1、三级网络技术笔试 78及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.TCP/IP参考模型中,应用层协议常用的有_。(分数:1.00)A.TELNET,FTP,SMTP 和 HTTPB.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTPD.IP,FTP,DNS 和 HTTP2.决定局域网特性的几个主要技术中,最重要的是_。(分数:1.00)A.传输介质B.介质访问控制方法C.拓扑结构D.LAN协议3.10Base-5型 LAN的运行速度和支持的粗缆最大长度是_。(分数:1.00)A.10Mbps,100
2、mB.10Mbps,200mC.10Mbps,500mD.16Mbps,500m4.调制解调器(Modem)按其调制方式可分为 3类,它们是_。 1、内置式调制解调器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制解调器 7、低速调制解调器(分数:1.00)A.1、2、3B.5、6、7C.3、4、5D.3、6、75.操作系统的一个重要功能是进程管理。为此,操作系统必须提供一种启动进程的机制。在下面的叙述中,不正确的是_。(分数:1.00)A.在 DOS中,该机制是 EXEC函数B.在 Windows中启动进程的函数是 CreateProcessC
3、.在 OS/2中启动进程的函数是 CreateProcessD.在 DOS中启动进程的函数也是 CreateProcess6.就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和_。(分数:1.00)A.时间管理B.文件管理C.事务管理D.数据库管理7.在下列各项中,一个计算机网络的 3个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:1.00)A.1、2、3B.2、3、4C.3、4、5D.2、4、68.在以下四个 WWW网址中,_网址不符合 WWW网址书写规则。(分数:1.00)AB.wwn
4、ceduC.ww863.orcnD.wwtneip9.网络的不安全性因素有_。(分数:1.00)A.非授权用户的非法存取和电子窃听B.计算机病毒的入侵C.网络黑客D.以上都是10.文件传输是使用下面的_协议。(分数:1.00)A.SMTPB.FTPC.UDPD.TELNET11.在电子商务的概念模型中,不属于电子商务的构成要素是_。(分数:1.00)A.互联网B.交易主体C.交易事务D.电子市场12.在 IP协议中用来进行组播的 IP地址是_地址。(分数:1.00)A.A类B.C类C.D类D.E类13.FDDI采用一种新的编码技术,是_。(分数:1.00)A.曼彻斯特编码B.4B/5B编码C.
5、归零编码D.不归零编码14.连接到计算机网络上的计算机都是_。(分数:1.00)A.高性能计算机B.具有通信能力的计算机C.自治计算机D.主从计算机16.UNIX系统中,输入/输出设备被看成是下列四种文件的_。(分数:1.00)A.普通文件B.目录文件C.索引文件D.特殊文件17.帧中继(Frame Relay)交换是以帧为单位进行交换,它是在_上进行的。(分数:1.00)A.物理层B.数据链路层C.网络层D.运输层18.下列叙述中是数字签名功能的是_。(分数:1.00)A.防止交易中的抵赖行为发生B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对19.在 OSI参考模型的各层中,向
6、用户提供可靠的端到端(End-to-End)服务,透朋地传送报文的是_。(分数:1.00)A.应用层B.数据链路层C.传输层D.网络层20.在选择局域网的拓扑结构中,应考虑的主要因素不包括_。(分数:1.00)A.费用低B.可靠性C.灵活性D.实时性21.半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是 _。(分数:1.00)A.计算机经过三个发展阶段,电子管阶段、晶体管阶段、集成电路阶段B.计算机经过四段发展,即大型机、中型机、小型机、微型机C.计算机经过三段发展,即大型机、微型机、网络机D.计算机经过五段发展,即大型主机。小型机、微型机、局域网、广域网22.下列关
7、于计费管理的说法错误的是_。(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况23.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机 _。(分数:1.00)A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网24.将单位内部的局域网接入 Internet(因特网)所需使用的接入设备是_。(分数:1.00)A.防火墙B.集线器C.路由器D.中继转发器25.下列标准中用于 100Mbps快速以太网的标准是_。(分数:
8、1.00)A.802.7B.802.8C.802.9D.802.3U26.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。(分数:1.00)A.指令B.程序C.设备D.文件27.下面的四个 D地址,属于 D类地址的是_。(分数:1.00)A.10.10.5.168B.168.10.0.1C.224.0.0.2D.202.119.130.8028.下面选项中正确描述了冲突域的是_。(分数:1.00)A.传送了冲突的数据包的网络区域B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域29.TCP/
9、IP的互联层采用 IP协议,它相当于 OSI参考模型中网络层的_。(分数:1.00)A.面向无连接网络服务B.面向连接网络服务C.传输控制协议D.25协议30.下列不属于网络技术发展趋势的是_。(分数:1.00)A.传输技术B.身份认证技术C.交换技术D.接入技术31.如果用粗缆连接两台集线器,构建 10BASE-T以太网,则两台机器的最远距离可达 _。(分数:1.00)A.500mB.100mC.700mD.300m32.建立计算机网络的目的在于_。(分数:1.00)A.资源共享B.建立通信系统C.建立自动办公系统D.建立可靠的管理信息系统33.下列选项中是网络管理协议的是_。(分数:1.0
10、0)A.DESB.UNIXC.SNMPD.RSA34.网络中实现远程登录的协议是_。(分数:1.00)A.HTTPB.FTPC.POP3D.TELNET35.在计算机网络体系结构中,要采用分层结构的理由是_。(分数:1.00)A.可以简化计算机网络的实现B.各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性C.比模块结构好D.只允许每层和其上、下相邻层发生联系36.采用点一点线路的通信子网的基本拓扑结构有四种,它们是_。(分数:1.00)A.星型、环型、树型和网状型B.总线型、环型、树型和网状型C.星型、总线型、树型和网状型D.星型、环型、树型和总线型37.全
11、球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:1.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要38.IEEE802.5标准中,是通过_来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。(分数:1.00)A.单令牌协议B.优先级位C.监控站D.预约指示器39.NetWare网络用户可分为网络管理员、网络操作员、普通网络用户和_。(分数:1.00)A.系统管理员B.服务器管理员C.文件管理员D.组管理员40.假设 CD盘片的存储容量为 600MB,上面存放的数字图像能以每秒 25幅画面
12、、每幅画面为36024065536色的分辨率播放 1小时,则 CD盘片上的数字图像的压缩比大约是_。(分数:1.00)A.25倍B.10倍C.50倍D.100倍41.防火墙一般由分组过滤路由器和_两部分组成。(分数:1.00)A.应用网关B.网桥C.杀毒软件D.防病毒卡42.在 OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是_。(分数:1.00)A.传输层B.表示层C.会话层D.应用层43.数字签名和手写签名的区别是_。(分数:1.00)A.前者因消息而异,后者因签名者而异B.前者因签名者而异,后者因消息而异C.前者是 0和 1的数字串,后者是模拟图形D.前者是模拟图形,后者是
13、0和 1的数字串44.IP地址中,关于 C类 IP地址的说法正确的是_。(分数:1.00)A.可用于中型规模的网络B.在一个网络中最多只能连接 256台设备C.此类 IP地址用于多目的的地址传送D.此类地址保留为今后使用45.对于连接到计算机网络上的计算机_。(分数:1.00)A.各自遵循自己的网络协议B.由网络操作系统统一分配工作C.一个逻辑整体中的一部分D.用户必须了解各台计算机有哪些资源46.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_。(分数:1.00)A.网络协议B.通信费用C.设备种类D.主机类型47.不属于“三网合一”的“三网”是_。(分数:1.00)A.电信网B.有线电
14、视网C.计算机网D.交换网48.Internet主要由_、通信线路、服务器与客户机和信息资源四部分组成。(分数:1.00)A.网关B.路由器C.网桥D.集线器49.宽带综合业务数字网 B-ISDN的数据通信服务主要采用_。(分数:1.00)A.帧中继技术B.ATM技术C.电话交换网技术D.X。25 网技术50.多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第 4代计算机使用的主要元器件是_。(分数:1.00)A.电子管B.晶体管C.中小规模集成电路D.大规模和超大规模集成电路51.中继器运行在_。(分数:1.00)A.物理层B.网络层C.数据链路层D.传输层52.
