1、国家三级(网络技术)笔试-试卷 10 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.某主机的 IP 地址为 125.290.35.48,则该 IP 是( )。(分数:2.00)A.A 类 IP 地址B.B 类 IP 地址C.C 类 IP 地址D.不是正确的 IP 地址3.最简单的集线器是支持( )的以太网集线器。(分数:2.00)A.10BASE-TB.10BASE-5C.10BASE-2D.10BASE-F
2、L4.( )文档的主要特点是可以包含指向其他文档的链接项。(分数:2.00)A.超媒体B.HTMLC.AppletD.URL5.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中需要解决的问题是( )。(分数:2.00)A.拥塞B.冲突C.交换D.互联6.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。(分数:2.00)A.4B.6C.8D.687.个 Ethernet 网络和一个 Token Ring 网络的互连可以通过以下_网络设备实现。(分数:2.00)A.网关B.网桥C.路由器D
3、.交换机8.DDN 和删都属于数据通信网,它们的中文名称分别是_。(分数:2.00)A.数字数据网和综合业务数字网B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网9.下面哪一项使信元和分组不同? ( )(分数:2.00)A.信元通常比分组小B.不同信元可以合并C.所有信元有固定长度D.分组不能被交换10.关于 HTML,描述正确的是( )。(分数:2.00)A.该语言用于建立超文本链接B.HTTP 文档本身包含多媒体数据C.用来给网页命名,网页名称会显示在浏览器窗口的标题栏上D.以上都不正确11.网络操作系统是在网络环境下哪两者之间的接口? ( )(分数:2.00
4、)A.网络用户和网络用户之间B.网络和网络之间C.用户和网络资源之间D.网络用户和其他网络资源之间12.VDSL 线路采用的传输介质是( )。(分数:2.00)A.双绞线B.同轴电缆C.无线信道D.光纤13.下列说法正确的是_。(分数:2.00)A.奔腾芯片是 16 位的,安腾芯片是 32 位的B.奔腾芯片是 16 位的,安腾芯片是 64 位的C.奔腾芯片是 32 位的,安腾芯片是 32 位的D.奔腾芯片是 32 位的,安腾芯片是 64 位的14.下列不属于电子政务发展阶段的是(分数:2.00)A.面向数据处理阶段B.面向网络处理阶段C.面向信息处理阶段D.面向知识处理阶段15.局域网交换机具
5、有很多特点。下列关于局域网交换机的论述中,说法不正确的是(分数:2.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络16.如果 IP 地址为 192.168.43.25,子网屏蔽码为 255.255.255.0,那么主机号是_。(分数:2.00)A.25B.4C.0D.917.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为_。(分数:2.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业
6、务系统和安全保障18.下列关于单字母加密方法和多字母加密方法,说法不正确的是(分数:2.00)A.单字母加密法是用一个字母代替另一个字母,多字母加密方法是用一组字母代替另一组字母B.单字母加密法中,密钥是对应于全部 26 个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语C.多字母加密方法一般优于单字母加密法D.位映射法、倒映射法、步长映射法都属于单字母加密法19.文件系统的主要目的是(分数:2.00)A.实现对文件的按名存取B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件20.在加密技术的实际应用中,保密的关键是(分数:2.00)A.算法B.密钥C.算法和密钥
7、D.以上都是21.在制定网络安全策略时,应该在网络安全分析的基础上,从以下_两个方面提出相应的对策。(分数:2.00)A.硬件与软件B.技术与制度C.管理员与用户D.物理安全与软件缺陷22.典型的局域网可以看成由以下三部分组成:网绷瞄器、工作站与_。(分数:2.00)A.IP 地址B.通信设备C.TCP/IP 协议D.网卡23.“数字摘要”(也称为“数字指纹”)是指_。(分数:2.00)A.一种基于特定算法的文件,其内容和长度以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据D.一种由特定文件得出的或者是文件略做调整后可以得出
