1、计算机三级(网络技术)23 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.Internet 的拓扑结构是( )。(分数:60.00)A.总线型B.星型C.环型D.网状型2.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中 需要解决的问题是_。 (分数:60.00)A.拥塞B.冲突C.交换D.互联3.下面描述正确的是( )。(分数:60.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以
2、上都不对4.WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件?(分数:60.00)A.HTMLB.JavaC.SQLD.VC5.软件生命周期的瀑布模型把软件项目分为 3 个阶段。以下哪个是正常的开发顺序_。 (分数:60.00)A.计划阶段、开发阶段、运行阶段B.设计阶段、开发阶段、编码阶段C.设计阶段,编码阶段、维护阶段D.计划阶段,编码阶段、测试阶段6.下列关于 Internet2 中说法错误的是_。(分数:60.00)A.初始运行速率达 10GbpsB.是一个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术D.
3、在网络层运行 Ipv6 不支持 Ipv47.下面描述正确的是( )。(分数:60.00)A.公钥加密比常规加密更具有安全性B.公钥加密是一种通用算法C.公钥加密比常规加密先进,必须用公钥加密替代常规加密D.公钥加密的算法和公钥都是公开的8.决定局域网与城域网特性的 3 个主要的技术要素是( )。(分数:60.00)A.应用软件、通信机制与安全机制B.协议类型、层次结构与传输速率C.网络拓扑、传输介质与介质访问控制方法D.传输速率、误码率与覆盖范围9.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的_。 (分数:6
4、0.00)A.多媒体服务B.WWW 服务C.E-mail 服务D.安全性服务10.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:60.00)A.Q3 接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3 接口C.用户网络接口(UNI)、节点接口(SNI)和 Q3 接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UNI)11.高层互连是指传输层及其以上各层协议不同的网络之间的互连。实现高层互连的设备是( )。(分数:60.00)A.中继器B.网桥C.路由器D.网关12.从_,即 ARPANE
5、T 的诞生到 Internet 的形成是 Internet 发展的第一阶段。(分数:60.00)A.1946-1969B.1969-1983C.1991-1994D.1983-199413.按密钥的使用个数,密码系统可以分为_。 (分数:60.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统14.关于 TCP 和 UDP,以下哪种说法是正确的_。 (分数:60.00)A.TCP 和 UDP 都是端到端的传输协议B.TCP 和 UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议
6、D.UDP 是端到端的传输协议,TCP 不是端到端的传输协议15.以太网的核心技术是( )。(分数:60.00)A.CSMA/CD 方法B.令牌总线方法C.令牌环方法D.载波侦听方法16.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:60.00)A.互联网B.交易主体C.交易事务D.电子市场17.关于 Telnet 服务,以下哪种说法是错误的_。 (分数:60.00)A.Telnet 采用了客户机/服务器模式B.Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Telnet 的主要目的是下载文件18.下列有
7、关网关的概述,最合适的是( )。(分数:60.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据19.网络管理系统的配置管理最主要的功能是( )。(分数:60.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元素清单20.下列选项中属于网络管理协议的是( )。(分数:60.00)A.DESB.UNIXC.SNMPD.RSA
