1、国家三级(网络技术)笔试-试卷 13 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.奔腾采用了增强的 64 位数据总线,它的含义是( )。(分数:2.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是
2、 32 位的3.( )是 Windows 2000 Server 最重要的新功能。(分数:2.00)A.使用域作为基本管理单位B.使用主域控制器C.兼容性提高D.活动目录服务4.关于动态路由表,下列说法正确的是( )。(分数:2.00)A.动态路由表是网络处于正常工作状态时使用的路由表B.动态路由表是网络中的路由器相互发送路由信息而动态建立的C.动态路由表由手工建立D.动态路由表由于其灵活性,将来会取代静态路由表5.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 OS/2 中,这个记录表称为( )。(分数:2.00)A.文件表 FATB.VFAT 虚拟文件表C.端口/MAC
3、 地址映射表D.高性能文件系统 HPFS6.操作系统之所以能够找到磁盘上的文件,是因为磁盘上的文件名与存储位置的记录。在 DOS 中,它叫做( )。(分数:2.00)A.HPFSB.FATC.VFATD.NOS7.决定局域网性能的主要技术要素不包括( )。(分数:2.00)A.网络拓扑结构B.传输介质C.介质访问控制方法D.网络操作系统8.下列不属于 SDH 不足之处的是( )。(分数:2.00)A.频带利用率不如 PDH 高B.SDH 采用了所谓“指针调整技术”,增加了设备的复杂性C.从 PDH 到 SDH 的过渡时期会形成多个 SDH“同步岛”经由 PDH 互联的局面D.没有世界性的标准光
4、接口规范,各个厂家自定标准9.MIPS 是用于衡量计算机系统的_指标。(分数:2.00)A.存储容量B.运算速度C.时钟频率D.处理能力10.以下说法哪一个是正确的?( )(分数:2.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同C.三类双绞线可以用于 10 Mbps 100 Mbps 的数据传输D.五类双绞线适用于语音及 100 Mbps 以下的数据传输11.光纤接入网有很多种,其中_是最理想的。(分数:2.00)A.FTTCB.FTTHC.VSATD.VLAN12.中断事件是由_发现,并暂停现行程序,引出中断
5、服务程序执行。(分数:2.00)A.应用程序B.硬件设备C.编译程序D.操作系统13.关于安全攻击说法错误的是(分数:2.00)A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击14.在非对称加密中,公开密钥加密的信息只能用下列哪一项来解密?(分数:2.00)A.公开密钥B.秘密密钥C.对称密钥D.非对称密钥15.数据加密技术可以分为 3 类,下列不属于数据加密技术的是(分数:2.00)A.对称型加密B.不对称性加密C.
6、可逆加密D.不可逆加密16.防火墙自身有一些限制,它不能阻止外部攻击 内部威胁 病毒感染(分数:2.00)A.B.和C.和D.全部17.以下的故障管理的功能中,叙述不正确的是_。(分数:2.00)A.建立、维护和分析差错B.诊断测试差错C.过滤故障,同时对故障通知进行优先级判断D.追踪并改正故障18.在身份认证中,使用最广泛的一种身份验证方法是_。(分数:2.00)A.口令或个人识别码B.令牌C.个人特征D.以上都是19.支付网关的主要功能为_。(分数:2.00)A.进行通信和协议转换,完成数据加密与解密B.代替银行等金融机构进行支持授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证
7、书20.美国国防部和国家标准局的可信计算机系统评估准则中,支持多级安全的级别为_。(分数:2.00)A.A1B.B1C.C2D.D121.网络服务器分为文件服务器、通信服务器和_。(分数:2.00)A.管理服务器、打印服务器B.管理服务器、权限服务器C.数据库服务器、管理服务器D.打印服务器、数据库服务器22.在电子商务的应用中,下列叙述中错误的是_。(分数:2.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密码D.证书上列有证书拥有者的私有密钥23.下列 _ 软件不是浏览软件。(分数:2.00)A.Internet Explorer
