1、三级网络技术笔试-35-1 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.外围部件接口就是( )。(分数:1.00)A.EISAB.PCIC.VESAD.MCA2.下列加密方式只在源、宿结点进行加密和解密的是( )。(分数:1.00)A.端到端B.结点到结点C.链路加密D.都不是3.TCP/IP 参考模型的互连层与 OSI 参考模型的( )相对应。(分数:1.00)A.传输层B.网络层C.数据链路层D.物理层4.有若干个局域网,各自具有独立的资源,它们之间互联以后,则( )。(分数:1.00)A.各自资源仍然独立B.各自资源可被互联网络共
2、享C.各自资源既不能独立,也不能共享D.互联不仅仅是物理上的连接5.假设中国到美国的国际长途费为 18.4 元/分钟。国内的市话计价为 0.34 元/分钟,因特网使用费为 1 元/小时。如果国内的某因特网用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW 服务器,共访问了20 分钟。用户需要支付的费用为( )。(分数:1.00)A.15.23 元B.7.13 元C.368 元D.368.33 元6.( )是保证各种不同的电子政务系统互联、互通、互操作的基本前提。(分数:1.00)A.可靠的安全保障B.统一的标准和规范C.政府的高度支持D.完整的信息体系7.在总线型拓扑结构网络中,每次可
3、传输信号的设备数目为( )。(分数:1.00)A.1 个B.3 个C.2 个D.任意多个8.下列不是电子邮件相关协议的是( )。(分数:1.00)A.POP3B.MIMEC.IMAPD.SNMP9.主要采用树形拓扑结构的是( )。(分数:1.00)A.电信网B.卫星网C.有钱电视网D.计算机网10.下列说法中,错误的是( )。(分数:1.00)A.用户登录系统时,S/Key 协议用于对付通信量分析攻击,运行于管理器/代理环境中B.PPP 协议是最常用的建立电话线或 ISDN 拨号连接的协议C.Kerberos 是一种对称密码网络认证协议,使用 DES 加密算法进行加密和认证D.Kerberos
4、 有 3 个组成部分:身份认证、计费和审计11.下列有关公钥加密体制的说法中,错误的是( )。(分数:1.00)A.用户要生成一对加密和解密时使用的密钥B.用户可以随时改变私钥,然后发布新的公钥来替换旧公钥C.私钥是保密的,所以私钥又称为保密密钥D.公钥密码体制的设计比对称密码体制的设计难度更大12.下列不是常用的支持断点续传(接续前面的断接点完成剩余部分的传输)的 FTP 下载工具的是( )。(分数:1.00)A.GetRightB.NetAntsC.CuteFtpD.IE13.( )是 Windows 2000 Server 最重要的新功能。(分数:1.00)A.使用域作为基本管理单位B.
5、使用主域控制器C.兼容性提高D.活动目录服务14.Internet 在我国被称为( )。(分数:1.00)A.外部网B.局域网C.国际互联网D.计算机网络系统15.在双绞线组网的方式中, ( )是以太网的中心连接设备。(分数:1.00)A.集线器B.收发器C.中继器D.网卡16.关于数字签名,下列说法错误的是( )。(分数:1.00)A.数字签名技术可以对发送者身份进行确认B.数字签名技术可以保证信息完整性C.数字签名技术能够保证信息传输过程中的安全性D.数字签名技术没有提供消息内容的机密性17.有关电子支付方式,下列说法错误的是( )。(分数:1.00)A.电子现金也叫数字现金B.在支付活动
6、中,电子现金表现为买方资金的减少和卖方资金的增多C.目前电子支票的交换主要通过银行等金融单位的专用网络来进行D.电子信用卡发卡机构屏蔽了持卡人的信用度18.电子政务系统的身份认证过程中,所需的基础安全服务支持由( )提供。(分数:1.00)A.授权服务平台B.底层的信任C.证书D.A 和 B19.在高速主干网、数据仓库、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用( )Mbps 以太网。(分数:1.00)A.10/100B.100/1000C.256D.1000020.下图所示的网络中,路由器 R2“路由表”中到达网络 200.0.0.0 表项的下一路由器地址应该是( )。(分数:1
