1、国家三级(网络技术)笔试-试卷 58及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.在下面的协议中不是应用层协议的是_。(分数:2.00)A.HTTPB.SMTPC.TCPD.FTP3.路由器存在两种类型,它们是_。(分数:2.00)A.快速和慢速B.静态和动态C.基于帧与基于数据包D.基于消息与基于数据包4.缩写 CAT的含义是( )。(分数:2.00)A.计算机辅助设计B.计算机辅助工程C.计算机辅助制造D
2、.计算机辅助测试5.采用点点线路的通信子网的基本拓扑结构主要有星形、( )、树形和网状形。(分数:2.00)A.环形B.层次形C.无线通信和卫星通信型D.网形6.数据通信中的信道传输速率单位是比特/秒(bps),它的含义是( )。(分数:2.00)A.bits per secondB.bytes per secondC.和具体传输介质有关D.和网络类型有关7.有关安全威胁和安全攻击,下列说法错误的是( )。(分数:2.00)A.非服务攻击与特定服务无关B.主要的渗入威胁有特洛伊木马和陷门C.假冒、身份攻击都属于非授权访问威胁D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击8.公钥加
3、密算法可用于多个方面,不正确的一项是( )。(分数:2.00)A.数据完整性B.数据安全性C.发送者不可否认D.发送者认证9.IEEE 802.3u标准对 802.3的物理层作了调整,其目的是使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:2.00)A.LLC子层B.网络层C.MAC子层D.传输层10.下列哪一项不是打开文件时所做的工作?_(分数:2.00)A.填写文件控制块中的文件读写方式项B.检查文件名所对应的文件控制块是否已调入内存C.检查操作的合法性D.返回给用户一个文件描述符11.目前,局域网可分为_两类。(分数:2.00)A.共享局域网
4、和独占局域网B.争用式共享介质局域网和交换式局域网C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网12.在总线结构局域网中,关键是要解决_。(分数:2.00)A.网卡如何接收总线上的数据的问题B.总线如何接收网卡上传出来的数据的问题C.网卡如何接收双绞线上的数据的问题D.多节点共同使用数据传输介质的数据发送和接收控制问题13.在局域网组网时,使用的基本硬件是 RJ-45连接头,以太网卡,集线器和非屏蔽双绞线,那么这种组网方法属于( )。(分数:2.00)A.同轴电缆组网方法B.双绞线组网方法C.快速以太网组网方法D.千兆以太网组网方法14.在 TokenBus与 TokenRin
5、g的讨论中,以下哪些是环维护工作需要完成的任务?( )。 环初始化 用户使用权限 新结点加入与撤出环 优先级 操作系统版本更新(分数:2.00)A.、B.、C.、D.、15.在网络管理的故障管理报告中,黄色表示(分数:2.00)A.设备无错误运行B.设备处于错误状态C.设备可能存在一个错误D.设备无信息16.Ethernet物理地址长度为(分数:2.00)A.6bitB.24bitC.48bitD.64bit17._是卫星通信仍未解决的问题之一。(分数:2.00)A.覆盖B.保密C.带宽D.传输通路18.分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在_。(分数:2.00)A.服务
6、器软件B.通信子网C.高层软件D.路由器硬件19.网络中实现远程登录的协议是_。(分数:2.00)A.HTTPB.FTPC.POP3D.TELNET20.符合 802.5标准的网桥由发送帧的源结点负责路由选择,源结点发送帧时需要将详细的路由信息放在帧的首部,这类网桥被称为_。(分数:2.00)A.第 2层交换B.网关C.源路由网桥D.透明网桥21.以下有关操作系统的叙述中,哪一个是错误的_。(分数:2.00)A.操作系统是计算机与用户之间的接口B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统属应用软件22.在 OSI参考模型的各层中,向用户提供可靠的端到端(En
7、d-to-End)服务,透朋地传送报文的是_。(分数:2.00)A.应用层B.数据链路层C.传输层D.网络层23.关于电子现金,下列说法中错误的是_。(分数:2.00)A.电子现金不可匿名使用B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC卡上D.电子现金适合于金额较小的支付业务24.10 BASE-T以太网,结点通过双绞线连接到一个集线器 Hub上,其物理结构为_,逻辑结构为_。(分数:2.00)A.总线型,总线型B.星型,星型C.星型,总线型D.总线型,星型25.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对_。(分数:2.00)A.可用性的攻击B.保密性的
