1、三级网络技术笔试-98 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.关于因特网的主要组成部分,下列说法正确的是( )。(分数:1.00)A.通信线路主要有两类:数字线路和模拟线路B.通信线路带宽越高,传输速率越高,传输速度越快C.网关是网络与网络之间的桥梁D.接入因特网的服务器和客户机统称为主机,其中服务器是因特网服务和信息资源的提供者,客户机则是这种服务和资源的使用者2.域名服务使用的是( )。(分数:1.00)A.SMTPB.FTPC.DNSD.Telnet3.IEEE 802.11标准的 MAC层采用( )的冲突避免方法。(分数:
2、1.00)A.CSMA/CAB.CSMA/CDC.DCFD.存储转发4.下列运算中不是 IDEA所主要采用的是( )。(分数:1.00)A.同或B.异或C.模加D.模乘5.数据链路层的互联设备是( )。(分数:1.00)A.中继器B.网桥C.路由器D.网关6.WWW是因特网增长最快的一种网络信息服务,下列选项中,不是 WWW服务的特点的是( )。(分数:1.00)A.以页面交换方式来组织网络多媒体信息B.网点之间可以相互链接C.可以提供生动的图形用户界面D.可以访问图像、音频和文本信息等7.系统的可靠性通常用 MTBF和 MTTR来表示,其中 MTTR的意思是( )。(分数:1.00)A.每年
3、故障发生的次数B.每年故障修复时间C.平均无故障时间D.平均故障修复时间8.在网络管理的五个功能中,确定设备的地理位置、名称,记录并维护设备参数表的功能属于( )。(分数:1.00)A.配置管理B.性能管理C.故障管理D.计费管理9.无线局域网使用无线传输介质,采用的数据传输技术有( )。红外线局域网跳频无线局域网扩频无线局域网窄带微波局域网(分数:1.00)A.、和B.、和C.和D.、和10.OSI网络结构模型共分为七层,其中最底层是物理层,最高层是( )。(分数:1.00)A.会话层B.传输层C.网络层D.应用层11.UDP是一个( )传输协议。(分数:1.00)A.可靠的B.面向连接的C
4、.和 IP协议并列的D.不可靠并且无连接的12.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。(分数:1.00)A.中断攻击B.截取攻击C.捏造攻击D.修改攻击13.针对某种特定网络服务的攻击,这种攻击方式称为( )。(分数:1.00)A.被动攻击B.非服务攻击C.威胁攻击D.服务攻击14.下列关于结构化网络布线系统的说法错误的是( )。(分数:1.00)A.是一座大楼或楼群中的传输线路B.结构化布线与传统布线系统最大的区别是设备的安装位置和传输介质的铺设位置有关C.结构化布线系统不包括各种交换设备D.只是将电话线路连接方法应用于网络布线中15.下列说法不正确的是(
5、)。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度看,屏蔽双绞线与非屏蔽双绞线基本相同C.三类线可以用于语音及速率为 10Mbps以下的数据传输D.五类线适用于速率为 100Mbps的高速数据传输16.关于 ADSL,以下说法错误的是( )。(分数:1.00)A.可以充分利用现有电话线路提供数字接入B.上行和下行速率可以不同C.利用分离器实现语音信号和数字信号分离D.使用四对线路进行信号传输17.( )是 IPTV大规模应用的重要技术保障。(分数:1.00)A.媒体内容分发技术B.IPTV视频压缩技术C.IPTV运营支撑管理系统D.数
6、字版权管理技术18.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随时可能产生通信子网暂时与局部的( )。(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象19.下列选项中,IP 地址有效的是( )。(分数:1.00)A.192.128.1.256B.138.192.260.125C.268.110.125.3D.192.192.100.19220.电子商务安全要求的四个方面是( )。(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安
