1、三级网络技术笔试-278 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.从网络高层协议角度,网络攻击可以分为( )。(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.渗入攻击与植入攻击2.以下关于组建一个多集线器 10Mb/s以太网的配置规则,错误的的是( )。(分数:1.00)A.可以使用 3类非屏蔽双绞线B.每一段非屏蔽双绞线长度不能超过 100mC.多个集线器之间可以堆叠D.网络中可以出现环路3.OSI模型的物理层负责下列哪一种功能( )。(分数:1.00)A.格式化报文B.为数据选择通过网络
2、的路由C.定义连接到介质的特征D.提供远程文件访问能力4.下面哪一个是有效的 IP地址( )。(分数:1.00)A.212.280.130.45B.280.192.100.45C.182.22.130.45D.290.192.33.455.IPv6的地址长度为( )。(分数:1.00)A.32位B.64位C.128位D.256位6.FDDI数据传输速率为( )。(分数:1.00)A.1Gb/sB.10Mb/sC.100Mb/sD.10Gb/s7.交换式局域网的核心是( )。(分数:1.00)A.路由器B.服务器C.局域网交换机D.带宽8.( )是因特网中最重要的设备,它是网络与网络连接的桥梁。
3、(分数:1.00)A.中继站B.集线器C.路由器D.服务器9.媒体是信息的载体,从概念上可将载体分为( )。(分数:1.00)A.传播信息的载体和存储信息的载体B.大众信息的载体和机密信息的载体C.文字信息的载体和声音信息的载体D.及时信息的载体和存储信息的载体10.16根地址线的寻址范围是( )。(分数:1.00)A.512KB.64KC.640KD.IMB11.802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的( )。(分数:1.00)A.数据字段B.首部C.路由字段D.IP地址字段12.在计算机网
4、络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是( )。(分数:1.00)A.双绞线B.网卡C.中继器D.路由器13.下面关于网络应用程序描述正确的是( )。(分数:1.00)A.目前设计程序时,都假设网络提供的服务已经完善B.当前实践的主流是使应用程序依赖于网络C.实际上,设计程序时假设认为运行应用程序的主机操作系统“知道”网络延适和丢失特性,并且安排了相应对策D.目前来说,应用程序都能提供用户满意的功能14.交换式局域网增加带宽的方法是在交换机多个端口之间建立( )。(分数:1.00)A.点一点连接B.并发连接C.物理连接D.数据连接15.下面不属于从通信网络的传输
5、方面对加密技术分类的方式是( )。(分数:1.00)A.节点到端B.节点到节点C.端到端D.链路加密16.TCP/IP参考模型中的主机网络层对应于 OSI参考模型的( )。物理层 数据链路层 网络层(分数:1.00)A.和B.C.D.、和17.统一的安全电子政务平台包括统一的可信 Web服务平台、统一的 Web门户平台与统一的( )。(分数:1.00)A.数据交换平台B.电视会议平台C.语音通信平台D.电子邮件平台18.下列关于网络管理标准的叙述,错误的是( )。(分数:1.00)A.目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)、局
6、域网个人管理协议(LMMP)等B.SNMP位于 ISO/OSI参考模型的应用层,它遵循 ISO的网络管理模型,采用轮询监控的方式C.CMIS/CMIP是 ISO定义的网络管理协议,采用轮询监控的监控方式D.IEEE 802.1b局域网个人管理协议(LAN Man Management Protocol, LMMP)试图为 LAN环境提供一个网络管理方案19.下面哪一种加密算法不属于对称加密算法( )。(分数:1.00)A.RC5B.TDEAC.DESD.PAS20.如果电缆调制解调器使用 8MHz的频带宽度,那么在利用 64 QAM时,它可以提供的速率为( )。A) 27Mb/s D) 36M
7、b/s C) 48Mb/s D) 64Mb/s(分数:1.00)A.B.C.D.21.IP地址中,关于 c类 IP地址的说法正确的是( )。(分数:1.00)A.可用于中型规模的网络B.在一个网络中最多只能连接 256台设备C.此类 IP地址用于多目的地址发送D.此类 IP地址则保留为今后使用22.关于因特网的域名系统,以下说法错误的是( )。(分数:1.00)A.域名解析需要借助于一组既独立又协作的域名服务器完成B.域名服务器逻辑上构成一定的层次结构C.域名解析总是从根域名服务器开始D.域名分析包括递归分析和反复分析两种方式23.有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰
8、度静止图像的压缩标准是( )。(分数:1.00)A.JPEGB.MPEGC.p2D.p6424.关于电子政务,下列说法不正确的是( )。(分数:1.00)A.电子政务是政府在其管理和服务职能中运用现代信息和通信技术,实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分割的职员,全方位地向社会提供优质、规范、透明的服务,是政府管理手段的变革B.一般而言,政府的主要职能在于经济调节、市场监管、社会管理和公共服务。而电子政务就是要将这4大职能电子化、网络化,利用现代信息技术对政府进行信息化改造,以提高政府部门依法执政的水平C.电子政务实质上就是在全国范围内构建一个电子政府,将原有的政府通过互
9、联网办公技术转变为新型的管理体系,以适应全球性的、以知识为基础的数字经济,适应社会运行方式的根本转变D.与传统的政府政务相比,电子政务使政府工作更公开、更透明,为企业和居民提供更好的服务,但缺点是它的操作流程却比传统政府工作复杂化了25.在宽带 ISDN参考模型中,协议分为 3个层面,这 3个层面是( )。(分数:1.00)A.控制面、连接面、用户面B.用户面,管理面、网络面C.控制面、用户面、管理面D.管理面、物理面、控制面26.下列不属于网络操作系统的是( )。(分数:1.00)A.Windows 2000B.Windows NTC.LinuxD.NetWare27.如果网络的传输速率为
10、56Kb/s,要传输 5Mb的数据大约需要的时间是( )。(分数:1.00)A.10分钟B.13分针C.1小时 10分钟D.30分钟28.网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止( )仍是最大规模的网络新闻组。(分数:1.00)A.UNIXB.USENETC.BBSD.E-MAIL29.计算机网络分为局域网、城域网与广域网,其划分的依据是( )。(分数:1.00)A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑结构30.单机操作系统可以定义为这样一个系统软件,它管理着一台计算机的主要操作,分别是( )进程 内存分配 文件输入输出 设备输入输出存储管理
11、 处理机调度 安全管理(分数:1.00)A.、B.、C.、D.、31.从 可以看出,它是我国的一个( )的站点。(分数:1.00)A.政府部门B.军事部门C.工商部门D.教育部门32.下列关于序列密码的叙述,错误的是( )。(分数:1.00)A.序列密码的安全性主要依赖于密钥序列B.序列密码的处理速度快,实时性好C.序列密码错误传播小,不易被破译D.序列密码对插入信息的敏感程度高33.电子政务的发展大致经历了三个阶段,其中不包括( )。(分数:1.00)A.面向数据处理B.面向政务处理C.面向信息处理D.面向知识处理34.关于 CA安全认证体系的叙述中,错误的是( )。(分数:1.00)A.C
12、A安全认证中心负责所有实体证书的签名和分发B.CA机构的数字签名使得攻击者不能伪造和篡改证书C.CA安全认证中心以磁盘或智能 IC卡的形式向用户发放证书D.CA安全认证中心进行在线销售和在线谈判,处理用户的订单35.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过 500m,那么最简单的方法是选用 ( )来扩大局域网覆盖范围。(分数:1.00)A.中继器B.网桥C.路由器D.网关36.Web站点通常采用四级访问控制,其中借助于 NTFS的目录和文件权限来限制用户对站点内容的访问是( )。(分数:1.00)A.用户验证B.Web权限C.NTFS权限D.IP 地址限制37.在电子商务中
13、,保证数据的完整性就是( )。(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息38.著名的 SNMP协议使用的公开端口为( )。(分数:1.00)A.TCP端口 20和 21B.UDP端口 20和 21C.TCP端口 16l和 162D.UDP端口 161和 16239.关于电子邮件下面的说法不正确的是( )。(分数:1.00)A.发送电子邮件时,通讯双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以
14、发送文字、图像、语音等信息40.在因特网中,IP 数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的( )。(分数:1.00)A.源地址和目的地址都不会发生变化B.源地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址有可能发生变化D.源地址和目的地址都有可能发生变化41.从软件工程的观点看,软件包括( )。(分数:1.00)A.程序B.程序和程序研发文档C.程序的开发、使用和维护所需的所有文档的总和D.可执行的程序以及程序中的说明42.McAfee VirusScan是( )软件。(分数:1.00)A.文档管理软件B.传真软件C.群