8、21.对于不同网络操作系统提供功能的描述,以下哪种说法是错误的?(分数:60.00)A.Windows NT Server 有良好的文件和打印能力、有优秀的目录服务B.Windows NT Server 有良好的文件和打印能力、没有优秀的目录服务C.NetWare 有良好的文件和打印能力、有优秀的目录服务D.NetWare 有良好的文件和打印能力、没有优秀的消息服务22.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:60.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输23.关于防火墙的功能,以下_描述是错误的。 (分数:60.00)A.防火墙可
9、以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击24.不属于网络管理目标的是( )。(分数:60.00)A.培训网络用户B.减少停机时间,改进响应时间,提高设备利用率C.减少运行费用,提高效率D.减少或消除网络瓶颈25.下列关于 Internet 专线上网的叙述中,正确的是( )。(分数:60.00)A.ISP 提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议26.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是_。
10、 (分数:60.00)A.D1B.A1C.C1D.C227.关于 IPv6 地址的描述中不正确的是_。(分数:60.00)A.IPv6 地址为 128 位,解决了地址资源不足的问题B.IPv6 地址中包容了 IPv4 地址,从而可保证地址向前兼容C.IPv4 地址存放在 IPv6 地址的高 32 位D.IPv6 中自环地址为 0:0:0:0:0:0:0:1。28.针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供_接口。(分数:60.00)A.RJ-45B.AUIC.BNCD.F/O29.调制解调器(Modem)按其调制方式可分为 3 类,它们是_。 1、内置式调制解调
11、器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制解调器 7、低速调制解调器(分数:60.00)A.1、2、3B.5、6、7C.3、4、5D.3、6、730.数据传输中的“噪声”指的是_。(分数:60.00)A.信号在传输过程中受到的干扰B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是31.VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机( )。(分数:60.00)A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨越多台路由器32.在下列有关数字签名作用的叙述中,不正确的是
12、( )。(分数:60.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认D.第三者可以确认,但不能伪造这一消息传送过程33.在因特网中,一般采用的网络管理模型是_。 (分数:60.00)A.浏览器/服务器B.客户机/服务器C.管理者/代理D.服务器/防火墙34.下列选项中,哪个特性不属于电子商务对安全的基本要求?(分数:60.00)A.机密性B.灵活性C.认证性D.完整性35.下面关于 RBB 的叙述中错误的是( )。(分数:60.00)A.RBB 的中文名称是社区宽带网络B.RBB 是接到用户的快速网络C.RBB 通常要求的速率至少
13、应是 56kb/sD.RBB 覆盖了接入网和用户驻地网两者的范围36.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为 ( )。(分数:-1.00)A.命令系统B.数据库系统C.操作系统D.数据库管理系统37.在软件生命周期中,哪个阶段工作量最大?(分数:-1.00)A.初步设计B.编码C.维护D.测试38.若网络环境侧重于客户机/服务器应用程序,那么选择下列哪一个 NOS 最适宜?(分数:-1.00)A.MicorSoft 的 Windows 2000 ServerB.Novell 的 NetWareC.Linux 系统D.UNIX 系统39.软件生
