1、三级网络技术笔试 29 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在广播式网络中,一个结点广播信息,其他结点都可以接收到信息,其原因是(分数:1.00)A.多个结点共享一个通信信道B.多个结点共享多个通信信道C.多个结点对应多个通信信道D.一个结点对应一个通信信道2.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下一跳步 IP 地址应为(分数:1.00)A.10.0.0.5 或 20.0.0.5B.20.0.0.6 或 20.0.0.8C.30.0.0.6 或 30.0.0.7D.30.
2、0.0.7 或 40.0.0.83.计算机网络拓扑主要指哪个网的拓扑构型?(分数:1.00)A.资源子网B.广域网C.局域网D.通信子网4.DES 算法属于加密技术中的(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.以上都是5.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.06.UNIX 是最普遍使用的操作系统之一,下列说法不正确的是(分数:1.00)A.UNIX 系统的用户进程数目在逻辑上不受任何限
3、制,有较高运行效率B.UNIX 系统大部分采用 C 语言编写,易读易修改,但速度不如汇编系统,所以现在主流操作系统都采用汇编语言书写C.提供了精心挑选的系统调用,系统地实现紧凑,简洁而优美D.提供了多种通信机制如管道通信,软中断通信,消息共享存储器通信等7.消息认证需要证实的内容应包括(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性8.网络协议精确地规定了交换数据的(分数:1.00)A.格式和结果B.格式和时序C.结果和时序D.格式、结果和时序9.IE
4、EE 802.3 的物理协议 10BASE-T 规定从网卡到集线器的最大距离为(分数:1.00)A.100mB.185mC.500mD.850m10.电子商务的安全要求包括(分数:1.00)A.数据传输的安全性B.交易的不可抵赖C.数据传输的完整性D.以上都对11.计算机网拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于什么拓扑结构?(分数:1.00)A.点,点线路通信子网B.广播信道通信子网C.城域网D.广域网12.路由器工作在 OSI 模型的(分数:1.00)A.网络层B.传输层C.数据链路层D.物理层13.在下列叙述中,错误的是(分数:1.00)A.电话拨号上网的用户动态地获得一个
5、 IP 地址B.用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡C.ISDN 可分为宽带(B-ISD 和窄带(N-ISDD.电话拨号上网的传输速率可以达到 2Mb/s14.下列说法正确的是(分数:1.00)A.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用光纤B.FDDI 采用差分曼彻斯特编码,而 802.5 采用 4B/5B 编码C.FDDI 采用分布式时钟,而 802.5 采用集中式时钟D.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用同轴电缆15.鲍伯每次打开 WORD 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器上,鲍伯怀疑最大可能性
6、是 WORD 程序已被黑客植入(分数:1.00)A.病毒B.特洛伊木马C.FTP 匿名服务D.陷门16.对计算机发展阶段的描述中,比较正确的描述是(分数:1.00)A.计算机经过四代发展,即电子管、晶体管、集成电路和 VLSI 等阶段B.计算机经过四型发展,即大型机、中型机、小型机和微型机C.计算机经过三步发展、即大型机、微型机和网络机D.计算机经过五代发展,即大型主机、小型机、微型机、客户机/服务器和互联网17.在 Internet 网上进行通信时,为了标识网络和主机,需要给它们定义惟一的(分数:1.00)A.主机名称 B.服务器标识 C.IP 地址 D通信地址18.局域网的网络软件主要包括
7、网络数据库管理系统、网络应用软件和(分数:1.00)A.网络传输协议B.TCP 和 IPC.网络操作系统D.服务器和工作站之间的连接软件19.Internet 上有许多应用,其中主要用来浏览网页信息的是(分数:1.00)A.E-mailB.FTPC.TelnetD.WWW20.在公钥密码体系中,不可以公开的是(分数:1.00)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法21.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个几进制数?(分数:1.00)A.二B.八C.十D.十六22.数字信封技术能够(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行
