1、计算机三级(网络技术)10 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:60.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认D.第三者可以确认,但不能伪造这一消息传送过程2.如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料_。 I.100BASE-T 交换机 II.100BASE-T 网卡 III.双绞线或光缆 IV.路由器 (分数:60.00)A.I、II 和
2、IVB.I、III 和 IVC.I、II 和 IIID.II、III 和 IV3.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:60.00)A.2.5mB.2.5m 的整数倍C.25mD.25m 的整数倍4.“数字摘要”(也称为“数字指纹”)是指_。 (分数:60.00)A.一种基于特定算法的文件,其内容和长度以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据D.一种由特定文件得出的或者是文件略做调整后可以得出的数据5.双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是_。 1、它既可
3、以传输模拟信号,也可以传输数字信号 2、安装方便,价格便宜 3、不易受外部干扰,误码率低 4、通常只用作建筑物内的局部网通信介质 (分数:60.00)A.1、2、3B.1、2、4C.2、3、4D.全部6.WWW 服务器把信息组织成为( )。(分数:60.00)A.集中网页B.分布式的超文本C.关系数据库D.都不是7.数据传输中的“噪声”指的是_。(分数:60.00)A.信号在传输过程中受到的干扰B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是8.在采用非抢占式进程调度方式下,下列_不会引起进程切换。 (分数:60.00)A.时间片到B.一个更高优先级的进程就绪C.进程运行完毕
4、D.进程执行 P 操作9.以下说法正确的是( )。(分数:60.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确10.下列叙述中,正确的一条是( )。(分数:60.00)A.3 类双纹线适用于语音和 100Mbps 以下的数据传输B.4 类双纹线适用于语音和 100Mbps 以下的数据传输C.5 类双绞线适用于语音和 100Mbps 以下的数据传输D.以上说法都不对11.保护计算机网络设备免受环境事
5、故的影响属于信息安全的哪个方面_。 (分数:60.00)A.人员安全B.物理安全C.数据安全D.操作安全12.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令。为避免流水线断流,奔腾处理器内置了一个( )。(分数:60.00)A.预取缓存器B.转移目标缓存器C.指令译码器D.数据总线控制器13.不属于网络管理目标的是( )。(分数:60.00)A.培训网络用户B.减少停机时间,改进响应时间,提高设备利用率C.减少运行费用,提高效率D.减少或消除网络瓶颈14.下列关于加密的说法中正确的是_。 (分数:60.00)A.需要进行变化的原数据称为密文B.经过变换后得到的数据称为明文C.将原
6、数据变换成一种隐蔽的形式的过程称为加密D.以上都不对15.S/key 口令是一种一次性口令生成方案,它可以对付_。 (分数:60.00)A.拒绝服务攻击B.重放攻击C.非服务攻击D.特洛伊木马16.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )。(分数:60.00)A.集线器B.交换机C.路由器D.网关17.下列对于网系统的防火墙的描述错误的是( )。(分数:60.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁18.简单网络管理协议 SNMP 处于网络体系结构的哪一层?(分数:60.00)A
7、.互联层B.传输层C.应用层D.逻辑链路控制层19.数字签名可以保证信息传输的( )。(分数:60.00)A.完整性B.真实性C.完整性和真实性D.机密性20.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:60.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.021.SDH 信号最基本的模块信号 STM-1 速率为( )。(分数:60.00)A.600.080MbpsB.622.080MbpsC.466.560MbpsD.155.520Mbps22.在 1000
