1、计算机三级(网络技术)29 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.在下列 Internet 的 IP 地址中,属于 B 类 IP 地址的是( )。(分数:60.00)A.32.18.0.1B.145.18.9.2C.202.239.5.7D.264.165.3.52.集线器上的“BNC”表示( )。(分数:60.00)A.细缆接口B.粗缆接口C.双绞线接口D.屏蔽双纹线接口3.下列_不是浏览软件。(分数:60.00)A.Internet ExplorerB.Netscape Communicat
2、orC.Lotus 1-2-3D.HotJava Browser4.以下的网络管理功能中,哪一个不属于配置管理_。 (分数:60.00)A.初始化设备B.关闭设备C.记录设备故障D.启动设备5.下面选项中正确描述了冲突域的是 。 (分数:60.00)A.传送了冲突的数据包的网络区域B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域6.网上支付系统中支付网关的作用是( )。(分数:60.00)A.在银行专用网络和 Internet 设立“关卡”B.在银行内部网络中设立“关卡”C.在收单行和开户行之间设立“关卡”D.在 Internet 内部设立
3、“关卡”7.电子商务的交易类型主要包括_。(分数:60.00)A.企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式B.企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式C.企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式D.制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式8.一个路由器的路由表通常包含_。(分数:60.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址9.关于 PC 机硬件的描述中,以
4、下哪个说法是错误的_。 (分数:60.00)A.目前奔腾处理器是 32 位微处理器B.微处理器主要由运算器和控制器组成C.CPU 中的 cache 是为解决 CPU 与外设的速度匹配而设计的D.系统总线的传输速率直接影响计算机的处理速度10.Internet2 初始运行速率可以达到_。(分数:60.00)A.10MbpsB.100MbpsC.10GbpsD.100Gbps11.在以下各项中, 不是防火墙技术的是_。(分数:60.00)A.包过滤B.应用网关C.IP 隧道D.代理服务12.通信子网不包括( )。(分数:60.00)A.物理层B.数据链路层C.网络层D.传输层13.连接南京邮电学院
5、的主页 ,下面的_操作不对。(分数:60.00)A.在地址栏中输入 B.在地址栏中输入 http:/C.在“开始”“运行”中输入 http:/ D)D.在地址栏中输入 gopher:/14.网卡实现的主要功能是_。(分数:60.00)A.网络层与应用层的功能B.物理层与网络层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能15.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:60.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输16.在对称加密体制中,必须保密的是( )。(分数:60.00)A.加密算法B.解密算法C.密钥D.A),B)和
6、 C)17.主机 A 运行 UNIX 操作系统,IP 地址为 202.113.224.35,子网屏蔽码为 255.255.255.240;主机 B 运行 Linux 操作系统,IP 地址为 202.113.224.38,子网屏蔽码为 255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的 VLAN 中。主机 A 通过 ping 命令去 ping 主机 B 时,发现接收不到正确的响应。请问可能的原因是( )。(分数:60.00)A.主机 A 和主机 B 的 IP 地址不同B.主机 A 和主机 B 处于不同的 VLAN 中C.主机 A 和主机 B 使用了不同的操作系统D.
