1、三级网络技术笔试 98 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.一台主机的 IP 地址为 128.253.64.32,子网屏蔽码为 255.255.0.0,那么这台主机的主机号为_。(分数:1.00)A.32B.64.32C.128.253.0.0D.128.253.64.02.CSMMCD 的发送流程可以简单地概括为_。(分数:1.00)A.先听后发、边听边发、冲突停止、定时延迟后重发B.先发后听、边发边听、冲突停止、定时延迟后重发C.先听后发、边听边发、冲突停止、随机延迟后重发D.先发后听、边发边听、冲突停止、随机延迟后重
2、发3.进程控制的作用就是对进程在整个生命周期中的各种状态之间的转换进行有效的控制。进程控制通过_实现。(分数:1.00)A.程序B.线程C.原语D.硬件4.关于电子邮件,下列说法不正确的是_。(分数:1.00)A.发送电子邮件时,通信双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息5.典型的局域网可以看成是由以下 3 部分组成:_、工作站与通信设备。(分数:1.00)A.IP 地址B.网卡C.TCP/IP 协议D.网络服务器6.互联的各计算机可以相互协调工作,共同完成一项任务,可以将一个大型程序分散在多台
3、计算机上并行运行,这样的系统属于_。(分数:1.00)A.计算机网络B.终端分时系统C.多机系统D.分布式计算机系统7.提高网络安全性可以从以下两个方面下手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络_。(分数:1.00)A.使用方法培训B.安全教育C.软件开发培训D.应用开发培训8.SDH 信号最重要的模块信号是 STM-1,其速率为_。(分数:1.00)A.622.080MbpsB.122.080MbpsC.155.520MbpsD.2.5Gbps9.在使用 IIS 建立的 W
4、eb 站点中,可以使用不同的控制级别对其用户访问进行控制, Web 站点最先检查的是_。(分数:1.00)A.用户是否允许B.Web 服务器是否允许C.IP 地址是否允许D.NTFS 权限是否允许10.主机板有许多分类方法,按芯片组的规格可分为_。(分数:1.00)A.Slot1 主板、Socket 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板11.数字签名的主要功能是_,发送者的身份认证,防止交易中的抵赖发生。(分数:1.00)A.保证信息传输过程中的完整性B.保证信息传输过程中的安全性C.接收者的
5、身份认 itD.以上都是12.下列关于芯片体系结构的叙述中,正确的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储13.对明文字母重新排列,并不隐藏它们的加密方法属于_。(分数:1.00)A.序列加密B.易位加密C.置换加密D.分组加密14.下列关于同轴电缆组网技术,说法错误的是_。(分数:1.00)A.包括粗缆方式、细缆方式和粗缆与细缆混合方式B.粗缆使用 AUI 接口的网卡C.细缆使用 BNC 接口的网卡D.如果不使用中继器,最大粗缆长度不能超过 100m15.通常所
6、说的“三网合一”的三网指电信网、_和计算机网。(分数:1.00)A.交换网B.有线电视网C.接入网D.虚拟局域网16.网络协议中对事件实现顺序作详细说明的部分称为_。(分数:1.00)A.语法B.语义C.时序D.以上都不是17.在因特网域名体系中,商业组织的顶级域名是_。(分数:1.00)A.eduB.orgC.comD.net18.CCITT 所提出的将语音、数据、静态和动态图像等所有服务综合于一个网中传输的通信网,这种网络是_。(分数:1.00)A.N-ISDNB.B-ISDNC.虚拟以太网D.快速以太网19.关于 Internet 的域名体系,下列哪一种说法是错误的?_。(分数:1.00