8、认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性23.目前常见的局域网有(分数:1.00)A.以太网B.以太网和令牌环C.以太网、令牌总线和令牌环D.以太网、令牌总线、令牌环和帧中继24.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对结点有很强的控制和协调能力25.下列关于 SDH 技术说法正确的是(分数:1.00)A.SDH 的帧结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从左到右按行进行D.以上都不对2
9、6.在有随机热噪声的信道上计算数据传输率时使用(分数:1.00)A.奈奎斯特定理B.香农定理C.两个都可以D.两个都不可以27.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为(分数:1.00)A.100mB.1000mC.2000mD.2500m28.下列说法中,正确的是(分数:1.00)A.服务器只能用大型的主机、小型机构成B.服务器只能用安腾处理器组成C.服务器不能用个人计算机构成D.服务器可以用奔腾、安腾处理器组成29.Internet 2 初始运行速率可达到(分数:1.00)A.2MbpsB.10MbpsC.10GbpsD.100Gbps30.下列关于拓扑构型
10、特点描述正确的是(分数:1.00)A.星型拓扑构型任两点之间可以直接通信B.总线型拓扑构型结点连接成闭合环路C.树型拓扑构型是星型拓扑的扩展,适用于汇集信息D.网状型拓扑构型,结构复杂,目前局域网中很少使用31.在 TCSEC 标准中强制保护指的是第几级标准?(分数:1.00)A.A 级B.B 级C.C 级D.D 级32.ATM 提供的服务是(分数:1.00)A.面向连接的,通过数据报传送数据B.面向无连接的,通过虚电路传送数据C.面向连接的,通过虚电路传送数据D.面向连接的,通过电路交换传送数据33.在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名,它代表(分数:1.
11、00)A.教育机构B.商业组织C.政府部门D.国家代码34.下列关于网络操作系统基本任务表述不完备的是(分数:1.00)A.屏蔽本地资源与网络资源的差异性B.为用户提供各种通信服务功能C.完成网络共享系统资源的管理D.提供网络系统的完全性服务35.通常,保证交易的不可抵赖性所利用的技术是(分数:1.00)A.数据加密B.公钥加密C.私钥加密D.数字证书36.常用的数据传输速率单位有 kbps、Mbps、Gbps、1Gbps 等于(分数:1.00)A.1103MbpsB.1103kbpsC.1106MbpsD.1109kbps37.电子商务基于的模式是(分数:1.00)A.单机B.浏览器/服务器
12、C.对称多处理器D.客户端/服务器38.在下列 Internet 的 IP 地址中,属于 B 类 IP 地址的是(分数:1.00)A.32.18.0.1B.145.18.9.2C.202.239.5.7D.264.165.3.539.在加密技术的实际应用中,保密的关键是(分数:1.00)A.算法B.密钥C.算法和密钥D.以上都是40.广域网 WAN 所覆盖的地理范围可达(分数:1.00)A.数公里B.数十公里C.数百公里D.数千公里41.路由器转发分组是根据报文分组的(分数:1.00)A.端口号B.MAC 地址C.IP 地址D.域名42.局域网不提供的服务是(分数:1.00)A.资源共享B.设
13、备共享C.多媒体通信D.分布式计算43.下列关于防火墙的说法中,正确的是(分数:1.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的人口C.防火墙不提供虚拟专用网(VP 功能D.以上都不对44.文件系统的主要目的是(分数:1.00)A.实现对文件的按名存取B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件45.根据组织模式划分因特网,军事部门域名为(分数:1.00)A.ComB.EduC.IntD.Mil46.关于数字证书,以下说法错误的是(分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有
