1、国家三级(网络技术)笔试-试卷 61 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.关于 EDI,以下_是错误的。(分数:2.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息遵循一定的语法规则C.EDI 强调数据自动投递和处理而不需要人工的介入D.EDI 建立在开放的因特网平台之上3.UNIX 操作系统属于下列哪种类型的操作系统_。(分数:2.00)A.批处理操作系统
2、B.多用户分的系统C.实时操作系统D.单用户操作系统4.( )是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。(分数:2.00)A.重放攻击B.反射攻击C.拒绝服务攻击D.服务攻击5.在电子商务应用系统中( )。(分数:2.00)A.CA 安全认证中心负责所有实体证书的签名和发放B.只要涉及交易,就与 SET 协议有关C.电子商务通常分为支付型业务和营业型业务D.一个支付网关系统只能连接一个银行网络6.在总线型拓扑结构网络中,每次可传输信号的设备数目为( )。(分数:2.00)A.1 个B.3 个C.2 个D.任意多个7.下列关于防火墙的说法中错误的是(
3、 )。(分数:2.00)A.防火墙无法阻止来自防火墙内部的攻击B.防火墙可以防止感染病毒的程序或文件的传输C.防火墙通常由软件和硬件组成D.防火墙可以记录和统计网络利用数据以及非法使用的情况8.决定局域网特性的主要技术要素是:网络拓扑、传输介质与_。(分数:2.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法9.在采用确定型介质访问控制方法的局域网中,令牌用来控制结点对总线的访问权。它是一种特殊结构的( )。(分数:2.00)A.控制帧B.控制分组C.控制字符D.控制报文10.显示器的主要参数之一是分辨率,其含义为( )。(分数:2.00)A.屏幕的水平和垂直扫描频率B.显示
4、屏幕上光栅的列数和行数C.可显示不同颜色的总数D.同一幅画面允许显示不同颜色的最大数目11.下列对于网络哪一种陈述是正确的?( )(分数:2.00)A.对应于系统上的每一个网络接口都有一个地址B.地址中有 24 位描述网络C.位于美国的 NIC 提供具有惟一性的 32IP 地址D.以上陈述都正确12.下列说法中,错误的是(分数:2.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流服务13.IEEE 802.7 标准定义了(分数:2.00)A.光纤技术B.宽带
5、技术C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网络互连14.描述计算机网络中数据通信的基本技术参数是数据传输速率与(分数:2.00)A.服务质量B.传输延迟C.误码率D.响应时间15.从_,即 ARPANET 的诞生到 Internet 的形成是 Internet 发展的第阶段。(分数:2.00)A.1946-1969B.1969-1983C.1991-1994D.1983-199416.允许按照协议类型来组成虚拟局域网,用户可以随意移动工作站而无需重新配置网络地址的虚拟局域网是。(分数:2.00)A.用交换机端口号定义的B.用 MAC 地址定义的C.用网络层地址定义
6、的D.IP 广播组虚拟局域网17.下列不属于网络操作系统基本功能的是_。(分数:2.00)A.文件服务B.打印服务C.数据加密服务D.消息服务18.在故障管理中,通常采用的故障报告形式有:文字、图形和声音信号。在图形报告中,绿色表示_。(分数:2.00)A.设备无错误运行B.设备可能存在一个错误C.设备处于错误状态D.设备运行,但处于错误状态19.下列不属于 1000Base-T 有关传输介质标准的是_。(分数:2.00)A.1000Base-SXB.1000Base-LXC.1000Base-FXD.1000Base-CX20.从网络高层协议角度,网络攻击可以分为_。(分数:2.00)A.主
7、动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击21.关于数字签名,下面_是错误的。(分数:2.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生22.不可逆加密算法在加密过程中,以下说法_正确。(分数:2.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称密钥D.不需要使用密钥23.SET 协议中涉及的当事人包括_。(分数:2.00)A.持卡人、发卡机构、商家、银行和运输部门B.持卡人、发卡机构、商家、银行和支付网关