7、)A.Internet 的域名结构由 TCP/IP 协议组的域名系统进行定义B.Internet 的域名体系具有层次结构C.Internet 的域名体系代表实际的物理连接D.位于同一域中的主机并不一定要连在一个网络或一个地区中20.在数据库、数据采掘、决策支持、电子设计自动化应用中,由于服务器处理的数据量都很大,因而常常需要安腾处理器。安腾处理器采用的创新技术是_。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC21.为了保障网络安全,防止外部网对内部网的侵蚀,多在内部网络与外部网络之间设置_。(分数:1
8、.00)A.密码认证B.时间戳C.防火墙D.数字签名22.被称为当代毕异的著名科学家发明的激光照排改写了我国印刷业的历史。(分数:1.00)A.王选B.求伯君C.王江民D.比尔盖茨23.TCP/IP 的_与 OSI 参考模型的数据链路层和物理层对应。(分数:1.00)A.主机一网络层B.互联层C.传输层D.应用层24.电子商务系统主要包括支付网关系统、业务应用系统、用户及终端系统和_。(分数:1.00)A.CA 系统B.KDC 系统C.加密系统D.代理系统25.关于电子数据交换 EDI 的叙述错误的是_。(分数:1.00)A.目前大部分 EDI 应用系统不是基于因特网的B.发送数据之前,系统要
9、将报文翻译成标准格式的报文C.EDI 交换平台可以为用户提供多种接入方式D.电子数据交换 EDI 是实现电子数据处 EDP 的基础和必要条件26._是系统为管理文件而设置的一个数据结构,是文件存在的标志。(分数:1.00)A.USBB.PCBC.FCBD.FAT27.关于 ATM,说法正确的是_。(分数:1.00)A.ATM 是面向无连接的技术B.ATM 具有链路对链路的纠错与流量控制C.ATM 的信元长度为 63BD.ATM 以统计时分多路复用方式动态分配网络带宽28.下列叙述中正确的是_。(分数:1.00)A.利用传统方式推广网站是效率最低的一种方法B.可以利用电子邮件宣传网站C.网站内容
10、与网站建设没有太大的关联D.以上都不对29.下列说法错误的是_。(分数:1.00)A.在 Windows NT 域中,可以有多个主域控制器B.Windows 2000 网络不再区分主域控制器和备份域控制器C.活动目录是 Windows 2000 Server 最重要的新功能之一D.Windows NT Server 利用域与域信任关系实现对大型网络的管理30.基于对网络安全性的需要,NetWare 操作系统提供了 4 级安全保密机制;注册安全性、用户信任者权限与_。 最大信任者权限屏蔽 物理安全性 目录与文件属性 协议安全性(分数:1.00)A.、B.、C.、D.、31.下列说法错误的是_。(
11、分数:1.00)A.在 NetWare 网络中,网络用户可以分为网络管理员、组管理员、网络操作员和普通网络用户B.为了减轻网络管理员的工作负担,NetWare 增加了组管理员用户C.网络操作员是对网络系统有一定访问权限的网络使用者D.网络管理员对网络的运行状态与系统安全负有重要责任32.我们说公钥加密比常规加密更先进,这是因为_。(分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少33.10BASE-T 使用_作为传输介质。(分数:1.00)A.粗缆B.细缆C
12、.双绞线D.光纤34.以下不属于防火墙实现的基本技术是_。(分数:1.00)A.IP 隐藏技术B.分组过滤技术C.数字签名技术D.代理服务技术35.关于简单网络管理协议(SNMP)说法错误的是_。(分数:1.00)A.SNMP 采用轮询监控的方式B.SNMP 是目前最为流行的网络管理协议C.SNMP 位于开放系统互连参考模型的应用层D.SNMP 采用客户机/服务器模式36.计算机网络的两级子网指资源子网和_。(分数:1.00)A.通信子网B.服务子网C.数据子网D.连接子网37.路由器运行在_。(分数:1.00)A.数据链路层B.网络层C.传输层D.应用层38.下列说法错误的是_。(分数:1.