8、BASE-T 标准中,为了将 MAC 子层与_隔离,采用了千兆介质专用接口(GMII)。(分数:60.00)A.网络层B.物理层C.传输层D.光纤接口23.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下 一跳步 IP 地址应为_。 (分数:60.00)A.10.10.10.5 或 20.0.0.5B.20.0.0.6 或 20.0.0.8C.30.0.0.6 或 30.0.0.0.7D.30.0.0.7 或 40.0.0.824.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心, 它建成于_。(分数:60.00)A.1989
9、 年 6 月B.1991 年 6 月C.1993 年 6 月D.1995 年 6 月25.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:60.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型26.防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是_。 (分数:60.00)A.保护一个网络不受另一个网络的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受病毒的攻击D.以上都不对27.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括_。 (分数:60.00)A.标识和片偏移B.标志
10、和头部校验和C.标识和目的地址D.标志和生存周期28.在无线蜂窝移动通信系统中,多址接入方法主要有以下 3 种:FDMA,TDMA 与( )。(分数:60.00)A.CSMAB.SMTPC.CDMAD.FTP29.以下情况不适合用局域网技术联网的是( )。(分数:60.00)A.一个办公室的儿台 PC 联网B.我的“笔记本”电脑和家里的 PC 联网C.一个学校内的所有机器联网D.以上都不适合用局域网技术联网30.根据 ISO 7498-4 文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有几项? 配置管理 故障管理 .性能管理 网络管管 .计费管理 .安全管理 (分数:60.00)
11、A.3B.4C.5D.631.关于安全电子交易 SET 要达到的主要目标,下列_是错误的。 (分数:60.00)A.利用 SSL 协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式32.在计算机网络系统中广泛使用的对称型加密算法是( )。(分数:60.00)A.DESB.RSAC.MDSD.SHS33.在拓扑结构上,快速以太网采用( )。(分数:60.00)A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构D.树型拓扑结构34.关于 WWW 服务系统,以下哪种说法是错误的_。 (分数:60.00)A.WWW 服务
12、采用服务器/客户机工作模式B.Web 页面采用 HTTP 书写而成C.客户端应用程序通常称为浏览器D.页面到页面的链接信息由 URL 维持35.IEEE802.11 标准定义了_。 (分数:60.00)A.无线局域网技术规范B.电缆调制解调器技术规范C.光纤局域网技术规范D.宽带网络技术规范36.先根次序周游树等同于按哪一种方法周游二叉树?(分数:-1.00)A.前序法B.后序法C.对称序法D.后根次序37.下列描述正确的是( )。(分数:-1.00)A.系统软件是紧挨着计算机硬件的第层软件B.操作系统是紧挨着计算机硬件的第一层软件C.编译软件是紧挨着计算机硬件的第一层软件D.应用软件是紧挨着
13、计算机硬件的第一层软件38.与广域网相比,局域网具有下列哪些特征?(分数:-1.00)A.有效性好,可靠性好B.有效性好,可靠性差C.有效性差,可靠性好D.有效性差,可靠性差39.软件系统的生命周期第一阶段是( )。(分数:-1.00)A.软件分析阶段B.软件设计阶段C.软件运行阶段D.软件维护阶段40.为了预防死锁,采用资源的静态预分配策略来破坏产生死锁的哪种条件?(分数:-1.00)A.互斥条件B.不剥夺条件C.部分分配D.循环等待41.软件工程上常用的表达工具有( )。(分数:-1.00)A.图形工具B.表格工具C.语言工具D.以上全是42.与 Intel 80386 相比,Intel
14、80486 DX 处理器内部增加的功能部件是( )。(分数:-1.00)A.分段部件,分页部件B.预取部件,译码部件C.高速缓冲存储器,浮点运算部件D.执行部件,总线接口部件43.下列哪个不是 CPU 对外部设备的控制方式?(分数:-1.00)A.中断B.DMAC.通道D.虚拟设备44.CCIR601 推荐使用( )的彩色电视图像取样格式。(分数:-1.00)A.4:4:4B.4:2:2C.4:2:0D.4:1:145.在下列数据模型中,哪一个是概念数据模型?(分数:-1.00)A.关系模型B.实体-联系模型C.层次模型D.网状模型46.中央处理器可以直接访问的计算机部件是( )。(分数:-1