14、证书拥有者的私钥信息D.数字证书包含有 CA 的签名信息47.下列关于 Windows 2000 操作系统说法不正确的是(分数:1.00)A.它是以 Windows NT Server 4.0 为基础开发而成B.是服务器端的多用途网络操作系统C.是 MicroSoft 公司第一个真正的 32 位操作系统D.可为部门级工作组或中小型企业用户提供各种网络服务48.下列关于奔腾芯片技术的叙述中,正确的是(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.超流水技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序分支的转移49.在总线结构局域网中,关键是要解
15、决(分数:1.00)A.网卡如何接收总线上的数据的问题B.总线如何接收网卡上传出来的数据的问题C.网卡如何接收双绞线上的数据的问题D.多节点共同使用数据传输介质的数据发送和接收控制问题50.目前局域网能提供的数据传输率为(分数:1.00)A.1Mbps10MbpsB.10Mbps100MbpsC.10Mbps1000MbpsD.10Mbps10000Mbps51.在身份认证中,使用最广泛的一种身份验证方法是(分数:1.00)A.口令或个人识别码B.令牌C.个人特征D.以上都是52.在下列事务中,不能通过 B to B 来实现的事务是(分数:1.00)A.接受发票和付款B.实现协同作业C.信息共
16、享D.实现网上纳税53.下列说法中,正确的是(分数:1.00)A.奔腾机奔腾是 16 位的,奔腾和奔腾是 32 位的B.奔腾机奔腾是 32 位的,奔腾和奔腾是 64 位的C.奔腾是 32 位的,安腾是 64 位的D.奔腾是 64 位的,安腾是 64 位的54.下列关于电子邮件的叙述中,不正确的一项是(分数:1.00)A.发信人在信件头部必须提供 From, To, Data 和 Subject 四行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本55.下列是 Wi
17、ndows 2000 Server 重要的新功能的是(分数:1.00)A.可恢复性文件系统 NT File SystemB.活动目录服务C.自动硬件配置检测D.主域控制器56.快速以太网的传输速率为(分数:1.00)A.100MbpsB.10MbpsC.1GbpsD.10Gbps57.对于 SNMP 管理方式,以下说法正确的是(分数:1.00)A.SNMP 采用单纯的轮询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法58.网络既可以传输数据、文本,又可以传输图形、图像。下列不是图形文件类型的是
18、(分数:1.00)A.BMPB.TIFC.JPGD.WMF59.HTML 语言的特点包括(分数:1.00)A.通用性、简易性、可扩展性、平台无关性B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.通用性、简易性、可扩展性、安全性60.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP二、B填空题/B(总题数:20,分数:40.00)61.C/S 结构模式是对大型主机结构的一次挑战,其中 S 表示的是U 【1】 /U。(分数:2.00)填空项 1:_62.经典奔腾的处理速度可达到 30
19、0U 【2】 /U。(分数:2.00)填空项 1:_63.城域网建设方案基本特点是:传输介质采用光纤,交换结点采用基于 IP 交换的高速路由交换机或 ATM交换机,在体系结构上采用U 【3】 /U,业务汇聚层与接入层的三层模式。(分数:2.00)填空项 1:_64.奈奎斯特(Nyquist)准则与香农(Shanon)定律的角度描述了U 【4】 /U与速率的关系。(分数:2.00)填空项 1:_65.一个计算机网络协议主要由U 【5】 /U、语义和时序 3 个基本要素组成。(分数:2.00)填空项 1:_66.环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重,U 【6】 /U要
20、求较高的应用环境(分数:2.00)填空项 1:_67.计算机网络协议的语法规定了用户数据与控制信息的结构和U 【7】 /U。(分数:2.00)填空项 1:_68.10Gbps Ethernet 只工作在全双工方式,因此其传输U 【8】 /U不再受冲突检测的限制。(分数:2.00)填空项 1:_69.连网结点被分为网络服务器与网络工作站的是 U【9】 /U结构网络操作系统。(分数:2.00)填空项 1:_70.Windows NT Server 在安全性上设计目标为符合U 【10】 /U标准。(分数:2.00)填空项 1:_71.在因特网中,远程登录系统采用的工作模式为U 【11】 /U模式。(
21、分数:2.00)填空项 1:_72.URL(统一资源定位器)主要包括 3 部分:协议类型、U 【12】 /U和路径及文件名。(分数:2.00)填空项 1:_73.在 WWW 客户机与 WWW 服务器之间进行信息交换的协议是U 【13】 /U协议。(分数:2.00)填空项 1:_74.网络管理的功能有配置管理、故障管理、U 【14】 /U、计费管理和安全管理。(分数:2.00)填空项 1:_75.在网络管理协议 SNMP 参考模型中,采用的是管理者-代理模型,每个代理结点都有一个U 【15】 /U用于保存代理能收集的信息。(分数:2.00)填空项 1:_76.目前的防火墙技术有U 【16】 /U