13、00)A.设备管理是计算机系统中除了 CPU 以外的所有输入输出设备的管理B.按设备的工作特性可以分为存储设备和输入输出设备C.按设备上数据组织方式可以分为块设备和字符设备D.按资源分配的角度可以分为独占设备、共享设备和虚拟设备39.HTTP 协议是一种面向对象的协议,为了保 www 客户机与 WWW 服务器之间的通信不会产生二义性,HTTP精确定义了_和响应报文的格式。(分数:1.00)A.连接报文B.开始报文C.请求报文D.解释报文40._是网络操作系统最重要与最基本的网络服务功能,它以集中方式管理共享文件。(分数:1.00)A.文件服务B.打印服务C.数据库服务D.消息服务41.Wind
14、ows NT Server 采用_进行管理与抢占式多任务,使得应用程序能够更有效地运行。(分数:1.00)A.进程B.线程C.程序D.源程序42.在电子商务中,保证数据的完整性就是_。(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过的某数据消息43.计算机网络的拓扑结构主要取决于它的_。(分数:1.00)A.资源子网B.FDDI 网C.通信子网D.城域网44.因特网由通信线路、_、服务器和客户机、信息资源 4 部分组成。(分数:1.00)A.交换机B.路由器C.集线器D.
15、网关45.下列关于 SET 协议的叙述中正确的是_。(分数:1.00)A.SET 的中文名称是电子支票B.SET 协议对不用卡支付的交易方式同样有效C.SET 认证可以通过第三方 CA 安全认证中心进行D.以上都不对46.关于 ATM 技术,下列哪项描述是错误的?_。(分数:1.00)A.ATM 采用的传输媒介是光纤,不适用移动通信B.ATM 非常适合标记交换C.ATM 适合实时多媒体信息的大规模发布D.ATM 能够实现带宽按需分配47.下面哪一个等式定义了 ISDN 基本入口线的组成?_。(分数:1.00)A.2B+DB.B+DC.B+2DD.2B+2D48.NetWare 的第一级容错主要
16、是_。(分数:1.00)A.针对文件服务器失效而设计的B.针对硬盘表面磁介质可能出现的故障而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程因系统故障而造成的数据丢失49.不是有线网的物理介质的是_。(分数:1.00)A.同轴电缆B.双绞线C.微波D.光缆50.一个文档如果想通过 WWW 浏览器来显示的话,就必须要求它符合_的标准。(分数:1.00)A.IEEE802B.HTMLC.HTTPD.DNS51.下列说法正确的是_。(分数:1.00)A.奔腾芯片是 16 位的,安腾芯片是 32 位的B.奔腾芯片是 16 位的,安腾芯片是 64 位的C.奔腾芯片是 32 位的,安
17、腾芯片是 32 位的D.奔腾芯片是 32 位的,安腾芯片是 64 位的52.虚拟局域网可以使用交换机端口号、_、网络层地址、IP 广播组来定义。(分数:1.00)A.IP 地址B.MAC 地址C.软件D.硬件53.按_,局域网可以分为共享式局域网和交换式局域网。(分数:1.00)A.介质访问控制方法B.传输介质C.网络协议D.高层软件54.以下说法哪一个是不正确的?_。(分数:1.00)A.现在手持设备还都不能上网B.现在家用计算机几乎和多媒体计算机一样C.现在笔记本电脑与台式机性能几乎一样D.现在高档微机与工作站几乎没有区别55.关于局域网,说法错误的是_。(分数:1.00)A.其目标是满足
18、几十千米范围内的大量企业、机关、公司的互联需求B.局域网易于建立、易于维护和扩展C.主要技术要素是网络拓扑、传输介质与介质访问控制方法D.可以分为共享式局域网与交换式集域网56.顶级域名的划分采用两种形式:组织模式和_。(分数:1.00)A.非组织模式B.地理模式C.协议模式D.层次模式57.IEEE 802.5 是针对下列哪一个而制定的?_。(分数:1.00)A.CSMA/CDB.Token BusC.Token RingD.MAN58.将计算机网络分为广播式网络和点对点式网络,这是按_分类。(分数:1.00)A.覆盖范围B.网络协议C.发展阶段D.传输技术59.IP 数据报的格式可以分为两