15、.00)A.内存B.硬盘C.运算器D.控制器47.软件开发的结构化设计(SD) 方法,全面指导模块划分的最重要原则应该是( )。(分数:-1.00)A.模块高内聚B.模块低耦合C.模块独立性D.程序模块化48.中央处理器可以直接访问的计算机部件是( )。(分数:-1.00)A.内存B.硬盘C.运算器D.控制器49.若某结点是其双亲的左子女,则把该结点的右子女,右子女的右子女,等等,都与该结点的双亲用线连起来,最后去掉所有的双亲到右子女的连线。这种方法是(分数:-1.00)A.树转为树林的方法B.把二叉树转为树和树林的方法C.把树和树林转为二叉树的方法D.把树林转为树的方法50.通常把通道程序的
16、执行情况记录在( )。(分数:-1.00)A.PSWB.PCBC.CAWD.CSW51.软件需求分析一般应确定的是用户对软件的( )。(分数:-1.00)A.功能需求B.非功能需求C.性能需求和功能需求D.功能需求和非功能需求52.设有一个用线性探测法解决冲突得到的散列表,该表共有 010 个地址单元,其中地址单元 28 中的内容依次为 13,25,80,16,17,6,14。散列函数为: H(k)=k mod ll 若要查找元素 14,探测(比较)的次数是 (分数:-1.00)A.8B.9C.3D.653.下列关于软件测试的描述正确的是( )。(分数:-1.00)A.通过一系列测试,证明软件
17、是正确的B.由于熟悉情况,所以应尽量让设计人员参加测试C.排除软件中的所有错误D.软件测试与软件调试不同54.关于网络操作系统提供的文件服务下列哪一项说法不正确?(分数:-1.00)A.文件服务器集中管理共享文件B.工作站按权限对文件读写操作C.文件服务器为用户文件安全与保密提供控制方法D.文件服务器很重要但不是 NOS 必须提供的55.用二维表格结构来表示实体之间联系的模型称为( )。(分数:-1.00)A.关系模型B.层次模型C.网状模型D.运算模型56.影响位处理器处理速度的重要因素包括字长、主频、ALU 结构以及( )。(分数:-1.00)A.有无中断管理B.有无 cache 存储器C
18、.有无 DMA 功能D.是否是微程序控制57.设关系 R(SNO,SNAME,DNO,MAG),主键为 SNO。其中,SNO 为学号,SNAME 为学 生姓名,DNO 为系号,MAG 为系主任,则关系 R 属于 ( )。(分数:-1.00)A.1NFB.2NFC.3NFD.不属于任何范式58.计算机应用广泛,而其应用最广泛的领域为( )。(分数:-1.00)A.利学与工程计算B.数据处理与办公自动化C.辅助设汁与辅助制造D.信息采集与过程控制59.执行下段程序后 MOV CX, 5 MOV AX, 50 LPl: SUB AX, CX LOOP LPl HLT AX= ( )。 (分数:-1.
19、00)A.25B.35C.40D.3060.MIPS 常用来描述计算机的运算速度,其含义是( )。(分数:-1.00)A.每秒钟处理百万个字符B.每分钟处理百万十字符C.每秒钟执行百万条指令D.每分钟执行百万条指令三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:40.00)填空项 1:_62.网络安全的基本目标是实现信息的 1、机密性、可用性和合法性。(分数:40.00)填空项 1:_63.目前,网上的 1 已经逐渐发展到应用更为广泛的客户关系系统。(分数:40.00)填空项 1:_64.常用的电子
20、支付工具包括 1、电子信用卡和电子支票。(分数:40.00)填空项 1:_65.ADSL 技术通常使用 1 对双绞线进行信息传输。(分数:40.00)填空项 1:_66.常用的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)。(分数:40.00)填空项 1:_67.网络安全策略包括: 1、先进的技术和严格的管理。(分数:40.00)填空项 1:_68.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 1。(分数:40.00)填空项 1:_69.通过局域网接入 Internet,只需申请一个 IP 地址,局域网内的所有计算机
21、就都可以上网了,它是通过 1 实现的。(分数:40.00)填空项 1:_70.宽带网络由传输网、 1 和接入网组成的。(分数:40.00)填空项 1:_71.SNMP 是最常用的计算机网络管理协议,它是由因特网工程任务组 IETF 提出的面向 1 的管理协议。(分数:40.00)填空项 1:_72.ISP 是掌握 Internet 1 的机构。(分数:40.00)填空项 1:_73.测试用例应该由两部分组成,既输入数据和 1。(分数:-1.00)填空项 1:_74.网络操作系统提供的通信服务有:工作站与工作站之间的对等通信,及 1 之间的通信服务等功能。(分数:-1.00)填空项 1:_75.
