1、三级网络技术笔试 92 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.批处理操作系统提高了计算机的工作效率。下列关于批处理操作系统的叙述中,哪一个是正确的?_。(分数:1.00)A.用户不能直接干预其作业的执行B.批处理操作系统的系统资源利用率不高C.批处理操作系统的系统吞吐最小D.批处理操作系统不具备并行性2.为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 _。(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该
2、数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息3.组建一个星型网络通常比组建一个总线型网络昂贵,这是由于_。(分数:1.00)A.星型网络在每一根电缆的末端需要昂贵的连接头B.星型集线器非常昂贵C.星型网络接口卡比总线型接口卡昂贵D.星型网络较之总线型需要更多的电缆4.采用精简指令集(RISC) 技术的微处理器是_。(分数:1.00)A.80286B.80386C.奔腾D.安腾5.在 IP 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中_。(分数:1.00)A.报头长度字段和总长度字段都以 8 比特为计数单位B.报头长度字段以 8 比特为计数
3、单位,总长度字段以 32 比特为计数单位C.报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位D.报头长度字段和总长度字段都以 32 比特为计数单位6.我国在 1991 年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的_。(分数:1.00)A.数学所B.物理所C.高能所D.情报所7.IEEE802.1 标准的网桥是由各网桥自己来决定路由选择,而局域网上的各站不负责路由选择,这类网桥又称为_。(分数:1.00)A.源路选网桥B.工作站网桥C.透明网桥D.协议网桥8.在因特网电子邮件系统中,电子邮件应用程序_。(分数:1.00)A.发送邮件和接收邮
4、件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常都使用 POP3 协议9.下列关于操作系统设备管理的叙述中,哪个是错误的?_。(分数:1.00)A.设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备B.设备管理利用各种技术提高 CPU 与设备、设备与设备之间的并行工作能力C.操作系统对用户屏蔽了实现具体设备 I/O 操作的细节D.操作系统对设备尽量提供各种不同的接口10.下列说法错误的是_。(分数:1.00)A.对等结构网络操作系统的优
5、点是:结构相对简单,网络中任何节点之间均能直接通信B.对等结构网络操作系统的缺点是:每个联网节点既要完成工作站的功能,又要完成服务器的功能C.非对等结构网络操作系统将联网节点分为网络服务器和网络工作站两类D.网络操作系统经历了从非对等结构向对等结构演变的过程11.关于 TCP/IP 应用层协议,说法错误的是_。(分数:1.00)A.HTTP 用于 WWW 服务B.NTP 用于实现互联网中的远程登录功能C.NFS 用于网络中不同主机间的文件共享D.SMTP 用于实现互联网中的邮件接收功能12.ATM 采用_的方式。(分数:1.00)A.同步时分复用B.异步时分复用C.同步频分复用D.异步频分复用
6、13.计算机网络的主要功能或目标是_。(分数:1.00)A.数据通信B.电子邮件C.资源共享D.P2P14.如果网络的传输速度为 28.8kpbs,要传输 2MB 的数据大约需要的时间是_。(分数:1.00)A.10 分钟B.1 分钟C.1 小时 10 分钟D.30 分钟15.下列关于进程间通信的叙述中,不正确的是_。(分数:1.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制16.与传统的 10Mbps 速率以太网相比,千兆以太网的_不同。(分数:1.00)A.数据帧格式B.介质访问控制方法C.
