1、计算机三级(网络技术)22 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.不属于安全策略组成部分的是( )。(分数:60.00)A.威严的法律B.先进的技术C.培训网络管理员D.严格的管理2.在信号量及 P、V 操作中,对信号量执行一次 P 操作,意味着要求( )。(分数:60.00)A.使用一个资源B.分配一个资源C.释放一个资源D.共享一个资源3.以下哪项不是 IP 路由器应具备的主要功能?(分数:60.00)A.转发所收到 IP 数据报B.为需要转发的 IP 数据报选择最佳路径C.分析 IP 数据
2、报所携带的 TCP 内容D.维护路由表信息4.实现不同网络协议之间转换的设备是_。(分数:60.00)A.repeaterB.bridgeC.routerD.gateway5.如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),一般可在传输层采用_协议。(分数:60.00)A.UDPB.TCPC.FTPD.IP6.文件系统的多级目录结构是一种_。(分数:60.00)A.线性结构B.树形结构C.散列结构D.双链表结构7.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC 芯片的路由交换的高性能的_。(分数:60.00)A.交换
3、路由器B.算法C.路由网关D.Ethernet 交换机8.S/Key 口令协议是一种一次性口令生成方案。客户机发送初始化包启动 S/Key 协议, 服务器需要将下面什么信息以明文形式发送给客户机_。 (分数:60.00)A.散列函数B.启动值C.口令D.加密算法9.下列关于文件索引结构的叙述中,哪一个是错误的?(分数:60.00)A.采用索引结构,逻辑上连续的文件存放在连续的物理块中B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动态变化D.索引结构的缺点是存储开销大10.C 类 IP 地址中、前 3 个字节为( )。(分数:60.00)A.主机号B.主机名C.网络
4、名称D.网络号11.目前应用最为广泛的一类局域网是 Ethernet 网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即_。(分数:60.00)A.Token RingB.Token BusC.CSMA/CDD.FDDI12.Internet 远程登录使用的协议是( )。(分数:60.00)A.SMTPB.POP3C.TelnetD.IMAP13.软件设计规格说明书是在软件的生命周期中的_形成的文档。(分数:60.00)A.开发前期B.开发后期C.计划阶段D.运行阶段14.目前,比较先进的电子政务处于以下哪个阶段_。 (分数:60.00)A.面向数据处理阶段B.面向信息处理阶
5、段C.面向知识处理阶段D.面向网络处理阶段15.以太网物理地址的长度是_。(分数:60.00)A.6bitB.24bitC.48bitD.64bit16.计算机种类繁多,下述说法中比较全面的概括是_。 (分数:60.00)A.计算机分为巨、大、中、小、微 5 种类型B.计算机分为家用、商用、多媒体 3 种类型C.计算机分为台式机、便携机、掌上机 3 种类型D.计算机分为服务器、工作站、台式机、便携机、掌上机 5 种类型17.文件传输服务中,客户机和服务器之间利用以下哪个连接?(分数:60.00)A.TCPB.FTPC.POP3D.SMTP18.下面关于认证技术的说法中正确的是( )。(分数:6
6、0.00)A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是入进制的字符串D.以上都不对19.文件传输服务中,客户机和服务器之间利用以下哪个连接?(分数:60.00)A.TCPB.FTPC.POP3D.SMTP20.ATM 技术最大的特点是它能提供_。 (分数:60.00)A.最短路由选择算法B.速率服务C.QoS 服务D.互联服务21.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:60.00)A.密码管理B.目录服务C.状态监控D.服务器镜像22.关于电子商务,以下哪种说法是
7、错误的?(分数:60.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户方便地进行网上交易C.电子商务可以使用户方便地进行网上支付D.电子商务活动要求用户利用 PC 机上网完成23.IP 协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?(分数:60.00)A.物理层B.数据链路层C.传输层D.网络层24.关于 WWW 服务系统,以下哪种说法是错误的_。 (分数:60.00)A.WWW 服务采用服务器/客户机工作模式B.Web 页面采用 HTTP 书写而成C.客户端应用程序通常称为浏览器D.页面到页面的链接信息由 URL 维持25.如果 IP 地址为 202.130.
