1、三级网络技术笔试-69 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.凯撒密码是一种置换密码,对其破译的最多尝试次数是( )。(分数:1.00)A.2次B.13次C.25次D.26次2.2008年北京奥运会有许多赞助商,其中有 12家全球合作伙伴,下列哪个 IT厂商不是奥委会的全球合作伙伴?( )。(分数:1.00)A.微软B.三星C.联想D.松下3.在建筑物综合布线系统中,主要采用的传输介质是非屏蔽双绞线与( )。(分数:1.00)A.屏蔽双绞线B.光纤C.同轴电缆D.无线设备4.关于 Windows活动目录服务的描述中,错误的是( )
2、。(分数:1.00)A.活动目录存储了有关网络对象的信息B.活动目录服务把域划分为组织单元C.组织单元不再划分上级组织单元与下级组织单元D.活动目录服务具有可扩展性和可调整性5.将邮件从邮件服务器下载到本地主机的协议为( )。(分数:1.00)A.SMTP和 FTPB.SMTP和 POP3C.POP3和 IMAPD.IMAP和 FTP6.在电子政务的发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容,这个阶段称为( )。(分数:1.00)A.面向数据处理阶段B.面向信息处理阶段C.面向网络处理阶段D.面向知识处理阶段7.计算机系统具有不同的安全等级,其中 Windows
3、 NT的安全等级是( )。(分数:1.00)A.B1B.C1C.C2D.D18.关于数字签名的描述中,错误的是( )。(分数:1.00)A.可以利用公钥密码体制B.可以利用对称密码体制C.可以保证消息内容的机密性D.可以进行验证9.在 TCP/IP互联网络中,为数据报选择最佳路径的设备是( )。(分数:1.00)A.集线器B.路由器C.服务器D.客户机10.关于 100BASE-T介质独立接口 MII的描述中,正确的是( )。(分数:1.00)A.MII使传输介质的变化不影响 MAC子层B.MII使路由器的变化不影响 MAC子层C.MII使 LLC子层编码的变化不影响 MAC子层D.MII使
4、IP地址的变化不影响 MAC子层11.可信时间戳服务位于电子政务分层逻辑模型中的( )。(分数:1.00)A.网络基础设施子层B.信息安全基础设施子层C.统一的安全电子政务平台层D.电子政务应用层12.网络层的主要任务是提供( )。(分数:1.00)A.进程通信服务B.端到端连接服务C.路径选择服务D.物理连接服务13.传输层的主要功能是实现源主机与目的主机对等实体之间的( )。(分数:1.00)A.点到点连接B.端到端连接C.物理连接D.网络连接14.关于多媒体技术的描述中,正确的是( )。(分数:1.00)A.多媒体信息一般需要压缩处理B.多媒体信息的传输需要 2Mbps以上的带宽C.对静
5、态图像采用 MPEG压缩标准D.对动态图像采用 JPEG压缩标准15.关于网络配置管理的描述中,错误的是( )。(分数:1.00)A.可以识别网络中各种没备B.可以设置设备参数C.设备清单对用户公开D.可以启动和关闭网络设备16.关于 Windows的描述中,错误的是( )。(分数:1.00)A.它是多任务操作系统B.内核有分时器C.可使用多种文件系统D.不需要采用扩展内存技术17.实现从主机名到 IP地址映射服务的协议是( )。(分数:1.00)A.ARPB.DNSC.RIPD.SMTP18.关于网络操作系统的描述中,正确的是( )。(分数:1.00)A.经历了由非对等结构向对等结构的演变B
6、.对等结构中各用户地位平等C.对等结构中用户之间不能直接通信D.对等结构中客户端和服务器端的软件都可以互换19.若每次开 Word程序编辑文档时,计算机都会把文档传送到另一台 FTP服务器,那么可以怀疑 Word程序被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马C.FTP匿名服务D.陷门20.用户已知的 3个域名服务器的 IP地址和名字分别为202.130.82.97,dns.abc.edu;130.25.98.3,;195.100.28.7,,用户可以将其计算机的域名服务器设置为( )。(分数:1.00)A.dns.abc.eduBCD.195.100.28.721.在广域网中,