14、命周期法中,用户的参与主要在( )。(分数:-1.00)A.软件定义期B.软件开发期C.软件维护期D.整个软件生命周期过程中40.关于 NetWare 优点说法错误的是( )。(分数:-1.00)A.NetWare 通过文件及目录高速缓存,实现高速文件处理B.高版本的 NetWare 具有良好的兼容性与系统容错能力并能自我修复C.NetWare 对入网用户注册登记,采用 4 级安全控制原则管理用户使用资源D.NetWare 可同时支持多种拓扑结构,安装维护比较简单,并充分发挥了服务器的运算能力41.软件结构图能描述软件系统的总体结构,它应在软件开发的哪个阶段提出?(分数:-1.00)A.需求分
15、析B.总体设计C.详细设计D.代码编写42.在 UNIX 系统中,一个命令的执行会花费一些时间,为了避免等待,可采用( )。(分数:-1.00)A.后台命令B.输入重定向C.输出重定向D.管道命令43.以下哪一个不是队列的基本运算?(分数:-1.00)A.从队尾插入一个新元素B.从队列中删除第 1 个元素C.判断一个队列是否为空D.读取队首元素的值44.执行下面的程序段后,(AX)=( )。 TAB DW 1,2,3,4,5,6 ENTRY EQU 3 MOV BX, OFFSET TAB ADD BX, ENTRY MOV AX, BX (分数:-1.00)A.0003HB.0300HC.0
16、400HD.0004H45.下列指令中,有语法错误的是( )。(分数:-1.00)A.OUT DX,ALB.MUL AX,DIC.CALL 2000H0100HD.JMP WORD PTRBX46.事务的 ACID 特性中的 C 的含义是( )。(分数:-1.00)A.一致性(Consistency)B.临近性(Contiguity)C.连续性(Continuity)D.并发性(Concurrency)47.利用计算机帮助学员进行学习,将教学内容加以组织使学生通过人机交互自如地学习,这属于计算机应用的哪一个领域?(分数:-1.00)A.CADB.CAIC.CAMD.CAT48.计算机的汇编程序
17、可以( )。(分数:-1.00)A.对目标程序装配链接B.将汇编语言程序翻译成机器语言程序C.将高级语言程序翻译成机器语言程序D.对源程序边扫描翻译边执行49.以下哪一个不是队列的基本运算?(分数:-1.00)A.从队尾插入一个新元素B.从队列中删除第 1 个元素C.判断一个队列是否为空D.读取队首元素的值50.破坏死锁的 4 个必要条件之一就可以预防死锁。假如规定一个进程在请求新资源之前首先释放已占有的资源则是破坏了哪个条件?(分数:-1.00)A.互斥使用B.部分分配C.不可剥夺D.环路等待51.ATM 网络采用固定长度的信源传送数据,信元长度为( )。(分数:-1.00)A.1024BB
18、.53BC.128BD.64B52.在宽带综合业务数据网 B-ISDN 中,哪一项简化了网络功能?(分数:-1.00)A.报文交换B.虚电路交换C.分组交换D.ATM53.操作系统是计算机系统中的一个系统软件,下列哪个功能不属于操作系统的功能?(分数:-1.00)A.进程管理B.文件管理C.设备管理D.资源管理54.下列是域名服务系统的是( )。(分数:-1.00)A.DNSB.RIPC.SMTPD.NFS55.MOV AX,BXDI,如果(DS)=2100H,(BX)=0158H,(DI)=10A5H,则物理地址=( )。(分数:-1.00)A.11FDHB.221FDHC.0158HD.3
19、2FFH56.计算机系统中判别是否有中断事件发生应是在( )。(分数:-1.00)A.进程切换时B.执行完一条指令后C.执行 P 操作后D.由用户态转入核心态时57.用户接入 Internet 的入口点是( )。(分数:-1.00)A.ADSLB.DDNC.ISPD.WWW58.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同,这种网络安全级别是( )。(分数:-1.00)A.共享级完全B.部分访问安全C.用户级安全D.El 级安全59.下列关于临界区叙述正确的是( )。(分数:-1.00)A.进程中访问临界资源的那段程序称为临界区B.临界区最多允许两个进程进
20、入C.进程进入临界区的要求可以在无限的时间内得到满足D.系统中一些资源一次只允许有限的进程使用,称之为临界资源60.Ethernet 物理地址长度为( )。(分数:-1.00)A.6bitB.24bitC.48bitD.64bit三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.结构化布线系统的结构与当前所连接的设备的位置 1。(分数:40.00)填空项 1:_62.ATM 技术的主要特征有:信元传输、面向连接、 1 和服务质量。(分数:40.00)填空项 1:_63.网络数据库工作遵循 Client/Server 模型,客户端向数据库服务器发送查询请求采用 1