8、191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:60.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.026.NSFNET 采用的是一种_结构,分为主干网、地区网和校园网。(分数:60.00)A.树型B.网状C.层次型D.环型27.下列不属于 Unix 操作系统主要特点的是_。(分数:60.00)A.Unix 操作系统是一个多用户系统B.Unix 操作系统具有很好的可移植性C.Unix 操作系统可以直接支持网络功能D.Unix 操作系统是一个单任务操作系统28.连接到计算机网络上的计算机都是_。(分
9、数:60.00)A.高性能计算机B.具有通信能力的计算机C.自治计算机D.主从计算机29.“数字摘要”(也称为“数字指纹”)是指_。 (分数:60.00)A.一种基于特定算法的文件,其内容和长度以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据D.一种由特定文件得出的或者是文件略做调整后可以得出的数据30.在点点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连 接的线路,那么它们之间的分组传输就要通过中间结点的_。(分数:60.00)A.转发B.广播C.接入D.共享31.Gigabit Ethernet 为了
10、保证在传输速率提高到 1000Mbps 时不影响 MAC 子层,定义了 一个新的_。 (分数:60.00)A.千兆介质专用接口B.千兆单模光纤接口C.千兆逻辑链路子层接口D.千兆多模光纤接口32.通信子网不包括( )。(分数:60.00)A.物理层B.数据链路层C.网络层D.传输层33.全球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:60.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要34.下列对 Internet 的叙述最完整的是( )。(分数:60.00)A.不同的计算机之间的互联B.全球范
11、围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络D.世界范围的所有局域网通过 ISO/OSI 互联35.关于下列应用程序的描述中,哪个说法是正确的_。(分数:60.00)A.我国著名的汉字处理软件有 WPS、WORD、CCEDB.Lotus 公司的 Lotus Approach 是数据库软件C.Netmeeting 是微软公司的远程控制软件D.Symantec pcAnywhere 是病毒防护软件36.瀑布模型将软件的生存周期划分为( )。(分数:-1.00)A.软件开发、软件测试、软件维护 3 个时期B.计划、开发、运行 3 个
12、时期C.总体设计、详细设计、编码设计 3 个时期D.计划、开发、测试、运行 4 个时期37.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为什么样的两种流再 将数据流图映射为软件结构? (分数:-1.00)A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流38.软件工程学涉及到软件开发技术和工程管理两方面的内存,下述内容中哪项不属于开 发技术的范畴? (分数:-1.00)A.软件开发工具B.软件工程经济C.软件工程环境D.软件开发方法39.提出 OSI 模型是为了( )。(分数:-1.00)A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的
13、通信问题C.证明没有分层的网络结构是不可行的D.以上叙述都不是40.控制令牌是一种传输媒体防问控制方法。下列说法中正确的是( )。(分数:-1.00)A.一个站即使不拥有令牌时,同样可以发送数据帧B.一个站发送完数据帧之后,其占有的令牌不能释放C.一个站占有令牌时,不一定能够发进数据帧D.个站只有它占有令牌时,才能发送数据帧41.设有关系 R(A,B,C) 和 S(C,D) :与 SQL 语句 SELECTA,B,D FROM R,S WHERER,c=Sc 等价的关系代数表达式是( )。(分数:-1.00)A.R,C=SC(A,B,D(RS)B.ABD(RC=SC(RS)C.RC=SC(AB
