1、国家计算机三级(网络技术)67 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.如果将符合 10BASET 标准的 4 个 HUB 连接起来,那么在这个局域网中相隔最远的两台计算机之间的最大距离为_。(分数:1.00)A.200 米B.300 米C.400 米D.500 米2.下列设备中,不属于手持设备的是(分数:1.00)A.笔记本电脑B.掌上电脑C.PDAD.第 3 代手机3.关于 ADSL,以下哪种说法是错误的?(分数:1.00)A.ADSL 的传输速率通常比在 PSTN 上使用传统的 MODEM 要高
2、B.ADSL 可以传输很长的距离,而且其速率与距离没有关系C.ADSL 的非对称性表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者互不干扰4.对于不同网络操作系统提供功能的描述,以下哪种说法是错误的?(分数:1.00)A.Windows NT Server 有良好的文件和打印能力、有优秀的目录服务B.Windows NT Server 有良好的文件和打印能力、没有优秀的目录服务C.NetWare 有良好的文件和打印能力、有优秀的目录服务D.NetWare 有良好的文件和打印能力、没有优秀的消息服务5.多路复用的主要目的不包括( )。(分数:1.0
3、0)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率D.降低通信线路通信费用6.电子政务的逻辑结构自下而上分为 3 个层次,它们是_。 (分数:1.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层B.基础设施层、一站式电子政务服务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层7.下列叙述中,正确的一条是( )。(分数:1.00)A.3 类双纹线适用于语音和 100Mbps 以下的数据传输B.4 类双纹线适用于语音和 100Mbps 以下的数据传输C.5 类双绞线
4、适用于语音和 100Mbps 以下的数据传输D.以上说法都不对8.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1 密钥微秒,那么大约多长时间一定能破译 56 比特密钥生成的密文?(分数:1.00)A.71 分钟B.1.110 的 3 次方年C.2.310 的 3 次方年D.5.410 的 24 次方年9.下列说法错误的是( )。(分数:1.00)A.TCP/IP 属于网络管理协议B.CMIS/CMIP 不仅可以用于传辅管理数据,而且可以执行一定的任务C.LMMP 没有网络层提供的路由信息D.SNMP 采用代理/管理者模型10.关于数字签名的描述中,错误的是( )。(分数:1.0
5、0)A.可以利用公钥密码体制B.可以利用对称密码体制C.可以保证消息内容的机密性D.可以进行验证11.视频信息的最小单位是_。(分数:1.00)A.帧B.块C.像素D.字12.在非对称加密中,公开密钥加密的信息只能用下列哪一项来解密? (分数:1.00)A.公开密钥B.秘密密钥C.对称密钥D.非对称密钥13.多路复用的主要目的不包括( )。(分数:1.00)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率D.降低通信线路通信费用14.Gigabit Ethernet 为了保证在传输速率提高到 1000Mbps 时不影响 MAC 子层,定义了 一个新的_。 (分数:1.00)
6、A.千兆介质专用接口B.千兆单模光纤接口C.千兆逻辑链路子层接口D.千兆多模光纤接口15.以下哪一项不是分组密码的优点?(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快16.在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性_。 (分数:1.00)A.相同输入产生相同输出B.提供随机性或者伪随机性C.易于实现D.根据输出可以确定输入消息17.以下哪项技术不属于预防病毒技术的范畴?(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验18.网卡实现的主要功能是(分数:1.00)A.物
7、理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能19.一个单位有多幢办公楼,每幢办公楼内部建立了局域网,这些局域网需要互连起来,构成支持整个单位管理信息系统的局域网环境。这种情况下采用的局域网互联设备一般应为_。(分数:1.00)A.GatewayB.HubC.BridgeD.Router20.简单网络管理协议 SNMP 处于网络体系结构的哪一层?(分数:1.00)A.互联层B.传输层C.应用层D.逻辑链路控制层21.以下说法中,正确的是( )。(分数:1.00)A.局域网易于建立,但不易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且
8、易于维护D.以上说法都不对22.“数字摘要”(也称为“数字指纹”)是指_。 (分数:1.00)A.一种基于特定算法的文件,其内容和长度以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据D.一种由特定文件得出的或者是文件略做调整后可以得出的数据23.在以下各项中, 不是防火墙技术的是_。(分数:1.00)A.包过滤B.应用网关C.IP 隧道D.代理服务24.超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本 的论述中不正确的是_。 1、超文本采用一种非线性的网状结构来组织信息 2、超文本就是超大
