1、国家计算机三级(网络技术)66 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在以下各项中, 不是防火墙技术的是_。(分数:1.00)A.包过滤B.应用网关C.IP 隧道D.代理服务2.异步传输模式技术中“异步”的含义是(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元3.利用公开密钥算法进行数据加密时,采用以下哪种方式?(分数:1.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密
2、钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密4.ARPANET 开通于( )。(分数:1.00)A.1969 年B.1979 年C.1989 年D.1999 年5.ATM 采用的传输模式为( )。(分数:1.00)A.同步并行通信B.同步串行通信C.异步并行通信D.异步串行通信6.防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是_。 (分数:1.00)A.保护一个网络不受另一个网络的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受病毒的攻击D.以上都不对7.关于电子商务系统中的支付软件,以下哪种说法是正确的_。
3、 (分数:1.00)A.服务器端和客户端的支付软件都称为电子钱包B.服务器端和客户端的支付软件都称为电子柜员机C.服务器端的支付软件称为电子钱包,客户端的支付软件称为电子柜员机D.服务器端的支付软件称为电子柜员机,客户端的支付软件称为电子钱包8.关于 B-ISDN 说法中不正确的是_。(分数:1.00)A.在 B-ISDN 中,用户环路和干线一般采用光缆B.B-ISDN 采用快速分组交换与 ATM,而不采用电路交换C.B-ISDN 中使用虚通路的概念,其比特率不预先确定D.B-ISDN 只能向用户提供 2M 以下的业务9.如果用户希望在网上聊天,可以使用 Internet 提供的以下哪种服务形
4、式?(分数:1.00)A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务10.关于安全套接层协议的描述中,错误的是(分数:1.00)A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务11.网络层的主要任务是提供( )。(分数:1.00)A.进程通信服务B.端-端连接服务C.路径选择服务D.物理连接服务12.在 NetWare 中,当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后以后台方式写入磁盘中,称为_。(分数:1.00)A.目录 CacheB.目录 HashC.文件 CacheD.后台写盘功能13.下列关于防火墙的说
5、法中正确的是( )。(分数:1.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的入口C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对14.IEEE802.3 标准规定的以太网的物理地址长度为( )。(分数:1.00)A.8bitB.32bitC.48bitD.64bit15.以下关于 ADSL 技术的说法,哪个是错误的?(分数:1.00)A.ADSL 可以有不同的上下行传输速率B.ADSL 可以传送数据、视频等信息C.ADSL 信号可以与语音信号在同一对电话线上传输D.ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道16.关于 Wind
6、ows 2000 服务器端软件,以下哪种说法是正确的_。 (分数:1.00)A.它提供了 Windows 2000 Professional,以方便专业用户的操作B.它不再使用域作为基本管理单位,以方便网络用户的漫游C.它提供了活动目录服务,以方便网络用户查找D.它使用全局组和本地组的划分方式,以方便用户对组进行管理17.下面哪一种因素对电话拨号上网用户访问 Internet 的速度没有直接影响?(分数:1.00)A.用户调制解调器的速率B.ISP 的出口带宽C.被访问服务器的性能D.ISP 的位置18.为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时
7、可由机器直接寻址的物理地址,这一过程称为(分数:1.00)A.地址分配B.地址计算C.地址映射D.地址查询19.初期开发的基于文件服务器的局域网,操作系统属于_。(分数:1.00)A.变形级系统B.基础级系统C.随机抽样系统D.高级系统20.防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是( )。(分数:1.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另一个网络的攻击D.以上都不对21.如果用户计算机通过电话网接入因特网,那么用户端必须具有(分数:1.00)A.路由器B.交换机C.集线器D.调制解调器22.下面哪个(些)攻击