14、R)(DS)D.RC=S,C(D(ABR)S)42.MIPS 是用于衡量计算机系统哪一个性能指标的?(分数:-1.00)A.存储容量B.时钟频率C.处理能力D.运算速度43. 一个栈的入栈序列是 a,b,c,d,e,则栈不可能的输出序列是( )。(分数:-1.00)A.e d c b aB.d e c b aC.d c e a bD.a b c d e44.软件的可移植性是衡量软件质量的重要标准之一,它是指( )。(分数:-1.00)A.一个软件版本升级的容易程度B.一个软件与其它软件交换信息的容易程度C.一个软件对软、硬件环境要求得到满足的容易程度D.一个软件从一个计算机系统或环境转移到另一
15、个计算机系统或环境的容易程度45.下面的叙述中,正确的是( )。(分数:-1.00)A.队列限定仅在表的一端进行插入和删除运算的线性表B.队列是限定仅在表的一端进行插入和删除运算的线性表C.串是仅在表的一端进行插入和删除运算的线性表D.数组是仅在表的一端进行插入和删除运算的线性表46.下列叙述中,正确的是( )。(分数:-1.00)A.二分法查找的平均检索长度小,插人、删除方便B.分块查找中每个块中的结点是有序的块与块之间可以没有顺序C.好的散列函数能将关键码值均匀地分布在整个地址空间中D.散列表的平均检索长度直接依赖于元素的个数47.如果待排序序列中两个数据元素具有相同的值,在排序后它们的位
16、置发生颠倒,则称该排序是不稳定的。下列不稳定的排序方法是( )。(分数:-1.00)A.冒泡排序B.归并排序C.直接插入排序D.直接选择排序48.网络协议是计算机联网应考虑的问题,以下说法哪一个是正确的?(分数:-1.00)A.联网计算机必须遵循相同的网络协议B.联网计算机在相互通信时可以使用不同的网络协议C.联网计算机在相互通信时不强调使用相同的网络协议D.联网计算机在相互通信时必须遵循相同的网络协议49.下列哪项不是 NetWare 网络安全机制要解决的问题?(分数:-1.00)A.防止用户因为误操作而删改重要文件B.限制用户访问低层硬件C.防止用户查看不该看的网络文件D.保护应用程序不被
17、删改或复制窃取50.若网络环境侧重于客户机/服务器应用程序,那么选择下列哪一个 NOS 最适宜?(分数:-1.00)A.MicorSoft 的 Windows 2000 ServerB.Novell 的 NetWareC.Linux 系统D.UNIX 系统51.软件工程学的概念除指软件开发技术研究外,另一个重要的内容是( )。(分数:-1.00)A.软件工程管理B.软件开发工具C.开发人员的培训D.软件工程的环境52.软件生命周期一般可以分为两个阶段,它们分别是( )。(分数:-1.00)A.分析和设计B.编码和测试C.开发和运行D.规划和设计53.进程与程序的本质区别是( )。 (分数:-1
18、.00)A.顺序与非顺序执行机器指令B.存储在内存和外存C.分时使用与独占使用计算机资源D.动态和静态特征54.二维数组 A0809,其每个元素占 2 字节,从首地址 400 开始,按行优先顺序存放,则元素A8,5的存储地址为( )。(分数:-1.00)A.570B.506C.410D.48255.以下哪一个不是队列的基本运算?(分数:-1.00)A.从队尾插入一个新元素B.从队列中删除第 1 个元素C.判断一个队列是否为空D.读取队首元素的值56.在点一点式网络中,一条通信线路只能连接两个节点,如果两个节点之间没有直接连接的线路,那么它们( )。(分数:-1.00)A.不能通过中间节点转接B
19、.将无法通信C.只能进行广播式通信D.可以通过中间节点转接57.从已经发现故障的存在到找到准确的故障位置并确定故障的性质,这一过程称为( )。(分数:-1.00)A.错误检测B.故障排除C.调试D.测试58.一种既有利于短小作业又兼顾到长作业的作业调度算法是( )。(分数:-1.00)A.先来先服务B.轮转C.最高响应比优先D.均衡调度59.在程序测试中目前要为成功的测试设计数据,产生这些测试用例主要依赖于( )。(分数:-1.00)A.黑箱方法B.测试人员的经验C.白箱测试D.猜测60.下列叙述正确的是( )。(分数:-1.00)A.二叉树是树的特殊情况B.二叉树的结点的子树区分左子树和右子
20、树C.如果一棵二叉树最多只有最下面的两层结点度数可以小于 2,称之为完全二叉树D.树和二叉树之间不能相互转换三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.网卡是连接局域网中计算机和 1 的设备。(分数:40.00)填空项 1:_62.对于 EDI 系统来说,计算机通信网是 EDI 应用的基础,计算机系统应用是 EDI 的前提条件, 1 是 EDI的关键。(分数:40.00)填空项 1:_63.计算机网络协议的语法规定了用户数据与控制信息的结构和 1。(分数:40.00)填空项 1:_64.电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的