9、规格(通常大于 64KB)的文本文件 3、超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次 4、超文本的每个结点就是一个文本文件(分数:1.00)A.1B.3C.2、4D.1、325.异步传输模式 ATM 是以信元为基础的分组交换技术。从通信方式看,它属于_。 (分数:1.00)A.异步串行通信B.异步并行通信C.同步串行通信D.同步并行通信26.下面哪个不是 ATM 的特征_。 (分数:1.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接27.很多 FTP 服务器都提供匿名 FTP 服务,如果没有特殊说明,匿名 FTP 账号为_。 (分数:1.00)A.anonymo
10、usB.guestC.nimingD.匿名28.用户已知的三个域名服务器的 IP 地址和名字分别为202.130.82.97,dns.abc.edu:130.25.98.3,:195.100.28.7,,用户可以将其计算机的域名服务器设置为( )。(分数:1.00)A.dns.abc.eduBCD.195.100.28.729.有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是【 】(分数:1.00)A.电子现金B.电子借记卡C.电子支票D.电子信用卡30.接入网技术复杂、实施困难、影响面广。下面哪种技术不是典型的宽带网络接入技术
11、?(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆棍合接入技术C.电话交换网络D.光纤网络31.TCP/IP 参考模型的主机网络层与 OSI 参考模型的哪一层(或几层)对应?( )。(分数:1.00)A.传输层B.网络层与数据链路层C.网络层D.数据链路层与物理层32.下面哪些攻击属于服务攻击? I.邮件炸弹攻击 .源路由攻击 .地址欺骗攻击 .DOS攻击(分数:1.00)A.I 和B.和C.和D.I 和33.利用凯撒加密算法对字符串“attack”进行加密,如果密钥为 3,那么生成的密文为(分数:1.00)A.DWWDFNB.EXXEGOC.CVVCEMD.DXXDEM34.符合
12、 FDDI 标准的环路连网的最大结点数为_个。(分数:1.00)A.100B.1000C.10D.50035.在 Internet 中,用户计算机需要通过校园网、企业网或 ISP 联入_。 (分数:1.00)A.电报交换网B.国家间的主干网C.电话交换网D.地区主干网36.TCP/IP 参考模型中,互联层与 OSI 参考模型中的哪一(或哪些)层相对应_。 (分数:1.00)A.物理层与数据链路层B.网络层C.传输层与会话层D.应用层37.关于防火墙技术的描述中,错误的是( )。(分数:1.00)A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒D.可以增强保密性38.如果用粗
13、缆连接两台集线器,构建 10BASE-T 以太网,则两台机器的最远距离可达_。(分数:1.00)A.500mB.100mC.700mD.300m39.805 标准定义了源路选网桥。它假定每一个节点在发送帧时都已经清楚地知道发往各个目的节点的路由,源节点在发送帧时需要将详细的路由信息放在帧的(分数:1.00)A.数据字段B.首部C.路由字段D.IP 地址字段40.地址解析协议 ARP 属于 TCP/IP 的哪一层?(分数:1.00)A.主机-网络层B.互联层C.传输层D.应用层41.对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全级别是_。(分数:1.00)A.A1B.B
14、3C.B2D.C242.IPv4 版本的因特网总共有_个 A 类地址网络。(分数:1.00)A.65000B.200 万C.126D.12843.基于网络安全的需要,网络操作系统一般提供了 4 级安全保密机制:注册安全性、用户信任者权限与 .最大信任者权限屏蔽 .物理安全性 .目录与文件属性 .协议安全性(分数:1.00)A.和B.和C.和D.和44.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?(分数:1.00)A.数字用户线路接入技术B.光纤同轴电缆混合接入技术C.电话交换网络D.光纤网络45.在公钥密码体系中,下面哪个(些)是不可以公开的_。 (分数:1.
15、00)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法46.IP 协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层47.以下哪项技术不属于预防病毒技术的范畴?(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验48.常用的数据传输率单位有 kbps、Mbps、Gips,如果局域网的传输速率 100Mbps,那么发送 1bit 数据需要的时间是_。(分数:1.00)A.110-6sB.110-7sC.110-8sD.110-9s49.以下关于 NetWare 的描述中,哪一种说法是错误的?
