1、国家三级(网络技术)笔试-试卷 12 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.在结点加密方式中,如果传输链路上存在 n 个结点,包括信息发出源结点和终止结点,则传输路径上最多存在( )种加密、解密装置。(分数:2.00)A.(n-1)!B.n-2C.n-1D.n3.下列属于宽带无线接入技术的是( )。(分数:2.00)A.ADSLB.HFCC.GSMD.Wi-Fi4.下列关于城域网建设方案特点的描述中,
2、错误的是( )。(分数:2.00)A.主干传输介质采用光纤B.交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机C.采用核心交换层、业务汇聚层与接入层的 3 层模式D.采用 ISO/OSI 七层结构模型5.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级级服务器为 11.2.8.6,而存储 与其 IP 地址对应关系的域名服务器为 202.113.16.10,那么这台主机解析该域名通常首先查询_。(分数:2.00)A.202.120.66.68 域名服务器B.11.2.8.6 域名服务器C.202.113.16.10 域名服务
3、器D.不能确定,可以从这 3 个域名服务器中任选一个6.计算机种类繁多,下述说法中比较全面的概括是_。(分数:2.00)A.计算机分为巨、大、中、小、微 5 种类型B.计算机分为家用、商用、多媒体 3 种类型C.计算机分为台式机、便携机、掌上机 3 种类型D.计算机分为服务器、工作站、台式机、便携机、掌上机 5 种类型7.关于下列应用程序的描述中,哪个说法是正确的_。(分数:2.00)A.我国著名的汉字处理软件有 WPS、WORD、CCEDB.Lotus 公司的 Lotus Approach 是数据库软件C.Netmeeting 是微软公司的远程控制软件D.Symantec 台 pcAnywh
4、ere 是病毒防护软件8.以下哪一项是电话拨号上网的必用设备? ( )。(分数:2.00)A.交换机B.路由器C.网卡D.调制解调器9.以下哪个不是分时系统的特征? ( )(分数:2.00)A.多路性B.交互性C.独立性D.可靠性10.IEEE 802.3 的物理层协议 10BASE-T 规定从网卡到集线器的最大距离为( )。(分数:2.00)A.100mB.185mC.500mD.850m11.由于利用 IP 进行互联的各个物理网络所能处理的最大报文长度可能不同,所以 IP 报文在传输和投递过程中有可能被_。(分数:2.00)A.分片B.丢弃C.重组D.转换12.连入因特网的计算机必须遵循_
5、协议。(分数:2.00)A.HTTPB.WWWC.TCP/IPD.CSMA/CD13.下列关于计算机发展分类说法正确的是(分数:2.00)A.可以分为大型主机、小型计算机、个人计算机、工作站、巨型计算机、便携计算机六类B.计算机发展经过了大型机、小型机、微型机、客户机/服务器、互联网五个串接式的取代关系的阶段C.现在可以分为服务器、工作站、台式机、笔记本、手持设备五类D.经历了晶体管、电子管、中小规模集成电路、超大规模集成电路计算机的发展过程14.CA 安全认证中心的功能是_。(分数:2.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C
6、.进行在线销售和在线谈判,处理用户的定单D.提供用户接入线路,保证线路的可靠性15.当用户访问提供匿名服务的 FTP 服务器时,用户登录时一般不需要输入账号和密码或使用匿名账号和密码。匿名账号和密码是公开的,如果没有特殊声明,通常用_作为账号。(分数:2.00)A.guestB.FTPC.anonymousD.admin16.校园网、企业网一般是通过专用通信线路与_连接。(分数:2.00)A.广域网B.局域网C.地区网络D.城域网17.在计算机网络中,表示数据传输可靠性的指标是(分数:2.00)A.传输率B.误码率C.信息容量D.频带利用率18.针对不同的传输介质,Ethernet 网卡提供了
7、相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:2.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口19.关于无线微波扩频技术,以下_是错误的。(分数:2.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理20.连接南京邮电学院的主页 WWW,下面的_操作不对。(分数:2.00)A.在地址栏中输入 WWWB.在地址栏中输入 http:/C.在“开始”“运行”中输入 http:/D.在地址栏中输入 gopher:/21.符合 802.5