7、全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性21.计算机网络拓扑通过网中结点与通信线路之间的几何关系来表示( )。(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构22.远程登录之所以能允许任意类型的计算机之间进行通信,是因为( )。(分数:1.00)A.远程计算机和用户计算机的操作系统是兼容的B.用户计算机只是作为一台仿真终端向远程计算机传送击键命令信息和显示命令执行结果,而所有的运行都是在远程计算机上完成的C.Telnet采用的是对等网络模式D.在远程计算机上,用户计算机拥有自己的账号或该远程计算机提
8、供公开的用户账号23.关于数字证书,以下说法错误的是( )。(分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的私钥信息D.数字证书包含有 CA的签名信息24.下列关于欧洲安全准则的说法中,正确的是( )。(分数:1.00)A.欧洲安全准则包括 4个级别B.欧洲安全准则中,E0 级等级最高C.E1级必须对详细的设计有非形式化的描述D.E5级在详细的设计和源代码或硬件设计图之间有紧密的对应关系25.下列有关令牌总线网的说法中,正确的是( )。(分数:1.00)A.令牌帧中不含有地址B.令牌用来控制结点对总线的访问权C.网络延
9、时不确定D.逻辑环中,令牌传递是从低地址传到高地址,再由最高地址传送到最低地址26.资源子网的主要组成单元是( )。(分数:1.00)A.计算机硬件B.主机C.服务器D.信息资源27.关于 UNIX操作系统,以下哪种说法是错误的( )。(分数:1.00)A.UNIX系统分为系统内核和核外程序两部分B.UNIX采用进程对换的内存管理机制和请求调页的存储管理方式C.UNIX提供了功能强大的 Shell编程语言D.UNIX的树形结构文件系统有良好的安全性和可维护性28.IP路由器设计的重点是提高接收、处理和转发分组速度,其传统 IP路由转发功能主要由( )。(分数:1.00)A.软件实现B.硬件实现
10、C.专用 ASIC实现D.操作系统实现29.用户从 CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是( )。(分数:1.00)A.避免他人假冒自己B.验证 WEB服务器的真实性C.保护自己的计算机免受病毒的危害D.防止第三方偷看传输的信息30.目前,广泛使用的电子邮件安全方案是 PGP和( )。(分数:1.00)A.S/MIMEB.MIMEC.TCPD.IPSec31.在有随机热噪声的信道上计算数据传输速率时使用( )。(分数:1.00)A.奈奎斯特定理B.香农定理C.两个都可以D.两个都不可以32.下列关于 C类 IP地址的说法正确的是( )。(分数:1.00)A.此类 IP
11、地址用于广播地址发送B.此类 IP地址保留为今后使用C.可用于中型规模的网络D.在一个网络中理论上最多可连接 256台设备33.以下不属于主动攻击的是( )。(分数:1.00)A.通信量分析B.重放C.假冒D.拒绝服务34.( )不是实现防火墙的主流技术。(分数:1.00)A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT技术35.分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在( )。(分数:1.00)A.服务器软件B.通信子网C.高层软件D.路由器硬件36.在利用电话线路拨号上网时,电话线路中传送的是( )。(分数:1.00)A.二进制信号B.从用户计算机传出的是数字
12、信号,从 ISP的 RAS传回用户计算机的是模拟信号C.模拟信号D.数字信号37.下列关于芯片体系结构的叙述正确的是( )。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储38.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令。为避免流水线断流,奔腾处理器内置了一个( )。(分数:1.00)A.预取缓存器B.转移目标缓存器C.指令译码器D.数据总线控制器39.B-ISDN的业务分为交互型业务和发布型业务,属于发布型业务的是( )。(分数:1.00)A.会议电视B.电
13、子邮件C.档案信息检索D.电视广播业务40.普通的集线器一般都提供两类端口,分别是( )。(分数:1.00)A.RJ-45端口和向上连接端口B.RJ-45端口和 AUI端口C.RJ-45端口和 BNC端口D.RJ-45端口和光纤连接端口41.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或( )。(分数:1.00)A.物理网段定义B.操作系统定义C.IP广播组地址定义D.网桥定义42.Token Bus局域网中,当发送完所有待发送帧后,令牌持有结点( )。(分数:1.00)A.必须交出令牌B.可以继续保持令牌C.等到令牌持有最大时间到了再交出令牌D.看相邻下一结点是否要发送数据来决定