16、(分数:1.00)A.强大的文件和打印服务功能B.不支持 TCP/IP 协议C.良好的兼容性和系统容错能力D.完备的安全措施50.万维网(WWW)信息服务是 Internet 上的一种最主要的服务形式,它进行工作的方式是基于_。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理机D.客户机/服务器51.城域网的主干网采用的传输介质主要是_。(分数:1.00)A.同轴电缆B.光纤C.屏蔽双胶线D.无线信道52.在 WWW 服务 中 ,用户的信息检索可以 从一台 Web Server 自动搜索到另一台 Web Server,它所使用的技术是_。(分数:1.00)A.hyperlinkB.h
17、ypertextC.hypermediaD.HTML53.Linux 操作系统与 WindowsNT,NetWare,UNIX 等传统网络操作系统最大的区别是(分数:1.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力54.1000BASE-T 标准规定网卡与 HUB 之间的非屏蔽双绞线长度最大为(分数:1.00)A.50 米B.100 米C.200 米D.500 米55.具有多媒体功能的微机系统常用 CD-ROM 作外存储器,它是_。(分数:1.00)A.只读存储器B.只读光盘C.只读硬盘D.只读大容量软盘56.在网络配置管理的功能描述中,以下哪种说法是错误的?(
18、分数:1.00)A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动监测网络硬件和软件中的故障并通知用户57.下面的安全攻击中不属于主动攻击的是_。(分数:1.00)A.假冒B.拒绝服务C.重放D.流量分析58.特洛伊木马攻击的威胁类型属于(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁59.以下关于无线局域网标准的描述中,错误的是【 】(分数:1.00)A.802.1l 协议的 MAC 层分为 DCF 子层与 PCF 子层B.802.11 规定的数据传输速率为 1 或 2MbpsC.802.1
19、1b 规定的数据传输速率为 l、2、5.5 或 11MbpsD.802.11a 规定的数据传输速率为 100Mbps60.局域网中的“共享介质”所指的共享是( )。(分数:1.00)A.存储介质B.纸介质C.数据传输介质D.中间介质二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.在 HFG 网络的传输结构中,从有线电视中心至用户区域的节点之间使用以 1 作为传输介质。(分数:2.00)填空项 1:_62.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 1 达到增加局域网带宽,改善局域网的性能与服务质量的目的。(分数:2.
20、00)填空项 1:_63.在网络层上实现多个网络互连的设备是 1。(分数:2.00)填空项 1:_64.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 1 。(分数:2.00)填空项 1:_65.在 Internet 中,负责选择合适的路由,使发送的数据分组(packet)能够正确无误地按 照地址找到目的站并交付给目的站所使用的协议是 1。(分数:2.00)填空项 1:_66.以太网交换机的帧转发主要有 3 种方式,它们是直接交换、改进的直接交换和 1 交换。(分数:2.00)填空项 1:_67.ISP 是掌握 Internet 1 的机构。(分数:2.00)填空项
21、1:_68.ATN 协议中,会聚子层 CS 被定义成两个子层,即 1 和公共部分会聚子层(CPCS)。(分数:2.00)填空项 1:_69.因特网主要由通信线路、 1、主机和信息资源四部分组成。(分数:2.00)填空项 1:_70.在光纤接入技术中PTTH 的中文含义是 1。(分数:2.00)填空项 1:_71.网络管理的功能有配置管理、故障管理、 1、计费管理和安全管理。(分数:2.00)填空项 1:_72.B-ISDN 协议分为 3 面和 3 层,其中控制面传送 1 信息,完成用户通信的建 立、维护及拆除(分数:2.00)填空项 1:_73.SSL 协议是 1 协议的英文筒写。 (分数:2