8、属于非服务攻击? I邮件炸弹 II源路由攻击 III地址欺骗 (分数:1.00)A.I 和 IIB.仅 IIC.II 和 IIID.I 和 III23.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示( )。(分数:1.00)A.网络结构B.网络层次C.网络协议D.网络模型24.IEEE802.5 标准中,是通过_来控制每个结点利用空闲令牌发送不同优先级的数 据帧所占用的时间。(分数:1.00)A.单令牌协议B.优先级位C.监控站D.预约指示器25.电子商务安全问题源于互联网的( )。(分数:1.00)A.高效性B.开放性C.使用成本低廉D.可以双向传输数据26.异步传输模式技术中“异
9、步”的含义是_。 (分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元27.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局 域网与广域网的互联一般是通过_设备实现的。(分数:1.00)A.Ethernet 交换机B.路由器C.网桥D.电话交换机28.目前,防火墙一般可以提供 4 种服务。它们是_。 (分数:1.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制29
10、.在制定网络安全策略时,应该在网络安全分析的基础上,从以下_两个方面提出 相应的对策。(分数:1.00)A.硬件与软件B.技术与制度C.管理员与用户D.物理安全与软件缺陷30.电子政务内网主要包括_。(分数:1.00)A.公众服务业务网、非涉密政府办公网和涉密政府办公网B.因特网、公众服务业务网和非涉密政府办公网中国最大的 IT 技术/IT 管理/IT 教育/IT 培训/IT 咨询资源站点C.因特网、公众服务业务网和涉密政府办公网D.因特网、非涉密政府办公网和涉密政府办公网31.NetWare 文件系统结构的基本构件块是( )。(分数:1.00)A.VolumesB.DirectoriesC.
11、FilesD.Databases32.关于 MPLS 技术特点的描述中,错误的是(分数:1.00)A.实现 IP 分组的快速交换B.MPLS 的核心是标记交换C.标记由边界标记交换路由器添加D.标记是可变长度的转发标识符33.以下说法正确的是( )。(分数:1.00)A.在传统的局域网中,一个工作组通常在一个网段上B.在传统的局域网中,一个工作组通常不在一个网段上C.在传统的局域网中,多个工作组通常在一个网段上D.以上说法都不正确34.Internet2 初始运行速率可以达到_。(分数:1.00)A.10MbpsB.100MbpsC.10GbpsD.100Gbps35.下面_不是网络管理协议。
12、(分数:1.00)A.SNMPB.LABPC.CMIS/CMIPD.LMMP36.对称型加密使用几个密钥对数据进行加密或解密?(分数:1.00)A.1 个B.2 个C.3 个D.4 个37.以下的故障管理的功能中,叙述不正确的是_。(分数:1.00)A.建立、维护和分析差错B.诊断测试差错C.过滤故障,同时对故障通知进行优先级判断D.追踪并改正故障38.下列关于 Internet 专线上网的叙述中,正确的是( )。(分数:1.00)A.ISP 提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议39.下列关于 Internet2 中说法错误的是_。(分数:1.0
13、0)A.初始运行速率达 10GbpsB.是一个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术D.在网络层运行 Ipv6 不支持 Ipv440.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中 需要解决的问题是_。 (分数:1.00)A.拥塞B.冲突C.交换D.互联41.CA 安全认证中心的功能是_。 (分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的定单D.提供用户接入线路,保证线路的可靠性42.
14、在电子商务中,保证数据传输的安全性就是_。 (分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据43.网卡实现的主要功能是(分数:1.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能44.SDH 定义了一套标准化的信息层次结构,这种结构叫做( )。(分数:1.00)A.同步传输模块(STM-n)B.异步传输模块(STM-n)C.SDH 传输模块(STM-n)D.光纤传输模块(FTM-n)45.TCP/
15、IP 参考模型中,应用层协议常用的有_。 (分数:1.00)A.TELNET,FTP,SMTP 和 HTTPB.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTPD.IP,FTP,DNS 和 HTTP46.HFC 电缆调制解调器一般采用的调制方式为( )。(分数:1.00)A.调幅式B.调相式C.副载波调制式D.码分多址调制式47.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步申行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元48.香农定理描述了信道带宽与哪些参数之间的关系_。 I.
