1、计算机三级(网络技术)2 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.关于因特网,以下哪种说法是错误的_。 (分数:60.00)A.从网络设计者角度考虑,因特网是一种计算机互联网B.从使用者角度考虑,因特网是一个信息资源C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联2.下列关于电子商务安全技术的说法中,错误的是( )。(分数:60.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题D.技术手段是不断进步的3.B-ISD
2、N 的协议参考模型每个面又分为 3 层,即( )。(分数:60.00)A.物理层、ATM 层和删适配层B.物理层、ATM 层和拆装层C.物理层、ATM 尾和会聚层D.物理层、ATM 层和公共会聚层4.点到点通信主要适用于路由器对路由器的组线连接和以下哪种情况?(分数:60.00)A.路由器对路由器的组线连接B.LAN 对路由器的连接C.电话拨号的主机对路由器D.LAN-WAN-LAN5.IEEE 802.11b 采用的介质访问控制方式是_。 (分数:60.00)A.CSMA/CDB.TD-SCDMAC.DWDMD.CSMA/CA6.在因特网中,请求域名解析的软件必须知道_。 (分数:60.00
3、)A.根域名服务器的 IP 地址B.任意一个域名服务器的 IP 地址C.根域名服务器的域名D.任意一个域名服务器的域名7.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )。(分数:60.00)A.集线器B.交换机C.路由器D.网关8.路由器存在两种类型,它们是_。(分数:60.00)A.快速和慢速B.静态和动态C.基于帧与基于数据包D.基于消息与基于数据包9.FTP 能识别两种基本的文件格式,它们是以下哪种格式?(分数:60.00)A.文本格式和二进制格式B.文本格式和 ASCII 码格式C.文本格式和 Word 格式D.Word
4、 格式和二进制格式10.WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件?(分数:60.00)A.HTMLB.JavaC.SQLD.VC11.城域网设计的目标是满足城市范围内的大量企业、机关与学校的多个_。 (分数:60.00)A.局域网互联B.局域网与广域网互联C.广域网互联D.广域网与广域网互联12.上网查询资料时,目前最好用的搜索引擎是_。 (分数:60.00)A.LotusB.OmniPageC.IED.Google13.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面_。 (分数:60.00)A.人员安全B.物理安全C.数据安全D.操作安全14.在非对称加密中,公
5、开密钥加密的信息只能用下列哪一项来解密?(分数:60.00)A.公开密钥B.秘密密钥C.对称密钥D.非对称密钥15.针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供_。 (分数:60.00)A.AUI 接口B.光纤 F/O 接口C.RJ-45 接口D.BNC 接口16.NetWare 操作系统以哪一项为中心?(分数:60.00)A.底层通信协议B.用户界面C.文件服务器D.上层通信协议17.电子商务的应用范围主要为( )。(分数:60.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是18.数字签名和手写签名的区别是( )。(分
6、数:60.00)A.前者因消息而异,后者因签名者而异B.前者因签名者而异,后者因消息而异C.前者是 0 和 1 的数字串,后者是模拟图形D.前者是模拟图形,后者是 0 和 1 的数字串19.数字签名可以保证信息传输的( )。(分数:60.00)A.完整性B.真实性C.完整性和真实性D.机密性20.下列不属于 NetWare 基于对网络安全性需要提供的安全保密机制的是_。(分数:60.00)A.注册安全性B.用户信任者权限屏蔽C.最大信任者权限屏蔽D.目录与文件属性21.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:60.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出
7、的签名消息C.接收方可以对收到的签名消息进行否认D.第三者可以确认,但不能伪造这一消息传送过程22.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级服务器为 11.2.8.6,而存储 与其 IP 地址对 应关系的域名服务器为 202.113.16.10 ,那么 这台主机解析该域名通常首先查 询 _。(分数:60.00)A.202.120.66.68 域名服务器B.11.2.8.6 域名服务器C.202.113.16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任选一个23.以下说法正确的是( )。(分数:60.00)A.在