22、.00)填空项 1:_74.对于某台主机来说,除了需要进行 IP 地址和 IP 地址掩码的设置外,还需设置至少一台路由器的 IP 地址作为 1, 以使该主机能够访问其他网段的主机。 (分数:2.00)填空项 1:_75.在因特网中,SNMP 使用的传输层协议是 1。(分数:2.00)填空项 1:_76.为了在 64Kb/s 的通信信道上开通可视电话,假设图像分辨率为 160120,256 级灰度,每秒 5 帧,声音信息占用 32Kb/s,则必须采用图像压缩方法把图像的数据量至少压缩 1 倍。(分数:2.00)填空项 1:_77.电子商务所涉及的法律问题相当广泛,概括地说,主要应包括电子合同的有
23、效性、 1、个人隐私保护和安全法律保证。(分数:2.00)填空项 1:_78.ISDN 致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的 1 。(分数:2.00)填空项 1:_79.在高速主干网、数据仓库、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用 1 Mbps 以太网。(分数:2.00)填空项 1:_80.软件开发的初期包括 1、总体设计、详细设计 3 个阶段。(分数:2.00)填空项 1:_国家计算机三级(网络技术)67 答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题
24、数:60,分数:60.00)1.如果将符合 10BASET 标准的 4 个 HUB 连接起来,那么在这个局域网中相隔最远的两台计算机之间的最大距离为_。(分数:1.00)A.200 米B.300 米C.400 米D.500 米 解析:2.下列设备中,不属于手持设备的是(分数:1.00)A.笔记本电脑 B.掌上电脑C.PDAD.第 3 代手机解析:手持设备又称掌上电脑或称亚笔记本电脑,亚笔记本电脑比笔记本电脑更小,更轻。常见的手持设备有 PDA、商务通、快译通以及第二代、第三代手机等。3.关于 ADSL,以下哪种说法是错误的?(分数:1.00)A.ADSL 的传输速率通常比在 PSTN 上使用传
25、统的 MODEM 要高B.ADSL 可以传输很长的距离,而且其速率与距离没有关系 C.ADSL 的非对称性表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者互不干扰解析:ADSL 在 0.5mm 双绞铜线上传送距离可达 3.6km,其速率与传输距离成反比关系。4.对于不同网络操作系统提供功能的描述,以下哪种说法是错误的?(分数:1.00)A.Windows NT Server 有良好的文件和打印能力、有优秀的目录服务 B.Windows NT Server 有良好的文件和打印能力、没有优秀的目录服务C.NetWare 有良好的文件和打印能力、有优秀
26、的目录服务D.NetWare 有良好的文件和打印能力、没有优秀的消息服务解析:Microsoft Windows NT Server 3.51 具有良好的文件和打印能力,但没有全球性的目录服务功能。Novell 的 NetWare4.1 是早期不同凡响的产品,具有强大的目录和名字服务,但消息发送功能较弱。5.多路复用的主要目的不包括( )。(分数:1.00)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率 D.降低通信线路通信费用解析:波形音频是多媒体计算机获取声音最简单、最直接的方式。声音卡以一定的采样频率和量化级对输入声音进行数字化采样,将其从模拟信号转换为数字信号 (
27、A/D 转换),然后以适当的格式存在硬盘上。6.电子政务的逻辑结构自下而上分为 3 个层次,它们是_。 (分数:1.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层 B.基础设施层、一站式电子政务服务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层解析:整个电子政务的逻辑结构自下而上分为 3 个层次:基础设施层、统一的安全电子政务平台层和电子政 务应用层。这个逻辑模型是对各级电子政务系统的抽象和概括,既适用于具体政府部门的电子政务系统, 也适用于整个国家电子政务系统。7.下列叙述中,
28、正确的一条是( )。(分数:1.00)A.3 类双纹线适用于语音和 100Mbps 以下的数据传输B.4 类双纹线适用于语音和 100Mbps 以下的数据传输C.5 类双绞线适用于语音和 100Mbps 以下的数据传输 D.以上说法都不对解析:3 类双绞线适用于 10Mbps 的以太网,4 类双绞线适用于语音和 16Mbps 以下的数据传输,5 类双绞线适用于语音和 100Mbps 以下的数据传输。8.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1 密钥微秒,那么大约多长时间一定能破译 56 比特密钥生成的密文?(分数:1.00)A.71 分钟B.1.110 的 3 次方年C.
