1、三级网络技术笔试 300 及答案解析(总分:98.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.奔腾采用了增强的 64 位数据总线,它的含义是_。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的2.系统抖动是指_。(分数:1.00)A.使用机器时,屏幕闪烁的现象B.系统盘有问题,致使系统不稳定的现象C.被调出的页面又立刻调入
2、所形成的频繁调入调出的现象D.由于内存分配不当,偶然造成内存不够的现象3.下列关于 Internet 专线上网的叙述中,正确的是_。(分数:1.00)A.ISP 提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通信协议4.下列哪一项不是打开文件时所做的工作?_(分数:1.00)A.填写文件控制块中的文件读写方式项B.检查文件名所对应的文件控制块是否已调入内存C.检查操作的合法性D.返回给用户一个文件描述符5.接入网的范围可由分别对应于网络侧、用户侧和电信管理网侧的_来标志。(分数:1.00)A.Q3 接口、用户网络接口(UN 和节点接口(SNB.节点接口(SN,用户
3、网络接口(UN 和 Q3 接口C.用户网络接口(UN、节点接 12(SN 和 Q3 接口D.节点接口(SN、Q3 接口和用户网络接 (UN6.在无线蜂窝移动通信系统中,多址接入方法主要有以下 3 种:FDMA、TDMA 与_。(分数:1.00)A.CSMAB.SMIPC.CDMAD.FFP7.Ethernet 局域网在介质访问控制方法上,可划分为_。(分数:1.00)A.总线型和星型B.共享式与交换式C.共享式和广播式D.同步方式和异步方式8.设计数字证书的主要目的是_。(分数:1.00)A.解决公开密钥的发送问题B.解决电子商务中的身份鉴别问题C.解决信息传输的安全性问题D.以上都是9.如果
4、采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1 密钥/微秒,那么大约多长时间一定能破译 56 比特密钥生成的密文?_(分数:1.00)A.71 分钟B.1.11000 年C.2.31000 年D.5.41024 年10.下列关于业务子系统的说法中,正确的一条是_。(分数:1.00)A.各种模式的电子商务的业务子系统是不相同的B.业务子系统可以单独工作C.业务子系统中必须包括在线支付子系统D.业务子系统中必须包括客户留言系统11.目前,局域网可分为_两类。(分数:1.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网C.层次性局域网和网状式局域网D.同轴式局域网和
5、双绞线式局域网12.在对等结构网络模式中,各结点安装的操作系统软件_。(分数:1.00)A.是不相同的B.是相同的C.根据需要可以相同或不同D.是唯一的13.电子邮件客户端应用程序向邮件服务器发送邮件时使用的协议是_。(分数:1.00)A.SMTPB.POP3C.TCPD.IP14.透明网桥是由_来决定转发数据帧时的路由选择。(分数:1.00)A.源结点B.目的结点C.网桥D.路由器15.按照 IBM 公司的定义,电子商务中的电子是指_。(分数:1.00)A.计算机网络B.InternetC.Internet 和相关电子设备D.电子设备16.目前常用的 FTP 客户端应用程序有_。(分数:1.