7、主机 A 和主机 B 处于不同的子网中18.一般而言,Internet 防火墙建立在一个网络的哪个部分?(分数:60.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分网络和外部网络的结合处19.在对称加密体制中,必须保密的是( )。(分数:60.00)A.加密算法B.解密算法C.密钥D.A),B)和 C)20.操作系统的一个重要功能是存储管理。以下有关存储管理的叙述,_是错误的。(分数:60.00)A.存储管理的目标是给每一个应用程序分配所需的内存,又不占用其他应用程序的内存B.存储管理管理的是硬盘和其他大容量存储设备中的文件C.当系统的内存不够用时
8、,可以借助硬盘的剩余空间实现虚拟内存D.采取一些措施来阻止应用程序访问不属于自己的内存空间21.决定局域网特性的主要技术要素是网络拓扑、传输介质和( )。(分数:60.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法22.下列关于紧凑技术的叙述中,哪个是错误的?(分数:60.00)A.内存中任意一个作业都可以随时移动B.移动可以将分散的空闲区集中C.移动会增加处理器的开销D.采用紧凑技术时应尽可能减少移动的信息量23.WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件?(分数:60.00)A.HTMLB.JavaC.SQLD.VC24.网桥互联的两个局域网可以采用不同
9、的( )。 .物理层协议 .数据链路层协议 .网络层协议 .传输层协议 (分数:60.00)A.和B.、和C.和D.、和25.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么 传输系统设备的_。I.造价越高 II.结构越复杂 III.线路带宽越大 IV.拓扑结构越简单 (分数:60.00)A.I 和 IIB.I 和 IIIC.II 和 IVD.III 和 IV26.一个校园网与城域网互联,它应该选用的互联设备为( )。(分数:60.00)A.交换机B.网桥C.路由器D.网关27.下列对 Internet 的叙述最完整的是( )。(分数:60.00)A.不同的计算机之间
10、的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络D.世界范围的所有局域网通过 ISO/OSI 互联28.按照 IP 地址的逻辑层来分,IP 地址可以分为几类?(分数:60.00)A.2B.3C.4D.529.如果用粗缆连接两台集线器,构建 10BASE-T 以太网,则两台机器的最远距离可达_。(分数:60.00)A.500mB.100mC.700mD.300m30.ATM 提供的服务是( )。(分数:60.00)A.面向连接的,通过数据报传送数据B.面向无连接的,通过虚电路传送数据C.面向连接的,通过虚电路传送数据
11、D.面向连接的,通过电路交换传送数据31.电子商务应用系统主要包括去支付网关系统、业务应用系统、用户及终端系统和( )。(分数:60.00)A.CA 系统B.KDC 系统C.加密系统D.代理系统32.在下列叙述中,错误的是( )。(分数:60.00)A.电话拨号上网的用户动态地获得一个 IP 地址B.用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡C.ISDN 可分为宽带(B-ISDN)和窄带(N-ISDN)D.电话拨号上网的传辅速率可以达到 2Mb/s33.NetWare 的普通用户是由_设定的。(分数:60.00)A.网络管理员B.组管理员C.网络操作系统D.控制台操
12、作员34.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和 修改。这种安全威胁属于_。 (分数:60.00)A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁35.全球多媒体网络是_。(分数:60.00)A.一个单一的统一网络B.一个可互操作的网络集合C.一个传输计算机数据的网络D.一个传输数据、音频、视频的网络36.设平衡的二叉排序树(AVL 树)的结点个数为 n,则其平均拉索长度为( )。(分数:-1.00)A.O(1)B.O(log2n)C.O(n)D.O(nlog2n)37.下列关于 Windows NT 描述不恰当的是( )。(分数:-1.00)A.
13、Windows NT 定位在高性能台式机,工作站,服务器环境中B.Windows NT 操作系统继承了 UNIX 强大的性能和稳定的内核C.Windows NT 对 Internet 提供了有效支持D.Windows NT 具有较强的网络功能与安全性38.UNIX 系统中,进程调度采用的技术是( )。(分数:-1.00)A.时间片轮转B.先来先服务C.静态优先数D.动态优先数39.系统进行资源分配和调度的独立单位是( )。(分数:-1.00)A.进程B.线程C.中断程序D.用户程序40.哪种图着重反映的是模块间的隶属关系,即模块间的调用关系和层次关系?(分数:-1.00)A.程序流程图B.数据
14、流图C.E-R 图D.结构图41.进行软件外发可行性研究的基奉依据则是用户提出的软件( )。 (分数:-1.00)A.系统质量B.系统功能C.系统目标D.系统性能42.Internet 使用 TCP/IP 协议实现了全球范围的计算机网络的互连,连接在 Internet 上的每一台主机都有一个 IP 地址,下面哪一个不能作为 IP 地址? (分数:-1.00)A.202.119.32.68B.25.10.35.48C.130.24.0.8D.27.257.62.043.加强网络安全性的最重要的基础措施是( )。(分数:-1.00)A.设计有效的网络安全策略B.选择更安全的操作系统C.安装杀毒软件
15、D.加强安全教育44.如果互连的局域网高层分别采用 TCP/IP 协议与 SPX/IPX 协议,那么我们可以选择的多个网络互联设备应该是( )。(分数:-1.00)A.中继器B.网桥C.网卡D.路由器45.下面哪种语言编写的程序可由计算机直接执行( )。(分数:-1.00)A.高级语言B.汇编语言C.PASCAL 语言D.机器语言46.在软件环境中( )。(分数:-1.00)A.软件方法是主导B.软件方法和软件工具并重C.软件工具是根本D.前面都不正确47.下列哪项服务,NetWare 操作系统的文件服务器内核无法完成?(分数:-1.00)A.系统容错管理B.内核进程管理C.数据库操作系统D.