29、2.310 的 3 次方年 D.5.410 的 24 次方年解析:蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。本题中,密钥位数为56,一次解密/微秒所需的时间为 2 的 56 次方微秒=2282 年。9.下列说法错误的是( )。(分数:1.00)A.TCP/IP 属于网络管理协议 B.CMIS/CMIP 不仅可以用于传辅管理数据,而且可以执行一定的任务C.LMMP 没有网络层提供的路由信息D.SNMP 采用代理/管理者模型解析:集线器的主要功能是对接收到的信号进行再生放大,以扩大网络的传输距离。它是一种物理层的设备,用来连接网络中的各个节点计算机,其基本功能是信息分发,它把
30、一个端口接收到的信息向所有端口分发出去。10.关于数字签名的描述中,错误的是( )。(分数:1.00)A.可以利用公钥密码体制B.可以利用对称密码体制C.可以保证消息内容的机密性 D.可以进行验证解析:数字签名可以利用公钥密码体制、对称密码体制和公证系统实现。最常见的实现方法是建立在公钥密码体制和单向安全散列算法的组合基础之上;常用的公钥数字签名算法有 RSA 算法和数字签名标准算法(DSS);数字签名可以进行验证,但数字签名没有提供消息内容的机密性。11.视频信息的最小单位是_。(分数:1.00)A.帧 B.块C.像素D.字解析:视频图像是由一幅幅单独的画面(称为帧)序列组成,只能以一定的速
31、率连续地投射在屏幕上,以产生具有连续运动感觉的动态图像。视频信息的最小单位是帧。12.在非对称加密中,公开密钥加密的信息只能用下列哪一项来解密? (分数:1.00)A.公开密钥B.秘密密钥 C.对称密钥D.非对称密钥解析:主码:又称为主关键字,是属性或属性的组合,其值能够惟一地标识一个元组。在本例中,只有 A),B),和 D)属性组符合这一条件。13.多路复用的主要目的不包括( )。(分数:1.00)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率 D.降低通信线路通信费用解析:多路复用的主要目的是提高通信线路利用率、提高通信钱路通信能力和降低通信线路通信费用。14.Gig
32、abit Ethernet 为了保证在传输速率提高到 1000Mbps 时不影响 MAC 子层,定义了 一个新的_。 (分数:1.00)A.千兆介质专用接口 B.千兆单模光纤接口C.千兆逻辑链路子层接口D.千兆多模光纤接口解析:1000BASE-T 标准采用了千兆介质专用接口(GMII),它将 MAC 子层与物理层分隔开来,这样物 理层在实现 1000Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层。15.以下哪一项不是分组密码的优点?(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快 解析:分组密码的优点是:明文信息具有良好的扩
33、散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加 密标准。16.在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性_。 (分数:1.00)A.相同输入产生相同输出B.提供随机性或者伪随机性C.易于实现D.根据输出可以确定输入消息 解析:安全单向散列函数具有如下属性:它必须是一致的,即相同的输入总是产生相同的输出;它必须是 随机的,或提供随机的外观,以防被猜出源消息;它必须惟一,即几乎不可能找到两个消息会产生相同的 消息摘要;它必须是单向的,即如果给出输出,则不可能确定出输入消息;它必须易于实现高速计算,硬 件实现成本低,或便于软件实现。
34、17.以下哪项技术不属于预防病毒技术的范畴?(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验 解析:预防病毒的技术有:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。18.网卡实现的主要功能是(分数:1.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能 D.网络层与表示层的功能解析:网卡是最常用的插卡之一,主要功能是实现与主机总线的通信连接,解释并执行主机的控制命令;实现数据链路层的功能;实现物理层的功能。19.一个单位有多幢办公楼,每幢办公楼内部建立了局域网,这些局域网需要互连起来,构成支持整个单位管理信息