6、00)A.操作系统中的 FTP 命令行B.访问 WWW 服务的浏览器C.FTP 下载工具 NeAnts 等D.选项 A、B 和 C17.VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机_。(分数:1.00)A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨越多台路由器18.进程创建原语的任务是_。(分数:1.00)A.为进程编制程序B.为进程建立 PCB 表C.为进程分配 CPUD.为进程分配内存19.计算机网络系统中广泛使用的 DES 算法属于_。(分数:1.00)A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密20.密码算法中
7、,按密钥的使用个数可分为_两种类型。(分数:1.00)A.单钥密码体制和常规密钥密码体制B.对称密钥密码体制和非对称密钥密码体制C.双密钥密码体制和公开密钥密码体制D.非对称密钥密码体制和公开密钥密码体制21.在软件的生命周期中,下列说法中错误的是_。(分数:1.00)A.软件生命周期分为计划、开发和运行 3 个阶段B.在开发初期要进行可行性研究和详细设计C.在开发后期要进行代码编写和软件测试D.运行阶段主要是进行软件维护22.IEEE 802.3u 标准对 802.3 的物理层作了调整,其目的是使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:1
8、.00)A.LLC 子层B.网络层C.MAC 子层D.传输层23.广域网可以跨越分布在不同地区的多个网络,目前,其通信子网共享信道主要使用_。(分数:1.00)A.线路交换技术B.广播技术C.分组交换技术D.多路复用技术24.下列叙述中,错误的是_。(分数:1.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱的账户密码D.用户发送给其他人的邮件不经过自己的邮箱25.常用的加密算法包括: DES Elgamal RSA RC-5 IDEA 在这些加密算法中,属于对称加密算法的为_
9、。(分数:1.00)A.、和 VB.、和C.、和 VD.、和26.搜索引擎向用户提供两种信息查询服务方式:目录服务和_服务。(分数:1.00)A.路由器选择B.IP 地址搜索C.关键字检索D.索引查询27.网络安全认证中的消息认证主要作用是_。(分数:1.00)A.检验数据是否被篡改或伪造B.证实发送方的真实身份C.获得发送方的公用密钥D.检验发送方的数字签名28.以下对 TCP/IP 参考模型与 OSI 参考模型层次关系的描述,错误的是_。(分数:1.00)A.TCP/IP 的应用层与 OSI 应用层相对应B.TCP/IP 的传输层与 OSI 传输层相对应C.TCP/IP 的互联层与 OSI
10、 网络层相对应D.TCP/IP 的主机网络层与 OSI 数据链路层相对应29.电子商务安全问题源于互联网的_。(分数:1.00)A.高效性B.开放性C.使用成本低廉D.可以双向传输数据30.下列说法中,错误的是_。(分数:1.00)A.电子商务可以改变人们的消费习惯B.电子商务能提高企业效益C.电子商务给传统行业带来了一场革命D.电子商务的销售收入已经超过传统商务31.在电子商务中,保证数据传输的安全性就是_。(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某
11、数据32.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为_。(分数:1.00)A.100 米B.1000 米C.2000 米D.2500 米33.对于不同的网络操作系统提供功能的描述,错误的说法是_。(分数:1.00)A.Windows NT Server 有良好的文件和打印能力,有优秀的目录服务B.Windows NT Server 有良好的文件和打印能力,没有优秀的目录服务C.NetWare 有良好的文件和打印能力,有优秀的目录服务D.Windows 2000Server 具有活动目录(Active Director 服务的功能34.关于 ADSL 的下列说法中,
12、错误的是_。(分数:1.00)A.可以充分利用现有电话线路提供数值接人B.上行和下行速率可以不同C.利用分离器实现语音信号和数字信号分离D.使用 4 对线路进行信号传输35.在下列叙述中,错误的是_。(分数:1.00)A.拨号上网的用户动态地获得一个地址B.用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡C.ISDN 可分为宽带(B-ISD 和窄带(N-ISDD.拨号上网的传输速率可以达到 2Mbps36.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的_。(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制37.帧中继减少中继结
