1、国家计算机三级(网络技术)68 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在 Windows 2000 家族中,运行于客户端的通常是_。 (分数:1.00)A.Windows 2000 ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advance Server2. Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。 适合因特网标准服务平台 开放源代码 有丰富的软件支
2、持 免费提供 (分数:1.00)A.和B.和C.和D.和3.简单网络管理协议 SNMP 处于网络体系结构的哪一层?(分数:1.00)A.互联层B.传输层C.应用层D.逻辑链路控制层4.香农定理描述了信道带宽与哪些参数之间的关系_。 I.最大传输速率 II. 信号功率 III.功率噪声 (分数:1.00)A.I、II 和 IIIB.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III5.在我国信息化过程中,国内自己的网络产品提供商主要是【 】(分数:1.00)A.思科公司B.惠普公司C.华为公司D.赛门铁克公司6.对网络的威胁包括 .假冒 .特洛伊木马 .旁路控制 .陷门 .授权侵犯
3、在这些威胁中,属于渗入威胁的为(分数:1.00)A.、和B.和C.和D.、和7.对称型加密使用几个密钥对数据进行加密或解密?(分数:1.00)A.1 个B.2 个C.3 个D.4 个8.计算机网络的安全是指( )。(分数:1.00)A.网络中设备设置环境的安全B.网络使用者的安全C.网络可共享资源的安全D.网络的财产安全9.DES 是一种常用的对称加密算法,一般的密钥长度为【 】(分数:1.00)A.32 位B.56 位C.64 位D.128 位10.Internet 起源于哪个网络?(分数:1.00)A.NSFNETB.CERNETC.CASNETD.ARPANET11.以下说法哪一个是不正
4、确的?(分数:1.00)A.现在手持设备还都不能上网B.现在家用计算机和多媒体计算机几乎一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站几乎没有区别12.下列哪一种文件的存储设备不支持文件的随机存取?(分数:1.00)A.磁盘B.光盘C.软盘D.磁带13.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数:1.00)A.FIPB.POP3C.HTTPD.SMTP14.决定使用哪条路径通过于网,应属于下列 OSI 的哪一层处理?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层15.关于计算机网络的描述中,错误的是(分数:1.00)A.计算机资
5、源指计算机硬件、软件与数据B.计算机之间有明确的主从关系C.互连的计算机是分布在不同地理位置的自治计算机D.网络用户可以使用本地资源和远程资源16.下面关于 IPSec 的说法哪个是错误的?(分数:1.00)A.它是一套用于网络层安全的协议B.它可以提供数据源认证服务C.它可以提供流量保密服务D.它只能在 Ipv4 环境下使用17.采用 CSMA/CD 介质访问控制方法的局域网适用于办公自动化环境。这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟特性?(分数:1.00)A.较高B.较低C.中等D.不限定18.下列关于进程间通信的描述中,不正确的是(分数:1.00)A.进程互斥是指每次
6、只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制19.以下关于 Linux 操作系统的描述中,正确的是【 】(分数:1.00)A.Linux 是由荷兰的大学生 LinuxB.Torvalds 开发的免费网络操作系统C.Linux 已用于互联网的多种 Web 服务器、应用服务器D.Linux 具有虚拟内存能力,不必利用硬盘扩充内存20.在 WWW 上的多媒体检索工具主要是基于( )。(分数:1.00)A.文本信息B.超文本信息C.图形图像信息D.超级图形图像信息21.下列关于 Internet 专线上网的叙述中,正确的是(
7、)。(分数:1.00)A.ISP 提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议22.在公钥密码体系中,下面哪个(些)是不可以公开的_。 (分数:1.00)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法23.在 IP 数据报分片后,对分片数据报重组的设备通常是(分数:1.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机24.在下列传输介质中,错误率最低的是_。(分数:1.00)A.同轴电缆B.光缆C.微波D.双绞线25.电子商务安全要求的四个方面是_。 (分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
8、B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性26.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 Outlook Express)会向_。 (分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息27.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一些问题,下列四项哪个不是使用这种方法产