16、文件系统管理48.TCP/IP 参考模型中的主机-网络层对应于 OSI 参考模型的: 物理层 数据链路层 网络层 (分数:-1.00)A.和B.C.D.,和49.计算机的硬件主要包括 CPU、存储器和( )。(分数:-1.00)A.显示器和打印机B.键盘和鼠标器C.输入/输出设备D.打印机、显示器和鼠标器50.数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点,但下面列出的特点中哪个不是数据库阶段的特点?(分数:-1.00)A.采用复杂的数据结构B.无数据冗余C.数据共享D.数据具有较高的独立性51.在广播式网络中,一个节点广播信息,其他节点都可以接收到信息,其原因是( )。(分数
17、:-1.00)A.多个节点共享一个通信信道B.多个节点共享多个通信信道C.多个节点对应多个通信信道D.一个节点对应一个通信信道52.计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机( )。(分数:-1.00)A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网53.存储管理的目的是实现( )。(分数:-1.00)A.提高计算机资源的利用率B.扩充主存容量,并提高主存利用效率C.有效使用和分配外存空间D.提高 CPU 的执行效率54.在网络管理中,一般采用管理模型是( )。(分数:-1.00)A.管理者/代理B.客户机/服务器C.网站/浏览器D
18、.CSMA/CD55.假设二叉树根结点的层次为 0,一棵深度(高度)为 k 的满二叉树和同样深度的完全二叉树各有 f 个结点和 c 个结点,下列关系式不正确的是( )。 (分数:-1.00)A.f=cB.cfC.f=2 的 k-1 次幂减 1D.c 大于 2 的 k 次幂减 156.在公钥密码体制中,公开的是( )。(分数:-1.00)A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥57.Gigabit Ethernet 的传输速率比传统的 10Mbps Ethernet 快 100 倍,但是它们然保留着和传统的Ethrnet 的相同的( )。(分数:-1.00)A.物理层协议
19、B.桢格式C.网卡D.集线器58.世界上的第一台电子数字计算机是( )。(分数:-1.00)A.UNIVACB.EDSACC.ENIACD.EDVAC59.早期广域网中广泛使用的 X.25 通信于网,从交换技术上看,是一种典型的( )。(分数:-1.00)A.分组交换网B.ATM 交换网C.线路交换网D.动态交换网60.企业应用软件开发的需求分析阶段,其主要任务是明确企业的( )。(分数:-1.00)A.数据流图B.业务流图C.组织结构D.应用需求三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:40
20、.00)填空项 1:_62.有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为 1。(分数:40.00)填空项 1:_63.NetWare 文件系统所有的目录与文件都建立在 1 硬盘上。(分数:40.00)填空项 1:_64.EDI 包含了 3 个方面的内容,即计算机应用、通信网络和 1。(分数:40.00)填空项 1:_65.浏览器通常由一系列的客户单元、一系列的 1 单元和一个控制单元组成。(分数:40.00)填空项 1:_66.会话层最重要的特征是 1。(分数:40.00)填空项 1:_67.从 IA-32 到 IA-64 的演变,典型的代表是从奔腾向 1 的进步。(分数
21、:40.00)填空项 1:_68.目前,网上的 1 已经逐渐发展到应用更为广泛的客户关系系统。(分数:40.00)填空项 1:_69.单指令流、多数据流的英文缩写是 1。(分数:40.00)填空项 1:_70.为了保证 IP 报文在存储转发过程中不会出现循环路由,在每个 IP 报文中都存在一个 1 字段,每经过一个路由器,该字段的值自动减 1,当该字段的值为 0 时,路由 器将自动丢弃该报文。(分数:40.00)填空项 1:_71.ATM 技术的主要特征有:信元传输、面向连接、 1 和服务质量。(分数:40.00)填空项 1:_72.Internet 的主干网是 1。(分数:40.00)填空项
22、 1:_73.若图像分辨率为 256192,则它在 1024768 显示模式的屏幕上以 100的比例显示时,只占屏幕大小的 1 分之一。(分数:-1.00)填空项 1:_74.计算机安全从层次和内容上可分为安全立法、安全管理和 1 三个方面,体现了安全策略的限制、监视和保障三个层次。(分数:-1.00)填空项 1:_75.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体-联系模型(E-R 模型)属于 1 数据模型。(分数:-1.00)填空项 1:_76.硬件具有原子的特性,而软件具有 1 的特性。(分数:-1.00)填空项 1:_77.软件开发方法学的目的是要克服软件手工生产,使
