1、国家三级(网络技术)笔试-试卷 43 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为_。(分数:2.00)A.300bpsB.3000bpsC.6000bpsD.2400bps3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密为 f,b 加密成
2、 g。这种算法的密钥是 5,那么它属于( )。(分数:2.00)A.对称密码术B.分组密码术C.公钥密码术D.单向函数密码术4.关于存储器的叙述,正确的是( )。(分数:2.00)A.存储器中,1K 就是十进制中的 1000B.存储器是一种输入输出设备C.在计算机停电时,随机存储器中的数据不会丢失D.内存储器在存取数据时比外存储器快5.一般而言,Internet 防火墙建立在一个网络的何处? ( )(分数:2.00)A.内部子网之间传送信息的中枢处B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处6.利用调制解调器(MODEM)的目的在于( )。(分数:2.00
3、)A.模拟信号放大B.数字信号放大C.模拟信号与数字信号之间的转换D.不同信号之间的转换7.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 _。(分数:2.00)A.MIPSB.MFLOPSC.MTTRD.MTBF8.在采用点对点通信信道的通信子网中,如果两个节点之间没有直接连接的线路,那么它们之间的通信只能通过中间节点_。(分数:2.00)A.广播B.转发C.接收D.协议变换9.在电子商务中,保证数据传输的安全性就是_。(分数:2.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实
4、身份D.保证发送方不能抵赖曾经发送过某数据10.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC芯片的路由交换的高性能的_。(分数:2.00)A.交换路由器B.算法C.路由网关D.Ethernet 交换机11.在广域网中,T1 标准规定的速率为_。(分数:2.00)A.64KbpsB.1.544MbpsC.2.048MbpsD.10Mbps12.Internet 的前身是_。(分数:2.00)A.APPANETB.NSFNETC.EthernetD.Intranet13.通过路由算法,为分组通过通信子网选择最适当的路径是 OSI 模型中哪一层的
5、任务?(分数:2.00)A.数据链路层B.物理层C.传输层D.网络层14.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是(分数:2.00)A.共享级完全B.部分访问安全C.用户级安全D.E1 级安全15.利用电话线路接入 Internet,客户端必须具有_。(分数:2.00)A.路由器B.调制解调器C.声卡D.鼠标16.网络防火墙的作用是_。(分数:2.00)A.建立内部信息和功能与外部信息和功能之间的屏障B.防止系统感染病毒与非法访问C.防止黑客访问D.防止内部信息外泄17.下列 FTP 客户端应用程序中,用户只能从 FTP 服务器下载
6、文件而不能上传文件的是_。(分数:2.00)A.FTP 命令行B.浏览器C.CuteFtpD.NetAnts18.以下 _ 不是分组密码的优点。(分数:2.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快19.Internet 用户的电子邮件地址格式必须是 _。(分数:2.00)A.用户名单位网络名B.单位网络名用户名C.邮件服务器域名用户名D.用户名邮件服务器域名20.通常数据链路层交换的协议数据单元被称作( )。(分数:2.00)A.报文B.帧C.报文分组D.比特21.进程调度是从( )中选择一个进程投入运行。(分数:2.00)A.就绪队列B.等待队列C.作业后
7、备队列D.提交队列22.如果没有特殊声明,匿名 FTP 服务登录帐号为(分数:2.00)A.userB.anonymousC.guestD.用户自己的电子邮件地址23.从因特网使用者的角度看,因特网是一个 _。(分数:2.00)A.信息资源网B.网际网C.网络设计者搞的计算机互联网络的一个实例D.网络黑客利用计算机网络大展身手的舞台24.应用层 FTP 协议主要用于实现哪种网络服务功能( )(分数:2.00)A.互联网中远程登录功能B.互联网中交互式文件传输功能C.网络设备之间交换路由信息D.网络中不伺主机间的文件共享25.DQDB 双总线子网中,规定了能够提供非等时服务的媒体访问控制协议是(