19、大部分,其中是为了正确传输高层数据而增加的控制信息是_。(分数:1.00)A.数据区B.服务类型C.数据格式D.报头区60.千兆以太网保留着传统 10Mbps 速率以太网的所有特性,只是将传统以太网每个比特的发送时间降低到_。(分数:1.00)A.1sB.1msC.1nsD.1fs二、B填空题/B(总题数:20,分数:40.00)61.在软件的生命周期中,通常分为U 【1】 /U阶段、开发阶段和运行阶段 3 大阶段。(分数:2.00)填空项 1:_62.系统的可靠性通常用平均无故障时间和U 【2】 /U米表示。(分数:2.00)填空项 1:_63.网络协议的三要素是语法、U 【3】 /U和时序
20、。(分数:2.00)填空项 1:_64.在 OSI 参考模型的各层中,相邻层之间的关系是U 【4】 /U关系。(分数:2.00)填空项 1:_65.光纤可以分为单模光纤和多模光纤,单模光纤的性能U 【5】 /U多模光纤。(分数:2.00)填空项 1:_66.FDDI 的数据传输速率为U 【6】 /UMbps。(分数:2.00)填空项 1:_67.在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是U 【7】 /U。(分数:2.00)填空项 1:_68.某公司采用粗缆与细缆混合的方式组建以太网,已知该公司用于室外的粗缆长度为 200m,那么用于室内的细缆段最长能达到
21、U 【8】 /Um。(分数:2.00)填空项 1:_69.Windows NT Server 内部采用 32 位体系结构,使得应用程序访问的内存空间可达U 【9】 /U。(分数:2.00)填空项 1:_70.U【10】 /U的任务是控制、协调进程对 CPU 的竞争,按照一定的调度算法,使某一就绪的进程获得 CPU 的控制权,转换为运行状态。(分数:2.00)填空项 1:_71.进程控制的作用就是对进程在整个生命周期中各种状态之间的转换进行有效的控制,进程控制通过U【11】 /U实现。(分数:2.00)填空项 1:_72.U【12】 /U进一步扩展了超文本所链接的信息类型。(分数:2.00)填空
22、项 1:_73.IP 地址的网络号和主机号部分用U 【13】 /U来区分。(分数:2.00)填空项 1:_74.负责中转数据的路由器必须根据数据中的U 【14】 /U决定如何将数据转发出去。(分数:2.00)填空项 1:_75.根据红皮书的安全准则,DOS 系统的安全级别为U 【15】 /U。(分数:2.00)填空项 1:_76.安全攻击可以分为主动攻击和U 【16】 /U两种。(分数:2.00)填空项 1:_77.将原数据变换成一种隐蔽的形式的过程称为U 【17】 /U。(分数:2.00)填空项 1:_78.电子商务应用系统一般是由U 【18】 /U系统、支付网关系统、业务应用系统和用户及终
23、端系统组成。(分数:2.00)填空项 1:_79.HFC 传输网络使用的传输介质为光纤和U 【19】 /U。(分数:2.00)填空项 1:_80.ADSL 技术通常使用U 【20】 /U对线进行信息传输。(分数:2.00)填空项 1:_三级网络技术笔试 98 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.一台主机的 IP 地址为 128.253.64.32,子网屏蔽码为 255.255.0.0,那么这台主机的主机号为_。(分数:1.00)A.32B.64.32 C.128.253.0.0D.128.253.64.0解析:解析 IP 地