8、传统的局域网中,一个工作组通常在一个网段上B.在传统的局域网中,一个工作组通常不在一个网段上C.在传统的局域网中,多个工作组通常在一个网段上D.以上说法都不正确24.速率为 10Gbps 的 Ethernet 发送 1 bit 数据需要的时间是_。 (分数:60.00)A.110-6 秒B.110-9 秒C.110-10 秒D.110-12 秒25.Internet 起源于哪个网络?(分数:60.00)A.NSFNETB.CERNETC.CASNETD.ARPANET26.根据 ISO 7498-4 文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有几项? 配置管理 故障管理 .性
9、能管理 网络管管 .计费管理 .安全管理 (分数:60.00)A.3B.4C.5D.627.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_协议。(分数:60.00)A.FTPB.HTTPC.SSLD.UDP28.操作系统的一个重要功能是存储管理。以下有关存储管理的叙述,_是错误的。(分数:60.00)A.存储管理的目标是给每一个应用程序分配所需的内存,又不占用其他应用程序的内存B.存储管理管理的是硬盘和其他大容量存储设备中的文件C.当系统的内存不够用时,可以借助硬盘的剩余空间实现虚拟内存D.采取一些措施来阻止应用程序访问不属于自己的内存空间29.NetWare 网络用户可
10、分为网络管理员、网络操作员、普通网络用户和_。(分数:60.00)A.系统管理员B.服务器管理员C.文件管理员D.组管理员30.如果 sam.exe 文件存储在一个名为 的 ftp 服务器上,那么下载该文件使用的 URL 为( )。(分数:60.00)A.http:/ok.edu.ca/sam.exeB.ftp:/ 技术对传输的信元进行 CRC 校验。此校验是针对_。(分数:60.00)A.信元B.仅信元头部C.仅载荷D.仅信道标识32.电子商务是一种全新的哪个模式?(分数:60.00)A.技术B.经济C.发展D.商务33.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是( )。(
11、分数:60.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储34.电子商务的安全要求包括( )。(分数:60.00)A.数据传输的安全性和完整性B.交易的不可抵赖C.交易的公正性D.以上都对35.关于加密技术,下列_是错误的。 (分数:60.00)A.对称密码体制中加密算法和解密算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期36.认证是防止哪项攻击的重要技术?(分数:-1.00)A.主动B.被动C.黑
12、客D.偶然37.数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点,但下面列出的特点中哪个不是数据库阶段的特点?(分数:-1.00)A.采用复杂的数据结构B.无数据冗余C.数据共享D.数据具有较高的独立性38.在可变分区存储管理中,最优适应分配法要求对空闲区表项按哪种顺序进行排列?(分数:-1.00)A.地址从大到小B.地址从小到大C.尺寸从大到小D.尺寸从小到大39.IP 地址是( )。(分数:-1.00)A.Internet 中的子网地址B.接入 Internet 的计算机地址编号C.Internet 中网络资源的地理位置D.接入 Internet 的局域网编号40.Inter
13、net 主要组成成分是( )。(分数:-1.00)A.双绞线、同轴电缆、光纤电缆与无线通信信道B.通信线路、路由器、主机和信息资源C.局域网、广域网、校园网和主干网D.局域网、广域网和城域网41.OSI(开放系统互联)参考模型的最低层是( )。(分数:-1.00)A.传输层B.网络层C.物理层D.应用层42.在下列传输介质中,哪一种错误率量低?(分数:-1.00)A.同轴电缆B.光缆C.微波D.双绞线43.因特网是一个庞大的计算机网络,每一台入网的计算机一般都分配有一个 IP 地址。下面关于 IP 地址的叙述中,不正确的是( )。(分数:-1.00)A.IP 地址使用 6 个字节(48 个二进