7、数据分组从源结点传送到目的结点的过程需要进行路由选择与( )。(分数:1.00)A.数据加密B.地址编码C.分组转发D.用户控制22.SNMP协议处于 OSI参考模型的( )。(分数:1.00)A.网络层B.传输层C.会话层D.应用层23.局域网交换机的帧交换需要查询( )。(分数:1.00)A.端口号/MAC 地址映射表B.端口号/IP 地址映射表C.端口号/介质类型映射表D.端口号/套接字映射表24.为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 引入了( )。(分数:1.00)A.NVTB.VPNC.VLAND.VPI25.10Gbps Ethernet的应用范围能够从局域网扩
8、展到广域网是因为其物理层采用了( )。(分数:1.00)A.同轴电缆传输技术B.光纤传输技术C.红外传输技术D.微波传输技术26.关于软件开发的描述中,错误的是( )。(分数:1.00)A.文档是软件开发、使用和维护中不可或缺的资料B.软件生命周期包括计划、开发、运行 3个阶段C.开发初期进行需求分析、总体设计、详细设计D.开发后期选定编程语言进行编码27.ATM采用的传输模式为( )。(分数:1.00)A.同步并行通信B.同步串行通信C.异步并行通信D.异步串行通信28.有一种电子支付工具非常适合小额资金的支付,具有匿名性、无需与银行直接连接便可使用等特点,这种支付工具称为( )。(分数:1
9、.00)A.电子信用卡B.电子支票C.电子现金D.电子柜员机29.关于 TCP/IP特点的描述中,错误的是( )。(分数:1.00)A.IP提供尽力而为的服务B.TCP是面向连接的传输协议C.UDP是可靠的传输协议D.TCP/IP可用于多种操作系统30.如果数据传输速率为 10Gbps,那么发送 10bit需要用( )。(分数:1.00)A.110-8sB.110-9sC.11012sD.11015s31.在认证过程中,如果明文由 A发送到 B,那么对明文进行签名的密钥为( )。(分数:1.00)A.A的公钥B.A的私钥C.B的公钥D.B的私钥32.关于 UNIX版本的描述中,错误的是( )。
10、(分数:1.00)A.IBM的 UNIX是 XenixB.SUN的 UNIX是 SolarisC.伯克利的 UNIX是 Unix BSDD.HP的 UNIX是 HP-UX33.关于主板的描述中,正确的是( )。(分数:1.00)A.按 CPU芯片分类有奔腾主板、AMD 主板B.按主板的规格分类有 SCSI主板、EDO 主板C.按 CPU插座分类有 AT主板、ATX 主板D.按数据端口分类有 Slot主板、Socket 主板34.关于 Linux的描述中,错误的是( )。(分数:1.00)A.初衷是使普通 PC能运行 UNIXB.Linux是 UNIX的一个变种C.Linux支持 Intel硬件
11、平台D.Linux支持 C+编程语言35.主机的 IP地址为 202.130.82.97,子网掩码为 255.255.192.0,它所处的网络为( )。(分数:1.00)A.202.64.0.0B.202.130.0.0C.202.130.64.0D.202.130.82.036.Ethernet物理地址长度为 48位,允许分配的物理地址应该有( )。(分数:1.00)A.245个B.246个C.247个D.248个37.局域网参考模型将对应于 OSI参考模型的数据链路层划分为 MAC子层与( )。(分数:1.00)A.LLC子层B.PMD子层C.接入子层D.汇聚子层38.关于数字证书的描述中
12、,错误的是( )。(分数:1.00)A.证书通常由 CA安全认证中心发放B.证书携带持有者的公开密钥C.证书通常携带持有者的基本信息D.证书的有效性可以通过验证持有者的签名获知39.关于 QoS协议特点的描述中,错误的是( )。(分数:1.00)A.RSVP根据需求在各个交换结点预留资源B.DiffServ根据 IP分组头的服务级别进行标识C.MPLS标记是一个用于数据分组交换的转发标识符D.IP协议中增加 CDMA多播协议可以支持多媒体网络应用40.如果不进行数据压缩,直接将分辨率为 640480像素的彩色图像(每像素用 24bit表示),以每秒 25帧显示,那么它需要占用的通信带宽约为(