7、.00)A.B.C.D.21.在奔腾芯片中,内置了多条流水线,可同时执行多个处理,这称为( )。(分数:1.00)A.超流水线技术B.超标量技术C.多线程技术D.哈佛结构22.Windows 操作系统属于( )。(分数:1.00)A.多用户操作系统B.多任务操作系统C.单任务操作系统D.网络操作系统23.传统网络对于多媒体的支持是不足够的,为了适应多媒体的需要,改进传统网络的方法主要是( )。 增大带宽 改进协议 改进数据压缩技术(分数:1.00)A.、B.、C.D.都是24.下列( )方法不能用于计算机病毒检测。(分数:1.00)A.自身校验B.判断文件的长度C.关键字检测D.加密可执行程序
8、25.下列说法中,错误的是( )。(分数:1.00)A.原则上,过去的小型机、大型机甚至巨型机都不能当服务器用B.工作站与高端微机的主要差别是前者通常有一个屏幕较大的显示器C.目前,台式机分成商业计算机、家庭计算机和多媒体计算机D.笔记本又称为移动 PC(Mobile PC)26.对于 Linux,下列说法错误的是( )。(分数:1.00)A.Linux 是一种开放源的操作系统B.Linux 提供了强大的应用程序开发环境C.Linux 可以免费使用D.Linux 不支持 Sparc 硬件平台27.Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机采用( )方法动态
9、建立和维护端口/MAC 地址映射表。(分数:1.00)A.人工建立B.地址学习C.进程D.轮询28.公钥加密比常规加密更先进是因为( )。(分数:1.00)A.公钥加密比常规加密更具有安全性B.公钥加密是一种通用机制,常规加密已经过时了C.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上D.公钥加密算法中,公钥的分发比常规加密高效29.数据通信中的信道传输速率单位是比特/秒(bps),它的含义是( )。(分数:1.00)A.bits per secondB.bytes per secondC.和具体传输介质有关D.和网络类型有关30.定义 Token Bus 介质访问控制子层与物理层规
10、范的是 IEEE( )。(分数:1.00)A.802.3 标准B.802.4 标准C.802.6 标准D.802.11 标准31.802.11a 不支持的传输速率为( )。(分数:1.00)A.5.5MbpsB.11MbpsC.54MbpsD.100Mbps32.Access 属于( )。(分数:1.00)A.电子表格软件B.字处理软件C.数据库软件D.财务软件33.CC 将评估过程划分成( )两个部分。(分数:1.00)A.功能要求和完整性要求B.技术要求和功能要求C.功能要求和保证要求D.安全要求和认证要求34.( )可以针对不同的用户做不同的权限设置。(分数:1.00)A.Web 权限B
11、.NTFS 权限C.用户验证D.以上都不对35.若网络由各个结点通过点到点通信线路连接到中央结点组成,则称这种拓扑结构为( )。(分数:1.00)A.环形拓扑B.总线型拓扑C.树形拓扑D.星形拓扑36.在 NetWare 环境中,下列访问一个文件的路径,正确的是( )。(分数:1.00)A.文件服务器名/卷名:目录名/子目录名/文件名B.文件服务器名/卷名/目录名/子目录名/文件名C.文件服务器名/卷名-目录名/子目录名/文件名D.文件服务器名/卷名 目录名/子目录名/文件名37.在交换式局域网中,如果交换机采用直接交换方式,则帧出错检测任务由( )完成。(分数:1.00)A.结点主机B.交换
12、机C.交换机与结点主机D.高层协议38.为了正确传输高层数据而增加的控制信息是 IP 数据报中的( )部分。(分数:1.00)A.版本与协议类型B.服务类型C.分片和重组控制D.报头区39.人们将网络层次结构模型和各层协议集合定义为计算机网络的( )。(分数:1.00)A.拓扑结构B.开放系统互联模型C.体系结构D.协议集40.下列关于 UNIX 操作系统的基本特性中,说法错误的是( )。(分数:1.00)A.UNIX 是一个支持多任务、多用户的操作系统B.UNIX 提供了功能强大的 Shell 编程语言C.UNIX 的网状文件系统有良好的安全性和可维护性D.UNIX 提供了多种通信机制41.