13、点的处理步骤,它是以_为前提的。(分数:1.00)A.中继交换机具有高速处理能力B.基于数据帧在光纤上传输基本不会出错C.一种新的帧结构D.中继传输距离较短38.下列说法中,错误的是_。(分数:1.00)A.物流和商流是流通的两个方面B.物流意味着所有权的转移C.商流意味着所有权的转移D.物流和商流可以分离39.简单网络管理协议 SNMP 处于网络体系结构的哪一层?_。(分数:1.00)A.互联层B.传输层C.应用层D.逻辑链路控制层40.域名解析的两种主要方式为_。(分数:1.00)A.直接解析和间接解析B.直接解析和递归解析C.间接解析和反复解析D.反复解析和递归解析41.基于网络低层协议
14、、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方法称为 _。(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击42.计算机网络的传输介质中性能最好、应用前途最广泛的一种是_。 A) 无线电 D) 光纤 C) 同轴电缆 D) 双绞线(分数:1.00)A.B.C.D.43.计算机网络几种典型的拓扑结构中,_有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点。(分数:1.00)A.星型拓扑B.环型拓扑C.树型拓扑D.总线拓扑44.在非对称加密中,公开密钥加密的信息只能用_来解密。(分数:1.00)A.公开密钥B.秘密密钥C.对称密钥D.非对称
15、密钥45.电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和_。(分数:1.00)A.CA 系统B.KDC 系统C.加密系统D.代理系统46.互联网出现之后,计算机病毒危害是_。(分数:1.00)A.减小了B.增大了C.与原来一样D.不详47.关于 WWW 服务的下列说法中,错误的是_。(分数:1.00)A.WWW 服务采用的主要传输协议是 HWTPB.WWW 服务以超文本方式组织网络多媒体信息C.用户访问 Web 服务器可以使用统一的图形用户界面D.用户访问 Web 服务器不需要知道服务器的 URL 地址48.快速以太网采用了和传统以太网_。(分数:1.00)A.不同的数据
16、帧格式和相同的介质访问控制方式B.相同的数据帧格式和介质访问控制方式C.相同的数据帧格式和不相同的介质访问控制方式D.不同的数据帧格式和介质访问控制方式49.Internet 远程登录使用的协议是_。(分数:1.00)A.SMTPB.POP3C.TelnetD.IMAP50.计算机网络与分布式系统的区别在于_。(分数:1.00)A.物理结构上的不同B.高层软件上的不同C.物理结构和高层软件都不同D.拓扑结构上的不同51.超文本传输协议 HTTP 是_上的传输协议。(分数:1.00)A.数据链路层B.网络层C.传输层D.应用层52.如果在通信信道上传送 1 比特信号所需要的时间是 0.001ps
17、,那么信道的数据传输速率为_。(分数:1.00)A.1 MbpsB.10MbpsC.100MbpsD.1Gbps53.一个功能完备的计算机网络需要制定一套复杂的协议集,对于复杂的计算机网络协议来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型54.下面哪一种因素对电话拨号上网用户访问 Internet 的速度没有直接影响?_ A) 用户调制解调器的速率 13)ISP 的出口宽带 C) 被访问服务器的性能 D) ISP 的位置(分数:1.00)A.B.C.D.55.TCP 和 UT)P 的一些端口保留给一些特定的应用使用。为 H
18、TTP 协议保留的端口号为_。(分数:1.00)A.TCP 的 80 端口B.UDP 的 80 端口C.TCP 的 25 端口D.UDP 的 25 端口56.局域网交换机的某一端口工作于半双工方式时带宽为 100Mbps,那么它工作于全双工方式时带宽为 _。(分数:1.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps57.著名的 SNMP 协议使用的公开端口为_。(分数:1.00)A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 16258.ISP 是指_。(分数:1.00)A.用户拨号
19、服务B.电子邮件服务C.信息服务D.Internet 服务商59.OSI 参考模型中定义的计算机网络功能在局域网中是由硬件、相应的驱动程序以及_来共同实现的。(分数:1.00)A.网络操作系统B.网络互连设备C.网络七层协议D.网络通信子层60.计算机网络的目标是实现_。(分数:1.00)A.数据处理B.信息传输与数据处理C.文献查询D.资源共享与信息传输二、B填空题/B(总题数:19,分数:38.00)61.目前城域网建设方案在体系结构上都采用 3 层模式,它们是;U 【1】 /U层、业务汇聚层与接入层。(分数:2.00)填空项 1:_62.提供网络通信和网络资源共享功能的操作系统称为U 【