8、 )(分数:2.00)A.载波监听多路访问B.预先仲裁访问C.分布式排队访问D.时分多址访问26.下列关于虚拟局域网的说法不正确的是(分数:2.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域网D.虚拟网的划分与设备的实际物理位置无关27.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次划分后的 IP 地址的网络号部分和主机号部 分则用什么来区分?(分数:2.00)A.IP 地址B.网络号C.子网掩码D.IP 协议28.在 IP 数据报分片后,通常负责 IP 数据报重组的设备是(分数:2.00
9、)A.分片途经的路由器B.源主机C.分片途经的交换机D.目的主机29.在客户服务器模式中,为了解决多客户同时请求的问题,服务器可以建立一个请求队列。客户的请求到达后在队列中排队,服务器按照先进先出的原则进行响应。这种方案被称为(分数:2.00)A.并发服务器方案B.递归服务器方案C.重复服务器方案D.持续服务器方案30.在因特网中,负责把电子邮件发送出去的服务器是(分数:2.00)A.POP3B.TCP/IPC.SMTPD.HTTP31.超流水线技术是_型号微机的特点。(分数:2.00)A.486B.586C.PentiumD.38632.下列_不是 SNMP2.0 版本相对 1.0 的改进。
10、(分数:2.00)A.管理信息结构B.协议的操作性C.支持的类型D.安全性33.因特网的主要组成部分有( )。 通信线路 路由器 服务器与客户机 信息资源(分数:2.00)A.、B.、C.、D.全部34.UDP 的特点是_。(分数:2.00)A.可靠的B.面向连接C.是网络层使用的协议D.使用 IP 传送报文35.Unix 系统能获得巨大的成功,这和它优越的特性分不开。下面关于 Unix 主要特性的描述中,哪一个是错误的? _。(分数:2.00)A.Unix 系统是多用户、多任务的操作系统。每个用户都可以同时运行多个进程B.Unix 系统的大部分是用 C 语言编写的,这使得系统易读、易修改、易
11、移植C.Unix 提供了功能强大的可编程 Shell 语言,即外壳语言,作为用户界面D.Unix 系统采用的星型文件系统,具有良好的安全性、保密性和可维护性36.从被管理设备中收集数据有两种方法:种是轮询方法,另种是基于_的方法。(分数:2.00)A.代理B.运行C.认证D.中断37.以下哪种方法不属于个人特征认证?_。(分数:2.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别38.为了正确传输高层数据而增加的控制信息是 IP 数据报中的( )部分。(分数:2.00)A.版本与协议类型B.服务类型C.分片和重组控制D.报头区39.每个想获得访问的实体都必须经过鉴别或身份验证,是网
12、络安全基本要素中实现信息的_所要求的内容。(分数:2.00)A.机密性B.完整性C.可用性D.合法性40.FTP 只能识别两种基本的文件格式,它们是_。(分数:2.00)A.文本格式和二进制格式B.文本格式和 ASCII 码格式C.文本格式和 Word 格式D.Word 格式和二进制格式41.主机板有许多分类方法。按扩展槽可分为( )。(分数:2.00)A.Slot1 主板、Socket7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.EISA 主板、PCI 主板、USB 主板42.数据传输中的“噪声”指的是( )。(分数:2.00)A
13、.信号在传输过程中受到的干扰B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是43.Ethernet 交换机实质上是一个多端口的( )。(分数:2.00)A.中继器B.集线器C.网桥D.路由器44.下列哪个任务不是网络操作系统的基本任务?_。(分数:2.00)A.明确网络资源与本地资源之间的差异B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务45.有关安全威胁和安全攻击,下列说法错误的是( )。(分数:2.00)A.非服务攻击与特定服务无关B.主要的渗入威胁有特洛伊木马和陷门C.假冒、身份攻击都属于非授权访问威胁D.拒绝服务是指禁止通信实体的
14、正常使用和管理,是一种主动攻击46.下列功能中,最好地描述了 OSI(开放系统互连)模型的数据链路层的是_。(分数:2.00)A.保证数据正确的顺序、无差错和完整B.处理信号通过介质的传输C.提供用户与网络的接D.控制报文通过网络的路由选择47.TCP/IP 参考模型由_构成。(分数:2.00)A.物理层、数据链路层、网络层、传输层、会话层、表示层和应用层B.主机网络层、互连层、传输层和应用层C.物理层、数据链路层和网络层D.局域网层、广域网层和互联网层48.数据链路层可分成( )。(分数:2.00)A.数据子层和链路子层B.冲突检测子层和传输层C.逻辑链路控制子层和介质访问控制子层D.互联子