14、是否交出令牌43.符合 FDDI标准的环路最大长度为( )。(分数:1.00)A.100mB.1kmC.10kmD.100km44.在公钥密码体制中,用于加密的密钥为( )。(分数:1.00)A.公钥B.私钥C.公钥与私钥D.公钥或私钥45.SDH的帧结构包括三部分,其中哪一项不属于这三部分( )。(分数:1.00)A.段开销区域B.头区域C.管理单元指针区域D.净负荷区域46.我们领取汇款时需要加盖取款人的图章,在身份认证中,图章属于( )。(分数:1.00)A.数字签名B.个人识别码C.个人特征D.个人持证47.定义了 CSMA/CD协议的 IEEE标准是( )。(分数:1.00)A.80
15、2.3B.802.11C.802.15D.802.1648.常用的局部总线是( )。(分数:1.00)A.EISAB.PCIC.VESAD.MCA49.在 WWW服务中,用户的信息检索可以从一台 Web Server自动搜索到另一台 Web Server,它所使用的技术是( )。(分数:1.00)A.HyperLinkB.HyperTextC.HyperMediaD.HTML50.网络互联的功能可以分为两类,下列属于基本功能的是( )。(分数:1.00)A.寻址与路由功能选择B.协议转换C.分组长度变换D.分组重新排序51.按覆盖的地理范围进行分类,计算机网络可以分为三类,即( )。(分数:1
16、.00)A.局域网、广域网和 X.25网B.局域网、广域网和宽带网C.局域网、广域网和 ATM网D.局域网、广域网和城域网52.Windows NT操作系统的版本不断变化,但从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是( )。(分数:1.00)A.工作组模型与域模型B.工作组模型和服务器模型C.TCP/IP模型D.输入管理模型和输出管理模型53.计算机病毒是( )。(分数:1.00)A.一种专门侵蚀硬盘的霉菌B.一种操作系统程序的 BugC.能够通过修改其他程序而“感染”它们的一种程序D.一类具有破坏系统完整性的文件54.提供对访问用户物理接入安全控制的是统一安全电子政务平
17、台中的( )。(分数:1.00)A.交换平台B.接入平台C.可信的 WEB服务平台D.安全机制55.在广域网中,T1 标准规定的速率是( )。(分数:1.00)A.4KbpsB.1.544MbpsC.2.048MbpsD.10Mbps56.下列关于结点加密方式的说法,正确的是( )。(分数:1.00)A.在结点内可以出现明文B.各结点的密钥必须互不相同C.传输过程中,每个结点将收到的密文加密后再传出D.传输过程中,每个结点将收到的密文先解密再加密然后传出57.在使用子网编址的网络中,路由表要包含的信息是( )。(分数:1.00)A.子网掩码B.源主机的 IP地址C.数据报已经经过的历史路由器
18、IP的地址D.到目的网络路径上的所有路由器的 IP地址58.关于 TCP协议和 UDP协议的区别,下列说法正确的是( )。(分数:1.00)A.UDP是比 TCP更高级的协议,比 TCP更为可靠B.UDP是 TCP的简化版本C.TCP在转发分组时是按序进行的,而 UDP是不管分组的顺序的D.目前 UDP的传输开销比 TCP大59.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 Windows中,这个记录表称为( )。(分数:1.00)A.IP路由表B.VFAT(虚拟文件表)C.端口/MAC 地址映射表D.内存分配表60.NetWare提供了四级安全保密机制:注册安全、用户信
19、任者权限、最大信任者屏蔽和( )。(分数:1.00)A.UPS监控B.磁盘镜像C.文件备份D.目录与文件属性二、填空题(总题数:20,分数:40.00)61.磁头沿着盘径移动到需要读写的那个磁道所花费的平均时间是指 1。(分数:2.00)填空项 1:_62.传统文本都是线性的、顺序的,而超文本则是 1。(分数:2.00)填空项 1:_63.计算机网络层次结构模型和各层协议的集合叫做计算机网络_。(分数:2.00)填空项 1:_64.通信控制处理机在网络拓扑结构中被称为 1。(分数:2.00)填空项 1:_65.在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与 1。(分数:2.