13、关于网络性能管理步骤的描述中,错误的是( )。(分数:1.00)A.收集网络性能参数B.分析性能数据C.产生费用报告D.调整工作参数42.在下列商务活动中,不属于电子商务范畴的有( )。(分数:1.00)A.网上购物B.电子支付C.在线谈判D.建立 Web 站点43.不属于公钥加密算法的是( )。(分数:1.00)A.DSSB.RSAC.MD5D.Elgamal44.下列( )不是 ATM 技术的特征。(分数:1.00)A.信元传输B.面向连接C.统计多路复用D.根据用户业务性质的不同,网络采取不同的模式处理45.最简单的集线器是支持( )的以太网集线器。(分数:1.00)A.10BASE-T
14、B.10BASE-5C.10BASE-2D.10BASE-FL46.关于 IP 数据报的传输,不正确的是( )。(分数:1.00)A.如果目的主机和源主机处于同一网络,报文可以直接投递B.如果目的主机和源主机处于不同网络,则需要经过某一路由器再次投递C.源主机和目的主机都不知道 IP 数据报在网络中传输的全路径D.中间路由器知道 IP 数据报在网络中传输的全路径47.既可以使用 TCP 也可以使用 UDP 端口的是( )。(分数:1.00)A.域名服务器 DOMAINB.超文本传输协议 HTTPC.简单网络管理协议 SNMPD.新闻传送协议 NNTP48.在线电子支付的手段包括( )。(分数:
15、1.00)A.电子转账、VISA 卡、电子钱包等B.电子转账、传统信用卡、电子现金和电子股票等C.电子支票、电子信用卡、电子现金等D.电子股票、VISA 卡、电子现金和电子单证等49.下列关于光纤分布式数据接口 FDDI 的描述中,不正确的是( )。(分数:1.00)A.FDDI 是一种以光纤作为传输介质的高速主干网B.使用基于 IEEE 802.4 的单令牌的环网介质访问控制 MAC 协议C.数据传输速率为 100Mbps,联网的结点数小于等于 1000,环路长度为 100kmD.可以使用双环结构,具有容错能力50.下列关于“三网”的叙述中,正确的是( )。(分数:1.00)A.有线电视网(
16、CATV)采用数字传输方式,是一种数字网络B.有线电视网采用树形拓扑结构C.电信网是 3 种网络中宽带化程度最高的D.计算机网是公用网,连接范围最大,服务范围最广51.以太网是( )的典型。(分数:1.00)A.总线网B.FDDIC.令牌环网D.星型网52.下列属于共享介质局域网的是( )。 Ethernet Switched Ethernet FDDI ATM LAN Token Bus Token Ring(分数:1.00)A.、B.、C.、D.、53.内部网络中某主机的 IP 地址为 192.168.28.10,子网屏蔽码是 255.255.255.0。当网络电缆被拔出,仍能 ping
17、通的 IP 地址是( )。(分数:1.00)A.ping 192.168.28.10B.ping 192.168.28.0C.ping 127.0.0.0D.ping 255.255.255.054.下列说法中,正确的是( )。(分数:1.00)A.服务器只能用 64 位的 CPU 芯片制成B.服务器不能用 32 位的 CPU 芯片制成C.大型机可以用作服务器D.微型机不可以作服务器55.在因特网中,请求域名解析的软件必须知道( )。(分数:1.00)A.根域名服务器的地址和其父结点服务器地址B.根域名服务器的地址和其子结点服务器地址C.所有域名服务器的 IP 地址D.所有域名服务器的域名56
18、.网桥是( )。(分数:1.00)A.物理层的互联设备B.数据链路层的互联设备C.网络层的互联设备D.高层的互联设备57.对于 Linux 操作系统,下列说法错误的是( )。(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc 平台B.具有先进的网络能力,可以通过 TCP/IP 协议与其他计算机连接C.支持多任务和多用户D.开放源代码58.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过 Ethernet Switch 支持端口结点之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( )。(分数:1.00)A.服务质量B.网络监控
19、C.存储管理D.网络拓扑59.有关密码管理,下列说法错误的是( )。(分数:1.00)A.除了公钥密码系统中的公钥,所有的密钥都要保密B.所有密钥的完整性都需要保护C.密钥管理的重要内容就是解决密钥的销毁问题D.产生密钥阶段可能需要密钥登记60.承担计算机网络中数据的传输、交换、加工和变换等通信工作的是( )。(分数:1.00)A.通信子网B.资源子网C.网络结点D.通信链路二、填空题(总题数:20,分数:40.00)61.目前便携式电脑的配置已经 1 桌面式电脑。(分数:2.00)填空项 1:_62.在经典奔腾中有两条 1 流水线和一条浮点指令流水线。(分数:2.00)填空项 1:_63.计
20、算机网络是计算机技术与 1 技术相互渗透、密切结合的产物。(分数:2.00)填空项 1:_64.计算机通信体系结构中最为关键的一层是 1。(分数:2.00)填空项 1:_65.TCP/IP 参考模型中, 1 协议横跨整个层次。(分数:2.00)填空项 1:_66.改进传统网络的方法主要是增大带宽与 1。(分数:2.00)填空项 1:_67.局域网主要采用的拓扑结构为 1、环形、星形结构。(分数:2.00)填空项 1:_68.FDDI 是一种以 1 作为传输介质的高速主干网。(分数:2.00)填空项 1:_69.交换式局域网的核心设备是 1,它可以在多个端口之间建立多个并发连接。(分数:2.00
21、)填空项 1:_70.第一个无线局域网的标准是 1 标准。(分数:2.00)填空项 1:_71.建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性等特点,其传输介质主要采用光纤与 1 混合结构。(分数:2.00)填空项 1:_72.网络操作系统缩写是 1。(分数:2.00)填空项 1:_73.在系统结构上,UNIX 由两部分组成:一部分是内核,另一部分是 1。(分数:2.00)填空项 1:_74.规范、精确地定义了要投递的数据报格式的是 1。(分数:2.00)填空项 1:_75.连接两个或多个物理网络,负责将从一个网络接收来的 IP 数据报,转发到一个合适的网络中的
22、是 1。(分数:2.00)填空项 1:_76.在网络管理中, 1 功能域监视网络吞吐率、利用率、错误率和响应时间等参数。(分数:2.00)填空项 1:_77.像 NetXRay 等基于网络层等低层协议而进行攻击的软件属于 1。(分数:2.00)填空项 1:_78.电子商务的命脉是 1。(分数:2.00)填空项 1:_79.所谓 1 是指交换机到用户终端之间所有的机线设备。(分数:2.00)填空项 1:_80.在因特网上,网上直接划付通常采用数字证书技术、数字签名技术以及 1 协议保证交易的安全。(分数:2.00)填空项 1:_三级网络技术笔试-35-1 答案解析(总分:100.00,做题时间:
23、90 分钟)一、选择题(总题数:60,分数:60.00)1.外围部件接口就是( )。(分数:1.00)A.EISAB.PCI C.VESAD.MCA解析:解析 局部总线是解决 FO 瓶颈的一项技术。曾有两个局部总线标准:一个是 Intel 公司制定的PCI 标准(外围部件接口),另一个是视频电子标准协会(VESA)制定的 VESA 标准。PCI 被证明有更多优势而胜出。2.下列加密方式只在源、宿结点进行加密和解密的是( )。(分数:1.00)A.端到端 B.结点到结点C.链路加密D.都不是解析:解析 在端到端加密方式中,由发送方加密的数据在没有到达最终目的结点之前是不被解密的。加密和解密只在源
24、、宿结点进行。3.TCP/IP 参考模型的互连层与 OSI 参考模型的( )相对应。(分数:1.00)A.传输层B.网络层 C.数据链路层D.物理层解析:解析 TCP/IP 参考模型的互连层与 OSI 参考模型的网络层相对应。4.有若干个局域网,各自具有独立的资源,它们之间互联以后,则( )。(分数:1.00)A.各自资源仍然独立B.各自资源可被互联网络共享 C.各自资源既不能独立,也不能共享D.互联不仅仅是物理上的连接解析:解析 在互联网络中,每个网络中的网络资源都应为互联网中的资源。5.假设中国到美国的国际长途费为 18.4 元/分钟。国内的市话计价为 0.34 元/分钟,因特网使用费为
25、1 元/小时。如果国内的某因特网用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW 服务器,共访问了20 分钟。用户需要支付的费用为( )。(分数:1.00)A.15.23 元B.7.13 元 C.368 元D.368.33 元解析:解析 国内互联网用户通过电话网访问互联网,需要支付的费用=(市话费+网络使用费)访问时间,与到美国的国际长途计价无关。市话费 0.3420=6.8 元:网络使用费 11/3=0.33 元,共 7.13 元。6.( )是保证各种不同的电子政务系统互联、互通、互操作的基本前提。(分数:1.00)A.可靠的安全保障B.统一的标准和规范 C.政府的高度支持D.完整
26、的信息体系解析:解析 电子政务需要统一的标准和规范来规划并建设电子政务应用及安全系统。标准和规范是保证各种不同的电子政务系统互联、互通、互操作的基本前提。7.在总线型拓扑结构网络中,每次可传输信号的设备数目为( )。(分数:1.00)A.1 个 B.3 个C.2 个D.任意多个解析:解析 在总线型拓扑结构网络中,所有结点都可以通过总线传输介质发送或接收数据,但一段时间内只允许一个结点利用总线发送数据。8.下列不是电子邮件相关协议的是( )。(分数:1.00)A.POP3B.MIMEC.IMAPD.SNMP 解析:解析 POP3 和 IMAP 是收取邮件的协议,MIME 是多目的因特网电子邮件扩
27、展协议,SMTP 是邮件传送协议,SNMP 是简单网络管理协议,考生千万不要把 SMTP 和 SNMP 弄混淆。9.主要采用树形拓扑结构的是( )。(分数:1.00)A.电信网B.卫星网C.有钱电视网 D.计算机网解析:解析 有线电视网主要采用树形拓扑结构,计算机网络有多种拓扑结构,如总线型、环形等。10.下列说法中,错误的是( )。(分数:1.00)A.用户登录系统时,S/Key 协议用于对付通信量分析攻击,运行于管理器/代理环境中 B.PPP 协议是最常用的建立电话线或 ISDN 拨号连接的协议C.Kerberos 是一种对称密码网络认证协议,使用 DES 加密算法进行加密和认证D.Ker
28、beros 有 3 个组成部分:身份认证、计费和审计解析:解析 S/Key 协议用于对付重放攻击,运行于客户机/服务器环境中。11.下列有关公钥加密体制的说法中,错误的是( )。(分数:1.00)A.用户要生成一对加密和解密时使用的密钥B.用户可以随时改变私钥,然后发布新的公钥来替换旧公钥C.私钥是保密的,所以私钥又称为保密密钥 D.公钥密码体制的设计比对称密码体制的设计难度更大解析:解析 私钥和保密密钥不是一回事。对称加密使用的密钥是保密密钥。12.下列不是常用的支持断点续传(接续前面的断接点完成剩余部分的传输)的 FTP 下载工具的是( )。(分数:1.00)A.GetRightB.Net
29、AntsC.CuteFtpD.IE 解析:解析 FTP 下载工具一方面可以提高文件下载的速度,一方面可以实现断点续传,常用的工具有GetRight、CuteFtp 和 NetAnts。IE 是网络浏览器。13.( )是 Windows 2000 Server 最重要的新功能。(分数:1.00)A.使用域作为基本管理单位B.使用主域控制器C.兼容性提高D.活动目录服务 解析:解析 活动目录服务是 Windows 2000 Serverr 最重要的新功能之一,它将域又详细化分成组织单元,方便了网络对象的查找,加强了网络的安全性。此外,因为采用了活动目录服务,Windows 2000 Serverr
30、 不再区分主域控制器与备份域控制器。14.Internet 在我国被称为( )。(分数:1.00)A.外部网B.局域网C.国际互联网 D.计算机网络系统解析:解析 因特网是计算机互联网络的一种,也被称为“国际互联网”。15.在双绞线组网的方式中, ( )是以太网的中心连接设备。(分数:1.00)A.集线器 B.收发器C.中继器D.网卡解析:解析 在双绞线组网的方式中,集线器(HUB)是以太网的中心连接设备,它是对“共享介质”的总线型局域网结构的一种“变革”。16.关于数字签名,下列说法错误的是( )。(分数:1.00)A.数字签名技术可以对发送者身份进行确认B.数字签名技术可以保证信息完整性C
31、.数字签名技术能够保证信息传输过程中的安全性 D.数字签名技术没有提供消息内容的机密性解析:解析 数字签名是为了证实某一信息确实由某人发出,它对网络中是否有人看到信息并不关心,即不保证信息传输过程中的安全性。17.有关电子支付方式,下列说法错误的是( )。(分数:1.00)A.电子现金也叫数字现金B.在支付活动中,电子现金表现为买方资金的减少和卖方资金的增多C.目前电子支票的交换主要通过银行等金融单位的专用网络来进行D.电子信用卡发卡机构屏蔽了持卡人的信用度 解析:解析 使用电子信用卡时,卖方通过发卡机构是可以了解持卡人的信用度的。18.电子政务系统的身份认证过程中,所需的基础安全服务支持由(
32、 )提供。(分数:1.00)A.授权服务平台B.底层的信任C.证书D.A 和 B 解析:解析 电子政务系统中的身份验证主要是通过客户端模块与一站式电子政务服务架构中的身份验证通用构件共同完成,采用基于证书的高强度认证方式,认证过程中所需的基础安全服务支持由底层的信任与授权服务平台统一提供。19.在高速主干网、数据仓库、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用( )Mbps 以太网。(分数:1.00)A.10/100B.100/1000 C.256D.10000解析:解析 在数据仓库、桌面电视会议、3D 图形与高清晰度图像这类应用中,采用 100Mbps Fast Ethernet
33、 或 1Gbps Gigabit Ethernet 成为高速局域网设计方案中的首选技术。20.下图所示的网络中,路由器 R2“路由表”中到达网络 200.0.0.0 表项的下一路由器地址应该是( )。(分数:1.00)A. B.C.D.解析:解析 如图,路由器 R2 两侧是网络 300.0.0.0 和网络 400.0.0.0,如果 R2 收到一个 IP 数据报,其 IP 地址的网络号是 300.0.0.0 或 400.0.0.0,那么 R2 就可以直接将该报文传送给目的主机。但这里 IP地址的网络号是 200.0.0.0,那么 R2 就必须将该报文传送给其直接相连的另一个路由器(左侧的一个30
34、0.0.0.5),再由这个路由器进行传递。21.在奔腾芯片中,内置了多条流水线,可同时执行多个处理,这称为( )。(分数:1.00)A.超流水线技术B.超标量技术 C.多线程技术D.哈佛结构解析:解析 超标量技术是指通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间。22.Windows 操作系统属于( )。(分数:1.00)A.多用户操作系统B.多任务操作系统 C.单任务操作系统D.网络操作系统解析:解析 Windows 操作系统属于多任务操作系统。23.传统网络对于多媒体的支持是不足够的,为了适应多媒体的需要,改进传统网络的方法主要是( )。 增大带宽 改进协议 改进数据压缩技术
35、(分数:1.00)A.、 B.、C.D.都是解析:解析 由于传统的基于 IP 协议的网络通信协议基本上没有考虑多媒体网络应用的需求,因此传统的 IP 网络对于多媒体网络应用是不适合的。改进传统网络的方法主要是增大带宽与改进协议。24.下列( )方法不能用于计算机病毒检测。(分数:1.00)A.自身校验B.判断文件的长度C.关键字检测D.加密可执行程序 解析:解析 检测病毒技术是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。25.下列说法中,错误的是( )。(分数:1.00)A.原则上,过去的小型机、大型机甚至巨型机都不能当服务器用 B.工作站与高端微机的主要差别
36、是前者通常有一个屏幕较大的显示器C.目前,台式机分成商业计算机、家庭计算机和多媒体计算机D.笔记本又称为移动 PC(Mobile PC)解析:解析 过去的小型机、大型机甚至巨型机完全可以当服务器用,事实上,现在很多巨型机也是由数量很多的奔腾芯片构成的。26.对于 Linux,下列说法错误的是( )。(分数:1.00)A.Linux 是一种开放源的操作系统B.Linux 提供了强大的应用程序开发环境C.Linux 可以免费使用D.Linux 不支持 Sparc 硬件平台 解析:解析 Linux 是免费的开放源代码的软件。Linux 支持多用户,具有先进的网络能力,支持多种文件系统,支持多种编程语