7、组网技术D.每个比特发送时间17.文件的存取方式与文件的物理结构有关,常见的文件物理结构是_。(分数:1.00)A.顺序结构、线性结构和链接结构B.线性结构、链接结构和索引结构C.顺序结构、链接结构和索引结构D.顺序结构、线性结构和索引结构18.关于虚拟局域网(VLAN)说法错误的是_。(分数:1.00)A.虚拟局域网以软件方式来实现逻辑工作组的划分与管理B.用局域网交换机端口划分虚拟局域网时,交换机的 1 端口属于 VLAN1 后,还可以再属于 VLAN2C.用 MAC 地址定义的虚拟局域网,允许节点移动到网络的其他物理网段D.用网络层地址定义虚拟局域网的缺点是性能较差19.奔腾芯片有两个
8、Cache,一个用于缓存指令,一个用于缓有数据,这叫_。(分数:1.00)A.超标量技术B.超流水线技术C.哈佛结构D.分支预测20.下列不是构造全球多媒体网络所需的技术是_。(分数:1.00)A.组网B.信号处理C.交换技术D.应用程序21.在下列传输介质中,哪一种的抗电磁干扰能力最好?_。(分数:1.00)A.双绞线B.同轴电缆C.光缆D.无线介质22.关于 Linux 操作系统,说法错误的是_。(分数:1.00)A.Linux 操作系统与 UNIX 操作系统类似,它是 UNIX 操作系统的变种B.Linux 操作系统不限制应用程序可用内存的大小C.Linux 操作系统符合 UNIX 标准
9、,可以将 Linux 上完成的程序移植到 UNIX 主机上运行D.Linux 操作系统具有先进的网络能力23.需求分析属于软件开发周期中的_。(分数:1.00)A.计划阶段B.开发阶段C.运行阶段D.销售阶段24.如果 sam.exe 文件存储在一个名为 的卸服务器上,那么下载该文件使用的 URL 为_。(分数:1.00)A.http:/oedcn/saexeB.ftp:/oedcn/saexeC.rtsp:/oedcn/saexeD.mns:/oedcn/saexe25.在以下网络威胁中,哪个不属于信息泄露?_。(分数:1.00)A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号26
10、.下列关于文件系统当前目录的叙述中,哪个是不正确的?_。(分数:1.00)A.每个用户可以有一个当前目录B.引入当前目录可以加快检索速度C.查找文件时可以使用部分路径名D.当前目录不能随意改变27.网关实现协议转换的方法是_。(分数:1.00)A.将输入的网络信息包的格式转换成输出网络信息包的格式B.输入网络信息包的格式转换成一种统一的标准的网间信息包的格式C.用户格式的原始数据报文展开为平面文件,然后翻译为标准的 EDI 格式文件D.A 和 B28.目前实际存在和使用的广域网基本都是采用_。(分数:1.00)A.环型拓扑结构B.星型拓扑结构C.网状拓扑结构D.树型拓扑结构29.在电子商务中,
11、保证数据的安全性就是_。(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过的某数据消息30.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用_。(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术31.计算机病毒是_。(分数:1.00)A.一种用户误操作的后果B.一种专门侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序32.某主机的 1P 地
12、址为 202.113.25.55,子网掩码为 255.255.255.240。该主机的有限广播地址为_。(分数:1.00)A.202.113.25.255B.202.113.25.240C.255.255.255.55D.255.255.255.25533.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最低的是_。(分数:1.00)A.A1B.B1C.C1D.D134.关于多媒体,说法错误的是_。(分数:1.00)A.超媒体技术是一种数据管理技术B.超文本是非线性的C.JPEG 适用于动态图像D.MPEG 包括 MPEG 视频、MPEG 音频和 MPEG 系统
13、 3 部分35.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.036.关于帧中继,说法错误的是_。(分数:1.00)A.帧中继交换机只要一检测到帧的目的地址就立即开始转发帧B.帧中继方式也称为 25 的流水线方式C.帧中继网络的吞吐量 H525 网络的吞吐量提高一个数量级以上D.帧中继是面向无连接的37.宽带综合业务数字 B-ISDN 的数据通信服务主要采用_。(分数:1.00)A.帧中继技术B.ATM 技术C