16、最大传输速率 II. 信号功率 III.功率噪声 (分数:1.00)A.I、II 和 IIIB.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III49.在扩展的 ASCII 码中,每个数字都能用二进制数表示,例如 1 表示为 00110001,2 表示为 00110010,那么 2008 可表示为( )。(分数:1.00)A.00110010 00000000 00000000 00110111B.00110010 00000000 00000000 00111000C.00110010 00110000 00110000 00110111D.00110010 00110000 0
17、0110000 0011100050.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与_。 (分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频51.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:1.00)A.互联网B.交易主体C.交易事务D.电子市场52.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是_。 (分数:1.00)A.防火墙技术B.数据库技术C.消息认证技术D.文件交换技术53.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(
18、分数:1.00)A.1、2、3B.2、3、4C.3、4、5D.2、4、654.无线局域网通常由以下哪些设备组成? . 无线网卡 . 无线接入点 . 以太网交换机 . 计算机(分数:1.00)A.、和B.、和C.、和D.、和55.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:1.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输56.下列对 Internet 的叙述最完整的是( )。(分数:1.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络D.
19、世界范围的所有局域网通过 ISO/OSI 互联57.以下关于公钥密码体制的描述中,错误的是【 】(分数:1.00)A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.常用于数字签名、认证等方面58.在以下认证方式中,最常用的认证方式是( )。(分数:1.00)A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证59.IEEE 8023 的物理协议 10BASE-T 规定从网卡到集线器的最大距离为( )。(分数:1.00)A.100mB.185mC.500mD.850m60.关于 SET 协议和 SSL 协议,以下哪种说法是正确的?(分数:1
20、.00)A.SET 和 SSL 都需要 CA 系统的支持B.SET 需要 CA 系统的支持,但 SSL 不需要C.SSL 需要 CA 系统的支持,但 SET 不需要D.SET 和 SSL 都不需要 CA 系统的支持二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.软件开发的初期包括 1、总体设计、详细设计 3 个阶段。(分数:2.00)填空项 1:_62.网络协议主要由 3 个要素组成,它们是语法、语义和 1 。(分数:2.00)填空项 1:_63.如果网络系统中的每台计算机既是服务器,又是工作站,则称其为 1。(分数:2.00)填空项 1:_64.Token B
21、us 局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的 1。(分数:2.00)填空项 1:_65.按照概念来划分,浏览器由 3 部分组成:一系列的客户单元、一系列的解释单元和一个 1。(分数:2.00)填空项 1:_66.网络的配置管理主要目的在于 1 网络和系统的配置信息以及网络内各设备的状态和连接关系。(分数:2.00)填空项 1:_67.会话层最重要的特征是 1。(分数:2.00)填空项 1:_68.目前常见的 Video CD 视频数据所采用的数据压缩格式是 1。(分数:2.00)填空项 1:_69.调制解调器可以分为内置式和 1 两种。(分数:2.00)填空项 1:_70