15、件软件D.病毒防治软件43.下列关于子网系统中引入防火墙的叙述,错误的是( )。(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁44.如果 IP地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是( )。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.045.以下关于 ADSL技术的说法,错误的是( )。(分数:1.00)A.ADSL可以有不同的上下行传输速率B.ADSL可以传送数据、视频等信息C.ADSL信号可以与语音信号在同一对
16、电话线上传输D.ADSL可以为距离 10km的用户提供 8Mb/s下行信道46.网络结构化布线技术目前得了广泛的应用。哪一种网络标准的出现对促进网络结构化布线技术的发展起到了关键的作用( )。(分数:1.00)A.10BASE5B.10BASE2C.10BASE-TD.100BASE-TX47.尽管 Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与 ( )。(分数:1.00)A.域模犁B.用户管理模型C.TCP/IP协议模型D.存储管理程序模型48.为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,
17、将其划分成哪两部分( )。(分数:1.00)A.子网号和主机号B.子网号和网络号C.上机号和网络号D.子网号和分机号49.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的( )。多个计算机互联的需求 多个局域网互联的需求多个广域网互联的需求 多个 SDH网互联的需求(分数:1.00)A.B.C.和D.和50.下列说法正确的是( )。(分数:1.00)A.在 DOS中,启动进程的机制是 CreateProcessEXEC函数B.在 Windows和 OS/2中启动进程的机制是 EXEC函数C.在单任务环境中,处理机没有分时机制。当一个程
18、序有 CPU控制权时才能运行,运行完后又交回了控制权D.在 Windows和 OS/2的内核中还有分时器,它在激活的应用程序中分配处理器时间。Windows 和 OS/2的线程中包含一个或多个执行进程。每隔几毫秒,分时器便从当前正在执行的进程接过 CPU的控制权,用一种复杂的时间分配优先机制决定下一个优先的线程51.在电子商务活动中,如果一个黑客修改了在因特网上传输的订单信息,那么这是对数据的( )的破坏。(分数:1.00)A.完整性B.可用性C.有效性D.高效性52.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和( )。(分数:1.00)A.目录服务B.视频
19、传输服务C.数据库服务D.交换式网络服务53.下列哪一个 IP地址是一个直接广播地址( )。(分数:1.00)A.202.93.120.255B.202.93.120.000C.202.93.120.1D.202.93.120.10054.建立 EDI用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用平台进行数据交换D.EDI用户之间采用专线和拨号进行直接数据交换55.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成
20、,这种交换方法叫做( )。(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换56.下列关于红皮书安全准则的叙述,错误的是( )。(分数:1.00)A.红皮书安全准则定义了 4个级别:A、B、C、DB.A1级是最高安全级,表明系统提供了最全面的安全,又称为验证设计(Verified Design)C.B3级又称安全域(Security Domain),要求用户工作站或终端通过可信任途径连接到网络系统D.C2级又称选择性安全保护(Discretionary Security Protection)系统,它描述了一种典型的用在UNIX系统上的安全级别57.传输介质是网络中收发
21、双方之间的物理通路。下列传输介质中,具有很高的数据传输速率、信号传输衰减最小、抗干扰能力最强的是( )。(分数:1.00)A.电话线B.同轴电缆C.双绞线D.光缆58.以下哪项技术不屈于预防病毒技术的范畴( )。(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验59.下面说法正确的是( )。(分数:1.00)A.从网络拓扑结构上说 CSMA/CD与 Token Ring是针对星形拓扑结构的局域网设计的B.从网络拓扑结构上说 CSMA/CD与 Token Ring是针对总线拓扑结构的局域网设计的C.从网络拓扑结构上说 CSMA/CD与 Token Bus是针对总