37、言。Linux 支持几乎所有硬件平台:x86、Sparc、Digital、Alpha 和 PowerPC 等。27.Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机采用( )方法动态建立和维护端口/MAC 地址映射表。(分数:1.00)A.人工建立B.地址学习 C.进程D.轮询解析:解析 Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的,因此该表的建立和维护十分重要。交换机采用“地址学习”方法来动态建立和维护端口/MAC 地址映射表。28.公钥加密比常规加密更先进是因为( )。(分数:1.00)A.公钥加密比常规加密更具有安全性B.公钥加
38、密是一种通用机制,常规加密已经过时了C.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上 D.公钥加密算法中,公钥的分发比常规加密高效解析:解析 公钥加密技术又称非对称加密,建立在数学函数基础上,是一次革命性的进步。29.数据通信中的信道传输速率单位是比特/秒(bps),它的含义是( )。(分数:1.00)A.bits per second B.bytes per secondC.和具体传输介质有关D.和网络类型有关解析:解析 数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒 (bit/second 或 bit per second),记作 b/s 或 bp
39、s。30.定义 Token Bus 介质访问控制子层与物理层规范的是 IEEE( )。(分数:1.00)A.802.3 标准B.802.4 标准 C.802.6 标准D.802.11 标准解析:解析 IEEE 定义 Token Bus 介质访问控制子层与物理层规范的是 802.4 标准。31.802.11a 不支持的传输速率为( )。(分数:1.00)A.5.5MbpsB.11MbpsC.54MbpsD.100Mbps 解析:解析 802.11 是无线局域网管理技术规范,它有 802.11a 和 802.11b 两个扩展版本。其中,802.11a 将所支持的传输速率上限提高到 54Mbps。3
40、2.Access 属于( )。(分数:1.00)A.电子表格软件B.字处理软件C.数据库软件 D.财务软件解析:解析 Access 是微软公司开发的 Office 软件的一员,其主要应用是数据库开发和管理。33.CC 将评估过程划分成( )两个部分。(分数:1.00)A.功能要求和完整性要求B.技术要求和功能要求C.功能要求和保证要求 D.安全要求和认证要求解析:解析 CC 将评估过程划分为功能要求和保证要求两个部分。其中,功能要求是指信息技术的安全机制所要达到的功能和目的,保证要求则是确保安全功能有效并正确实现的措施和手段。34.( )可以针对不同的用户做不同的权限设置。(分数:1.00)A
41、.Web 权限B.NTFS 权限 C.用户验证D.以上都不对解析:解析 与 Web 权限不同,NTFS 权限可以针对不同的用户做不同的权限设置,设置起来更为方便。35.若网络由各个结点通过点到点通信线路连接到中央结点组成,则称这种拓扑结构为( )。(分数:1.00)A.环形拓扑B.总线型拓扑C.树形拓扑D.星形拓扑 解析:解析 星形拓扑构型中结点通过点点通信线路与中央结点连接,中心结点控制全网的通信,任何两结点之间的通信都要通过中心结点。36.在 NetWare 环境中,下列访问一个文件的路径,正确的是( )。(分数:1.00)A.文件服务器名/卷名:目录名/子目录名/文件名 B.文件服务器名
42、/卷名/目录名/子目录名/文件名C.文件服务器名/卷名-目录名/子目录名/文件名D.文件服务器名/卷名 目录名/子目录名/文件名解析:解析 在 NetWare 环境中,访问一个文件的路径为:文件服务器名/卷名:目录名/子目录名/文件名。37.在交换式局域网中,如果交换机采用直接交换方式,则帧出错检测任务由( )完成。(分数:1.00)A.结点主机 B.交换机C.交换机与结点主机D.高层协议解析:解析 交换机的帧转发方式有 3 种:直接交换、存储转发交换、改进直接交换。其中,采用直接交换时,帧出错检测任务由结点主机完成。38.为了正确传输高层数据而增加的控制信息是 IP 数据报中的( )部分。(