9、生的问题?(分数:1.00)A.出口网关必须知道什么时间这些分段全部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作28.从网络高层协议的角度,网络攻击可以分为(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.浸入攻击与植入攻击29.对于 GigabitEthernet,1000BASE-LX 标准使用的单模光纤最大长度为(分数:1.00)A.300mB.550mC.3000mD.5000m30.有一条指令用十六进制表示为 CD21,用二进制表示为_。 (分数:1.00)A.1.1011100
10、001E+15B.1.1001101001E+15C.1.10011010001001E+15D.1.10111000001001E+1531.防火墙自身有一些限制,它不能阻止以下哪个(些)威胁_。I. 外部攻击 II. 内部威胁 III. 病毒感染 (分数:1.00)A.IB.I 和 IIC.II 和 IIID.全部32.以下哪种服务使用 POP3 协议?(分数:1.00)A.FTPB.E-mailC.WWWD.Telnet33.为了避免第三方偷看 WWW 浏览器与服务器交互的敏感信息,通常需要(分数:1.00)A.采用 SSL 技术B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器
11、放入可信站点区34.下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能_。 (分数:1.00)A.配置管理B.计费管理C.性能管理D.故障管理35.以下关于 WWW 服务系统的描述中,哪一个是错误的?(分数:1.00)A.WWW 服务系统采用客户/服务器工作模式B.WWW 服务系统通过 URL 定位系统中的资源C.WWW 服务系统使用的传输协议为 HTMLD.WWW 服务系统中资源以页面方式存储36.对明文字母重新排列,并不隐藏它们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码D.序列密码37.Ethernet 物理地址长度为 48 位,允许分
12、配的物理地址应该有( )。(分数:1.00)A.245 个B.246 个C.247 个D.248 个38.典型的 Ethernet 交换机端口支持 10Mbps 与 l00Mbps 两种速率,它采用的是【 】(分数:1.00)A.并发连接技术B.速率变换技术C.自动侦测技术D.轮询控制技术39.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网B.高速局域网C.ATM 网D.总线局域网40.因特网的主要组成部分包括_。 (分数:1.00)A.通信线路、路由器、服务器和客户机信息资源B.客户机与服务器、信息资源、电话线路、卫星通信C.卫星通信、电话线路
13、、客户机与服务器、路由器D.通信线路、路由器、TCP/IP 协议、客户机与服务器41.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的_。 (分数:1.00)A.多媒体服务B.WWW 服务C.E-mail 服务D.安全性服务42.采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏_。(分数:1.00)A.并发交换能力B.差错检测能力C.路由能力D.地址解析能力43.下列关于电子邮件的叙述中不正确的一项是( )。(分数:1.00)A.发信人在信件头部必须提供 From,To,Dat
14、a 和 Subject 四行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本44.关于数字签名,下面_是错误的。 (分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生45.TCP/IP 协议是一种开放的协议标准,下面哪个不是它的特点_。 (分数:1.00)A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府标准D.标准化
15、的高层协议46.C 类 IP 地址中、前 3 个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号47.下列哪一个是虚拟存储技术引入的前提?(分数:1.00)A.页式存储管理B.页面淘汰算法选择不合理C.程序的局部性原理D.分配给进程的物理页面数太少48.点点式网络与广播式网络在技术上有重要区别。点点式网络需要采用分组存储转 发与_。 (分数:1.00)A.路由选择B.交换C.层次结构D.地址分配49.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与_。 (分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频50.局部总线是解决 I/O 瓶颈的一项技术
16、。下列说法哪个是正确的?(分数:1.00)A.PCI 总线与 ISA 总线进行了激烈的竞争,PCI 取得明显优势B.PCI 总线与 EISA 总线进行了激烈的竞争,EISA 取得明显优势C.PCI 总线与 VESA 总线进行了激烈的竞争,VESA 取得明显优势D.PCI 总线与 VESA 总线进行了激烈的竞争,PCI 取得明显优势51.文件传输是使用下面的_协议。(分数:1.00)A.SMTPB.FTPC.UDPD.TELNET52.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令。为避免流水线断流,奔腾处理器内置了一个( )。(分数:1.00)A.预取缓存器B.转移目标缓存器C.