20、2】 /U。(分数:2.00)填空项 1:_63.网络数据库工作遵循 Client/Server 模型,客户端向数据库服务器发送查询请求采用U 【3】 /U语言。(分数:2.00)填空项 1:_64.典型的以太网交换机允许一部分端口支持 10BASE-T,另一部分端口支持 100BASE-T。在采用了U 【4】 /U技术时,交换机端口可以同时支持 10Mbps/100Mbps。(分数:2.00)填空项 1:_65.尽管 Windows NT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与U 【5】 /U模型。(分数:2.00)填空项
21、1:_66.因特网连接的主机都必须遵守U 【6】 /U协议。(分数:2.00)填空项 1:_67.在“共享介质”方式的总线型局域网中,如果两个或两个以上节点同时(或几乎同时)将数据帧送上总线,这种情况被称为U 【7】 /U。(分数:2.00)填空项 1:_68.著名的 TCP/IP 协议是指互联网的信息交换、规则与规范的集合体,其中的 TCP 是指U 【8】 /U,IP 是指U 【9】 /U。(分数:2.00)填空项 1:_69.Internet(因特网)上最基本的通信协议是U 【10】 /U。(分数:2.00)填空项 1:_70.已知某信道的带宽为 3kHz,而且其信噪比为 1000(30d
22、B) ,则信道极限数据传输率为U 【11】 /U。(分数:2.00)填空项 1:_71.因特网中主机域名需要转换成 IP 地址,这个过程称之为U 【12】 /U。(分数:2.00)填空项 1:_72.TCP 可以为其用户提供U 【13】 /U、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_73.电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的U 【14】 /U。(分数:2.00)填空项 1:_74.域名解析有两种方式;递归解析和U 【15】 /U。(分数:2.00)填空项 1:_75.从用户的角度看,文件系统的功能是要实现按名存取。为了
23、达到这一目的,一般要建立U 【16】 /U。(分数:2.00)填空项 1:_76.因特网中采用 IP 地址来标识一个主机,IP 地址由U 【17】 /U和主机号两部分组成。(分数:2.00)填空项 1:_77.IP 地址可分为 A、B、C、D、E 共 5 类。其中 A 类地址主机号占用U 【18】 /U个字节。(分数:2.00)填空项 1:_78.IP 地址是网上的通信地址,是计算机、服务器、路由器的端口地址。每一个 IP 地址在全球是唯一的。这个 p 地址实际上由网络地址和U 【19】 /U两部分组成。(分数:2.00)填空项 1:_79.认证技术主要解决网络通信过程中通信双方的U 【20】
24、 /U认可。(分数:2.00)填空项 1:_三级网络技术笔试 300 答案解析(总分:98.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.奔腾采用了增强的 64 位数据总线,它的含义是_。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的 B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的解析:解析 本题考查点是奔腾数据总线的技术指标。奔腾芯片采用了许多新技术,诸如超标量技术
25、、超流水线技术、分支预测技术、双 Cache 的哈佛结构、增强的 64 位数据总线和 PCI 局部总线等。奔腾采用的增强 64 位数据总线的含义是:内部总线是 32 位的,而与存储器之间的外部总线是 64 位的。还可以采用突发模式,在一个总线周期中完成传送 256 位数据。2.系统抖动是指_。(分数:1.00)A.使用机器时,屏幕闪烁的现象B.系统盘有问题,致使系统不稳定的现象C.被调出的页面又立刻调入所形成的频繁调入调出的现象 D.由于内存分配不当,偶然造成内存不够的现象解析:解析 本题考查点是系统抖动。虚拟存储管理中可能出现系统抖动的现象,即刚被淘汰(从内存调到外存)出去的一页,时隔不久又
26、要访问它,因而又要把它调入,调入不久又再次被淘汰,再访问,再调人,如此反复,使得整个系统的页面调入调出工作非常频繁,以致大部分 CPU 时间都用在来回进行页面调度上,只有很少一部分时间用于作业的实际计算,这种现象称为系统抖动,也称为颠簸。系统抖动使得整个系统的效率大大下降,甚至趋于崩溃,系统应立即采取措施加以排除。3.下列关于 Internet 专线上网的叙述中,正确的是_。(分数:1.00)A.ISP 提供的专用数据线 B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通信协议解析:解析 专线上网是 Internet 接人的一种方式。所谓专线,就是用户与 ISP 主机连接使用专用数
27、据线。数据专线可以是光纤、同轴电缆等。当然,这需要在用户的计算机中安装网卡。一般适用于传输的数据量比较大,或者要求的传输速率比较高的要求。 数据专线可以为用户提供高速的 Internet 服务,缺点是线路费用高。目前有些部门正在开发推广通过有线电视网(CATV)的 Internet 服务。4.下列哪一项不是打开文件时所做的工作?_(分数:1.00)A.填写文件控制块中的文件读写方式项 B.检查文件名所对应的文件控制块是否已调入内存C.检查操作的合法性D.返回给用户一个文件描述符解析:解析 本题考查点是文件的打开操作。如果要使用文件,首先应该打开文件,建立用户和文件间的联系。系统接到打开文件的