15、层和 MAC 子层49.目前,广泛使用的电子邮件安全方案是 PGP 和( )。(分数:2.00)A.SMIMEB.MIMEC.TCPD.IPSec50.以下可以用来做认证的函数有( )。 I信息认证码 信息加密函数 散列函数 非线性函数(分数:2.00)A.I、B.I、C.、D.、51.我国在。1991 年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。(分数:2.00)A.数学所B.物理所C.高能物理所D.情报所52.下列关于无线局域网的描述中,错误的是( )。(分数:2.00)A.以无线电波作为传输介质B.协议标准是 IEEE 802.11C.可完全代替
16、有线局域网D.可支持红外扩频等方式53.如果借用 C 类 IP 地址中的 4 位主机号划分子网,那么子网掩码应该为( )。(分数:2.00)A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.24054.下面关于网桥的描述中,错误的是_。(分数:2.00)A.网桥可以互联两个采用不同数据链路层仂议的网络B.网桥可以互联两个采用不同传输介质的网络C.网桥可以互联两个采用不同传输速率的网络D.网桥不需要互联网络在数据链路层以上采用相同的协议55.以下不属于公钥加密算法的是_。(分数:2.00)A.RSA 算法B.ELGama
17、l 算法C.AES 算法D.背包加密算法56.误码率是指二进制码元在数据传输系统中被传错的_。(分数:2.00)A.比特数B.字节数C.概率D.速率57.下面哪个(些)攻击属于非服务攻击_。 邮件炸弹攻击 源路由攻击 地址欺骗攻击(分数:2.00)A.仅B.和C.和D.和58.计算机系统处理敏感信息需要的最低安全级别是_。(分数:2.00)A.D1B.C1C.C2D.B159.关于网络操作系统的描述中,正确的是( )。(分数:2.00)A.经历了由非对等结构向对等结构的演变B.对等结构中各用户地位平等C.对等结构中用户之间不能直接通信D.对等结构中客户端和服务器端的软件都可以互换60.10Gb
18、ps Ethernet 采用的标准是 IEEE _。(分数:2.00)A.802.3aB.802.3abC.802.3aeD.802.3u61.HFC 网络依赖于复用技术,从本质上看其复用属于_。(分数:2.00)A.时分复用B.频分复用C.码分复用D.空分复用二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63. 1 的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错的数据链路。(分数:2.00)填空项 1:_64.如果一个 Web 站点利用 IIS 来建设,在 Web 站点的内容位于 NTFS 分区,那么可以
19、通过 1 限制、用户限制、Web 权限和 NTFS 权限对它进行访问控制。(分数:2.00)填空项 1:_65.IEEE802.3z 标准在 LLC 子层使用 1 标准。(分数:2.00)填空项 1:_66.与 Web 权限不同, 1 权限可以针对不同的用户设置不同的权限。(分数:2.00)填空项 1:_67.NetWare 采用 1 来防止在写数据库记录的过程中因系统故障而造成数据丢失。(分数:2.00)填空项 1:_68.在 HFC 网络的传输结构中,从有线电视中心至用户区域的结点之间使用以 1 作为传输介质。(分数:2.00)填空项 1:_69.安全攻击可以分为 1 和主动攻击两种。(分
20、数:2.00)填空项 1:_70.网卡是连接局域网中计算机和 1 的设备。(分数:2.00)填空项 1:_71.Windows NT 操作系统版本不断变化但域模型与 1 的概念始终未变。(分数:2.00)填空项 1:_72.无线局域网使用扩频的两种方法是直接序列扩频与 1 扩频。(分数:2.00)填空项 1:_73.奔腾主要是 1 位的,主要用于台式机和笔记本。(分数:2.00)填空项 1:_74.按照压缩编码的原理可分为 3 类,分别是:熵编码(无损压缩)、源编码(有损压缩)和 1。(分数:2.00)填空项 1:_75.在软磁盘存储器中,软磁盘适配器是 1。(分数:2.00)填空项 1:_7
21、6.存储转发交换时,发送的数据与目的地址、源地址、控制信息按照一定的格式组成一个 1。(分数:2.00)填空项 1:_77.TCP/IP 参考模型的传输层定义了两种协议,即传输控制协议 TCP 和 1。(分数:2.00)填空项 1:_78.在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是 1 交互模式。(分数:2.00)填空项 1:_79.RIP 协议用于在网络设备之间交换 1 信息。(分数:2.00)填空项 1:_80.多媒体软件包括多媒体播放软件和 1。(分数:2.00)填空项 1:_81.在星型拓扑结构中, 1 结点是全网可靠性的瓶颈。(分数:2.00)
22、填空项 1:_82.万兆以太网仍保留 IEEE8023 标准对以太网最小和最大 1 的规定。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 43 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为_。(分数:2.00)A.300bpsB.3000bpsC.