21、 语言。(分数:40.00)填空项 1:_64.网络安全环境由 3 个重要部分组成,它们是 1、技术和管理。(分数:40.00)填空项 1:_65.ADSL 技术通常使用 1 对双绞线进行信息传输。(分数:40.00)填空项 1:_66.SSL 协议是 1 协议的英文筒写。 (分数:40.00)填空项 1:_67.在因特网中,SNMP 使用的传输层协议是 1。(分数:40.00)填空项 1:_68.二级域名 Ac 代表 1。(分数:40.00)填空项 1:_69. 1 是衡量数据传输系统正常工作状态下传输可靠性的参数。(分数:40.00)填空项 1:_70.如果对明文 attack 使用密钥为
22、 5 的恺撒密码加密,那么密文是 1。(密文用大写字母表示)(分数:40.00)填空项 1:_71.SET(安全电子交易)是一种基于 1 的协议,SET 协议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。(分数:40.00)填空项 1:_72.IP 提供的服务具有 3 个主要特点,它们是 1、面向非连接和尽最大努力投递。(分数:40.00)填空项 1:_73.按覆盖的地理范围进行分类,计算机网络可以分为:局域网、 1 和广域网。(分数:-1.00)填空项 1:_74.整个排序过程都在内存进行的排序,称为 1。(分数:-1.00)填空项 1:_75.设有一学生关系:S(XH,XM,
23、XB,NL,DP)。在这个关系中,XH 表示学号,XM 表示姓名,NL 表示年龄,DP 表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是 1。(分数:-1.00)填空项 1:_76.用顺序存储结构存储的线性表称作顺序表,用链式存储结构存储的线性表称为 1。(分数:-1.00)填空项 1:_77.关系的数据操纵语言按照表达式查询方式可分为两大类:关系代数和 1。(分数:-1.00)填空项 1:_78.设 R 和 S 是两个关系,与关系代数表达式 RS 等价的 SQL 语句是 1。(分数:-1.00)填空项 1:_79.无线局域网是使用无线传输介质,按照所采用的传输技术可以分为
24、3 类;红外线局域网、窄带微波局域网和 1 无线局域网。(分数:-1.00)填空项 1:_80.IP 地址长度为 32 位,以 XXXX 格式表示,每个 X 为 8 位,其值为 1,这种格式的地址常称为点分十进制地址。(分数:-1.00)填空项 1:_计算机三级(网络技术)23 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.Internet 的拓扑结构是( )。(分数:60.00)A.总线型B.星型C.环型D.网状型 解析:Internet 的拓扑结构是网状型。2.在总线型局域网中,由于总线作为公共传输介
25、质被多个结点共享,因此在工作过程中 需要解决的问题是_。 (分数:60.00)A.拥塞B.冲突 C.交换D.互联解析:由于总线作为公共传输介质为多个结点共享,就有可能会出现同一时刻有两个或两个以上结点利用总线发送数据的情况,因此会出现“冲突”,造成传输失败,故在此工作过程中需要解决的问题是“冲突”, 我们可利用共享介质访问控制方式中的 CSMA/CD 介质访问控制方法来解决总线型局域网多结点访问共享 总线的冲突问题。3.下面描述正确的是( )。(分数:60.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用
26、D.以上都不对 解析:光盘刻录机 CD-R 是一种可以一次写入,并能够多次读出的 CD 光盘存储器,其烧录方式主要有两种:整盘刻写方式和轨道刻写方式。CD-RW 刻录机可以使用 CD-R 和 CD-RW 两种盘片,其刻录方式除了整盘刻写和轨道刻写之外,还有多段刻写和增量式分组刻写等方式。4.WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件?(分数:60.00)A.HTML B.JavaC.SQLD.VC解析:U/C 矩阵的作用有划分子系统;检查遗漏的过程和数据;确定每个子系统的范围和反映组织机构。5.软件生命周期的瀑布模型把软件项目分为 3 个阶段。以下哪个是正常的开发顺序_。 (分