8、的数据24.使用不对称密钥算法进行数据加密时,公用密钥是公开的,私有密钥是保密的。发送者发送数据时,使用_来加密数据。(分数:2.00)A.发送者的私有密钥B.发送者的公用密钥C.接收者的私有密钥D.接收者的公用密钥25.数据链路层的差错控制主要是( )。(分数:2.00)A.产生和识别帧边界B.防止高速的发送方的数据把低速的接收方“淹没”C.处理如何控制对共享信道访问的问题D.解决由于帧的破坏、丢失和重复所出现的各种问题26.关于因特网中主机的 IP 地址,叙述不正确的是( )。(分数:2.00)A.IP 地址是由用户自己决定的B.每台主机至少有一个 IP 地址C.主机的 IP 地址必须是全
9、国惟一的D.一个主机可以属于两个或者多个逻辑网络27.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是( )。(分数:2.00)A.星形拓扑结构B.环形拓扑结构C.树形拓扑结构D.网状拓扑结构28.关于因特网,以下哪种说法是错误的?(分数:2.00)A.从网络设计者角度考虑,因特网是一种计算机互联网B.从使用者角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联29.最早出现的计算机网络是_。(分数:2.00)A.ARPANetB.EthernetC.InternetD.Bitnet30.Windows NT Ser
10、ver 内置的网络协议有: _。 TCP/IP MWLink NetBEUI 数据链咱控制协议(分数:2.00)A.和B.和C.、和D.全部31.对局域网来说,网络控制的核心是( )(分数:2.00)A.工作站B.网卡C.网络服务器D.网络互联设备32.以下说法正确的是(分数:2.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确33.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称
11、为(分数:2.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击34.pwd 是一个 FTP 用户接口命令,它的意义是_。(分数:2.00)A.请求用户输入密码B.显示远程主机的当前工作目录C.在远程主机中建立目录D.进入主动传输方式35.在终端较多的地区,为减轻主机负载,应设置_。(分数:2.00)A.复用器B.ModemC.集中器D.前端处理机36.GB 通常用来表示( )。(分数:2.00)A.十万字节B.百万字节C.十亿字节D.百亿字节37.计算机高级程序语言一般可分为解释型和编译型两类,下列属于解释型语言的是( )。(分数:2.00)A.CB.C+C.DelphiD.Basic
12、38.10BASE-T 使用的电缆介质类型是( )。(分数:2.00)A.同轴电缆B.双绞线C.光缆或同轴电缆D.光缆或非屏蔽双绞线39.同种局域网可以很容易地相互联接,这里同种局域网的含义是指( )。(分数:2.00)A.相同的网络操作系统B.相同的网络协议C.相同的网络拓扑结构D.相同的网络设备40.以下关于 NetWare 的描述中,正确的是( )。(分数:2.00)A.文件和打印服务功能比较一般B.它是著名的开源操作系统C.具有良好的兼容性和系统容错能力D.产品推出比较晚41.在局域网的拓扑结构中,只允许数据在传输媒体中绕环流动的拓扑结构是( )。(分数:2.00)A.星型拓扑B.总线
13、型拓扑C.环型拓扑D.树型拓扑42.在令牌环网中,当数据帧在循环时,令牌在( )。(分数:2.00)A.接收站点B.发送站点C.环中循环D.上面任何一个均不是43.下列说法中,正确的是( )。(分数:2.00)A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成44.计算机的硬件组成可以分为 4 个层次,第四层是_。(分数:2.00)A.芯片B.板卡C.设备D.网络45.计算机化的电话交换机(CBX) 属于_技术。(分数:2.00)A.局域网B.广域网C.城域网D.计算机网络46.下面_
14、不属于从通信网络的传输方面对加密技术分类的方式。(分数:2.00)A.结点到端B.结点到结点C.端-端D.链路加密47.关于网络操作系统,以下哪种说法是错误的?_。(分数:2.00)A.提供防火墙服务B.屏蔽本地资源与网络资源之间的差异C.管理网络系统的共享资源D.为用户提供基本的网络服务功能48.端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行? _。(分数:2.00)A.源结点、中间结点B.中间结点、目的结点C.中间结点、中间结点D.源结点、目的结点49.IEEE802.3z 标准定义了千兆介质专用接口 GMI 的目的是分隔 MAC 子层与_。(分数:2.00)A.