24、址中的主机号部分在子网屏蔽码中用“0”表示,题中子网屏蔽码后 16 位(二进制)为0,则主机号为 IP 地址的后 16 位(二进制),也就是 64.32。2.CSMMCD 的发送流程可以简单地概括为_。(分数:1.00)A.先听后发、边听边发、冲突停止、定时延迟后重发B.先发后听、边发边听、冲突停止、定时延迟后重发C.先听后发、边听边发、冲突停止、随机延迟后重发 D.先发后听、边发边听、冲突停止、随机延迟后重发解析:解析 CSMA/CD 的发送流程可以简单地概括为先听后发、边听边发、冲突停止、随机延迟后重发。采用 CSMA/CD 介质访问控制方法的总线型局域网在发送数据前,先监听总线是否空闲。
25、若总线忙,则不发送:若总线空闲,则把准备好的数据发送到总线上。在发送数据的过程中,工作站边发送边检测总线,是否自己发送的数据有冲突。若无冲突则继续发送直到发完全部数据;若有冲突,则立即停止发送数据,但是要发送一个加强冲突的信号,以便使网络上所有工作站都知道网上发生了冲突,然后,等待一个预定的随机时间,且在总线为空闲时,再重新发送未发完的数据。3.进程控制的作用就是对进程在整个生命周期中的各种状态之间的转换进行有效的控制。进程控制通过_实现。(分数:1.00)A.程序B.线程C.原语 D.硬件解析:解析 进程控制的作用就是对进程在整个生命周期中的各种状态之间的转换进行有效的控制。进程控制通过原语
26、实现。原语是由若干条机器指令构成的完成某种特定功能的一段程序,具有不可分割性。即原语的执行必须是连续的,在执行过程中不允许被中断。进程控制的原语有创建原语、撤消原语、阻塞原语和唤醒原语。4.关于电子邮件,下列说法不正确的是_。(分数:1.00)A.发送电子邮件时,通信双方必须都在场 B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息解析:解析 电子邮件与传统电话系统相比,它不要求通信双发都在场,而且不需要知道通信对象在网络中的具体位置。5.典型的局域网可以看成是由以下 3 部分组成:_、工作站与通信设备。(分数:1.00
27、)A.IP 地址B.网卡C.TCP/IP 协议D.网络服务器 解析:解析 网络操作系统是针对计算机应用从大型计算机向微型计算机转移的需求而设计的。在这种系统中,经常将一台或几台高档微型计算机、工作站或大型计算机作为局域网服务器,用于集中管理局域网共享资源、提供文件服务、打印服务与通信服务;同时,将很多台用户的微型计算机作为工作站连入局域网。因此,典型的局域网可以看成是由以下 3 部分组成:网络服务器、工作站与通信设备。6.互联的各计算机可以相互协调工作,共同完成一项任务,可以将一个大型程序分散在多台计算机上并行运行,这样的系统属于_。(分数:1.00)A.计算机网络B.终端分时系统C.多机系统
28、D.分布式计算机系统 解析:解析 分布式系统是一个建立在网络之上的软件系统,这种软件保证了系统高度的一致性与透明性。分布式系统的用户不必关心网络环境中资源的分布情况。互联的各计算机可以相互协调工作,共同完成一项任务,可以将一个大型程序分散在多台计算机上并行运行。7.提高网络安全性可以从以下两个方面下手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络_。(分数:1.00)A.使用方法培训B.安全教育 C.软件开发培训D.应用开发培训解析:解析 题目中的要求是提高网络安全性,所以必须加强的
29、是对网络管理人员和网络用户的技术培训和网络安全教育。8.SDH 信号最重要的模块信号是 STM-1,其速率为_。(分数:1.00)A.622.080MbpsB.122.080MbpsC.155.520Mbps D.2.5Gbps解析:解析 SDH 信号最基本且最重要的模块信号是 STM-1,其速率为 155.520Mbps。9.在使用 IIS 建立的 Web 站点中,可以使用不同的控制级别对其用户访问进行控制, Web 站点最先检查的是_。(分数:1.00)A.用户是否允许B.Web 服务器是否允许C.IP 地址是否允许 D.NTFS 权限是否允许解析:解析 Web 服务器接到请求时按 IP