23、6000bps D.2400bps解析:解析:奈奎斯特准则指出:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax 与通信信道带宽 B(Bf,单位是 Hz) 的关系可以写为:Rmax=2*f(bps) 对于二进制数据,若信道带宽 B=f=3000Hz,则最大的数据传输速率为 6000bps。3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密为 f,b 加密成 g。这种算法的密钥是 5,那么它属于( )。(分数:2.00)A.对称密码术 B.分组密码术C.公钥密码术D.单向函数密码术解析:解析:题目所述的加密算法属于置换密码,又由于它的密钥只有一个 5
24、,所以也是对称密码算法。4.关于存储器的叙述,正确的是( )。(分数:2.00)A.存储器中,1K 就是十进制中的 1000B.存储器是一种输入输出设备C.在计算机停电时,随机存储器中的数据不会丢失D.内存储器在存取数据时比外存储器快 解析:解析:1K 并不是十进制中的 1000,而是 1024:存储器是储存程序和数据,并不是 IO 设备:断电时,随机存储器 RAM 的数据丢失,只读存储器 ROM 中数据不丢失;内存比外存速度快,价格高。5.一般而言,Internet 防火墙建立在一个网络的何处? ( )(分数:2.00)A.内部子网之间传送信息的中枢处B.每个子网的内部C.内部网络与外部网络
25、的交叉点 D.部分内部网络与外部网络的结合处解析:解析:为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部公共网络之间设置防火墙。一方面最大限度地让内部用户方便地访问 Internet,另一方面尽可能地防止外部网对内部网的非法入侵。6.利用调制解调器(MODEM)的目的在于( )。(分数:2.00)A.模拟信号放大B.数字信号放大C.模拟信号与数字信号之间的转换 D.不同信号之间的转换解析:解析:调制解调器在通信的一端负责将计算机输出的数字信号转换成普通电话线路能够传输的模拟信号,在另一端将从电话线路上接收的模拟信号转换成计算机能够处理的数字信号。所以其目标就是提供模拟信号与数字信
26、号的转换。7.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 _。(分数:2.00)A.MIPSB.MFLOPS C.MTTRD.MTBF解析:解析:MELOPS 表示单字长浮点指令的平均执行速度;MIPS 表示单字长定点指令的平均执行速度。MTTR 是指修复一次故障所需要的时间。MTBF 是平均无故障时间。8.在采用点对点通信信道的通信子网中,如果两个节点之间没有直接连接的线路,那么它们之间的通信只能通过中间节点_。(分数:2.00)A.广播B.转发 C.接收D.协议变换解析:解析:在采用点对点通信信道的通信子网中,每条物理线路连接一对计算机。如果两个节点之间没有直
27、接连接的线路,那么它们之间的通信只能通过中间节点接收、存储、转发,直至目的节点。9.在电子商务中,保证数据传输的安全性就是_。(分数:2.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取 C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据解析:解析:在电子商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。通常,对数据信息安全性的保护是通过数据加密技术来实现的。10.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC芯片的路由交换的高
28、性能的_。(分数:2.00)A.交换路由器 B.算法C.路由网关D.Ethernet 交换机解析:解析:改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是 IP 网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单 CPU、单总线主从 CPU、单总线对称多 CPU、多总线多 CPU 和交换结构 5 个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单 CPU 结构的路由器,转向基于硬件专用的 ASIC 芯片的路由交换功能的高性能的交换路由器发展。11.在广域网中,T1 标准规定的速率为_。(分数:2.00)A.64Kb
29、psB.1.544Mbps C.2.048MbpsD.10Mbps解析:解析:在广域网中,人们普遍采用的数据传输速率标准为 T1 速率(1.544Mbps)与 T3 速率(44.736Mbps)的信道。12.Internet 的前身是_。(分数:2.00)A.APPANET B.NSFNETC.EthernetD.Intranet解析:解析:20 世纪 80 年代中期,随着使用 TCP/IP 协议,连接到 ARPANET 的网络规模不断增大,使得ARPANET 成为了 Internet 的主干网。13.通过路由算法,为分组通过通信子网选择最适当的路径是 OSI 模型中哪一层的任务?(分数:2.