8、攻击C.完整性的攻击D.真实性的攻击26.在下列活动中, _ 活动是电子商务中商务活动的核心。(分数:2.00)A.市场调查分析B.财务核算C.客户联系D.贸易27.下列设备中,不属于手持设备的是_。(分数:2.00)A.笔记本电脑B.商务通C.PDAD.第 3代手机28.( )结构不是局域网拓扑结构(分数:2.00)A.总线型B.环型C.星型D.全互联型29.因特网的基本服务产生于( )(分数:2.00)A.50年代末60 年代初B.60年代末70 年代初C.70年代末80 年代初D.80年代末90 年代初30.BSC是( )(分数:2.00)A.面向字符型的同步协议B.面向比特型的同步协议
9、C.面向字计数的同步协议D.异步协议31.哪一项不是 Windows NT Server 内置的标准网络协议?(分数:2.00)A.TCP/IP协议B.IP/SPX协议C.Microsoft公司的 MWLink协议D.NetBIOS的扩展用户接口(NetBEUI)32.决定局域网特性的主要技术要素是网络拓扑、传输介质和(分数:2.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法33.下列说法正确的是_。(分数:2.00)A.拨号上网的用户静态地获得一个 IP地址B.ISP不能够提供电子邮件服务C.分组交换网是一种数据通信网D.DDN的中文名称是综合业务数字网34.使用历史记录
10、是 WWW浏览器的基本功能。历史命令用于记录一个用户最新访问过的_。(分数:2.00)A.页面地址列表B.错误信息C.时间记录D.以上都不对35.按覆盖的地理范围进行分类,计算机网络可以分为三类,它们是( )。(分数:2.00)A.局域网、广域网与 X.25网B.局域网、广域网与宽带网C.局域网、广域网与 ATM网D.局域网、广域网与城域网36.WWW中的超文本指的是( )。(分数:2.00)A.包含图片的文本B.纯文本C.包含链接的文本D.包含视频的文本37.故障管理最主要的作用是( )(分数:2.00)A.提高网络速度B.增强网络性能C.快速检查问题并及时恢复D.增强网络安全性38.交换式
11、局域网的核心部件是局域网交换机。局域网交换机可以在连接到交换机端口的多个结点之间同时建立多个_。(分数:2.00)A.传输层连接B.IP包交换C.并发连接D.超连接39.在对陕速以太网和传统 10Mbps以太网的共同特点的描述中,以下_说法是错误的。(分数:2.00)A.相同的数据帧格式B.相同的物理层实现技术C.相同的组网方法D.相同的介质访问控制方法40.原始的消息称为_。(分数:2.00)A.原文B.明文C.文本D.密文41.Windows 2000家族中,运行于客户端的通常是_。(分数:2.00)A.Windows 2000 ServerB.Windows 2000 Professio
12、nalC.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Server42.WWW基于( )方式工作。(分数:2.00)A.浏览器/服务器B.客户机/服务器C.单机D.并行机43.下列关于 ISP的叙述中,错误的是( )。(分数:2.00)A.ISP的中文名称是因特网服务提供者B.ISP是用户接入因特网的入口C.IsP不提供信息发布代理服务D.ISP为用户提供因特网接人服务44.目前,最常用的办公软件是( )。(分数:2.00)A.MSWordB.WPSOfficeC.永中 OfficeD.Corel45.对于 TCP/IP协议的表述
13、中,错误的是( )。(分数:2.00)A.主机-网络层是最低层B.IP协议属于互连层C.TCP协议属于网络层D.主机-网络层对应了 OSI模型的物理层和数据链路层46.下列不属于主动攻击的是( )。(分数:2.00)A.拒绝服务B.重放C.假冒D.信息的泄漏47.IE是( )软件。(分数:2.00)A.信息收集B.图像C.新闻阅读器D.浏览器48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于_。(分数:2.00)A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁49.在 IP数据报的传递过程中,IP 数据报报头中保持不变的域包括_。(