21、密钥为发送者的 1。(分数:40.00)填空项 1:_65.SSL 协议是 1 协议的英文筒写。 (分数:40.00)填空项 1:_66.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下一跳步 IP 地址应为 1。 (分数:40.00)填空项 1:_67.Unix 系统采用了 1 文件系统,具有良好的安全性、保密性和可维护性。(分数:40.00)填空项 1:_68.在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类: 1 和时分多路复用。(分数:40.00)填空项 1:_69.在光纤接入技术中PTTH 的中文含义是 1。(
22、分数:40.00)填空项 1:_70.随着宽带网在应用领域的拓展以及多媒体技术的进一步发展,一种全新的、能和收看者交互的电视形式开始出现,这种电视形式被称作 1。(分数:40.00)填空项 1:_71.运行 IP 协议的互联层可以为其高层用户提供 1 服务,面向无连接的传输服务和面向无连接的传输服务。(分数:40.00)填空项 1:_72.电子商务应用系统通常包含 1 系统、支付网关系统、业务应用系统和用户及终端系统。(分数:40.00)填空项 1:_73.软件结构中各模块之间相互连接关系的一种度量常称为模块的 1。(分数:-1.00)填空项 1:_74.数据库技术的主要特点为 1、具有较高的
23、数据和程序的独立性以及对数据实行集中统一的控制。(分数:-1.00)填空项 1:_75.网络操作系统尽管有多种不同的品牌,其功能与结构也各有差异,但主要分为 1 和对等式两大类。(分数:-1.00)填空项 1:_76.按覆盖的地理范围进行分类,计算机网络可以分为:局域网、 1 和广域网。(分数:-1.00)填空项 1:_77.用户调用、建立和 1 文件操作来申请对文件的使用权。(分数:-1.00)填空项 1:_78.影响软件维护的因素是多样的,一般可归纳为:软件系统的规模大小,软件系统运行时间的长短和 1的合理和复杂性。(分数:-1.00)填空项 1:_79.设有关系 R(A,B,C,D,E)
24、,各属性函数依赖集合有 FAB,BC,CD,CE,若把关系 R 分解为 R1(A,B,C)和 R2(C,DE),则 R1 属于第 1 范式。(分数:-1.00)填空项 1:_80.虚拟存储管理分为虚拟页式、虚拟段式和 1。(分数:-1.00)填空项 1:_计算机三级(网络技术)22 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.不属于安全策略组成部分的是( )。(分数:60.00)A.威严的法律B.先进的技术C.培训网络管理员 D.严格的管理解析:从信息系统开发的特点来看,信息系统的开发是一项极其复杂的系
25、 统工程,周期长、投资大、风险高,比一般技术工程有更大的难度和复杂性。信息系统的 开发涉及计算机科学技术、数据通信与网络技术、人工智能技术、各类决策方法等。开发 过程本身是一个社会过程,影响信息系统开发成败的因素有体制、政策、法规、观念、技术 等。所以,信息系统开发绝不同于相对简单些的网络建没、数据库设计和硬件工程等。 2.在信号量及 P、V 操作中,对信号量执行一次 P 操作,意味着要求( )。(分数:60.00)A.使用一个资源B.分配一个资源 C.释放一个资源D.共享一个资源解析:在信号量及 P、V 操作中,对信号量执行一次 P 操作意味着要求分配一个资源;每执行一次 V 操作,意味着释
26、放一个资源。3.以下哪项不是 IP 路由器应具备的主要功能?(分数:60.00)A.转发所收到 IP 数据报B.为需要转发的 IP 数据报选择最佳路径C.分析 IP 数据报所携带的 TCP 内容 D.维护路由表信息解析:路由器需要根据数据要到达的目的地,为其选择一条最佳路径。路由器并不会分析 IP 数据报携带的 TCP 内容。4.实现不同网络协议之间转换的设备是_。(分数:60.00)A.repeaterB.bridgeC.routerD.gateway 解析:根据网络层次的结构模型,网络互连的层次可以分为:数据链路层互连、网络层互连和高层互连。其中,数据链路层互连的设备是网桥(bridge)