28、open 命令以后,打开文件时不需要填写文件控制块(FCB) 中的文件读写方式项。5.接入网的范围可由分别对应于网络侧、用户侧和电信管理网侧的_来标志。(分数:1.00)A.Q3 接口、用户网络接口(UN 和节点接口(SNB.节点接口(SN,用户网络接口(UN 和 Q3 接口 C.用户网络接口(UN、节点接 12(SN 和 Q3 接口D.节点接口(SN、Q3 接口和用户网络接 (UN解析:解析 ITU-T 规定,接入网由节点接口(SNI)、用户网络接口(UNI)和 Q3 接口来界定。节点接口(SNI)在网络侧与业务节点(SN)相连;用户网络接口(UNI)在用户侧与用户终端相连;Q3 接口则与电
29、信管理网(TMN)相连。6.在无线蜂窝移动通信系统中,多址接入方法主要有以下 3 种:FDMA、TDMA 与_。(分数:1.00)A.CSMAB.SMIPC.CDMA D.FFP解析:解析 本题考查点是无线蜂窝移动通信系统中的多址接入方法。在无线蜂窝移动通信系统中,信号是依靠无线电波来传播的。网内一个用户发送的信号其他用户均可接收到,用户必须能从接收到的信号中识别出发送给自己的信号,因此必须给每个信号赋以不同的特征,这就是多址接人方法。目前多址接人方法主要有:频分多址访问(FDMA,Frequency Division Multiple Access)、时分多址访问 (TDMA,Time Di
30、vision Multiple Access)和码分多址访问(CDMA,Code Division Multiple Access)以及它们的组合。7.Ethernet 局域网在介质访问控制方法上,可划分为_。(分数:1.00)A.总线型和星型B.共享式与交换式 C.共享式和广播式D.同步方式和异步方式解析:解析 从局域网应用的角度来看,网络拓扑、传输介质与介质访问控制方法,决定着一个局域网的基本特性。其中按介质访问控制方法分类,局域网可分为共享式局域网与交换式局域网两类。共享型以太网系统采用 CSMA/CD 作为介质访问控制方法。交换式局域网端口之间帧的输入和输出已不再受到CSMA/CD 媒
31、体访问控制协议的约束,每个端口上的站点和网段均独占 10Mbps(或 100Mbps)端口带宽。8.设计数字证书的主要目的是_。(分数:1.00)A.解决公开密钥的发送问题 B.解决电子商务中的身份鉴别问题C.解决信息传输的安全性问题D.以上都是解析:解析 对数字签名和公开密钥加密技术来说,都会面临公开密钥的分发问题,即如何把一个用户的公钥以一种安全可靠的方式发送给需要的另一方。数字证书是解决这一问题的有效方法。9.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1 密钥/微秒,那么大约多长时间一定能破译 56 比特密钥生成的密文?_(分数:1.00)A.71 分钟B.1.1100
32、0 年C.2.31000 年 D.5.41024 年解析:解析 本题考查点是采用“蛮力攻击”对密文进行破译。蛮力攻击是指通过逐个尝试任何可能的密钥来对密文进行破译,直到获得明文为止。题中采用的是 56 比特长度的密钥,可生成的密钥数为;2167.210 16。假设计算机的处理速度为 1 密钥/微秒,根据计算公式,解密时间密钥数计算机的处理速度。破译 56 比特密钥生成的密文所需时间为:7.210 16/1=7.21016(微秒)按年为单位换算成:7.210M 16/(365243600105)2.31000(年)10.下列关于业务子系统的说法中,正确的一条是_。(分数:1.00)A.各种模式的
33、电子商务的业务子系统是不相同的 B.业务子系统可以单独工作C.业务子系统中必须包括在线支付子系统D.业务子系统中必须包括客户留言系统解析:解析 各种模式的电子商务系统中的业务子系统是有所差别的。业务子系统需要其他子系统的配合才能正常工作。在线支付子系统和客户留言系统都不是必需的。11.目前,局域网可分为_两类。(分数:1.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网 C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网解析:解析 就数据传输控制方式来讲,局域网分为争用式共享介质局域网和交换式局域网两大类。争用式共享介质局域网的节点之间的数据传输是共享介质的,
34、因此两个节点之间若有数据在传输,其他节点便不能使用该介质。12.在对等结构网络模式中,各结点安装的操作系统软件_。(分数:1.00)A.是不相同的B.是相同的 C.根据需要可以相同或不同D.是唯一的解析:解析 在对等结构网络模式中,操作系统需要使用对等结构的网络操作系统,如 Windows 95/98。网内所有结点安装相同的操作系统软件,这种局域网中任何两结点都可以直接进行通信,并且各计算机的资源如硬盘、光盘、打印机、CPU 等均可以实现平等的相互共享。网络中没有专门的服务器,每个结点既是工作站,又是服务器。对等结构网络组网和维护容易,价格低廉,但网络系统一般规模比较小,而且数据保密性差。13