15、特洛伊木马攻击的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁53.不可逆加密算法在加密过程中,以下说法_正确。(分数:1.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称密钥D.不需要使用密钥54.双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是_。 1、它既可以传输模拟信号,也可以传输数字信号 2、安装方便,价格便宜 3、不易受外部干扰,误码率低 4、通常只用作建筑物内的局部网通信介质(分数:1.00)A.1、2、3B.1、2、4C.2、3、4D.全部55.如果对数据的实时性要求比较高,但对数据的准确性要
16、求相对较低(如在线电影),一般可在传输层采用_协议。(分数:1.00)A.UDPB.TCPC.FTPD.IP56.文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和 _。(分数:1.00)A.目录服务B.视频传输服务C.数据库服务D.交换式网络服务57.IPv4版本的因特网总共有_个 A类地址网络。(分数:1.00)A.65000B.200万C.126D.12858.家庭计算机用户上网可使用的技术是_。 1、电话线加上 MODEM 2、有线电视电缆加上 Cable MODEM 3、电话线加上 ADSL 4、光纤到户(FTTH)(分数:1.00)A.1,3B.2,3C.2
17、,3,4D.1,2,3,459.计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议 (Protocol)。网络协议主要由以下三今要素组成_。(分数:1.00)A.语义、语法与体系结构B.硬件、软件与数据C.语义、语法与时序D.体系结构、层次与语法60.所谓信息高速公路的国家信息基础结构是由 5个部分组成,除了信息及应用和开发信息的人员之外,其余 3个组成部分是_。 1、计算机等硬件设备 2、数字通信网 3、数据库 4、高速信息网 5、软件 6、WWW 信息库(分数:1.00)A.1、4、5B.1、2、
18、3C.2、5、6D.1、3、5二、B填空题/B(总题数:20,分数:40.00)61.数字彩色图像的数据量非常大,65536 色的 560*400的彩色图像;如不进行数据压缩,则使用 56kbps的调制解调器上网时,下载一幅这样的彩色图像理论上最快需要U 【1】 /U秒钟。(分数:2.00)填空项 1:_62.目前常见的 Video CD (VCD) 视频数据所采用的数据压缩格式是U 【2】 /U。(分数:2.00)填空项 1:_63.在计算机中用于表示电影、电视影像的信息称为U 【3】 /U。(分数:2.00)填空项 1:_64.一条物理信道直接连接两个需要通信的数据设备,称为U 【4】 /
19、U通信。(分数:2.00)填空项 1:_65.OSI参考模型的七层中,最复杂、协议最多的是U 【5】 /U。(分数:2.00)填空项 1:_66.网桥的种类有U 【6】 /U、源路由选择网桥、封装网桥和转换网桥。(分数:2.00)填空项 1:_67.帧中继采用U 【7】 /U,方式来传送数据。(分数:2.00)填空项 1:_68.网络的 OSI参考模型分为 7层,其中最底层是U 【8】 /U。(分数:2.00)填空项 1:_69.TCP/IP参考模型可以分为 4个层次,它们是应用层、传输层、U 【9】 /U和主机网络层。(分数:2.00)填空项 1:_70.FDDI采用二级编码的方法,首先按
20、4B/5B编码,然后再用U 【10】 /U编码。(分数:2.00)填空项 1:_71.目前宽带网络中采用“光纤同步数字传输体系”的英文缩写是U 【11】 /U。(分数:2.00)填空项 1:_72.Ethernet的介质访问控制方法 CSMA/CD属于U 【12】 /U。(分数:2.00)填空项 1:_73.U【13】 /U是衡量数据传输系统正常工作状态下传输可靠性的参数。(分数:2.00)填空项 1:_74.一般来说,网络操作系统可以分为两类:一类是面向任务型 NOS另一类是U 【14】 /UNOS。(分数:2.00)填空项 1:_75.当发现网络安全遭到破坏时,所能采取的基本行动方案有:U
21、 【15】 /U和跟踪方式。(分数:2.00)填空项 1:_76.按网络的覆盖范围分类,以太网(Ethernet)是一种U 【16】 /U。(分数:2.00)填空项 1:_77.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个U 【17】 /U达到增加局域网带宽,改善局域网的性能与服务质量的目的。(分数:2.00)填空项 1:_78.如果网络系统中的每台计算机既是服务器,又是工作站,则称其为U 【18】 /U。(分数:2.00)填空项 1:_79.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失,要进行U 【19】 /U。(分数:2.00)填空项
22、 1:_80.在电子政务网建设中,U 【20】 /U是基础。(分数:2.00)填空项 1:_三级网络技术笔试 78答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.TCP/IP参考模型中,应用层协议常用的有_。(分数:1.00)A.TELNET,FTP,SMTP 和 HTTP B.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTPD.IP,FTP,DNS 和 HTTP解析:知识点 Internet 通信协议TCP/IP 评析 TCP/IP 参考模型中,应用层协议常用的有TELNET,FTP,SMTP 和 H