22、线性表 L=(a1,a2,an)用数组表示,假定删除表中任何一元素的概率相同,则删除一个元素平均需要移动元素的个数为 1。(分数:-1.00)填空项 1:_76.在现行 PC 体系中,与一段固化在硬件中的程序是分不开的,这段程序被固化在计算机的 1 里。(分数:-1.00)填空项 1:_77.URL(统一资源定位器)主要包括 3 部分:协议类型、 1 和路径及文件名。(分数:-1.00)填空项 1:_78.WindowsNTServer 通过 1 文件,可对工作站用户的优先级,网络连接,程序组与用户注册进行管理。(分数:-1.00)填空项 1:_79.在计算机中,用 1 位二进制位组成一个字节
23、.(分数:-1.00)填空项 1:_80.FDDI 是以 1 为传输介质的高速主干网。(分数:-1.00)填空项 1:_计算机三级(网络技术)10 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:60.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认 D.第三者可以确认,但不能伪造这一消息传送过程解析:“功能是否齐全”是为了说明数据库系统是否满足需求分析的要求,“程序可读性”是为了数据库系
24、统维护的方便,都不与数据库系统运行的效率有关。本题可参照软件运行的效率。2.如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料_。 I.100BASE-T 交换机 II.100BASE-T 网卡 III.双绞线或光缆 IV.路由器 (分数:60.00)A.I、II 和 IVB.I、III 和 IVC.I、II 和 III D.II、III 和 IV解析:快速以太网组网方法与普通的以太网组网方法基本相同,如果要组建快速以太网,需要使用以下基 本硬件设备: 1、100BASE-T 集线器/交换机 2、10/100BASE-T 网卡 3、双绞线或光缆3.粗缆铺设时,安装在粗缆上两个工
25、作站点间的距离是( )。(分数:60.00)A.2.5mB.2.5m 的整数倍 C.25mD.25m 的整数倍解析:粗缆铺设时,安装在粗缆上两个工作站点间的距离是 2.5m 的整数倍。4.“数字摘要”(也称为“数字指纹”)是指_。 (分数:60.00)A.一种基于特定算法的文件,其内容和长度以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据 D.一种由特定文件得出的或者是文件略做调整后可以得出的数据解析:数字摘要技术属于消息认证的范畴。特定文件是指合法的发送方发出的文件,特定是指文件的身份。这样的文件在做内容调整后,不影响由它
26、得出的数字摘要的合法性,此时数字摘要会发生变化。指定的文 件是指伪造方要伪造的文件,它必须满足由其生成的数字摘要和指定的摘要相同。数字摘要有以下要求: 接收的输入报文数据没有长度限制;对任何输入报文数据生成固定长度的摘要;根据报文能方便地计算出 摘要;难以根据指定的摘要生成一个指定的报文;难以生成两个具有相同摘要的不同的报文。得出数字摘 要自然有特定的算法,但是数字摘要的长度是固定的;如果可以由指定的文件(也就是伪造的文件)得出 这些数据就违反了第四条要求。报文只要略做变化,数字摘要就要发生变化。所以 D 也不正确。5.双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的
27、是_。 1、它既可以传输模拟信号,也可以传输数字信号 2、安装方便,价格便宜 3、不易受外部干扰,误码率低 4、通常只用作建筑物内的局部网通信介质 (分数:60.00)A.1、2、3B.1、2、4 C.2、3、4D.全部解析:双绞线由两根互相绝缘绞合成螺纹状的导线组成,它的优点是:既可以传输模拟信号,在传输距离不大时也可以传输数字信号,价格便宜,安装方便。缺点是:容易受到外部高频电磁波的干扰,而线路本身也会产生一定的噪音,误码率较高,长距离传送时信号衰减较大。考虑到这些特点,双绞线通常只用作建筑物内的局部网通信介质。6.WWW 服务器把信息组织成为( )。(分数:60.00)A.集中网页B.分
28、布式的超文本 C.关系数据库D.都不是解析:综合业务数字网(ISDN)是一种数据通信网;使用数据通信线路连接到 ISP 可以得到更多的带宽;数据通信网的传输速率通常在 64kb/s2Mb/s 之间。7.数据传输中的“噪声”指的是_。(分数:60.00)A.信号在传输过程中受到的干扰 B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是解析:信号在传输过程中受到的干扰称为“噪声”,干扰可能来自外部,也可能由信号传输过程本身产生。噪声过大将影响被传送信号的真实性或正确性。8.在采用非抢占式进程调度方式下,下列_不会引起进程切换。 (分数:60.00)A.时间片到B.一个更高优先级的进