20、00)填空项 1:_66.交换式局域网可以通过交换机端口之间的并发连接增加局域网的 1。(分数:2.00)填空项 1:_67.路由选择是在 OSI参考模型的 1 层实现的。(分数:2.00)填空项 1:_68.UNIX提供了功能强大的可编程语言 1。(分数:2.00)填空项 1:_69.NetWare文件系统所有的目录与文件都建立在 1 硬盘上。(分数:2.00)填空项 1:_的二级域名是 1。(分数:2.00)填空项 1:_71.有一种域名解析方式,它要求名字服务器系统一次性完成全部名字-地址变换,这种解析方式叫做 1。(分数:2.00)填空项 1:_72. 1是网络之间相互连接的桥梁。(分
21、数:2.00)填空项 1:_73.在 IP数据报穿越因特网过程中被分片以后,通常由 1 负责 IP数据报的重组。(分数:2.00)填空项 1:_74.路由器可以包含一个特殊路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据报时使用的路由称为 1 路由。(分数:2.00)填空项 1:_75.浏览器通常由一系列的用户单元、一系列的解释单元和一个 1 单元组成。(分数:2.00)填空项 1:_76. 1决定了明文到密文的映射。(分数:2.00)填空项 1:_77.认证的主要目的有两个:信源识别和 1。(分数:2.00)填空项 1:_78.ADSL技术通常使用 1 对双绞线进行信息传
22、输。(分数:2.00)填空项 1:_79.电子政务需要先进可靠的 1 保障,这是所有电子政务系统都必须要妥善解决的一个关键性问题。(分数:2.00)填空项 1:_80.P2P网络存在集中式、 1、分布式结构化和混合式结构化 4种主要结构类型。(分数:2.00)填空项 1:_三级网络技术笔试-98 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.关于因特网的主要组成部分,下列说法正确的是( )。(分数:1.00)A.通信线路主要有两类:数字线路和模拟线路 B.通信线路带宽越高,传输速率越高,传输速度越快C.网关是网络与网络之间的桥梁D.接入因特
23、网的服务器和客户机统称为主机,其中服务器是因特网服务和信息资源的提供者,客户机则是这种服务和资源的使用者解析:通信线路归纳起来有两种:有线线路和无线线路,而不是数字线路和模拟线路。2.域名服务使用的是( )。(分数:1.00)A.SMTPB.FTPC.DNS D.Telnet解析:STMP 是简单邮件传送协议(Simple Mail Transfer Protocol),电子邮件使用的就是 SMTP协议,而 FTP是文件传输协议(File Transfer Protocol),DNS 是域名服务(Domain Name Service),Telnet 是远程终端访问协议(Telecommuni
24、cation Network)。3.IEEE 802.11标准的 MAC层采用( )的冲突避免方法。(分数:1.00)A.CSMA/CAB.CSMA/CD C.DCFD.存储转发解析:IEEE 802.11 的 MAC采用 CSMA/CD的冲突避免方法,冲突避免要求每个结点在发送帧前先侦听信道。4.下列运算中不是 IDEA所主要采用的是( )。(分数:1.00)A.同或 B.异或C.模加D.模乘解析:IDEA 主要采用的三种运算为异或、模加和模乘,并不包括同或。5.数据链路层的互联设备是( )。(分数:1.00)A.中继器B.网桥 C.路由器D.网关解析:数据链路层的互联设备是网桥。6.WWW
25、是因特网增长最快的一种网络信息服务,下列选项中,不是 WWW服务的特点的是( )。(分数:1.00)A.以页面交换方式来组织网络多媒体信息 B.网点之间可以相互链接C.可以提供生动的图形用户界面D.可以访问图像、音频和文本信息等解析:WWW 服务的特点主要有:以超文本方式组织网络多媒体信息;用户可以在世界范围内任意查找、检索、浏览及添加信息;提供生动直观、易于使用、统一的图形用户界面;服务器之间可以互相链接;可访问图像、声音、影像和文本信息。7.系统的可靠性通常用 MTBF和 MTTR来表示,其中 MTTR的意思是( )。(分数:1.00)A.每年故障发生的次数B.每年故障修复时间C.平均无故