23、TTP。2.决定局域网特性的几个主要技术中,最重要的是_。(分数:1.00)A.传输介质B.介质访问控制方法 C.拓扑结构D.LAN协议解析:知识点 局域网特性 评析 决定局域网特性的主要技术是传输介质、拓扑结构和介质访问控制方法,其中最重要的是介质访问控制方法。3.10Base-5型 LAN的运行速度和支持的粗缆最大长度是_。(分数:1.00)A.10Mbps,100mB.10Mbps,200mC.10Mbps,500m D.16Mbps,500m解析:知识点 10Base-5 型 LAN的特性 评析 10Base-5 中 10表示数据速率 10Mbps,Base 是指基带传输,500m 是
24、最大传输距离。10Base-5 网络使用 RG8电缆和夹紧端子。夹紧端子可直接固定到电缆中,电缆连接成直线型总线,以提供 10Mbps的可能传输速率;4.调制解调器(Modem)按其调制方式可分为 3类,它们是_。 1、内置式调制解调器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制解调器 7、低速调制解调器(分数:1.00)A.1、2、3B.5、6、7C.3、4、5 D.3、6、7解析:知识点 调制解调器的分类 评析 调制解调器(Modem)按其调制方式可分为如下 3类:基带调制解调器;音频调制解调器;无线调制解调器。5.操作系统的一个重要功能
25、是进程管理。为此,操作系统必须提供一种启动进程的机制。在下面的叙述中,不正确的是_。(分数:1.00)A.在 DOS中,该机制是 EXEC函数B.在 Windows中启动进程的函数是 CreateProcessC.在 OS/2中启动进程的函数是 CreateProcessD.在 DOS中启动进程的函数也是 CreateProcess 解析:知识点 操作系统的基本功能 评析 操作系统必须提供一种启动进程的机制。在 DOS中,该机制就是 EXEC函数。在 Windows和 OS/2中启动进程的函数是 CreateProcess,它的代码存储在操作系统的内核里,在 KERNEL32.DLL文件中。当
26、 CreateProcess 接受一个可执行的文件名后,它便可装入该文件并开始执行。但与 EXEC不同的是 CreateProcess在调用后几乎能立即返回,以便更多的程序可以启动。因为 Windows和 OS/2是多任务操作系统,它们允许多个程序同时运行。6.就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和_。(分数:1.00)A.时间管理B.文件管理 C.事务管理D.数据库管理解析:知识点 操作系统的功能 评析 就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理:主要是解决处理器的分配和调度:存储管理:主要是管理主存储器资源;设备管理:负责有效地
27、管理各类外围设备;文件管理:支持文件的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。7.在下列各项中,一个计算机网络的 3个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:1.00)A.1、2、3B.2、3、4 C.3、4、5D.2、4、6解析:知识点 计算机网络组成 评析 一个计算机网络包含有 3个主要组成部分:若干主机(host),它可以是各种类型的计算机,用来向用户提供服务;一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信;一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中
28、各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。8.在以下四个 WWW网址中,_网址不符合 WWW网址书写规则。(分数:1.00)AB.wwncedu C.ww863.orcnD.wwtneip解析:知识点 Internet 基础 评析 WWW 网址中,用来表示国家的域名应该放在最后一部分。因此本题中 B不符合 WWW网址的书写规则。9.网络的不安全性因素有_。(分数:1.00)A.非授权用户的非法存取和电子窃听B.计算机病毒的入侵C.网络黑客D.以上都是 解析:知识点 网络安全技术 评析 网络的不安全性因素有:非授权用户的非法存取和电子窃听;计算
29、机病毒的入侵:网络黑客等。网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。10.文件传输是使用下面的_协议。(分数:1.00)A.SMTPB.FTP C.UDPD.TELNET解析:知识点 文件传输协议 评析 SMTP 是简单邮件传送协议(Simple Mail Transfer Protocol),FTP是文件传输协议(File Transfer Protocol),UDP 是用户数据报协议(User Datagram Protocol),TELNET是远程终端访问协议 (Telecommunication Network)。文件传输就是使用的 FTP
30、协议。11.在电子商务的概念模型中,不属于电子商务的构成要素是_。(分数:1.00)A.互联网 B.交易主体C.交易事务D.电子市场解析:知识点 电子商务基本概念与系统结构 评析 在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素,电子市场的概念中包含了互联网。12.在 IP协议中用来进行组播的 IP地址是_地址。(分数:1.00)A.A类B.C类C.D类 D.E类解析:知识点 TCP/IP 协议 评析 在 TCP/IP协议中,将 IP地址分成 5类。其中 A、B、C 类地址作为单目传送地址。E 类地址保留,以备将来的特殊用途,而 D类地址作为组幡地址。13.FDDI