30、00)A.数据链路层B.物理层C.传输层D.网络层 解析:解析:网络层通过路由算法为分组选择最佳路径,它要实现路由选择、拥塞控制与网络互连等功能。注意:A)数据链路层是通过差错控制、流量控制使有差错的物理线路变成无差错的数据链路;B)物理层是利用物理传输介质为数据链路层提供物理连接;C)传输层主要任务是向用户提供可靠的端到端服务,透明的传送报文。OSI 参考模型由物理层和数据链路层、网络层、传输层、会话层、表示层和应用层七层构成。14.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是(分数:2.00)A.共享级完全B.部分访问安全C.用户级
31、安全 D.E1 级安全解析:解析:在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是用户级安全。15.利用电话线路接入 Internet,客户端必须具有_。(分数:2.00)A.路由器B.调制解调器 C.声卡D.鼠标解析:解析:通过电话线路连接到 ISP。用户的计算机(或代理服务器)和 ISP 的远程访问服务器均通过调制解调器与电话网相连。电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的端负责将计算机输入的数字信号转换成普通电话线路能够传输的信号,在另一端将从电话线路上接收的信号转换
32、成计算机能够处理的数字信号。16.网络防火墙的作用是_。(分数:2.00)A.建立内部信息和功能与外部信息和功能之间的屏障 B.防止系统感染病毒与非法访问C.防止黑客访问D.防止内部信息外泄解析:解析:防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。17.下列 FTP 客户端应用程序中,用户只能从 FTP 服务器下载文件而不能上传文件的是_。(分数:2.00)A.FTP 命令行B.浏览器 C.Cut
33、eFtpD.NetAnts解析:解析:因特网用户使用的 FTP 客户端应用程序通常有三种类型,即传统的 FTP 命令行、浏览器和FTP 下载工具。其中通过浏览器用户只能从 FTP 服务器下载文件而不能上传文件。18.以下 _ 不是分组密码的优点。(分数:2.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快 解析:解析:本题考查点是分组密码的特点。采用分组密码技术加密时,首先将明文序列分割成固定长度的分组。每个分组均使用相同的加密算法和密钥进行加密。分组密码对明文信息具有良好的扩散性,对插入的敏感程度高,不需要密钥同步并且具有较强的适应性,但是加密速度慢。19.Int
34、ernet 用户的电子邮件地址格式必须是 _。(分数:2.00)A.用户名单位网络名B.单位网络名用户名C.邮件服务器域名用户名D.用户名邮件服务器域名 解析:解析:电子邮件是 Internet 所具有的最基本、最常用的服务功能。使用电子邮件服务,首先要拥有自己的电子邮件地址,其格式为:用户名邮件服务器域名。20.通常数据链路层交换的协议数据单元被称作( )。(分数:2.00)A.报文B.帧 C.报文分组D.比特解析:解析:通常数据链路层交换的协议数据单元被称作帧。21.进程调度是从( )中选择一个进程投入运行。(分数:2.00)A.就绪队列 B.等待队列C.作业后备队列D.提交队列解析:解析
35、:进程调度是从就绪队列中选择一个进程投入运行。22.如果没有特殊声明,匿名 FTP 服务登录帐号为(分数:2.00)A.userB.anonymous C.guestD.用户自己的电子邮件地址解析:解析:目前大多数提供公共资料的 FTP 服务器都提供匿名 FTP 服务,因特网用户可以随时访问这些服务器而不需要预先向服务器申请账号。当用户访问提供匿名服务的 FTP 服务器时,用户登录时一般不需要输入账号和密码,或使用匿名账号和密码。匿名账户和密码是公开的,如果没有特殊声明,通常用anonymous 作为账号,用 guest 作为口令,有些 FTP 服务器会要求用户输入自己的电子邮件地址作为口令。