14、.电话交换技术D.25 技术38.目前,为了保证电子信用卡卡号和密码的安全传输,常用的方法是_。(分数:1.00)A.RSAB.SETC.DESD.Elgamal39.关于令牌总线,说法错误的是_。(分数:1.00)A.IEEE 802.4 标准定义了总线拓扑的令牌总线介质访问控制方法与相应的物理规范B.介质访问延迟时间有确定值C.支持优先级服务D.与 CSMA/CD 方法相比,令牌总线方法比较简单40.一个完善的智能大楼系统除了结构化布线系统外,还应该包括以下的哪些系统? _。 办公自动化系统 通信自动化系统 楼宇自动化系统 计算机网络系统(分数:1.00)A.、B.、C.、D.、41.目前
15、,防火墙一般可以提供四种服务。它们是_。(分数:1.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制42.下列关于计费管理说法错误的是_。(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况43.关于 Web 站点内容策划的叙述中错误的是_。(分数:1.00)A.要精炼网站内容,网站内容关系到网站建设的成败B.网页版面设计可以不作重点考虑,重在内
16、容C.收集统计信息,了解站点的使用情况D.加强网站的管理,保证网站高速运行44.MTTR 是用于衡量计算机_的指标。(分数:1.00)A.速度B.容量C.可靠性D.时钟频率45.CA 安全认证中心可以_。(分数:1.00)A.发放证书,用于在电子商务中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路,保证线路的可靠性46.Web 站点通常使用 4 级访问控制,其中 Web 站点的操作员可以为站点、目录和文件设置权限,如读、写或执行的是_控制。(分数:1.00)A.用户验证B.Web 权限C.NTFS 权限D.IP 地
17、址限制47.下面哪一个是有效的 IP 地址?_。(分数:1.00)A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.4548.下列说法错误的是_。(分数:1.00)A.属于域的任何用户都可以只通过一次登录而达到访问整个域中所有资源的目的B.工作组中的每台计算机既可作为工作站又可作为服务器C.工作组模式无集中式账号管理、资源管理及安全性管理D.在 Windows2000Server 中,域控制器分为主域控制器与备份域控制器49.某路由器收到了一个 IP 数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动
18、作是_。(分数:1.00)A.纠正该 IP 数据报的错误B.将该 IP 数据报返给源主机C.抛弃该 IP 数据报D.通知目的主机数据报出错50.下面不是编译语言的是_。(分数:1.00)A.C 语言B.FORTRAN 语言C.BASIC 语言D.PASCAL 语言51.Internet 是目前世界上第一大互联网,它起源于美国,其雏形是_。(分数:1.00)A.ARPANETB.CERNETC.GBNETD.NCFC52.IP 服务的 3 个主要特点是_。(分数:1.00)A.不可靠、面向无连接和尽最大努力投递B.可靠、面向连接和尽最大努力投递C.不可靠、面向连接和全双工D.可靠、面向无连接和全
19、双工53.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?_。(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络D.光纤网络54.不属于常用的局域网介质访问控制方法的是_。(分数:1.00)A.CSMA/CDB.Token RingC.Token BusD.Net Ware55.通常数据链路层交换的协议数据单元被称作_。(分数:1.00)A.帧B.报文C.比特D.报文分组56.在军事战争中要考虑通信的机动灵活和安全保密,比较适合军事通信的接入技术是_。(分数:1.00)A.xDSLB.FTTxC.微波扩频接入技术D.HFC 接
20、入技术57.在高速主干网、数据仓库、桌面电视会议、3D 图形与高清晰图像应用中,一般采用_Mbps 以太网。(分数:1.00)A.10B.100C.1000D.1000058.下列是开源操作系统的是_。(分数:1.00)A.LinuxB.UNIXC.WindowsD.NetWare59.支付网关的主要功能为_。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书60.交换式局域网增加带宽的方法是在交换机多个端口之间建立_。(分数:1.00)A.点对点连接B.并发连接C.物理连接D.数据连接二、B