29、程就绪 C.进程运行完毕D.进程执行 P 操作解析:在 CPU 为不可剥夺(非抢占式)进程调度方式下有以下 4 种情况会引起进程切换。 1、正在执行的进程运行完毕。 2、正在执行的进程调用阻塞原语将自己阻塞起来进入等待状态。 3、正在执行的进程调用了 P 原语操作,从而因资源不足而被阻塞;或调用了 V 原语操作激活了等待 资源的进程。 4、在分时系统中时间片用完。 当 CPU 方式是可剥夺(抢占式)时,就绪队列中的某个进程的优先级变得高于当前运行进程的优先 级,也会引起进程切换。所以,在采用非抢占式进程调度方式下,一个更高优先级的进程就绪不会引起进 程切换。 9.以下说法正确的是( )。(分数
30、:60.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制 B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确解析:采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制。10.下列叙述中,正确的一条是( )。(分数:60.00)A.3 类双纹线适用于语音和 100Mbps 以下的数据传输B.4 类双纹线适用于语音和 100Mbps 以下的数据传输C.5 类双绞线适用于语音和 100Mbps 以下的数据传输 D.以上说法都不对解析
31、:3 类双绞线适用于 10Mbps 的以太网,4 类双绞线适用于语音和 16Mbps 以下的数据传输,5 类双绞线适用于语音和 100Mbps 以下的数据传输。11.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面_。 (分数:60.00)A.人员安全B.物理安全 C.数据安全D.操作安全解析:物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免 遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。12.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令。为避免流水线断流,奔腾处理器内置了一个( )。(分数:6
32、0.00)A.预取缓存器B.转移目标缓存器 C.指令译码器D.数据总线控制器解析:当进行循环操作时,就会遇到要不要转移的问题。一旦转移成功,而并未预取到转移后需要执行的指令,流水线就会断流,影响处理速度。为此,在奔腾芯片上内置了一个分支目标缓存器。13.不属于网络管理目标的是( )。(分数:60.00)A.培训网络用户 B.减少停机时间,改进响应时间,提高设备利用率C.减少运行费用,提高效率D.减少或消除网络瓶颈解析:网络技术的发展趋势有从低速到高速、从单一的数据通信网到综合业务数字通信网、从各种通信控制规程到国际标准、从电路交换到信元交换等。14.下列关于加密的说法中正确的是_。 (分数:6
33、0.00)A.需要进行变化的原数据称为密文B.经过变换后得到的数据称为明文C.将原数据变换成一种隐蔽的形式的过程称为加密 D.以上都不对解析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称 为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。15.S/key 口令是一种一次性口令生成方案,它可以对付_。 (分数:60.00)A.拒绝服务攻击B.重放攻击 C.非服务攻击D.特洛伊木马解析:S/key 一次性口令系统是由 Bellcore 提出的,并在 RFC1760 中定义,这是一种基于 MD4 和 MD5 的一次
34、 性口令生成方案。S/key 协议设计成当用户试图登录到一个系统中对重放攻击进行计数。16.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )。(分数:60.00)A.集线器B.交换机C.路由器 D.网关解析:路由器工作在网络层,可以实现相同或者相似网络的互连,多协议路由器也可以实现异构网络之间的互连。17.下列对于网系统的防火墙的描述错误的是( )。(分数:60.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁 解析:用户配置文件就是在用户登录时定义系统加载所需环境的设置和文件的集合。它包括所有
35、用户专用的配置设置,如程序项目、屏幕颜色、网络连接、打印机连接、鼠标设置及窗口的大小和位置。用户配置文件决定了用户登录到 Windows98 计算机时的环境。18.简单网络管理协议 SNMP 处于网络体系结构的哪一层?(分数:60.00)A.互联层B.传输层C.应用层 D.逻辑链路控制层解析:简单网络管理协议 SNMP 运行于 ISO/OSI 参考模型的应用层,遵循 ISO 的管理者代理网络管理模型。19.数字签名可以保证信息传输的( )。(分数:60.00)A.完整性B.真实性C.完整性和真实性 D.机密性解析:有线电视网中只采用模拟传输方式。20.如果 IP 地址为 202.130.191