36、23.从因特网使用者的角度看,因特网是一个 _。(分数:2.00)A.信息资源网 B.网际网C.网络设计者搞的计算机互联网络的一个实例D.网络黑客利用计算机网络大展身手的舞台解析:解析:从因特网使用者的角度看,因特网是一个信息资源网。24.应用层 FTP 协议主要用于实现哪种网络服务功能( )(分数:2.00)A.互联网中远程登录功能B.互联网中交互式文件传输功能 C.网络设备之间交换路由信息D.网络中不伺主机间的文件共享解析:25.DQDB 双总线子网中,规定了能够提供非等时服务的媒体访问控制协议是( )(分数:2.00)A.载波监听多路访问B.预先仲裁访问C.分布式排队访问 D.时分多址访
37、问解析:26.下列关于虚拟局域网的说法不正确的是(分数:2.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域网 D.虚拟网的划分与设备的实际物理位置无关解析:解析:虚拟局域网是用户和网络资源的逻辑划分,它的工作站可处于不同的局域网中,它的划分与设备的实际物理位置无关。27.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次划分后的 IP 地址的网络号部分和主机号部 分则用什么来区分?(分数:2.00)A.IP 地址B.网络号C.子网掩码 D.IP 协议解析:解析:为了避免 IP 地址的浪费,需要
38、对 IP 地址中的主机号部分进行再次划分,再次划分后的 IP地址的网络号部分和 主机号部分则用于网掩码来区分。28.在 IP 数据报分片后,通常负责 IP 数据报重组的设备是(分数:2.00)A.分片途经的路由器B.源主机C.分片途经的交换机D.目的主机 解析:解析:只有源主机和目的主机才能对数据报进行分片与重组,路由器交换机不进行这类工作。29.在客户服务器模式中,为了解决多客户同时请求的问题,服务器可以建立一个请求队列。客户的请求到达后在队列中排队,服务器按照先进先出的原则进行响应。这种方案被称为(分数:2.00)A.并发服务器方案B.递归服务器方案C.重复服务器方案 D.持续服务器方案解
39、析:30.在因特网中,负责把电子邮件发送出去的服务器是(分数:2.00)A.POP3B.TCP/IPC.SMTP D.HTTP解析:解析:在因特网中,SMTP 是负责把电子邮件发送出去的服务器。31.超流水线技术是_型号微机的特点。(分数:2.00)A.486B.586C.Pentium D.386解析:32.下列_不是 SNMP2.0 版本相对 1.0 的改进。(分数:2.00)A.管理信息结构B.协议的操作性C.支持的类型D.安全性 解析:33.因特网的主要组成部分有( )。 通信线路 路由器 服务器与客户机 信息资源(分数:2.00)A.、B.、C.、D.全部 解析:34.UDP 的特点
40、是_。(分数:2.00)A.可靠的B.面向连接C.是网络层使用的协议D.使用 IP 传送报文 解析:解析:UDP 通过 IP 在机器间传送不可靠的、无连接的传递服务,UDP 是传输层使用的协议。35.Unix 系统能获得巨大的成功,这和它优越的特性分不开。下面关于 Unix 主要特性的描述中,哪一个是错误的? _。(分数:2.00)A.Unix 系统是多用户、多任务的操作系统。每个用户都可以同时运行多个进程B.Unix 系统的大部分是用 C 语言编写的,这使得系统易读、易修改、易移植C.Unix 提供了功能强大的可编程 Shell 语言,即外壳语言,作为用户界面D.Unix 系统采用的星型文件
41、系统,具有良好的安全性、保密性和可维护性 解析:解析:Unix 系统能获得巨大的成功,历尽沧桑而经久不衰,这和它优越的特性分不开。Unix 的主要特性有: (1) Unix 系统是一个多用户、多任务的操作系统; (2) Unix 系统大部分是用 C 语言编写,易于修改和移植; (3) Unix 系统提供了丰富的、精挑细选的系统调用,系统实现紧凑、简洁、优美; (4) Unix 系统提供了功能强大的可编程 Shell 语言,即外壳语言,作为用户界面; (5) Unix 系统采用了树型文件系统,具有良好的安全性、保密性和可维护性; (6) Unix 系统提供了多种通信机制; (7) U36.从被管
