1、三级网络技术笔试-64 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.关于 HTML,描述正确的是( )。(分数:1.00)A.该语言用于建立超文本链接B.HTTP 文档本身包含多媒体数据C.用来给网页命名,网页名称会显示在浏览器窗口的标题栏上D.以上都不正确2.下列哪一种不是典型的宽带网络接入技术? ( )(分数:1.00)A.电话交换网络接入B.光纤/同轴电缆混合接入C.数字用户线路接入D.纯光纤接入3.IP 地址中网络号的作用是( )。(分数:1.00)A.它指定了主机所属的网络B.它指定了网络上主机的标识C.它指定了被寻址的子网中
2、的某个结点D.它指定了设备能够进行通信的网络4.以下选项中哪个不是设计实时操作系统的主要目标是? ( )(分数:1.00)A.方便用户与计算机系统交互B.及时响应和处理外部信号C.提高软件的运行速度D.增强计算机系统的可靠性5.科学家应用计算机模拟进行几何定理的证明,该应用属于下列计算机应用领域中的( )。(分数:1.00)A.人工智能B.科学计算C.数据处D.计算机辅助设计6.结点路由选择依靠当前网络状态来决定的策略称为( )。(分数:1.00)A.动态路由选择B.静态路由选择C.随机路由选择D.分布路由选择7.计算机的发展先后主要经历了( )。(分数:1.00)A.大型机阶段、小型机阶段、
3、微型机阶段、客户机/服务器阶段、互联网阶段B.电子管阶段、晶体管阶段、集成电路阶段、大规模集成电路阶段、智能阶段C.微型机阶段、小型机阶段、大型机阶段、客户机用 a 务器阶段、互联网阶段D.大型机阶段、中型机阶段、小型机阶段、客户机朋 R 务器阶段、互联网阶段8.系统中有 N 个进程,则进程就绪队列中最多有多少个进程? ( )(分数:1.00)A.NB.N-1C.N-2D.N-39.下列的哪一项描述了网络体系结构中的分层概念? ( )(分数:1.00)A.保持网络灵活且易于修改B.所有的网络体系结构都用相同的层次名称和功能C.把相关的网络功能组合在一层中D.A 和 c10.计费管理在网络中起到
4、的作用是( )。(分数:1.00)A.监视用户访问资源,防止获得不健康的信息B.拒绝用户探及网络内的敏感资源C.统计用户登录服务器的次数D.收集计费信息,提供公平合理的服务11.若想访问北京大学(pku)FTP 服务器 pub 目录下的一个文件 index.txt,应该在浏览器地址栏内输入( )。(分数:1.00)A.ftp:/ MAC 子层与( )子层。(分数:1.00)A.SDHB.PHDC.LLCD.ATM13.计算机网络拓扑结构主要取决于它的( )。(分数:1.00)A.资源子网B.FDDI 网C.通信子网D.城域网14.Net Ware 中的 SPX 协议工作在网络七层模型中的哪一层
5、? ( )(分数:1.00)A.数据链路层B.网络层C.传输层D.应用层15.收到数据报的结点如果是路由结点,相应的操作是( )。(分数:1.00)A.将数据报重新再分组B.重新对数据报进行封装C.为每个分组做出路由选择D.不作任何处理16.UDP 建立连接,可靠性工作由( )保证。(分数:1.00)A.底层硬件B.上层软件C.其他协议D.使用 UDP 的应用程序17.局域网结构化布线技术主要应用于( )。(分数:1.00)A.智能大楼布线系统和工业布线系统B.智能大楼布线系统和小区宽带布线系统C.小区宽带布线系统和工业布线系统D.小区宽带布线系统和城域宽带布线系统18.下面( )不属于从通信
6、网络的传输方面对加密技术的分类。(分数:1.00)A.结点到端B.结点到结点C.端到端D.链路加密19.在 IEEE802 协议中,城域网物理层的规范由( )定义。(分数:1.00)A.802.3 标准B.802.4 标准C.802.5 标准D.802.6 标准20.快速以太网与 10M 以太网工作原理的不同之处主要在( )。(分数:1.00)A.介质访问控制方法B.数据链路层协议C.组网方式D.发送时钟周期21.防火墙的行为控制是指( )。(分数:1.00)A.控制用户的行为使其不能访问非授权的数据B.控制如何使用网络的传输功能C.控制如何使用某种特定的服务D.控制如何使用包过滤功能22.请
7、求页式管理中,缺页中断率的相关因素有:进程所分得的内存页面数、进程页面大小和 ( )。(分数:1.00)A.页表的位置B.置换算法C.分区管理方式D.进程调度算法23.在如下中断情况中,属于强迫性中断的是( )。输入和输出中断 时钟中断 访管中断硬件故障中断 程序性中断(分数:1.00)A.、 、B.、 、C.、 、D.、 、24.电子商务的安全要求包含( )。数据传输的安全性 网络的安全性 身份认证数据的完整性 交易的不可抵赖(分数:1.00)A.、B.、C.、D.、25.攻击者不能占用所有资源而阻碍授权者的工作,这是信息安全中的( )。(分数:1.00)A.可用性B.可控性C.机密性D.完
8、整性26.网桥是在( )实现不同网络互联的设备。(分数:1.00)A.数据链路层B.网络层C.会话层D.物理层27.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为( )。(分数:1.00)A.100MbpsB.200MbpsC.400MbpsD.800Mbps28.下面存储器管理方案中,只有哪一项会使系统产生内存碎片? ( )(分数:1.00)A.固定分区法B.可变分区法C.请求分页法D.请求分段法29.一个设备具有两个以上 p 地址。这个设备可能是( )。(分数:1.00)A.一台计算机B.一台路由器C.一个网关D.以上的任一个30.DNS 是指( )。
9、(分数:1.00)A.域名服务器B.发信服务器C.收信服务器D.邮箱服务器31.Internet Explorer(简称 IE)是 Windows 98 提供的支持因特网的实用程序,称为( )。(分数:1.00)A.Web 浏览器B.文件传输C.远程登录D.邮件管理32.SNMP 体系结构设计的基本概念之一是( )。(分数:1.00)A.保持其与 TCPP 的相关性B.采用轮询监控的方式隔一定时间向代理请求管理信息C.最大限度保持直接管理功能D.充分强调管理的效能33.下面各项工作步骤中,不是创建进程所必需的步骤是( )。(分数:1.00)A.建立一个 PCB(进程控制块)B.由 CPU 调度
10、程序为进程调度 CPUC.为进程分配内存等必要资源D.将 PCB 链入进程就绪队列34.在载波侦听与总线访问方法上,CSMA/CD 类似( )CSMA 协议。(分数:1.00)A.1-坚持式B.非坚持式C.P-坚持式D.都不是35.根据香农定理,带宽为 4000Hz,信噪比为 30dB 的信道容量是( )。(分数:1.00)A.20KbpsB.21.7KbpsC.40KbpsD.42.7Kbps36.关于帧中继,下面说法不正确的是( )。(分数:1.00)A.帧中继网是从 X25 发展而来B.帧中继不依赖于 ISDN,现在有许多和 ISDN 独立运营的帧中继网络C.帧中继对错误帧的处理是要求重
11、发D.帧中继设计目标是对局域网的互联37.浏览器的安全特性包含( )方面的含义(分数:1.00)A.2 日B.3C.4D.538.下列描述正确的是( )。(分数:1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线使用令牌,环和星型使用 CSMA/CDD.总线使用令牌,环和星型不使用39.IP 协议可以为高层用户提供( )。(分数:1.00)A.可靠的数据投递服务B.尽最大努力投递服务C.面向连接的传输服务D.全面的数据正确性服务40.数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖行为的发生。(分数:1.00)A.保证信息传输
12、过程中的完整性B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是41.计算机病毒是指( )。(分数:1.00)A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊程序42.Norton antivirus 是( )软件。(分数:1.00)A.文档管理软件B.字处理软件C.系统软件D.病毒防治软件43.下面哪一项对广播的描述最恰当? ( )(分数:1.00)A.同时将一个数据帧发送到很多站点B.发送一个数据帧给所有路由器并同时更新它们的路由表C.同时将一个数据帧发送给所有的路由器D.同时将一个数据帧发送给所有的集线器和网桥44.为实现
13、视频信息的压缩,建立了若干种国际标准。其中适合用于连续色调,多级灰度的静止图像压缩的标准是( )。(分数:1.00)A.MPEGB.OIFC.BITD.JPEG45.平常所说的“三网合一”技术中,三网是指 )。(分数:1.00)A.电信网,电话网,计算机网B.电视网,电话网,计算机网C.电视网,电信网,计算机网D.专有网,私有网,综合网46.在 OSI 模型的七层结构中,能进行直接通信的是( )。(分数:1.00)A.同等层间B.物理层间C.数据链路层间D.网络层间47.ATM 网络采用固定长度的信元传送数据,信元长度为( )。(分数:1.00)A.1024BB.53BC.128BD.64B4
14、8.关于“一站式”电子政务服务,说法错误的是( )。(分数:1.00)A.通过网络提供一个有统一入口的服务平台B.用户只需要登录电子政务的门户站点,就可以得到所需要的完整服务C.用户需要登陆不同的网站以获得不同种类的信息D.提高了政府的工作效率,最大程度地为公众提供方便49.在非对等结构网络操作系统的设计思想中,联网结点分为( )。(分数:1.00)A.网络服务器和网络工作站B.网络服务器和网络终端C.根结点和叶结点D.主结点和从结点50.在下列功能中,哪一个最好地描述了 OSI(开放系统互联)模型的物理层? ( )(分数:1.00)A.保证数据正确的顺序、无错和完整B.采用差错控制、流量控制
15、方法传输数据C.提供用户与网络的接D.控制报文通过网络的路由选择51.目前人们普遍采用的用 Ethernet 组建企业网的全面解决方案是:桌面系统采用传输速率为 10 Mbps的 Ethernet,部门级系统采用速率为 100 Mbps 的 Fast Ethernet,企业级系统采用 ( )。(分数:1.00)A.FDDIB.ATMC.Wireless LAND.Gigabit Ethernet52.Windows NT 域分为主域控制器和后备域控制器,其中后备域控制器上运行的操作系统是 ( )。(分数:1.00)A.Windows 2000 ProfessionalB.Windows 200
16、0 ServerC.Windows NT ServerD.Windows NT Workstation53.电子商务活动中面临安全威胁的是( )。(分数:1.00)A.商家B.银行C.客户D.交易双方54.根据红皮书的计算机安全系统评价准则,下面属于 C2 级安全准则的操作系统是( )。(分数:1.00)A.DOSB.Windows95C.Windows98D.Unix55.关于位(bit)、字节 B的等式中,错误的是( )。(分数:1.00)A.1B=8bitB.1KB=1024BC.1MB=1024KBD.1GB=230B56.把模拟量变为数字量的过程为( )。(分数:1.00)A.A/D
17、 转换B.D/A 转换C.调制D.解调57.以下关于 CA 安全认证体系的叙述中错误的是( )。(分数:1.00)A.CA 安全认证中心发放的证书是经过数字签名的B.CA 安全认证中心以电子邮件的形式向用户发放证书C.CA 安全认证中心负责所有实体证书的签名和分发D.CA 安全认证系统是电子商务系统的一个子系统58.关于 Linux 操作系统,下列说法错误的是( )。(分数:1.00)A.Linux 不限制应用程序可用内存的大小B.Linux 允许在同一时间内,运行多个应用程序C.Linux 操作系统符合 Unis 标准D.Linux 操作系统是收费软件,使用它需要支付相应的费用59.分组密码
18、是对明文分为同样大小的数据组分别加密,则下面说法正确的是( )。(分数:1.00)A.在给定原始密钥之后,在加密过程中密钥自动转换B.分组密码的数据可以调换位置而序列密码不行C.分组密码是对明文序列进行转换或置换等操作D.序列密码是对明文序列进行异或操作60.电子邮件的地址由两部分组成:用户名和( )。(分数:1.00)A.协议名B.文件名C.机器名D.域名二、填空题(总题数:20,分数:40.00)61.反映系统可靠性的指标,MTTR 表示 1。(分数:2.00)填空项 1:_62.在计算机硬件组成的 4 个层次中,存储器属于 1。(分数:2.00)填空项 1:_63.网络协议的 3 要素是
19、:语法,语义和 1。(分数:2.00)填空项 1:_64.在星型拓扑结构中,结点通过 1 通信线路与中心结点连接。(分数:2.00)填空项 1:_65.网络传输介质中性能最好、应用前途最广泛的一种是 1。(分数:2.00)填空项 1:_66.未来通信子网应具备的特征之一是 SMDS,它中文含义是 1。(分数:2.00)填空项 1:_67.CCITT 定义了 B-ISDN 的业务为交互式业务与 1 业务两类。(分数:2.00)填空项 1:_68.将 CSMA/CD 的发送流程可以简单地概括为 4 点:先听后发,边听边发, 1 以及随机延迟后重发。(分数:2.00)填空项 1:_69.早期的虚拟局
20、域网都是根据局域网交换机的 1 来定义虚拟局域网成员的。(分数:2.00)填空项 1:_70.利用管道进行进程通信,实质是利用 1 来进行数据通信。(分数:2.00)填空项 1:_71.文件的逻辑结构可分为两类:流式文件和 1。(分数:2.00)填空项 1:_72.通用型网络操作系统可以分为两类:变形系统与 1 系统。(分数:2.00)填空项 1:_73.因特网的主要组成部分包括通信线路,路由器, 1 和信息资源。(分数:2.00)填空项 1:_74.TCP 默认端口号 80 用作 1。(分数:2.00)填空项 1:_75.统一资源定位器 URL 可以由 3 部分组成,即 1、主机名与文件名。
21、(分数:2.00)填空项 1:_76.远程登陆 Telnet 采用了 1 模式。(分数:2.00)填空项 1:_77.保证电子邮件安全性的手段是使用 1。(分数:2.00)填空项 1:_78.欧洲的信息技术安全评测准则定义了 1 个评估级别。(分数:2.00)填空项 1:_79.在安全攻击中, 1 是指未授权的实体不仅得到了访问权,而且还窜改了资源。(分数:2.00)填空项 1:_80.SDH 主要的优点是:同步复用、 1 和网络管理。(分数:2.00)填空项 1:_三级网络技术笔试-64 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.关于
22、 HTML,描述正确的是( )。(分数:1.00)A.该语言用于建立超文本链接 B.HTTP 文档本身包含多媒体数据C.用来给网页命名,网页名称会显示在浏览器窗口的标题栏上D.以上都不正确解析:分析 HTML 是一种超文本标记语言,主要特点是可以包含指向其他文档的链接项,即建立超级链接。HTTP 文档本身并不包含多媒体数据,它仅含有指向这些多媒体数据的链接项。2.下列哪一种不是典型的宽带网络接入技术? ( )(分数:1.00)A.电话交换网络接入 B.光纤/同轴电缆混合接入C.数字用户线路接入D.纯光纤接入解析:分析 典型的宽带网络接入技术有 4 种:数字用户线路 xDSL 接入技术,光纤接入
23、技术, HFC 即光纤和同轴电缆混合网接入技术,无线接入技术。3.IP 地址中网络号的作用是( )。(分数:1.00)A.它指定了主机所属的网络 B.它指定了网络上主机的标识C.它指定了被寻址的子网中的某个结点D.它指定了设备能够进行通信的网络解析:分析 IP 地址分为网络号和主机号,其中网络号指定主机所属的网络,主机号则指定了网络中具体的位置。4.以下选项中哪个不是设计实时操作系统的主要目标是? ( )(分数:1.00)A.方便用户与计算机系统交互B.及时响应和处理外部信号C.提高软件的运行速度 D.增强计算机系统的可靠性解析:分析 实时操作系统的一个主要特点是及时响应,即每一个信息接收、分
24、析处理和发送的过程必须在严格的时间限制内完成;另一个主要特点是要有高可靠性。此外实时操作系统还强调用户与计算机系统交互能力。只有 C 不是设计的主要目标。5.科学家应用计算机模拟进行几何定理的证明,该应用属于下列计算机应用领域中的( )。(分数:1.00)A.人工智能B.科学计算 C.数据处D.计算机辅助设计解析:分析 科学计算是计算机从诞生起就进行的主要工作。由于计算机能快速而准确地计算出结果,大大加快了科学研究的进展。计算模拟还成为一种特殊的研究方法,如模拟核爆炸、模拟经济运行模型、长期天气预报等等。6.结点路由选择依靠当前网络状态来决定的策略称为( )。(分数:1.00)A.动态路由选择
25、 B.静态路由选择C.随机路由选择D.分布路由选择解析:分析 路由策略分为动态路由选择和静态路由选择。静态路由选择根据静态路由表中的固定表项进行,而动态路由选择是依靠动态路由表的信息即当前网络状态来进行。7.计算机的发展先后主要经历了( )。(分数:1.00)A.大型机阶段、小型机阶段、微型机阶段、客户机/服务器阶段、互联网阶段 B.电子管阶段、晶体管阶段、集成电路阶段、大规模集成电路阶段、智能阶段C.微型机阶段、小型机阶段、大型机阶段、客户机用 a 务器阶段、互联网阶段D.大型机阶段、中型机阶段、小型机阶段、客户机朋 R 务器阶段、互联网阶段解析:分析 至今为止,计算机的发展经历了 5 个重
26、要阶段:即大型计算机阶段、小型计算机阶段、微型计算机阶段、客户机/服务器阶段、互联网阶段。电子管阶段、晶体管阶段、集成电路阶段、大规模集成电路阶段只是以大型机为主的一段历史,不能全面反映计算机发生的翻天覆地的变化。8.系统中有 N 个进程,则进程就绪队列中最多有多少个进程? ( )(分数:1.00)A.N B.N-1C.N-2D.N-3解析:分析 就绪队列中的进程可能有多个,他们都等待处理机的调度。在极端情况下,可能 N 个进程都没有执行,存在就绪队列中。9.下列的哪一项描述了网络体系结构中的分层概念? ( )(分数:1.00)A.保持网络灵活且易于修改B.所有的网络体系结构都用相同的层次名称
27、和功能C.把相关的网络功能组合在一层中D.A 和 c 解析:分析 计算机网络中采用层次结构,使得各层之间相互独立,灵活性好,易于实现维护,各层都可以将相关功能组合并采用最合适的技术来实现,各层实现技术的改变不影响其他层。但是并不是所有的网络体系结构都用相同的层次名称和功能。10.计费管理在网络中起到的作用是( )。(分数:1.00)A.监视用户访问资源,防止获得不健康的信息B.拒绝用户探及网络内的敏感资源C.统计用户登录服务器的次数D.收集计费信息,提供公平合理的服务 解析:分析 计费管理的主要作用是测量和报告用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出账单。同时根
28、据用户使用网络资源的情况,提供更公平合理有效的服务。11.若想访问北京大学(pku)FTP 服务器 pub 目录下的一个文件 index.txt,应该在浏览器地址栏内输入( )。(分数:1.00)A.ftp:/ 解析:分析 其 URL 应该写作 ftp:/ ftp 指明要访问的服务 2S 为 FTP 服务器; 指明要访问的 FTP 服务器的主机名;pub/index.txt 指明要下载的文件名12.局域网参考模型将数据链路层划分为 MAC 子层与( )子层。(分数:1.00)A.SDHB.PHDC.LLC D.ATM解析:分析 局域网参考模型只对应 OSI 参考模型的数据链路层与物理层,它将数
29、据链路层划分为逻辑链路控制 LLC 子层与介质访问控制 MAC 子层。13.计算机网络拓扑结构主要取决于它的( )。(分数:1.00)A.资源子网B.FDDI 网C.通信子网 D.城域网解析:分析 通信子网含有路由器和通信链路,计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。所以其取决于通信子网。14.Net Ware 中的 SPX 协议工作在网络七层模型中的哪一层? ( )(分数:1.00)A.数据链路层B.网络层C.传输层 D.应用层解析:分析 SPX(顺序包交换)协议是 Novell 开发的用在 NetWare 中的协议,用来确保信息成功
30、传送。SPX 使用 NetWare 的 IPX 协议作为它的传递机制并在网络结点间提供客户服务器和层对层的交互通信。它工作在传输层。15.收到数据报的结点如果是路由结点,相应的操作是( )。(分数:1.00)A.将数据报重新再分组B.重新对数据报进行封装C.为每个分组做出路由选择 D.不作任何处理解析:分析 在数据报传输的过程中,如果到达路由结点,那么该路由器为该分组做路径选择,使其一步一步向目标网络传输。16.UDP 建立连接,可靠性工作由( )保证。(分数:1.00)A.底层硬件B.上层软件C.其他协议D.使用 UDP 的应用程序 解析:分析 UDP 提供了不可靠的无连接的传输服务,由一个
31、使用 UDP 的应用程序承担可靠性方面的全部工作。17.局域网结构化布线技术主要应用于( )。(分数:1.00)A.智能大楼布线系统和工业布线系统 B.智能大楼布线系统和小区宽带布线系统C.小区宽带布线系统和工业布线系统D.小区宽带布线系统和城域宽带布线系统解析:分析 局域网结构化布线技术主要应用于建筑物综合布线系统,智能大楼布线系统和工业布线系统。小区宽带布线系统和城域宽带布线系统不属于此范畴。18.下面( )不属于从通信网络的传输方面对加密技术的分类。(分数:1.00)A.结点到端 B.结点到结点C.端到端D.链路加密解析:分析 从通信网络的传输方面,数据加密技术还可分为以下 3 类:链路
32、加密方式、结点到结点方式和端到端方式。19.在 IEEE802 协议中,城域网物理层的规范由( )定义。(分数:1.00)A.802.3 标准B.802.4 标准C.802.5 标准D.802.6 标准 解析:分析 IEEE 802.6 标准,定义了城域网 MAN 介质访问控制子层与物理层规范。20.快速以太网与 10M 以太网工作原理的不同之处主要在( )。(分数:1.00)A.介质访问控制方法B.数据链路层协议C.组网方式D.发送时钟周期 解析:分析 快速以太网的数据传输速率为 100Mbps,Fast Ethernet 保留着传统的 10Mbps 速率Ethernet 的所有特征,即相同
33、的帧格式,相同的介质访问控制方法 CSMA/CD,相同的接口与相同的组网方法,而只是把 Ethernet 每个比特发送时间由 100ns 降低到 10ns。21.防火墙的行为控制是指( )。(分数:1.00)A.控制用户的行为使其不能访问非授权的数据B.控制如何使用网络的传输功能C.控制如何使用某种特定的服务 D.控制如何使用包过滤功能解析:分析 行为控制是控制如何使用某种特定的服务。比如防火墙可以从电子邮件中过滤掉垃圾邮件,它也可以限制外部访问,使他们只能访问本地 Web 服务器中的一部分信息。22.请求页式管理中,缺页中断率的相关因素有:进程所分得的内存页面数、进程页面大小和 ( )。(分
34、数:1.00)A.页表的位置B.置换算法 C.分区管理方式D.进程调度算法解析:分析 影响缺页中断次数的因素主要有:分配给进程的物理页面数,页面大小,程序本身的编制方法以及页面淘汰算法既置换算法的选择。23.在如下中断情况中,属于强迫性中断的是( )。输入和输出中断 时钟中断 访管中断硬件故障中断 程序性中断(分数:1.00)A.、 、B.、 、C.、 、 D.、 、解析:分析 强迫性中断的中断事件是正在运行程序所不期望出现的,它们是否发生、何时发生事先无法预料,因而运行程序可能在任意位置处被打断。这类中断大致有如下几种:输入输出中断,硬件故障中断,时钟中断,控制台中断和程序性中断。访管中断属
35、于自愿性中断。24.电子商务的安全要求包含( )。数据传输的安全性 网络的安全性 身份认证数据的完整性 交易的不可抵赖(分数:1.00)A.、B.、C.、D.、 解析:分析 电子商务的安全要求并不包含网络本身的安全怪,相反它是构筑在网络安全性的基础上的。25.攻击者不能占用所有资源而阻碍授权者的工作,这是信息安全中的( )。(分数:1.00)A.可用性 B.可控性C.机密性D.完整性解析:分析 可用性是指得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。4 个选项都是信息安全的基本要素。26.网桥是在( )实现不同网络互联的设备。(分数:1.00)A.数据链路层