35、.电子邮件客户端应用程序向邮件服务器发送邮件时使用的协议是_。(分数:1.00)A.SMTP B.POP3C.TCPD.IP解析:解析 用户发送和接收邮件需要借助于装载在客户机上的电子邮件应用程序来完成。电子邮件客户端应用程序向邮件服务器发送邮件时使用 SMTP(Simple Mail Transfer Protocol,简单邮件传输协议),此协议用于将用户编写的电子邮件转交到收件人手中;接收邮件服务器采用 POP3(Post Office Protocol 3,邮局协议)或 IMAP(Interactive Mail Access Protocol),它用于将其他人发送给收件人的电子邮件暂时
36、寄存,直到收件人从服务器上将邮件取到本地机上阅读。14.透明网桥是由_来决定转发数据帧时的路由选择。(分数:1.00)A.源结点B.目的结点 C.网桥D.路由器解析:解析 透明网桥又称为自适应性网桥。网桥中保存有一张目的结点主机的 MAC 地址 (目的地址)和转发网络之间对应关系的路径选择表。透明网桥根据此表对数据帧进行转发。路径选择表可通过“自学习”机制逐步建立。15.按照 IBM 公司的定义,电子商务中的电子是指_。(分数:1.00)A.计算机网络B.Internet C.Internet 和相关电子设备D.电子设备解析:解析 IBM 公司对电子商务的理解是;电子商务是在 Internet
37、 的广阔联系与传统信息技术系统的丰富资源相结合的背景下,应运而生的一种在互联网上层开的互相关联的动态商务活动。16.目前常用的 FTP 客户端应用程序有_。(分数:1.00)A.操作系统中的 FTP 命令行B.访问 WWW 服务的浏览器C.FTP 下载工具 NeAnts 等D.选项 A、B 和 C 解析:解析 目前常用的 FTP 客户端应用程序有:包含在操作系统中的 FTP 命令行;访问 WWW 服务的客户端应用程序浏览器;常用的 FTP 下载软件,如 NetAms、GetRight、 Cute Ftp 等。17.VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机_。(分数
38、:1.00)A.必须连接在同一交换机上B.可以跨越多台交换机 C.必须连接在同一集线器上D.可以跨越多台路由器解析:解析 本题考查点是虚拟局域网(VIAN)的组成。一个虚拟局域网(VLAN)可以看成是一组工作上相关的部门工作站的集合,它们的物理位置可以处于同一物理网络,也可以处于不同的物理网络,既可以连接在同一交换机上,也可以跨越多台交换机,但是逻辑上可以像在同一局域网中一样“广播”数据。18.进程创建原语的任务是_。(分数:1.00)A.为进程编制程序B.为进程建立 PCB 表 C.为进程分配 CPUD.为进程分配内存解析:解析 进程存在的标志是进程控制块,所以,创建进程就是要创建 PCB,
39、并将有关参数填入 PCB中。19.计算机网络系统中广泛使用的 DES 算法属于_。(分数:1.00)A.不对称加密B.对称加密 C.不可逆加密D.公开密钥加密解析:解析 本题考查点是对称密码体制 DES 算法。对称密码体制中,加密密钥和解密密钥是相同的,因此又称为单密钥体制。计算机网络系统中广泛使用的对称密码体制是 DES(Digim1 Encryption Standard) 算法。DES 是一种数据加密标准,它由 IBM 公司研制,1977 年被美国定为联邦信息标准。DES的算法十分复杂,并已经向社会公开,其保密性完全取决于密钥的保密程度。DES 算法采用 56 位长度的密钥。20.密码算
40、法中,按密钥的使用个数可分为_两种类型。(分数:1.00)A.单钥密码体制和常规密钥密码体制B.对称密钥密码体制和非对称密钥密码体制 C.双密钥密码体制和公开密钥密码体制D.非对称密钥密码体制和公开密钥密码体制解析:解析 密码算法中,按密钥的使用个数可分为对称密钥体制和非对称密钥体制两种类型。如果发送方使用的加密密钥和接收方使用的解密密钥相同,或从其中一个密钥易于推出另一个密钥,则称之为对称密钥密码体制(单密钥密码体制或常规加密密码体制)。如果发送方使用的加密密钥和接收方使用的解密密钥不相同,并且从其中一个密钥难以推出另一个密钥,则称为不对称密钥密码体制(双密钥密钥密码体制或公钥密钥密码体制)
41、。21.在软件的生命周期中,下列说法中错误的是_。(分数:1.00)A.软件生命周期分为计划、开发和运行 3 个阶段B.在开发初期要进行可行性研究和详细设计 C.在开发后期要进行代码编写和软件测试D.运行阶段主要是进行软件维护解析:解析 本题考查点是软件生命周期中的几个阶段。在软件的生命周期中,通常经历计划阶段、开发阶段和运行阶段。计划阶段进行问题定义和可行性研究。开发阶段的开发初期要进行需求分析、总体设计和详细设计;开发后期进行代码编写和软件测试。运行阶段进行软件维护以及系统的修改和扩充。综上所述,可行性研究和详细设计不是在开发初期要完成的任务。22.IEEE 802.3u 标准对 802.