8、B.Netscape CommunicatorC.Lotus 1-2-3D.Hot Java Browser24.在 Fast Ethernet 中,为了使物理层在实现 100 Mbit/s 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层,100BASE-T 标准定义了( )。(分数:2.00)A.RS-498 接口B.AUI 接口C.介质专用接口 MIID.USB 接口25.快速以太网 Fast Ethernet 的数据传输速率为(分数:2.00)A.10MbpsB.100MbpsC.1GbpsD.10Gbps26.在 IP 数据报报头中有两个有关长度的字段,一个为报头长度
9、字段,一个为总长度字段。其中(分数:2.00)A.报头长度字段和总长度字段都以 8 比特为计数单位B.报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位C.报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位D.报头长度字段和总长度字段都以 32 比特为计数单位27.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(分数:2.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击28.以下关于城域网建设的描述中,说法不正确的是_。(分数:2.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换结点采用基于 IP
10、 的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层三层模式29.微型计算机主存储器的基本编址单元的长度为( )(分数:2.00)A.32 位B.1 位C.8 位D.16 位30.HFC 是利用以下哪个网络为最终接入部分的宽带网络系统?(分数:2.00)A.现有电话网络B.有线电视网络C.计算机局域网D.光纤网31.FDDI 是一种以以下哪种介质作为传输介质的高速主干网?(分数:2.00)A.双绞线B.同轴电缆C.光纤D.微波32.在计算机网络系统中,以下哪个服务器是在网络系统中提供数据交换的服务器?(分数:2.00)A.设备服务器B.通信服务器C.管理服务器D.数据库服务器33.关
11、于客户机服务器模式的描述中,正确的是_。(分数:2.00)A.客户机主动请求,服务器被动等待B.客户机和服务器都主动请求C.客户机被动等待,服务器主动请求D.客户机和服务器都被动等待34.是网络与网络连接的桥梁,属于因特网中最重要的设备是(分数:2.00)A.中继器B.集线器C.路由器D.服务器35.网络全文搜索引擎包括 4 个基本组成部分:搜索器、检索器、用户接口和(分数:2.00)A.索引器B.蜘蛛(Spiders)C.爬虫(Crawlers)D.后台数据库36.网桥是( )。(分数:2.00)A.物理层的互联设备B.数据链路层的互联设备C.网络层的互联设备D.高层的互联设备37.操作系统
12、必须提供一种启动进程的机制。在 Windows 和 OS/2 中启动进程的函数是_。(分数:2.00)A.EXEC 函数B.CreateProcessC.COMMANDD.SYS.INI38.下列选项中,不是电子商务优越性的是( )。(分数:2.00)A.以最小的费用制作最大的广告B.展示产品无需占用店面,小企业可以获得和大企业几乎同等的商业机会C.提高服务质量,及时获得顾客的反馈信息D.已有完善的法律法规来保证零风险39.Windows NT 一般分为两部分,_是安装在服务器上的网络操作系统,NT Workstation 是安装在客户端机器上的联网软件,同时也是一个很好的客户端本地操作系统。
13、(分数:2.00)A.Novell NetwareB.NT ServerC.LinuxD.SQL Server40.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即( )。(分数:2.00)A.目录服务B.分布式目录服务C.数据库服务D.活动目录服务41.关于 Internet 域名服务的描述中,错误的是( )。(分数:2.00)A.域名解析通常从根域名服务器开始B.域名服务器之间构成一定的层次结构关系C.域名解析借助于一组既独立又协作的域名服务器完成D.域名解柝有反复解析和递归解析两种方式42.因特网域名系统中,com 通常表示_。(分数:2.00)A.商业组织B.教育机
14、构C.政府部门D.军事部门43.下面的协议中,用于实现互联网中交互式文件传输功能的是( )。(分数:2.00)A.DNSB.FTPC.TelnetD.RIP44.IEEE 802.11 标准使用的频点是( )。(分数:2.00)A.900MHzB.1800MHzC.2.4GHzD.5.8GHz45.下面关于动态路由,错误的是( )。(分数:2.00)A.动态路由可以通过自身学习,自动修改和刷新路由表B.为实现动态路由,互联网中的路由器必须运行相同的路由选择协议,执行相同的路由选择算法C.路由器之间经常交换路由信息D.应用最广泛的路由选择协议有 RIP 和 OSPF 两种,其中 RIP 使用链路
