析:解析 FDDI 的主要技术特点为:其子 IEEE 802.5 的单令牌环网介质访问控制 MAC 协议;数据传输速率为 100Mb/s,联网的结点数1000,可以使用双环结构,具有容错能力。27.IEEE 802.
35、4 是在下列_协议基础上发展出来的。(分数:1.00)A.CSMA/CDB.Token Bus C.Token RingD.光纤技术解析:解析 IEEE 802.4 定义了令牌总线(Token Bus)介质访问控制子层与物理层规范。28.星型拓扑的主要特点为_。(分数:1.00)A.每个结点与连接结点之间的通信线路都会成为网络可靠性的瓶颈,任何一个结点出现线路故障,都可能造成网络瘫痪B.系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法C.网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪 D.结点按层次进行连接,信息交换主要在上、下结点之间进行解析:解析 星型拓扑的
36、主要特点是结构简单,易于实现,但网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪。A)项描述的是环型拓扑的主要特点,B)项描述的是网状型拓扑的特点,D)项是树型拓扑的主要特点。29.局域网交换机具有很多特点。下面局域网交换机的论述中,_是不正确的。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络 解析:解析 局域网交换机的特点有传输延迟短、高传输带宽和可以根据用户级别设置访问权限。30.IP 数据报可能进入循环路径,无休止地在网络中流动,利用 IP 报头的_可以控制这一情况。(分数:1.00)A.片偏移B.
37、头部校验和C.生存周期域 D.标示解析:解析 IP 数据报可能进入循环路径,无休止地在网络中流动,利用 IP 报头中的生存周期域,可以控制这一情况。31.域名服务系统中,net 这一顶级域名代表_。(分数:1.00)A.手事机构B.教育机构C.主要网络支持中心 D.商业机构解析:解析 net 代表主要网络支持中心。军事机构用“mil”表示,教育机构用“edu”表示,商业机构用“com”表示。32.在利用 SET 协议实现在线支付时,用户通常使用_。(分数:1.00)A.电子现金B.电子信用卡 C.电子支票D.电子汇兑解析:解析 利用 SET 安全电子交易协议保证电子信用卡卡号和密码的安全传输是
38、目前最常用的方法之一。33.主板是由 CPU、存储器、总线、_以及电源组成的。(分数:1.00)A.控制器B.运算器C.插槽 D.外设解析:解析 主板又称主机板或母板,它是计算机主机的主要部件。通常,主板是由 CPU、存储器、总线、插槽以及电源 5 部分组成。34.波特率等于_。(分数:1.00)A.每秒传输的比特数B.每秒可能发生的信号变化的次数 C.每秒传输的周期数D.每秒传输的字节数解析:解析 波特率等于每秒钟可能发生的信号率变化的次数。35.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.FTPB.POP3 C.HTTPD.SMTP解析:解析
39、 电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP),而从邮件服务器的邮箱中读取时可以使用 POP3 协议或 IMAP 协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。36.在网络配置管理的功能描述中,以下说法错误的是_。(分数:1.00)A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动检测网络硬件和软件中的故障并通知用户 解析:解析 自动检测网络硬件和软件中的故障并通知用户是故障管理的功能。37.在网络管理中,通常需要监控网络内各设备的状态和连接关系,同
40、时对设备的参数进行设置。请问这些工作归属的功能域是_。(分数:1.00)A.配置管理 B.故障管理C.安全管理D.性能管理解析:解析 配置管理的目标是掌握和控制网络的配置信息,以及网络内各设备的状态和连接关系。配置管理的作用包括确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备;维护、增加和更新网络设备以及调整网络设备之间的关系。38.早期的计算机网络是由_组成系统的。(分数:1.00)A.计算机、通信线路、计算机B.PC 机、通信线路、PC 机C.终端、通信线路、终端 D.计算机、通信线路、终端解析:解析 早期的计