36、B.网络层C.会话层D.物理层解析:分析 网桥工作在数据链路层,路由器工作在网络层,网卡集线器工作在物理层。它们分别实现对应层的网络互联。27.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为( )。(分数:1.00)A.100MbpsB.200Mbps C.400MbpsD.800Mbps解析:分析 100Mbps 的全双工端口,端口带宽为 100M2=200Mbps。28.下面存储器管理方案中,只有哪一项会使系统产生内存碎片? ( )(分数:1.00)A.固定分区法B.可变分区法 C.请求分页法D.请求分段法解析:分析 所谓碎片是指内存中出现的一些零散的
37、小空闲区域。由于碎片都很小,因此无法再利用,于是出现各个小空闲区总长度能够满足用户要求,而每个小空闲区都不能满足用户要求的现象。采用可变分区时,作业装入内存时才建立分区,使分区的大小正好与作业要求的存储空间相等。引入可变分区方祛,使内存分日 d 有较大的灵活性,也提高了内存利用率。但是可变分区会引起碎片的产生。29.一个设备具有两个以上 p 地址。这个设备可能是( )。(分数:1.00)A.一台计算机B.一台路由器C.一个网关D.以上的任一个 解析:分析 网络中的设备,不管它是一台主机还是路由器都有可能具有一个以上的地址。30.DNS 是指( )。(分数:1.00)A.域名服务器 B.发信服务
38、器C.收信服务器D.邮箱服务器解析:分析 DNS 就是域名服务器的英文简写,功能是根据主机名解析其地址。31.Internet Explorer(简称 IE)是 Windows 98 提供的支持因特网的实用程序,称为( )。(分数:1.00)A.Web 浏览器 B.文件传输C.远程登录D.邮件管理解析:分析 IE 是微软公司开发的 web 浏览器,以支持因特网的应用。文件传输是 ftp,远程登陆是telnet,邮件管理是 outlook。32.SNMP 体系结构设计的基本概念之一是( )。(分数:1.00)A.保持其与 TCPP 的相关性B.采用轮询监控的方式隔一定时间向代理请求管理信息 C.
39、最大限度保持直接管理功能D.充分强调管理的效能解析:分析 SNMP 采用轮询监控的方式,管理者一定时间间隔向代理请求管理信息,管理者根据返回的管理信息判断是否有异常事件发生。由此也可以看出 SNMP 是远程管理而不是直接管理。33.下面各项工作步骤中,不是创建进程所必需的步骤是( )。(分数:1.00)A.建立一个 PCB(进程控制块)B.由 CPU 调度程序为进程调度 CPU C.为进程分配内存等必要资源D.将 PCB 链入进程就绪队列解析:分析 由 CPU 调度程序为进程调度 CPU 属于进程调度的功能。34.在载波侦听与总线访问方法上,CSMA/CD 类似( )CSMA 协议。(分数:1
40、.00)A.1-坚持式 B.非坚持式C.P-坚持式D.都不是解析:分析 CSMA/CD 类似 1-坚持 CSMA,发送前监听信道,忙则不发送,等到空闲时再发,而且发送以后还要继续监听信道,这样进一步减少冲突。35.根据香农定理,带宽为 4000Hz,信噪比为 30dB 的信道容量是( )。(分数:1.00)A.20KbpsB.21.7KbpsC.40Kbps D.42.7Kbps解析:分析 香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输速率 Rmax与信道带宽B,信号噪声功率比 S/N 关系为:R max=Blog2(1+S/N)。代入计算可得 40Kbps。36.关于帧中继,下
41、面说法不正确的是( )。(分数:1.00)A.帧中继网是从 X25 发展而来B.帧中继不依赖于 ISDN,现在有许多和 ISDN 独立运营的帧中继网络C.帧中继对错误帧的处理是要求重发 D.帧中继设计目标是对局域网的互联解析:分析 帧中继对错误帧的处理是直接将其丢弃,其他几种说法都是正确的。37.浏览器的安全特性包含( )方面的含义(分数:1.00)A.2 日B.3C.4 D.5解析:分析 通常考虑的安全问题包括以下 4 个方面:用户的计算机会不会受到来自 Web 站点软件的危害,如何保护自己的计算机:用户访问到的 Web 站点是否是伪造的,如何验证站点的真实性;用户如何保护自己的身份,避免他