15、-状态算法46.在加密技术中,作为算法输入的原始信息称为(, )。(分数:2.00)A.明文B.暗文C.密文D.加密47.下列哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?( )(分数:2.00)A.配置管B.计费管理C.性能管理D.故障管理48.数字信封技术能够( )。(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性49.因特网中的主机可以分为服务器和客户机,其中( )。(分数:2.00)A.服务器是服务和信息资源的提供者,客户机是服务和信息资源的使用者B.服务器是服务和信息资源的使用
16、者,客户机是服务和信息资源的提供者C.服务器和客户机都是服务和信息资源的提供者D.服务器和客户机都是服务和信息资源的使用者50.下列关于应用软件的描述中,错误的是( )。(分数:2.00)A.Access 是数据库软件B.PowerPoint 是演示软件C.Outlook 是浏览器软件D.Excel 是电子表格软件51.在下面常用的端口号中,默认的用 FTP 服务的 TCP 端口是_。(分数:2.00)A.80B.23C.21D.2552.以下关于搜索引擎的说法,错误的是( )。(分数:2.00)A.检索器的功能是收集信息B.索引器的功能是理解搜索器所搜索的信息C.一个搜索引擎的有效性在很大程
17、度上取决于索引的质量D.用户接口的作用是输入用户查询,显示查询结果53.下列关丁奔腾处理器的说法中,正确的是_。(分数:2.00)A.奔腾是 16 位的,奔腾是 32 位的B.奔腾是 32 位的,奔腾 4 是 64 位的C.奔腾是 32 位的,安腾是 64 位的D.奔腾是 64 位的,安腾是 64 位的54.OSI 参考模型的网络层对应于 TCPIP 参考模型的( )。(分数:2.00)A.主机网络层B.互联层C.传输层D.应用层55.1000BASELX 标准支持的传输介质是( )。(分数:2.00)A.单模光纤B.多模光纤C.屏蔽双绞线D.非屏蔽双绞线56.在数据库、数据采掘、决策支持、电
18、子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常需要采用安腾处理器。安腾处理器采用的创新技术是(分数:2.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC57.局域网交换机的某一端口工作于半双工方式时带宽为 100Mbps,那么它工作于全双工方式时带宽为(分数:2.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps58.如果信道的数据传输速率 1Gbps,那么每 1 秒钟通过该信道传输的比特数最高可以达到_。(分数:2.00)A.103B.106C.109D.101259.在因
19、特网中,路由器通常利用以下哪个字段进行路由选择_。(分数:2.00)A.源 IP 地址B.目的 IP 地址C.源 MAC 地址D.目的 MAC 地址60.190.168.2.56 属于以下哪类 IP 地址_。(分数:2.00)A.A 类B.B 类C.C 类D.D 类61.802.11 技术和蓝牙技术可以共同使用的无线信道频点是_。(分数:2.00)A.800MHzB.2.4GHzC.5GHzD.10GHz二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.目前计算机网络的基本特征是 1。(分数:2.00)填空项 1:_6
20、4.宽带综合业务数字网的协议分为 3 面和 3 层,3 个面分别称为用户面、 1 和管理面。(分数:2.00)填空项 1:_65.目前常用的网络连接器主要由中继器、网桥、 1 和网关组成。(分数:2.00)填空项 1:_66.C/S 结构模式是对大型主机结构的一次挑战,其中 S 表示的是 1。(分数:2.00)填空项 1:_67.计算机网络拓扑主要是指 1 子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。(分数:2.00)填空项 1:_68.有一种政击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥
21、而不能得到服务。这种攻击叫做 1。(分数:2.00)填空项 1:_69.Unix 系统采用了 1 文件系统,具有良好的安全性、保密性和可维护性。(分数:2.00)填空项 1:_70.在因特网中,文件传输服务彩的工作模式为 1 模式。(分数:2.00)填空项 1:_71.ISP 是掌握 Internet 1 的机构。(分数:2.00)填空项 1:_72.在结构化布线系统中,传输介质通常选用双绞线和 1。(分数:2.00)填空项 1:_73.网络安全的基本目标是保证信息的机密性、可用性、合法性和 1。(分数:2.00)填空项 1:_74.OSI 参考模型从低到高第 3 层是 1 层。(分数:2.0