22、.在电子政务网建设中, 1 是基础。(分数:2.00)填空项 1:_71.在存储管理中,存储保护一方面要防止地址越界,另一方面要防止 1 。(分数:2.00)填空项 1:_72.在 Client/Srver 工作模式中,客户机可以使用 1 数据库服务器发送查询命令。(分数:2.00)填空项 1:_73.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数 据处理、面向 1 处理和面向知识处理 3 个阶段。(分数:2.00)填空项 1:_74.Elgamal 公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而 且依赖于用户选择的 1。(分数:2.00)填空项
23、 1:_75.Web 页面是一种结构化的文档,它一般是采用 1 语言书写而成的。(分数:2.00)填空项 1:_76.CSMA/CD 发送流程为:先听后发,边听边发,冲突停止, 1 延迟后重发。(分数:2.00)填空项 1:_77.在层次结构的网络中,高层通过与低层之间的 1 使用低层提供的服务。(分数:2.00)填空项 1:_78.设有一 URL 为:http:/ 1。(分数:2.00)填空项 1:_79.尽管 Windows NT 操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个 概念始终没变,这就是工作组模型与 1 模型。(分数:2.00)填空项 1:_80.虚拟网络是建立在
24、局域网交换机或 ATM 交换机之上的,它以 1 方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_国家计算机三级(网络技术)66 答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在以下各项中, 不是防火墙技术的是_。(分数:1.00)A.包过滤B.应用网关C.IP 隧道 D.代理服务解析:防火墙技术包括包过滤、应用网关和代理服务。2.异步传输模式技术中“异步”的含义是(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM
25、信元 解析:异步传输模式 ATM 是一种分组交换和复用技术。“异步”二字与“异步传送过程”无关,仅仅表示可以随时插入 ATM 信元。3.利用公开密钥算法进行数据加密时,采用以下哪种方式?(分数:1.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密 解析:虚拟局域网是用户和网络资源的逻辑划分,它的工作站可处于不同的局域网中,它的划分与设备的实际物理位4.ARPANET 开通于( )。(分数:1.00)A.1969 年 B.1979 年C.1989 年D.1
26、999 年解析:带有试验性质的 ARPANET 于 1969 年开始使用,最初只有 4 个节点。5.ATM 采用的传输模式为( )。(分数:1.00)A.同步并行通信B.同步串行通信 C.异步并行通信D.异步串行通信解析:ATM 是以信元为基础的一组分组和复用技术,是一种为了多种业务涉及的通用的面向连接的传输模式。在 ATM 的传输模式中,信息被组织成“信元”,来自某用户信息的各个信元不需要周期性地出现。而实际上,信元中每个位常常是同步定时发送的,即通常所说的“同步串行通信”。6.防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是_。 (分数:1.00)A.保护一个网络不受另一个网
27、络的攻击 B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受病毒的攻击D.以上都不对解析:防火墙系统是设置在可信任网络和不可信任网络之间的一道屏障,是网络系统的组成部分。防火墙 系统由一套硬件(如一个路由器或一台计算机)和适当的软件组成。防火墙的目的是通过各种控制手段, 保护一个网络不受来自另一个网络的攻击,内部网络与外部网络连接时,先接到防火墙,然后再由防火墙接到外部网络上。7.关于电子商务系统中的支付软件,以下哪种说法是正确的_。 (分数:1.00)A.服务器端和客户端的支付软件都称为电子钱包B.服务器端和客户端的支付软件都称为电子柜员机C.服务器端的支付软件称为电子钱包,客户端
28、的支付软件称为电子柜员机D.服务器端的支付软件称为电子柜员机,客户端的支付软件称为电子钱包 解析:支付型的业务应用系统必须配备具有支付服务功能的支付服务器,该服务器通过支付服务软件系统 接入因特网,此支付服务软件也称为电子柜员机软件;用户通过用户终端和终端软件接入因特网,并通过 因特网享受各种电子商务服务。用户端的支付软件也称为电子钱包。8.关于 B-ISDN 说法中不正确的是_。(分数:1.00)A.在 B-ISDN 中,用户环路和干线一般采用光缆B.B-ISDN 采用快速分组交换与 ATM,而不采用电路交换C.B-ISDN 中使用虚通路的概念,其比特率不预先确定D.B-ISDN 只能向用户