22、、应用网关和代理服务。(分数:2.00)填空项 1:_77.计算机网络安全认证技术的主要目的是验证信息发送者身份的真正性和验证信息的U 【17】 /U。(分数:2.00)填空项 1:_78.根据系统中所使用的支付工具的不同,可以将网上支付系统分为 3 类:信用卡支付系统、U 【18】 /U和电子现金支付系统。(分数:2.00)填空项 1:_79.电子商务应用系统一般是由U 【19】 /U系统、支付网关系统、业务应用系统和用户及终端系统组成。(分数:2.00)填空项 1:_80.从目前的情况来看,接入网技术采用的媒介有多种,主要可分为 4 种,即光纤接入、铜线接入、U 【20】 /U和无线接入。
23、(分数:2.00)填空项 1:_三级网络技术笔试 29 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在广播式网络中,一个结点广播信息,其他结点都可以接收到信息,其原因是(分数:1.00)A.多个结点共享一个通信信道 B.多个结点共享多个通信信道C.多个结点对应多个通信信道D.一个结点对应一个通信信道解析:解析 在广播式网络中,一个结点广播信息,其他结点都可以接收到信息,其原因是多个结点共享一个通信信道。2.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下一跳步 IP 地址应为(分数:1.00
24、)A.10.0.0.5 或 20.0.0.5B.20.0.0.6 或 20.0.0.8 C.30.0.0.6 或 30.0.0.7D.30.0.0.7 或 40.0.0.8解析:解析 一个路由表通常包含许多(N,R)对序偶。N 指目的网络的 IP 地址,R 是到网络 N 路径卜的“下一个”路由器的 IP 地址。路由器 R 中的路由表仅仅指定了从 R 到目的网络路径上的一步,而路由器并不知道目的地的完整路径。同时,路由表中的 N 常常使用目的网络的网络地址。3.计算机网络拓扑主要指哪个网的拓扑构型?(分数:1.00)A.资源子网B.广域网C.局域网D.通信子网 解析:解析 计算机网络拓扑主要指通
25、信子网的拓扑构型。4.DES 算法属于加密技术中的(分数:1.00)A.对称加密 B.不对称加密C.不可逆加密D.以上都是解析:解析 DES 算法属于加密技术中的对称加密。5.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.0 解析:解析 如果 IP 地址与屏蔽码的每一位进行逻辑与就产生网络地址。6.UNIX 是最普遍使用的操作系统之一,下列说法不正确的是(分数:1.00)A.UNIX 系统的用户进程数目在逻辑上不受
26、任何限制,有较高运行效率B.UNIX 系统大部分采用 C 语言编写,易读易修改,但速度不如汇编系统,所以现在主流操作系统都采用汇编语言书写 C.提供了精心挑选的系统调用,系统地实现紧凑,简洁而优美D.提供了多种通信机制如管道通信,软中断通信,消息共享存储器通信等解析:解析 虽然汇编语言编写的程序速度快,但是不易读、不易修且改难移植,所以大多数操作系统采用 C 语言书写。7.消息认证需要证实的内容应包括(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性 解
27、析:解析 消息认证需要证实的内容应包括消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性。8.网络协议精确地规定了交换数据的(分数:1.00)A.格式和结果B.格式和时序 C.结果和时序D.格式、结果和时序解析:解析 为网络数据传递交换而指定的规则、约定与标准被称为网络协议,协议分为三部分:语法,即用户数据与控制信息的结构和格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对事件实现顺序的详细说明。9.IEEE 802.3 的物理协议 10BASE-T 规定从网卡到集线器的最大距离为(分数:1.00)A.100m B.185mC.500mD.850m解析:解析 IE
28、EE802.3 的物理协议 10BASE -T 规定从网卡到集线器的最大距离为 100m。10.电子商务的安全要求包括(分数:1.00)A.数据传输的安全性B.交易的不可抵赖C.数据传输的完整性D.以上都对 解析:解析 电子商务的安全要求包括数据传输的安全性、数据的完整性、身份认证、交易的不可抵赖。11.计算机网拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于什么拓扑结构?(分数:1.00)A.点,点线路通信子网B.广播信道通信子网 C.城域网D.广域网解析:解析 计算机网络拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于广播信道通信子网的拓扑结构。12.路由器工作在 OSI 模型