23、软件开发进入工程化和 1 的环境。(分数:-1.00)填空项 1:_78.对于多个数据传送的总线周期,Pentium 微处理器采用 1 传送方式。(分数:-1.00)填空项 1:_79.D/A 转换器由 4 部分组成,它们是权电阻网络、运算放大器、基准电源和 1 组成。(分数:-1.00)填空项 1:_80.虚拟存储管理分为虚拟页式、虚拟段式和 1。(分数:-1.00)填空项 1:_计算机三级(网络技术)29 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.在下列 Internet 的 IP 地址中,属于
24、B 类 IP 地址的是( )。(分数:60.00)A.32.18.0.1B.145.18.9.2 C.202.239.5.7D.264.165.3.5解析:B 类 IP 地址的范围是 128.0.0.0-191.255.255.255。2.集线器上的“BNC”表示( )。(分数:60.00)A.细缆接口 B.粗缆接口C.双绞线接口D.屏蔽双纹线接口解析:采用细缆组网,除需要电缆外还需要 BNC 头、T 型头及终端匹配器等。3.下列_不是浏览软件。(分数:60.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotus 1-2-3 D.HotJava
25、 Browser解析:Internet Explorer 与 Netscape Communicator 是浏览软件;Lotus 1-2-3 是一办公软件,并不是浏览软件;HotJava 是 Sun 公司推出的一个高质量的浏览器。它是基于 HotJava 代码而开发的,HotJava 提供一个安全 的,独立的平台。HotJava 可以透过防火墙来下载和执行 Applet 程序,通过它可以直接动态的扩展浏览器的性能。4.以下的网络管理功能中,哪一个不属于配置管理_。 (分数:60.00)A.初始化设备B.关闭设备C.记录设备故障 D.启动设备解析:网络配置管理的作用包括确定设备的地理位置、名称和
26、有关细节,记录并维护设备参数表;用适当 的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备;维护、增加和更新网络设备以 及调整网络设备之间的关系。5.下面选项中正确描述了冲突域的是 。 (分数:60.00)A.传送了冲突的数据包的网络区域 B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域解析:冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲 突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。6.网上支付系统中支付网关的作用是
27、( )。(分数:60.00)A.在银行专用网络和 Internet 设立“关卡” B.在银行内部网络中设立“关卡”C.在收单行和开户行之间设立“关卡”D.在 Internet 内部设立“关卡”解析:系统可能发生的故障类型有:事务故障、系统故障和磁盘故障。7.电子商务的交易类型主要包括_。(分数:60.00)A.企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式 B.企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式C.企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式D.制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式解析:电子商务的交易
28、类型主要包括企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式。8.一个路由器的路由表通常包含_。(分数:60.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址 D.互联网中所有路由器的 IP 地址解析:路由表可以包含到某一网络的路由和到某一特定的主机路由外,还可以包含一个非常特殊的路由- 默认路由。如果路由表中没有包含到某一特定网络或特定主机的路由,在使用默认路由的情况下,路由选 择例程就可以将数据报发送到这个默认路由上。9.关于 PC 机硬件的描述中,以下哪个说法是