36、.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:60.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.0 解析:根据 IPv4 协议,IP 地址由 32 位二进制数构成,由点分十进制表示时,分为 4 段,每段由 8 位二进 制数构成。为了使网络的路由器知道要把数据报转到哪一个子网中,必须由一个码来确定子网号,这个码 就是屏蔽码,或者叫做掩码。屏蔽码(掩码)的作用是把 IP 地址中的子网主机号屏蔽掉,得出子网号。这就可以通过二进制数的按位“与”来实现。本题中,IP 地址为 202.130.191.33,屏蔽
37、码为 255.255.255.0,即:IP 地址为:11001010,10000010,10111111,00100001 屏蔽码为:11111111,11111111,11111111,00000000“与”的结果:11001010,10000010,10111111,00000000 所以原来的主机号部分是:00000000,即 0,可知网络号为:202.130.191.0。21.SDH 信号最基本的模块信号 STM-1 速率为( )。(分数:60.00)A.600.080MbpsB.622.080MbpsC.466.560MbpsD.155.520Mbps 解析:B 类 IP 地址的地址
38、范围是 128000191.255255255。22.在 1000BASE-T 标准中,为了将 MAC 子层与_隔离,采用了千兆介质专用接口(GMII)。(分数:60.00)A.网络层B.物理层 C.传输层D.光纤接口解析:1000BASE-T 标准采用了千兆介质专用接口(GMII),它将 MAC 子层与物理层分隔开来,这样物理 层在实现 1000Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层。23.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下 一跳步 IP 地址应为_。 (分数:60.00)A.10.10.10.5 或
39、 20.0.0.5B.20.0.0.6 或 20.0.0.8 C.30.0.0.6 或 30.0.0.0.7D.30.0.0.7 或 40.0.0.8解析:根据定义,一个路由表通常包含许多(N,R)对序偶,其中 N 指的是目的网络 IP 地址,R 是到网络 N 路径上的“下一个”路由器的 IP 地址。本题要求报文到达的目的网络号为 40.0.0.0,网络40.0.0.0 与路由器 Q 不 是直接相连,那么 Q 就要将该报文传送给与其直接相连的另一路由器 R 或路由器T,若 Q 的路由表将到 40.0.0.0 网络的下一跳步指向路由器 R,则下一跳步的 IP 地址应为路由表 R 的 IP地址 2
40、0.0.0.6,若 Q 的路由表将到 40.0.0.0 网络的下一跳步指向路由器 T,则到达网络 40.0.0.0 的下一跳步 IP 地址应为路由器 T 的 IP 地址 20.0.0.8。24.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心, 它建成于_。(分数:60.00)A.1989 年 6 月B.1991 年 6 月 C.1993 年 6 月D.1995 年 6 月解析:1991 年,中国科学院高能物理研究所采用 DECNET 协议,以 X.25 方式连入美国斯坦福线性加速器中心(SLAC)的 LIVEMORE 实验室,并开通电子邮件应用。25.计算机网络的基
41、本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:60.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模 D.网络服务器的操作系统类型解析:计算机网络的基本分类主要有如下两种: 1、根据网络所使用的传输技术分类; 2、根据网络的覆盖范围与规模分类。26.防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是_。 (分数:60.00)A.保护一个网络不受另一个网络的攻击 B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受病毒的攻击D.以上都不对解析:防火墙系统是设置在可信任网络和不可信任网络之间的一道屏障,是网络系统的组成部分。防火墙 系统由一套硬