29、的(分数:1.00)A.网络层 B.传输层C.数据链路层D.物理层解析:解析 路由器工作在 OSI 模型的网络层。13.在下列叙述中,错误的是(分数:1.00)A.电话拨号上网的用户动态地获得一个 IP 地址B.用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡C.ISDN 可分为宽带(B-ISD 和窄带(N-ISDD.电话拨号上网的传输速率可以达到 2Mb/s 解析:解析 电话拨号上网的传输速率一般在几 kb/s。14.下列说法正确的是(分数:1.00)A.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用光纤B.FDDI 采用差分曼彻斯特编码,而 802.5 采用
30、4B/5B 编码C.FDDI 采用分布式时钟,而 802.5 采用集中式时钟 D.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用同轴电缆解析:解析 FDDI 采用分布式时钟,而 802.5 采用集中式时钟。15.鲍伯每次打开 WORD 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器上,鲍伯怀疑最大可能性是 WORD 程序已被黑客植入(分数:1.00)A.病毒B.特洛伊木马 C.FTP 匿名服务D.陷门解析:解析 特洛伊木马:软件含有一段察觉不出的程序段,当软件运行时,会损害用户的安全,攻击者在正常的软件中隐藏一段用于其他目的程序,这段隐藏的程序段常常以安全攻击作为最终目标,
31、植入特洛伊木马的那个人就可以阅读该用户的文件了。16.对计算机发展阶段的描述中,比较正确的描述是(分数:1.00)A.计算机经过四代发展,即电子管、晶体管、集成电路和 VLSI 等阶段B.计算机经过四型发展,即大型机、中型机、小型机和微型机C.计算机经过三步发展、即大型机、微型机和网络机D.计算机经过五代发展,即大型主机、小型机、微型机、客户机/服务器和互联网 解析:解析 五十多年来,计算机的发展经历了 5 个重要阶段:大型机阶段、小型机阶段、微型机阶段、客户机/服务器阶段和互连网阶段。17.在 Internet 网上进行通信时,为了标识网络和主机,需要给它们定义惟一的(分数:1.00)A.主
32、机名称 B.服务器标识 C.IP 地址 D通信地址解析:解析 Internet 网上的计算机与网上其他每一台计算机都存在连接。为了惟一标识连接到Internet 上的不同计算机,必需为每一台计算机分配一个特定的 IP 地址。18.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和(分数:1.00)A.网络传输协议B.TCP 和 IPC.网络操作系统 D.服务器和工作站之间的连接软件解析:解析 局域网的网络软件主要包括网络数据库管理系统、网络应用软件和网络操作系统。19.Internet 上有许多应用,其中主要用来浏览网页信息的是(分数:1.00)A.E-mailB.FTPC.Telne
33、tD.WWW 解析:解析 Internet 上有许多应用,其中主要用来浏览网页信息的是 WWW 服务,采用 HTTP 协议。20.在公钥密码体系中,不可以公开的是(分数:1.00)A.公钥B.公钥和加密算法C.私钥 D.私钥和加密算法解析:解析 公钥加密体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,公钥加密的加密算法和公钥都是公开的。21.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个几进制数?(分数:1.00)A.二B.八C.十 D.十六解析:解析 IP 地址采用分段地址方式,长度为 4
34、 个字节,每个字节对应一个十进制数。22.数字信封技术能够(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性 解析:解析 数字信封技术用来保证数据在传输过程中的安全。数字信封技术结合了私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。23.目前常见的局域网有(分数:1.00)A.以太网B.以太网和令牌环C.以太网、令牌总线和令牌环 D.以太网、令牌总线、令牌环和帧中继解析:解析 目前常见的局域网有以太网、令牌总线和令牌环。24.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这