14、分数:2.00)A.标识和片偏移B.标志和头部校验和C.标识和目的地址D.标志和生存周期50.关于 WindowsXP描述中,错误的是_。(分数:2.00)A.活动目录服务具有可扩展性和可调制性B.基本的管理单位是域,其中还可以划分逻辑单元C.域控制器之间采用主从结构D.域之间通过认证可以传递信任关系51.公钥体制 RSA是基于_。(分数:2.00)A.背包算法B.离散对数C.椭圆曲线算法D.大整数因子分解52.在下列任务中,属于网络操作系统的基本任务的是( )。 I屏蔽本地资源与网络资源之间的差异 为用户提供基本的网络服务功能 管理网络系统的共享资源 提供网络系统的安全服务(分数:2.00)
15、A.仅 I和B.仅 I和C.仅 I、和D.全部53.下列叙述中,错误的是( )。(分数:2.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG是关于彩色运动图像的国际标准C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容54.路由器转发分组是根据报文分组的_。(分数:2.00)A.端口号B.MAC地址C.IP地址D.域名55.在计算机网络中,联网计算机之间的通信必须使用共同的_。(分数:2.00)A.体系结构B.网络协议C.操作系统D.硬件结构56.在公钥密码体系中,下面哪个(些
16、)是不可以公开的_。(分数:2.00)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法57.以下关于计算机网络特征的描述中,哪个是错误的_。(分数:2.00)A.计算机网络建立的主要目的是实现计算机资源的共享B.网络用户可以调用网中多台计算机共同完成某项任务C.联网计算机既可以联网工作也可以脱网工作D.联网计算机必须使用统的操作系统58.传输层的主要任务是向高层屏蔽下层数据通信的细节,向用户提供可靠的(分数:2.00)A.点-点服务B.端-端服务C.结点。结点服务D.子网-子网服务59.关于主板的描述中,正确的是_。(分数:2.00)A.按 CPU芯片分类有 SCSI主板、EDO 主板B.
17、按主板的规格分类有 AT主板、ATX 主板C.按 CPU插座分类有奔腾主板、AMD 主板D.按数据端口分类有 Slot主板、Socket 主板60.关于 RC5加密技术的描述中,正确的是( )。(分数:2.00)A.密钥长度可变B.分组长度固定C.属于非对称加密D.在 DES基础上开发61.IEEE制定的传统以太网标准为( )。(分数:2.00)A.8021B.802.2C.802.3D.802.4二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.网桥和路由器都是网络互联的设备,它们的区别在于网桥工作在数据链路层,而路
18、由器工作在 1 层。(分数:2.00)填空项 1:_64.一个 IP地址由网络号部分和主机号部分组成。在进一步划分子网的时候,C 类 IP地址的子网号是从 1部分划分出来的。(分数:2.00)填空项 1:_65.测量 CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 1。(分数:2.00)填空项 1:_66.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务,这种攻击叫做 1 攻击。(分数:2.00)填空项 1:_67.电子邮件客户端应用程序使用 SMTP协议,它的中文名称是
19、1。(分数:2.00)填空项 1:_68.B-ISDN综合选择了线路交换的实时性和分组交换的灵活性的 1 技术作为它的数据传输技术。(分数:2.00)填空项 1:_69.对于复杂的计算机网络协议最好的组织方式是层次结构模型。我们将计算机网络层次结构模型和各层协议的集合定义为 1。(分数:2.00)填空项 1:_70.运行 IP协议的互联层可以为其高层用户提供 1 服务和面向无连接的传输服务以及尽最大努力投递服务。(分数:2.00)填空项 1:_71.IP地址是网上的通信地址,是计算机、服务器、路由器的端口地址。每一个 IP地址在全球是惟一的。这个 IP地址实际上由网络地址和 1 两部分组成。(
20、分数:2.00)填空项 1:_72.红帽 Linux企业版提供了一个自动化的基础架构,包括 1、身份管理、高可用性等功能。(分数:2.00)填空项 1:_73.IEEE 802.11b定义了使用跳频扩频技术的无线局域网标准,它的最高传输速率可以达到 1Mbps 。(分数:2.00)填空项 1:_74.协同环境可以连接多个 1 使不同位置的用户能进行交互、仿真。(分数:2.00)填空项 1:_75.构造全球多媒体网络的技术有 3种: 1、信号处理和应用。(分数:2.00)填空项 1:_76.C类 IP地址使用 1 位二进制数表示网络。(分数:2.00)填空项 1:_77.因特网主要由 1、路由器