17、指令译码器D.数据总线控制器53.CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题,网中( )。(分数:1.00)A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点54.美国国防部安全标准定义了 4 个安全级别,其中最高安全级别提供了最全面的安全支持,它是( )。(分数:1.00)A.A 级B.B 级C.C 级D.D 级55.下列关于文件索引结构的叙述中,哪一个是错误的?(分数:1.00)A.采用索引结构,逻辑上连续的文件存放在连续的物理块中B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动
18、态变化D.索引结构的缺点是存储开销大56.为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 引入了( )。(分数:1.00)A.NVTB.VPNC.VLAND.VPI57.在以下关于 EDI 的叙述中,哪种说法是错误的?(分数:1.00)A.EDI 系统全部采用了 Web 浏览界面B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理58.在以下商务活动中,哪些属于电子商务的范畴? .网上购物 .电子支付 .在线谈判 .利用电子邮件进行广告宣传 (分数:1.00)A.和B.、和
19、C.、和D.、和59.下列关于 Internet 专线上网的叙述中,正确的是( )。(分数:1.00)A.ISP 提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议60.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个层次从下至上为(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.Unix 系统结构由两部分组成:一部分
20、是内核,另一部分是 1。(分数:2.00)填空项 1:_62.一个计算机网络协议主要由 1、语义和时序 3 个基本要素组成。(分数:2.00)填空项 1:_63.Web 站点可以限制用户访问 Web 服务器提供的资源,访问控制一般分为四个级别:硬盘分区权限、用户验证、Web 权限和 1 限制。(分数:2.00)填空项 1:_64.NSFNET 采用的是一种 1 结构,分为主干网、地区网和校园网。(分数:2.00)填空项 1:_65.IP 提供的服务具有 3 个主要特点,它们是 1、面向非连接和尽最大努力投递。(分数:2.00)填空项 1:_66.如果一个 Web 站点利用 IIS 建立在 NT
21、FS 分区,那么可以通过 IP 地址限制、 1 限制、Web 权限和 NTFS权限对它进行访问控制。(分数:2.00)填空项 1:_67.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 1。(分数:2.00)填空项 1:_68.IEEE 802.1 标准包括局域网体系结构、网络 1 以及网络管理与性能测试。(分数:2.00)填空项 1:_69. 1 的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。(分数:2.00)填空项 1:_70.误
22、码率是指二进制码元在数据传输系统中被传错的 1。(分数:2.00)填空项 1:_71.HFC 传输网络使用的传输介质为光纤和 1。(分数:2.00)填空项 1:_72.域名解析有两种方式:递归解析和 1。(分数:2.00)填空项 1:_73.为了能够在 Internet 网上方便地检索信息,NOC 一般会提供 1 服务。(分数:2.00)填空项 1:_74.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 1 。(分数:2.00)填空项 1:_75.为了方便用户记忆,IP 地址采用 1 标记法。(分数:2.00)填空项 1:_76.在因特网上为用户和用户之间发送和接收信
23、息提供的一种快速、廉价的现代化通信手段称为【6】。(分数:2.00)填空项 1:_77.经典奔腾的处理速度可达到 300 1。(分数:2.00)填空项 1:_78.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络 1 的管理,并提供网络系统的安全性服务。(分数:2.00)填空项 1:_79.结构化布线系统的结构与当前所连接的设备的位置 1。(分数:2.00)填空项 1:_80.网卡是连接局域网中计算机和 1 的设备。(分数:2.00)填空项 1:_国家计算机三级(网络技术)68 答案解析(总分:100.00,做题时间:120 分钟)一、选择题(
24、每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在 Windows 2000 家族中,运行于客户端的通常是_。 (分数:1.00)A.Windows 2000 ServerB.Windows 2000 Professional C.Windows 2000 Datacenter ServerD.Windows 2000 Advance Server解析: Windows 2000 家族包括 Windows 2000 Professional、Windows 2000 Server、Windows 2000 Advance Server 与 Windows 2000 Datac