43、分数:1.00)A.版本与协议类型B.服务类型C.分片和重组控制D.报头区 解析:解析 IP 数据报分为报头区和数据区两部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。39.人们将网络层次结构模型和各层协议集合定义为计算机网络的( )。(分数:1.00)A.拓扑结构B.开放系统互联模型C.体系结构 D.协议集解析:解析 将计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构。40.下列关于 UNIX 操作系统的基本特性中,说法错误的是( )。(分数:1.00)A.UNIX 是一个支持多任务、多用户的操作系统B.UNIX 提供了功能强大的 Shel
44、l 编程语言C.UNIX 的网状文件系统有良好的安全性和可维护性 D.UNIX 提供了多种通信机制解析:解析 UNIX 的几个特点分别是:UNIX 是多用户、多任务的系统:UNIX 大部分是用 C 语言编写的;提供了 Shell 编程语言;提供了丰富的系统调用;采用树形文件系统:提供多种通信机制:采用进程对换的内存管理。41.关于网络性能管理步骤的描述中,错误的是( )。(分数:1.00)A.收集网络性能参数B.分析性能数据C.产生费用报告 D.调整工作参数解析:解析 性能管理使网络管理人员能够监视网络运行的关键参数。产生费用报告归属于网络计费管理。42.在下列商务活动中,不属于电子商务范畴的
45、有( )。(分数:1.00)A.网上购物B.电子支付C.在线谈判D.建立 Web 站点 解析:解析 电子商务包括网上购物、电子支付与结算、在线谈判和利用电子邮件进行广告宣传等。43.不属于公钥加密算法的是( )。(分数:1.00)A.DSSB.RSAC.MD5 D.Elgamal解析:解析 MD5 算法是不可逆算法,没有解密密钥一说;其余的都是公钥加密算法。44.下列( )不是 ATM 技术的特征。(分数:1.00)A.信元传输B.面向连接C.统计多路复用D.根据用户业务性质的不同,网络采取不同的模式处理 解析:解析 ATM 技术的重要特征有:信元传输、面向连接、统计多路复用和服务质量。不论业
46、务性质有多么不同,网络都按同样的模式来处理,保证服务质量,真正做到完全的业务综合。故选项 D)错误。45.最简单的集线器是支持( )的以太网集线器。(分数:1.00)A.10BASE-T B.10BASE-5C.10BASE-2D.10BASE-FL解析:解析 最简单的集线器是支持 10BASE-T 的以太网集线器,它每个端口的传输速率都是 10Mbps。46.关于 IP 数据报的传输,不正确的是( )。(分数:1.00)A.如果目的主机和源主机处于同一网络,报文可以直接投递B.如果目的主机和源主机处于不同网络,则需要经过某一路由器再次投递C.源主机和目的主机都不知道 IP 数据报在网络中传输
47、的全路径D.中间路由器知道 IP 数据报在网络中传输的全路径 解析:解析 如果目的主机和源主机在同一网络,报文直接发送;否则,通过路由器将数据报发送到目的网络。源主机、目的主机和中间路由器都不知道 IP 数据报到达目的主机所经过的完整路径。47.既可以使用 TCP 也可以使用 UDP 端口的是( )。(分数:1.00)A.域名服务器 DOMAIN B.超文本传输协议 HTTPC.简单网络管理协议 SNMPD.新闻传送协议 NNTP解析:解析 为了对给定的主机上的多个目标进行区分,产生了端口这个概念。TCP 和 UDP 分别拥有自己的端口号,它们可以共存,但互不干扰。TCP 端口 53 和 UD
48、P 端口 53 都供 DOMAIN 程序使用。48.在线电子支付的手段包括( )。(分数:1.00)A.电子转账、VISA 卡、电子钱包等B.电子转账、传统信用卡、电子现金和电子股票等C.电子支票、电子信用卡、电子现金等 D.电子股票、VISA 卡、电子现金和电子单证等解析:解析 电子付款就是在网上进行买卖双方的金融交换,通常由银行等金融机构中介完成。电子支付工具包括电子现金、电子信用卡和电子支票等。在电子商务活动中,客户通过计算机终端上的浏览器访问商家的 Web 服务器,进行商品或服务的订购,然后,通过电子支付工具与商家进行结算。电子信用卡是通过网络进行直接支付的,不要把传统信用卡和电子信用卡概念混淆。电子股票不能用来当支付手段。49.下列关于光纤分布式数据接口 FDDI 的描述中,不正确的是( )。(分数