27、,网络层互连的设备是路由器(router),传输层及以上各 层协议不同的网络之间的互连属于高层互连,实现高层互连的设备是网关(gateway)。中继器(repeater) 是用来扩展做为总线的同轴电缆的长度,是物理层连接设备,起到接收、放大、整形与转发同轴电缆中数 据信号的作用。5.如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),一般可在传输层采用_协议。(分数:60.00)A.UDP B.TCPC.FTPD.IP解析:UDP 协议是一种单工的、面向无连接的、不可靠的传输层协议。由于不需要连接,其实时性要高于 TCP 协议,但可靠性较差,一般可以用来传输实时性强,但准
28、确性要求不高的场合。TCP 协议与 UDP 相 反,一般用在准确性要求较高的场合。FTP 为文件传输协议,其为应用层协议。IP 为网络层协议,用来实 现不同子网间的互联。6.文件系统的多级目录结构是一种_。(分数:60.00)A.线性结构B.树形结构 C.散列结构D.双链表结构解析:文件系统的多级目录是一种树形结构,在树形结构中,树叶结点表示普通文件,非叶结点表示目录文件。根结点称为根目录,一般可放在内存。7.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC 芯片的路由交换的高性能的_。(分数:60.00)A.交换路由器 B.算法C.路由网关D
29、.Ethernet 交换机解析:改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方 面着手。路由器是 IP 网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单 CPU、单总线主从 CPU、单总线对称多 CPU、多总线多 CPU 和交换结构 5 个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单 CPU 结构的路由器,转向基于硬件专用的 ASIC 芯片的路由交换功能的高性 能的交换路由器发展。8.S/Key 口令协议是一种一次性口令生成方案。客户机发送初始化包启动 S/Key 协议, 服务器需要将下面什么信息以明文形式发送给客户机_
30、。 (分数:60.00)A.散列函数B.启动值 C.口令D.加密算法解析:S/Key 协议运行于客户机/服务器环境中,客户机发送初始化包启动 S/Key 协议,服务器以明文形式 发送一个启动值给客户机,客户机利用散列函数对启动值和秘密口令生成一个一次性口令,每次生成的一 次性口令都是不同的,然后把它传送给服务器进行认证。9.下列关于文件索引结构的叙述中,哪一个是错误的?(分数:60.00)A.采用索引结构,逻辑上连续的文件存放在连续的物理块中 B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动态变化D.索引结构的缺点是存储开销大解析:采用索引结构,逻辑上连续的文件存
31、放在不连续的物理块中。10.C 类 IP 地址中、前 3 个字节为( )。(分数:60.00)A.主机号B.主机名C.网络名称D.网络号 解析:IP 地址中,前 3 个字节为网络号。11.目前应用最为广泛的一类局域网是 Ethernet 网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即_。(分数:60.00)A.Token RingB.Token BusC.CSMA/CD D.FDDI解析:CSMA/CD 算法中,在检测到冲突,并发完阻塞信号后,为了降低再次冲突的概率,需要等待一个随机时间,然后用 CSMA 的算法发送。Ethernet 网就是采用 CSMA/CD 算法,并
32、用带有二进制指数退避和1-坚持算法。12.Internet 远程登录使用的协议是( )。(分数:60.00)A.SMTPB.POP3C.Telnet D.IMAP解析:Internet 远程登录使用的协议是 Telnet。13.软件设计规格说明书是在软件的生命周期中的_形成的文档。(分数:60.00)A.开发前期 B.开发后期C.计划阶段D.运行阶段解析:在软件生命周期中,开发前期分为需求分析、总体设计、详细设计三个子阶段;在开发后期分为编 码、测试两个子阶段。前期必须形成的文档有:软件需求说明书、软件设计规格说明书。14.目前,比较先进的电子政务处于以下哪个阶段_。 (分数:60.00)A.