15、物理层B.LLC 子层C.信号编码方式D.传输介质50.公钥体制 RSA 是基于_。(分数:2.00)A.背包算法B.离散对数C.椭圆曲线算法D.大整数因子分解51.以下关于网桥的说法,错误的是( )。(分数:2.00)A.网桥不更改接收帧的数据字段的内容和格式B.网桥可以分隔两个网络之间的广播通信C.网桥必须具有寻址能力和路由选择能力D.网桥所连接的局域网的 MAC 层与物理层协议必须相同52.在公钥密码体系中,下列哪个(些)是不可以公开的?( )(分数:2.00)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法53.关于 Solaris,以下哪种说法是错误的( )。(分数:2.00)A
16、.Solaris 是 SUN 公司的高性能 UNIXB.Solaris 支持多处理、多线程和容错功能C.Solaris 运行在许多 RISC 工作站和服务器上D.Solaris10 不支持 SPARC、AMDOpteron 和 Intel 平台54.下列关于 POP3 和 SMTP 的相应字符串的描述中,正确的是( )。(分数:2.00)A.POP3 以数字开始,SMTP 不是B.SMTP 以数字开始,POP3 不是C.POP3 和 SMTP 都不以数字开始D.POP3 和 SMTP 都以数字开始55.千兆以太网的传输速率是传统的 10Mbps 以太网的 100 倍,但是它仍然保留着和传统的以
17、太网相同的_。(分数:2.00)A.物理层协议B.帧格式C.网卡D.集线器56.电子商务的交易类型主要包括(分数:2.00)A.企业与个人的交易(B toC)方式、企业与企业的交易(B to B)方式B.企业与企业的交易(B to B)方式、个人与个人的交易(C toC)方式C.企业与个人的交易(B toC)方式、个人与个人的交易(C toC)方式D.制造商与销售商的交易(M to S)方式、销售商与个人的交易(S toC)方式57.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为(分数:2.00)A.几微秒B.几十微秒C.几百微秒D.几秒58.下列说法中,正确的是(分数:
18、2.00)A.服务器不能用超级计算机构成B.服务器只能用安腾处理器组成C.工作站不能用个人计算机构成D.工作站通常有屏幕较大的显示器59.以下关于 NetWare 的描述中,正确的是_。(分数:2.00)A.文件和打印服务功能比较一般B.它是著名的开源操作系统C.具有良好的兼容性和系统容错能力D.产品推出比较晚60.电信管理网中主要使用的协议是(分数:2.00)A.SNMPB.RMONC.CMIS/CMIPD.LMMP61.TCP/IP 参考模型的互联层与 OSI 参考模型的_相对应。(分数:2.00)A.物理层B.物理层和数据链路层C.网络层D.网络层与传输层二、填空题(总题数:21,分数:
19、42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或 1。(分数:2.00)填空项 1:_64.建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵性等特点,其传输介质主要采用光纤与 1 混合结构。(分数:2.00)填空项 1:_65.TCP/IP 参考模型的互连层与 OSI 参考模型的 1 的功能是相同的。(分数:2.00)填空项 1:_66.世界上第一个网络体系结构是 IBM 公司于 1974 年提出的,命名为 1 。(分数:2.00)填空项 1:_67.接入因特网的主
20、机按其在因特网中扮演的角色不同,将其分成两类,即服务器和 1。(分数:2.00)填空项 1:_68.在传输网中,目前普遍使用的是 1 体系。(分数:2.00)填空项 1:_69.计算机网络的资源子网的主要组成单元是 1。(分数:2.00)填空项 1:_70.从通信网络的传输方面看,数据加密技术可分为链路加密方式、节点到节点加密方式和 1 加密方式。(分数:2.00)填空项 1:_71.IP 数据包在传输过程中如遇到些差错与故障,般会向源主发送 1 报文。(分数:2.00)填空项 1:_72.随着宽带网在应用领域的拓展以及多媒体技术的进一步发展,一种全新的、能和收看者交互的电视形式开始出现,这种
21、电视形式被称作 1。(分数:2.00)填空项 1:_73.网络体系结构的概念包括 1 和相邻层接口两层含义。(分数:2.00)填空项 1:_74.赫尔辛基大学设计了一个著名的、开放源代码的操作系统,这种操作系统被称为 1。(分数:2.00)填空项 1:_75.浏览器通常由系列的客户单元、一系列 1 单元和一个控制单元组成。(分数:2.00)填空项 1:_76.网上支付系统最根本的特征是通过 1 来实现资金传输。(分数:2.00)填空项 1:_77.会话层最重要的特征是 1。(分数:2.00)填空项 1:_78. 1 涉及修改数据流或创建数据流,它包括假冒、重放、修改消息和拒绝服务等。(分数:2