8、 标准的网桥由发送帧的源结点负责路由选择,源结点发送帧时需要将详细的路由信息放在帧的首部,这类网桥被称为_。(分数:2.00)A.第 2 层交换B.网关C.源路由网桥D.透明网桥22.一条计算机指令中规定其执行功能的部分称为_。(分数:2.00)A.源地址码B.操作码C.目标地址码D.数据码23.下列选项中,_不属于电子商务对安全的基本要求。(分数:2.00)A.机密性B.灵活性C.认证性D.完整性24.设计数字证书的主要目的是_。(分数:2.00)A.解决公开密钥的发送问题B.解决电子商务中的身份鉴别问题C.解决信息传输的安全性问题D.以上都是25.误码率应该是衡量数据传输系统在什么工作状态
9、下传输可靠性的参数?(分数:2.00)A.正常B.不正常C.出现故障D.测试26.从网络高层协议角度,网络攻击可以分为(分数:2.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击27.在计算机网络中,用户访问网络的界面是 _。(分数:2.00)A.主机B.终端C.通信控制处理机D.网卡28.WWW 服务器把信息组织成为( )(分数:2.00)A.集中网页B.分布式的超文本C.关系数据库D.都不是29.在 Web 的 Client/Server 工作环境中,( )起着控制的作用。(分数:2.00)A.Web 服务器B.Web 浏览器C.HTTP 协
10、议D.HTML 语言30.一般地,我们将计算机指令的集合称为( )(分数:2.00)A.机器语言B.汇编语言C.模拟语言D.仿真语言31.通过电话网实现数据交换,采用的是( )(分数:2.00)A.电路交换B.报文交换C.数据报业务服务D.虚电路业务服务32.ISDN 是钟开放型的网络,但提供的服务不包括(分数:2.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输33.在下列叙述中,错误的是(分数:2.00)A.电话拨号上网的用户动态地获得一个 IP 地址B.用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡C.ISDN 可分为宽带(B-IS
11、DN)和窄带(N-ISDN)D.电话拨号上网的传辅速率可以达到 2Mb/s34.在宽带综合业务数据网 B-ISDN 中,哪一项简化了网络功能?(分数:2.00)A.报文交换B.虚电路交换C.分组交换D.ATM35.关于:Internet 互联层的描述中,错误的是(分数:2.00)A.屏蔽物理网络的细节B.使用统一的地址描述方法C.平等对待每个物理网络D.要求物理网络之间全互联36.不是分组交换特点的是(分数:2.00)A.节点暂时存储的是一个个分组,而不是整个数据文件B.分组是暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策略,极
12、大地提高了通信线路的利用率D.节点暂时存储的是整个数据文件,从而保证了较高的交换速率37.多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到_。(分数:2.00)A.8 kbit/sB.16 kbit/sC.64 kbit/sD.256 kbit/s38.下列的提法中_是不正确的?(分数:2.00)A.LAN 在地理范围上比 WAN 要小B.LAN 在速率上与 WAN 基本相同C.LAN 在速率上比 WAN 要快D.多处理机系统在距离上比 HSLN 小39.下面 IP 地址属于 C 类 IP 地址的是_。(分数:2.00)A.91.155
13、.0.12B.168.122.134.8C.202.128.128.1D.204.201.3.25840.ISDN 网络的构成不包括_。(分数:2.00)A.用户网B.本地网C.长途网D.公共网41.关于划分 OSI 参考模型层次的原则是( )。.网中各结点都有相同的层次.不同结点的同等层具有相同的功能.同一结点相邻层之间通过接口通信.每一层使用下层提供的服务,并向其上层提供服务.不同结点的同等层按照协议实现对等层之间的通信(分数:2.00)A.、B.、C.、D.都是42.下列关于服务器的叙述中不正确的是_。(分数:2.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网