27、数:60.00)A.计划阶段、开发阶段、运行阶段 B.设计阶段、开发阶段、编码阶段C.设计阶段,编码阶段、维护阶段D.计划阶段,编码阶段、测试阶段解析:在软件生命周期中,通常分为三大阶段,每个阶段又分为若干子阶段: 1、计划阶段:分为问题定义、可行性研究两个子阶段。 2、开发阶段:在开发初期分为需求分析、总体设计、详细设计三个子阶段;在开发后期分为编码、测试两 个子阶段。 3、运行阶段:主要任务是软件维护。6.下列关于 Internet2 中说法错误的是_。(分数:60.00)A.初始运行速率达 10GbpsB.是一个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的一个项目,希望
28、用来研究下一代的 Internet 技术D.在网络层运行 Ipv6 不支持 Ipv4 解析:Internet2 是由非赢利性组织 UCAID 创建的,旨在建立一个为其成员服务的专用高速网络,具有实验 性,目的希望成为下一代 Internet 服务的技术与标准,其初始运行速率达 10Gbps,在网络层间运行 Ipv6 协议,同时兼容 Ipv4 协议。7.下面描述正确的是( )。(分数:60.00)A.公钥加密比常规加密更具有安全性B.公钥加密是一种通用算法C.公钥加密比常规加密先进,必须用公钥加密替代常规加密D.公钥加密的算法和公钥都是公开的 解析:过程化语言不仅要指定“做什么”,还要说明“怎么
29、做”,而且导航式语言通常是嵌入到某种高级语言中,导航式语言存取效率高;导航式语言缺点是可移植性差,编程复杂。注意:导航式语言存取效率高,但可移植性差,故 C)选项错误。8.决定局域网与城域网特性的 3 个主要的技术要素是( )。(分数:60.00)A.应用软件、通信机制与安全机制B.协议类型、层次结构与传输速率C.网络拓扑、传输介质与介质访问控制方法 D.传输速率、误码率与覆盖范围解析:决定局域网和城域网的特性的 3 个技术要素是网络拓扑、传输介质和介质访问控制方法。9.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络
30、系统的_。 (分数:60.00)A.多媒体服务B.WWW 服务C.E-mail 服务D.安全性服务 解析:网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的安全性服务。10.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:60.00)A.Q3 接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3 接口 C.用户网络接口(UNI)、节点接口(SNI)和 Q3 接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UNI)
31、解析:选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和使用的传输介质的类型,不同的传输介质对应不同网卡。11.高层互连是指传输层及其以上各层协议不同的网络之间的互连。实现高层互连的设备是( )。(分数:60.00)A.中继器B.网桥C.路由器D.网关 解析:实现高层互连的设备是网关;高层互连使用的很多是应用层网关,简称为应用网关。路由器是在网络层实现互连的设备;网桥是数据链路层互连的设备。12.从_,即 ARPANET 的诞生到 Internet 的形成是 Internet 发展的第一阶段。(分数:60.00)A.1946-1969B.1969-1983 C.1991-1
32、994D.1983-1994解析:自 1969 年美国国防部的阿帕网(ARPANET)运行以来,计算机广域网开始发展起来,1983 年 TCP/IP 传输控制协议与网际互联协议正式成为阿帕网的协议标准,这使得网际互联有了突飞猛进的发展。因此从 1969 年 ARPANET 的诞生到 1983 年 Internet 的形成是 Internet 发展的第一阶段。13.按密钥的使用个数,密码系统可以分为_。 (分数:60.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统 D.密码学系统和密码分析学系统解析:密码系统通常从 3 个独立的方面进行分类:
33、1、按将明文转换成密文的操作类型可分为:置换密码和易位密码。 2、按明文的处理方法可分为:分组密码和序列密码。 3、按密钥的使用个数可分为:对称密码体制和非对称密码体制。14.关于 TCP 和 UDP,以下哪种说法是正确的_。 (分数:60.00)A.TCP 和 UDP 都是端到端的传输协议 B.TCP 和 UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议D.UDP 是端到端的传输协议,TCP 不是端到端的传输协议解析:在 TCP/IP 协议集中,传输层为应用程序提供了端到端的通信功能,它主要由 3 个主要协议组成,即 TCP、 UDP、ICMP。UD