22、.00)填空项 1:_79.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为 1。(分数:2.00)填空项 1:_80.IP 服务的三个特点是:不可靠、面向非连接和 1。(分数:2.00)填空项 1:_81.UDP 可以为其用户提供不可靠的、面向 1 的传输服务。(分数:2.00)填空项 1:_82.常用的防火墙可以分为 1 和应用网关两大类。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 10 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个
23、选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.某主机的 IP 地址为 125.290.35.48,则该 IP 是( )。(分数:2.00)A.A 类 IP 地址B.B 类 IP 地址C.C 类 IP 地址D.不是正确的 IP 地址 解析:解析:IP 地址每个数值都小于等于 255。3.最简单的集线器是支持( )的以太网集线器。(分数:2.00)A.10BASE-T B.10BASE-5C.10BASE-2D.10BASE-FL解析:解析:最简单的集线器是支持 10BASE-T 的以太网集线器,它每个端口的传输速率都是 10Mbps。4.( )文
24、档的主要特点是可以包含指向其他文档的链接项。(分数:2.00)A.超媒体B.HTML C.AppletD.URL解析:解析:HTML 文档的主要特点是可以包含指向其他文档的链接项。这样,用户可以通过一个页面中的链接项来访问其他服务器中的页面和同一服务器中的其他页面。5.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中需要解决的问题是( )。(分数:2.00)A.拥塞B.冲突 C.交换D.互联解析:解析:在总线型局域网拓扑结构中,所有结点都通过相应的网卡直接连接到一条作为公共传输介质的总线上。所有结点都可以通过总线传输介质发送或接收数据。由于总线作为公共传输介质为多个结
25、点共享,就有可能出现同一时刻有两个或两个以上结点利用总线发送数据的情况,因此会出现“冲突”,造成传输失败。6.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。(分数:2.00)A.4 B.6C.8D.68解析:解析:对于 IP 地址中的网络号部分在子网屏蔽码中用“1”表示,对于 IP 地址中的主机号部分在子网屏蔽码中用“0”表示。子网屏蔽码为 255.255.255.240 中低 4 位为 0,所以该 IP 地址中的低 4 位为主机号部分。7.个 Ethernet 网络和一个 Token Ring 网络的互连可
26、以通过以下_网络设备实现。(分数:2.00)A.网关B.网桥 C.路由器D.交换机解析:解析:局域网与局域网互连是网络互连中最常见的一种,它又可以分为同种局域网的互连和异型局域网的互连。一个 Enternet 网络和一个 Token Ring 网络的互连就属于异型局域网的互连,它们是两种不同协议的共享介质局域网的互连,可以用网桥互连起来。8.DDN 和删都属于数据通信网,它们的中文名称分别是_。(分数:2.00)A.数字数据网和综合业务数字网 B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网解析:解析:数据通信的种类很多,包括 DDN、分组交换、ISDN 和帧中继
27、等。DDN 是一种数字传输网络,它由数字信道、DDN 节点,网络管理和用户环路等组成。分组交换网是一种基于 x.25 技术的包交换网络,简称为 X.25 网络。ISDN 是一种基于传统电话网基础之上的综合业务数字网,是一种集话音、数据的电路交换网络。帧中继网络是采用帧中继技术的包交换网络,其入网速率为 64 kbps2 Mbps。9.下面哪一项使信元和分组不同? ( )(分数:2.00)A.信元通常比分组小B.不同信元可以合并C.所有信元有固定长度 D.分组不能被交换解析:解析:分组的长度可变,而信元是固定长度的分组,ATM(异步传输模式)采用信元交换技术。10.关于 HTML,描述正确的是(