14、络活动进行监督及控制C.网络服务器在运行网络操作系统中,最大限度地响应用户的要求且即时响应并处理D.网络服务器的效率直接影响整个网络的效率43.以下地址是 Ethernet 地址的是( )。(分数:2.00)A.OD-01-22.AAB.00-01-22-0A-AD-01C.A0.01.00D.139.216.000.012.00244.下列描述中错误的是( )。(分数:2.00)A.Linux 上完成的程序不能移植到 UNIX 主机上运行B.Linux 操作系统是免费软件,可以通过网络下载C.Linux 操作系统不限制应用程序可用内存的大小D.Linux 操作系统支持多用户,在同一时间内可以
15、有多个用户使用主机45.下列关于 xDSL 技术的说法中,错误的是( )。(分数:2.00)A.xDSL 是一种以普通电话线为传输媒介的传输技术B.xDSL 信号传输距离愈长,信号衰减愈大,愈不适合高速传输,所以 xDSL 只能工作在用户环路上C.xDSL 的上下行传输速率必须对称D.xDSL 的高带宽要归功于先进的调制解调技术46.称数据链路层的数据块为_。(分数:2.00)A.信息B.报文C.比特流D.帧47.DES 是一种常用的对称加密算法,其一般的分组长度为_。(分数:2.00)A.32 位B.56 位C.64 位D.128 位48.网络层的主要任务是提供_。(分数:2.00)A.进程
16、通信服务B.端端连接服务C.路径选择服务D.物理连接服务49.Telnet 代表因特网网上的_功能。(分数:2.00)A.电子邮件B.文件传输C.现场会话D.远程登录50.下面不是第三代移通信系统(3G)国际标准的是( )。(分数:2.00)A.GSM 采用窄带 TDMAB.GPRS 采用扩频技术C.CDMA 的含义是码分多址D.TD-SCDMA 是新一代 3G 技术51.常用的局部总线是( )。(分数:2.00)A.EISAB.PCIC.VESAD.MCA52.所谓信息高速公路的国家信息基础结构由 5 个部分组成,除了信息及应用和开发信息的人员之外,其余 3 个组成部分是( )。 I计算机等
17、硬件设备 数字通信网 数据库 高速信息网 V软件 WWW 信息库(分数:2.00)A.I、VB.I、C.、V、D.I、V53.下列关于因特网的描述中,错误的是( )。(分数:2.00)A.用户利用 HTTP 协议使用 Web 服务B.用户利用 NNTP 协议使用电子邮件服务C.用户利用 FTP 协议使用文件传输服务D.用户利用 DNS 协议使用域名解析服务54.下列哪个方法不能用于计算机病毒检测?( )(分数:2.00)A.自身校验B.加密可执行程序C.关键字检测D.判断文件的长度55.TCP/IP 参考模型可以分为 4 个层次:应用层、传输层、互连层与( )。(分数:2.00)A.网络层B.
18、主机-网络层C.物理层D.数据链路层56.局域网参考模型将对应于 OSI 参考模型的数据链路层划分为 MAC 子层与( )。(分数:2.00)A.LLC 子层B.PMD 子层C.接入子层D.汇聚子层57.ISO 将整个通信功能划分为 7 个层次,下面描述中错误的是_。(分数:2.00)A.网中各结点都有相同的层次B.不同结点的同等层具有不同的功能C.同鲒点内相邻层之间通过接口通信D.不同结点的同等层按照协议实现对等层之间的通信58.在 POP3 命令中,PASS 的主要功能是( )。(分数:2.00)A.转换到被动模式B.避免服务器认证C.向服务器提供用户密码D.删掉过时的邮件59.红外局域网
19、的数据传输有 3 种基本的技术:定向光束传输、全力位传输与_。(分数:2.00)A.直接序列频传输B.跳频传输C.漫反射传输D.码分多路复用传输60.关于 Linux,以下哪种说法是错误的_?(分数:2.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc 平台B.支持多种文件系统,具有强大的网络功能C.支持多任务和多用户D.开放源代码61.T1 载波速率为_。(分数:2.00)A.1.544MbpsB.2.048MbpsC.64kbpsD.128kbps二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_6