35、种结构的突出优点是(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈 D.对结点有很强的控制和协调能力解析:解析 环型结构是各结点用一条光纤链路首尾相连而构成的闭合环路。环型结构的一个突出优点是可实现自愈。当出现故障时,网络能够较快地在短时间内自动恢复数据的传输。25.下列关于 SDH 技术说法正确的是(分数:1.00)A.SDH 的帧结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从左到右按行进行 D.以上都不对解析:解析 SDH 帧的传输为从左到右按行进行。26.在有随机热噪声的信道上计算数据传输率时使用(
36、分数:1.00)A.奈奎斯特定理B.香农定理 C.两个都可以D.两个都不可以解析:解析 奈奎斯特定理考查有限带宽无噪声信道的情况,香农定理考查有随机热噪声的信道上数据传输率与信道带宽 B、信噪比 S/N 的关系。27.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为(分数:1.00)A.100mB.1000mC.2000mD.2500m 解析:解析 一个以太网中最多可以使用 4 个中继器,4 个中继器可以连接 5 条粗缆,每条粗缆的最大长度为 500m。因此,如果使用中继器,粗缆的最大长度为 2500m。28.下列说法中,正确的是(分数:1.00)A.服务器只能用大型的
37、主机、小型机构成B.服务器只能用安腾处理器组成C.服务器不能用个人计算机构成D.服务器可以用奔腾、安腾处理器组成 解析:解析 多重处理是指 CPU 系统,它是高速并行处理技术中最常用的体系结构之一。从奔腾到安腾,标志着英特尔体系结构从 IA-32 向 IA-64 的推进。两者的区别在于:奔腾是 32 位芯片,主要用于台式机与笔记本电脑;安腾是 64 位芯片,主要用于服务器和工作站。由于服务器和工作站处理的数据量都很庞大,就需要 64 位的安腾处理器。29.Internet 2 初始运行速率可达到(分数:1.00)A.2MbpsB.10MbpsC.10Gbps D.100Gbps解析:解析 In
38、ternet2 是高级 internet 开发大学合作组(UCAID)的一个项目,UCAID 是一个非赢利组织,在需要的时候,Internet2 可以连接到现在的 Inter net 上,但它的宗旨还是组建一个为其成员组织服务的专用的网络,初始运行速率可在 10Gbps。30.下列关于拓扑构型特点描述正确的是(分数:1.00)A.星型拓扑构型任两点之间可以直接通信B.总线型拓扑构型结点连接成闭合环路C.树型拓扑构型是星型拓扑的扩展,适用于汇集信息 D.网状型拓扑构型,结构复杂,目前局域网中很少使用解析:解析 星型拓扑构型中,任两点之间必须通过中心结点通信;选项 B)是环型拓扑构型的特点;网状型
39、拓扑构型结构复杂但可靠性高,目前广域网主要采用网状拓扑。31.在 TCSEC 标准中强制保护指的是第几级标准?(分数:1.00)A.A 级B.B 级 C.C 级D.D 级解析:解析 在 TCSEC 中一共有四大等级,D 级是最小保护,C 级是自主保护,B 级是强制保护,A 级是验证保护。32.ATM 提供的服务是(分数:1.00)A.面向连接的,通过数据报传送数据B.面向无连接的,通过虚电路传送数据C.面向连接的,通过虚电路传送数据 D.面向连接的,通过电路交换传送数据解析:解析 ATM 提供的服务是面向连接的,通过虚电路传送数据。33.在域名服务系统中,域名采用分层次的命名方法,其中 com
40、 是一个顶级域名,它代表(分数:1.00)A.教育机构B.商业组织 C.政府部门D.国家代码解析:解析 在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名,它代表商业组织。34.下列关于网络操作系统基本任务表述不完备的是(分数:1.00)A.屏蔽本地资源与网络资源的差异性B.为用户提供各种通信服务功能 C.完成网络共享系统资源的管理D.提供网络系统的完全性服务解析:解析 网络操作系统的基本任务 4 个方面,B)应是为用户提供各种网络服务功能。网络服务并不是具体单指通信服务,范围不同。35.通常,保证交易的不可抵赖性所利用的技术是(分数:1.00)A.数据加密B.公钥加密
41、C.私钥加密D.数字证书解析:解析 公开密钥加密技术是电子商务系统中使用的主要加密技术之一,它主要用于秘密密钥的分发和数字签名,以实现身份认证,信息完整性检验和交易防抵赖等。36.常用的数据传输速率单位有 kbps、Mbps、Gbps、1Gbps 等于(分数:1.00)A.1103MbpsB.1103kbpsC.1106MbpsD.1109kbps 解析:解析 单位换算题,1kbm=1000bps, 1Mbps=1000kbps,1Gbps=1000Mbps。37.电子商务基于的模式是(分数:1.00)A.单机B.浏览器/服务器 C.对称多处理器D.客户端/服务器解析:解析 电子商务基于浏览器