29、错误的_。 (分数:60.00)A.目前奔腾处理器是 32 位微处理器B.微处理器主要由运算器和控制器组成C.CPU 中的 cache 是为解决 CPU 与外设的速度匹配而设计的 D.系统总线的传输速率直接影响计算机的处理速度解析:Cache 处于主存与 CPU 之间,负责解决主存与 CPU 之间速度的协调问题。10.Internet2 初始运行速率可以达到_。(分数:60.00)A.10MbpsB.100MbpsC.10Gbps D.100Gbps解析:Internet2 是高级 Internet 开发大学合作组(UCAID)的一个项目,它可以连接到现在的 Internet 上, 但是它的宗
30、旨还是组建一个为其成员组织服务的专用的网络,初始运行速率可达 10Gbps。11.在以下各项中, 不是防火墙技术的是_。(分数:60.00)A.包过滤B.应用网关C.IP 隧道 D.代理服务解析:防火墙技术包括包过滤、应用网关和代理服务。12.通信子网不包括( )。(分数:60.00)A.物理层B.数据链路层C.网络层D.传输层 解析:通信子网主要包括物理层、数据链路层和网络层。13.连接南京邮电学院的主页 ,下面的_操作不对。(分数:60.00)A.在地址栏中输入 B.在地址栏中输入 http:/C.在“开始”“运行”中输入 http:/ D)D.在地址栏中输入 gopher:/ 解析:访问
31、主页时,需使用 HTTP 协议,浏览器缺省的也是使用的 HTTP 协议,所以一般 URL 前的 http:/可以省略,但访问主页时,不能使用 GOPHER 协议。14.网卡实现的主要功能是_。(分数:60.00)A.网络层与应用层的功能B.物理层与网络层的功能C.物理层与数据链路层的功能 D.网络层与表示层的功能解析:网卡实现的主要功能是物理层与数据链路层的功能。15.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:60.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输 解析:ISDN 是一种开放型的网络,提供的服务主要包括:端到端的连接、传输声音
32、和非声音的数据、支持线路交换。16.在对称加密体制中,必须保密的是( )。(分数:60.00)A.加密算法B.解密算法C.密钥 D.A),B)和 C)解析:与预先定义技术完全不同,原型化开发策略的假设如下:并非所有的需求在系统开发以前有准确的说明;有快速的系统建造工具;项目参加者之间通常都 存在通信上的障碍;需要实际的、可供用户参与的系统模型;需求一旦确定,就可以遵循严格的方法;大量的反复是不可避免的,应该加以鼓励。17.主机 A 运行 UNIX 操作系统,IP 地址为 202.113.224.35,子网屏蔽码为 255.255.255.240;主机 B 运行 Linux 操作系统,IP 地址
33、为 202.113.224.38,子网屏蔽码为 255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的 VLAN 中。主机 A 通过 ping 命令去 ping 主机 B 时,发现接收不到正确的响应。请问可能的原因是( )。(分数:60.00)A.主机 A 和主机 B 的 IP 地址不同B.主机 A 和主机 B 处于不同的 VLAN 中 C.主机 A 和主机 B 使用了不同的操作系统D.主机 A 和主机 B 处于不同的子网中解析:主机 A 与主机 B 处于不同的 VLAN 中,导致无法用 ping 命令 ping 通。18.一般而言,Internet 防火墙建立在一个
34、网络的哪个部分?(分数:60.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点 D.部分网络和外部网络的结合处解析:硬盘的存储容量以千兆字节(GB)为单位。硬盘中的存储碟片一般有 14 片,其存储容量为所有单碟容量之和。计算公式为:硬盘容量二磁头数 x 柱面数扇区数扇区容量。根据题意,该硬盘的存储容量为:硬盘容量=1000512608=527.34MB。19.在对称加密体制中,必须保密的是( )。(分数:60.00)A.加密算法B.解密算法C.密钥 D.A),B)和 C)解析:在对称加密体制中,必须保密的是密钥。20.操作系统的一个重要功能是存储管理。以下有
35、关存储管理的叙述,_是错误的。(分数:60.00)A.存储管理的目标是给每一个应用程序分配所需的内存,又不占用其他应用程序的内存B.存储管理管理的是硬盘和其他大容量存储设备中的文件 C.当系统的内存不够用时,可以借助硬盘的剩余空间实现虚拟内存D.采取一些措施来阻止应用程序访问不属于自己的内存空间解析:存储管理主要管理系统的内存资源。21.决定局域网特性的主要技术要素是网络拓扑、传输介质和( )。(分数:60.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法 解析:决定局域网特性的主要技术要素是网络拓扑、传输介质和介质访问控制方法。22.下列关于紧凑技术的叙述中,哪个是错误的?