29、提供 2M 以下的业务 解析:B-ISDN 为宽带综合业务数字网的缩写,它可以支持 130Mbps 的数字业务,而 N-ISDN 只能向用户提供 2Mbps 以下的数字业务。其他说法均是正确的。9.如果用户希望在网上聊天,可以使用 Internet 提供的以下哪种服务形式?(分数:1.00)A.新闻组服务B.电子公告牌服务 C.电子邮件服务D.文件传输服务解析:电子公告牌服务就是国内用户熟悉的 BBS。10.关于安全套接层协议的描述中,错误的是(分数:1.00)A.可保护传输层的安全 B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务解析:SSL 协议提供的服务主要有:1)
30、认证用户和服务器,确保数据发送到正确的客户机和服务器;2)加密数据,防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。11.网络层的主要任务是提供( )。(分数:1.00)A.进程通信服务B.端-端连接服务C.路径选择服务 D.物理连接服务解析:ISO 将整个通信功能划分为 7 个层次,各层的功能见下表。 OSI 参考模型结构 12.在 NetWare 中,当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后以后台方式写入磁盘中,称为_。(分数:1.00)A.目录 CacheB.目录 HashC.文件 CacheD.后台写盘功能 解析:在 NetWare 中
31、,为了提高硬盘通道的总吞吐量,提高文件服务器的工作效率,采取了高效访问硬盘 机制。其中包括:目录 Cache、目录 Hash、文件 Cache、后台写盘、电梯升降查找算法和多硬盘通道等, 后台写盘功能就是当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后再以后台方 式写入磁盘中。13.下列关于防火墙的说法中正确的是( )。(分数:1.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的入口 C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对解析:防火墙一般应放置在公共网络的入口。14.IEEE802.3 标准规定的以太网的物理地址长度为( )
32、。(分数:1.00)A.8bitB.32bitC.48bit D.64bit解析:IEEE802.3 标准是在 Ethemet 规范的基础上制定的,典型的 Ethernet 物理地址长度为 48 位,这个物理地址的数量可以保证全球所有可能的 Ethernet 物理地址的需求。15.以下关于 ADSL 技术的说法,哪个是错误的?(分数:1.00)A.ADSL 可以有不同的上下行传输速率B.ADSL 可以传送数据、视频等信息C.ADSL 信号可以与语音信号在同一对电话线上传输D.ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道 解析:16.关于 Windows 2000 服务器端软
33、件,以下哪种说法是正确的_。 (分数:1.00)A.它提供了 Windows 2000 Professional,以方便专业用户的操作B.它不再使用域作为基本管理单位,以方便网络用户的漫游C.它提供了活动目录服务,以方便网络用户查找 D.它使用全局组和本地组的划分方式,以方便用户对组进行管理解析:活动目录服务是 Windows 2000 Server 最重要的新功能之一,它可将网络中各种对象组织起来进行管 理,方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。17.下面哪一种因素对电话拨号上网用户访问 Internet 的速度没有直接影响?(分数:1.00)A.用户调制解调器
34、的速率B.ISP 的出口带宽C.被访问服务器的性能D.ISP 的位置 解析:ISP 所处的位置不会影响上网速度。18.为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为(分数:1.00)A.地址分配B.地址计算C.地址映射 D.地址查询解析:一个地址转换为另一个地址,即地址的重定位,称为地址映射或地址重定位。19.初期开发的基于文件服务器的局域网,操作系统属于_。(分数:1.00)A.变形级系统 B.基础级系统C.随机抽样系统D.高级系统解析:以共享文件服务为基础的系统可分为变形级系统和基础级系统,变形级系统是在原