8、C.持卡人、通信系统、商家、银行和支付网关D.持卡人、通信系统、商家、银行和运输部门24.一般使用高级语言编写的应用程序称为( ),这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行。(分数:2.00)A.用户程序B.浮动程序C.源程序D.目标程序25.在浏览 WWW 服务器 的 index.html 页面时,如果可以看到幅图像和听到一段音乐,那么,在 服务器中_。(分数:2.00)A.这幅图像数据和这段音乐数据都存储在 index.html 文件中B.边幅图像数据存储在 index.html 文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在
9、 index.html 文件中,而这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储26.NetWare 操作系统提供三级容错机制。第三级系统容错(SFT )提供了 _。(分数:2.00)A.文件服务器镜像B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工27.网络的不安全性因素有 _。(分数:2.00)A.非授权用户的非法存取和电子窃听B.计算机病毒的入侵C.网络黑客D.以上都是28.下列叙述错误的是( )(分数:2.00)A.高频无线电信号由天线发出后,沿两条路径在空间传播B.微波天线的高度方向性,在地面一般采用广播方式通信C.人们将小区式移动通
10、信系统叫做蜂窝移动通信系统D.使用卫星通信时,需要注意它的传输延迟,传输延迟的典型值为 540ms29.程序的顺序执行过程中,下列哪一项不是它所具有的特点( )(分数:2.00)A.顺序性B.并发性C.封闭性D.可再现性30.支付方式是订单中的一项重要内容,下列关于目前我国文付方式的说法错误的是(分数:2.00)A.传统的现金支付方式效率较高B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中量常用的支付方式之一D.目前我国许多银行已经提供了网上付款的服务31.在现实中,我们一般将计算机分类为(分数:2.00)A.服务器、工作站、台式机,笔记本、掌上电脑B.大型机、小型机、个
11、人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器、台式机、笔记本、掌上电脑、大型机、小型机32.下面属于 A 类 IP 地址的是(分数:2.00)A.61.11.68.1B.128.168.119.102C.202.199.15.32D.294.125.13.133.ARPANET 开通于(分数:2.00)A.1969 年B.1979 年C.1989 年D.1999 年34.用户在初始化配置到一个虚拟局域网中,然后节点可以自由移动到别的物理网络且速度较快的虚拟局域网是(分数:2.00)A.用交换机端口定义的B.用 MAC 地址定义的C.用网络层地址定义的D.用 IP 广
12、播组虚拟的35.单机操作系统是一个系统软件,它管理的计算机的主要操作包括( )。 进程管理 内存管理 文件输入输出 设备输入输出 网络服务(分数:2.00)A.、和B.、和C.、和D.全部36.数字信封技术使用两层加密体制,在外层使用的是( )加密技术。(分数:2.00)A.公用密钥B.私有密钥C.A 和 B 均可D.以上都不是37.同种局域网进行互联,需要( )。(分数:2.00)A.安装与设置路由器B.更换操作系统C.用到网桥D.变更传输介质38.根据组织模式划分因特网,军事部门域名为_。(分数:2.00)A.comB.eduC.intD.mil39.一子网屏蔽码为 255.255.255
13、.240 的网络中,某一主机 IP 地址为 250.110.25.25。该主机的直接广播地址为( )。(分数:2.00)A.255.255.255.255B.250.110.25.240C.255.110.25.25D.250.110.25.4740.互联层控制主要包括拥塞控制和_控制。(分数:2.00)A.路由B.报文C.流量D.参数41.TCPIP 参考模型中,主机一网络层与 OSI 参考模型中的( )相对应。(分数:2.00)A.物理层与数据链路层B.表示层C.传输层与会话层D.网络层42.Web 服务器通常使用的端口号是_。(分数:2.00)A.TCP 的 80 端口B.UDP 的 8
14、0 端口C.TCP 的 25 端口D.UDP 的 25 端口43.如果 sam.exe 文件存储在一个名为 的 ftp 服务器上,那么下载该文件使用的 URL 为_。(分数:2.00)A.http:/ 是一个顶级域名,它代表_。(分数:2.00)A.教育机构B.商业组织C.政府部门D.国家代码45.关于电子现金,以下哪种说法是错误的?_。(分数:2.00)A.电子现金不可匿名使用B.使用电子现金时不需要直接与银行连接C.电子现金可存储在 IC 卡上D.使用电子现金适用于金额较小的支付业务46.每次打开文本编辑器编辑文档时,却发现内容都被复制到另一台主机上,有很大的可能性 notepad 程序
15、已被人植入( )。(分数:2.00)A.熊猫烧香B.telnet 服务C.计算机病毒D.特洛伊木马47.在因特网中,地址解析协议 ARP 是用来解析_。(分数:2.00)A.IP 地址与 MAC 地址的对应关系B.MAC 地址与端口号的对应关系C.IP 地址与端口号的对应关系D.端口号与主机名的对应关系48.关于 Linux,以下说法错误的是_。(分数:2.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc 平台B.支持多种文件系统,具有强大的网络功能C.支持多任务、多用户D.开放源代码49.关于防火墙的功能,以下描述错误的是( )。(分数:2.00)A.防火墙可以检查进出
16、内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击50.下面不是第三代移通信系统(3G)国际标准的是( )。(分数:2.00)A.GSM 采用窄带 TDMAB.GPRS 采用扩频技术C.CDMA 的含义是码分多址D.TD-SCDMA 是新一代 3G 技术51.IEEE 802.2 标准定义的共享介质局域网有三类,以下不属于 IEEE 802.2 标准定义的局域网的是( )。(分数:2.00)A.带冲突检测的载波侦听多路访问(CSMA/CD)方法的总线型局域网B.令牌总线方法的总线型
17、局域网C.CSMA/CA 方法的无线局域网D.令牌环方法的环型局域网52.以下关于网络操作系统的描述中,哪种说法是错误的?( )(分数:2.00)A.文件服务和打印服务是最基本的网络服务功能B.文件服务器为客户文件提供安全与保密控制方法C.网络操作系统可以为用户提供通信服务D.网络操作系统允许用户访问任意一台主机的所有资源53.IEEE 802.11 技术和蓝牙技术可以共同使用的无线信道频点是( )。(分数:2.00)A.800MHzB.2.4GHzC.5GHzD.10GHz54.下面哪种 P2P 网络拓扑不是分布式非结构化的?( )(分数:2.00)A.GnutellaB.MazeC.Lim
18、eWireD.BearShare55.下面哪个不是密集组播路由协议?( )(分数:2.00)A.DVMRPB.MOSPFC.PIM-DMD.CBT56.AES 加密算法不支持的密钥长度是( )。(分数:2.00)A.64B.128C.192D.25657.电子邮件传输协议是( )。(分数:2.00)A.。DHCPB.FTPC.CMIPD.SMTP58.一台主机要解析 WWW.abC 的 IP 地址,如果这台主机配置的域名月盼器为 202.120.66.68,因特网顶级域名服务器为 11.2 86,而存储 WWWabC.educn 与其 IP 地址对应关系的域名服务器为202.113.16.10
19、,那么这台主机解析该域名通常首先查询(分数:2.00)A.2021206668 域名服务器B.11286 域名服务器C.2021131610 域名服务器D.不能确定,可以从这 3 个域名服务器中任选一个59.IEEE 802.3ae 的标准速率为 10Gbps,那么发送 1 个比特需要用(分数:2.00)A.110 -6 sB.110 -8 sC.110 -10 sD.110 -12 S60.若每次打开 Word 程序编辑文档时,计算机都会把文档传送到另一台 FTP 服务器,那么可以怀疑 Word程序被黑客植入( )。(分数:2.00)A.病毒B.特洛伊木马C.FTP 匿名服务D.陷门61.关
20、于多媒体的描述中,错误的是_。(分数:2.00)A.多媒体的数据量很大,必须进行压缩才能实用B.多媒体信息有许多冗余,这是进行压缩的基础C.信息熵编码法提供了无损压缩D.常用的预测编码是变换编码二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.在 ISO/OSI 参考模型中, 1 的主要功能是路由选择、拥塞控制与网络互联。(分数:2.00)填空项 1:_64.1000 BASE-T 标准使用的波长为 1 的单模光纤,光纤长度可达到 3000m。(分数:2.00)填空项 1:_65.TCP 可以为其用户提供 1、面向连接
21、的、全双工的数据流传输服务。(分数:2.00)填空项 1:_66.电子商务的体系结构可以分为网络基础平台、安全结构、支付体系和 1 四个层次。(分数:2.00)填空项 1:_67. 1 位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。(分数:2.00)填空项 1:_68.电子支付工具包括:电子信用卡、电子现金和 1。(分数:2.00)填空项 1:_69.有一条指令用二进制表示为 1100110100100001,用十六进制表示为 1。(分数:2.00)填空项 1:_70.在通信技术中,通信信道的类型有两类:广播通信信道与 1
22、 通信信道。(分数:2.00)填空项 1:_71.已知某信道的带宽为 3kHz,而且其信噪比为 1000(30dB),则信道极限数据传输率为 1。(分数:2.00)填空项 1:_72.光纤分布式数据接口(FDDI)是一种以 1 作为传输介质的高速环型网络。(分数:2.00)填空项 1:_73.NetWare 操作系统是以文件服务器为中心的,主要有三个部分组成:文件服务器内核、工作站外壳与 1。(分数:2.00)填空项 1:_74.简单网络管理协议是由 Internet 工程任务组提出的,其模型由 1 结点和管理结点构成。(分数:2.00)填空项 1:_75.从 IA-32 到 IA-64 的演
23、变,典型的代表是从奔腾向 1 的进步。(分数:2.00)填空项 1:_76.域名解析有两种方式:递归解析和 1。(分数:2.00)填空项 1:_77.FTP 支持两种文件传输方式:二进制文件传输和 文件传输。(分数:2.00)填空项 1:_78.LLC 帧可分为三类,分别是 1、 2 和无编号帧。(分数:2.00)填空项 1:_填空项 1:_79.Windows NT 一般分为两部分:NT Workstation 和 1。(分数:2.00)填空项 1:_80.ATM 信元结构中,信头差错控制(HEC)字段是对信头前 1 个字节的 8 位 CRC 码校验。(分数:2.00)填空项 1:_81.个
24、人计算机通过电话线接入 Internet,必须安装的硬件是 1。(分数:2.00)填空项 1:_82.网桥和路由器都是网络互联的设备,它们的区别在于网桥工作在数据链路层,而路由器工作在 1 层。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 61 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.关于 EDI,以下_是错误的。(分数:2.00)A.EDI 是两个或多个计算机应用系统之间的通信B
25、.EDI 要求计算机之间传输的信息遵循一定的语法规则C.EDI 强调数据自动投递和处理而不需要人工的介入D.EDI 建立在开放的因特网平台之上 解析:解析:EDI 系统具有如下 3 个特点:1、EDI 是两个或多个计算机应用系统之间的通信。2、计算机之间传输的信息遵循一定的语法规则与国际标准。3、数据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。3.UNIX 操作系统属于下列哪种类型的操作系统_。(分数:2.00)A.批处理操作系统B.多用户分的系统 C.实时操作系统D.单用户操作系统解析:解析:UNIX 是一个多用户、多任务、交互式的分时操作系统,它为用户提供了一个简洁、高效、
26、灵活的运行环境。4.( )是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。(分数:2.00)A.重放攻击B.反射攻击C.拒绝服务攻击 D.服务攻击解析:解析:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。5.在电子商务应用系统中( )。(分数:2.00)A.CA 安全认证中心负责所有实体证书的签名和发放 B.只要涉及交易,就与 SET 协议有关C.电子商务通常分为支付型业务和营业型业务D.一个支付网关系统只能连接一个银
27、行网络解析:解析:CA 安全认证中心负责所有实体证书的签名和发放;对于不用卡支付的交易方式,就与 SET协议无关;电子商务活动分为支付型业务和非支付型业务两类;一个支付网关系统既可以连接一个银行网络系统,也可以同时连接多个银行网络系统。6.在总线型拓扑结构网络中,每次可传输信号的设备数目为( )。(分数:2.00)A.1 个 B.3 个C.2 个D.任意多个解析:解析:在总线型拓扑结构网络中,所有结点都可以通过总线传输介质发送或接收数据,但一段时间内只允许一个结点利用总线发送数据。7.下列关于防火墙的说法中错误的是( )。(分数:2.00)A.防火墙无法阻止来自防火墙内部的攻击B.防火墙可以防
28、止感染病毒的程序或文件的传输 C.防火墙通常由软件和硬件组成D.防火墙可以记录和统计网络利用数据以及非法使用的情况解析:解析:选项 B 错误,防火墙无法防止感染病毒的程序或文件的传输。8.决定局域网特性的主要技术要素是:网络拓扑、传输介质与_。(分数:2.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法 解析:解析:局域网的主要技术特性为:1、通常为一个单位所拥有,覆盖比较小的地理范围,处理内部信息作为主要工作目标,易于建立、维护和扩展。2、数据传输率高,误码率低。3、主要技术要素是网络拓扑结构、传输介质和介质访问控制方法。9.在采用确定型介质访问控制方法的局域网中,令牌用来
29、控制结点对总线的访问权。它是一种特殊结构的( )。(分数:2.00)A.控制帧 B.控制分组C.控制字符D.控制报文解析:解析:在确定型介质访问控制方法中,“令牌”(Token)是作为一种特殊结构的控制帧,用来控制结点对总线的访问权。同时,介质访问控制方法属于介质访问控制子层,它的数据传输单位是帧,因此字符、分组与报文都是错误的。10.显示器的主要参数之一是分辨率,其含义为( )。(分数:2.00)A.屏幕的水平和垂直扫描频率B.显示屏幕上光栅的列数和行数 C.可显示不同颜色的总数D.同一幅画面允许显示不同颜色的最大数目解析:解析:显示器的分辨率是指显示屏幕上光栅的列数和行数,包括水平和垂直扫
30、描频率。11.下列对于网络哪一种陈述是正确的?( )(分数:2.00)A.对应于系统上的每一个网络接口都有一个地址 B.地址中有 24 位描述网络C.位于美国的 NIC 提供具有惟一性的 32IP 地址D.以上陈述都正确解析:解析:接入网络的系统,其每一个网络接口都必须要有 IP 地址才能通信;IP 地址一共有 5 类,每类地址所包含的网络数与主机数不同,相应的描述网络的位数也不同;NIC 负责域名的管理而不是 IP 地址的分配。12.下列说法中,错误的是(分数:2.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工
31、的数据流传输服务D.TCP 协议可以提供面向非连接的数据流服务 解析:解析:在 TCP 协议集中,传输控制协议 TCP 协议和用户数据报协议 UDP。运行于传输层,它利用IP 层提供的服务,提供端到端的可靠的(TCP)和不可靠的(UDP)服务,TCP 利用 IP 层提供的不可靠的数据报服务,在将数据从一端发送到另一端时,为应用层提供可靠的数据传输服务。当然,为了实现可靠的数据传输服务,FCP 必须做大量的工作来补偿 IP 层数据报丢失等不可靠特性。总之,运行传输层的 TCP 协议提供一个可靠的保证传输的数据不重复、不丢失、面向连接的、全双工数据流传输服务。13.IEEE 802.7 标准定义了
32、(分数:2.00)A.光纤技术B.宽带技术 C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网络互连解析:解析:IEEE 802.7 标准定义了宽带技术。14.描述计算机网络中数据通信的基本技术参数是数据传输速率与(分数:2.00)A.服务质量B.传输延迟C.误码率 D.响应时间解析:解析:描述计算机网络中数据通信的基本技术参数有两个:数据传输速率与误码率。15.从_,即 ARPANET 的诞生到 Internet 的形成是 Internet 发展的第阶段。(分数:2.00)A.1946-1969B.1969-1983 C.1991-1994D.1983-1994解析:解析
33、:自 1969 年美国国防部的阿帕网(ARPANET)运行以来,计算机广域网开始发展起来,1983 年TCP/IP 传输控制协议与网际互联协议正式成为阿帕网的协议标准,这使得网际互联有了突飞猛进的发展。因此从 1969 年 ARPANET 的诞生到 1983 年 Internet 的形成是 Internet 发展的第一阶段。16.允许按照协议类型来组成虚拟局域网,用户可以随意移动工作站而无需重新配置网络地址的虚拟局域网是。(分数:2.00)A.用交换机端口号定义的B.用 MAC 地址定义的C.用网络层地址定义的 D.IP 广播组虚拟局域网解析:解析:使用结点的网络层地址,例如用 IP 地址来定
34、义虚拟局域网;其优点是允许按照协议类型来组成虚拟局域网,这种方法有利组成基于服务或应用的虚拟局域网。同时,用户可以随意移动工作站而无需重新配置网络地址,这对 TCP/IP 协议的用户是特别有利的。17.下列不属于网络操作系统基本功能的是_。(分数:2.00)A.文件服务B.打印服务C.数据加密服务 D.消息服务解析:解析:网络操作系统的基本功能有:文件服务、打印服务、数据库服务、通信服务、消息服务、分布式服务、网络管理服务和 Internet/Intranet 服务。18.在故障管理中,通常采用的故障报告形式有:文字、图形和声音信号。在图形报告中,绿色表示_。(分数:2.00)A.设备无错误运