42、/服务器的应用方式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。38.在下列 Internet 的 IP 地址中,属于 B 类 IP 地址的是(分数:1.00)A.32.18.0.1B.145.18.9.2 C.202.239.5.7D.264.165.3.5解析:解析 B 类 IP 地址的范围是 128.0.0.0191.255.255.255。39.在加密技术的实际应用中,保密的关键是(分数:1.00)A.算法B.密钥 C.算法和密钥D.以上都是解析:解析 在实际应用中,加密是基于密钥的。由于算法设计的复杂性,不可能在不同的通信中采取不同的算法。算法往往是公开的。40.广域网
43、 WAN 所覆盖的地理范围可达(分数:1.00)A.数公里B.数十公里C.数百公里D.数千公里 解析:解析 广域网 WAN 所覆盖的地理范围可达数十公里至数千公里,可以覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络。41.路由器转发分组是根据报文分组的(分数:1.00)A.端口号B.MAC 地址C.IP 地址 D.域名解析:解析 网桥工作在数据链路层,路由器工作在网络层。网桥利用物理(MAC)地址转发帧,路由器利用目的 IP 地址转发分组。42.局域网不提供的服务是(分数:1.00)A.资源共享B.设备共享C.多媒体通信D.分布式计算 解析:解析 局域网主要提供资源共享、设备共享、多媒
44、体通信服务等。不具备提供分布式计算的功能。43.下列关于防火墙的说法中,正确的是(分数:1.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的人口 C.防火墙不提供虚拟专用网(VP 功能D.以上都不对解析:解析 防火墙一般应放置在公共网络的人口。44.文件系统的主要目的是(分数:1.00)A.实现对文件的按名存取 B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件解析:解析 文件系统的主要目的是实现对文件的按名存取,有效地组织和管理文件。45.根据组织模式划分因特网,军事部门域名为(分数:1.00)A.ComB.EduC.IntD.Mil 解析:解析
45、根据组织模式划分因特网,军事部门域名为 Mil。46.关于数字证书,以下说法错误的是(分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的私钥信息 D.数字证书包含有 CA 的签名信息解析:解析 在电子商务系统中,所有参与交易活动的实体通过 CA 认证中心发放的证书来表明自己的身份。证书的作用有:47.下列关于 Windows 2000 操作系统说法不正确的是(分数:1.00)A.它是以 Windows NT Server 4.0 为基础开发而成B.是服务器端的多用途网络操作系统C.是 MicroSoft 公司第一个真正的
46、32 位操作系统 D.可为部门级工作组或中小型企业用户提供各种网络服务解析:解析 Windows NT 3.1 才是微软的第一种 32 位操作系统。48.下列关于奔腾芯片技术的叙述中,正确的是(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.超流水技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序分支的转移 解析:解析 奔腾芯片技术特点有:超标量技术:通过内置多条流水线条同时执行多个处理,其实质是以空间换取时间。超流水线技术:通过细化流水提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。双 Cache 的哈佛结构:指令与
47、数据分开。分支预测:在流水线运行时,总是希望预取到的指令恰好是处理器将要执行的指令。在奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线的吞吐率能保持较高的水平。49.在总线结构局域网中,关键是要解决(分数:1.00)A.网卡如何接收总线上的数据的问题B.总线如何接收网卡上传出来的数据的问题C.网卡如何接收双绞线上的数据的问题D.多节点共同使用数据传输介质的数据发送和接收控制问题 解析:解析 在总线结构局域网中,关键是要解决多结点共同使用数据传输介质的数据发送和接收控制问题。50.目前局域网能提供的数据传输率为(分数:1.00)A.1Mbps10MbpsB.10Mbps100MbpsC.10Mbps1000Mbps D.10Mbps10000Mbps解析:解析 目前局域网能提供的数据传输率为 10Mbps1000Mbps。51.在身份认证中,使用最广泛的一种身份验证方法是(分数:1.00)A.口令或个人识别码 B.令牌C.个人特征D.以上都是解析:解析 在身份认证中,使用最广泛的一种身份验证方祛是口令或个人识别码。52.在下列事务中,