22、线拓扑结构的局域网设计的D.从介质访问控制方法的性质角度看,CSMA/CD 与 Token Bus都属于随机型介质控制方法60.关于 IP提供的服务,下列哪种说法是正确的( )。(分数:1.00)A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文二、填空题(总题数:20,分数:40.00)61.网络协议主要由 3个要素组成,它们是语法、 【1】 和时序。(分数:2.00)填空项 1:_62.C/S结构模式是对大型主机结
23、构的一次挑战,其中 S表示的是 【2】 。(分数:2.00)填空项 1:_63.广域网英文简称为 【3】 。(分数:2.00)填空项 1:_64.一个局域网要实现分布式进程通信,为用户提供完备的网络服务功能,就必须具备 【4】 。(分数:2.00)填空项 1:_65.操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名的存储位置的记录。在 DOS中,它叫做文件表 FAT;在 Windows中,叫做 【5】 ;在 OS/2中,叫做高性能文件系统 HPFS。(分数:2.00)填空项 1:_66.UNIX的两个主要版本为:AT&T 的 【6】 和 BSD4.3。(分数:2.00)填空项 1:_
24、67.因特网的主要组成部分包括通信线路、路由器、 【7】 和信息资源。(分数:2.00)填空项 1:_68.在 TCP/IP协议簇中,UDP 协议寸:作在 【8】 。(分数:2.00)填空项 1:_69.光导纤维通过内部的全反射来传输一束经过编码的 【9】 。(分数:2.00)填空项 1:_70.浏览器通常由一系列的客户单元、一系列的 【10】 单元和一个控制单元组成。(分数:2.00)填空项 1:_71.因特网用户使用的 FTP客户端应用程序通常有三种类型,即传统的 FTP命令行、浏览器和 【11】 。(分数:2.00)填空项 1:_72.接入因特网的主机按其在因特网中扮演的角色不同,将其分
25、成两类,即 【12】 和客户机。(分数:2.00)填空项 1:_73.TCP建立的连接通常叫做 【13】 连接。(分数:2.00)填空项 1:_74.如果一个 Web站点利用 IIS建立在 NTFS分区,那么可以通过 IP地址限制、 【14】 限制、Web 权限和 NTFS权限对它进行访问控制。(分数:2.00)填空项 1:_75.数字签名与消息认证的区别是, 【15】 使接收者能验证消息发送者及其所发的消息是否被篡改过。(分数:2.00)填空项 1:_76.防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的 【16】 。(分数:2.00)填空项 1
26、:_77.网络管理主要包括配置管理、故障管理、性能管理,计费管理、 【17】 。(分数:2.00)填空项 1:_78.Internet防火墙一般由以下两部分组成;分组过滤路由器与 【18】 。(分数:2.00)填空项 1:_79.一站式电子政务应用系统的实现流程可以划分为 3个阶段,它们是 【19】 、服务请求和服务调度及处理。(分数:2.00)填空项 1:_80. 【20】 技术是一种快速分组交换技术,它综合了电路交换技术延迟小和分组交换技术灵活的优点。(分数:2.00)填空项 1:_三级网络技术笔试-278 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数
27、:60.00)1.从网络高层协议角度,网络攻击可以分为( )。(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击 C.病毒攻击与主机攻击D.渗入攻击与植入攻击解析:解析 网络攻击,从不同的角度有不同分法。其中从网络高层协议角度来看,攻击方法分为服务攻击和非服务攻击两类。服务攻击是针对某种特定的网络服务的攻击,如针对 E-mail服务、Telnet、 FTP、HTTP 等服务的专门攻击。非服务攻击不针对某项具体的应用服务,而是基于网络层等底层协议而进行的。2.以下关于组建一个多集线器 10Mb/s以太网的配置规则,错误的的是( )。(分数:1.00)A.可以使用 3类非屏蔽双绞线B
28、.每一段非屏蔽双绞线长度不能超过 100mC.多个集线器之间可以堆叠D.网络中可以出现环路 解析:解析 在 10Mb/s局域网组建中,绝对不允许出现环路,一旦出现环路,将会引起“广播风暴”,选项 D说法错误。因为集线器会将收到的信息转发到每个端口,当形成环路后,主机系统会响应一个在网上不断循环的报文分组或者试图响应一个没有应答的系统时就会发生广播风暴。请求或者响应分组源源不断产生,就会产生拥塞,从而降低网络的性能以至于使之陷入瘫痪。3.OSI模型的物理层负责下列哪一种功能( )。(分数:1.00)A.格式化报文B.为数据选择通过网络的路由C.定义连接到介质的特征 D.提供远程文件访问能力解析:
29、解析 物理层是 OSI参考模型的最低层。物理层的主要功能是利用物理传输介质为数据链路层提供物理连接。物理层为数据链路层提供了比特流的传输服务。4.下面哪一个是有效的 IP地址( )。(分数:1.00)A.212.280.130.45B.280.192.100.45C.182.22.130.45 D.290.192.33.45解析:解析 IP 地址由 32位二进制数组成(4 个字节),将 4个字节的二进制数转换成 4个十进制数值,每个数值小于等于 255,数值中间用“.”隔开,选项 A、B、D 都存在大于 255的数,所以只有 C是有效的。5.IPv6的地址长度为( )。(分数:1.00)A.3
30、2位B.64位C.128位 D.256位解析:解析 现有 Internet的基础是 IPv4,地址长度是 32位。IPv6,同现在使用的 IPv4有较大改变,IPv6地址有 128位,也就是说可以有 2的 128次方个 IP地址,形成了一个巨大的地址空间。6.FDDI数据传输速率为( )。(分数:1.00)A.1Gb/sB.10Mb/sC.100Mb/s D.10Gb/s解析:解析 光纤分布式数据接口(Fiber Distributed Data Interface, FDDI)是一种以光纤为传输介质的高速主干网络,它可以用来互连局域网。数据传输速率为 100Mb/s,连网的结点数小于 100
31、0个,环路长度为 100km。7.交换式局域网的核心是( )。(分数:1.00)A.路由器B.服务器C.局域网交换机 D.带宽解析:解析 交换式局域网的核心组件是局域网交换机,交换机支持端口间的多个并发连接,从而实现多个结点的并发传输,达到增加局域网带宽,改善局域网的性能与服务质量的目的。8.( )是因特网中最重要的设备,它是网络与网络连接的桥梁。(分数:1.00)A.中继站B.集线器C.路由器 D.服务器解析:解析 网络层互连主要是解决路由选择、拥塞控制、差错处理与分段技术等问题,典型设备是路由器(Router),用于连接多个逻辑上分开的网络(所谓逻辑网络是代表一个单独的网络或者一个子网),
32、负责将从一个网络接收的 IP数据报,经过路由选择,转发到一个合适的网络中。9.媒体是信息的载体,从概念上可将载体分为( )。(分数:1.00)A.传播信息的载体和存储信息的载体 B.大众信息的载体和机密信息的载体C.文字信息的载体和声音信息的载体D.及时信息的载体和存储信息的载体解析:解析 从概念上可将载体分为传播信息的载体和存储信息的载体,有线与无线通信网络是传播信息的载体,而磁盘、光盘、磁带和磁卡是存储信息的载体。10.16根地址线的寻址范围是( )。(分数:1.00)A.512KB.64K C.640KD.IMB解析:解析 题目中有 16根地址线,也就是说有 216=65536个地址号,
33、地址号就是寻址范围的大小,即65536/1024=64K。11.802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的( )。(分数:1.00)A.数据字段B.首部 C.路由字段D.IP地址字段解析:解析 802.5 标准的网桥是由发送帧的源结点负责路由选择,源结点在发送帧时需要将详细的路由信息放在帧的首部,这类网桥又称为源路选网。12.在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是( )。(分数:1.00)A.双绞线B.网卡 C.中继器D.路由器解析:解析 网卡是连接计
34、算机和传输介质的设备。网卡即网络接口卡(Network Interface Card, NIC) ,它是构成网络的基本部件,一般存在于联网计算机内部,负责连接计算机和传输介质。13.下面关于网络应用程序描述正确的是( )。(分数:1.00)A.目前设计程序时,都假设网络提供的服务已经完善B.当前实践的主流是使应用程序依赖于网络C.实际上,设计程序时假设认为运行应用程序的主机操作系统“知道”网络延适和丢失特性,并且安排了相应对策 D.目前来说,应用程序都能提供用户满意的功能解析:解析 目前,在设计应用程序时都认为运行应用程序的主机操作系统“知道”网络延适和丢失特性,并且由操作系统安排相应对策,选