26、障时间D.平均故障修复时间 解析:系统的可靠性通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)来表示,MTTR 是 MeanTime To Repair的缩写,指修复一次故障所需要的时间。8.在网络管理的五个功能中,确定设备的地理位置、名称,记录并维护设备参数表的功能属于( )。(分数:1.00)A.配置管理 B.性能管理C.故障管理D.计费管理解析:配置管理的目标是:掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、管理网络中各种设置的运行状态。内容可分为两部分:对设备的管理和对设备连接关系的管理,对设备的管理包括:识别网络中的各种设备,确定设备的地理位置、名称和有关细节,
27、记录并维护设备参数表;使用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备。9.无线局域网使用无线传输介质,采用的数据传输技术有( )。红外线局域网跳频无线局域网扩频无线局域网窄带微波局域网(分数:1.00)A.、和 B.、和C.和D.、和解析:无线局域网采用的数据传输技术有:红外线局域网、扩频无线局域网和窄带微波局域网。10.OSI网络结构模型共分为七层,其中最底层是物理层,最高层是( )。(分数:1.00)A.会话层B.传输层C.网络层D.应用层 解析:OSI 网络结构模型共分为 7层:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。其中最底层是物理层,最高
28、层是应用层。11.UDP是一个( )传输协议。(分数:1.00)A.可靠的B.面向连接的C.和 IP协议并列的D.不可靠并且无连接的 解析:UDP 是一种不可靠的无连接协议,它主要用于不要求按分组顺序到达的传输中,分组传输顺序检查与排序由应用层完成。12.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。(分数:1.00)A.中断攻击B.截取攻击C.捏造攻击D.修改攻击 解析:注意区别几种容易混淆的安全攻击:截取:信息从信源向信宿流动,在未授权的情况下可以复制此信息。修改:信息从信源向信宿流动,在未授权的情况下可以修改此信息,再传递给信宿。捏造:未授权的实体向系统中插入伪
29、造的对象。13.针对某种特定网络服务的攻击,这种攻击方式称为( )。(分数:1.00)A.被动攻击B.非服务攻击C.威胁攻击D.服务攻击 解析:被动攻击是试图了解或利用系统的信息,但不影响系统资源;非服务攻击是不针对某项具体应用服务,而是基于网络底层协议进行的;安全攻击中没有威胁攻击;服务攻击是针对某种特定网络服务的攻击。14.下列关于结构化网络布线系统的说法错误的是( )。(分数:1.00)A.是一座大楼或楼群中的传输线路B.结构化布线与传统布线系统最大的区别是设备的安装位置和传输介质的铺设位置有关 C.结构化布线系统不包括各种交换设备D.只是将电话线路连接方法应用于网络布线中解析:本题目的
30、是考查结构化布线的基本概念。结构化布线与当前连接设备的位置无关,将所有的可能位置都布好线,其余说法均正确。15.下列说法不正确的是( )。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度看,屏蔽双绞线与非屏蔽双绞线基本相同 C.三类线可以用于语音及速率为 10Mbps以下的数据传输D.五类线适用于速率为 100Mbps的高速数据传输解析:局域网中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线。屏蔽双绞线的抗干扰性能优于非屏蔽双绞线。16.关于 ADSL,以下说法错误的是( )。(分数:1.00)A.可以充分利用现有电话线路提供数字接
31、入B.上行和下行速率可以不同C.利用分离器实现语音信号和数字信号分离D.使用四对线路进行信号传输 解析:ADSL 是一种非对称技术,所谓非对称是指用户线的上行速率与下行速率不同,上行速率低,下行速率高。它使用一对线路进行信号传输,可以充分利用现有电话线提供数字接入,利用分离器实现语音和数字信号的分离。17.( )是 IPTV大规模应用的重要技术保障。(分数:1.00)A.媒体内容分发技术B.IPTV视频压缩技术C.IPTV运营支撑管理系统D.数字版权管理技术 解析:数字版权管理技术是实现 IPTV产业化发展的必要技术条件之一,只有具有这项技术,才能实现有偿服务。数字版权管理就是类似的授权和认证