22、0)填空项 1:_75.页面到页面的链接信息由 1 维持。(分数:2.00)填空项 1:_76.Solaris10 操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的 1 界面使人感觉亲近和舒适。(分数:2.00)填空项 1:_77.交换式局域网的核心设备是 1,可以在它的多个端口之间建立多个并发连接。(分数:2.00)填空项 1:_78.早期 ARPANET 中通信控制处理机由 1 承担。(分数:2.00)填空项 1:_79.为了保护自己的计算机免受非安全软件的危害,TE 通常将 Internet 划分成 1、本地 Intranet 区域、可信站点区域和受限站点区域。(分数:2.00)填
23、空项 1:_80.即时通信系统一般采用和客户机/服务务器模式和 1 两种通信模式。(分数:2.00)填空项 1:_81.系统为了管理文件,设置了文件控制块 FCB。FCB 是在执行 1 文件系统调用时建立的。(分数:2.00)填空项 1:_82.IP 数据报穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由 1 负责 IP 数据报的重组。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 13 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正
24、确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.奔腾采用了增强的 64 位数据总线,它的含义是( )。(分数:2.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的 B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的解析:解析:奔腾芯片采用了增强的 64 位数据线,内部总线是 32 位的,但它与存储器之间的外部总线是 64 位。3.( )是 Windows 2000 Server 最重要的新功能。(分数:2.0
25、0)A.使用域作为基本管理单位B.使用主域控制器C.兼容性提高D.活动目录服务 解析:解析:活动目录服务是 Windows 2000 Serverr 最重要的新功能之一,它将域又详细化分成组织单元,方便了网络对象的查找,加强了网络的安全性。此外,因为采用了活动目录服务,Windows 2000 Serverr 不再区分主域控制器与备份域控制器。4.关于动态路由表,下列说法正确的是( )。(分数:2.00)A.动态路由表是网络处于正常工作状态时使用的路由表B.动态路由表是网络中的路由器相互发送路由信息而动态建立的 C.动态路由表由手工建立D.动态路由表由于其灵活性,将来会取代静态路由表解析:解析
26、:网络处于正常工作状态时使用的路由表有可能是静态路由表也有可能是动态路由表。静态路由表是手工建立的,动态路由表是网络中的路由器相互发送路由信息而动态建立的。静态路由表和动态路由表两者使用范围不同,前者在网络结构不复杂的时候使用,后者在网络结构复杂并且经常变化的情况下使用,不能说动态路由表将来会取代静态路由表。5.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 OS/2 中,这个记录表称为( )。(分数:2.00)A.文件表 FATB.VFAT 虚拟文件表C.端口/MAC 地址映射表D.高性能文件系统 HPFS 解析:解析:操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储
27、位置的记录。在 DOS 里,它叫做文件表 FAT;在 Windows 里,叫做虚拟文件表 VFAT;在 OS/2 里,叫做高性能文件系统 HPFS。6.操作系统之所以能够找到磁盘上的文件,是因为磁盘上的文件名与存储位置的记录。在 DOS 中,它叫做( )。(分数:2.00)A.HPFSB.FAT C.VFATD.NOS解析:解析:在 DOS 中叫做 FAT,在 Windows 中叫做虚拟文件表 VFAT,在 OS/2 中叫做高性能文件系统HPFS。7.决定局域网性能的主要技术要素不包括( )。(分数:2.00)A.网络拓扑结构B.传输介质C.介质访问控制方法D.网络操作系统 解析:解析:局域网