21、、服务器与客户机和信息资源组成。(分数:2.00)填空项 1:_78.Novell公司收购了 SUSE,以便通过 SUSE 1 Professional产品进一步发展网络操作系统业务。(分数:2.00)填空项 1:_79.在 TCP/IP协议中,传输层的 1 是一种面向连接的协议,它能够提供可靠的数据报传输。(分数:2.00)填空项 1:_80.P2P网络的基本结构之一是 1 结构,其特点是由服务器负责记录共享的信息以及回答对这些信息的查询。(分数:2.00)填空项 1:_81.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用
22、,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 1 攻击。(分数:2.00)填空项 1:_82.一台 Ethernet交换机提供 24个 100Mbps的全双工端口与 1个 1Gbps的全双工端口,在交换机满配置情况下的总带宽可以达到 1。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 58答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.在下面的协议中不是应用层协议的是_。(分数:2.0
23、0)A.HTTPB.SMTPC.TCP D.FTP解析:解析:HTTP 是超文本传输协议;SMTP 是简单邮件传输协议;FTP 是文件传输协议。以上三个协议都是应用层协议,但 TCP为传输控制协议,是传输层协议。3.路由器存在两种类型,它们是_。(分数:2.00)A.快速和慢速B.静态和动态 C.基于帧与基于数据包D.基于消息与基于数据包解析:解析:静态和动态是目前采用的两种路由器类型。在静态路由器中,路由选择表必须手工输入,在动态路由器,路由选择表可自动产生。4.缩写 CAT的含义是( )。(分数:2.00)A.计算机辅助设计B.计算机辅助工程C.计算机辅助制造D.计算机辅助测试 解析:解析
24、:辅助工程是计算机的一大应用领域,它包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助工程(CAE)、计算机辅助教学(CAI)、计算机辅助测试(CAT)等。5.采用点点线路的通信子网的基本拓扑结构主要有星形、( )、树形和网状形。(分数:2.00)A.环形 B.层次形C.无线通信和卫星通信型D.网形解析:解析:在采用点点线路的通信子网中,每条物理线路连接一对结点。采用点点线路的通信子网的基本拓扑构型主要有 4种:星形、环形、树形与网状形。6.数据通信中的信道传输速率单位是比特/秒(bps),它的含义是( )。(分数:2.00)A.bits per second B.bytes
25、per secondC.和具体传输介质有关D.和网络类型有关解析:解析:数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒 (bit/second或 bit per second),记作 b/s或 bps。7.有关安全威胁和安全攻击,下列说法错误的是( )。(分数:2.00)A.非服务攻击与特定服务无关B.主要的渗入威胁有特洛伊木马和陷门 C.假冒、身份攻击都属于非授权访问威胁D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击解析:解析:非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁:假冒、身份攻击都属于非
26、授权访问威胁:拒绝服务是指禁止通信实体的正常使用和管理。假冒,重放、信息内容的修改和拒绝服务都属于主动攻击。8.公钥加密算法可用于多个方面,不正确的一项是( )。(分数:2.00)A.数据完整性B.数据安全性 C.发送者不可否认D.发送者认证解析:解析:公钥的加密算法可用于数据完整性、数据保密性、发送者不可否认和发送者认证。9.IEEE 802.3u标准对 802.3的物理层作了调整,其目的是使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:2.00)A.LLC子层B.网络层C.MAC子层 D.传输层解析:解析:本题考查点是 IEEE 802.3u标
27、准中的物理层。IEEE 802 委员会为快速以太网 (100Mbps 速率)建立了 IEEE 802.3u标准。IEEE 802.3u 标准在 LLC子层使用 IEEE 802.2标准,MAC 子层使用 CSMA/CD方法,并重新定义了新的物理层标准 100BASE-T,其目的是使得物理层在实现 100 Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层。具体方法是采用介质独立接口 (Media Independent Interface,MID。10.下列哪一项不是打开文件时所做的工作?_(分数:2.00)A.填写文件控制块中的文件读写方式项 B.检查文件名所对应的文件控