20、3.在 20 世纪 90 年代初,人们对多媒体硬件系统规定的基本组成是:具有 CD-ROM、A/D 和 D/A 转换、高清晰彩色显示器以及 1。(分数:2.00)填空项 1:_64.若两台主机在同一采用子网编址的网络中,则两台主机的 IP 地址分别与它们的子网屏蔽码做“与”运算的结果 1。(分数:2.00)填空项 1:_65.局域网参考模型只对应 OSI 参考模型的数据链路层与物理层,它将数据链路层划分为逻辑链路控制子层与 1 子层。(分数:2.00)填空项 1:_66.X.25 协议规定了以 1 工作的用户数据终端设备(Date Terminal Equipment, DTE)与通信子网的数
21、据电路端接设备(Date Circuit-terminal Equipment, DCE)之间的接口标准。(分数:2.00)填空项 1:_67.信息安全包括五个基本要素,即机密性、 1、可用性、可控性和可审查性。(分数:2.00)填空项 1:_68.机器处于 1 时,程序只能执行非特权指令。(分数:2.00)填空项 1:_69.ATM 技术的主要特征有:信元传输、面向连接、 1 和服务质量。(分数:2.00)填空项 1:_70.移动计算是将 1 和移动通信技术结合起来,为用户提供移动的计算机环境和新的计算模式。(分数:2.00)填空项 1:_71.TCP 使用 IP 传递信息,每一个 TCP
22、信息被封装在一个 1 中并通过互联网传送。(分数:2.00)填空项 1:_72.宽度 ISDN 的业务分为两类,即 1 业务和发布型业务。(分数:2.00)填空项 1:_73.异步传输模式 ATM 具有线路交换和 1 的优点。(分数:2.00)填空项 1:_74.在 Client/Server 工作模式中,客户机可以使用 1 数据库服务器发送查询命令。(分数:2.00)填空项 1:_75.在通信技术中,通信信道的类型有两类:广播通信信道与 1 通信信道。(分数:2.00)填空项 1:_76.奈奎斯特准则与香农定理从定量的角度描述了信道带宽与 1 的关系。(分数:2.00)填空项 1:_77.软
23、件开发阶段可以分成需求分析、总体设计和 13 个子阶段。(分数:2.00)填空项 1:_78.如果一个 Web 站点利用 IIS 来建设,且 Web 站点的内容位于 NTFS 分区,那么可以通过 1 限制、用户限制、Web 权限和 NTFS 权限对它进行访问控制。(分数:2.00)填空项 1:_79.城域网结构设计基本都采用核心交换层、业务汇聚层与 1 的 3 层模式。(分数:2.00)填空项 1:_80.ATM 局域网仿真系统中,连接在 ATM 网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个 1。(分数:2.00)填空项 1:_81.早期的网络操作系统经历了由 1 结
24、构向主从结构的过渡。(分数:2.00)填空项 1:_82.Unix 内核部分包括文件子系统和 1 控制子系统。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 12 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.在结点加密方式中,如果传输链路上存在 n 个结点,包括信息发出源结点和终止结点,则传输路径上最多存在( )种加密、解密装置。(分数:2.00)A.(n-1)!B.n-2C.n-1 D
25、.n解析:解析:结点加密方式中,为了保证结点中不出现明文,在每个中间结点中需要装加密、解密的保护装置。所以应该是 n-1 个。3.下列属于宽带无线接入技术的是( )。(分数:2.00)A.ADSLB.HFCC.GSMD.Wi-Fi 解析:解析:ADSL 是非对称数字用户线;HFC 光纤到同轴电缆混合网;GSM(全球移动通信系统)是一种数字移动电话系统,其带宽非常有限。Wi-Fi 和 LMDS 是当今无线宽带接入技术的热门。4.下列关于城域网建设方案特点的描述中,错误的是( )。(分数:2.00)A.主干传输介质采用光纤B.交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机C.采用核
26、心交换层、业务汇聚层与接入层的 3 层模式D.采用 ISO/OSI 七层结构模型 解析:解析:目前,各种城域网建设方案有几个共同点,传输介质采用光纤,交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的 3 层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。5.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级级服务器为 11.2.8.6,而存储 与其 IP 地址对应关系的域名服务器为 202.113.16.10,那么这台主机解析该域名通常首先查询_。(分数:2.00