35、有的单机操作系 统基础上,通过增加网络服务功能构成的。因此基于文件服务器的局域网操作系统属于变形级操作系统。20.防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是( )。(分数:1.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另一个网络的攻击 D.以上都不对解析:网上支付系统使用 Internet 这一公用的计算机网络平台来传输资金流,而不是使用专用的计算机系统或者是专线。21.如果用户计算机通过电话网接入因特网,那么用户端必须具有(分数:1.00)A.路由器B.交换机C.集线器D.调制解调器 解析:计算机内的信息是由“0”
36、和“1”组成的数字信号,而在电话线上传递的却只能是模拟电信号。于是,当两台计算机要通过电话线进行数据传输时,就需要一个设备负责数模的转换。这个数模转换器就是调制解调器(Modem)。22.下面哪个(些)攻击属于非服务攻击? I邮件炸弹 II源路由攻击 III地址欺骗 (分数:1.00)A.I 和 IIB.仅 IIC.II 和 III D.I 和 III解析:从网络高层协议的角度划分,攻击方法分为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对 E-mail 服务、Telnet、FTP、HTTP 等服务的专门攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进
37、行的,TCP/IP 协议(尤其是 IPv4)自身的安全机制不足为攻击者提供了方便,如源路由攻击和地址欺骗都属于这一类。23.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示( )。(分数:1.00)A.网络结构 B.网络层次C.网络协议D.网络模型解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。24.IEEE802.5 标准中,是通过_来控制每个结点利用空闲令牌发送不同优先级的数 据帧所占用的时间。(分数:1.00)A.单令牌协议B.优先级位C.监控站D.预约指示器 解析:IEEE802.5 标准中,是通过预约指示器来控制每个结点
38、利用空闲令牌发送不同优先级的数据帧所占用的时间。25.电子商务安全问题源于互联网的( )。(分数:1.00)A.高效性B.开放性 C.使用成本低廉D.可以双向传输数据解析:Internet 是一个向全球用户开放的巨大网络,其技术上的缺陷和用户使用中的不良习惯,使得电子商务中的信息 流和资金流在通过 Internet 传输时,存在着安全隐患,这就是电子商务的安全问题。26.异步传输模式技术中“异步”的含义是_。 (分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元 解析:CCITT 给 ATM 提出的建议定义认为:
39、 ATM 是一种转换模式,在这一模式中,信息被组成“信元”,而包含一段信息的信元并不需要周期性的出现,换句话说,信元和信元之间的时间间隔可以是不固定的,即随机的,所以叫做“异步传输”。27.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局 域网与广域网的互联一般是通过_设备实现的。(分数:1.00)A.Ethernet 交换机B.路由器 C.网桥D.电话交换机解析:在因特网中,用户计算机需要通过校园网、企业网或 ISP 联入地区主干网,地区主干网通过国家主干网联入到国家间的高速主干网,这样就形成一种路由器互联的大型、层次结构的互联网络。28.目前,防火墙一般可以提供
40、4 种服务。它们是_。 (分数:1.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制 解析:防火墙一般可以提供以下 4 种服务: 1、服务控制。确定在围墙外面和里面可以访问的 Internet 服务类型。 2、方向控制。启动特定的服务请求并允许它通过防火墙,这些操作是具有方向性的。 3、用户控制。根据请求访问的用户来确定是否提供该服务。 4、行为控制。控制如何使用某种特定的服务。29.在制定网络安全策略时,应该在网络安全分析的基础上,从以下_两个方面提出 相应的对策。(
41、分数:1.00)A.硬件与软件B.技术与制度 C.管理员与用户D.物理安全与软件缺陷解析:在制定网络安全策略时,应该在网络安全分析的基础上,从技术与制度两个方面提出相应的对策。30.电子政务内网主要包括_。(分数:1.00)A.公众服务业务网、非涉密政府办公网和涉密政府办公网 B.因特网、公众服务业务网和非涉密政府办公网中国最大的 IT 技术/IT 管理/IT 教育/IT 培训/IT 咨询资源站点C.因特网、公众服务业务网和涉密政府办公网D.因特网、非涉密政府办公网和涉密政府办公网解析:31.NetWare 文件系统结构的基本构件块是( )。(分数:1.00)A.Volumes B.Direc