13、)。(分数:1.00)A.46MbpsB.92MbpsC.184MbpsD.368Mbps41.网络协议的三要素是语法、语义与时序,语法是关于( )。(分数:1.00)A.用户数据与控制信息的结构和格式的规定B.需要发出何种控制信息,以及完成的动作与做出的响应的规定C.事件实现顺序的详细说明D.接口原语的规定42.关于 OSI参考模型层次划分原则的描述中,错误的是( )。(分数:1.00)A.各结点都有相同的层次B.不同结点的同等层具有相同的功能C.高层使用低层提供的服务D.同一结点内相邻层之间通过对等协议实现通信43.在扩展的 ASCII码中,每个数字都能用二进制数表示,例如 1表示为 00
14、110001,2 表示为 00110010,那么 2008可表示为( )。(分数:1.00)A.00110010 00000000 00000000 00110111B.00110010 00000000 00000000 00111000C.00110010 00110000 00110000 00110111D.00110010 00110000 00110000 0011100044.关于防火墙技术的描述中,错误的是( )。(分数:1.00)A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒D.可以增强保密性45.因特网域名中很多名字含有“.com”,它表示( )。(分
15、数:1.00)A.教育机构B.商业组织C.政府部门D.国际组织46.公钥体制 RSA是基于( )。(分数:1.00)A.背包算法B.离散对数C.椭圆曲线算法D.大整数因子分解47.关于 EDI的描述中,错误的是( )。(分数:1.00)A.EDI的基础是 EDPB.EDI采用浏览器/服务器模式C.EDI称为无纸贸易D.EDI的数据自动投递和处理48.在 TCP/IP互联网络中,转发路由器对 IP数据报进行分片的主要目的是( )。(分数:1.00)A.提高路由器的转发效率B.增加数据报的传输可靠性C.使目的主机对数据报的处理更加简单D.保证数据报不超过物理网络能传输的最大报文长度49.关于因特网
16、中主机名和 IP地址的描述中,正确的是( )。(分数:1.00)A.一台主机只能有一个 IP地址B.一个合法的外部 IP地址在一个时刻只能分配给一台主机C.一台主机只能有一个主机名D.IP地址与主机名是一一对应的50.EDGE(数据速率增强型 GSM)技术可以达到的最高数据传输速率为( )。(分数:1.00)A.64KbpsB.115KbpsC.384KbpsD.512Kbps51.关于 xDSL技术的描述中,错误的是( )。(分数:1.00)A.VDSL是非对称传输B.HDSL是对称传输C.SDSL是非对称传输D.ADSL是非对称传输52.TCP/IP参考模型的主机-网络层与 OSI参考模型
17、的哪一层(或几层)对应?( )。(分数:1.00)A.传输层B.网络层与数据链路层C.网络层D.数据链路层与物理层53.关于 Ethernet网卡分类方法的描述中,错误的是( )。(分数:1.00)A.可按支持的主机总线类型分类B.可按支持的传输速率分类C.可按支持的传输介质类型分类D.可按支持的帧长度分类54.关于奔腾处理器体系结构的描述中,错误的是( )。(分数:1.00)A.分支目标缓存器用来动态预测程序分支转移情况B.超流水线的特点是设置多条流水线同时执行多个处理C.哈佛结构是把指令和数据分别进行存储D.现在已经由单纯依靠提高主频转向多核技术55.一种 Ethernet交换机具有 48