31、采用一种新的编码技术,是_。(分数:1.00)A.曼彻斯特编码B.4B/5B编码 C.归零编码D.不归零编码解析:知识点 FDDI 的主要特性 评析 在 FDDI编码中每次对四位数据编码,每四位数据编码成五位符号。差分曼彻斯特编码是一种使用中位转变来计时的编码方案。数据通过在数据位开始处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。14.连接到计算机网络上的计算机都是_。(分数:1.00)A.高性能计算机B.具有通信能力的计算机C.自治计算机 D.主从计算机解析:知识点 连接到网络上的计算机的特点 评析 入网的计算机都是“自治计算机”, “自治”的含义是可以脱离网络而独立工作。解析:知
32、识点 因特网的使用 评析 因特网中 WWW服务器众多,而每台服务器中又包含有多个页面,那么用户如何指明要获得的页面呢?这就要求求助于 URL(统一资源定位符,Uniform Resource Locators),URL由以下 3部分组成:协议类型、主机名和路径及文件名。16.UNIX系统中,输入/输出设备被看成是下列四种文件的_。(分数:1.00)A.普通文件B.目录文件C.索引文件D.特殊文件 解析:知识点 UNIX 操作系统 评析 UNIX 系统将外部设备作为文件看待,称为特殊文件(或特别文件、设备文件),由文件系统统一管理。这样可以使输入/输出硬件的接口与普通文件接口一致。17.帧中继(
33、Frame Relay)交换是以帧为单位进行交换,它是在_上进行的。(分数:1.00)A.物理层B.数据链路层 C.网络层D.运输层解析:知识点 数据通讯技术 评析 常见的数据传输模式中: 报文交换:以报文为单位,在网络层进行: 分组交换:以分组为单位,在网络层进行: 帧中继交换:以帧为单位,在数据链路层进行; 异步传输模式(ATM):以信元为单位,在数据链路层进行。18.下列叙述中是数字签名功能的是_。(分数:1.00)A.防止交易中的抵赖行为发生 B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对解析:知识点 认证技术 评析 数字签名的功能主要包括 3个方面:保证信息传输过程中的
34、完整性、发送者身份认证和防止交易中的抵赖行为发生。19.在 OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透朋地传送报文的是_。(分数:1.00)A.应用层B.数据链路层C.传输层 D.网络层解析:知识点 OSI 模型中传输层的特性 评析 在 OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-End)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。20.在选择局域网的拓扑结构中,应考虑的主要因素不包括_。(分数:1.00)A.费用低B.可靠性C.灵活性D.实时性 解析:知识点 局域网的拓
35、扑结构 评析 在选择拓扑结构时,应考虑的主要因素有三点:费用低、灵活性和可靠性。21.半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是 _。(分数:1.00)A.计算机经过三个发展阶段,电子管阶段、晶体管阶段、集成电路阶段B.计算机经过四段发展,即大型机、中型机、小型机、微型机C.计算机经过三段发展,即大型机、微型机、网络机D.计算机经过五段发展,即大型主机。小型机、微型机、局域网、广域网 解析:知识点 计算机发展阶段 评析 五十多年来,计算机的发展经历了 5个重要阶段:大型主机、小型机、微型机、客户机/服务器(局域网)、互联网阶段(广域网)。22.下列关于计费管理的
36、说法错误的是_。(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能 C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况解析:知识点 网络管理 评析 计费管理负责记录网络资源的使用,计费管理也称为记账审计管理,包括收集并处理网络计费信息。 计费管理的目的:跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用;控制和监测网络操作的费用和代价。 计费管理的主要作用:测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出账单。 计费管理的功能包括:建立和维护计费数据库,能对
37、任意一台机器进行计费;建立和管理相应的计费策略;能够对指定地址进行限量控制,当超过使用限额时将其封锁;并允许使用单位或个人按时间、地址等信息查询网络的使用情况。23.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机 _。(分数:1.00)A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据 D.通信子网与资源子网解析:知识点 计算机网络的特点 评析 计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。网络用户可以使用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网上几台不同的计算机共同完成某项任务。24.将单位