42、人假冒自己的身份在因特网中活动;在与 Web 站点交互敏感信息时如何避免第三方偷看或篡改等。38.下列描述正确的是( )。(分数:1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用 C.总线使用令牌,环和星型使用 CSMA/CDD.总线使用令牌,环和星型不使用解析:分析 双绞线是局域网组网时经常使用的传输介质,其速度较快,价格较低,但传输的距离较短。总线,环或星型都是网络拓扑结构,令牌和 CSMA/CD 是两种介质访问控制方式,他们之间可以互相组合。39.IP 协议可以为高层用户提供( )。(分数:1.00)A.可靠的数据投递服务B.尽最大努力投递服务
43、C.面向连接的传输服务D.全面的数据正确性服务解析:分析 IP 协议提供尽最大努力投递服务。IP 并不随意的丢弃数据报,只有当系统的资源用尽、接收数据错误或网络出现故障等状态下,才不得不丢弃报文。40.数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖行为的发生。(分数:1.00)A.保证信息传输过程中的完整性 B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是解析:分析 利用数字签名可以实现保证信息传输过程中的完整性,发送者的身份认证和防止交易中的抵赖行为发生。它并不能验证接收者的身份,也不能保证信息的安全性。41.计算机病毒是指( )。(分数:1.00)A.编
44、制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊程序 解析:分析 病毒的概念中,首先应该明确它是一段计算机程序,它的产生不是无意识的行为,而是以危害系统为目的的。42.Norton antivirus 是( )软件。(分数:1.00)A.文档管理软件B.字处理软件C.系统软件D.病毒防治软件 解析:分析 Norton antivirus 是著名的病毒防治检测软件,为计算机提供防火墙功能。43.下面哪一项对广播的描述最恰当? ( )(分数:1.00)A.同时将一个数据帧发送到很多站点 B.发送一个数据帧给所有路由器并同时更新它们的路由表C.同时将一
45、个数据帧发送给所有的路由器D.同时将一个数据帧发送给所有的集线器和网桥解析:分析 所谓广播是指当一个结点以“广播”方式发送数据时,其他结点都可以用“收听”方式接收数据。这里的结点既有主机,又有路由器等。44.为实现视频信息的压缩,建立了若干种国际标准。其中适合用于连续色调,多级灰度的静止图像压缩的标准是( )。(分数:1.00)A.MPEGB.OIFC.BITD.JPEG 解析:分析 JPEG 是由国际标准化组织(1SO)和国际电报电话咨询委员会(CCITT)联合制定的。适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。MPEG 是 ISO/IEC 委员会的第 11172 号标准草案,包
46、括 MPEG 视频、MPEG 音频和 MPEG 系统三部分。45.平常所说的“三网合一”技术中,三网是指 )。(分数:1.00)A.电信网,电话网,计算机网B.电视网,电话网,计算机网C.电视网,电信网,计算机网 D.专有网,私有网,综合网解析:分析 电信网、有线电视网和计算机网尽管有各自的优缺点,都努力向宽带化、综合业务化方向发展,平常所说的三网合一技术就是指的电视网,电信网,计算机网的融合,所以选择 C。46.在 OSI 模型的七层结构中,能进行直接通信的是( )。(分数:1.00)A.同等层间 B.物理层间C.数据链路层间D.网络层间解析:分析 OSI 模型规定不同结点的同等层按照协议实现对等层之间的通信。47.ATM 网络采用固定长度的信元传送数据,信元长度为( )。(分数:1.00)A.1024BB.53B C.128BD.64B解析:分析 ATM 信元由 53 字节组成:前 5 个字节是信头,其余 48 字节是信息字段。48.关于“一站式”电子政务服务,说法错误的是( )。(分数:1.00)A.通过网络提供一个有统一入口的服务平台B.用户只需要登录电子政务的门户站点,就可以得到所需要的完整服务C.用户需要登陆不同的网站以获得不同种类的信息 D.提高了政府的工作效率,最大程