41、算机网络是由终端、通信线路、终端组成系统的。39.HFC 是利用_为最终接入部分的宽带网络系统的。(分数:1.00)A.电信网B.有线电视网 C.局域网D.光纤网解析:解析 HFC 是利用有线电视网络为最终接入部分的宽带网络系统的。40.CSMA/CD 与令牌总线网和令牌环网相比_。适用于对数据传输实时要求较低的应用环境需要复杂的环维护功能,实现较困难适用于对数据传输实时要求较高的应用环境算法简单,易于实现(分数:1.00)A.和B.和C.和 D.和解析:解析 CSMA/CD 介质访问控制方法算法简单,易于实现,但当网络通信负荷增大时,由于冲突增多,网络吞吐率下降、传输延迟增加,因此一般用于通
42、信负荷较轻的应用环境中。41.交换机根据帧转发方式不同可以分为直接交换方式、存储转发交换与_3 类。(分数:1.00)A.间接交换式B.共享式C.分组交换式D.改进直接交换方式 解析:解析 交换机根据帧转发方式不同可以分为直接交换方式、存储转发交换与改进直接交换方式。42.对带宽只有 4000Hz 的通信信道,信噪比 S/N=1000,由香农定理知无论何种编码,最大速率不超过_。(分数:1.00)A.4000bpsB.5000bpsC.40kbps D.50kbps解析:解析 香农定理描述了有限带宽、有随机热噪声信道的最大传输速率 Rmax与信道带宽 B、信号噪声功率比 S/N 之间的关系。用
43、数学公式表示则为;R max=Blog2(1+S/N)=4000log2100140kbps。43.ATM 技术最大的特点是它能提供_。(分数:1.00)A.最短路由选择算法B.速率服务C.QoS D.互联服务解析:解析 ATM 技术的特点有信元传输、面向连接、多路复用和服务质量(QoS)。为了满足不同的服务质量,ATM 交换机能够以非平等的方式处理同一信道内不同 VC 连接中的信元流。44.使用粗缆做为传输介质时,网卡上提供的接口应为_。(分数:1.00)A.AUI B.RJ-45C.BNCD.MII解析:解析 使用粗缆作为传输介质时,网卡上提供的为 ALII 接口。B)项为使用非屏蔽双绞线
44、所提供的接口,C)项为使用细缆时提供的接口,D)项为 100Base-T 标准采用的接口。45.公钥加密比常规加密更先进,这是因为_。(分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少解析:解析 公钥加密体制的先进性一方面是因为公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。更重要的是,公钥加密是不对称的,与只使用一种密钥的常规对称加密相比,它涉及两种独立密钥的使用。46.密码系统按明文的处理方法可分为序列密码与_。(分数:1.00)A.置换密
45、码B.易位密码C.分组密码 D.对称密码解析:解析 密码系统按明文的处理方法可分为分组密码与序列密码,按将明文换成密文的操作类型可分为置换密码和易位密码,按密钥的使用个数可分为对称密码体制和非对称密码体制。47.下列关于 E-mail 的叙述中不正确的一项是_。(分数:1.00)A.发信人在信件头部必须提供 From、To、Data 和 Subject4 行信息 B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上保存邮件的副本解析:解析 发信人只需指明收件人的电子邮件地址,即 To
46、行信息即可。48.OSI 模型中传输层的主要功能是_。(分数:1.00)A.通过路由算法,为分组通过通信子网选择最适当的路径B.为用户提供可靠的端到端服务,透明地传送报文 C.通过差错控制、流量控制使有差错的物理线路变成无差错的数据链路D.利用物理传输介质为数据链路层提供物理连接解析:解析 OSI 模型中传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。 A)项是网络层的功能,C)项描述是数据链路层的功能,D)项是物理层的功能。49.网桥属于_层设备。(分数:1.00)A.物理层B.数据链路层 C.传输层D.网络层解析:解析 网桥是数据链路层的连接设备,准确地说它工作在 MAC 子层上。用桥在两个局域网的数据链路层(DDL)间按帧传送信息。50.图文电视是 B-ISDN 的_业务。(分数:1.00)A.会话性B.消息性C.检索性D.发布型 解析: