1、国家三级(网络技术)笔试-试卷 62 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.目前实际存在和使用的广域网基本上都采用( )拓扑构型。(分数:2.00)A.星形B.总线型C.网状型D.环形3.NetWaK 操作系统提供三级容错机制。第三级系统容错(SFT )提供了_。(分数:2.00)A.文件服务器镜像B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工4.计费管理在网络中起到的作用是(
2、)。(分数:2.00)A.监视用户访问资源,防止获得不健康的信息B.拒绝用户探及网络内的敏感资源C.统计用户登录服务器的次数D.收集计费信息,提供公平合理的服务5.关于数字签名,下列说法不正确的是( )。(分数:2.00)A.数字签名又叫不对称加密B.数字签名可以保证数据在传输过程中的安全性C.数字签名的格式有两种,被签消息整体和签名图样D.数字签名可以防止交易中的抵赖发生6.计算机网络的拓扑结构主要取决于它的_。(分数:2.00)A.资源子网B.FDDI 网C.通信子网D.城域网7.在下列传输介质中,哪一种的抗电磁干扰能力最好?_。(分数:2.00)A.双绞线B.同轴电缆C.光缆D.无线介质
3、8.在采用非抢占式进程调度方式下,下列_不会引起进程切换。(分数:2.00)A.时间片到B.一个更高优先级的进程就绪C.进程运行完毕D.进程执行 P 操作9.简单邮件协议(SMTP)用于实现互联网中电子邮件的_。(分数:2.00)A.接收功能B.转发功能C.传送功能D.阅读功能10.在身份认证中,使用最广泛的一种身份验证方法是(分数:2.00)A.口令或个人识别码B.令牌C.个人特征D.以上都是11.TCP/IP 参考模型由以下层次构成(分数:2.00)A.物理层、数据链路层、网络层、传输层、会话层、表示层和应用层B.主机-网络层、互连层、传输层和应用层C.物理层、数据链路层和网络层D.局域网
4、层、广域网层和互联网层12.用户在利用客户端邮件应用程序从邮件服务接收邮件时通常使用的协议_。(分数:2.00)A.FTPB.POP3C.HTTPD.SMIP13.Linux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:2.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力14.采用点-点线路的通信子网的基本拓扑结构有四种,它们是_。(分数:2.00)A.星型、环型、树型和网状型B.总线型、环型、树型和网状型C.星型、总线型、树型和网状型D.星型、环型、树型和总线型15.在分时系统中,时间片一定,_,响应时间越
5、长。(分数:2.00)A.内存越多B.用户数越多C.内存越少D.用户数越少16.浏览器中,_与安全、隐私无关的。(分数:2.00)A.CookieB.Java AppletC.背景音乐D.ActiveX 控件17.决定局域网特性的主要技术要素是:网络拓扑、传输介质与 _。(分数:2.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法18.所谓“数字签名”是 _。(分数:2.00)A.一种使用“公钥”加密的身份宣示B.一种使用“私钥”力嘧的身份宣示C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示19.传输介质、( )与介质访问控制方法是决定各种局域网
6、特性的三个要素。(分数:2.00)A.环型结构B.总线型结构C.星型结构D.拓扑结构20.在下列四条叙述中,正确的一条是( )(分数:2.00)A.在计算机中,数据单位 bit 的意思是字节B.一个字节为 8 个二进制位C.所有的十进制小数都能完全准确地转换成二进制小数D.十进制负数-56 的八位二进制补码是 1100011121.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和(分数:2.00)A.网络传输协议B.TCP 和 IPC.网络操作系统D.服务器和工作站之间的连接软件22.在 OSI 参考模型中,负责实现路由选择功能的是(分数:2.00)A.物理层B.网络层C.会话层D.
7、表示层23.为了向 wWw 服务器证实自己的身份,浏览器需要(分数:2.00)A.将访问的服务器放入可信站点区域B.将访问的服务器放入受限站点区域C.在通信时要求服务器发送 CA 数字证书D.在通信前安装 CA 数字证书24.在公钥加密体制中,下列内容可公开的是(分数:2.00)A.加密密钥B.明文C.解密密钥D.加密密钥和解密密钥25.IP 电话系统有 4 个基本组件,它们是终端设备(Terminal)、网关、多点控制单元(MCU)和(分数:2.00)A.交换机B.路由器C.网守D.集线器26.Skype 是一款 Internet 即时语音通信软件,它融合的两大技术是 VoIP 和(分数:2
8、.00)A.C/SB.B/SC.IPTVD.P2P27.下列关于 TCP/IP 协议的描述正确的是(分数:2.00)A.TCP/IP 协议是根据 ISO/OSI 标准制定的B.TCP/IP 协议是由美国科学基金会(NSF) 开发出来的C.TCP/IP 协议是关于传输层和网络层这两层的协议D.TCP/IP 协议独立于硬件28.两个网络互联时,它们之间的差异可以表现在 OSI 七层的_上。(分数:2.00)A.物理层B.低三层C.高四层D.任一层29.EDI 具有 3 个主要特点:第一,EDI 是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应;而 EDI 的第三个重
9、要特点是_。(分数:2.00)A.计算机之间传输的信息遵循一定的语法规则与国际标准B.EDI 必须通过 Internet 网进行传输C.计算机之间传输的信息遵循 E-mail 标准D.所有的 EDI 信息在局域网中传输30.电子商务的体系结构可以分为( )个层次。(分数:2.00)A.3B.4C.5D.631.MIPS 常用来描述计算机的运算速度,其含义是( )。(分数:2.00)A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒执行百万条指令D.每分钟执行百万条指令32.一种 Ethernet 交换机具有 48 个 10/100Mbps 的全双工端口与 2 个 1000Mbps 的全双
10、工端口,其总带宽最大可以达到_。(分数:2.00)A.1.36GbpsB.2.72GbpsC.13.6GbpsD.27.2Gbps33.网桥和路由器的区别主要在于( )。(分数:2.00)A.路由器工作在网络层,而网桥工作在数据链路层B.路由器可以支持以太网,但不支持标记环网C.网桥具有路径选择功能D.网桥支持以太网,但不支持标记环网34.下列选项中,不属于局域网交换机的特点的是( )。(分数:2.00)A.高传输带宽B.低交换延迟C.支持虚拟局域网服务D.只工作在全双工方式35.目前,电子政务已经进入( )阶段。(分数:2.00)A.面向数据处理阶段B.面向信息处理阶段C.面向办公处理阶段D
11、.面向知识处理阶段36.局域网数据传输具有高传输率、低误码率的特点,典型的以太网数据传输速率可以从 10Mbps 到_。(分数:2.00)A.100MbpsB.644MbpsC.1000MbpsD.10000Mbps37.以太网交换机是利用“端口/MAC 地址映射表”进行数据交换的,交换机动态建立维护端口/MAC 地址映射表的方法是_。(分数:2.00)A.地址学习B.人工建立C.操作系统建立D.轮询38.网桥是( )。(分数:2.00)A.物理层的互联设备B.数据链路层的互联设备C.网络层的互联设备D.高层的互联设备39.关于奔腾处理器芯片技术的描述中,正确的是( )。(分数:2.00)A.
12、超标量技术的实质是空间换取时间B.超标量技术的特点是捉高主频、细化流水C.超流水线技术的特点是设置多条流水线同时执行多个处理D.以上都不对40.下列关于误码率的描述中,说法错误的是_。(分数:2.00)A.误码率是衡量数据传输系统在正常工作状态下传输可靠性的参数B.对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高C.实际应用数据传输系统的误码率可以达到零D.在实际测量一个传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值41.主板的主要组成部分是_。(分数:2.00)A.运算器、控制器、存储器B.CPU 和外设C.CPU、存储器、总线、插槽及电源D.C
13、PU、存储器、插槽及电源电路42.在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名,它代表_。(分数:2.00)A.教育机构B.商业组织C.政府部门D.国家代码43.在 ISOOSI 参考模型中,网络层的主要功能是( )。(分数:2.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互联D.确定进程之间通信的性质,以满足用户的需要44.如果一台主机的 IP 地址为 20.22.25.6,子网掩码为 255.255.255.0,那么该主机的主机号为( )。(分数:2.00)A.6B.25C.2
14、2D.2045.某明文使用恺撒密码来加密,在密钥为 3 时 TEST 的密文为( )。(分数:2.00)A.WHVWB.DWUDC.testD.FQQO46.Windows NT 操作系统的版本不断变化,但从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是( )。(分数:2.00)A.工作组模型与域模型B.工作组模型和服务器模型C.TCPIP 协议模型D.输入管理模型和输出管理模型47.TCP 通过( )进行流量控制。(分数:2.00)A.窗口机制B.确认机制C.三次握手法D.超时重发机制48.下列不属于数据报工作方式特点的是( )。(分数:2.00)A.同一报文的不同分组可以经
15、过不同的传输路径通过通信子网B.每个分组在传输过程中必须携带目的地址和源地址C.同一报文的不同分组到达目的节点时可能出现乱序、重复和丢失现象D.在每次分组传输之前,需要在源主机和目的主机之间建立一条线路连接49.IEEE 802.11 使用的传输技术为( )。(分数:2.00)A.红外、跳频扩频与蓝牙B.跳频扩频、直接序列扩频与蓝牙C.红外、直接序列扩频与蓝牙D.红外、跳频扩频与直接序列扩频50.组建快速以太网,需要使用的硬件设备和环境有( )。 I100BASE-T 集线器交换机 双绞线或光缆 10100BASE-T 网卡 局域网交换机可以支持虚拟局域网服务(分数:2.00)A.I、和B.、
16、和C.I、和D.全部51.下列关于 IP 协议的描述中,错误的是( )。(分数:2.00)A.IP 协议是一种互联网协议B.IP 协议定义了 IP 数据报的具体格式C.IP 协议要求下层必须使用相同的物理网络D.IP 协议为传输层提供服务52.下列关于数字签名的描述中,错误的是( )。(分数:2.00)A.数字签名可以利用公钥密码体制实现B.数字签名可以保证消息内容的机密性C.常用的公钥数字签名算法有 RSA 和 DSSD.数字签名可以确认消息的完整性53.常用的加密算法包括:IDESIIElgamalIIIRSAIVRC5VAESVIBlowfish 在这些加密算法中,属于对称加密的是( )
17、。(分数:2.00)A.I、IV、V、VIB.I、II、V、VIC.II、III、IVD.IV、V、VI54.从网络高层的角度划分,攻击方法可以概括地分为_。(分数:2.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击55.在软件生命周期中,下列说法不准确的是( )。(分数:2.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定义和需求分析C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护56.按照多媒体压缩的原理可分为:熵编码(无损压缩)、源编码(有损压缩)和( )。(分数:2.00)A.混合编码B
18、.预测编码C.矢量量化编码D.交换编码57.一台主机的 IP 地址为 192.168.1.10,子网掩码为 255.255.255.0。如果它希望得到主机192.168.1.20 的 MAC 地址,那么应该使用的协议为(分数:2.00)A.ARPB.RARPC.DNSD.DHCP58.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并(分数:2.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密59.在
19、Internet 中,用户计算机需要通过校园网、企业网或 ISP 联入_。(分数:2.00)A.电报交换网B.国家间的主干网C.电话交换网D.地区主干网60.190.168.2.56 属于以下哪类 IP 地址_。(分数:2.00)A.A 类B.B 类C.C 类D.D 类61.PGP 是种电子邮件安全方案,它般采用的散列函数是_。(分数:2.00)A.DSSB.RSAC.DESD.SHA二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.电子现金可以存储在智能型 IC 支付卡上,也可以以数字形式存储在现金文件中,该现金文件
20、就形成了一个 1。(分数:2.00)填空项 1:_64.防火墙技术大体上可分为网络层防火墙和应用层防火墙两类,常见的代理服务器属于 1 防火墙。(分数:2.00)填空项 1:_65.IEEE 802.3 标准在 LLC 子层使用 1 标准。(分数:2.00)填空项 1:_66.网络操作系统提供的通信服务有:工作站与工作站之间的对等通信,及 1 之间的通信服务等功能。(分数:2.00)填空项 1:_67.在公用的互联网和银行专用网之间是 1。(分数:2.00)填空项 1:_68.电子商务的体系结构可以分为网络基础平台、安全结构、 1、业务系统 4 个层次。(分数:2.00)填空项 1:_69.一
21、个公司或单位通常不使用电话拨号上网,而是通过 1 连接因特网。(分数:2.00)填空项 1:_70.改进传统网络的方法主要是增大带宽与 1。(分数:2.00)填空项 1:_71.网络操作系统是使连网计算机能够方便而有效地共享网络资源,为用户提供所需的各种服务的 1 的集合。(分数:2.00)填空项 1:_72.ATM 是以 1 为数据传输单元的一种分组交换和复用技术。(分数:2.00)填空项 1:_73.内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。Windows 和OS/2 在系统不能提供足够的实内存满足应用程序的需要时,还可以从硬盘的空闲空间生成 1 以供使用
22、。(分数:2.00)填空项 1:_74.FTP 协议规定:向服务器发送 1 命令可以进入被动模式。(分数:2.00)填空项 1:_75.性能管理包括监视和 1 两种。(分数:2.00)填空项 1:_76.按网络覆盖范围分类, 1 用于实现几十公里范围内大量局域网的互联。(分数:2.00)填空项 1:_77.身份认证又称为 1,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。(分数:2.00)填空项 1:_78.在组播网中,每个组播组拥有唯一的 1。(分数:2.00)填空项 1:_79.尽管 WindowsNT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是
23、始终没有变的,那就是工作组模型与 1 模型。(分数:2.00)填空项 1:_80.适用于非屏蔽双绞线的以太网卡应提供 1 标准接口。(分数:2.00)填空项 1:_81.以 HTML 和 HTTP 协议为基础的服务称为 1 服务。(分数:2.00)填空项 1:_82.在 TCPIP 参考模型中,支持无连接服务的传输层协议是 1。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 62 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应
24、位置上。(分数:2.00)_解析:2.目前实际存在和使用的广域网基本上都采用( )拓扑构型。(分数:2.00)A.星形B.总线型C.网状型 D.环形解析:解析:目前实际存在和使用的广域网基本上都采用网状拓扑构型。3.NetWaK 操作系统提供三级容错机制。第三级系统容错(SFT )提供了_。(分数:2.00)A.文件服务器镜像 B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工解析:解析:NetWare 第一级系统容错(SFT )主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。SFT 采用双重目录与文件分配表、磁盘热
25、修复与写后读验证等措施。NetWare 第二级系统容错(SFI )主要是针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失。SFT 包括硬盘镜像与硬盘双工功能。NetWare 第三级系统容错(SFT )提供了文件服务器镜像(File Server Mirroring)功能。4.计费管理在网络中起到的作用是( )。(分数:2.00)A.监视用户访问资源,防止获得不健康的信息B.拒绝用户探及网络内的敏感资源C.统计用户登录服务器的次数D.收集计费信息,提供公平合理的服务 解析:解析:计费管理的主要作用是测量和报告用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户
26、开出账单。同时根据用户使用网络资源的情况,提供更公平合理有效的服务。5.关于数字签名,下列说法不正确的是( )。(分数:2.00)A.数字签名又叫不对称加密B.数字签名可以保证数据在传输过程中的安全性 C.数字签名的格式有两种,被签消息整体和签名图样D.数字签名可以防止交易中的抵赖发生解析:解析:不对称加密的另一用法称为“数字签名”;数字签名的格式有两种,一种是经过密码变换的被签消息整体,另一种是附加在被签消息之后或某一特定位置上的一段签名图样。此外数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为的发生。数据在传输过程中的安全性由数字信封保证。6.计算机
27、网络的拓扑结构主要取决于它的_。(分数:2.00)A.资源子网B.FDDI 网C.通信子网 D.城域网解析:解析:网络中各个主机相互连接的方法和形式称为网络拓扑。通信子网是计算机网络中实现网络通信功能的设备及其软件的集合,通信子网决定了网络中主机间的连接方式。因此计算机网络的拓扑结构主要取决于它的通信子网。7.在下列传输介质中,哪一种的抗电磁干扰能力最好?_。(分数:2.00)A.双绞线B.同轴电缆C.光缆 D.无线介质解析:解析:光纤不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。8.在采用非抢占式进程调度方式下,下列_不会引起进程切换。(分数:2.00)A.时间片到B
28、.一个更高优先级的进程就绪 C.进程运行完毕D.进程执行 P 操作解析:解析:在 CPU 为不可剥夺(非抢占式)进程调度方式下有以下 4 种情况会引起进程切换。1、正在执行的进程运行完毕。2、正在执行的进程调用阻塞原语将自己阻塞起来进入等待状态。3、正在执行的进程调用了 P 原语操作,从而因资源不足而被阻塞:或调用了 V 原语操作激活了等待资源的进程。4、在分时系统中时间片用完。当 CPU 方式是可剥夺(抢占式)时,就绪队列中的某个进程的优先级变得高于当前运行进程的优先级,也会引起进程切换。所以,在采用非抢占式进程调度方式下,一个更高优先级的进程就绪不会引起进程切换。9.简单邮件协议(SMTP
29、)用于实现互联网中电子邮件的_。(分数:2.00)A.接收功能B.转发功能C.传送功能 D.阅读功能解析:解析:简单邮件传送协议用于实现互联网电子邮件的传送功能。10.在身份认证中,使用最广泛的一种身份验证方法是(分数:2.00)A.口令或个人识别码 B.令牌C.个人特征D.以上都是解析:解析:在身份认证中,使用最广泛的一种身份验证方祛是口令或个人识别码。11.TCP/IP 参考模型由以下层次构成(分数:2.00)A.物理层、数据链路层、网络层、传输层、会话层、表示层和应用层B.主机-网络层、互连层、传输层和应用层 C.物理层、数据链路层和网络层D.局域网层、广域网层和互联网层解析:解析:TC
30、P?IP 参考模型可以分为 4 个层次:主机网络层、互连层、传输层和应用层。12.用户在利用客户端邮件应用程序从邮件服务接收邮件时通常使用的协议_。(分数:2.00)A.FTPB.POP3 C.HTTPD.SMIP解析:解析:在客户端用户接受邮件时最常用的协议为 POP3 协议,在发送时一般采用 SMTP 协议。13.Linux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:2.00)A.支持多用户B.开放源代码 C.支持仿真终端服务D.具有虚拟内存的能力解析:解析:Linux 操作系统与 Windows NT、NetWare、UNIX
31、等传统网络操作系统最大的区别是:Linux开放源代码。正是由于这一点它才能够引起人们广泛的注意。与传统的网络操作系统相比,Linux 操作系统主要有以下几个特点:1、Linux 操作系统不限制应用程序可用内存的大小。2、Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存。3、Linux 操作系统允许在同一时间内,运行多个应用程序。4、Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机。5、Linux 操作系统具有先进的网络功能,可以通过 TCP/IP 协议与其他计算机连接,通过网络进行分布式处理。6、Linux 操作系统符合UNIX 标准,可以将 Linux 上完成
32、的程序移植到 UNIX 主机上去运行。7、Linux 操作系统是免费软件,可以通过匿名 FTP 服务在“sunsite.unc.edu”的“pub/linux”目录下获得。14.采用点-点线路的通信子网的基本拓扑结构有四种,它们是_。(分数:2.00)A.星型、环型、树型和网状型 B.总线型、环型、树型和网状型C.星型、总线型、树型和网状型D.星型、环型、树型和总线型解析:解析:星型、环型、树型和网状型是采用点-点线路的通信子网的基本拓扑结构。15.在分时系统中,时间片一定,_,响应时间越长。(分数:2.00)A.内存越多B.用户数越多 C.内存越少D.用户数越少解析:解析:分时系统的响应时间
33、 T 可以表达为:TQN,其中 Q 是时间片,Q 是用户数。当时间片一定,用户数越多(即 N 越大),T 就越大。16.浏览器中,_与安全、隐私无关的。(分数:2.00)A.CookieB.Java AppletC.背景音乐 D.ActiveX 控件解析:解析:Java Applet 和 ActiveX 控件中可能含有恶意代码,而对用户的机器造成破坏。Cookie 能够记录用户的偏好等信息,但也可能因此泄漏用户的隐私。17.决定局域网特性的主要技术要素是:网络拓扑、传输介质与 _。(分数:2.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法 解析:解析:局域网的主要技术特性为
34、:1、通常为一个单位所拥有,覆盖比较小的地理范围,处理内部信息作为主要工作目标,易于建立、维护和扩展。2、数据传输率高,误码率低。3、主要技术要素是网络拓扑结构、传输介质和介质访问控制方法。18.所谓“数字签名”是 _。(分数:2.00)A.一种使用“公钥”加密的身份宣示B.一种使用“私钥”力嘧的身份宣示 C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示解析:解析:数字签名的目的在于表明身份且具有不可抵赖性。在交易过程中,身份的认证、消息的认证具有决定性的意义。参与数字签名的有收发双方和起到“公证”作用的第三方。这时要求经过数字签名以后,发方不能否认发出去的消息;
35、收方可以确认发方的真实性,但收方不能伪造发方的签名,也不能否认收到了发方的消息;第三方可以证明这个消息的传递过程,但是不能伪造这个过程。这些就要求发送方要将它的公钥在第三方进行登记认证,发送时,发送方先用他的私钥加密消息,再用接收方的公钥进一步加密,接收方用他的私钥解密以后,再用(也只能用)发送方的公钥进一步解密。由于发送方的公钥进行了登记,公开密钥技术表明目前人们还不能依据公钥做出私钥,所以只有登记的发送方拥有相应的私钥,可以做出用公钥解密的文件,从而证实了发送方的身份。19.传输介质、( )与介质访问控制方法是决定各种局域网特性的三个要素。(分数:2.00)A.环型结构B.总线型结构C.星
36、型结构D.拓扑结构 解析:20.在下列四条叙述中,正确的一条是( )(分数:2.00)A.在计算机中,数据单位 bit 的意思是字节B.一个字节为 8 个二进制位 C.所有的十进制小数都能完全准确地转换成二进制小数D.十进制负数-56 的八位二进制补码是 11000111解析:21.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和(分数:2.00)A.网络传输协议B.TCP 和 IPC.网络操作系统 D.服务器和工作站之间的连接软件解析:解析:局域网的网络软件主要包括网络数据库管理系统、网络应用软件和网络操作系统。22.在 OSI 参考模型中,负责实现路由选择功能的是(分数:2.00
37、)A.物理层B.网络层 C.会话层D.表示层解析:解析:在网络中负责路由选择的设备是路由器,因为路由器工作在 OSI 参考模型中的网络层,所以答案选择 B)。23.为了向 wWw 服务器证实自己的身份,浏览器需要(分数:2.00)A.将访问的服务器放入可信站点区域B.将访问的服务器放入受限站点区域C.在通信时要求服务器发送 CA 数字证书D.在通信前安装 CA 数字证书 解析:24.在公钥加密体制中,下列内容可公开的是(分数:2.00)A.加密密钥 B.明文C.解密密钥D.加密密钥和解密密钥解析:解析:公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私有密钥,简称私钥,
38、它被秘密保存。另一个密钥称为公用密钥,简称公钥,不需要保密。25.IP 电话系统有 4 个基本组件,它们是终端设备(Terminal)、网关、多点控制单元(MCU)和(分数:2.00)A.交换机B.路由器C.网守 D.集线器解析:解析:IP 电话系统有 4 个基本组件:终端设备、网关、多点控制单元和网守。26.Skype 是一款 Internet 即时语音通信软件,它融合的两大技术是 VoIP 和(分数:2.00)A.C/SB.B/SC.IPTVD.P2P 解析:解析:Skype 融合了当前热门的两大技术:VoIP 技术和 P2P 技术。27.下列关于 TCP/IP 协议的描述正确的是(分数:
39、2.00)A.TCP/IP 协议是根据 ISO/OSI 标准制定的B.TCP/IP 协议是由美国科学基金会(NSF) 开发出来的C.TCP/IP 协议是关于传输层和网络层这两层的协议D.TCP/IP 协议独立于硬件 解析:解析:TCP/IP 协议属于软件,所以选项 D) 正确。28.两个网络互联时,它们之间的差异可以表现在 OSI 七层的_上。(分数:2.00)A.物理层B.低三层C.高四层D.任一层 解析:29.EDI 具有 3 个主要特点:第一,EDI 是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应;而 EDI 的第三个重要特点是_。(分数:2.00)A.
40、计算机之间传输的信息遵循一定的语法规则与国际标准 B.EDI 必须通过 Internet 网进行传输C.计算机之间传输的信息遵循 E-mail 标准D.所有的 EDI 信息在局域网中传输解析:30.电子商务的体系结构可以分为( )个层次。(分数:2.00)A.3B.4 C.5D.6解析:31.MIPS 常用来描述计算机的运算速度,其含义是( )。(分数:2.00)A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒执行百万条指令 D.每分钟执行百万条指令解析:解析:计算机 CPU 的处理速度快慢是计算机的一项重要技术指标,它可以用每秒钟处理的指令数来表示。MIPS 是 MillionIns
41、tructionsPerSecond 的缩写,表示每秒执行百万条指令。32.一种 Ethernet 交换机具有 48 个 10/100Mbps 的全双工端口与 2 个 1000Mbps 的全双工端口,其总带宽最大可以达到_。(分数:2.00)A.1.36GbpsB.2.72GbpsC.13.6Gbps D.27.2Gbps解析:解析:本题全双工总带宽计算公式为(48100+21000)2/1000,结果为 13.6Gbps。33.网桥和路由器的区别主要在于( )。(分数:2.00)A.路由器工作在网络层,而网桥工作在数据链路层 B.路由器可以支持以太网,但不支持标记环网C.网桥具有路径选择功能
42、D.网桥支持以太网,但不支持标记环网解析:解析:网桥和路由器都是网络互联的设备,它们的不同点在于网桥工作正数据链路层,而路由器工作在网络层。网桥利用物理地址(MAC 地址)来确定是否转发数据帧,而路由器则根据目的 IP 地址来确定是否转发该分组。34.下列选项中,不属于局域网交换机的特点的是( )。(分数:2.00)A.高传输带宽B.低交换延迟C.支持虚拟局域网服务D.只工作在全双工方式 解析:解析:局域网交换机的特点有;低交换传输延迟;高传输带宽;允许 10Mbps/100Mbps 共存:支持虚拟局域网服务。它可以有全双工和半双工两种工作方式。10Gbps 以太网只工作在全双工方式。35.目
43、前,电子政务已经进入( )阶段。(分数:2.00)A.面向数据处理阶段B.面向信息处理阶段C.面向办公处理阶段D.面向知识处理阶段 解析:解析:现在电子政务处于面向知识处理阶段。主要目标是在政府信息支撑环境的基础上,利用知识管理技术提供政府的决策能力,建立基于网络的分布式政府结构,并通过“一站式政府”服务中心提供跨部门的政府业务服务。36.局域网数据传输具有高传输率、低误码率的特点,典型的以太网数据传输速率可以从 10Mbps 到_。(分数:2.00)A.100MbpsB.644MbpsC.1000MbpsD.10000Mbps 解析:解析:目前在传输速率为 10Mbps 的以太网广泛应用的基
44、础上,速率为 100 Mbps 与 10 Gbps 的高速以太网已进入实用阶段,10 Gbps 以太网的物理层使用的是光纤通道技术。37.以太网交换机是利用“端口/MAC 地址映射表”进行数据交换的,交换机动态建立维护端口/MAC 地址映射表的方法是_。(分数:2.00)A.地址学习 B.人工建立C.操作系统建立D.轮询解析:解析:以太网交换机是利用“端口/MAC 地址映射表”进行数据交换的,交换机动态建立维护端口/MAC 地址映射表的方法是“地址学习”,它是通过读取帧的源地址并记录进入交换机的端口号进行的。38.网桥是( )。(分数:2.00)A.物理层的互联设备B.数据链路层的互联设备 C
45、.网络层的互联设备D.高层的互联设备解析:解析:网桥是数据链路层的互联设备。网桥起到数据接收、地址过滤与地址转发的作用,它用来实现各个网络系统之间的数据交换。39.关于奔腾处理器芯片技术的描述中,正确的是( )。(分数:2.00)A.超标量技术的实质是空间换取时间 B.超标量技术的特点是捉高主频、细化流水C.超流水线技术的特点是设置多条流水线同时执行多个处理D.以上都不对解析:解析:本题考核了奔腾的 2 个容易混淆的主要技术特点:超标量技术是设置多条流水线同时执行多个处理,实质是以空间换时间。超流水线技术正相反,是提高主频、细化流水,实质是以时间换空间。40.下列关于误码率的描述中,说法错误的
46、是_。(分数:2.00)A.误码率是衡量数据传输系统在正常工作状态下传输可靠性的参数B.对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高C.实际应用数据传输系统的误码率可以达到零 D.在实际测量一个传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值解析:解析:差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值。41.主板的主要组成部分是_。(分数:2.00)A.运算器、控制器、存储器B.CPU 和外设C.CPU、存储器、总线、插槽及电源 D.CPU、存储器、插槽及电源电路解析:解析:主板是计算机主机的主要部件。通常,主板由 5 部分组成:CPU、存储器、总线、插槽及电源。42.在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名,它代表_。(分数:2.00)A.教育机构B.商业组织 C.政府部门D.国家代码解析:解析:在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名,它代表商业组织。43.在 ISOOSI 参考模型中,网络层的主要功能是( )。(分数:2.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互联 D.