35、行 B.设备可能存在一个错误C.设备处于错误状态D.设备运行,但处于错误状态解析:解析:在故障管理中通常采用的故障报告形式有:文字、图形和声音信号。在图形报告中,绿色表示设备无错误运行。19.下列不属于 1000Base-T 有关传输介质标准的是_。(分数:2.00)A.1000Base-SXB.1000Base-LXC.1000Base-FX D.1000Base-CX解析:解析:1000BASE-T 标准可以支持多种传输介质。目前,1000BASE-T 有四种标准: 1000BASE-T 标准,1000BASE-CX 标准,1000BASE-LX 标准,1000BASE-SX 标准。20.
36、从网络高层协议角度,网络攻击可以分为_。(分数:2.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击 C.病毒攻击与主机攻击D.侵入攻击与植入攻击解析:解析:从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。 服务攻击是针对某种特定网络服务的攻击。 非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。21.关于数字签名,下面_是错误的。(分数:2.00)A.数字签名技术能够保证信息传输过程中的安全性 B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生解析:解析:数字签名应该满
37、足以下要求:1、收方能够确认发方的签名,但不能仿造。所以选项 C 是对的。2、发方发出签名的消息后,就不能再否认他所签发的消息。所以选项 D 是对的。3、收方对已收到的签名消息不能否认,即有收报认证。4、第三者可以确认收发双方之间的消息传送,但不能仿造这一过程。所以选项 B 是正确的。22.不可逆加密算法在加密过程中,以下说法_正确。(分数:2.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称密钥D.不需要使用密钥 解析:解析:不可逆加密算法在加密过程中不需要使用密钥。23.SET 协议中涉及的当事人包括_。(分数:2.00)A.持卡人、发卡机构、商家、银行和运输部门B.持卡人、
38、发卡机构、商家、银行和支付网关 C.持卡人、通信系统、商家、银行和支付网关D.持卡人、通信系统、商家、银行和运输部门解析:解析:SET 协议中涉及的当事人包括持卡人、发卡机构、商家、银行和支付网关。其中发卡机构负责为每一个建立账户的用户颁发付款卡;银行负责为用户开立账号、支付卡认证、在线支付和电子转账;支付网关负责联接公共因特网和金融机构内部网络,完成协议转换、数据接口安全及鉴别管理。24.一般使用高级语言编写的应用程序称为( ),这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行。(分数:2.00)A.用户程序B.浮动程序C.源程序 D.目标程序解析:解析
39、:一般使用高级语言编写的应用程序称为源程,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行。25.在浏览 WWW 服务器 的 index.html 页面时,如果可以看到幅图像和听到一段音乐,那么,在 服务器中_。(分数:2.00)A.这幅图像数据和这段音乐数据都存储在 index.html 文件中B.边幅图像数据存储在 index.html 文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 index.html 文件中,而这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储 解析:解析:图像数据和音乐数据都以独立的文
40、件存储。26.NetWare 操作系统提供三级容错机制。第三级系统容错(SFT )提供了 _。(分数:2.00)A.文件服务器镜像 B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工解析:解析:NetWare 第一级系统容错(SFT 1)主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。SFTI 采用双重目录与文件分配表、磁盘热修复与写后读验证等措施。NetWare 第二级系统容错(SFIII)主要是针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失。SFT包括硬盘镜像与硬盘双工功能。NetWare