32、技术,它可以防止视频的内容被非法使用。18.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随时可能产生通信子网暂时与局部的( )。(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象 解析:计算机的数据传输具有突发性的特点,通信子网中的负荷不稳定,随时可能产生通信子网的暂时与局部拥塞现象。因此广域网必须能适应大数据、突发性传输的需求,对网络拥塞有良好的控制功能。19.下列选项中,IP 地址有效的是( )。(分数:1.00)A.192.128.1.256B.138.192.260.125C.268.110.125.3D.192.192.100.19
33、2 解析:IP 地址把 4个字节的二进制数值转换成 4个十进制数值,每一个数值都应该小于等于 255。20.电子商务安全要求的四个方面是( )。(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性解析:电子商务活动需要一个安全的环境基础,以保证数据在网络传国中的安全性和完整性,实现交易各方的身份认证,防止交易中抵赖的发生。21.计算机网络拓扑通过网中结点与通信线路之间
34、的几何关系来表示( )。(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构 解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系来表示网络结构,反映出网络中各实体间的结构关系。22.远程登录之所以能允许任意类型的计算机之间进行通信,是因为( )。(分数:1.00)A.远程计算机和用户计算机的操作系统是兼容的B.用户计算机只是作为一台仿真终端向远程计算机传送击键命令信息和显示命令执行结果,而所有的运行都是在远程计算机上完成的 C.Telnet采用的是对等网络模式D.在远程计算机上,用户计算机拥有自己的账号或该远程计算机提供公开的用户账号解析:远程登录允许任意类型的计算机之间
35、进行通信,主要是因为所有的运行都是在远程计算机上完成的,用户计算机只是作为一台仿真终端向远程计算机传送击键命令信息和显示命令执行结果。23.关于数字证书,以下说法错误的是( )。(分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的私钥信息 D.数字证书包含有 CA的签名信息解析:数字证书中包含有用户的基本信息、用户的公钥信息以及认证中心的签名信息,所以答案选 C。24.下列关于欧洲安全准则的说法中,正确的是( )。(分数:1.00)A.欧洲安全准则包括 4个级别B.欧洲安全准则中,E0 级等级最高C.E1级必须对详细的设计
36、有非形式化的描述D.E5级在详细的设计和源代码或硬件设计图之间有紧密的对应关系 解析:欧洲安全准则定义了 7个评估级别:E0 级表示不充分的保证,是最低等级;E2 级除了有 E1级的要求外,还必须对详细的设计有非形式化的描述;E5 级除了有 E4级的要求外,还在详细的设计和源代码或硬件设计图之间有紧密的对应关系。故只有 D项正确。25.下列有关令牌总线网的说法中,正确的是( )。(分数:1.00)A.令牌帧中不含有地址B.令牌用来控制结点对总线的访问权 C.网络延时不确定D.逻辑环中,令牌传递是从低地址传到高地址,再由最高地址传送到最低地址解析:令牌帧中含有一个目的地址;令牌总线方法的介质访问
37、延迟时间有确定值;逻辑环中,令牌传递是从高地址传到低地址,再由最低地址传送到最高地址;令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。26.资源子网的主要组成单元是( )。(分数:1.00)A.计算机硬件B.主机 C.服务器D.信息资源解析:主计算机系统称为主机,它是资源子网的主要组成单元,通过高速通信线路与通信子网的通信控制处理机相连接。27.关于 UNIX操作系统,以下哪种说法是错误的( )。(分数:1.00)A.UNIX系统分为系统内核和核外程序两部分 B.UNIX采用进程对换的内存管理机制和请求调页的存储管理方式C.UNIX提供了功能强大的 Shell编程语言D.UNIX的树形