28、制块是否已调入内存C.检查操作的合法性D.返回给用户一个文件描述符解析:解析:本题考查点是文件的打开操作。如果要使用文件,首先应该打开文件,建立用户和文件间的联系。系统接到打开文件的 open命令以后,打开文件时不需要填写文件控制块(FCB)中的文件读写方式项。11.目前,局域网可分为_两类。(分数:2.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网 C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网解析:解析:就数据传输控制方式来讲,局域网分为争用式共享介质局域网和交换式局域网两大类。争用式共享介质局域网的节点之间的数据传输是共享介质的,因此两个节点之间若
29、有数据在传输,其他节点便不能使用该介质。12.在总线结构局域网中,关键是要解决_。(分数:2.00)A.网卡如何接收总线上的数据的问题B.总线如何接收网卡上传出来的数据的问题C.网卡如何接收双绞线上的数据的问题D.多节点共同使用数据传输介质的数据发送和接收控制问题 解析:解析:网卡如何接收总线上的数据,总线如何接收网卡上传出来的数据,网卡如何接收双绞线上的数据等问题是所有联网均要解决的基本问题。而总线结构局域网属于共享数据通信介质的局域网结构。它的特点是一个节点发送数据,其他节点不能干扰。因此,多节点共同使用数据传输介质的数据发送和接收控制问题便成了总线结构局域网要解决的关键问题。13.在局域
30、网组网时,使用的基本硬件是 RJ-45连接头,以太网卡,集线器和非屏蔽双绞线,那么这种组网方法属于( )。(分数:2.00)A.同轴电缆组网方法B.双绞线组网方法 C.快速以太网组网方法D.千兆以太网组网方法解析:解析:使用双绞线组建以太网是目前流行的组网方式。基于非屏蔽双绞线的以太网结构简单,造价低,组网方便,易于维护,其使用的基本硬件是 RJ45连接头,以太网卡,集线器和非屏蔽双绞线,集线器(HUB)是以太网的中心连接设备。14.在 TokenBus与 TokenRing的讨论中,以下哪些是环维护工作需要完成的任务?( )。 环初始化 用户使用权限 新结点加入与撤出环 优先级 操作系统版本
31、更新(分数:2.00)A.、B.、C.、 D.、解析:解析:Token Bus 需要完成大量的环维护工作,必须有一个或多个结点完成以下环维护工作;环初始化;新结点加入环;结点从环中撒出;环恢复:优先级。15.在网络管理的故障管理报告中,黄色表示(分数:2.00)A.设备无错误运行B.设备处于错误状态C.设备可能存在一个错误 D.设备无信息解析:解析:黄色表示设备可能存在一个错误。注意:A)绿色,B)红色,D)灰色。16.Ethernet物理地址长度为(分数:2.00)A.6bitB.24bitC.48bit D.64bit解析:解析:局域网的物理地址是一个重要的概念。典型的 Ethernet物
32、理地址长度为 48位(6 个字节),允许分配的 Ethernet物理地址应该有 247个,这个物理地址的数量可以保证全球所有可能的 Ethernet物理地址的需求。17._是卫星通信仍未解决的问题之一。(分数:2.00)A.覆盖B.保密 C.带宽D.传输通路解析:解析:保密是卫星通信仍未解决的问题之一。18.分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在_。(分数:2.00)A.服务器软件B.通信子网C.高层软件 D.路由器硬件解析:解析:二者的共同点主要表现在;一般的分布式系统是建立在计算机网络之上,因此分布式系统与计算机网络在物理结构上基本相同。二者的区别主要表现在:分布式操
33、作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也是不同的。因此,分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。19.网络中实现远程登录的协议是_。(分数:2.00)A.HTTPB.FTPC.POP3D.TELNET 解析:解析:HTTP 是超文本传输协议;FTP 是文件传输协议;POP3 是接收电子邮件的协议;TELNET 是远程登录。20.符合 802.5标准的网桥由发送帧的源结点负责路由选择,源结点发送帧时需要将详细的路由信息放在帧的首部,这类网桥被称为_。(分数:2.00)A.第 2层交换B.网关C.源路由网桥 D.透明网桥解析:解析:8