30、地址是否允许、用户是否允许、Web 服务器权限是否允许、NTFS 权限是否允许的次序进行访问控制检查。10.主机板有许多分类方法,按芯片组的规格可分为_。(分数:1.00)A.Slot1 主板、Socket 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板 解析:解析 A 是按 CPU 插座分类,B 是按主板的规格分类,C 是按数据端口分类,只有 D 是按芯片组的规格分类。11.数字签名的主要功能是_,发送者的身份认证,防止交易中的抵赖发生。(分数:1.00)A.保证信息传输过程中的完整性 B.保证信息传
31、输过程中的安全性C.接收者的身份认 itD.以上都是解析:解析 数字签名可以模拟文件或资料中的亲笔签名。数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为发生。12.下列关于芯片体系结构的叙述中,正确的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移 C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储解析:解析 提高主频、细化流水是超流水线技术的特点;内置多条流水线是超标量技术的特点;哈佛结构是使用双 Cache 结构将指令和数据分开。13.对明文字母重新排列,并不隐藏它们的加密方法
32、属于_。(分数:1.00)A.序列加密B.易位加密 C.置换加密D.分组加密解析:解析 加密系统可以分为置换加密和易位加密。在置换加密中,每个或每组字母用另一个或另一组伪装字母替换。在易位加密中,只对明文字母重新排列,并不隐藏它们。大多数加密系统都涉及多级置换和易位。14.下列关于同轴电缆组网技术,说法错误的是_。(分数:1.00)A.包括粗缆方式、细缆方式和粗缆与细缆混合方式B.粗缆使用 AUI 接口的网卡C.细缆使用 BNC 接口的网卡D.如果不使用中继器,最大粗缆长度不能超过 100m 解析:解析 使用粗缆时,如果不使用中继器,最大粗缆长度不能超过 500m。15.通常所说的“三网合一”
33、的三网指电信网、_和计算机网。(分数:1.00)A.交换网B.有线电视网 C.接入网D.虚拟局域网解析:解析 三网指目前主要运营的电信网、有线电视网和计算机网 3 个网络。16.网络协议中对事件实现顺序作详细说明的部分称为_。(分数:1.00)A.语法B.语义C.时序 D.以上都不是解析:解析 计算机网络协议是指实现计算机网络中不同计算机之间的通信所必须遵守的通信协议的集合。网络协议包括以下三个要素;语法,即用户数据与控制信息的结构和格式;语义,定义了计算机之间沟通的“词汇”用于协调同步和差错处理等控制信息,即对发生的请求、执行的动作和双方的应答进行解释和响应;同步,也称时序,确定通信双方的“
34、讲话顺序”,对事件实现顺序作出详细说明。17.在因特网域名体系中,商业组织的顶级域名是_。(分数:1.00)A.eduB.orgC.com D.net解析:解析 商业组织的顶级域名为 com。其他三个选项分别是教育机构(edu)、其他组织(org)、主要网络支持中心(net)的顶级域名。18.CCITT 所提出的将语音、数据、静态和动态图像等所有服务综合于一个网中传输的通信网,这种网络是_。(分数:1.00)A.N-ISDNB.B-ISDN C.虚拟以太网D.快速以太网解析:解析 B-ISDN 是一种新型的宽带综合业务数字网,其目标是为用户提供数据、语音和图像传输,以及电视会议、图文与文本邮件
35、、信息检索、可视图文、广播电视与高清晰度电视传输服务。19.关于 Internet 的域名体系,下列哪一种说法是错误的?_。(分数:1.00)A.Internet 的域名结构由 TCP/IP 协议组的域名系统进行定义B.Internet 的域名体系具有层次结构C.Internet 的域名体系代表实际的物理连接 D.位于同一域中的主机并不一定要连在一个网络或一个地区中解析:解析 Internet 的域名体系只是代表一种逻辑组织方式,并不代表实际物理连接。位于同一域中的主机并不一定要连在一个网络或一个地区中,它可以分布在全球的任何地方。20.在数据库、数据采掘、决策支持、电子设计自动化应用中,由于