21、填空题/B(总题数:20,分数:40.00)61.奔腾芯片有两个超高速缓存,一个用于缓存指令,一个用于缓存U 【1】 /U。(分数:2.00)填空项 1:_62.把高级语言源程序翻译成机器语言目标程序的工具,有U 【2】 /U与编译程序两种类型。(分数:2.00)填空项 1:_63.NSFNET 是第一个采用 TCP/IP 协议的广域网,采取的是一种U 【3】 /U结构,分为主干网、地区网与校园网。(分数:2.00)填空项 1:_64.计算机网络拓扑通过网络中节点与通信线路之间的几何关系来表示U 【4】 /U。(分数:2.00)填空项 1:_65.误码率描述了数据传输系统正常工作状态下传输的U
22、 【5】 /U。(分数:2.00)填空项 1:_66.常用的非屏蔽双绞线根据其通信质量一般分为 5 类,其中带宽为 100MHz,适用于语音及 100Mbps 的高速数据传输的是第U 【6】 /U类。(分数:2.00)填空项 1:_67.从介质访问控制方法的角度,局域网可以分为两类,即共享式局域网和U 【7】 /U。(分数:2.00)填空项 1:_68.令牌传递规定由高地址向低地址,最后由最低地址向最高地址依次循环传递,因此,令牌总线网在物理上是总线网,而在逻辑上是U 【8】 /U。(分数:2.00)填空项 1:_69.非对等结构网络操作系统将联网节点分为服务器和U 【9】 /U两类。(分数:
23、2.00)填空项 1:_70.文件目录是U 【10】 /U的有序集中。(分数:2.00)填空项 1:_71.CPU 对外部设备的控制方式主要有循环测试 I/O 方式、中断处理方式、直接内存存取方式和U 【11】 /U。(分数:2.00)填空项 1:_72.因特网上U 【12】 /U的种类极为丰富,主要包括文本、图像、声音或视频等多种类型。(分数:2.00)填空项 1:_73.当 IP 数据报报头的U 【13】 /U域为 0 时,该报文将被删除,避免了死循环的产生。(分数:2.00)填空项 1:_74.Telnet 服务引入了 NVT 的概念用来屏蔽不同计算机系统对U 【14】 /U的差异性。(
24、分数:2.00)填空项 1:_75.U【15】 /U位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。(分数:2.00)填空项 1:_76.认证的主要目的有两个:验证信息的发送者是真正的,验证信息的U 【16】 /U。(分数:2.00)填空项 1:_77.密钥的生存周期是指U 【17】 /U使用该密钥的周期。(分数:2.00)填空项 1:_78.目前,人们进行电子商务最常用的终端就是U 【18】 /U。(分数:2.00)填空项 1:_79.与 Web 权限不同,U 【19】 /U权限可以针对不同的用户设置不同的权限。(分数:2
25、.00)填空项 1:_80.ATM 是以U 【20】 /U为数据传输单元的一种分组交换和复用技术。(分数:2.00)填空项 1:_三级网络技术笔试 92 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.批处理操作系统提高了计算机的工作效率。下列关于批处理操作系统的叙述中,哪一个是正确的?_。(分数:1.00)A.用户不能直接干预其作业的执行 B.批处理操作系统的系统资源利用率不高C.批处理操作系统的系统吞吐最小D.批处理操作系统不具备并行性解析:解析 在批处理系统中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。批处理系统有两个
26、特点:一是“多道”,二是“成批”。批处理系统追求的目标是提高系统资源利用率和口大作业吞吐量(单位时间里处理作业的个数)以及作业流程的自动化。2.为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 _。(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息 B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息解析:解析 证书权威机构(CA) 就是用户团体可信任的第三方,它保证证书的有效性。用户可以通过它检查证书签名的合法性。3.组建一个星型网络通常比组建一个总线型网络