25、enter Server 四个成员。其中,Windows 2000 Professional 是运行于客户端的操作 系统,Windows 2000 Server、Windows 2000 Advance Server 与 Windows 2000 Datacenter Server 都是可以运行 在服务端的操作系统,只是它们所能实现的网络功能与服务不同。2. Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。 适合因特网标准服务平台 开放源代码 有丰富的软件支持 免费提供 (分数:1.00)A.和 B.和C.和D.和解析:Linux 操作系统适合做 Internet
26、标准服务平台,它以低价格、源代码开放,安装配置简单等特点。3.简单网络管理协议 SNMP 处于网络体系结构的哪一层?(分数:1.00)A.互联层B.传输层C.应用层 D.逻辑链路控制层解析:简单网络管理协议 SNMP 运行于 ISO/OSI 参考模型的应用层,遵循 ISO 的管理者代理网络管理模型。4.香农定理描述了信道带宽与哪些参数之间的关系_。 I.最大传输速率 II. 信号功率 III.功率噪声 (分数:1.00)A.I、II 和 III B.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III解析:香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信噪比之间的
27、关系。5.在我国信息化过程中,国内自己的网络产品提供商主要是【 】(分数:1.00)A.思科公司B.惠普公司C.华为公司 D.赛门铁克公司解析:国内自己的网络产品提供商主要是华为公司,其他 3 项都是美国的。6.对网络的威胁包括 .假冒 .特洛伊木马 .旁路控制 .陷门 .授权侵犯 在这些威胁中,属于渗入威胁的为(分数:1.00)A.、和 B.和C.和D.、和解析:威胁分为:渗入威胁(包括假冒、旁路控制、授权侵犯)和植入威胁(包括特洛伊木马和陷门)。7.对称型加密使用几个密钥对数据进行加密或解密?(分数:1.00)A.1 个 B.2 个C.3 个D.4 个解析:对称型加密使用一个密钥对数据进行
28、加密或解密。8.计算机网络的安全是指( )。(分数:1.00)A.网络中设备设置环境的安全B.网络使用者的安全C.网络可共享资源的安全 D.网络的财产安全解析:计算机网络的安全是指网络可共享资源的安全。9.DES 是一种常用的对称加密算法,一般的密钥长度为【 】(分数:1.00)A.32 位B.56 位 C.64 位D.128 位解析:DES 是最常用的对称加密标准,其密钥长度为 56bit,分组长度为 64bit。10.Internet 起源于哪个网络?(分数:1.00)A.NSFNETB.CERNETC.CASNETD.ARPANET 解析:Internet 起源于 ARPANET 网络。
29、11.以下说法哪一个是不正确的?(分数:1.00)A.现在手持设备还都不能上网 B.现在家用计算机和多媒体计算机几乎一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站几乎没有区别解析:手持设备又称掌上电脑或亚笔记本电脑,如 PDA、商务通等,目前大部分新产品都具有上网的功能。12.下列哪一种文件的存储设备不支持文件的随机存取?(分数:1.00)A.磁盘B.光盘C.软盘D.磁带 解析:磁带是顺序存取介质,不支持随机存取。13.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数:1.00)A.FIPB.POP3 C.HTTPD.SMTP解析:接收邮件使用 PO
30、P3,发送邮件使用 SMTP。14.决定使用哪条路径通过于网,应属于下列 OSI 的哪一层处理?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层 解析:关系数据库对关系是有一定限制的,每一个关系仅仅有一种记录类型;关系一旦确定,关系模式中属性的数据类型和属性的个数就不能再改变,而属性的顺序可以任意交换。注意:并不是任意一个二维表都能表示一个关系,关系数据库对关系是有限定的。所以 A)不正确;每一个关系仅仅有一种记录类型,所以 B)不正确;关系模式中属性的数据类型和属性的个数是固定的,所以 D)不正确。15.关于计算机网络的描述中,错误的是(分数:1.00)A.计算机资源指计算机硬
31、件、软件与数据B.计算机之间有明确的主从关系 C.互连的计算机是分布在不同地理位置的自治计算机D.网络用户可以使用本地资源和远程资源解析:计算机网络指具有独立功能的多个计算机系统,用通信线路和通信设备连接起来,在功能完善的网络软件支持下,实现数据通信,进而达到共享资源的多计算机系统。网络中的计算机之间没有明显的主从关系,彼此平等,独立操作完成自己的数据处理任务。计算机之间的连接通过数据通信线路实现。在通信基础和相应软件支持下,达到共享网络资源的目的。计算机资源主要指计算机硬件、软件与数据,故答案选 B)。16.下面关于 IPSec 的说法哪个是错误的?(分数:1.00)A.它是一套用于网络层安
32、全的协议B.它可以提供数据源认证服务C.它可以提供流量保密服务D.它只能在 Ipv4 环境下使用 解析:17.采用 CSMA/CD 介质访问控制方法的局域网适用于办公自动化环境。这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟特性?(分数:1.00)A.较高B.较低 C.中等D.不限定解析:CSMA/CD 用于通信负荷较低的应用环境中。18.下列关于进程间通信的描述中,不正确的是(分数:1.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制 解析:进程高级通信机制包括消息缓冲通信、管道通信