33、面向数据处理阶段B.面向信息处理阶段C.面向知识处理阶段 D.面向网络处理阶段解析:根据利用信息技术的目的和信息技术的处理能力来划分,电子政务的发展大致经历了面向数据处理、面向信息处理和面向知识处理三个阶段。 1、面向数据处理阶段:面向数据处理的电子政务主要集中在1995 年以前,以政府内部的办公自动化和管理 信息系统的建设为主要特征。 2、面向信息处理阶段:面向信息处理的电子政务一直延续到 2001 年,主要是以网络技术为基础。 3、面向知识处理阶段:目前,电子政务已经进入第三个发展阶段。主要的目标是在政府信息支撑环境的基 础上,利用知识管理技术提供政府的决策能力,建立基于网络的分布式政府结
34、构。15.以太网物理地址的长度是_。(分数:60.00)A.6bitB.24bitC.48bit D.64bit解析:局域网的网址是一个重要概念。典型的 Ethernet 物理地址长度为 48 位,允许分配的 Ethernet 物理地址应该有 247 个,这个物理地址的数量可以保证全球所有可能的 Ethernet 物理地址的需要。16.计算机种类繁多,下述说法中比较全面的概括是_。 (分数:60.00)A.计算机分为巨、大、中、小、微 5 种类型B.计算机分为家用、商用、多媒体 3 种类型C.计算机分为台式机、便携机、掌上机 3 种类型D.计算机分为服务器、工作站、台式机、便携机、掌上机 5
35、种类型 解析:计算机的种类按传统分类分为大型主机、小型计算机、个人计算机、工作站、巨型计算机。按现实分类分为服务器、工作站、台式机、便携机、掌上机 5 种类型。17.文件传输服务中,客户机和服务器之间利用以下哪个连接?(分数:60.00)A.TCPB.FTP C.POP3D.SMTP解析:文件传输服务中,客户机和服务器之间利用 FTP 连接。18.下面关于认证技术的说法中正确的是( )。(分数:60.00)A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体 C.数字签名是入进制的字符串D.以上都不对解析:身份认证中一个身份的合
36、法拥有者被称为一个实体。19.文件传输服务中,客户机和服务器之间利用以下哪个连接?(分数:60.00)A.TCPB.FTP C.POP3D.SMTP解析:TCP/IP 是一个协议簇,不属于网络管理协议,常用的网络管理协议有 CMIS/CMIP、LMMP 和 SNMP。20.ATM 技术最大的特点是它能提供_。 (分数:60.00)A.最短路由选择算法B.速率服务C.QoS 服务 D.互联服务解析:ATM 是以信元为基础的一种分组交换和复用技术,它是一种为了多种业务设计的通用的面向连接的 传输模式。ATM 技术的重要特征有:信元传输、面向连接、统计多路复用和服务质量(Qos),本题答案 选 C。
37、21.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:60.00)A.密码管理B.目录服务C.状态监控 D.服务器镜像解析:网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。22.关于电子商务,以下哪种说法是错误的?(分数:60.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户方便地进行网上交易C.电子商务可以使用户方便地进行网上支付D.电子商务活动要求用户利用 PC 机上网完成 解析:因特网上的电子商务是以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。
38、电子商务的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。23.IP 协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?(分数:60.00)A.物理层B.数据链路层C.传输层D.网络层 解析:IP 协议对应于开放系统互连模型中的网络层,主要负责为计算机之间传输的数据报寻址,并管理这些数据报的 分片过程。同时 IP 还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。24.关于 WWW 服务系统,以下哪种说法是错误的_。 (分数:60.00)A.WWW 服务采用服务器/客户机工作模式B.Web 页面采用 HTTP 书写而成 C.客户端应用程序通常
39、称为浏览器D.页面到页面的链接信息由 URL 维持解析:WWW 服务系统中,信息资源以 Web 页的形式存储在服务器中,这些页面采用超文本方式(即超文 本标记语言 HTML,并非是超文本传输协议 HTTP)对信息进行组织,通过链接将一页信息接到另一页信息。25.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:60.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.0 解析:根据 IPv4 协议,IP 地址由 32 位二进制数构成,由点分十进制表示时,分为 4 段,每
40、段由 8 位二进 制数构成。为了使网络的路由器知道要把数据报转到哪一个子网中,必须由一个码来确定子网号,这个码 就是屏蔽码,或者叫做掩码。屏蔽码(掩码)的作用是把 IP 地址中的子网主机号屏蔽掉,得出子网号。这就可以通过二进制数的按位“与”来实现。本题中,IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,即:IP 地址为:11001010,10000010,10111111,00100001 屏蔽码为:11111111,11111111,11111111,00000000“与”的结果:11001010,10000010,10111111,00000000 所以原