18、个 10/100Mbps的全双工端口与两个 1000Mbps的全双工端口,其总带宽最大可以达到( )。(分数:1.00)A.1.36GbpsB.2.72GbpsC.13.6GbpsD.27.2Gbps56.为了防止第三方偷看或篡改用户与 Web服务器交互的信息,可以采用( )。(分数:1.00)A.在客户端加载数字证书B.将服务器的 IP地址放入可信站点区C.SSL技术D.将服务器的 IP地址放入受限站点区57.关于 RC5加密算法的描述中,正确的是( )。(分数:1.00)A.分组长度固定B.密钥长度固定C.分组和密钥长度都固定D.分组和密钥长度都可变58.关于 NetWare网络安全的描述
19、中,错误的是( )。(分数:1.00)A.提供了 3级安全保密机制B.限制非授权用户注册网络C.保护应用程序不被复制、删除、修改或窃取D.防止用户因误操作而删除或修改重要文件59.路由表通常包含许多(N,R)对序偶,其中 N通常是目的网络的 IP地址,R 是( )。(分数:1.00)A.到 N路径上下一个路由器的 IP地址B.到 N路径上所有路由器的 IP地址C.到 N路径上下一个网络的网络地址D.到 N路径上所有网络的网络地址60.10Gbps Ethernet工作在( )。(分数:1.00)A.单工方式B.半双工方式C.全双工方式D.自动协商方式二、填空题(总题数:20,分数:40.00)
20、61.计算机辅助工程的英文缩写是 1。(分数:2.00)填空项 1:_62.MPEG压缩标准包括 MPEG 1、MPEG 音频和 MPEG系统三个部分。(分数:2.00)填空项 1:_63.宽带城域网方案通常采用核心交换层、业务汇聚层与 1 的三层结构模式。(分数:2.00)填空项 1:_64.网络拓扑是通过网中结点与通信线路之间的 1 关系表示网络结构。(分数:2.00)填空项 1:_65.在层次结构的网络中,高层通过与低层之间的 1 使用低层提供的服务。(分数:2.00)填空项 1:_66.IEEE 802.1标准包括局域网体系结构、网络 1,以及网络管理与性能测试。(分数:2.00)填空
21、项 1:_67.CSMA/CD发送流程为:先听后发,边听边发,冲突停止, 1 延迟后重发。(分数:2.00)填空项 1:_68.无线局域网采用的扩频方法主要是跳频扩频与 1 扩频。(分数:2.00)填空项 1:_69.Windows服务器的域模式提供单点 1 能力。(分数:2.00)填空项 1:_70.UNIX操作系统的发源地是 1 实验室。(分数:2.00)填空项 1:_71.一个路由器的两个 IP地址为 20.0.0.6和 30.0.0.6,其路由表如下所示。当收到源 IP地址为40.0.0.8,目的 IP地址为 20.0.0.1的数据报时,它将把此数据报投递到 1。(要求写出具体的 IP
22、地址)要到达的网络 下一路由器20.0.0.0 直接投递30.0.0.0 直接投递10.0.0.0 20.0.0.540.0.0.0 30.0.0.7(分数:2.00)填空项 1:_72.以 HTML和 HTTP协议为基础的服务称为 1 服务。(分数:2.00)填空项 1:_73.匿名 FTP服务通常使用的账号名为 1。(分数:2.00)填空项 1:_74.故障管理的步骤包括发现故障、判断故障症状、隔离故障、 1 故障、记录故障的检修过程及其结果。(分数:2.00)填空项 1:_75.网络安全的基本目标是实现信息的机密性、可用性、完整性和 1。(分数:2.00)填空项 1:_76.提出 CMI
23、S/CMIP网络管理协议的标准化组织是 1。(分数:2.00)填空项 1:_77.网络安全攻击方法可以分为服务攻击与 1 攻击。(分数:2.00)填空项 1:_78.电子商务应用系统由 CA安全认证、支付网关、业务应用和 1 等系统组成。(分数:2.00)填空项 1:_79.电子政务的公众服务业务网、非涉密政府办公网和涉密政府办公网称为 1。(分数:2.00)填空项 1:_80.HFC网络进行数据传输时采用的调制方式为 1 调制。(分数:2.00)填空项 1:_三级网络技术笔试-69 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.凯撒密码是