36、(分数:60.00)A.内存中任意一个作业都可以随时移动 B.移动可以将分散的空闲区集中C.移动会增加处理器的开销D.采用紧凑技术时应尽可能减少移动的信息量解析:内存空间的划分可以是静态的,也可以是动态的;可以是等长的,也可以是不等长的。23.WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件?(分数:60.00)A.HTML B.JavaC.SQLD.VC解析:U/C 矩阵的作用有划分子系统;检查遗漏的过程和数据;确定每个子系统的范围和反映组织机构。24.网桥互联的两个局域网可以采用不同的( )。 .物理层协议 .数据链路层协议 .网络层协议 .传输层协议 (分数:60.00)A.和
37、 B.、和C.和D.、和解析:网桥在数据链路层上实现不同网络的互连的设备,网桥能够互连两个采用不同数据链路层协议,不同的传输介质与传输速率的网 络。网桥需要互连的网络在数据链路层以上采用相同的协议。25.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么 传输系统设备的_。I.造价越高 II.结构越复杂 III.线路带宽越大 IV.拓扑结构越简单 (分数:60.00)A.I 和 II B.I 和 IIIC.II 和 IVD.III 和 IV解析:对于一个实际的数据传输系统,在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价 越高。26.一个校园网与城域网互联,它
38、应该选用的互联设备为( )。(分数:60.00)A.交换机B.网桥C.路由器 D.网关解析:校园网与互联网互联应用设备是路由器。27.下列对 Internet 的叙述最完整的是( )。(分数:60.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络 D.世界范围的所有局域网通过 ISO/OSI 互联解析:Internet 是用 TCP/IP 协议把全世界众多的局域网和广域网联在一起的一个大型计算机互联网络。28.按照 IP 地址的逻辑层来分,IP 地址可以分为几类?(分数:60.00)A.2
39、B.3C.4D.5 解析:按照 IP 地址的逻辑层次来分,IP 地址可以分为 A,B,C,D,E 等 5 类。A 类 IP 地址用于大型网络,B 类 IP 地址用 于中型网络,C 类用于小规模网络,最多只能连接 256 台设备,D 类 IP 地址用于多日的地址发送,E 类则保留为 今后使用。29.如果用粗缆连接两台集线器,构建 10BASE-T 以太网,则两台机器的最远距离可达_。(分数:60.00)A.500mB.100mC.700m D.300m解析:根据 10BASE-T 以太网协议的规定,应使用双绞线作为通信介质,计算机连接到集线器的双绞线最 大长度为 100m。如果使用双绞线连接两台
40、集线器,则两台机器的最远距离可达 300m。根据 10BASE-5 以 太网协议的规定,应使用粗同轴电缆作为通信介质,每根同轴电缆的最大长度为 500m。经中继器连接后,两台计算机之间的距离可以达到 2500m(中间最多经过四个中继器)。如果用粗缆连接两台集线器,构建 10BASE-T 以太网,两台集线器之间的距离为 500m,集线器到计算机的线缆长度要遵守 100m 的规定,总长为 700m。30.ATM 提供的服务是( )。(分数:60.00)A.面向连接的,通过数据报传送数据B.面向无连接的,通过虚电路传送数据C.面向连接的,通过虚电路传送数据 D.面向连接的,通过电路交换传送数据解析:
41、数据库的特点是数据共享性高,冗余度小,较高的数据独立性,特定的数据结构,统一的数据管理和控制等。程序的标准化不是数据库技术的特点,而是高级编程语言的发展方向。31.电子商务应用系统主要包括去支付网关系统、业务应用系统、用户及终端系统和( )。(分数:60.00)A.CA 系统 B.KDC 系统C.加密系统D.代理系统解析:一个完整的电子商务系统需要 CA 安全认证中心、支付网关系统、业务应用系统及用户终端系统的配合与合作。32.在下列叙述中,错误的是( )。(分数:60.00)A.电话拨号上网的用户动态地获得一个 IP 地址B.用户通过局域网接入 Internet 时,用户计算机需要增加局域网