34、02.5 标准的网桥山发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点发送帧时需要将详细的路由信息放在帧的首部,这类网桥被称为源路由网桥。21.以下有关操作系统的叙述中,哪一个是错误的_。(分数:2.00)A.操作系统是计算机与用户之间的接口B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统属应用软件 解析:解析:操作系统是最基本的系统软件,是计算机的核心。它的任务是统一和有效地管理计算机的各种资源,控制和组织程序的执行,是用户和计算机系统之间的工作界面。22.在 OSI参考模型的各层中,向用户提
35、供可靠的端到端(End-to-End)服务,透朋地传送报文的是_。(分数:2.00)A.应用层B.数据链路层C.传输层 D.网络层解析:解析:在 OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-End)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。23.关于电子现金,下列说法中错误的是_。(分数:2.00)A.电子现金不可匿名使用 B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC卡上D.电子现金适合于金额较小的支付业务解析:解析:本题考查点是电子现金的特点。电子现金和普通现金一样方便的使用。电子现金
36、存储在自己的电子钱包中,不需要银行直接介入,便可以进行电子现金支付。具体表现为买方电子钱包中的资金转移到卖方电子钱包中。电子现金是以数字化形式存在的现金货币。它可以存储在 IC卡上,适合于金额较小的支付业务。电子现金和信用卡相比,由于发行银行不跟踪电子现金的流动,所以电子现金可以匿名使用,即具有匿名性的优点。24.10 BASE-T以太网,结点通过双绞线连接到一个集线器 Hub上,其物理结构为_,逻辑结构为_。(分数:2.00)A.总线型,总线型B.星型,星型C.星型,总线型 D.总线型,星型解析:解析:局域网的物理结构是指其外部连接形式,局域网的逻辑结构是指其结点间相互关系与采用的介质访问控
37、制方法。物理层采用 10BASE-T的总线型以太网,所有的结点都通过双绞线连接到一个集线器Hub上,从物理结构来看是星型的,而介质访问控制方法采用的是 CSMA/CD方法。交换式以太局域网的中心结点是一种局域网交换机。这种局域网才具有物理结构与逻辑结构统一的星型拓扑结构。25.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对_。(分数:2.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击 解析:解析:本题考查点是网络安全中的捏造攻击。在计算机网络通信中,当信息从信源向信宿传送时,可能面临截取、中断、修改和捏造的威胁。截取是指未经受权而访问保密信息,这是对保
38、密性的攻击;中断是指系统资源被破坏而引起通信无法继续,这是对可用性的攻击;修改是指未经受权而修改信息内容,这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,而在网络上传送,这是对真实性的攻击。由此可知,选择 D正确。如果从被动攻击和主动攻击的角度来看,截取是属于被动攻击类型,而中断、修改和捏造则属于主动攻击类型。26.在下列活动中, _ 活动是电子商务中商务活动的核心。(分数:2.00)A.市场调查分析B.财务核算C.客户联系D.贸易 解析:解析:在广义的理解中,电子商务中的商务活动包括了企业和个人商业活动的各个环节,而不仅仅是贸易阶段,当然贸易是其中的核心。27.下列设备中,不
39、属于手持设备的是_。(分数:2.00)A.笔记本电脑 B.商务通C.PDAD.第 3代手机解析:解析:笔记本电脑是手提设备,但不能算作手持设备。28.( )结构不是局域网拓扑结构(分数:2.00)A.总线型B.环型C.星型D.全互联型 解析:29.因特网的基本服务产生于( )(分数:2.00)A.50年代末60 年代初B.60年代末70 年代初C.70年代末80 年代初 D.80年代末90 年代初解析:30.BSC是( )(分数:2.00)A.面向字符型的同步协议 B.面向比特型的同步协议C.面向字计数的同步协议D.异步协议解析:31.哪一项不是 Windows NT Server 内置的标准
40、网络协议?(分数:2.00)A.TCP/IP协议B.IP/SPX协议 C.Microsoft公司的 MWLink协议D.NetBIOS的扩展用户接口(NetBEUI)解析:解析:IPX/SPX 不是 Windows NT Server内置协议缺少一个是数据链路控制协议。32.决定局域网特性的主要技术要素是网络拓扑、传输介质和(分数:2.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法 解析:解析:决定局域网特性的主要技术要素是网络拓扑、传输介质和介质访问控制方法。33.下列说法正确的是_。(分数:2.00)A.拨号上网的用户静态地获得一个 IP地址B.ISP不能够提供电子邮件