24、一种置换密码,对其破译的最多尝试次数是( )。(分数:1.00)A.2次B.13次C.25次 D.26次解析:置换密码又称换位密码,即明文的字母保持相同,但顺序被打乱了,最古老的置换密码为凯撒密码,它的密钥空间只有 26个字母,最多尝试 25次即可知道密钥。2.2008年北京奥运会有许多赞助商,其中有 12家全球合作伙伴,下列哪个 IT厂商不是奥委会的全球合作伙伴?( )。(分数:1.00)A.微软 B.三星C.联想D.松下解析:2008 年参与国际奥委会“TOP”计划的企业有可口可乐、柯达、通用电气、松下、三星、麦当劳、联想、源讯、宏利人寿、欧米茄和 VISA等。微软不是 2008年北京奥运
25、会赞助商。3.在建筑物综合布线系统中,主要采用的传输介质是非屏蔽双绞线与( )。(分数:1.00)A.屏蔽双绞线B.光纤 C.同轴电缆D.无线设备解析:在建筑物综合布线系统中,主要采用高性能的非屏蔽双绞线与光纤作为传输介质,以达到更高的传输效率。4.关于 Windows活动目录服务的描述中,错误的是( )。(分数:1.00)A.活动目录存储了有关网络对象的信息B.活动目录服务把域划分为组织单元C.组织单元不再划分上级组织单元与下级组织单元 D.活动目录服务具有可扩展性和可调整性解析:活动目录存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些信息。活动目录把域详细划分为组织单元
26、,组织单元是一个逻辑单位,它是域中一些用户和组、文件与打印服务等资源对象的集合;组织单元又可再划分为下级组织单元,下级组织单元能够继承父单元的访问许可权。活动目录具有很强的扩展性与可调整,是 Windows2000 Server的主要特点之一。在 Windows 2000 Server中,各个域控制器之间具有平等关系,不区分本地组与全局组。5.将邮件从邮件服务器下载到本地主机的协议为( )。(分数:1.00)A.SMTP和 FTPB.SMTP和 POP3C.POP3和 IMAP D.IMAP和 FTP解析:SMTP(简单邮件传输协议)将用户邮件送往发送端的邮件服务器;发送端的邮件服务器接收到用
27、户送来的邮件后,按收件人地址中的邮件服务器主机名通过 SMTP将邮件送到接收端的邮件服务器。接收端的邮件服务器根据收件人地址中的邮件投递到对应的邮箱中;利用 POP3(邮局协议)或 LMAP(交互式邮件存取协议),接收端的用户可以在任何时间、地点利用电子邮件应用程序从自己的邮箱中读取邮件,并对自己的邮件进行管理。FTP 为文件传输协议。所以本题答案为 C。6.在电子政务的发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容,这个阶段称为( )。(分数:1.00)A.面向数据处理阶段 B.面向信息处理阶段C.面向网络处理阶段D.面向知识处理阶段解析:电子政务的发展大致经历面
28、向数据处理、面向信息处理和面向知识处理三个阶段。面向数据处理的电子政务主要集中在 1995年以前,以政府办公网的办公自动化和管理系统的建设为主要特征。7.计算机系统具有不同的安全等级,其中 Windows NT的安全等级是( )。(分数:1.00)A.B1B.C1C.C2 D.D1解析:美国可信计算机安全评价标准(TCSEC)将计算机系统的安全划分为 4个等级、7 个级别。C2 系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2 系统的用户分别对各自的行为负责。C2 系统通过登录过程、安全事件和资源隔离来增强这种控制。C2 系统具有 C1系统中所有的安全性特征。能够达到 C2级的操作系
29、统有 UNIX、XENIX、NetWare 3.x 或更高版本以及 Windows NT等。8.关于数字签名的描述中,错误的是( )。(分数:1.00)A.可以利用公钥密码体制B.可以利用对称密码体制C.可以保证消息内容的机密性 D.可以进行验证解析:数字签名技术即进行身份认证的技术。可以利用公钥密码体制、对称密码体制和公证系统实现。最常见的实现方法是建立在公钥密码体制和单向安全散列算法的组合基础之上。常用的公钥数字签名算法有RSA算法和数字签名标准算法(DSS);与消息的内容无关。9.在 TCP/IP互联网络中,为数据报选择最佳路径的设备是( )。(分数:1.00)A.集线器B.路由器 C.