27、)A.202.120.66.68 域名服务器 B.11.2.8.6 域名服务器C.202.113.16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任选一个解析:解析:主机解析域名规则为:先查询最近的域名服务器,最后查询顶级域名服务器。6.计算机种类繁多,下述说法中比较全面的概括是_。(分数:2.00)A.计算机分为巨、大、中、小、微 5 种类型B.计算机分为家用、商用、多媒体 3 种类型C.计算机分为台式机、便携机、掌上机 3 种类型D.计算机分为服务器、工作站、台式机、便携机、掌上机 5 种类型 解析:解析:计算机的种类按传统分类分为大型主机、小型计算机、个人计算机、工作站、
28、巨型计算机。按现实分类分为服务器、工作站、台式机、便携机、掌上机 5 种类型。7.关于下列应用程序的描述中,哪个说法是正确的_。(分数:2.00)A.我国著名的汉字处理软件有 WPS、WORD、CCEDB.Lotus 公司的 Lotus Approach 是数据库软件 C.Netmeeting 是微软公司的远程控制软件D.Symantec 台 pcAnywhere 是病毒防护软件解析:解析:我国著名的汉字处理软件有 WPS、CCED 等;Lotus Approach 是 Lotus 公司的数据库软件;Netmeeting 是微软公司的 Internet 通信软件;Symantec pcAnyw
29、here 是远程控制软件。8.以下哪一项是电话拨号上网的必用设备? ( )。(分数:2.00)A.交换机B.路由器C.网卡D.调制解调器 解析:解析:通过拨号线路接入因特网所需的硬件设备比较简单,如果已经有了一台计算机和一部电话,则只需为计算机增添一个调制解调器。9.以下哪个不是分时系统的特征? ( )(分数:2.00)A.多路性B.交互性C.独立性D.可靠性 解析:解析:分时系统其特点是:多路性,若干个用户同时使用一台计算机:交互性,用户可根据系统对请求的响应结果,进一步向系统提出新的请求;独立性,用户之间可以相互独立操作,互不干涉;及时性,系统可对用户的输入及时做出响应。可靠性是实时系统的
30、特征。10.IEEE 802.3 的物理层协议 10BASE-T 规定从网卡到集线器的最大距离为( )。(分数:2.00)A.100m B.185mC.500mD.850m解析:解析:10 BASE-T 是 1990 年补充的一个物理层标准。10 BASE-T 采用以集线器(HUB)为中心的物理星型拓扑结构,使用标准的 RJ-45 接插件与 3 类或 5 类非屏蔽双绞线连接网卡与 HUB。网卡与 HUB 之间的双绞线长度最大为 100m。11.由于利用 IP 进行互联的各个物理网络所能处理的最大报文长度可能不同,所以 IP 报文在传输和投递过程中有可能被_。(分数:2.00)A.分片 B.丢弃
31、C.重组D.转换解析:解析:由于利用 IP 进行互联的各个物理网络所能处理的最大报文长度可能不同,所以 IP 报文在传输和投递过程中有可能被分片。IP 数据报使用标示、标志和片偏移三个域对分片进行控制,分片后的报文将在目的主机进行重组。由于分片后的报文独立地选择路径传送,因此报文在投递过程中不会也不可能重组。12.连入因特网的计算机必须遵循_协议。(分数:2.00)A.HTTPB.WWWC.TCP/IP D.CSMA/CD解析:解析:Internet 使用的是 TCP/IP 协议族,连入 Internet 的计算机必须遵循 TCP/IP 协议。13.下列关于计算机发展分类说法正确的是(分数:2
32、.00)A.可以分为大型主机、小型计算机、个人计算机、工作站、巨型计算机、便携计算机六类B.计算机发展经过了大型机、小型机、微型机、客户机/服务器、互联网五个串接式的取代关系的阶段C.现在可以分为服务器、工作站、台式机、笔记本、手持设备五类 D.经历了晶体管、电子管、中小规模集成电路、超大规模集成电路计算机的发展过程解析:解析:对计算机技术史有常识性了解,C)是当前比较现实的分类注意:A)是 1989 年美国 IEEE 中的一个委员会分的六类,最后一类应该为小巨型机;B)计算机发展经过的五个阶段是并行式的共存关系,D)在计算机发展中,第一代是电子管,第二代才是晶体管。计算机发展的晶体管、电子管