28、特性伪主要技术要素是:网络拓扑、传输介质与介质访问控制方法。8.下列不属于 SDH 不足之处的是( )。(分数:2.00)A.频带利用率不如 PDH 高B.SDH 采用了所谓“指针调整技术”,增加了设备的复杂性C.从 PDH 到 SDH 的过渡时期会形成多个 SDH“同步岛”经由 PDH 互联的局面D.没有世界性的标准光接口规范,各个厂家自定标准 解析:解析:SDH 网是由一些“网络单元”组成的,具有全世界统一的网络结点接口(NNI),简化了信息互通。选项 A、B 和 C 都是 SDH 不足之处,选项 D 描述的是 PDH 的缺点。SDH 最主要的优点是:同步复用、标准接口和强大的网络管理,所
29、以选项 D 是错误。9.MIPS 是用于衡量计算机系统的_指标。(分数:2.00)A.存储容量B.运算速度 C.时钟频率D.处理能力解析:解析:MIPS 是 Million of Instruction Per Second 的缩写,亦即每秒钟所能执行的机器指令的百万条数。10.以下说法哪一个是正确的?( )(分数:2.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线 B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同C.三类双绞线可以用于 10 Mbps 100 Mbps 的数据传输D.五类双绞线适用于语音及 100 Mbps 以下的数据传输解析:解析:从抗干扰
30、性能的角度,屏蔽双绞线优于非屏蔽双绞线。三类线带宽为 16MHz,适用于语音及10Mbps 以下的数据传输。五类线带宽为 100MHz,适用于语音及 100Mbps 的高速数据传输,甚至可以支持155Mbps 的异步传输模式 ATM 的数据传输。11.光纤接入网有很多种,其中_是最理想的。(分数:2.00)A.FTTCB.FTTH C.VSATD.VLAN解析:解析:FTTH 将是接入网技术的最终解决方案,即从本地交换机一直到用户全部都是采用光纤线路,从而为用户提供宽带交互式业务:另外还可以避免外界干扰,便于供电等。12.中断事件是由_发现,并暂停现行程序,引出中断服务程序执行。(分数:2.0
31、0)A.应用程序B.硬件设备 C.编译程序D.操作系统解析:解析:中断事件是由 CPU 发现,并暂停现行程序,引出中断服务程序来执行。CPU 属于硬件设备。13.关于安全攻击说法错误的是(分数:2.00)A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击 D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击解析:解析:C)是对完整性的攻击。注意:A),B),D)说法正确本题选择说法错误的选项。网络安全的 4个基本要素:机密性、完整性、可用性和合法性。14.在非对称加密中,
32、公开密钥加密的信息只能用下列哪一项来解密?(分数:2.00)A.公开密钥B.秘密密钥 C.对称密钥D.非对称密钥解析:解析:在非对称加密中,能够通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私有密钥才能解密。15.数据加密技术可以分为 3 类,下列不属于数据加密技术的是(分数:2.00)A.对称型加密B.不对称性加密C.可逆加密 D.不可逆加密解析:解析:数据加密技术可以分为 3 类,即对称型加密、不对称型加密和不可逆加密。16.防火墙自身有一些限制,它不能阻止外部攻击 内部威胁 病毒感染(分数:2.00)A.B.和C.和 D.全部解析:解析:防火墙无法阻止
33、绕过防火墙的攻击,无法阻上来自内部的威胁,无法防止病毒感染程序或者文件的传播。17.以下的故障管理的功能中,叙述不正确的是_。(分数:2.00)A.建立、维护和分析差错B.诊断测试差错C.过滤故障,同时对故障通知进行优先级判断D.追踪并改正故障 解析:解析:故障管理的功能包括:接收差错报告并做出反应,建立和维护差错日志并进行分析:对差错进行诊断测试;对故障进行过滤,同时对故障通知进行优先级判断;追踪故障,确定纠正故障的方法措施。18.在身份认证中,使用最广泛的一种身份验证方法是_。(分数:2.00)A.口令或个人识别码 B.令牌C.个人特征D.以上都是解析:解析:在身份认证中,使用最广泛的种身
34、份验证方法是口令或个人识别码。19.支付网关的主要功能为_。(分数:2.00)A.进行通信和协议转换,完成数据加密与解密 B.代替银行等金融机构进行支持授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书解析:解析:支付网关系统处于公共因特网与银行内部网络之间,主要完成通信、协议转换和数据加密解密功能和保护银行内部网络。20.美国国防部和国家标准局的可信计算机系统评估准则中,支持多级安全的级别为_。(分数:2.00)A.A1B.B1 C.C2D.D1解析:解析:B1 级称为标记安全防护,它支持多级安全,其中多级是指这一安全防护安装在不同级别(网络、应用程序和工作站等),对敏感信息提供