30、服务器D.客户机解析:路由器连接两个或多个物理网络,它负责将同一个网络接收来的 IP数据报,经过路由选择转发到一个合适的网络中。10.关于 100BASE-T介质独立接口 MII的描述中,正确的是( )。(分数:1.00)A.MII使传输介质的变化不影响 MAC子层 B.MII使路由器的变化不影响 MAC子层C.MII使 LLC子层编码的变化不影响 MAC子层D.MII使 IP地址的变化不影响 MAC子层解析:MII 是介质无关接口。MII 层定义了在 100BASE-T MAC和各种物理层之间的标准电气和机械接口,将 MAC子层与物理层分隔开,使得物理层在实现 100Mbps速率时所使用的传
31、输介质和信号编码的变化不会影响到 MAC子层。11.可信时间戳服务位于电子政务分层逻辑模型中的( )。(分数:1.00)A.网络基础设施子层B.信息安全基础设施子层 C.统一的安全电子政务平台层D.电子政务应用层解析:公钥基础设施(PKI)、授权管理基础设施(PMI)、可信时间戳服务系统和安全保密管理系统重点在信息安全基础设施子层。12.网络层的主要任务是提供( )。(分数:1.00)A.进程通信服务B.端到端连接服务C.路径选择服务 D.物理连接服务解析:OSI 参考模型中网络层的主要功能是通过路由算法,为分组通过通信子网选择最适当的路径。网络层要实现路由选择、拥塞控制与网络互联等功能。13
32、.传输层的主要功能是实现源主机与目的主机对等实体之间的( )。(分数:1.00)A.点到点连接B.端到端连接 C.物理连接D.网络连接解析:传输层的主要功能是负责应用进程之间的端到端通信,它与 OSI参考模型的传输层是相似的。14.关于多媒体技术的描述中,正确的是( )。(分数:1.00)A.多媒体信息一般需要压缩处理 B.多媒体信息的传输需要 2Mbps以上的带宽C.对静态图像采用 MPEG压缩标准D.对动态图像采用 JPEG压缩标准解析:多媒体计算机处理图形、图像、音频和视频等信息,其数字化后的数据量非常庞大,必须对数据进行压缩后才能方便用户的使用。JPEG 是在国际标准化组织(ISO)领
33、导之下制定静态图像压缩标准的委员会,第一套国际静态图像压缩标准 ISO 10918-1(JPEG)就是该委员会制定的。MPEG 动态图像专家组,包括MPEG视频、MPEG 音频和 MPEG系统三部分,它要考虑到音频和视频的同步,码率约为 1.5Mb/s,用于数字存储媒体活动图像及其伴音的编码。15.关于网络配置管理的描述中,错误的是( )。(分数:1.00)A.可以识别网络中各种没备B.可以设置设备参数C.设备清单对用户公开 D.可以启动和关闭网络设备解析:配置管理的内容分为对设备的管理和对设备的连接关系的管理两部分,对设备的管理包括:识别网络中的各种设备,确定设备的地理位置、名称和有关细节,
34、记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备;配置管理能够利用统一的界面对设备进行配置,生成并维护网络设备清单,网络设备清单应该被保密,如果被有恶意的人得到,可能会在许多方面对网络造成危害。16.关于 Windows的描述中,错误的是( )。(分数:1.00)A.它是多任务操作系统B.内核有分时器C.可使用多种文件系统D.不需要采用扩展内存技术 解析:Windows 是多任务操作系统,它允许多个程序同时运行;Windows 的内核含有分时器,在激活的应用程序中分配处理器的时间;Windows 支持 FAT、FAT32 和 NTFS多种文件系统;W
35、indows 采用了扩展内存技术,如果系统不能提供足够的实内存来满足一个应用程序的需要,虚拟内存管理程序就会介入来弥补不足。所以选项 D错误。17.实现从主机名到 IP地址映射服务的协议是( )。(分数:1.00)A.ARPB.DNS C.RIPD.SMTP解析:ARP(地址解析协议)用于将计算机的网络地址(IP 地址 32位)转化为物理地址(MAC 地址 48位),属于链路层的协议。DNS 域名系统用于命名组织到域层次结构中的计算机和网络服务。在 Internet上域名与 IP地址之间是一对一(或者多对一)的,域名虽然便于人们记忆,但机器之间只能互相认识 IP地址,它们之间的转换工作称为域名
36、解析,域名解析需要由专门的域名解析服务器(DNS)来完成,以实现从主机名到 IP地址的映射。RIP(路由信息协议)是一种动态路由选择,它基于距离矢量算法(D-V),总是按最短的路由做出相同的选择。SMTP(简单邮件传输协议)是一种提供可靠且有效电子邮件传输的协议。18.关于网络操作系统的描述中,正确的是( )。(分数:1.00)A.经历了由非对等结构向对等结构的演变B.对等结构中各用户地位平等 C.对等结构中用户之间不能直接通信D.对等结构中客户端和服务器端的软件都可以互换解析:近几十年,网络操作系统经历了从对等结构向非对等结构演变的过程;在对等结构网络操作系统中,所有的联网结点地位平等,安装