35、系统的局域网环境。这种情况下采用的局域网互联设备一般应为_。(分数:1.00)A.GatewayB.HubC.Bridge D.Router解析:网桥(Bridge)在局域网中经常被用来将一个大型局域网分成既独立又能相互通信的多个子网的互连结构,从而可以改善各个子网的性能和安全性。20.简单网络管理协议 SNMP 处于网络体系结构的哪一层?(分数:1.00)A.互联层B.传输层C.应用层 D.逻辑链路控制层解析:简单网络管理协议 SNMP 运行于 ISO/OSI 参考模型的应用层,遵循 ISO 的管理者代理网络管理模型。21.以下说法中,正确的是( )。(分数:1.00)A.局域网易于建立,但
36、不易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且易于维护 D.以上说法都不对解析:一般来讲,建立局塌网使用的设备都是一些使用很方便,可维护性以及可扩展性较好的设备。在局域网中使用 的操作系统也是较通用的操作系统。因此、局域网不仅易于建立,而且易于维护和扩展。22.“数字摘要”(也称为“数字指纹”)是指_。 (分数:1.00)A.一种基于特定算法的文件,其内容和长度以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据 D.一种由特定文件得出的或者是文件略做调整后可以得出的数据解析:数字摘要技术属于消息认证的范畴。特
37、定文件是指合法的发送方发出的文件,特定是指文件的身份。这样的文件在做内容调整后,不影响由它得出的数字摘要的合法性,此时数字摘要会发生变化。指定的文 件是指伪造方要伪造的文件,它必须满足由其生成的数字摘要和指定的摘要相同。数字摘要有以下要求: 接收的输入报文数据没有长度限制;对任何输入报文数据生成固定长度的摘要;根据报文能方便地计算出 摘要;难以根据指定的摘要生成一个指定的报文;难以生成两个具有相同摘要的不同的报文。得出数字摘 要自然有特定的算法,但是数字摘要的长度是固定的;如果可以由指定的文件(也就是伪造的文件)得出 这些数据就违反了第四条要求。报文只要略做变化,数字摘要就要发生变化。所以 D
38、 也不正确。23.在以下各项中, 不是防火墙技术的是_。(分数:1.00)A.包过滤B.应用网关C.IP 隧道 D.代理服务解析:防火墙技术包括包过滤、应用网关和代理服务。24.超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本 的论述中不正确的是_。 1、超文本采用一种非线性的网状结构来组织信息 2、超文本就是超大规格(通常大于 64KB)的文本文件 3、超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次 4、超文本的每个结点就是一个文本文件(分数:1.00)A.1B.3C.2、4 D.1、3解析:超文本采用一种非线性的网状结构来组织信息,它以结点
39、为基本单位,用链把结点互联成网,形成 一个非线性文本结构。结点中的数据不仅仅可以是文字,而且可以是图形、图像、声音、动画、动态视频,甚至计算机程序或它们的组合。因此 2 和 4 是错的。25.异步传输模式 ATM 是以信元为基础的分组交换技术。从通信方式看,它属于_。 (分数:1.00)A.异步串行通信B.异步并行通信C.同步串行通信 D.同步并行通信解析:异步传输模式 ATM 是以信元为基础的分组交换技术,其中“异步”是指 ATM 统计复用的性质,虽然 术语“异步”出现在它的描述中,但他与“异步传输模式”毫不相干,实际上,信元中的每个位常常是同步定 时发送的,即通常所说的“同步串行通信”。2
40、6.下面哪个不是 ATM 的特征_。 (分数:1.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接 解析:ATM 承载业务的重要特征有四项: 1、它提供的服务是面向连接的,通过虚电路传送数据; 2、数据被封装在 53 个字节的信元中传输; 3、同一信道或链路中的信元可能来自不同的虚电路,它们采用统计多路复用技术。 4、为了满足不同的服务质量(Qos),ATM 交换机能够以非平等的方式处理同一信道内不同 VC 连接中的 信元流。27.很多 FTP 服务器都提供匿名 FTP 服务,如果没有特殊说明,匿名 FTP 账号为_。 (分数:1.00)A.anonymous B.guestC.n
41、imingD.匿名解析:目前大多数提供公共资料的 FTP 服务器都提供匿名 FTP 服务,因特网用户可以随时访问这些服务器而 不需要预先向服务器申请账号。当用户访问提供匿名服务的 FTP 服务器时,用户登录时一般不需要输入账 号和密码或使用匿名账号和密码。匿名账号和密码是公开的,如果没有特殊声明,通常用“anonymous”作为 账号,用“guest”作为口令。28.用户已知的三个域名服务器的 IP 地址和名字分别为202.130.82.97,dns.abc.edu:130.25.98.3,:195.100.28.7,,用户可以将其计算机的域名服务器设置为( )。(分数:1.00)A.dns.