36、服务器处理的数据量都很大,因而常常需要安腾处理器。安腾处理器采用的创新技术是_。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPIC D.复杂并行指令计算 CPIC解析:解析 286、386 采用的是复杂指令系统(CISC) :奔腾采用了精简指令系统(RISC) :安腾采用了超越 CISC 与 RISC 的最新设计理念简明并行指令计算技术(EPIC) 。21.为了保障网络安全,防止外部网对内部网的侵蚀,多在内部网络与外部网络之间设置_。(分数:1.00)A.密码认证B.时间戳C.防火墙 D.数字签名解析:解析 为了保障网络安全,防止外部网
37、对内部网的侵蚀,多在内部网络与外部网络之间设置防火墙。一方面最大限度地让内部用户方便地访问因特网,另一方面尽可能地防止外部网对内部网的非法入侵。22.被称为当代毕异的著名科学家发明的激光照排改写了我国印刷业的历史。(分数:1.00)A.王选 B.求伯君C.王江民D.比尔盖茨解析:解析 两院院士王选被人们誉为“当代毕昇”。他研制的汉字激光照排系统引发了我国印刷业“告别铅与火,迈入光与电”的一场技术革命。23.TCP/IP 的_与 OSI 参考模型的数据链路层和物理层对应。(分数:1.00)A.主机一网络层 B.互联层C.传输层D.应用层解析:解析 和 OSI 的 7 层参考模型不同,TCP/IP
38、 的参考模型只有 4 层,分别是主机网络层、互联层、传输层和应用层。其中,主机一网络层相当于 OSI 参考模型中的物理层和数据链路层,因而 TCP/IP 参考模型实际上具有 OSI 参考模型中的 5 层。24.电子商务系统主要包括支付网关系统、业务应用系统、用户及终端系统和_。(分数:1.00)A.CA 系统 B.KDC 系统C.加密系统D.代理系统解析:解析 电子商务系统主要包括 CA 安全认证系统,支付网关系统、业务应用系统、用户及终端系统。25.关于电子数据交换 EDI 的叙述错误的是_。(分数:1.00)A.目前大部分 EDI 应用系统不是基于因特网的B.发送数据之前,系统要将报文翻译
39、成标准格式的报文C.EDI 交换平台可以为用户提供多种接入方式D.电子数据交换 EDI 是实现电子数据处 EDP 的基础和必要条件 解析:解析 电子数据处理 EDP 是实现电子数据交换 EDI 的基础和必要条件,D 中的说法颠倒了。26._是系统为管理文件而设置的一个数据结构,是文件存在的标志。(分数:1.00)A.USBB.PCBC.FCB D.FAT解析:解析 文件控制块(File Control Block,FCB) 是系统为管理文件而设置的一个数据结构,它是文件存在的标志,记录了系统管理文件所需要的全部信息,包括文件名、文件大小、文件类型、文件属性等。27.关于 ATM,说法正确的是_
40、。(分数:1.00)A.ATM 是面向无连接的技术B.ATM 具有链路对链路的纠错与流量控制C.ATM 的信元长度为 63BD.ATM 以统计时分多路复用方式动态分配网络带宽 解析:解析 ATM 是一种面向连接的技术,其信元长度为 53B。ATM 没有链路对链路的纠错与流量控制,协议简单,数据交换效率高。28.下列叙述中正确的是_。(分数:1.00)A.利用传统方式推广网站是效率最低的一种方法B.可以利用电子邮件宣传网站 C.网站内容与网站建设没有太大的关联D.以上都不对解析:解析 利用传统方式进行站点的推广是最基本、最有效的方法。网站内容是网民了解站点拥有者的关键和窗口,网站的内容关系到网站