35、更高级的保护。21.网络服务器分为文件服务器、通信服务器和_。(分数:2.00)A.管理服务器、打印服务器B.管理服务器、权限服务器C.数据库服务器、管理服务器D.打印服务器、数据库服务器 解析:解析:以网络节点在局域网中的地位区分,可以把局域网分成对等结构和非对等结构两大类型。在对等(Peer-to-Peer)结构中,每个节点的局域网操作系统软件都是相同的。每个节点既起到服务器的作用,也起到工作站的作用。这样的局域网操作系统可以提供共享硬盘、打印机、CPU 和电子邮件等服务。在非对等结构局域网操作系统中,按照安装局域网操作系统的不同,网络节点可以分为服务器和工作站。早期非对等结构局域网主要提
36、供共享硬盘服务。进而发展为有文件服务器的基于文件服务的局域网。当前使用的局域网操作系统的系统中,服务器能够提供文件服务、数据库服务、打印服务和通信服务。除此以外,还有信息服务、发布式目录服务、网络管理服务、分布式服务和 Internet/Intranet 服务。在这些服务器中,最重要的是文件服务器,其次是数据库服务器。22.在电子商务的应用中,下列叙述中错误的是_。(分数:2.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密码D.证书上列有证书拥有者的私有密钥 解析:解析:本题考查电子商务应用中证书的特点。证书是一个经证书授权中心数字
37、签名的,它包含证书拥,有者的基本信息和公用密钥,选项 A、B 正确。证书的作用可以归纳为两个方面-:一方面,证书是由CA 安全认证中心发放的,具有权威认证的签名,所以它可以用来向系统中的其他实体证明自己的身份。另一方面,每份证书都携带着证书持有者的公用密钥,所以它可以向接收者证实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用,但不包含私钥内容,所以选项 C 正确,D 错误。23.下列 _ 软件不是浏览软件。(分数:2.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotus 1-2-3 D.Hot Java Browser解析:解析:本题考
38、查点是浏览软件。Lotus 1-2-3 是美国 Lotus 公司开发生产的电子表格软件,它可以对电子表格进行数据处理,还具有图形分析以及数据库管理的功能。微软公司的 Internet Explorer、Netscape 公司的 Netscape Communicator 都是常见的浏览软件。Hot Java Browser 也是一种浏览软件。24.在 Fast Ethernet 中,为了使物理层在实现 100 Mbit/s 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层,100BASE-T 标准定义了( )。(分数:2.00)A.RS-498 接口B.AUI 接口C.介质专用
39、接口 MII D.USB 接口解析:解析:在 Fast Ethernet 中,100BASE-T 标准定义了介质专用接口 MII。25.快速以太网 Fast Ethernet 的数据传输速率为(分数:2.00)A.10MbpsB.100Mbps C.1GbpsD.10Gbps解析:解析:快速以太网的数据传输速率为 100Mbps,它保留着传统的 10Mbps 速率以大网的所有特征,即相同的帧格式和介质访问控制方法 CSMA/CD,相同的接口与组网技术,而只是把以太网每个比特发送时间由 100ns 降低到 10ns。26.在 IP 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长
40、度字段。其中(分数:2.00)A.报头长度字段和总长度字段都以 8 比特为计数单位B.报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位C.报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位 D.报头长度字段和总长度字段都以 32 比特为计数单位解析:解析:报头中有两个表示长度的域,一个为报头长度,一个为总长度。报头长度以 32bit 为单位,指出该报头的长度。在没有选项和填充的情况下,该值为“5”。总长度以 8bit 为单位,指示整个 IP 数据报的长度,其中包括头部长度和数据区长度。27.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的