38、结构文件系统有良好的安全性和可维护性解析:UNIX 系统分为两部分:系统内核和系统外壳。它采用进程对换的内存管理机制和请求调页的存储管理方式,实现了虚拟存储管理,大大提高了内存的使用效率。它提供了功能强大的 Shell编程语言,它的树形结构文件系统有良好的安全性、保密性和可维护性。28.IP路由器设计的重点是提高接收、处理和转发分组速度,其传统 IP路由转发功能主要由( )。(分数:1.00)A.软件实现 B.硬件实现C.专用 ASIC实现D.操作系统实现解析:IP 路由器设计的重点是提高接收、处理和转发分组速度,其功能是由硬件实现的,使用专用的集成电路 ASIC芯片,而不是路由处理软件。传统
39、的 IP转发功能是由路由软件实现的。29.用户从 CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是( )。(分数:1.00)A.避免他人假冒自己 B.验证 WEB服务器的真实性C.保护自己的计算机免受病毒的危害D.防止第三方偷看传输的信息解析:用户从 CA安全认证中心申请自己的证书,并将该证书装入浏览器,利用其在因特网上表明自己的身份。如果因特网上的其他站点希望了解用户的真实身份,用户可以将自己的数字证书传送给该站点,它可以通过用户的证书颁发单位确认用户的身份,从而避免他人假冒自己的身份在因特网中活动。30.目前,广泛使用的电子邮件安全方案是 PGP和( )。(分数:1.00)
40、A.S/MIME B.MIMEC.TCPD.IPSec解析:目前广泛使用的电子邮件安全方案是 PGP和 S/MIME,MIME 是发送媒体邮件的协议,TCP 是传输层协议,IPSec 是在网络层提供安全的一组协议。31.在有随机热噪声的信道上计算数据传输速率时使用( )。(分数:1.00)A.奈奎斯特定理B.香农定理 C.两个都可以D.两个都不可以解析:香农定理指出在有随机热噪声的信道上传输数据时,数据传输速率与信道带宽、信号与噪声功率比之间的关系。而随机热噪声的信道上计算数据传输速率时使用香农定理,而不能使用奈奎斯特定理。32.下列关于 C类 IP地址的说法正确的是( )。(分数:1.00)
41、A.此类 IP地址用于广播地址发送B.此类 IP地址保留为今后使用C.可用于中型规模的网络D.在一个网络中理论上最多可连接 256台设备 解析:C 类 IP地址仅用 8位表示主机,21 位表示网络,所以在一个网络中理论上最多连接 256(28)台设备,因此适用于较小规模的网络。IP 具有两种广播地址形式,直接广播包含一个有效的网络号和一个全“1”的主机号,有限广播地址是 32位全“1”的 IP地址,前 5个字节为 11110的 E类地址,E 地址则保留为今后使用。33.以下不属于主动攻击的是( )。(分数:1.00)A.通信量分析 B.重放C.假冒D.拒绝服务解析:主动攻击指攻击访问其所需信息
42、的故意行为。主动攻击包含拒绝服务攻击、信息篡改、资源使用、假冒和重放等攻击方法。34.( )不是实现防火墙的主流技术。(分数:1.00)A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT技术 解析:最简单的防火墙由包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组成。代理服务器技术是实现防火墙的主流技术之一。35.分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在( )。(分数:1.00)A.服务器软件B.通信子网C.高层软件 D.路由器硬件解析:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也不相同。也就是说,分布式系统与计算
43、机网络的主要区别不在它们的物理结构上,而是在高层软件上。36.在利用电话线路拨号上网时,电话线路中传送的是( )。(分数:1.00)A.二进制信号B.从用户计算机传出的是数字信号,从 ISP的 RAS传回用户计算机的是模拟信号C.模拟信号 D.数字信号解析:无论从用户计算机传出,还是从 ISP的 RAS传回用户计算机,电话线路中传送的都是模拟信号。37.下列关于芯片体系结构的叙述正确的是( )。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移 C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储解析:超标量技术的特点是通过多条流