33、和信箱通信。19.以下关于 Linux 操作系统的描述中,正确的是【 】(分数:1.00)A.Linux 是由荷兰的大学生 LinuxB.Torvalds 开发的免费网络操作系统 C.Linux 已用于互联网的多种 Web 服务器、应用服务器D.Linux 具有虚拟内存能力,不必利用硬盘扩充内存解析:Linux 是由芬兰的大学生 Linux B.Torvalds 开发的免费网络操作系统;Linu 具有虚拟内存能力,可以利用硬盘来扩展内存;Linux 支持 Intel、Sparc 、Power 平台。20.在 WWW 上的多媒体检索工具主要是基于( )。(分数:1.00)A.文本信息B.超文本信
34、息 C.图形图像信息D.超级图形图像信息解析:在 WWW 上的多媒体检索工具主要是基于超文本信息。21.下列关于 Internet 专线上网的叙述中,正确的是( )。(分数:1.00)A.ISP 提供的专用数据线 B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议解析:在信息系统开发之前,首先要通过详细的规划,确定各个信息系统之间的关系,否则就会出现不兼容的系统,数据难以统一。所以企业在开发信息系统之前有必要首先做好总体规划。最高层管理者参与系统建没是系统成功的头等重要因素,企业的数据处理部门不再是一个独立的部门,系统开发人员应该不仅是一个技术专家,对业务也应该精通,否则系统
35、开发人员就无法有效地与各层管理人员进行沟通。针对信息系统的特点、系统的规模等因素,决定是选择结构化系统分析与设计方法还是原型法,否则就导致系统开发的失败。应该选用在本行业中应用较为普遍、比较成熟的技术会大大降低系统的技术风险。因此,在制定系统开发策略时一般不考虑选择风险较大、正在探索的技术。22.在公钥密码体系中,下面哪个(些)是不可以公开的_。 (分数:1.00)A.公钥B.公钥和加密算法C.私钥 D.私钥和加密算法解析:公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开:一个密钥称为私钥,它被秘密 保存;另一个密钥称为公钥,不需要保密。对于公开密钥加密,正如其名所言,公钥加密的加密
36、算法和公 钥都是公开的。23.在 IP 数据报分片后,对分片数据报重组的设备通常是(分数:1.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机 解析:IP 数据报使用标识、标志和片偏移三个域对分片进行控制,分片后的报文将在目的主机进行重组。24.在下列传输介质中,错误率最低的是_。(分数:1.00)A.同轴电缆B.光缆 C.微波D.双绞线解析:光纤电缆也称光缆,是网络传输介质中性能最好的一种。光纤信号衰减极小,它可以在 6-8km 的范 围内,在不使用中继器的情况下,实现高速率的数据传输;不受外界的电磁干扰与噪声影响,能在长距离、 高速率的传输中保持低误码率。25.电子商务安全要求
37、的四个方面是_。 (分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性解析:电子商务安全有以下四个方面的要求: 1、传输的安全性; 2、数据的完整性; 3、交易各方的身份认证; 4、交易的不可抵赖性。26.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 Outlook Express)会向_。 (分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息
38、 B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息解析:为了验证带数字签名邮件的合法性,电子邮件应用程序(如 Outlook Express)会向相应的数字证书授权机构索取该数字标识的有关信息。27.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一些问题,下列四项哪个不是使用这种方法产生的问题?(分数:1.00)A.出口网关必须知道什么时间这些分段全部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作 解析:透明分段会遇到以下问题,出口网关
39、必须知道什么时间这些分段全部被接收完,所有片段都必须经由同一个网关输出,在出口网关处可能产生重装配死锁。28.从网络高层协议的角度,网络攻击可以分为(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击 C.病毒攻击与主机攻击D.浸入攻击与植入攻击解析:从网络高层协议的角度讲看:网络攻击可以分为服务攻击与非服务攻。服务攻击是针对某种特定网络服务的攻击;非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。29.对于 GigabitEthernet,1000BASE-LX 标准使用的单模光纤最大长度为(分数:1.00)A.300mB.550mC.3000m D.5000m
40、解析:1000BASE-LX 标准使用的是波长为 1300nm 的单模光纤,光纤长度可以达到 3000m。30.有一条指令用十六进制表示为 CD21,用二进制表示为_。 (分数:1.00)A.1.1011100001E+15B.1.1001101001E+15 C.1.10011010001001E+15D.1.10111000001001E+15解析:十六进制转换成二进制的方法是将十六进制的各位依次用二进制的形式表示出来即可,如十六进制的 C 用二进制 1100 表示,十六进制 D 用二进制 1101 表示,十六进制 2 用二进制 0010 表示,十六进制 1 用二进制 0001 表示, 故