38、内部的局域网接入 Internet(因特网)所需使用的接入设备是_。(分数:1.00)A.防火墙B.集线器C.路由器 D.中继转发器解析:知识点 网络互联设备 评析 路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。25.下列标准中用于 100Mbps快速以太网的标准是_。(分数:1.00)A.802.7B.802.8C.802.9D.802.3U 解析:知识点 局域网应用技术 评析 802.7 是对光纤传输技术的 LAN制定的标准。 802.8 是对时间片分隔环网制定的标准。 802.9
39、是对等时以太网制定的标准。 802.3U 是对 100Mbps快速以太网制定的标准。26.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。(分数:1.00)A.指令B.程序 C.设备D.文件解析:知识点 网络安全策略 评析 概而言之,病毒其实也是一种程序,只不过是一种比较特别的程序而已。27.下面的四个 D地址,属于 D类地址的是_。(分数:1.00)A.10.10.5.168B.168.10.0.1C.224.0.0.2 D.202.119.130.80解析:知识点 IP 地址分类 评析 202.119.230.80 是 C类地址。 168
40、.10.0.1 是 B类地址。 224.0.0.2是 D类地址。 10.10.5.168 是 A类地址。28.下面选项中正确描述了冲突域的是_。(分数:1.00)A.传送了冲突的数据包的网络区域 B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域解析:知识点 局域网分类与基本工作原理 评析 冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。29.TCP/IP的互联层采用 IP协议,它相当于 O
41、SI参考模型中网络层的_。(分数:1.00)A.面向无连接网络服务 B.面向连接网络服务C.传输控制协议D.25协议解析:知识点 网络体系结构与协议 评析 TCP/IP 参考模型的互联层相当于 OSI参考模型网络层的无连接网络服务。30.下列不属于网络技术发展趋势的是_。(分数:1.00)A.传输技术B.身份认证技术 C.交换技术D.接入技术解析:知识点 网络应用技术的发展 评析 网络技术发展趋势有从低速到高速、从单一的数据通信网到综合业务数字通信网、从各种通信控制规程到国际标准、从电路交换到信元交换等。31.如果用粗缆连接两台集线器,构建 10BASE-T以太网,则两台机器的最远距离可达 _
42、。(分数:1.00)A.500mB.100mC.700m D.300m解析:知识点 局域网的特点 评析 根据 10BASE-T以太网协议的规定,应使用双绞线作为通信介质,计算机连接到集线器的双绞线最大长度为 100m。如果使用双绞线连接两台集线器,则两台机器的最远距离可达 300m。根据 10BASE-5以太网协议的规定,应使用粗同轴电缆作为通信介质,每根同轴电缆的最大长度为 500m。经中继器连接后,两台计算机之间的距离可以达到 2500m(中间最多经过四个中继器)。如果用粗缆连接两台集线器,构建 10BASE-T以太网,两台集线器之间的距离为 500m,集线器到计算机的线缆长度要遵守 10
43、0m的规定,总长为 700m。32.建立计算机网络的目的在于_。(分数:1.00)A.资源共享 B.建立通信系统C.建立自动办公系统D.建立可靠的管理信息系统解析:知识点 计算机网络的功能 评析 建立计算机网络的目的在于共享资源,次要目的是建立通信系统。33.下列选项中是网络管理协议的是_。(分数:1.00)A.DESB.UNIXC.SNMP D.RSA解析:知识点 网络管理协议 评析 SNMP 是由因特网工程任务组 IETF提出的面向 INTERNET的管理协议,其管理对象包括网桥、路由器、交换机等和处理能力有限的网络互联设备。34.网络中实现远程登录的协议是_。(分数:1.00)A.HTT
44、PB.FTPC.POP3D.TELNET 解析:知识点 远程登录服务 评析 HTTP 是超文本传输协议;FTP 是文件传输协议;POP3 是接收电子邮件的协议;TELNET 是远程登录。35.在计算机网络体系结构中,要采用分层结构的理由是_。(分数:1.00)A.可以简化计算机网络的实现B.各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性 C.比模块结构好D.只允许每层和其上、下相邻层发生联系解析:知识点 计算机网络体系结构 评析 分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独立;只要对外功能不变,则模块内部的变化不影
45、响其他模块;但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,又能保证只允许每层和其上、下相邻层发生联系,或者说,层次结构是一种特殊的模块化结构,核心内容是层间的相对独立性。36.采用点一点线路的通信子网的基本拓扑结构有四种,它们是_。(分数:1.00)A.星型、环型、树型和网状型 B.总线型、环型、树型和网状型C.星型、总线型、树型和网状型D.星型、环型、树型和总线型解析:知识点 网络拓扑结构 评析 星型、环型、树型和网状型是采用点-点线路的通信子网的基本拓扑结构。37.全球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:1.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要 解析:知识点 网络技术发展 评析 网