42、3 的物理层作了调整,其目的是使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:1.00)A.LLC 子层B.网络层C.MAC 子层 D.传输层解析:解析 本题考查点是 IEEE 802.3u 标准中的物理层。IEEE 802 委员会为快速以太网 (100Mbps 速率)建立了 IEEE 802.3u 标准。IEEE 802.3u 标准在 LLC 子层使用 IEEE 802.2 标准,MAC 子层使用CSMA/CD 方法,并重新定义了新的物理层标准 100BASE-T,其目的是使得物理层在实现 100 Mbps 速率时所使用的传输介质和信号编码方式
43、的变化不会影响 MAC 子层。具体方法是采用介质独立接口 (Media Independent Interface,MID。23.广域网可以跨越分布在不同地区的多个网络,目前,其通信子网共享信道主要使用_。(分数:1.00)A.线路交换技术B.广播技术C.分组交换技术 D.多路复用技术解析:解析 广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。其通信子网主要使用分组交换技术,通过中间结点的接收、存储、转发而间接进行分组传输。线路交换技术要求在两个结点之间临时建立一条专用的通信信道。这种方式不适合于计算机网络
44、,目前主要用于电话网中。24.下列叙述中,错误的是_。(分数:1.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱的账户密码 D.用户发送给其他人的邮件不经过自己的邮箱解析:解析 本题考查电子邮件的知识。在因特网中,每个用户的邮箱都有一个全球唯一的邮箱地址,即用户的电子邮件地址。电子邮箱是私人的,只有拥有账号和密码的用户才能阅读邮箱中的邮件,而其他用户可以向该邮件地址发送邮件,由邮件服务器分发到邮箱中。这里还需要说明一下,发送邮件并不是“必须”输入密码,类似这样表示比较绝对的词
45、语,通常可以判断是错误的,所以选项 C 错误。25.常用的加密算法包括: DES Elgamal RSA RC-5 IDEA 在这些加密算法中,属于对称加密算法的为_。(分数:1.00)A.、和 VB.、和 C.、和 VD.、和解析:解析 本题考查点是常用的对称加密算法名称。对称加密算法具有加密密钥和解密密钥为同一密钥的特点。双方必须共同持有该密钥。目前常用的对称加密算法有数据加密标准(DES)、 Rivest Cipher(RC-5)和国际数据加密算法(1DEA) 等。26.搜索引擎向用户提供两种信息查询服务方式:目录服务和_服务。(分数:1.00)A.路由器选择B.IP 地址搜索C.关键字
46、检索 D.索引查询解析:解析 搜索引擎向用户提供两种信息查询服务方式:目录服务和关键字检索服务。目录服务按树形结构组成供用户搜索的类目和子类目直到用户找到感兴趣的内容。关键字检索是向用户提供一个可以输入待查询的关键字、词组、句子的查询框界面,用户按一定规则输入关键字后,按紧靠查询框的“搜索”按钮,搜索引擎即开始在其索引数据库中查找相关信息,然后将结果返回用户。27.网络安全认证中的消息认证主要作用是_。(分数:1.00)A.检验数据是否被篡改或伪造 B.证实发送方的真实身份C.获得发送方的公用密钥D.检验发送方的数字签名解析:解析 网络安全认证要能保证数据在传送的过程中没有被别人修改过,因此需要进行消息认证,以检验收到的信息是否真实。这种方法又称为完整性校验。消息认证的内容应包括:验证消息内容是否被篡改;证实消息的信源和信宿;检查消息的序号和时间性;接收方利用消息认证技术可鉴别信息内容、信息源、目的地的真