42、件(如一个路由器或一台计算机)和适当的软件组成。防火墙的目的是通过各种控制手段, 保护一个网络不受来自另一个网络的攻击,内部网络与外部网络连接时,先接到防火墙,然后再由防火墙接到外部网络上。27.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括_。 (分数:60.00)A.标识和片偏移B.标志和头部校验和C.标识和目的地址 D.标志和生存周期解析:在 IP 数据报报头中,源 IP 地址和目的 IP 地址分别表示本 IP 数据报发送者和接收者地址。在整个数 据报传输过程中,无论经过什么路由,无论如何分片,此两域均保持不变。28.在无线蜂窝移动通信系统中,多址接入方法主要有以下 3
43、 种:FDMA,TDMA 与( )。(分数:60.00)A.CSMAB.SMTPC.CDMA D.FTP解析:在无线蜂窝移动通信系统中,多址接入方法主要是 FDMA,TDMA 和 CDMA。29.以下情况不适合用局域网技术联网的是( )。(分数:60.00)A.一个办公室的儿台 PC 联网B.我的“笔记本”电脑和家里的 PC 联网 C.一个学校内的所有机器联网D.以上都不适合用局域网技术联网解析:如果事务 T 获得数据项 Q 的共享锁,则 T 可读 Q 但不能写 Q。故 B)错。如果事务 T 获得数据项 Q 的排它锁,则 T 可读 Q 也可能写 Q。故 C),D)错。30.根据 ISO 749
44、8-4 文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有几项? 配置管理 故障管理 .性能管理 网络管管 .计费管理 .安全管理 (分数:60.00)A.3B.4C.5 D.6解析:网络管理一共包括以下五大功能:配置管理、性能管理、故障管理、计费管理和安全管理。31.关于安全电子交易 SET 要达到的主要目标,下列_是错误的。 (分数:60.00)A.利用 SSL 协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式解析:安全电子交易 SET 要达到的最主要目标是:1、信息在公共因特网上安全传输,保
45、证网上传输的数据不被黑客窃取。2、订单信息和个人账号信息隔离。3、持卡人和商家相互认证,以确保交易各方的真实身份。4、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。32.在计算机网络系统中广泛使用的对称型加密算法是( )。(分数:60.00)A.DES B.RSAC.MDSD.SHS解析:在一个基本表上最多只能建立一个聚簇索引,故 D)错。33.在拓扑结构上,快速以太网采用( )。(分数:60.00)A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构 D.树型拓扑结构解析:常用的数据挖掘方法有:关联规则挖掘、分类分析和聚类分
46、析。结构化开发方法是一种信息系统的开发方法,并不是数据挖掘的方法。34.关于 WWW 服务系统,以下哪种说法是错误的_。 (分数:60.00)A.WWW 服务采用服务器/客户机工作模式B.Web 页面采用 HTTP 书写而成 C.客户端应用程序通常称为浏览器D.页面到页面的链接信息由 URL 维持解析:WWW 服务系统中,信息资源以 Web 页的形式存储在服务器中,这些页面采用超文本方式(即超文 本标记语言 HTML,并非是超文本传输协议 HTTP)对信息进行组织,通过链接将一页信息接到另一页信息。35.IEEE802.11 标准定义了_。 (分数:60.00)A.无线局域网技术规范 B.电缆
47、调制解调器技术规范C.光纤局域网技术规范D.宽带网络技术规范解析:IEEE802.11 标准定义了无线局域网技术规范。36.先根次序周游树等同于按哪一种方法周游二叉树?(分数:-1.00)A.前序法 B.后序法C.对称序法D.后根次序解析:先根次序周游树等同于按前序法周游二叉树。37.下列描述正确的是( )。(分数:-1.00)A.系统软件是紧挨着计算机硬件的第层软件B.操作系统是紧挨着计算机硬件的第一层软件 C.编译软件是紧挨着计算机硬件的第一层软件D.应用软件是紧挨着计算机硬件的第一层软件解析:在所有软件中,操作系统是紧挨着硬件的第一层软件,是对硬件功能的首次扩充。系统软件包括操作系统和它上层的编译软件、编辑软件和命令解释程序。注意:操作系统是紧挨着硬件的第一层软件,故A),C),D)错。38.与广域网相比,局域网具有下列哪些特征?(分数:-1.00)A.有效性好,可靠性好B.有效性好,可靠性差C.有效性差,可靠性好D.有效性差,可靠性差 解析:现在的广域网由于大多使用光纤为介质,所以带宽很宽,传输效率高,有效性好,误码率低,可靠性好。39.软件系统的生命周期第一阶段是( )。(分数:-1.00)A.软件分析阶段 B.软件设计阶段C.软件运行阶段D.软件维护阶段解析:软件工程的第一阶段,从软件分析阶段开始。软件分析阶段工作上软件分析员与用户一起来完成。软件分析