33、、中小规模集成电路、超大规模集成电路计算机五个阶段,早期的大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机分类,当前比较现实的分类为:服务器、工作站、台式机、笔记本、手持设备。14.CA 安全认证中心的功能是_。(分数:2.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的定单D.提供用户接入线路,保证线路的可靠性解析:解析:在商务活动中,参与活动的双方需要确认对方的身份,以便保证交易活动安全顺利地进行。在一个电子商务系统中,所有参与交易活动的实体也必须使用某种方式或方法表明自己的身份。
34、通过 CA安全认证系统发放的证书确认对方(或表明自身)的身份是电子商务中最常用的方法之一。15.当用户访问提供匿名服务的 FTP 服务器时,用户登录时一般不需要输入账号和密码或使用匿名账号和密码。匿名账号和密码是公开的,如果没有特殊声明,通常用_作为账号。(分数:2.00)A.guestB.FTPC.anonymous D.admin解析:解析:匿名账号和密码是公开的,如果没有特殊声明,通常用“anonymous”作为账号,用“guest”作为密码。16.校园网、企业网一般是通过专用通信线路与_连接。(分数:2.00)A.广域网B.局域网C.地区网络 D.城域网解析:解析:校园网、企业网一般是
35、通过专用通信线路与地区网络连接。17.在计算机网络中,表示数据传输可靠性的指标是(分数:2.00)A.传输率B.误码率 C.信息容量D.频带利用率解析:解析:在计算机网络中,表示数据传输可靠性的指标是误码率。误码率被定义为传错的总位数/传输的总位数。18.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:2.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口 解析:解析:针对不同的传输介质,网卡提供了相应的接口。 适用粗缆的网卡应提供 AUI 接口; 适用细缆的网卡应提供 BNC 接口: 适用于非屏蔽双绞线的
36、网卡应提供 RJ-45 接口: 适用于光纤的网卡应提供光纤的 F/O 接口: 目前,多数网卡是将几种接口集成在一块网卡上,例如 AUI/RJ-45 二合一网卡。同时,也有些简易以太网卡只提供 AUI、BNC、RJ-45 接口中的一种。例如,只支持提供 RJ-45 接口的 10BASE-T以太网卡。19.关于无线微波扩频技术,以下_是错误的。(分数:2.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理解析:解析:微波只能进行视距传播因为微波信号没有绕射功能,所以两个微波天线
37、只能在可视,即中间无物体遮挡的情况下才能正常接收。20.连接南京邮电学院的主页 WWW,下面的_操作不对。(分数:2.00)A.在地址栏中输入 WWWB.在地址栏中输入 http:/C.在“开始”“运行”中输入 http:/D.在地址栏中输入 gopher:/ 解析:解析:访问主页时,需使用 HTTP 协议,浏览器缺省的也是使用的 HTTP 协议,所以一般 URL 前的http:/可以省略,但访问主页时,不能使用 GOPHER 协议。21.符合 802.5 标准的网桥由发送帧的源结点负责路由选择,源结点发送帧时需要将详细的路由信息放在帧的首部,这类网桥被称为_。(分数:2.00)A.第 2 层
38、交换B.网关C.源路由网桥 D.透明网桥解析:解析:802.5 标准的网桥由发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点发送帧时需要将详细的路由信息放在帧的首部,这类网桥被称为源路由网桥。22.一条计算机指令中规定其执行功能的部分称为_。(分数:2.00)A.源地址码B.操作码 C.目标地址码D.数据码解析:解析:计算机指令由操作码和操作数两部分组成。操作码指出计算机要执行的基本操作,操作数则表示操作的对象。23.下列选项中,_不属于电子商务对安全的基本要求。(分数:2.00)A.机密性B.灵活性 C.认证性D.完整性解析
39、:解析:电子商务面临的安全隐患导致了对电子商务安全的需求,同时也要求电子商务的安全系统必须能够做到机密性、完整性、认证性、不可抵赖性等 4 个方面。灵活性可以排除在外。24.设计数字证书的主要目的是_。(分数:2.00)A.解决公开密钥的发送问题 B.解决电子商务中的身份鉴别问题C.解决信息传输的安全性问题D.以上都是解析:解析:对数字签名和公开密钥加密技术来说,都会面临公开密钥的分发问题,即如何把一个用户的公钥以一种安全可靠的方式发送给需要的另一方。数字证书是解决这一问题的有效方法。25.误码率应该是衡量数据传输系统在什么工作状态下传输可靠性的参数?(分数:2.00)A.正常 B.不正常C.