42、abc.eduBCD.195.100.28.7 解析:请求域名解析的软件至少知道如何访问一个域名服务器,而每个域名服务器至少知道根服务器地址及其父结点服务器,这样可以一直查找下去直到查到对应主机名的 IP 地址。在本题中,用户级计算机首先需要知道第一个域名服务器地址,即第一个域名服务器的 IP 地址,而选项当中只有选项 D)是正确的域名服务器 IP 地址。29.有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是【 】(分数:1.00)A.电子现金 B.电子借记卡C.电子支票D.电子信用卡解析:电子现金具有用途广、使用灵活、匿名性、
43、简单快捷、无须直接与银行连接便可使用的特点。由于具有不必分成与现钞面额相符的优越性,电子现金尤其适合于金额较小的业务支付。30.接入网技术复杂、实施困难、影响面广。下面哪种技术不是典型的宽带网络接入技术?(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆棍合接入技术C.电话交换网络 D.光纤网络解析:A 类地址用 7 位来标识一个网络用 24 位标识该网络内的一个特定主机。区分这类地址最明显的方法是观察头 一位是否为 0。31.TCP/IP 参考模型的主机网络层与 OSI 参考模型的哪一层(或几层)对应?( )。(分数:1.00)A.传输层B.网络层与数据链路层C.网络层D.数据链路
44、层与物理层 解析:OSI 参考模型和 TCP/IP 参考模型的共同之处是都采用了层次结构的概念,在传输层中两者定义了相似的功能,但两者在层次划分、使用的协议上有很大的区别,见下表。 OSI 参考模型与 TCP/IP 参考模型的比较 32.下面哪些攻击属于服务攻击? I.邮件炸弹攻击 .源路由攻击 .地址欺骗攻击 .DOS攻击(分数:1.00)A.I 和B.和C.和D.I 和 解析:服务攻击是针对特定网络服务的攻击,如针对 E-mail、FTP、Telnet、HTTP 等服务的攻击。目前有很多具体的攻击工具。如邮件炸弹攻击等。非服务攻击是基于网络层等低层协议进行的,源路由攻击与地址欺骗攻击属于非
45、服务攻击。33.利用凯撒加密算法对字符串“attack”进行加密,如果密钥为 3,那么生成的密文为(分数:1.00)A.DWWDFN B.EXXEGOC.CVVCEMD.DXXDEM解析:凯撒密码是最古老的置换密码,将原始消息中的每一个字母用该字母后的第 n 个字母来替换,其中n 就是密钥。34.符合 FDDI 标准的环路连网的最大结点数为_个。(分数:1.00)A.100B.1000 C.10D.500解析:光纤分布式数据接口(FDDI)是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与 计算机。FDDI 的数据传输为 100Mbps,连网的结点数1000,环路长度为 100km。
46、35.在 Internet 中,用户计算机需要通过校园网、企业网或 ISP 联入_。 (分数:1.00)A.电报交换网B.国家间的主干网C.电话交换网D.地区主干网 解析:在 Internet 中,用户计算机需要通过校园网、企业网或 ISP 联入地区主干网,地区主干网通过国家主 干网联入国家间的高速主干网,这样就形成一种由路由器互联的大型、层次结构的互联网络。36.TCP/IP 参考模型中,互联层与 OSI 参考模型中的哪一(或哪些)层相对应_。 (分数:1.00)A.物理层与数据链路层B.网络层 C.传输层与会话层D.应用层解析:互联层也称为网际层或互联层,在 TCP/IP 参考模型中,互联
47、层与 OSI 参考模型中的网络层对应,网 络接口层与 OSI 的物理层与数据链路层对应。37.关于防火墙技术的描述中,错误的是( )。(分数:1.00)A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒 D.可以增强保密性解析:两网对接时,可利用硬件防火墙作为设备实现地址转换(NAT)、地址映射(MAP)、网络隔离(DMZ)及存取安全控制,消除传统软件防火墙的瓶颈问题。防火墙的优点:保护脆弱的服务、控制对系统的访问、集中的安全管理、增强的保密性、记录和统计网络利用数据以及非法使用数据、策略执行。38.如果用粗缆连接两台集线器,构建 10BASE-T 以太网,则两台机器的最远距离可达_。(分数:1.00)A.500mB.100mC.700m D.300m解析:根据 10BASE-T 以太网协议的规定,应使用双绞线作为通信介质,计算机连接到集线器的双绞线最 大长度为 100m。如果使用双绞线连接两台集线器,则两台机器的最远距离可达 300m。根据 10BASE-5 以 太网协议的规定,应使用粗同轴电缆作为通信介质,每根同轴电缆