41、第三级系统容错(SFTIII)提供了文件服务器镜像(File Server Mirroring)功能。27.网络的不安全性因素有 _。(分数:2.00)A.非授权用户的非法存取和电子窃听B.计算机病毒的入侵C.网络黑客D.以上都是 解析:解析:网络的不安全性因素有:非授权用户的非法存取和电子窃听;计算机病毒的入侵;网络黑客等。网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。28.下列叙述错误的是( )(分数:2.00)A.高频无线电信号由天线发出后,沿两条路径在空间传播 B.微波天线的高度方向性,在地面一般采用广播方式通信C.人们将小区式移动通信系统叫做
42、蜂窝移动通信系统D.使用卫星通信时,需要注意它的传输延迟,传输延迟的典型值为 540ms解析:29.程序的顺序执行过程中,下列哪一项不是它所具有的特点( )(分数:2.00)A.顺序性B.并发性 C.封闭性D.可再现性解析:30.支付方式是订单中的一项重要内容,下列关于目前我国文付方式的说法错误的是(分数:2.00)A.传统的现金支付方式效率较高 B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中量常用的支付方式之一D.目前我国许多银行已经提供了网上付款的服务解析:解析:在我国现金支付方式仍然是最主要的支付方式。货到付款是网上购物中最常用的支付方式之一,传统的现金支 付方式
43、效率很低。网上付款是一种效率很高的支付方式,它通过数字证书技术、数字签名技术和安全交易协议 保证交易的安全。31.在现实中,我们一般将计算机分类为(分数:2.00)A.服务器、工作站、台式机,笔记本、掌上电脑 B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器、台式机、笔记本、掌上电脑、大型机、小型机解析:解析:在现实中,我们一般将计算机分为服务器、工作站、台式机、笔记本和掌上电脑。32.下面属于 A 类 IP 地址的是(分数:2.00)A.61.11.68.1 B.128.168.119.102C.202.199.15.32D.294.125.13
44、.1解析:解析:A 类地址用 7 位来标识一个网络用 24 位标识该网络内的一个特定主机。区分这类地址最明显的方法是观察头 一位是否为 0。33.ARPANET 开通于(分数:2.00)A.1969 年 B.1979 年C.1989 年D.1999 年解析:解析:带有试验性质的 ARPANET 于 1969 年开始使用,最初只有 4 个节点。34.用户在初始化配置到一个虚拟局域网中,然后节点可以自由移动到别的物理网络且速度较快的虚拟局域网是(分数:2.00)A.用交换机端口定义的B.用 MAC 地址定义的 C.用网络层地址定义的D.用 IP 广播组虚拟的解析:解析:用 MAC 地址定义虚拟局域
45、网,允许结点移动到别的物理网段且可以自动跟踪用户,速度比用IP 定义的快。35.单机操作系统是一个系统软件,它管理的计算机的主要操作包括( )。 进程管理 内存管理 文件输入输出 设备输入输出 网络服务(分数:2.00)A.、和B.、和 C.、和D.全部解析:36.数字信封技术使用两层加密体制,在外层使用的是( )加密技术。(分数:2.00)A.公用密钥 B.私有密钥C.A 和 B 均可D.以上都不是解析:37.同种局域网进行互联,需要( )。(分数:2.00)A.安装与设置路由器B.更换操作系统C.用到网桥 D.变更传输介质解析:解析: 符合相同协议的局域网的互联叫做同种局域网的互联。这类互
46、联比较简单,一般使用网桥就可以将分散在不同地理位置的多个局域网互联起来。38.根据组织模式划分因特网,军事部门域名为_。(分数:2.00)A.comB.eduC.intD.mil 解析:解析:根据组织模式划分因特网,军事部门域名为 mil。39.一子网屏蔽码为 255.255.255.240 的网络中,某一主机 IP 地址为 250.110.25.25。该主机的直接广播地址为( )。(分数:2.00)A.255.255.255.255B.250.110.25.240C.255.110.25.25D.250.110.25.47 解析:解析:255.255.255.240 的二进制数值是 11111111,11111111,11111111,11110000;250.110.25.25的二进制数是 11111010,01