28、 )。(分数:2.00)A.该语言用于建立超文本链接 B.HTTP 文档本身包含多媒体数据C.用来给网页命名,网页名称会显示在浏览器窗口的标题栏上D.以上都不正确解析:解析:HTML 是一种超文本标记语言,主要特点是可以包含指向其他文档的链接项,即建立超级链接。HTTP 文档本身并不包含多媒体数据,它仅含有指向这些多媒体数据的链接项。11.网络操作系统是在网络环境下哪两者之间的接口? ( )(分数:2.00)A.网络用户和网络用户之间B.网络和网络之间C.用户和网络资源之间 D.网络用户和其他网络资源之间解析:解析:网络操作系统是使联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各
29、种服务的软件与协议的集合。所以它是用户和网络资源之间的接口。12.VDSL 线路采用的传输介质是( )。(分数:2.00)A.双绞线 B.同轴电缆C.无线信道D.光纤解析:解析:在 ADSL 基础上发展起来的 VDSL,可在很短的双绞铜线上传送比 ADSL 更高速的数据。目前,VDSL 仅处于研究阶段,国际标准尚未出台。13.下列说法正确的是_。(分数:2.00)A.奔腾芯片是 16 位的,安腾芯片是 32 位的B.奔腾芯片是 16 位的,安腾芯片是 64 位的C.奔腾芯片是 32 位的,安腾芯片是 32 位的D.奔腾芯片是 32 位的,安腾芯片是 64 位的 解析:解析:从奔腾芯片到安腾芯片
30、,标志着 Intel 体系结构从 IA-32 向 IA-64 的推进。奔腾是 32 位芯片,安腾是 64 位芯片。14.下列不属于电子政务发展阶段的是(分数:2.00)A.面向数据处理阶段B.面向网络处理阶段 C.面向信息处理阶段D.面向知识处理阶段解析:解析:B)无此说法。注意:按照 A),C),D)三个阶段依次发展。15.局域网交换机具有很多特点。下列关于局域网交换机的论述中,说法不正确的是(分数:2.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限 D.允许不同传输速率的网卡共存于同一个网络解析:解析:局域网交换机的特点有传输延迟短、高传输带宽和可以根据用户级别设置访问
31、权限。16.如果 IP 地址为 192.168.43.25,子网屏蔽码为 255.255.255.0,那么主机号是_。(分数:2.00)A.25B.4C.0 D.9解析:解析:子网屏蔽码为 32 位二进制数值,分别对应 p 地址的 32 位二进制数值。对于 IP 地址中的网络号部分在于网屏蔽码中用“1”表示,对于 IP 地址中的主机号部分在子网屏蔽码中用“0”表示。子网屏蔽码为 255.255.255.0,对应的 32 位二进制数值为 11111111.11111111.11111111.00000000,该子网屏蔽码中低 4 位为 0,所以该 IP 地址中的低 4 位为主机号部分。主机的 I
32、P 地址为 192.168.43.25,其低8 位为十进制 25 对应的二进制为 00011001,后 4 位“1001”对应的十进制为 9。17.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为_。(分数:2.00)A.网络基础平台、安全保障、支付体系和业务系统 B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障解析:解析:电子商务采用层次化体系结构,支付型电子商务体系结构四个层次从下至上为网络基础平台、安全保障、支付体系和业务系统。18.下列关于单字母加密方法和多字母加密方法,说
33、法不正确的是(分数:2.00)A.单字母加密法是用一个字母代替另一个字母,多字母加密方法是用一组字母代替另一组字母 B.单字母加密法中,密钥是对应于全部 26 个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语C.多字母加密方法一般优于单字母加密法D.位映射法、倒映射法、步长映射法都属于单字母加密法解析:解析:单字母加密法中,密钥是对应于全部 26 个英文字母的字符串。多字母加密方法中,密钥是一个简短且便于记忆的词或短语。多字母加密方法一般优于单字母加密法。位映射法、倒映射法和步长映射法都属于单字母加密法。19.文件系统的主要目的是(分数:2.00)A.实现对文件的按名存
34、取 B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件解析:解析:文件系统的主要目的是实现对文件的按名存取,有效地组织和管理文件。20.在加密技术的实际应用中,保密的关键是(分数:2.00)A.算法B.密钥 C.算法和密钥D.以上都是解析:解析:在实际应用中,加密是基于密钥的。由于算法设计的复杂性,不可能在不同的通信中采取不同的算法。算法往往是公开的。21.在制定网络安全策略时,应该在网络安全分析的基础上,从以下_两个方面提出相应的对策。(分数:2.00)A.硬件与软件B.技术与制度 C.管理员与用户D.物理安全与软件缺陷解析:解析:在制定网络安全策略时,应该在网络安全分析的基础上,从