41、来的主机号部分是:00000000,即 0,可知网络号为:202.130.191.0。26.NSFNET 采用的是一种_结构,分为主干网、地区网和校园网。(分数:60.00)A.树型B.网状C.层次型 D.环型解析:NSFNET 采用的是一种层次型结构,分为主干网、地区网和校园网。各大学的主机连入校园网,校 园网连入地区网,地区网连入主干网,主干网再通过高速通信线路与 ARPANET 连接。包括主干网与地区网 络在内的整个网络系统称之为 NSFNET。27.下列不属于 Unix 操作系统主要特点的是_。(分数:60.00)A.Unix 操作系统是一个多用户系统B.Unix 操作系统具有很好的可
42、移植性C.Unix 操作系统可以直接支持网络功能D.Unix 操作系统是一个单任务操作系统 解析:Unix 操作系统是一个多用户、多任务的操作系统;Unix 系统的大部分是用 C 语言编写的,这使得系 统易读、易修改、易移植;Unix 系统良好的网络管理功能已为广大网络用户所接受。28.连接到计算机网络上的计算机都是_。(分数:60.00)A.高性能计算机B.具有通信能力的计算机C.自治计算机 D.主从计算机解析:入网的计算机都是“自治计算机”,“自治”的含义是可以脱离网络而独立工作。29.“数字摘要”(也称为“数字指纹”)是指_。 (分数:60.00)A.一种基于特定算法的文件,其内容和长度
43、以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据 D.一种由特定文件得出的或者是文件略做调整后可以得出的数据解析:数字摘要技术属于消息认证的范畴。特定文件是指合法的发送方发出的文件,特定是指文件的身份。这样的文件在做内容调整后,不影响由它得出的数字摘要的合法性,此时数字摘要会发生变化。指定的文 件是指伪造方要伪造的文件,它必须满足由其生成的数字摘要和指定的摘要相同。数字摘要有以下要求: 接收的输入报文数据没有长度限制;对任何输入报文数据生成固定长度的摘要;根据报文能方便地计算出 摘要;难以根据指定的摘要生成一个指定的报文;难
44、以生成两个具有相同摘要的不同的报文。得出数字摘 要自然有特定的算法,但是数字摘要的长度是固定的;如果可以由指定的文件(也就是伪造的文件)得出 这些数据就违反了第四条要求。报文只要略做变化,数字摘要就要发生变化。所以 D 也不正确。30.在点点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连 接的线路,那么它们之间的分组传输就要通过中间结点的_。(分数:60.00)A.转发 B.广播C.接入D.共享解析:在点点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间的结点的接收、存储、转发,直至目的结点。由于连接多台计算机之
45、 间的线路结构可能是复杂的,因此从源结点可能存在多条路由。决定分组从通信子网的源结点到目的结点 的路由需要有路由选择算法。采用分组存储转发与路由选择是点-点式网络与广播式网络的重要区别之一。31.Gigabit Ethernet 为了保证在传输速率提高到 1000Mbps 时不影响 MAC 子层,定义了 一个新的_。 (分数:60.00)A.千兆介质专用接口 B.千兆单模光纤接口C.千兆逻辑链路子层接口D.千兆多模光纤接口解析:1000BASE-T 标准采用了千兆介质专用接口(GMII),它将 MAC 子层与物理层分隔开来,这样物 理层在实现 1000Mbps 速率时所使用的传输介质和信号编码
46、方式的变化不会影响 MAC 子层。32.通信子网不包括( )。(分数:60.00)A.物理层B.数据链路层C.网络层D.传输层 解析:自顶向下的方法具有的优点:为信息系统开发计划和合理的信息系统设计确定信息需求;方法可以用于为企业或机构的重要决策和任务提供信息;方法支持信息系统的整体性,为系统的总体规划、子系统的协调和通信提供了保证等。33.全球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:60.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要 解析:网络是共享资源,它为广大用户和服务团体提供了访问
47、优势,也带来了严重违背安全性、缺乏隐私 和易被攻击的缺点。在一些情况下,用户希望掩饰他们之间正在发生通信的事实,这就需要屏蔽通信量模 式,防止入侵者通过对通信量的观察,造成称为通信量分析的网络安全威胁。加密隐藏了比特流基本的语 法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。在网络体系结构中,重要的问题是选择合适的加密地点。在低层(如网络层或数据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如 OSI 和 TCP/IP 之间,用户数据将不得不解密和重新加密,使得窃听变的容易。在高层(如应用层)上展开加密,虽有用 户数据可端端加密的优势,但是由低层上附加上的标头却没有加密,这暗示了通信量模式,使入侵者有 机可乘。另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需加密。34.下列对 Internet 的叙述最完整的是( )。(分数:60.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络 D.世界范围的所有局域网通过 ISO/OSI 互联解析:Internet 是用 TCP/IP 协议把全世界众多的局域网和广域网联在一起的一