41、,这种攻击方式称为(分数:2.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击 解析:解析:安全攻击的类型从网络高层协议的角度看,攻击方法可概括分为两大类:服务攻击与非服务攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。1)服务攻击是针对某种特定的网络服务的攻击,如针对 E-mail 服务、Telnet、FIP、 HTTP 等服务的专门攻击。安全攻击可以分为被动攻击和主动攻击两类。2)被动攻击是通过偷听或监视传送获得正在传送的信息。被动攻击有泄漏信息内容和通信量分析等。主动攻击指修改数据流或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。3)拒绝服
42、务是攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。28.以下关于城域网建设的描述中,说法不正确的是_。(分数:2.00)A.传输介质采用光纤B.传输协议采用 FDDI C.交换结点采用基于 IP 的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层三层模式解析:解析:早期的城域网产品主要是光纤分步式数据接口 FDDI(Fiber Distributed Data Interface)。随着各类用户访问 Internet 需求的不断增长,传统的 FDDI 技术
43、已经不能满足宽带城域网的建设的需要。目前各种城域网建设方案的共同点是:传输介质采用光纤,交换节点采用基于 IP 交换的高速由交换机和ATM 交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。29.微型计算机主存储器的基本编址单元的长度为( )(分数:2.00)A.32 位B.1 位C.8 位 D.16 位解析:30.HFC 是利用以下哪个网络为最终接入部分的宽带网络系统?(分数:2.00)A.现有电话网络B.有线电视网络 C.计算机局域网D.光纤网解析:解析:HFC 是利用有线电视网络为最终接入部分的宽带网络系统。31.FDD
44、I 是一种以以下哪种介质作为传输介质的高速主干网?(分数:2.00)A.双绞线B.同轴电缆C.光纤 D.微波解析:解析:光纤分布式数据接口是一种以光纤作为传输介质的、高速的、通用的令牌环型网标准。32.在计算机网络系统中,以下哪个服务器是在网络系统中提供数据交换的服务器?(分数:2.00)A.设备服务器B.通信服务器 C.管理服务器D.数据库服务器解析:解析:在计算机网络系统中,通信服务器是在网络系统中提供数据交换的服务器。33.关于客户机服务器模式的描述中,正确的是_。(分数:2.00)A.客户机主动请求,服务器被动等待 B.客户机和服务器都主动请求C.客户机被动等待,服务器主动请求D.客户
45、机和服务器都被动等待解析:解析:在分布式计算中,这种一个应用程序被动等待,而另一个应用程序通过请求启动通信的模式就是客户机/服务器交互模式。实际上,客户机和服务器分别指两个应用程序。客户机向服务器发出服务请求,服务器做出响应。34.是网络与网络连接的桥梁,属于因特网中最重要的设备是(分数:2.00)A.中继器B.集线器C.路由器 D.服务器解析:解析:路由器是因特网中最重要的设备,它是网络与网络连接的桥梁。35.网络全文搜索引擎包括 4 个基本组成部分:搜索器、检索器、用户接口和(分数:2.00)A.索引器 B.蜘蛛(Spiders)C.爬虫(Crawlers)D.后台数据库解析:解析:搜索引
46、擎一般由搜索器、索引器、检索器和用户接口 4 部分组成。36.网桥是( )。(分数:2.00)A.物理层的互联设备B.数据链路层的互联设备 C.网络层的互联设备D.高层的互联设备解析:解析:网桥是数据链路层的互联设备。网桥起到数据接收、地址过滤与地址转发的作用,它用来实现各个网络系统之间的数据交换。37.操作系统必须提供一种启动进程的机制。在 Windows 和 OS/2 中启动进程的函数是_。(分数:2.00)A.EXEC 函数B.CreateProcess C.COMMANDD.SYS.INI解析:解析:操作系统必须提供一种启动进程的机制。在 DOS 中,该机制就是 EXEC 函数。在 W
47、indows 和OS/2 中启动进程的函数是 Create Process。38.下列选项中,不是电子商务优越性的是( )。(分数:2.00)A.以最小的费用制作最大的广告B.展示产品无需占用店面,小企业可以获得和大企业几乎同等的商业机会C.提高服务质量,及时获得顾客的反馈信息D.已有完善的法律法规来保证零风险 解析:解析:电子商务目前达不到零风险。它需要较为复杂的网络环境、先进的计算机技术和完善的法律法规来降低风险。39.Windows NT 一般分为两部分,_是安装在服务器上的网络操作系统,NT Workstation 是安装在客户端机器上的联网软件,同时也是一个很好的客户端本地操作系统。(分数:2.00)A.Novell NetwareB.NT Server C.L