34、P 与 TCP 都提供了端到端的服务,只不过 UDP 提供的是不可靠的端到端服务,而TCP 提供 的是可靠的端到端服务。15.以太网的核心技术是( )。(分数:60.00)A.CSMA/CD 方法 B.令牌总线方法C.令牌环方法D.载波侦听方法解析:BSP 方法是为企业信息系统制定总体规划,它首先要了解信息系统对管理决策的支持。要满足这些支持,必须知道一个企业现有的不同管理层,从而调查不同管理层的管理活动,从中了解不同特点的信息需求。因此,信息系统对企业总体规划,首先要从战略计划层、管理控制层和操作控制层出发去分析信息需求,而本题的部门管理层不能作为企业单独的一个管理层,因为不同的部门是分别包
35、含在以上三个层次中。16.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:60.00)A.互联网 B.交易主体C.交易事务D.电子市场解析:在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素,电子市场的概念中包含 了互联网。17.关于 Telnet 服务,以下哪种说法是错误的_。 (分数:60.00)A.Telnet 采用了客户机/服务器模式B.Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Telnet 的主要目的是下载文件 解析:用户使用远程登录服务可以实现: 1、本地用户与远
36、程计算机上运行的程序相互交互; 2、用户登录到远程计算机时,可以执行远程计算机上的任何应用程序(只要该用户具有足够的权限), 并且能屏蔽不同型号计算机之间的差异; 3、用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务。18.下列有关网关的概述,最合适的是( )。(分数:60.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据 解析:现行 PC 机中普遍采用的 ISA 总线(AT 总线)
37、扩充插槽可供插卡使用的硬中断有 11 级。19.网络管理系统的配置管理最主要的功能是( )。(分数:60.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制 D.为网络管理者提供网络元素清单解析:网络管理系统的配置管理最主要的功能是增强网络管理者对网络配置的控制。20.下列选项中属于网络管理协议的是( )。(分数:60.00)A.DESB.UNIXC.SNMP D.RSA解析:存储器的读写操作都是以字节为单位的,也就是说,每次的读写操作都是读出或者写入若干个字节。但是,这并不是说“存储器的读、写操作一次读出或写入一个字节”。存储器执行一次完整的
38、读写操作,读出或者写入一个字(两个字节)。21.对于不同网络操作系统提供功能的描述,以下哪种说法是错误的?(分数:60.00)A.Windows NT Server 有良好的文件和打印能力、有优秀的目录服务 B.Windows NT Server 有良好的文件和打印能力、没有优秀的目录服务C.NetWare 有良好的文件和打印能力、有优秀的目录服务D.NetWare 有良好的文件和打印能力、没有优秀的消息服务解析:Microsoft Windows NT Server 3.51 具有良好的文件和打印能力,但没有全球性的目录服务功能。Novell 的 NetWare4.1 是早期不同凡响的产品,
39、具有强大的目录和名字服务,但消息发送功能较弱。22.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:60.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输 解析:ISDN 是一种开放型的网络,提供的服务主要包括:端到端的连接、传输声音和非声音的数据、支持线路交换。23.关于防火墙的功能,以下_描述是错误的。 (分数:60.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击 解析:防火墙是构成网络安全因素的重要
40、手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。24.不属于网络管理目标的是( )。(分数:60.00)A.培训网络用户 B.减少停机时间,改进响应时间,提高设备利用率C.减少运行费用,提高效率D.减少或消除网络瓶颈解析:网络技术的发展趋势有从低速到高速、从单一的数据通信网到综合业务数字通信网、从各种通信控制规程到国际标准、从电路交换到信元交换等。25.下列关于 Internet 专线上网的叙述中,正确的是( )。(分数:60.