42、toriesC.FilesD.Databases解析:NetWare 文件系统结构的基本构件块是 Volumes。32.关于 MPLS 技术特点的描述中,错误的是(分数:1.00)A.实现 IP 分组的快速交换B.MPLS 的核心是标记交换C.标记由边界标记交换路由器添加D.标记是可变长度的转发标识符 解析:多协议标签交换(MPLS)是一种用于数据包快速交换和路由的体系。它为网络数据流量提供了目标、路由、转发和交换等能力,选项 A)正确;MPLS 的核心技术是标签交换,选项 B)正确;IP 包进入网络核心时,边界标记交换路由器给它分配一个标记。自此,MPLS 设备就会自始至终查看这些标记信息,
43、将这些有标记的包交换至其目的地,选项 C)正确;MPLS(Multiprotocol Label Switching,多协议标记交换)使用标签(Label)进行转发,一个标签是一个短的、长度固定的数值,由报文的头部携带,不含拓扑信息,只有局部意义,故本题答案选 D)。33.以下说法正确的是( )。(分数:1.00)A.在传统的局域网中,一个工作组通常在一个网段上 B.在传统的局域网中,一个工作组通常不在一个网段上C.在传统的局域网中,多个工作组通常在一个网段上D.以上说法都不正确解析:信息对于现代社会的经济活动是一种重要的非物质资源。34.Internet2 初始运行速率可以达到_。(分数:1
44、.00)A.10MbpsB.100MbpsC.10Gbps D.100Gbps解析:Internet2 是高级 Internet 开发大学合作组(UCAID)的一个项目,它可以连接到现在的 Internet 上, 但是它的宗旨还是组建一个为其成员组织服务的专用的网络,初始运行速率可达 10Gbps。35.下面_不是网络管理协议。(分数:1.00)A.SNMPB.LABP C.CMIS/CMIPD.LMMP解析:LABP 不是网络管理协议。36.对称型加密使用几个密钥对数据进行加密或解密?(分数:1.00)A.1 个 B.2 个C.3 个D.4 个解析:业务分析首先了解企业的组织机构,绘制组织机
45、构图,从与企业生产经 营直接有关的机构开始,进行业务流程的调查,并绘制成业务流程图,而并非系统结构图。业务分析需要业务知识和专业知识的支持,利用信息技术的手段和工具对所有业务 活动进行描述。业务模型的建立应该基于人工管理并高于人工管理,它是管理科学与信 息技术的有机结合的结果。37.以下的故障管理的功能中,叙述不正确的是_。(分数:1.00)A.建立、维护和分析差错B.诊断测试差错C.过滤故障,同时对故障通知进行优先级判断D.追踪并改正故障 解析:故障管理的功能包括:接收差错报告并做出反应,建立和维护差错日志并进行分析;对差错进行诊 断测试;对故障进行过滤,同时对故障通知进行优先级判断;追踪故
46、障,确定纠正故障的方法措施。38.下列关于 Internet 专线上网的叙述中,正确的是( )。(分数:1.00)A.ISP 提供的专用数据线 B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议解析:专线上网是 Internet 接入的一种方式。所谓专线,就是用户与 ISP 主机连接使用专用数据线。数据专线可以是光纤、同轴电缆等。39.下列关于 Internet2 中说法错误的是_。(分数:1.00)A.初始运行速率达 10GbpsB.是一个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术D.在网络层运行 I
47、pv6 不支持 Ipv4 解析:Internet2 是由非赢利性组织 UCAID 创建的,旨在建立一个为其成员服务的专用高速网络,具有实验 性,目的希望成为下一代 Internet 服务的技术与标准,其初始运行速率达 10Gbps,在网络层间运行 Ipv6 协议,同时兼容 Ipv4 协议。40.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中 需要解决的问题是_。 (分数:1.00)A.拥塞B.冲突 C.交换D.互联解析:由于总线作为公共传输介质为多个结点共享,就有可能会出现同一时刻有两个或两个以上结点利用总线发送数据的情况,因此会出现“冲突”,造成传输失败,故在此工作过程中需要解决的问题是“冲突”, 我们可利用共享介质访问控制方式中的 CSMA/CD 介质访问控制方法来解决总线型局域网多结点访问共享 总线的冲突问题。41.CA 安全认证中心的功能是_。 (分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的定单D.提供用户接入线路,保证线路的可靠性解析:在商务活动中,参与活动的双方需要确认对方的身份,以便保证交易活动安全顺利