37、在每个联网结点的操作系统软件相同,联网计算机的资源上原则上都是可以相互共享的;对等结构网络操作系统结构相对简单,网中任意结点之间可以实现直接通信;对等结构中,客户端和服务器端的软件是不可以互换的。所以本题答案为 B选项。19.若每次开 Word程序编辑文档时,计算机都会把文档传送到另一台 FTP服务器,那么可以怀疑 Word程序被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马 C.FTP匿名服务D.陷门解析:病毒是一种恶意计算机代码,可以破坏系统程序,占用空间,盗取账号密码。严重时甚至导致网络、系统瘫痪。特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段通常
38、以安全攻击作为其最终目标。植入特洛伊木马的黑客就可以看到该用户的文档。陷门是某个子系统或某个文件系统中设置特定的“机关”,使得在提供特定的输入数据时,允许违反安全策略。20.用户已知的 3个域名服务器的 IP地址和名字分别为202.130.82.97,dns.abc.edu;130.25.98.3,;195.100.28.7,,用户可以将其计算机的域名服务器设置为( )。(分数:1.00)A.dns.abc.eduBCD.195.100.28.7 解析:用户级计算机首先需要知道第一个域名服务器地址,即第一个域名服务器的 IP地址。21.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路
39、由选择与( )。(分数:1.00)A.数据加密B.地址编码C.分组转发 D.用户控制解析:在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择和分组转发。22.SNMP协议处于 OSI参考模型的( )。(分数:1.00)A.网络层B.传输层C.会话层D.应用层 解析:SNMP(简单网络管理协议)位于 OSI参考模型的应用层。23.局域网交换机的帧交换需要查询( )。(分数:1.00)A.端口号/MAC 地址映射表 B.端口号/IP 地址映射表C.端口号/介质类型映射表D.端口号/套接字映射表解析:Ethernet 交换机利用“端口/MAC 地址映射表”进行数据交换,所以该表的建立和
40、维护十分重要,在 MAC地址和端口的对应关系建立后,交换机将检查地址映射表中是否已经存在该对应关系。所以本题答案为 A选项。24.为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 引入了( )。(分数:1.00)A.NVT B.VPNC.VLAND.VPI解析:Telnet 协议是 TCP/IP协议族中的一员,是 Internet。远程登录服务的标准协议和主要方式。Telnet使用了一种对称的数据表示,当每个客户机发送数据时,把它的本地终端的字符表示映射到 NVT的字符表示上,当接收数据时,又把 NVT的表示映射到本地字符集合上,用于屏蔽不同计算机系统对键盘输入的差异性,解决不同计算机
41、系统之间相互操作问题。25.10Gbps Ethernet的应用范围能够从局域网扩展到广域网是因为其物理层采用了( )。(分数:1.00)A.同轴电缆传输技术B.光纤传输技术 C.红外传输技术D.微波传输技术解析:10Gbps Ethernet 的数据传输速率可达 10Gbps,因此 10Gbps Ethernet的传输介质不再使用传输速率较慢的双绞线和铜线,而只使用光纤。它使用传输距离超过 40km的光收发器和单模光纤接口,以便能在广域网和城域网的范围内工作。也可以使用多模光纤,但相对传输距离有限制。26.关于软件开发的描述中,错误的是( )。(分数:1.00)A.文档是软件开发、使用和维护
42、中不可或缺的资料B.软件生命周期包括计划、开发、运行 3个阶段C.开发初期进行需求分析、总体设计、详细设计D.开发后期选定编程语言进行编码 解析:软件开发的过程包括需求分析、软件设计、编码、测试和维护 5个阶段。文档是软件开发、使用和维护中必备的资料,它能提高软件开发的效率、保证软件的质量,而且在软件的使用过程中有指导、帮助、解惑的作用,尤其在维护工作中,文档是不可或缺的资料。软件的生命周期包括计划、开发和运行 3个阶段,开发初期分为需求分析、总体设计和详细设计 3个阶段,开发后期分为编码和测试两个阶段。27.ATM采用的传输模式为( )。(分数:1.00)A.同步并行通信B.同步串行通信 C