35、技术与制度两个方面提出相应的对策。22.典型的局域网可以看成由以下三部分组成:网绷瞄器、工作站与_。(分数:2.00)A.IP 地址B.通信设备 C.TCP/IP 协议D.网卡解析:解析:局域网由以下三部分组成:1、网络服务器 2、工作站 3、通信设备23.“数字摘要”(也称为“数字指纹”)是指_。(分数:2.00)A.一种基于特定算法的文件,其内容和长度以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据 D.一种由特定文件得出的或者是文件略做调整后可以得出的数据解析:解析:数字摘要技术属于消息认证的范畴。特定文件是指合法的发
36、送方发出的文件,特定是指文件的身份。这样的文件在做内容调整后,不影响由它得出的数字摘要的合法性,此时数字摘要会发生变化。指定的文件是指伪造方要伪造的文件,它必须满足由其生成的数字摘要和指定的摘要相同。数字摘要有以下要求:接收的输入报文数据没有长度限制;对任何输入报文数据生成固定长度的摘要:根据报文能方便地计算出摘要;难以根据指定的摘要生成一个指定的报文;难以生成两个具有相同摘要的不同的报文。得出数字摘要自然有特定的算法,但是数字摘要的长度是固定的:如果可以由指定的文件(也就是伪造的文件)得出这些数据就违反了第四条要求。报文只要略做变化,数字摘要就要发生变化。所以 D 也不正确。24.使用不对称
37、密钥算法进行数据加密时,公用密钥是公开的,私有密钥是保密的。发送者发送数据时,使用_来加密数据。(分数:2.00)A.发送者的私有密钥B.发送者的公用密钥C.接收者的私有密钥D.接收者的公用密钥 解析:解析:使用不对称密钥算法进行数据加密时,公用密钥是公开的,私有密钥是保密的。发送方使用接收者的公用密钥对数据进行加密,而接收方用自己的私有密钥进行数据解密。25.数据链路层的差错控制主要是( )。(分数:2.00)A.产生和识别帧边界B.防止高速的发送方的数据把低速的接收方“淹没”C.处理如何控制对共享信道访问的问题D.解决由于帧的破坏、丢失和重复所出现的各种问题 解析:解析:数据链路层的差错控
38、制主要是解决由于帧的破坏、丢失和重复所出现的各种问题。26.关于因特网中主机的 IP 地址,叙述不正确的是( )。(分数:2.00)A.IP 地址是由用户自己决定的 B.每台主机至少有一个 IP 地址C.主机的 IP 地址必须是全国惟一的D.一个主机可以属于两个或者多个逻辑网络解析:27.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是( )。(分数:2.00)A.星形拓扑结构 B.环形拓扑结构C.树形拓扑结构D.网状拓扑结构解析:解析:目前最常见的局域网络的拓扑有总线型(Bus)、星形(Star)和环形(Ring)三种。每种拓扑各有其优缺点。星形拓扑中心结点的故障可能造成全网瘫痪
39、。28.关于因特网,以下哪种说法是错误的?(分数:2.00)A.从网络设计者角度考虑,因特网是一种计算机互联网B.从使用者角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联 解析:解析:从网络设计者角度考虑,因特网是计算机网络的一个实例,由分布在全球的各种规模的计算机网络,借助于网络互联设备路由器,相互联结而形成的全球性的互联网络。从因特网使用者角度考虑;因特网是一个信息资源网。29.最早出现的计算机网络是_。(分数:2.00)A.ARPANet B.EthernetC.InternetD.Bitnet解析:解析:1969 年
40、,美国国防部高级研究计划局(DARPA)建立了全世界第一个分组交换网 ARPANET,即Internet 的前身,这是一个只有四个结点采用存储转发方式的分组交换广域网。30.Windows NT Server 内置的网络协议有: _。 TCP/IP MWLink NetBEUI 数据链咱控制协议(分数:2.00)A.和B.和C.、和D.全部 解析:解析:Windows NT Server 内置有以下四种网络协议:1、TCP/IP 协议;2、Microsoft 公司的MWLink;3、NetBIOS 的扩展用户接口(NetBEUI);4、数据链路控制协议。31.对局域网来说,网络控制的核心是(