35、项 C语法正确。14.交换式局域网增加带宽的方法是在交换机多个端口之间建立( )。(分数:1.00)A.点一点连接B.并发连接 C.物理连接D.数据连接解析:解析 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过以太网交换机支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输。15.下面不属于从通信网络的传输方面对加密技术分类的方式是( )。(分数:1.00)A.节点到端 B.节点到节点C.端到端D.链路加密解析:解析 从通信网络的传输方面,数据加密技术可分为以下三类:链路加密方式、节点到节点方式、端到端方式。16.TCP/IP参考模型中的主机网络层对应于 OSI参考
36、模型的( )。物理层 数据链路层 网络层(分数:1.00)A.和 B.C.D.、和解析:解析 TCP/IP 参考模型可以分为四层;应用层、传输层、互连层、主机网络层。其中,主机网络层(Host-to-Network layer)与 OSI的数据链路层和物理层对应。17.统一的安全电子政务平台包括统一的可信 Web服务平台、统一的 Web门户平台与统一的( )。(分数:1.00)A.数据交换平台 B.电视会议平台C.语音通信平台D.电子邮件平台解析:解析 统一的安全电子政务平台包括统一的可信 Web服务平台、统一的 Web门户平台与统一的数据交换平台。它们之间通过具有第 3层交换功能的交换机设备
37、进行互联,保证整个系统的互联互通。18.下列关于网络管理标准的叙述,错误的是( )。(分数:1.00)A.目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)、局域网个人管理协议(LMMP)等B.SNMP位于 ISO/OSI参考模型的应用层,它遵循 ISO的网络管理模型,采用轮询监控的方式C.CMIS/CMIP是 ISO定义的网络管理协议,采用轮询监控的监控方式 D.IEEE 802.1b局域网个人管理协议(LAN Man Management Protocol, LMMP)试图为 LAN环境提供一个网络管理方案解析:解析 CMIS/CMI
38、P 是 ISO定义的网络管理协议,采用管理者/代理模型,对网络实体进行监控时,管理者只需向代理发出一个监控请求,代理会自动监视指定的对象,并在异常事件(如线路故障)发生时向管理者发出指示。CMIP 的这种管理监控方式称为委托监控。选项 C错误的把 CMIS/CMIP叙述成采用轮询监控的监控方式。19.下面哪一种加密算法不属于对称加密算法( )。(分数:1.00)A.RC5B.TDEAC.DESD.PAS 解析:解析 对称型加密使用单个密钥对数据进行加密或解密,目前经常使用的对称加密算法有:数据加密标准(Data Encryption Standard, DES)、三重 DES(TDEA) 、R
39、ivestCipher 5(RC 5),国际数据加密算法(International Data Encryption Algorithm, IDEA 3)。RSA 是不对称加密。20.如果电缆调制解调器使用 8MHz的频带宽度,那么在利用 64 QAM时,它可以提供的速率为( )。A) 27Mb/s D) 36Mb/s C) 48Mb/s D) 64Mb/s(分数:1.00)A.B.C. D.解析:解析 每个有线电视频道的频宽是 8MHz, 目前的电缆调制解调器标准规格中只使用其中的4.5MHz。这样,如使用 64QAM,速度就是:log 264/log22(bit/Hz/s)8MHz=48M
40、b/s。21.IP地址中,关于 c类 IP地址的说法正确的是( )。(分数:1.00)A.可用于中型规模的网络B.在一个网络中最多只能连接 256台设备 C.此类 IP地址用于多目的地址发送D.此类 IP地址则保留为今后使用解析:解析 C 类 IP地址前三位用二进制数 110表示,用 21位(第 3位至第 23位)二进制数表示网络地址,用 8位表示主机地址,在一个网络中最多只能连接 256台设备,因此,适用于较小规模的网络。22.关于因特网的域名系统,以下说法错误的是( )。(分数:1.00)A.域名解析需要借助于一组既独立又协作的域名服务器完成B.域名服务器逻辑上构成一定的层次结构C.域名解
41、析总是从根域名服务器开始 D.域名分析包括递归分析和反复分析两种方式解析:解析 在因特网中,对应于域名结构,名字服务器也构成一定的层次结构,这个树形的域名服务器的逻辑结构是域名解析算法赖以实现的基础。域名解析需要借助于一组既独立又协作的域名服务器完成。域名分析有两种方式,递归分析(要求名字服务器系统一次性完成全部名字地址变换)和反复分析(每次请求一个服务器,不行再请求别的服务器)。而域名解析不总是从一根域名服务器开始。23.有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是( )。(分数:1.00)A.JPEG B.MPEGC.p2D.p64解析:解析 JPE