43、.异步并行通信D.异步串行通信解析:在 ATM的传输模式中,信息被组织成“信元”,来自某用户信息的各个信元不需要周期性地出现。实际中,信元中每个位常常是同步定时发送的,即同步串行通信。28.有一种电子支付工具非常适合小额资金的支付,具有匿名性、无需与银行直接连接便可使用等特点,这种支付工具称为( )。(分数:1.00)A.电子信用卡B.电子支票C.电子现金 D.电子柜员机解析:电子现金也称数字现金,具有用途广泛、使用灵活、匿名型、快捷简单、无须直接与银行连接便可使用等特点,既可以存储在智能 IC卡上,也可以以数字形式存储在现金文件中。29.关于 TCP/IP特点的描述中,错误的是( )。(分数
44、:1.00)A.IP提供尽力而为的服务B.TCP是面向连接的传输协议C.UDP是可靠的传输协议 D.TCP/IP可用于多种操作系统解析:UDP(User Datagram Protocol)为用户数据报协议,是 OSI参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。30.如果数据传输速率为 10Gbps,那么发送 10bit需要用( )。(分数:1.00)A.110-8sB.110-9s C.11012sD.11015s解析:数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒,记做 b/s或 bps。对于二进制数据,数据传输速率为 S=1/T,
45、T 为传送每一比特所需要的时间。1Kbps=1024bps,1Mbps=1024Kbps,1Gbps=1024Mbps,所以传送 10bit数据时,所用的时间约为 110-9s。31.在认证过程中,如果明文由 A发送到 B,那么对明文进行签名的密钥为( )。(分数:1.00)A.A的公钥B.A的私钥 C.B的公钥D.B的私钥解析:在数字签名认证过程中,数字签名使用的是公钥密码体制中的认证模型,发送者使用自己的私钥加密信息,接收者使用发送者的公钥解密信息。32.关于 UNIX版本的描述中,错误的是( )。(分数:1.00)A.IBM的 UNIX是 Xenix B.SUN的 UNIX是 Solar
46、isC.伯克利的 UNIX是 Unix BSDD.HP的 UNIX是 HP-UX解析:IBM 公司的 UNIX版本是 AIX系统。XENIX 是 Microsoft公司与 SCo公司联合开发的基于Intel80x86系列芯片系统的微机 UNIX版本。33.关于主板的描述中,正确的是( )。(分数:1.00)A.按 CPU芯片分类有奔腾主板、AMD 主板 B.按主板的规格分类有 SCSI主板、EDO 主板C.按 CPU插座分类有 AT主板、ATX 主板D.按数据端口分类有 Slot主板、Socket 主板解析:主板按 CPU芯片分类,可以分为:386 主板、486 主板、奔腾主板、高能奔腾(Pe
47、ntium Pro)主板、Cyrix6x86、AMD 5X86 等。按主板的结构可以分为 AT标准尺寸主板、Baby AT 袖珍尺寸的主板、ATX 改进型 AT主板等。按 CPU插座可以分为 Slot 1主板和 Socket 7等。按数据端口可以分为 SCSI(小型计算机系统接口)主板、AGP(高级图形端口)主板和 EDO主板等。所以本题正确答案为 A。34.关于 Linux的描述中,错误的是( )。(分数:1.00)A.初衷是使普通 PC能运行 UNIXB.Linux是 UNIX的一个变种 C.Linux支持 Intel硬件平台D.Linux支持 C+编程语言解析:Linux 操作系统是一位
48、来自芬兰赫尔辛基的大学生 Linus BTorvalds 设计的,Linux 虽然与 UNIX操作系统类似,但并不是 UNIX的变种,虽然其内核代码是仿 UNIX的,但几乎所有 UNIX的工具与外壳都可以运行在 Linux上。35.主机的 IP地址为 202.130.82.97,子网掩码为 255.255.192.0,它所处的网络为( )。(分数:1.00)A.202.64.0.0B.202.130.0.0C.202.130.64.0 D.202.130.82.0解析:IP 地址在实际应用中将主机号划分成子网号和主机号两部分。划分后的网络号和主机号用子网掩码来区分,IP 地址中的网络号部分在子网掩码中用“1”表示,主机号部分在子网掩码中用“0”表示。本题中,主机的 IP地址 202.130.82.97对应的二进制为:11001010.10000010.01010010.01100001,子网屏蔽码 255.255.192.0的二