27、昂贵,这是由于_。(分数:1.00)A.星型网络在每一根电缆的末端需要昂贵的连接头B.星型集线器非常昂贵C.星型网络接口卡比总线型接口卡昂贵D.星型网络较之总线型需要更多的电缆 解析:解析 星型结构每个节点都需要与中心节点连接,而总线型结构是共用一根总线,所以星型网络较之总线型需要更多的电缆,组建一个星型网络通常也就比组建一个总线型网络昂贵。4.采用精简指令集(RISC) 技术的微处理器是_。(分数:1.00)A.80286B.80386C.奔腾 D.安腾解析:解析 286、386 采用的是复杂指令系统;奔腾采用了精简指令系统;安腾采用了简明并行指令计算技术。5.在 IP 数据报报头中有两个有
28、关长度的字段,一个为报头长度字段,一个为总长度字段。其中_。(分数:1.00)A.报头长度字段和总长度字段都以 8 比特为计数单位B.报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位C.报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位 D.报头长度字段和总长度字段都以 32 比特为计数单位解析:解析 在 IP 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。报头长度字段以 32 比特为计数单位,指出该报头的长度,在没有选项和填充的情况下,该值为“5”。总长度字段以 8 比特为计数单位,指示整个 IP 数据报的长度,其中包括头部
29、长度和数据区长度。6.我国在 1991 年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的_。(分数:1.00)A.数学所B.物理所C.高能所 D.情报所解析:解析 1991 年 6 月,我国第一条与因特网连接的专线建成,它从中国科学院高能物理研究所连接到美国斯坦福大学的直线加速器中心。7.IEEE802.1 标准的网桥是由各网桥自己来决定路由选择,而局域网上的各站不负责路由选择,这类网桥又称为_。(分数:1.00)A.源路选网桥B.工作站网桥C.透明网桥 D.协议网桥解析:解析 网桥的标准有两个,分别由 IEEE 802.1 和 IEEE 802.5 两个分委员会
30、制定,它们的区别在于路由选择的策略是不同的,IEEE 802.1 标准的网桥是各个网桥自己来决定路由选择,而局域网上的各站不负责路由选择,因此这类网桥又称为透明网桥。IEEE 802.5 标准的网桥又称为源路选网桥。8.在因特网电子邮件系统中,电子邮件应用程序_。(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议 C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常都使用 POP3 协议解析:解析 电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(S
31、imple Mail Transfer Protocol,SMTP),而从邮件服务器的邮箱中读取时可以使用 POP3(Post Office Protocol)协议。9.下列关于操作系统设备管理的叙述中,哪个是错误的?_。(分数:1.00)A.设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备B.设备管理利用各种技术提高 CPU 与设备、设备与设备之间的并行工作能力C.操作系统对用户屏蔽了实现具体设备 I/O 操作的细节D.操作系统对设备尽量提供各种不同的接口 解析:解析 操作系统对外部设备提供了方便、统一的接口。10.下列说法错误的是_。(分数:1.00)A.对等结构网络操作系统的
32、优点是:结构相对简单,网络中任何节点之间均能直接通信B.对等结构网络操作系统的缺点是:每个联网节点既要完成工作站的功能,又要完成服务器的功能C.非对等结构网络操作系统将联网节点分为网络服务器和网络工作站两类D.网络操作系统经历了从非对等结构向对等结构演变的过程 解析:解析 网络操作系统经历了从对等结构向非对等结构演变的过程。11.关于 TCP/IP 应用层协议,说法错误的是_。(分数:1.00)A.HTTP 用于 WWW 服务B.NTP 用于实现互联网中的远程登录功能C.NFS 用于网络中不同主机间的文件共享D.SMTP 用于实现互联网中的邮件接收功能 解析:解析 SMTP 协议用于实现互连网
33、中的邮件发送功能,POP3 协议用于实现互连网中的邮件接收功能。12.ATM 采用_的方式。(分数:1.00)A.同步时分复用B.异步时分复用 C.同步频分复用D.异步频分复用解析:解析 ATM(Asynchronous Transfer Mode)是异步传输模式,它以统计时分多路复用方式动态分配网络带宽,网络传输延时小,适应实时通信的要求。13.计算机网络的主要功能或目标是_。(分数:1.00)A.数据通信B.电子邮件C.资源共享 D.P2P解析:解析 计算机网络是以能够相互共享资源的方式互联起来的自治计算机系统的集合。因而资源共享是计算机网络的主要功能或目标。14.如果网络的传输速度为 2