42、理设备中收集数据有两种方法:种是轮询方法,另种是基于_的方法。(分数:2.00)A.代理B.运行C.认证D.中断 解析:解析:从被管理设备中收集数据有两种方法:一种是轮询(Polling)方法,另一种是基于中断(Interrupt-baseD)的方法。37.以下哪种方法不属于个人特征认证?_。(分数:2.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别 解析:解析:对个人特征认证的主要技术主要是:指纹识别、声音识别、笔迹识别、虹膜识别和手形等。38.为了正确传输高层数据而增加的控制信息是 IP 数据报中的( )部分。(分数:2.00)A.版本与协议类型B.服务类型C.分片和重组控制
43、D.报头区 解析:解析:IP 数据报分为报头区和数据区两部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。39.每个想获得访问的实体都必须经过鉴别或身份验证,是网络安全基本要素中实现信息的_所要求的内容。(分数:2.00)A.机密性B.完整性C.可用性D.合法性 解析:解析:网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。每个想获得访问的实体都必须经过鉴别或身份验证,是网路安全基本要素中实现信息的合法性所要求的内容。40.FTP 只能识别两种基本的文件格式,它们是_。(分数:2.00)A.文本格式和二进制格式 B.文本格式和 ASCII 码格式
44、C.文本格式和 Word 格式D.Word 格式和二进制格式解析:解析:FTP 只能识别文本格式和二进制格式文件。41.主机板有许多分类方法。按扩展槽可分为( )。(分数:2.00)A.Slot1 主板、Socket7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.EISA 主板、PCI 主板、USB 主板 解析:解析:主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:按照芯片集可分为 TX、LX、BX 主板等;按主板的规格可分为 AT、Baby-AT、ATX 主板等;按 CPU 插座可分为Socket7、Slot1 主
45、板等;按数据端口可分为 SCSI、EDO、AGP 主板等;按扩展槽可分为EISA、PCI、USB 主板等;按 CPU 芯片可分为 486 主板、奔腾主板、奔腾 4 主板等;按系统总线的带宽可分为 66MHz、100MHz 主板等;按存储器容量可分为 16M、32M、64M 主板等;按是否即插即用可分为 PnP、非42.数据传输中的“噪声”指的是( )。(分数:2.00)A.信号在传输过程中受到的干扰 B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是解析:解析:信号在传输过程中受到的干扰称为“噪声”,干扰可能来自外部,也可能由信号传输过程本身产生。噪声过大将影响被传送信号的真实
46、性或正确性。43.Ethernet 交换机实质上是一个多端口的( )。(分数:2.00)A.中继器B.集线器 C.网桥D.路由器解析:解析:Ethernet 交换机通过结点之间的多个并发连接,从而从根本上改变了集线器“共享介质”的工作方式,但它实质上还是一个多端口的集线器。44.下列哪个任务不是网络操作系统的基本任务?_。(分数:2.00)A.明确网络资源与本地资源之间的差异 B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务解析:解析:网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统资源的管理,并提供网络系统的安全性服务。45.有关安全威胁和安全攻击,下列说法错误的是( )。(分数:2.00)A.非服务攻击与特定服务无关B.主要的渗入威胁有特洛伊木马和陷门 C.假冒、身份攻击都属于非授权访问威胁D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击解析:解析:非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