40、出现故障D.测试解析:解析:误码率是二进制码元在数据传输系统中被传错的概率,在理解误码率定义时,应注意以下 3个问题:1)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数,对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求。2)在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高。3)对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。误码率是指二进制码元在数据传输系统中被传错的概率,在数值上近似等于:Pe= Ne/N。26.从网络高层协议角度,网络攻击可以分为(分数:2.00)A.主动攻击与被动攻击B.服务攻击与
41、非服务攻击 C.病毒攻击与主机攻击D.侵入攻击与植入攻击解析:解析:网络攻击,从不同的角度有不同分法。其中从网络高层协议角度来看,攻击方法分为服务攻击和非服务攻击两类。1)服务攻击是针对某种特定的网络服务的攻击,如针对 E-mail 服务、Telnet、FTP、 HTTP 等服务的专门攻击。2)非服务攻击不针对某项具体的应用服务,而是基于网络层等底层协议而进行的。安全攻击可以分为被动攻击和主动攻击两类。27.在计算机网络中,用户访问网络的界面是 _。(分数:2.00)A.主机B.终端 C.通信控制处理机D.网卡解析:解析:终端可以通过主机、终端控制器或通信控制处理机连入网内,是用户访问网络的界
42、面。28.WWW 服务器把信息组织成为( )(分数:2.00)A.集中网页B.分布式的超文本 C.关系数据库D.都不是解析:29.在 Web 的 Client/Server 工作环境中,( )起着控制的作用。(分数:2.00)A.Web 服务器 B.Web 浏览器C.HTTP 协议D.HTML 语言解析:30.一般地,我们将计算机指令的集合称为( )(分数:2.00)A.机器语言 B.汇编语言C.模拟语言D.仿真语言解析:31.通过电话网实现数据交换,采用的是( )(分数:2.00)A.电路交换 B.报文交换C.数据报业务服务D.虚电路业务服务解析:32.ISDN 是钟开放型的网络,但提供的服
43、务不包括(分数:2.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输 解析:解析:ISDN 是一种开放型的网络,提供的服务主要包括:端到端的连接、传输声音和非声音的数据、支持线路交换。33.在下列叙述中,错误的是(分数:2.00)A.电话拨号上网的用户动态地获得一个 IP 地址B.用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡C.ISDN 可分为宽带(B-ISDN)和窄带(N-ISDN)D.电话拨号上网的传辅速率可以达到 2Mb/s 解析:解析:电话拨号上网的传输率一般在几 kb/s。34.在宽带综合业务数据网 B-ISDN 中,哪一项简
44、化了网络功能?(分数:2.00)A.报文交换B.虚电路交换C.分组交换D.ATM 解析:解析:在宽带综合业务数据网 B-ISDN 中,ATM 简化了网络功能。其网络不参与任何数据链路层功能,将差错控制与 流量控制工作交给终端去做,它采用异步时分复用方式。35.关于:Internet 互联层的描述中,错误的是(分数:2.00)A.屏蔽物理网络的细节B.使用统一的地址描述方法C.平等对待每个物理网络D.要求物理网络之间全互联 解析:解析:IP 互联网不指定网络互联的拓扑结构,也不要求网络之间全互联。36.不是分组交换特点的是(分数:2.00)A.节点暂时存储的是一个个分组,而不是整个数据文件B.分
45、组是暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率D.节点暂时存储的是整个数据文件,从而保证了较高的交换速率 解析:解析:分组交换的特点是结点暂时存储的是一个个分组,而不是整个数据文件,分组是暂时保存在结点的内存中,分组交换采用的是动态分配信道的策略。37.多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到_。(分数:2.00)A.8 kbit/sB.16 kbit/sC.64 kbit/sD.256 kbit/s 解析:38.下列的提法中_
46、是不正确的?(分数:2.00)A.LAN 在地理范围上比 WAN 要小B.LAN 在速率上与 WAN 基本相同 C.LAN 在速率上比 WAN 要快D.多处理机系统在距离上比 HSLN 小解析:39.下面 IP 地址属于 C 类 IP 地址的是_。(分数:2.00)A.91.155.0.12B.168.122.134.8C.202.128.128.1 D.204.201.3.258解析:40.ISDN 网络的构成不包括_。(分数:2.00)A.用户网B.本地网C.长途网D.公共网 解析:41.关于划分 OSI 参考模型层次的原则是( )。.网中各结点都有相同的层次.不同结点的同等层具有相同的功能.同一结点相邻层之间通过接口通信.每