34、8.8kpbs,要传输 2MB 的数据大约需要的时间是_。(分数:1.00)A.10 分钟 B.1 分钟C.1 小时 10 分钟D.30 分钟解析:解析 2MB=2048B=20488b,所需时间=20488/28.8=569s10min,故约需要 10 分钟。15.下列关于进程间通信的叙述中,不正确的是_。(分数:1.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制 解析:解析 管道是一种进程高级通信机制,管道实际上是连接读写进程的一个特殊文件,允许进程按先进先出方式传送数据,也能使进程同步执行
35、操作。发送进程以字符流形式把大量数据送入管道,接收进程从管道中接收数据。16.与传统的 10Mbps 速率以太网相比,千兆以太网的_不同。(分数:1.00)A.数据帧格式B.介质访问控制方法C.组网技术D.每个比特发送时间 解析:解析 千兆以太网保留着传统 10Mbps 速率以太网的所有特性(相同的帧格式、相同的介质访问控制方法、相同的组网技术),只是将传统以太网每个比特的发送时间由 100ns 降低到 lns(=10-9s),从而每秒能够发送的比特数为 109bit=1000Mbit。17.文件的存取方式与文件的物理结构有关,常见的文件物理结构是_。(分数:1.00)A.顺序结构、线性结构和
36、链接结构B.线性结构、链接结构和索引结构C.顺序结构、链接结构和索引结构 D.顺序结构、线性结构和索引结构解析:解析 文件的物理结构是指文件的内部组织形式。常见的文件物理结构是顺序结构、链接结构和索引结构。18.关于虚拟局域网(VLAN)说法错误的是_。(分数:1.00)A.虚拟局域网以软件方式来实现逻辑工作组的划分与管理B.用局域网交换机端口划分虚拟局域网时,交换机的 1 端口属于 VLAN1 后,还可以再属于 VLAN2 C.用 MAC 地址定义的虚拟局域网,允许节点移动到网络的其他物理网段D.用网络层地址定义虚拟局域网的缺点是性能较差解析:解析 用交换机端口号划分虚拟局域网成员的方法是最
37、常用韵方法,但纯粹使用交换机端口号定义局域网时,不允许不同的虚拟局域网包含相同的物理网段或交换端口。例如,交换机的 1 端口属于VLAN1 后,就不能再属于 VLAN2。19.奔腾芯片有两个 Cache,一个用于缓存指令,一个用于缓有数据,这叫_。(分数:1.00)A.超标量技术B.超流水线技术C.哈佛结构 D.分支预测解析:解析 奔腾 CPU 内置两个超高速缓存(Cache),分别用于存放指令和数据,这就叫哈佛结构(Harvard Structure)。20.下列不是构造全球多媒体网络所需的技术是_。(分数:1.00)A.组网B.信号处理C.交换技术 D.应用程序解析:解析 构造全球多媒体网
38、络的技术有 3 种:组网、信号处理和应用。这些技术融于部件中,部件必须组织在适当的体系结构内,以提供全球多媒体网络所具有的属性。21.在下列传输介质中,哪一种的抗电磁干扰能力最好?_。(分数:1.00)A.双绞线B.同轴电缆C.光缆 D.无线介质解析:解析 光纤不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。22.关于 Linux 操作系统,说法错误的是_。(分数:1.00)A.Linux 操作系统与 UNIX 操作系统类似,它是 UNIX 操作系统的变种 B.Linux 操作系统不限制应用程序可用内存的大小C.Linux 操作系统符合 UNIX 标准,可以将 Linux
39、 上完成的程序移植到 UNIX 主机上运行D.Linux 操作系统具有先进的网络能力解析:解析 虽然 Linux 操作系统与 UNIX 操作系统类似,但它并不是 UNIX 操作系统的变种,而是因为从开始编写时就仿效 UNIX。23.需求分析属于软件开发周期中的_。(分数:1.00)A.计划阶段B.开发阶段 C.运行阶段D.销售阶段解析:解析 开发阶段的前期分为需求分析、总体设计、详细设计。3 个子阶段。因此需求分析属于开发阶段。24.如果 sam.exe 文件存储在一个名为 的卸服务器上,那么下载该文件使用的 URL 为_。(分数:1.00)A.http:/oedcn/saexeB.ftp:
40、/oedcn/saexe C.rtsp:/oedcn/saexeD.mns:/oedcn/saexe解析:解析 URL 由 3 部分组成:协议类型、主机名和路径及文件名。ftp 服务器的协议类型使用卸指定。25.在以下网络威胁中,哪个不属于信息泄露?_。(分数:1.00)A.数据窃听B.流量分析C.拒绝服务攻击 D.偷窃用户账号解析:解析 拒绝服务攻击(DOS)是指不断地对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响用户的正常使用,甚至是合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。它不属于信息泄露。26.下列关于文件系统当前目录的叙述中,
41、哪个是不正确的?_。(分数:1.00)A.每个用户可以有一个当前目录B.引入当前目录可以加快检索速度C.查找文件时可以使用部分路径名D.当前目录不能随意改变 解析:解析 当前目录可以随意改变。27.网关实现协议转换的方法是_。(分数:1.00)A.将输入的网络信息包的格式转换成输出网络信息包的格式B.输入网络信息包的格式转换成一种统一的标准的网间信息包的格式C.用户格式的原始数据报文展开为平面文件,然后翻译为标准的 EDI 格式文件D.A 和 B 解析:解析 A 和 B 分别是网关实现协议转换的两种方法。28.目前实际存在和使用的广域网基本都是采用_。(分数:1.00)A.环型拓扑结构B.星型
42、拓扑结构C.网状拓扑结构 D.树型拓扑结构解析:解析 网状拓扑结构又称无规则型结构。在网状拓扑结构中,节点之间的连接是任意的,没有规律。网状拓扑的主要优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法。目前实际存在和使用的广域网基本上都是采用网状拓扑结构。29.在电子商务中,保证数据的安全性就是_。(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视和窃取 B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过的某数据消息解析:解析 保证数据的安全性就是要保证在公共因特网上传送的数据信息不被第三方监视和窃取,一般通过
43、数据加密技术来实现。30.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用_。(分数:1.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:解析 数字签名技术可以实现交易的不可抵赖性。31.计算机病毒是_。(分数:1.00)A.一种用户误操作的后果B.一种专门侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序 解析:解析 病毒是一类具有破坏性的程序,它能够对用户的数据、程序造成严重的破坏,具有很强的传染性。32.某主机的 1P 地址为 202.113.25.55,子
44、网掩码为 255.255.255.240。该主机的有限广播地址为_。(分数:1.00)A.202.113.25.255B.202.113.25.240C.255.255.255.55D.255.255.255.255 解析:解析 当需要在本网内广播,但又不知道本网的网络号时,TCP/IP 协议规定 32 比特全为 1 的 IP地址 255.255.255.255 用于本网广播,称为有限广播地址。33.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最低的是_。(分数:1.00)A.A1B.B1C.C1D.D1 解析:解析 美国国防部与国家标准局将计算机系统的安全
45、性划分为 A、B、C、D 四个不同的安全等级,各级别还可以进一步划分,A1 级安全性最高,D1 级安全性最低。34.关于多媒体,说法错误的是_。(分数:1.00)A.超媒体技术是一种数据管理技术B.超文本是非线性的C.JPEG 适用于动态图像 D.MPEG 包括 MPEG 视频、MPEG 音频和 MPEG 系统 3 部分解析:解析 JPEG 适用于静态图像。35.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.0
46、 解析:解析 IP 地址中的网络地址部分在子网屏蔽码中用“1”表示,题中子网屏蔽码前 24 位 (二进制)为1,则网络地址为 IP 地址的前 24 位(二进制),也就是 202.130.191.0。36.关于帧中继,说法错误的是_。(分数:1.00)A.帧中继交换机只要一检测到帧的目的地址就立即开始转发帧B.帧中继方式也称为 25 的流水线方式C.帧中继网络的吞吐量 H525 网络的吞吐量提高一个数量级以上D.帧中继是面向无连接的 解析:解析 帧中继是面向连接的。37.宽带综合业务数字 B-ISDN 的数据通信服务主要采用_。(分数:1.00)A.帧中继技术B.ATM 技术 C.电话交换技术D.25 技术解析:解析 宽带综合业务数字网 B-I