41、十六进制“CD21”用二进制表示为 1100110100100001。31.防火墙自身有一些限制,它不能阻止以下哪个(些)威胁_。I. 外部攻击 II. 内部威胁 III. 病毒感染 (分数:1.00)A.IB.I 和 IIC.II 和 IIID.全部 解析:防火墙也有自身的限制,这些缺陷包括:1、防火墙无法阻止绕过防火墙的攻击;2、防火墙无法阻止来自内部的威胁;3、防火墙无法防止病毒感染程序或文件的传输。32.以下哪种服务使用 POP3 协议?(分数:1.00)A.FTPB.E-mail C.WWWD.Telnet解析:电子邮件应用程序向邮件服务器传送邮件时使用简单邮件传输协议 SMTP,而
42、从邮件服务器的邮箱中读取邮件时可以使用 POP3 协议或 IMAP 协议。33.为了避免第三方偷看 WWW 浏览器与服务器交互的敏感信息,通常需要(分数:1.00)A.采用 SSL 技术 B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器放入可信站点区解析:在浏览器中加载数字证书是为了验证 Web 站点的真实性,采用数字签名技术是为了验证客户的身份。Web 站点与浏览器之间信息的加密传输采用的 SSL 技术是为了避免第三方偷看 WWW 浏览器与服务器交互的敏感信息。34.下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能_。 (分数:1.00)A.配置管理B.计费管
43、理C.性能管理 D.故障管理解析:从概念上讲,性能管理包括监视和调整两大功能。监视功能主要是指跟踪网络活动;调整功能是指通过改变设置来改善网络的性能。性能管理使网络管理人员能够监视网络运行的关键参数,指出网络中哪 些性能可以改善以及如何改善。35.以下关于 WWW 服务系统的描述中,哪一个是错误的?(分数:1.00)A.WWW 服务系统采用客户/服务器工作模式B.WWW 服务系统通过 URL 定位系统中的资源C.WWW 服务系统使用的传输协议为 HTML D.WWW 服务系统中资源以页面方式存储解析:36.对明文字母重新排列,并不隐藏它们的加密方法属于( )。(分数:1.00)A.置换密码B.
44、分组密码C.易位密码 D.序列密码解析:密码系统将明文转换成密文的操作类型可分为置换密码和易位密码,置换是将明文的每个元素(比特、字母、比 特或字母的组合)映射成其他元素。易位是对明文的元素进行重新布置,并不隐藏。37.Ethernet 物理地址长度为 48 位,允许分配的物理地址应该有( )。(分数:1.00)A.245 个B.246 个C.247 个 D.248 个解析:典型的 Ethernet 物理地址长度为 48 位(6 个字节),允许分配的 Ethernet 物理地址应该有 247 个,这个物理地址数量可以保证全球所有可能的 Ethernet 物理地址的需求。38.典型的 Ether
45、net 交换机端口支持 10Mbps 与 l00Mbps 两种速率,它采用的是【 】(分数:1.00)A.并发连接技术B.速率变换技术C.自动侦测技术 D.轮询控制技术解析:典型的局域网交换机允许一部分端口支持 10 BASE-T,一部分端口支持 100 BASE-T,交换机可以完成不同端口速率之间的转换,这是因为采用了 10100 Mbps 自动侦测技术。39.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网 B.高速局域网C.ATM 网D.总线局域网解析:交换式局域网彻底摒弃了过去广泛用于局域网的共享介质访问模式,而是采用了以局域网交换为中 心
46、的拓扑结构。每个站点都通过交换机和其他站点相联系。在进行站点和站点之间一对一通信时,数据信息并不发给其他各站点。和交换机相连的其他节点也可以并发地进行通信,各个通信互不干扰。40.因特网的主要组成部分包括_。 (分数:1.00)A.通信线路、路由器、服务器和客户机信息资源 B.客户机与服务器、信息资源、电话线路、卫星通信C.卫星通信、电话线路、客户机与服务器、路由器D.通信线路、路由器、TCP/IP 协议、客户机与服务器解析:因特网的主要组成部分包括通信线路、路由器、服务器和客户机信息资源。41.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享
47、系统资源的管理,并提供网络系统的_。 (分数:1.00)A.多媒体服务B.WWW 服务C.E-mail 服务D.安全性服务 解析:网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的安全性服务。42.采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏_。(分数:1.00)A.并发交换能力B.差错检测能力 C.路由能力D.地址解析能力解析:43.下列关于电子邮件的叙述中不正确的一项是( )。(分数:1.00)A.发信人在信件头部必须提供 From,To,Data 和 Subject 四行信息 B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本解析:在局域网的传输线路中粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆。44.关于数字签名,下面_是错误的。 (分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性 B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生解析:数字签