41、)(分数:2.00)A.工作站B.网卡C.网络服务器 D.网络互联设备解析:32.以下说法正确的是(分数:2.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制 B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确解析:解析:采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制。33.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为(分数:2.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击 解析:解析
42、:从网络高层协议的角度划分,攻击方法分为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对 E-mail 服务、telnet、FTP、HTTP 等服务的专门攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的,TCP/IP 协议(尤其是 IPv4)自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。34.pwd 是一个 FTP 用户接口命令,它的意义是_。(分数:2.00)A.请求用户输入密码B.显示远程主机的当前工作目录 C.在远程主机中建立目录D.进入主动传输方式解析:解析:FTP 用户接口命令如下:35.在终端较多的地区,为
43、减轻主机负载,应设置_。(分数:2.00)A.复用器B.ModemC.集中器 D.前端处理机解析:36.GB 通常用来表示( )。(分数:2.00)A.十万字节B.百万字节C.十亿字节 D.百亿字节解析:37.计算机高级程序语言一般可分为解释型和编译型两类,下列属于解释型语言的是( )。(分数:2.00)A.CB.C+C.Delphi D.Basic解析:38.10BASE-T 使用的电缆介质类型是( )。(分数:2.00)A.同轴电缆B.双绞线 C.光缆或同轴电缆D.光缆或非屏蔽双绞线解析:39.同种局域网可以很容易地相互联接,这里同种局域网的含义是指( )。(分数:2.00)A.相同的网络
44、操作系统B.相同的网络协议 C.相同的网络拓扑结构D.相同的网络设备解析:40.以下关于 NetWare 的描述中,正确的是( )。(分数:2.00)A.文件和打印服务功能比较一般B.它是著名的开源操作系统C.具有良好的兼容性和系统容错能力 D.产品推出比较晚解析:解析:NetWare 是以文件服务器为中心的,以文件服务及打印管理闻名,具有较强的兼容性及系统容错能力。NetWare 不是开源操作系统,推出较早,早在 1983 年由 Novell 公司推出,是早期网络操作系统三大阵营之一。41.在局域网的拓扑结构中,只允许数据在传输媒体中绕环流动的拓扑结构是( )。(分数:2.00)A.星型拓扑
45、B.总线型拓扑C.环型拓扑 D.树型拓扑解析:解析:环型拓扑结构中,结点通过相应的网卡,使用点对点连接线路,构成闭合的环型。环中数据沿着一个方向绕环逐站传输。42.在令牌环网中,当数据帧在循环时,令牌在( )。(分数:2.00)A.接收站点B.发送站点 C.环中循环D.上面任何一个均不是解析:解析:在令牌环网中,当结点 A 获得空闲令牌之后,它将令牌标志位由“闲”变为“忙”,然后传送数据帧。然后数据帧在环中各结点依次传输,当 A 结点重新接收到自己发出的、并已被目的结点正确接收的数据帧时,它将回收已发送的数据帧,并将“忙”令牌标志位改成“闲”,再将空闲令牌向它的下一处结点传送。所以当数据帧在循
46、环时,令牌在发送站点。43.下列说法中,正确的是( )。(分数:2.00)A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成 解析:解析:通常服务器的处理器也用高端微处理器芯片组成,例如:用 64 位的 Alpha 芯片组成的 Unix服务器,用 1 个或 2 个奔腾芯片、4 个或者更多奔腾芯片组成的 NT 服务器,以及用 64 位的安腾组成的服务器,原则上,过去的小型机、大型机甚至巨型机都可以当服务器使用。44.计算机的硬件组成可以分为 4 个层次,第四层是_。(分数:2.00)A.
47、芯片B.板卡C.设备D.网络 解析:解析:计算机的硬件组成可以分为 4 个层次:第一层次是芯片,包括微处理器芯片、存储器芯片、I/O 芯片等,它们是硬件组成的最重要基础;第二层次是板卡,即机器的主板和各种插卡,这些板卡上承载着相关芯片及其他元器件;第三层次是设备,在设备的机箱内,固定着相关板卡、其他部件以及相应的布线;第四层次是网络,即各种计算机设备通过联网设备及传输线缆,形成大大小小的网络。45.计算机化的电话交换机(CBX) 属于_技术。(分数:2.00)A.局域网 B.广域网C.城域网D.计算机网络解析:解析:计算机化的电话交换机(CBX)属于局域网技术的范畴。46.下面_不属于从通信网