1、三级网络技术笔试-37-2 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.世界上第一个客户机/服务器设备是 _ 。(分数:1.00)A.ENIAC系统B.苹果 Apple系统C.美国航空订票系统D.以上都不对2.衡量 CPU处理速度的是 _ 。(分数:1.00)A.计算机主频B.硬盘大小C.数据传输率D.以上都不对3.下列关于奔腾芯片技术的叙述中,错误的是 _ 。(分数:1.00)A.超标量技术的实质是以空间换取时间B.超流水线技术的特点是内置多条流水线C.哈佛结构是把指令与数据分开存储D.分支预测能动态预测程序分支的转移4.奔腾采用了增
2、强的 64位数据总线,它的含义是 _ 。(分数:1.00)A.内部总线是 32位的,而与存储器之间的外部总线是 64位的B.内部总线是 64位的,而与存储器之间的外部总线是 32位的C.内部总线是 32位的,而与输出设备之间的外部总线是 64位的D.内部总线是 64位的,而与输出设备之间的外部总线是 32位的5.以下不属于图形图像软件的是 _ 。(分数:1.00)A.PhotoshopB.Picture ItC.CorelDrawD.Access6.所谓多能奔腾就是在经典奔腾的基础上增加了 MMX,MMX 技术是指 _ 。(分数:1.00)A.多媒体扩充技术B.网络传输技术C.数据加密技术D.
3、数据压缩技术7.在计算机网络中负责信息处理的部分称为 _ 。(分数:1.00)A.通信子网B.交换网C.资源子网D.212作站8.在点一点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的 _ 。(分数:1.00)A.广播B.接入C.存储转发D.共享9.用来描述数据传输服务质量的是 _ 。(分数:1.00)A.ATMB.FDDIC.QosD.FR10.在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父结点的结构称为 _ 。(分数:1.00)A.星型结构B.树型结构C.网型结构D.环型结构11.网络拓扑设计的优劣将直接影响
4、着网络的性能、可靠性与 _ 。(分数:1.00)A.设备种类B.网络协议C.通信费用D.主机类型12.数据传输速率是描述数据传输系统的重要技术指标之一,数据传输速率在数值上等于每秒钟传输构成数据代码的二进制 _ 。(分数:1.00)A.比特数B.字符数C.帧数D.分组数13.下列不属于计算机网络体系结构特点的是 _ 。(分数:1.00)A.是抽象的功能定义B.是以高度结构化的方式设计的C.是分层结构,是网络各层及其协议的集合D.在分层结构中,上层必须知道下层是怎样实现的14.在 OSI参考模型中,介于物理层和网络层之间的是 _ 。(分数:1.00)A.通信层B.数据链路层C.传输层D.应用层1
5、5.在局域网的拓扑结构中,只允许数据在传输媒体中单向流动的拓扑结构是 _ 。(分数:1.00)A.星型拓扑B.总线型拓扑C.环型拓扑D.树型拓扑16.IEEE 802.11标准定义了 _ 。(分数:1.00)A.无线局域网技术规范B.电缆调制解调器技术规范C.近距离个人无线网络标准D.宽带网络技术规范17.最早使用随机争用技术的是 _ 。(分数:1.00)A.ALOHA网B.ARPANET网C.EthernetD.Internet网18.下列不是快速以太网 100BASE-T所支持的传输介质是 _ 。(分数:1.00)A.100BASE-TXB.100BASE-T4C.100BASE-CXD.
6、100BASE-FX19.为了将 MAC子层与物理层隔离,在 100BASE-T标准中采用了 _ 。(分数:1.00)A.网卡 RJ-45B.介质独立接口 MIIC.RS-232接口D.光纤接口20.以下关于 10Gbps Ethernet的表述中,错误的是 _ 。(分数:1.00)A.只工作在全双工模式下B.一样需要冲突检测C.帧格式与传统以太网相同D.可以用单模光纤也可以用多模光纤21.以下关于 VLAN(虚拟局域网)特征的描述中,说法错误的是 _ 。(分数:1.00)A.VLAN建立在局域网交换机或 ATM交换机上B.VLAN能将网上的结点按工作性质与需要划分成若干个逻辑工作组C.VLA
7、N以软件方式实现逻辑工作组的划分和管理D.同一逻辑工作组的成员必须连接在同一物理网段上22.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供 _ 。(分数:1.00)A.AUI接B.BNC接口C.RS-232接 121D.RJ-45接口23.使用单一集线器的以太网结构是物理上的 _ 拓扑。(分数:1.00)A.树型B.环型C.星型D.总线型24.楼宇自动化系统的关键技术是 _ 。(分数:1.00)A.传感器和接口控制B.监控设备C.程控交换机技术D.ATM25.传输层及其以上各层协议不同的网络之间的互联属于高层互联。实现高层互联的设备是 _ 。(分
8、数:1.00)A.中继器B.网桥C.路由器D.网关26.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 OS/2中,这个记录表称为 _ 。(分数:1.00)A.文件表 FATB.VFAT虚拟文件表C.端口/MAC 地址映射表D.高性能文件系统 HPFS27.最早的网络操作系统经历了由 _ 结构向 _ 结构的过渡。(分数:1.00)A.对等,非对等B.单一,复杂C.通用,专用D.共享,交换式28.以下不是 Windows NT操作系统的主要特点的是 _ 。(分数:1.00)A.内置管理B.封闭的体系结构C.集中式管理D.用户工作站管理29.对于不同网络操作系统提供功能的描述,
9、以下说法错误的是 _ 。(分数:1.00)A.Windows NT Server有良好的文件和打印能力,有优秀的目录服务B.Windows NT Server有良好的文件和打印能力,没有优秀的目录服务C.NetWare有良好的文件和打印能力,有优秀的目录服务D.NetWare有良好的文件和打印能力,没有优秀的消息服务30.关于 Linux,以下说法错误的是 _ 。(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc平台B.支持多种文件系统,具有强大的网络功能C.支持多任务、多用户D.开放源代码31.大多数 UNIX是由 _ 编写的。(分数:1.00)A.汇编语言B
10、.Shell语言C.C语言D.Pascal32.在因特网中,主机指的是 _ 。(分数:1.00)A.路由器B.交换机C.集线器D.服务器与客户机33.关于 IP协议,以下说法错误的是 _ 。(分数:1.00)A.规定了 IP地址与其域名的映射关系B.定义了投递的 IP数据报的具体格式C.本身没有能力来证实发送的报文能否被无误地接受D.负责数据报的路由34.123.108.120.67属于 _ IP 地址。(分数:1.00)A.A类B.B类C.C类D.D类35.下列 IP地址类别和主机地址长度的匹配中,正确的是 _ 。 .A 类:24 .B 类:16 .C 类:8(分数:1.00)A仅B.、C.
11、、IIID.、36.某主机的 IP地址为 250.110.25.25,子网屏蔽码为 255.255.255.240。该主机的有限广播地址为 _ 。(分数:1.00)A.255.255.255.255B.250.110.25.0C.255.111.255.25D.250.110.25.25537.在 TCP端口号中,21 号端口用于 _ 。(分数:1.00)A.简单文件传送 TFTPB.远程登陆协议 TELENETC.文件传输协议控制 FTPD.引导协议客户机 BOOTPC38.代表商业机构的域名是 _ 。(分数:1.00)A.comB.eduC.govD.mil39.电子邮件地址 中没有包含
12、的信息是 _ 。(分数:1.00)A.邮件服务器的主机名B.邮箱用户的账号C.电子邮件客户机D.传送邮件服务器40.HTTP会话过程包括 _ 几个步骤。(分数:1.00)A.连接、应答、关闭B.请求、连接、应答、关闭C.连接、请求、应答、关闭D.请求、认证、应答、关闭41.HTML语言的特点包括 _ 。(分数:1.00)A.通用性、简易性、真实性、平台无关性B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、可扩展性、平台无关性D.通用性、简易性、可扩展性、安全性42.下列关于 ISP的叙述中,错误的是 _ 。(分数:1.00)A.ISP的中文名称是因特网服务提供者B.ISP是用户接入
13、因特网的入口C.ISP不提供信息发布代理服务D.ISP为用户提供因特网接入服务43.网络的安全管理是指 _ 。(分数:1.00)A.防止窃贼盗走或恶意病毒破坏计算机B.对上网用户的账号和口令管理C.对网络资源以及重要信息的访问进行约束和控制D.制定一系列的安全措施来限制上网计算机用户44.在美国国防部 TCSEC的评估准则中,从 _ 开始要求系统具有强制存取控制。(分数:1.00)A.D1级B.B2级C.C2级D.C1级45.下列选项中, _ 不是网络安全的基本任务。(分数:1.00)A.设计加密算法,进行安全性相关的转换,B.计算机病毒的防范C.开发分发和共享保密信息的方法D.指定两个主体要
14、使用的协议46.基于网络低层协议、利用实现协议时的漏洞达到攻击目的,这种攻击方式称为 _ 。(分数:1.00)A.被动攻击B.非服务攻击C.威胁攻击D.服务攻击47.下面哪个不是网络信息系统安全管理需要遵守的原则 _ 。(分数:1.00)A.多人负责B.任期有限C.多级多目标管理D.职责分离48.公钥加密算法可用于多个方面,不正确的一项是 _ 。(分数:1.00)A.数据完整性B.数据安全性C.发送者不可否认D.发送者认证49.若使用恺撒密码加密,则破译者最多尝试( )次即可破译密钥。(分数:1.00)A.26B.25C.51D.26150.下列关于 RSA加密算法描述错误的是 _ 。(分数:
15、1.00)A.安全性高B.属于公开密钥体制C.速度快D.使用方便51.作为一种常用的摘要算法,SHA 产生的消息摘要长度是 _ 位。(分数:1.00)A.64B.128C.160D.25652.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 _ 。(分数:1.00)A.可信区域划分B.时间戳C.防火墙D.数字签名53.EDI具有 3个主要特点:第一,EDI 是两个或多个计算机应用系统之间的通信;第二,数据自动地投递和传输处理无需人工介入,应用程序对它自动响应;EDI 另一个重要特点是 _ 。(分数:1.00)A.计算机之间传输的信息遵循一定的语法规则与国际标准B.E
16、DI必须通过 Internet网络进行传输C.计算机之间传输的信息遵循 E-mail标准D.所有的 EDI信息在局域网中传输54.电信交费功能属于 _ 。(分数:1.00)A.CA安全认证系统B.支付网关系统C.业务应用系统D.用户及终端系统55.以下关于站点内容和页面策划的内容,错误的是 _ 。(分数:1.00)A.在站点的硬件设施建立前,就应该考虑网站的实现目标和网站的内容B.只有大量使用多媒体信息的网站才是优秀的网站C.网页版面设计不仅是一门技术,更是一门艺术D.要为网民提供精炼的、精确的内容56.构建网络基础设施的关键技术是 _ 。(分数:1.00)A.计算机技术和网络技术B.分层技术
17、和网络技术C.通信技术和网络技术D.安全技术和通信技术57.统一的安全电子政务平台包括统一的可信 Web服务平台与统一的 _ 和统一的数据交换平台。(分数:1.00)A.语音平台B.电视会议平台C.Web门户平台D.电子服务平台58.关于 RBB,下列说法不正确的是 _ 。(分数:1.00)A.RBB由业务提供者、接入网和家庭网共同组成B.RBB强调娱乐,要易于使用C.RBB的建设将成为一种必然的趋势D.RBB提供的服务主要有社区服务和电子商务、娱乐项目、网络教育项目59.下面关于 ATM的说法,错误的是 _ 。(分数:1.00)A.ATM是以比特为基础的一种分组交换和复用技术B.ATM是 B
18、-ISDN的核心技术C.每个信元的信头都包含一个 VCID.采用统计多路复用使 ATM具有很大的灵活性60.在视频会议上,如果报告人的 U型与声音不同步,人们就会感觉不舒服。这个问题在网络研究领域中属于 _ 的研究范围。(分数:1.00)A.网络管理B.服务质量C.异构性D.可伸缩性二、填空题(总题数:20,分数:40.00)61.奔腾 4改进了超流水线技术,使流水深度由 4级、8 级,加深到 1 级。 (分数:2.00)62.软件的生命周期,通常分为设计阶段、 1 阶段和运行阶段。 (分数:2.00)63.联网计算机之间的通信必须遵循共同的 1。 (分数:2.00)64.数据存储数量的剧增和
19、对数据高效管理的要求导致了 1 和网络连接存储的出现。 (分数:2.00)65.网络中的计算机与终端间要想正确地传送信息和数据,必须在数据传输的顺序、数据的格式及内容等方面有一个约定或规则,这种约定或规则称做 1。 (分数:2.00)66.TCP/IP参考模型中的 1 负责应用进程间的端一端通信。 (分数:2.00)67.在广域网中, 1 标准规定的速率为 1.5Mbps。 (分数:2.00)68. 1网卡是个人计算机内存卡国际协会制定的一种便携机插卡标准,它仅适用于便携式计算机。 (分数:2.00)69.早期的网络操作系统经历了由 1 结构向非对等结构的过渡。 (分数:2.00)70.Win
20、dows NT操作系统内置 4种标准网络协议;TCP/IP 协议、MWLink 协议、NetBIOS 的扩展用户接口(NetBEUI)和 1。 (分数:2.00)71.D类 IP地址前 4位二进制数为 1。 (分数:2.00)72.每一个主机名及其 IP地址存储在一台或多台 1 服务器中。 (分数:2.00)73.如果一个 Web站点利用 IIS来建设在 Web站点的内容位于 NTFS分区,那么可以通过 1 限制、用户限制、Web 权限和 NTFS权限对它进行访问控制。 (分数:2.00)74.允许使用单位或个人按时间、地址等信息查询网络的使用情况是 1 提供的功能。 (分数:2.00)75.
21、网络安全的基本要素中, 1 是确保信息不暴露给未授权的实体和进程。 (分数:2.00)76.每次处理明文的一位,然后立刻输出密文位的是 1 密码。 (分数:2.00)77. 1是验证一个最终用户或设备所声明的身份的过程,其他所有的安全服务都依赖于此服务。 (分数:2.00)78.SET协议所设计的当事人包括持卡人、发卡机构、商家、银行以及 1。 (分数:2.00)79.公众服务业务网络通过 1 与统一的信息交换平台相连,并作为统一的信息交换平台的数据源而工作。 (分数:2.00)80. 1是一种通过现有普通电话线为家庭、办公室提供宽带数据传输服务的技术。 (分数:2.00)三级网络技术笔试-3
22、7-2 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.世界上第一个客户机/服务器设备是 _ 。(分数:1.00)A.ENIAC系统B.苹果 Apple系统C.美国航空订票系统 D.以上都不对解析:解析 1964 年,IBM 和美国航空公司建立了第一个联机订票系统,从专业上讲,其实就是一个客户机(散布各地的订票终端)/服务器系统(订票中心的 IBM大型机)。2.衡量 CPU处理速度的是 _ 。(分数:1.00)A.计算机主频 B.硬盘大小C.数据传输率D.以上都不对解析:解析 CPU 的处理速度可以通过 MFLOPS、 MIPS 以及主频来衡
23、量。3.下列关于奔腾芯片技术的叙述中,错误的是 _ 。(分数:1.00)A.超标量技术的实质是以空间换取时间B.超流水线技术的特点是内置多条流水线C.哈佛结构是把指令与数据分开存储D.分支预测能动态预测程序分支的转移 解析:解析 超标量技术是指通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间,所以选项 A正确。超流水线技术是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间,所以选项 B错误。哈佛结构是采用两个超高速缓存,一个用于缓存指令,一个用于缓存数据,将指令和数据分开存储,所以选项 C正确。奔腾芯片上内置了一个分支目标缓存器,用来动态地预
24、测程序分支的转移情况,这就是分支预测,所以选项 D正确。4.奔腾采用了增强的 64位数据总线,它的含义是 _ 。(分数:1.00)A.内部总线是 32位的,而与存储器之间的外部总线是 64位的 B.内部总线是 64位的,而与存储器之间的外部总线是 32位的C.内部总线是 32位的,而与输出设备之间的外部总线是 64位的D.内部总线是 64位的,而与输出设备之间的外部总线是 32位的解析:解析 奔腾芯片采用了增强的 64位数据线,内部总线是 32位的,但它与存储器之间的外部总线是 64位5.以下不属于图形图像软件的是 _ 。(分数:1.00)A.PhotoshopB.Picture ItC.Co
25、relDrawD.Access 解析:解析 Access 是著名的数据库软件。6.所谓多能奔腾就是在经典奔腾的基础上增加了 MMX,MMX 技术是指 _ 。(分数:1.00)A.多媒体扩充技术 B.网络传输技术C.数据加密技术D.数据压缩技术解析:解析 对多媒体数据的处理需要强大的处理能力,通用的奔腾芯片就提供了较强的多媒体技术,所谓多能奔腾就是在经典奔腾的基础上增加了 MMX(多媒体扩充技术)功能。7.在计算机网络中负责信息处理的部分称为 _ 。(分数:1.00)A.通信子网 B.交换网C.资源子网D.212作站解析:解析 通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传
26、输、转发等通信处理任务。8.在点一点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的 _ 。(分数:1.00)A.广播B.接入C.存储转发 D.共享解析:解析 与广播网络相反,在点-点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的接收、存储、转发,直至目的结点。9.用来描述数据传输服务质量的是 _ 。(分数:1.00)A.ATMB.FDDIC.Qos D.FR解析:解析 Qos 是 Quality of Service的缩写。10.在网络的拓扑结构中,只有一
27、个根结点,而其他结点都只有一个父结点的结构称为 _ 。(分数:1.00)A.星型结构B.树型结构 C.网型结构D.环型结构解析:解析 在树型拓扑构型中,结点按层次进行连接,只有一个根结点,其他结点都只有一个父结点。信息交换主要在上,下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小。11.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与 _ 。(分数:1.00)A.设备种类B.网络协议C.通信费用 D.主机类型解析:解析 拓扑设计对网络性能、系统可靠性与通信费用都有重大的影响。12.数据传输速率是描述数据传输系统的重要技术指标之一,数据传输速率在数值上等于每秒钟传输构成数据代
28、码的二进制 _ 。(分数:1.00)A.比特数 B.字符数C.帧数D.分组数解析:解析 数据传输速率是描述数据传输系统的重要技术指标之,数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特敷,单位为比特/秒。13.下列不属于计算机网络体系结构特点的是 _ 。(分数:1.00)A.是抽象的功能定义B.是以高度结构化的方式设计的C.是分层结构,是网络各层及其协议的集合D.在分层结构中,上层必须知道下层是怎样实现的 解析:解析 计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构。网络体系结构是对计算机完成功能的精确的定义,而这些功能是用什么样的软件和硬件实现的,则是具体的实现问题体
29、系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件。计算机网络中各层之间相互独立。高层并不需要知道底层是如何实现的,仅需要知道该层通过层间的接口所提供的服务。所以答案为D) 。14.在 OSI参考模型中,介于物理层和网络层之间的是 _ 。(分数:1.00)A.通信层B.数据链路层 C.传输层D.应用层解析:解析 ISO 将整个通信功能划分为 7个层次,从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。15.在局域网的拓扑结构中,只允许数据在传输媒体中单向流动的拓扑结构是 _ 。(分数:1.00)A.星型拓扑B.总线型拓扑C.环型拓扑 D.树型拓扑解析:解析 环型
30、拓扑构型中,结点通过相应的网卡,使用点一点连接线路,构成闭合的环型。环中数据沿着一个方向绕环逐站传输。16.IEEE 802.11标准定义了 _ 。(分数:1.00)A.无线局域网技术规范 B.电缆调制解调器技术规范C.近距离个人无线网络标准D.宽带网络技术规范解析:解析 IEEE 802.11 标准定义了无线局域网技术规范。17.最早使用随机争用技术的是 _ 。(分数:1.00)A.ALOHA网 B.ARPANET网C.EthernetD.Internet网解析:解析 最早使用随机争用技术的是美国夏威夷大学的校园网,即地面无线分组广播网 ALOHA网随后人们吸收了 ALOHA方法的基本思想,
31、增加了载波侦听功能设计出速率为 10Mbps 的 Ethernet实验系统。ARPANET 为美国国防部 1969年建立的网络。18.下列不是快速以太网 100BASE-T所支持的传输介质是 _ 。(分数:1.00)A.100BASE-TXB.100BASE-T4C.100BASE-CX D.100BASE-FX解析:解析 100BASE-T 可以支持多种传输介质,目前制定了三种有关传输介质的标准:100BASE-TX、100BASE-T4 和 100BASE-FX。19.为了将 MAC子层与物理层隔离,在 100BASE-T标准中采用了 _ 。(分数:1.00)A.网卡 RJ-45B.介质独
32、立接口 MII C.RS-232接口D.光纤接口解析:解析 100BASE-T 标准采用了介质独立接口 (MII),它将 MAC子层与物理层分隔开来,使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不影响 MAC 子层。20.以下关于 10Gbps Ethernet的表述中,错误的是 _ 。(分数:1.00)A.只工作在全双工模式下B.一样需要冲突检测 C.帧格式与传统以太网相同D.可以用单模光纤也可以用多模光纤解析:解析 10Gbps Ethernet 主要具有以下特点: 10GbpsEthernet 的帧格式与 10Mbps、100Mbps和 1Gbps的帧格式
33、完全相同;10Gbps Ethernet 仍然保留了 802.3标准对 Ethernet最小帧长度和量大帧长度的规定;由于数据传输速率高达 10Gbps,因此 10Gbps Ethernet 的传输介质不再使用铜质的双绞线而只使用光纤:10GbPs Ethernet 只工作在全双工方式,因此不存在争用的问题。21.以下关于 VLAN(虚拟局域网)特征的描述中,说法错误的是 _ 。(分数:1.00)A.VLAN建立在局域网交换机或 ATM交换机上B.VLAN能将网上的结点按工作性质与需要划分成若干个逻辑工作组C.VLAN以软件方式实现逻辑工作组的划分和管理D.同一逻辑工作组的成员必须连接在同一物
34、理网段上 解析:解析 VLAN 以软件方式实现逻辑工作组的划分和管理,同一逻辑组的结点不受物理地址的限制,同一逻辑组的成员也不一定要连接在同一物理网段上。22.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供 _ 。(分数:1.00)A.AUI接B.BNC接口C.RS-232接 121D.RJ-45接口 解析:解析 针对不同的传输介质,Ethernet 网卡提供了相应的接口。适用粗缆的网卡应提供 AUI接口;适用细缆的网卡应提供 BNC接口;适用于非屏蔽双绞线的网卡应提供 RJ-45接口;适用于光纤的网卡应提供光纤的 F/O接口。23.使用单一集线
35、器的以太网结构是物理上的 _ 拓扑。(分数:1.00)A.树型B.环型C.星型 D.总线型解析:解析 所有的结点都通过 UTP与集线器连接,构成物理上的星型拓扑结构。24.楼宇自动化系统的关键技术是 _ 。(分数:1.00)A.传感器和接口控制 B.监控设备C.程控交换机技术D.ATM解析:解析 楼宇自动化系统的关键技术是传感器和接口控制;通信自动化系统的中心是程控交换机。25.传输层及其以上各层协议不同的网络之间的互联属于高层互联。实现高层互联的设备是 _ 。(分数:1.00)A.中继器B.网桥C.路由器D.网关 解析:解析 传输层及以上各层协议不同的网络之间的互联属于高层互联,实现高层互联
36、的设备是网关。26.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 OS/2中,这个记录表称为 _ 。(分数:1.00)A.文件表 FATB.VFAT虚拟文件表C.端口/MAC 地址映射表D.高性能文件系统 HPFS 解析:解析 操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 DOS里,它叫做文件表 FAT,在 Windows里,叫做虚拟文件表 VFAT,在 OS/2里,叫做高性能文件系统 HPFS。27.最早的网络操作系统经历了由 _ 结构向 _ 结构的过渡。(分数:1.00)A.对等,非对等 B.单一,复杂C.通用,专用D.共享,交换式解析:解析 网
37、络操作系统经历了从对等结构向非对等结构演变的过程。28.以下不是 Windows NT操作系统的主要特点的是 _ 。(分数:1.00)A.内置管理B.封闭的体系结构 C.集中式管理D.用户工作站管理解析:解析 一般来说,Windows NT 操作系统主要有以下几个特点,内存与任务管珲;开放的体系结构;内置管理:集中式管理;用户工作站管理。29.对于不同网络操作系统提供功能的描述,以下说法错误的是 _ 。(分数:1.00)A.Windows NT Server有良好的文件和打印能力,有优秀的目录服务 B.Windows NT Server有良好的文件和打印能力,没有优秀的目录服务C.NetWar
38、e有良好的文件和打印能力,有优秀的目录服务D.NetWare有良好的文件和打印能力,没有优秀的消息服务解析:解析 Windows NT Server 具有良好的文件和打印能力,但是没有全球性的目录服务功能,而NetWare具有强大的目录和文件及打印服务,只是消息服务功能较弱。30.关于 Linux,以下说法错误的是 _ 。(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc平台 B.支持多种文件系统,具有强大的网络功能C.支持多任务、多用户D.开放源代码解析:解析 Linux 支持几乎所有硬件平台:x86、 Spare、Digital、Alpha 和 PowerP
39、C等。Linux 和我们熟知的 Windows系统最大的不同是:它是免费的开放源代码。Linux 支持多用户,具有先进的网络能力,支持多种文件系统。31.大多数 UNIX是由 _ 编写的。(分数:1.00)A.汇编语言B.Shell语言C.C语言 D.Pascal解析:解析 UNIX 大部分是用 C语言编写的,使得系统易读、易修改、易移植。目前,大多数操作系统都是 C语言编写的。32.在因特网中,主机指的是 _ 。(分数:1.00)A.路由器B.交换机C.集线器D.服务器与客户机 解析:解析 接入因特网的计算机可以是大型机、小型机,也可以是 PC机或者笔记本电脑。所有连接在因特网上的计算机统称
40、为主机。路由器,交换机,集线器都不是计算机。所以不符合要求。33.关于 IP协议,以下说法错误的是 _ 。(分数:1.00)A.规定了 IP地址与其域名的映射关系 B.定义了投递的 IP数据报的具体格式C.本身没有能力来证实发送的报文能否被无误地接受D.负责数据报的路由解析:解析 IP 协议负责为计算机之间的传输的数据报寻址,并管理这些数据报的分片过程。同时 IP协议还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题的时候更换路由。IP 地址与其域名的对应关系由 DNS域名解析来完成。34.123.108.120.67属于 _ IP 地址。(分数:1.00)A.A类 B.B类C.C类
41、D.D类解析:解析 32 位二进制数的 A类地址以 0开头,第一字节的范围为 1(二进制为 00000001)到126(01111110)。所以,123.108.120.67 属于 A类 IP地址。35.下列 IP地址类别和主机地址长度的匹配中,正确的是 _ 。 .A 类:24 .B 类:16 .C 类:8(分数:1.00)A仅B.、C.、IIID.、 解析:解析 A 类地址用 24位表示主机号,B 类用 16 位,C 类用 8位。36.某主机的 IP地址为 250.110.25.25,子网屏蔽码为 255.255.255.240。该主机的有限广播地址为 _ 。(分数:1.00)A.255.2
42、55.255.255 B.250.110.25.0C.255.111.255.25D.250.110.25.255解析:解析 32 位全为“1”的 IP地址称为有限广播地址。与子网屏蔽码的值无关。如果采用子网编址,那么有限广播被限制在本子网之中。37.在 TCP端口号中,21 号端口用于 _ 。(分数:1.00)A.简单文件传送 TFTPB.远程登陆协议 TELENETC.文件传输协议控制 FTP D.引导协议客户机 BOOTPC解析:解析 端口就是 TCP和 UDP为了识别一个主机上的多个目标而设计的。在利用 TCP或 UDP编写应用程序时,应该避免使用这些端口号,因为它们已经被应用程序或服