41、服务C.分组交换网是一种数据通信网 D.DDN的中文名称是综合业务数字网解析:34.使用历史记录是 WWW浏览器的基本功能。历史命令用于记录一个用户最新访问过的_。(分数:2.00)A.页面地址列表 B.错误信息C.时间记录D.以上都不对解析:35.按覆盖的地理范围进行分类,计算机网络可以分为三类,它们是( )。(分数:2.00)A.局域网、广域网与 X.25网B.局域网、广域网与宽带网C.局域网、广域网与 ATM网D.局域网、广域网与城域网 解析:36.WWW中的超文本指的是( )。(分数:2.00)A.包含图片的文本B.纯文本C.包含链接的文本 D.包含视频的文本解析:37.故障管理最主要
42、的作用是( )(分数:2.00)A.提高网络速度B.增强网络性能C.快速检查问题并及时恢复 D.增强网络安全性解析:38.交换式局域网的核心部件是局域网交换机。局域网交换机可以在连接到交换机端口的多个结点之间同时建立多个_。(分数:2.00)A.传输层连接B.IP包交换C.并发连接 D.超连接解析:解析:交换式局域网的核心设备是局域网交换机,可以在多个端口之间建立多个并发连接。39.在对陕速以太网和传统 10Mbps以太网的共同特点的描述中,以下_说法是错误的。(分数:2.00)A.相同的数据帧格式B.相同的物理层实现技术 C.相同的组网方法D.相同的介质访问控制方法解析:解析:快速以太网(G
43、igabitEthernet)保留着传统的 10Mbps以太网基本特征,采用相同的帧格式、介质访问控制方法与组网方法,只是将每位的发送时间由 lOOns降低到 10ns。40.原始的消息称为_。(分数:2.00)A.原文B.明文 C.文本D.密文解析:解析:原始的消息称为明文,而加密后的消息称为密文。41.Windows 2000家族中,运行于客户端的通常是_。(分数:2.00)A.Windows 2000 ServerB.Windows 2000 Professional C.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Serv
44、er解析:解析:在 Windows 2000家族中,包括 Windows 2000 Professional、Windows 2000 Server、Windows 2000 Advanced Server 和 Windows 2000 Datacenter Server 4个成员。其中 Windows 2000 Professional是运行于客户端的操作系统,其余的 3个都是可以运行在服务器端的操作系统。42.WWW基于( )方式工作。(分数:2.00)A.浏览器/服务器B.客户机/服务器 C.单机D.并行机解析:解析:WWW 采用客户机/服务器工作模式。43.下列关于 ISP的叙述中,错
45、误的是( )。(分数:2.00)A.ISP的中文名称是因特网服务提供者B.ISP是用户接入因特网的入口C.IsP不提供信息发布代理服务 D.ISP为用户提供因特网接人服务解析:解析:因特网服务提供者(ISP)是用卢接入因特网的入口点为用户提供因特网接入服务和提供各种类型的信息服务。44.目前,最常用的办公软件是( )。(分数:2.00)A.MSWord B.WPSOfficeC.永中 OfficeD.Corel解析:解析:虽然金山公司的 WPSOffice和永中 Office已经开拓了不少市场,但微软的 Word是目前最流行的办公软件。45.对于 TCP/IP协议的表述中,错误的是( )。(分
46、数:2.00)A.主机-网络层是最低层B.IP协议属于互连层C.TCP协议属于网络层 D.主机-网络层对应了 OSI模型的物理层和数据链路层解析:解析:TCP/IP 参考模型可以分为 4个层次:应用层、传输层、互连层与主机-网络层。最低层为主机-网络层。TCP/IP 参考模型的主机-网络层与 OSI模型的数据链路层、物理层对应。IP 协议属于互连层,而 TCP协议属于传输层。46.下列不属于主动攻击的是( )。(分数:2.00)A.拒绝服务B.重放C.假冒D.信息的泄漏 解析:解析:被动攻击有泄露信息内容和通信量分析;主动攻击有假冒、重放、修改消息和拒绝服务。47.IE是( )软件。(分数:2.00)A.信息收集B.图像C.新闻阅读器D.浏览器 解析:解析:Microsoft 公司推出的 InternetExplore(简称 IE)是最常用和流行的浏览器软件之一。48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于_。(分数:2.00)A.窃听数据B.破坏数据完整