42、网卡C.ISDN 可分为宽带(B-ISDN)和窄带(N-ISDN)D.电话拨号上网的传辅速率可以达到 2Mb/s 解析:各种外设的工作速度都是远低于主机 CPU 工作速度的,而各个进程使用外设的需求又是随机的。面对各进程的要求,操作系统要合理地分配设备,运用多种技术手段,使各个外设与主机 CPU 同时工作,因此应为并行工作。33.NetWare 的普通用户是由_设定的。(分数:60.00)A.网络管理员 B.组管理员C.网络操作系统D.控制台操作员解析:在 NetWare 中的用户类型包括:网络管理员、组管理员、网络操作员和普通网络用户。他们的职责 如下:网络管理员的级别最高,他要负责网络文件
43、目录结构的创建和维护,建立用户和用户组,设置用户权限、相应的目录文件权限和目录文件属性,以及其他对网络的运行状态和安全性有关的各项工作;组管理员可以管理自己创建的用户和组以及用户与组使用的网络资源;网络操作员无权创立用户,而是具有一 定特权的用户;普通用户被网络管理员或者被授予相应权限的用户创建。34.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和 修改。这种安全威胁属于_。 (分数:60.00)A.窃听数据B.破坏数据完整性 C.拒绝服务D.物理安全威胁解析:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的 响应,这种威胁属于
44、破坏数据完整性威胁。35.全球多媒体网络是_。(分数:60.00)A.一个单一的统一网络B.一个可互操作的网络集合 C.一个传输计算机数据的网络D.一个传输数据、音频、视频的网络解析:全球多媒体网络这个术语会使人产生错觉,以为它是一个单一的网络。实际上,全球多媒体网络是一个可互操作的网络集合,它支持数据、音频、图形、视频、图像和动画合并的多媒体应用。36.设平衡的二叉排序树(AVL 树)的结点个数为 n,则其平均拉索长度为( )。(分数:-1.00)A.O(1)B.O(log2n) C.O(n)D.O(nlog2n)解析:平衡二叉树又称 AVL 树,它或者是一棵空树,或者是具有下列性质的二叉树
45、:它的左子树和右子树都是平衡二叉树,且左子树和右子树的深度之差的绝对值不超过 1,若将二叉树上结点的平衡因子 BF 定义为该结点的左子树的深度减去它的右子树的深度,则平衡二叉树上所有结点的平衡因子只可能是-1、0和 1。只要二叉树上有一个结点的平衡因子的绝对值大于 1,则该二叉树就是不平衡的。因为 AVL 树上任何结点的左右子树的深度之差都不超过 1,则可以证明它的深度和 log2n 是同数量级的(N 为结点个数)。因此,它的平均查找长度也和 log2n 同数量级。37.下列关于 Windows NT 描述不恰当的是( )。(分数:-1.00)A.Windows NT 定位在高性能台式机,工作
46、站,服务器环境中B.Windows NT 操作系统继承了 UNIX 强大的性能和稳定的内核 C.Windows NT 对 Internet 提供了有效支持D.Windows NT 具有较强的网络功能与安全性解析:Windows NT 与 UNIX 无直接继承关系。38.UNIX 系统中,进程调度采用的技术是( )。(分数:-1.00)A.时间片轮转B.先来先服务C.静态优先数D.动态优先数 解析:UNIX 系统中,进程调度采用的技术是动态优先数。39.系统进行资源分配和调度的独立单位是( )。(分数:-1.00)A.进程 B.线程C.中断程序D.用户程序解析:进程观点把操作系统看作由若干个可以
47、同时独立运行的程序和一个对这些程序进行协调的核心所组成,这些同时运行的程序称为进程。系统进行资源分配和调度的独立单位。40.哪种图着重反映的是模块间的隶属关系,即模块间的调用关系和层次关系?(分数:-1.00)A.程序流程图B.数据流图C.E-R 图D.结构图 解析:结构图和程序流程图有着本质的差别。程序流程图着重表达的是程序执行的顺序以及执行顺序所依赖的条件。结构图着眼于软件系统的总体结构,它并不涉及模块内部的细节,只考虑模块的作用,以及它和上、下级模块的关系。数据流图中的数据流是特定数据流向的表现形式,它与程序流程图中箭头表示的控制流向有着本质的不同。41.进行软件外发可行性研究的基奉依据则是用户提出的软件( )。 (分数:-1.00)A.系统质量B.系统功能 C.系统目标D.系统性能解析:可行性研究的目的在于用最小的代价确定在问题定义阶段所确定 的系统目标是否能实现。 42.Internet 使用 TCP/IP 协议实现了全球范围的计算机网络的互连,连接在 I