41、00)A.ISP 提供的专用数据线 B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议解析:在信息系统开发之前,首先要通过详细的规划,确定各个信息系统之间的关系,否则就会出现不兼容的系统,数据难以统一。所以企业在开发信息系统之前有必要首先做好总体规划。最高层管理者参与系统建没是系统成功的头等重要因素,企业的数据处理部门不再是一个独立的部门,系统开发人员应该不仅是一个技术专家,对业务也应该精通,否则系统开发人员就无法有效地与各层管理人员进行沟通。针对信息系统的特点、系统的规模等因素,决定是选择结构化系统分析与设计方法还是原型法,否则就导致系统开发的失败。应该选用在本行业中应用较
42、为普遍、比较成熟的技术会大大降低系统的技术风险。因此,在制定系统开发策略时一般不考虑选择风险较大、正在探索的技术。26.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是_。 (分数:60.00)A.D1 B.A1C.C1D.C2解析:计算机系统的安全级别中,D1 级表示计算机系统不对用户进行验证,任何人都可以使用该计算机系 统而不会有任何障碍。27.关于 IPv6 地址的描述中不正确的是_。(分数:60.00)A.IPv6 地址为 128 位,解决了地址资源不足的问题B.IPv6 地址中包容了 IPv4 地址,从而可保证地址向前兼容C.IPv4 地址存放在 IPv6 地址的高
43、 32 位 D.IPv6 中自环地址为 0:0:0:0:0:0:0:1。解析:IPv6 地址为 128 位的,从而永远地解决了地址资源不足的问题。为了保证从 IPv4 向 IPv6 的平稳过 渡,在 IPv6 地址的低 32 位中存放以前的 IPv4 地址,同时高 96 位置 0,如果有的路由器或主机结点不支持 IPv6,则将第 3348(从低位到高位)置 1。在 IPv6 中,用全 0 地址表示未指定地址,它一般用于计算机系统启动时。用 0:0:0:0:0:0:0:1 表示自环地址。28.针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供_接口。(分数:60.00)A
44、.RJ-45 B.AUIC.BNCD.F/O解析:针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供 RJ-45 接口,适 用粗缆的网卡应提供 AUI 接口,适用细缆的网卡应提供 BNC 接口,适用光纤的网卡应提供光纤的 F/O接口。29.调制解调器(Modem)按其调制方式可分为 3 类,它们是_。 1、内置式调制解调器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制解调器 7、低速调制解调器(分数:60.00)A.1、2、3B.5、6、7C.3、4、5 D.3、6、7解析:调制解调器(Modem)按其调制方式可分为如下
45、 3 类: 基带调制解调器; 音频调制解调器; 无线调制解调器。30.数据传输中的“噪声”指的是_。(分数:60.00)A.信号在传输过程中受到的干扰 B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是解析:信号在传输过程中受到的干扰称为“噪声”,干扰可能来自外部,也可能由信号传输过程本身产生。噪声过大将影响被传送信号的真实性或正确性。31.VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机( )。(分数:60.00)A.必须连接在同一交换机上B.可以跨越多台交换机 C.必须连接在同一集线器上D.可以跨越多台路由器解析:虚拟局域网 VLAN 是建立在交换基础
46、上的。同一虚拟局域网中的成员不一定要连接在同一物理网段,可连接在不同的局域网交换机上,只要这些交换机是互连的就可以了。32.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:60.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认 D.第三者可以确认,但不能伪造这一消息传送过程解析:“功能是否齐全”是为了说明数据库系统是否满足需求分析的要求,“程序可读性”是为了数据库系统维护的方便,都不与数据库系统运行的效率有关。本题可参照软件运行的效率。33.在因特网中,一般采用的网络管理模型是_。 (分数:60.00)A.浏览器/服务器B
47、.客户机/服务器C.管理者/代理 D.服务器/防火墙解析:在网络管理中,一般采用管理者/代理的管理模型,其中代理位于被管理的设备内部,它把来自管理 者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。34.下列选项中,哪个特性不属于电子商务对安全的基本要求?(分数:60.00)A.机密性B.灵活性 C.认证性D.完整性解析:原型化的优点除了题干所列之外,还有加强了开发过程中用户的参与和决策;允许生命周期的早期进行人机结合测试等。35.下面关于 RBB 的叙述中错误的是( )。(分数:60.00)A.RBB 的中文名称是社区宽带网络B.RBB 是接到用户的快速网络
48、C.RBB 通常要求的速率至少应是 56kb/s D.RBB 覆盖了接入网和用户驻地网两者的范围解析:一个关系数据库模式是若干个关系模式的集合,关系数据库模式可能存在多个可选的关系模式集合。非规范化的关系数据库模式将导致数据冗余和存储异常。存储异常指修改异常、插入异常和删除异常。36.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为 ( )。(分数:-1.00)A.命令系统B.数据库系统C.操作系统D.数据库管理系统 解析:数据库管理系统是位于用户与操作系统之间的一层数据库管理软件,它具有数据定义功能、数据操纵功能、数据库的运行管理以及数据库的建立和维护功能。37.在软件生命周期中,哪个阶段工作量最大?(分数:-1.00)A.初步设计B.编码C