44、水线来同时执行多个处理,其实质是以空间换取时间,超流水线技术的特点是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。奔腾芯片内置一个分支目标缓存器,用来动态地预测程序分支的转移情况。38.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令。为避免流水线断流,奔腾处理器内置了一个( )。(分数:1.00)A.预取缓存器B.转移目标缓存器 C.指令译码器D.数据总线控制器解析:在奔腾芯片上内置了一个分支目标缓存器,也称转移目标缓存器,用来动态预测程序分支的转移情况,它使流水线的吞吐率能保持较高的水平。39.B-ISDN的业务分为交互型业务和发布型
45、业务,属于发布型业务的是( )。(分数:1.00)A.会议电视B.电子邮件C.档案信息检索D.电视广播业务 解析:B-ISDN 业务分交互型和发布型两类,交互型业务包括:会话性业务、消息性业务、检索性业务。发布型业务包括:不由用户参与的业务(电视、广播)、由用户参与发布的业务(传统的图文电视、全通道广播可视图文)。40.普通的集线器一般都提供两类端口,分别是( )。(分数:1.00)A.RJ-45端口和向上连接端口 B.RJ-45端口和 AUI端口C.RJ-45端口和 BNC端口D.RJ-45端口和光纤连接端口解析:普通的集线器一般都提供两类端口:一类是用于结点的 RJ-45端口;另一类端口可
46、以是用于连接粗缆的 AUI端口及用于连接细缆的 BNC端口,也可以是光纤连接端口,这类端口称为向上连接端口。41.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或( )。(分数:1.00)A.物理网段定义B.操作系统定义C.IP广播组地址定义 D.网桥定义解析:虚拟局域网成员的定义方法上,通常有以下 4种:用交换机端口号定义虚拟局域网;用 MAC地址定义虚拟局域网;用网络层地址定义虚拟局域网;用 IP广播组地址定义虚拟局域网。42.Token Bus局域网中,当发送完所有待发送帧后,令牌持有结点( )。(分数:1.00)A.必须交出令牌 B.可以继续保持令牌C.等到令牌持有最大时间到
47、了再交出令牌D.看相邻下一结点是否要发送数据来决定是否交出令牌解析:在下列情况中,令牌必须交出:没有数据帧等待发送;发送完所有帧;持有最大时间到。所以,当发送完所有帧后,必须交出令牌。43.符合 FDDI标准的环路最大长度为( )。(分数:1.00)A.100mB.1kmC.10kmD.100km 解析:光纤分布式数据接口(FDDI)是一个使用光纤作为传输媒体的令牌环节网。其数据传输速率为100Mbps,连网的结点数不大于 1000,环路长度为 100km。44.在公钥密码体制中,用于加密的密钥为( )。(分数:1.00)A.公钥 B.私钥C.公钥与私钥D.公钥或私钥解析:公钥密码体制有两个不
48、同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存,用于解密;另一个密钥称为公钥,它不需要保密,用于加密,公钥加密方案由 6部分组成:明文、加密算法、公钥与私钥、密文和解密算法。加密机制的安全性取决于密钥的保密性,而不是算法的保密性。45.SDH的帧结构包括三部分,其中哪一项不属于这三部分( )。(分数:1.00)A.段开销区域B.头区域 C.管理单元指针区域D.净负荷区域解析:整个 SDH帧可分为段开销区域(SOH)、管理单元指针区域(AUPTR)、净负荷区域(PAYLOAD)三类。46.我们领取汇款时需要加盖取款人的图章,在身份认证中,图章属于( )。(分数:1.00)A.数字签名B.个人识别码C.个人特征 D.个人持证解析:身份认证一般分为三种:一是个人知道的某种事物,二是个人,三是个人特征。其中图章、标志和钥匙都属于个人特征。47.定义了 CSMA/CD协议的 IEEE标准是( )。(分数:1.00)A.802.3 B.802.11C.802.15D.