43、务占用38.代表商业机构的域名是 _ 。(分数:1.00)A.com B.eduC.govD.mil解析:解析 按照组织模式划分的顶级域名有分配给商业组织的 com、分配给教育机构的 edu、分配给政府机构的 gov、分配给国际组织的 int、分配给军事部门的 mil等。com 是 commerce (商业)的简写。39.电子邮件地址 中没有包含的信息是 _ 。(分数:1.00)A.邮件服务器的主机名B.邮箱用户的账号C.电子邮件客户机 D.传送邮件服务器解析:解析 是邮件服务器的主机名,wuhaonv 是用户在该邮件服务器中的账号,传送邮件服务器是 。邮件地址中不包含的信息是电子邮件客户
44、机的信息。40.HTTP会话过程包括 _ 几个步骤。(分数:1.00)A.连接、应答、关闭B.请求、连接、应答、关闭C.连接、请求、应答、关闭 D.请求、认证、应答、关闭解析:解析 为了避免二义性,HTTP 精确定义了请求报文和响应报文的格式。HTTP 会话过程包括连接(Connection)、请求(Request)、应答(Response)、关闭(Close)4 个步骤。41.HTML语言的特点包括 _ 。(分数:1.00)A.通用性、简易性、真实性、平台无关性B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、可扩展性、平台无关性 D.通用性、简易性、可扩展性、安全性解析:解析 H
45、TML 语言的特点有:通用性,简易性、可扩展性、平台无关性、支持用不同方式创建 HTML文档。42.下列关于 ISP的叙述中,错误的是 _ 。(分数:1.00)A.ISP的中文名称是因特网服务提供者B.ISP是用户接入因特网的入口C.ISP不提供信息发布代理服务 D.ISP为用户提供因特网接入服务解析:解析 ISP 的全程是 Internet Service Provider,中文名称是因特网服务提供者。它是用户接入因特网的入口点,它有两方面的作用;为用户提供因特网接入服务,为用户提供各种类型的信息服务(如电子邮件服务、信息代理发布)。43.网络的安全管理是指 _ 。(分数:1.00)A.防止
46、窃贼盗走或恶意病毒破坏计算机B.对上网用户的账号和口令管理C.对网络资源以及重要信息的访问进行约束和控制 D.制定一系列的安全措施来限制上网计算机用户解析:解析 安全管理是对网络资源以及重要信息的访问进行约束和控制。包括验证用户的访问权限和优先级,监测和记录未授权用户企图进行的非法操作。安全管理中涉及的安全机制有身份验证、加密、密钥管理、授权等。44.在美国国防部 TCSEC的评估准则中,从 _ 开始要求系统具有强制存取控制。(分数:1.00)A.D1级B.B2级 C.C2级D.C1级解析:解析 B2 的名称为结构化安全保护,要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。 B
47、2 级系统的关键安全硬件/软件部件必须建立在个形式的安全方法模式上。从 B2级开始要求系统具有强制存取控制。45.下列选项中, _ 不是网络安全的基本任务。(分数:1.00)A.设计加密算法,进行安全性相关的转换,B.计算机病毒的防范 C.开发分发和共享保密信息的方法D.指定两个主体要使用的协议解析:解析 网络安全的通用模型指出了设计特定安全服务的 4个基本任务:设计加密算法,进行安全性相关的转换;生成算法使用的保密信息;开发分发和共享保密信息的方法;指定两个主体要使用的协议。计算机病毒的防范不是网络安全的基本任务。46.基于网络低层协议、利用实现协议时的漏洞达到攻击目的,这种攻击方式称为 _
48、 。(分数:1.00)A.被动攻击B.非服务攻击 C.威胁攻击D.服务攻击解析:解析 服务攻击指针对某种特定网络服务的攻击;非服务攻击指不针对某项具体应用服务,基于网络层等低层协议而进行。与服务攻击相比,非服务攻击与特定服务无关,往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的。47.下面哪个不是网络信息系统安全管理需要遵守的原则 _ 。(分数:1.00)A.多人负责B.任期有限C.多级多目标管理 D.职责分离解析:解析 网络信息系统的安全管理主要基于三个原则:多人负责原则、任期有限原则以及职责分离原则。48.公钥加密算法可用于多个方面,不正确的一项是 _ 。(分数:1.00)A.数据完整性B.数据安全性 C.发送者不可否认D