41、建设的成败。29.下列说法错误的是_。(分数:1.00)A.在 Windows NT 域中,可以有多个主域控制器 B.Windows 2000 网络不再区分主域控制器和备份域控制器C.活动目录是 Windows 2000 Server 最重要的新功能之一D.Windows NT Server 利用域与域信任关系实现对大型网络的管理解析:解析 在 Windows NT 中,只能有一个主域控制器。30.基于对网络安全性的需要,NetWare 操作系统提供了 4 级安全保密机制;注册安全性、用户信任者权限与_。 最大信任者权限屏蔽 物理安全性 目录与文件属性 协议安全性(分数:1.00)A.、B.、
42、 C.、D.、解析:解析 基于对网络安全性的需要,NetWare 操作系统提供了 4 级安全保密机制:注册安全性、用户信任者权限与最大信任者权限屏蔽、日录与文件属性。31.下列说法错误的是_。(分数:1.00)A.在 NetWare 网络中,网络用户可以分为网络管理员、组管理员、网络操作员和普通网络用户B.为了减轻网络管理员的工作负担,NetWare 增加了组管理员用户C.网络操作员是对网络系统有一定访问权限的网络使用者 D.网络管理员对网络的运行状态与系统安全负有重要责任解析:解析 普通网络用户,简称用户,是对网络系统有一定访问权限的网络使用者。网络操作员是具有一定特权的用户。32.我们说公
43、钥加密比常规加密更先进,这是因为_。(分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少解析:解析 B、C、D 的说法都是错误的。任何加密方案的安全性都依赖于密钥的长度和解密所需的计算工作量。从防止密码分析的角度来看,常规加密和公钥加密没有任何一点能使一个比另一个优越;公钥加密的额外开销大,同时由于当前公钥加密算法中的额外开销,现在还没有任何迹象表明会放弃常规加密方案。33.10BASE-T 使用_作为传输介质。(分数:1.00)A.粗缆B.细缆C.双绞线
44、D.光纤解析:解析 IEEE 802.3 标准为了能支持多种传输介质,在物理层为每种传输介质确定了相应的物理层标准,主要有:10BASE-5(粗缆)、10BASE-2(细缆)、10BASE-T(非屏蔽双绞线), 10BASE-FL(光纤)等。34.以下不属于防火墙实现的基本技术是_。(分数:1.00)A.IP 隐藏技术B.分组过滤技术C.数字签名技术 D.代理服务技术解析:解析 数字签名技术是一种用于认证的技术,它不是防火墙实现的基本技术。35.关于简单网络管理协议(SNMP)说法错误的是_。(分数:1.00)A.SNMP 采用轮询监控的方式B.SNMP 是目前最为流行的网络管理协议C.SNM
45、P 位于开放系统互连参考模型的应用层D.SNMP 采用客户机/服务器模式 解析:解析 SNMP 使用管理者/代理模式。36.计算机网络的两级子网指资源子网和_。(分数:1.00)A.通信子网 B.服务子网C.数据子网D.连接子网解析:解析 从计算机网络的组成来看,可以将计算机网络分为通信子网和资源子网两部分。通信子网是计算机网络中实现网络通信功能的设备及其软件的集合,通信子网的功能是把信息从一台主机传输到另一台主机。资源子网由联网的服务器、工作站、共享的打印机和其他设备及相关软件组成,资源子网负责全网的数据处理和向网络用户提供网络资源及网络服务等。37.路由器运行在_。(分数:1.00)A.数
46、据链路层B.网络层 C.传输层D.应用层解析:解析 路由器是在网络层上实现多个网络互联的设备。路由器可以有效地将多个局域网的广播通信量相互隔离开来,每一个局域网都是独立的子网。38.下列说法错误的是_。(分数:1.00)A.设备管理是计算机系统中除了 CPU 以外的所有输入输出设备的管理 B.按设备的工作特性可以分为存储设备和输入输出设备C.按设备上数据组织方式可以分为块设备和字符设备D.按资源分配的角度可以分为独占设备、共享设备和虚拟设备解析:解析 设备管理是计算机系统中除了 CPU 和内存以外的所有输入输出设备的管理。39.HTTP 协议是一种面向对象的协议,为了保 www 客户机与 WWW 服务器之间的通信不会产生二义性,HTTP精确定义了_和响应报文的