42、G (Joint Photographic Experts Group)是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCIIT)联合制定的,是适合于连续色调、多级灰度静止图像的压缩标准。24.关于电子政务,下列说法不正确的是( )。(分数:1.00)A.电子政务是政府在其管理和服务职能中运用现代信息和通信技术,实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分割的职员,全方位地向社会提供优质、规范、透明的服务,是政府管理手段的变革B.一般而言,政府的主要职能在于经济调节、市场监管、社会管理和公共服务。而电子政务就是要将这4大职能电子化、网络化,利用现代信息技术对政府进行信息
43、化改造,以提高政府部门依法执政的水平C.电子政务实质上就是在全国范围内构建一个电子政府,将原有的政府通过互联网办公技术转变为新型的管理体系,以适应全球性的、以知识为基础的数字经济,适应社会运行方式的根本转变D.与传统的政府政务相比,电子政务使政府工作更公开、更透明,为企业和居民提供更好的服务,但缺点是它的操作流程却比传统政府工作复杂化了 解析:解析 电子政务优点很多,但数字化应用的突出特点便是:与传统的政府政务相比,电子政务将使政府工作更有效、更精简。25.在宽带 ISDN参考模型中,协议分为 3个层面,这 3个层面是( )。(分数:1.00)A.控制面、连接面、用户面B.用户面,管理面、网络
44、面C.控制面、用户面、管理面 D.管理面、物理面、控制面解析:解析 在宽带 ISDN参考模型中,协议分为 3个层面:控制面、用户面和管理面。26.下列不属于网络操作系统的是( )。(分数:1.00)A.Windows 2000 B.Windows NTC.LinuxD.NetWare解析:解析 网络操作系统主要有微软公司的 Windows NT Server操作系统,Novell 公司的 NetWare操作系统、IBM 公司的 LAN Server操作系统、UNIX 操作系统和 Linux操作系统等。27.如果网络的传输速率为 56Kb/s,要传输 5Mb的数据大约需要的时间是( )。(分数:
45、1.00)A.10分钟B.13分针 C.1小时 10分钟D.30分钟解析:解析 根据公式:时间=传输数据位数/数据传输速率,计算可得:时间=(5102410248)/(56102460)12.2 分钟,大约需要 13分钟。28.网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止( )仍是最大规模的网络新闻组。(分数:1.00)A.UNIXB.USENET C.BBSD.E-MAIL解析:解析 网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止 USENET仍是最大规模的网络新闻组。29.计算机网络分为局域网、城域网与广域网,其划分的依据是( )。(分数:1.00)A.数据传输所
46、使用的介质B.网络的覆盖范围 C.网络的控制方式D.网络的拓扑结构解析:解析 根据网络的覆盖范围与规模分类,可分为局域网、城域网和广域网。30.单机操作系统可以定义为这样一个系统软件,它管理着一台计算机的主要操作,分别是( )进程 内存分配 文件输入输出 设备输入输出存储管理 处理机调度 安全管理(分数:1.00)A.、 B.、C.、D.、解析:解析 单机操作系统可以定义为这样一个系统软件,它管理着一台计算机的四个主栗操作:进程、内存分配、文件输入输出、设备输入输出。31.从 可以看出,它是我国的一个( )的站点。(分数:1.00)A.政府部门B.军事部门C.工商部门D.教育部门 解析:解析
47、DNS 把整个因特网划分成多个域,称为顶级域,并为每个顶级域规定了国际通用的域名,edu代表教育部门。32.下列关于序列密码的叙述,错误的是( )。(分数:1.00)A.序列密码的安全性主要依赖于密钥序列B.序列密码的处理速度快,实时性好C.序列密码错误传播小,不易被破译D.序列密码对插入信息的敏感程度高 解析:解析 序列密码是指利用少量的密钥通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加密。解密是指用同样的密钥和密码算法及与加密相同的伪随机位流,用以还原明文位流。序列密码的优点是运算速度快,密文传输中的错误不会在明文中产生扩散。其缺点是密钥变换过于频繁,密钥分配较难。
48、选项 D,对插入信息的敏感程度高是分组密码的优点,不是序列密码的特点。33.电子政务的发展大致经历了三个阶段,其中不包括( )。(分数:1.00)A.面向数据处理B.面向政务处理 C.面向信息处理D.面向知识处理解析:解析 利用信息技术的目的和信息技术的处理能力来划分,电子政务的发展大致经历了面向数据处理、面向信息处理和面向知识处理三个阶段。34.关于 CA安全认证体系的叙述中,错误的是( )。(分数:1.00)A.CA安全认证中心负责所有实体证书的签名和分发B.CA机构的数字签名使得攻击者不能伪造和篡改证书C.CA安全认证中心以磁盘或智能 IC卡的形式向用户发放证书D.CA安全认证中心进行在