14、位)表示B.每一台上网计算机的 IP 地址是惟一的,它不会与其他上网的计算机冲突C.一台机器的 IP 地址可以用它的主机名代替D.IP 地址由类型号、网络号、主机号 3 个部分组成44.下列的数据传送指令中,错误的操作是( )。(分数:-1.00)A.MOV SS:DX+D1,1000HB.MOV DX,1000HC.MOV WORD PTRBX,1000HD.MOV DS,2000H45.提出 OSI 模型是为了( )。(分数:-1.00)A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的通信问题C.证明没有分层的网络结构是不可行的D.以上叙述都不是46.应用软件开发中
15、存在诸多困难,在开发时最难克服的困难是( )。(分数:-1.00)A.缺少系统的方法B.开发工具不完整C.用户需求多变化D.系统分析员不足47.8086CPU 经加电复位后,执行第一条指令的地址是( )。(分数:-1.00)A.FFFFFHB.03FFFHC.0FFFFHD.FFFF0H48.在下列性质中,哪个不是分时系统的特征?(分数:-1.00)A.多路性B.交互性C.独立性D.成批性49.操作系统中的下列功能,与硬盘没有直接关系的是( )。(分数:-1.00)A.SPOOLing 技术B.文件管理C.进程调度D.虚拟存储50.下列叙述正确的是( )。(分数:-1.00)A.运行状态是指进
16、程已获得 CPU,并且在 CPU 上执行的状态B.等待状态是指一个进程已经具备运行条件,但没有获得 CPU 不能运行所处的状态C.就绪状态也称作阻塞状态是指进程因某种原因暂时不能运行的状态D.处于等待状态的进程一旦获得 CPU,该进程就可以运行51.文件系统中如果文件的物理结构采用顺序结构,则文件控制块 FCB 中关于文件的物理位置应包括: 首块地址 文件长度 索引表地址 (分数:-1.00)A.只有B.和C.和D.和52.普通 CD 唱片上记录的高保真音乐是一种数字化的声音,其频率范围大约是 2020000Hz,试问它的取样频率是( )。(分数:-1.00)A.8kHzB.11.025kHz
17、C.22.05kHzD.44.1kHz53.下面是关于 Pentium 微处理器实地址模式和虚拟 8086 模式的描述,其中错误的是 ( )。(分数:-1.00)A.这两种模式总是具有相同的物理地址空间B.在这两种模式下都可以运行 16 位应用程序C.虚拟 8086 模式具有保护机制,而实地址模式下无此功能D.虚拟 8086 模式下的程序在最低特权级 3 级上运行,而实地址模式下运行的程序不分特权级54.下列哪项不是 NetWare 网络安全机制要解决的问题?(分数:-1.00)A.防止用户因为误操作而删改重要文件B.限制用户访问低层硬件C.防止用户查看不该看的网络文件D.保护应用程序不被删改
18、或复制窃取55.设散列函数为 H(k)=k mod 7,现欲将关键码 23,14,9,6,30,12,18 依次散列于地址 06 中,用线性探测法解决冲突,则在地址空间 06 中,得到的散列表是( )。(分数:-1.00)A.14,6,23,9,18,30,12B.14,18,23,9,30,12,6C.14,12,9,23,30,18,6D.6,23,30,14,18,12,956.在公钥密码体制中,公开的是( )。(分数:-1.00)A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥57.引人多道程序的目的是( )。(分数:-1.00)A.提高实时响应速度B.增强系统交互能力
19、C.为了充分利用主存储器D.充分利用 CPU,减少删的等待时间58.将十进制小数 0875 转换为二进制小数是( )。 (分数:-1.00)A.0.111B.1.11C.0.110D.0.159.中央处理器可以直接访问的计算机部件是( )。(分数:-1.00)A.内存B.硬盘C.运算器D.控制器60.以下对信息和数据的描述,明显不正确的是( )。(分数:-1.00)A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.在网络管理中,配置管理的内容可以分为 1 和对设备连接
20、关系的管理。(分数:40.00)填空项 1:_62.利用数字签名可以实现以下 3 项功能:保证信息传输过程中的完整性、发送者身份认证和 1。(分数:40.00)填空项 1:_63.网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和 1。(分数:40.00)填空项 1:_64.奔腾芯片采用的流水线技术主要是 1 和超流水线技术。(分数:40.00)填空项 1:_65.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:40.00)填空项 1:_66.在 Client/Srver 工作模式中,客户机可以使用 1 数据库服务器发送查询命令。(分数:
21、40.00)填空项 1:_67.SNMP 是最常用的计算机网络管理协议,它是由因特网工程任务组 IETF 提出的面向 1 的管理协议。(分数:40.00)填空项 1:_68.DES 使用的密钥长度是 1 位。(分数:40.00)填空项 1:_69.TCP 协议能够提供 1 的、面向连接的、全双工的数据流传输服务。(分数:40.00)填空项 1:_70.结构化布线系统的结构与当前所连接的设备的位置 1。(分数:40.00)填空项 1:_71.OSI 参考模型从低到高第 3 层是 1 层。(分数:40.00)填空项 1:_72.网络安全环境由 3 个重要部分组成,它们是 1、技术和管理。(分数:4
22、0.00)填空项 1:_73.软件的详细设计就是模块设计,要求设计人员为每个程序模块确定: 1、数据结构、接口细节和输入输出数据等。(分数:-1.00)填空项 1:_74.设只包含根结点的二叉树的高度为 0,则高度为 k 的二叉树的最小结点数为 1。(分数:-1.00)填空项 1:_75.在文件存储中一块作为分配内外存之间传送信息的基本单位,块长度是固定的,一般是 1。(分数:-1.00)填空项 1:_76.在软件工程中,CASE 表示 1。(分数:-1.00)填空项 1:_77.设一线性表中有 a1,a2,a500 个元素按递增顺序排列,则用二分法查找给定值 K,最多需要比较 1 次。(分数
23、:-1.00)填空项 1:_78.利用起泡排序的方法对序列38,19,65,13,97,49,41,95,1,73进行排序,第一趟起泡的结果是 1。(分数:-1.00)填空项 1:_79.在存储管理中,为实现地址映射,硬件应提供两个寄存器,一个是基址寄存器,另一个是 1。(分数:-1.00)填空项 1:_80.在设备管理中,为了克服独占设备速度较慢,降低设备资源利用率的缺点,引入了 1,即共享设备模拟独占设备。(分数:-1.00)填空项 1:_计算机三级(网络技术)2 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.
24、00)1.关于因特网,以下哪种说法是错误的_。 (分数:60.00)A.从网络设计者角度考虑,因特网是一种计算机互联网B.从使用者角度考虑,因特网是一个信息资源C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联 解析:从网络设计者角度考虑,因特网是计算机互联网络的一个实例,由分布在世界各地的、数以万计、 各种规模的计算机网络,借助于网络互连设备路由器,相互连接而形成的全球性的互连网络,因此选项 D 说法不正确;从使用者角度考虑,因特网是一个信息资源;接入因特网的计算机既可以是象深蓝一样的 巨型机,也可以是一台普通的微机或笔记本,所有连接在因特网上的计算机(按
25、其在因特网中扮演的角色,可以分为客户机和服务器)被统称为主机。2.下列关于电子商务安全技术的说法中,错误的是( )。(分数:60.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题 D.技术手段是不断进步的解析:要保证电子商务的安全,除了技术手段,加强内部管理和制定相应的法律法规也非常重要。单靠技术手段是不 能杜绝电子商务中的安全问题的。3.B-ISDN 的协议参考模型每个面又分为 3 层,即( )。(分数:60.00)A.物理层、ATM 层和删适配层 B.物理层、ATM 层和拆装层C.物理层、ATM 尾和会聚层D.物理层、ATM 层和公共会聚层解析
26、:数据操纵方面的程序模块主要包括:查询(SELECT 语句)处理程序模块;数据更新(增、删、改)程序模块;交互式查询程序模块;嵌入式查询程序模块。这些程序模块对用户的数据操纵请求进行语法分析、语义检查,生成某种内部表示,通常是语法树。对于查询语句,要由查询优化器(模块)进行优化,如根据一定的等价变换规则把语法树转换成标准(优化)形式;对于语法树中的每一个操作,根据存取路径、数据的存储分布、数据的聚簇等信息来选择具体的执行算法。接着生成查询计划(生成代码)、执行模块。最后执行,完成对数据库的存取操作。4.点到点通信主要适用于路由器对路由器的组线连接和以下哪种情况?(分数:60.00)A.路由器对
27、路由器的组线连接B.LAN 对路由器的连接C.电话拨号的主机对路由器 D.LAN-WAN-LAN解析:显然显示器是输出设备、键盘和鼠标是两种最常用的输入设备。5.IEEE 802.11b 采用的介质访问控制方式是_。 (分数:60.00)A.CSMA/CDB.TD-SCDMAC.DWDMD.CSMA/CA 解析:IEEE802.1l 是 IEEE802 标准委员会在 1997 年通过的第一个无线局域网的国际标准,1999 年 9 月, 该委员会又颁布了 IEEE802.1lb 标准,包含了 ISO/OSI 模型的物理层和媒体访问控制层(MAC)。在 MAC 层采用 CSMA/CA(载波侦听多路
28、访问/碰撞避免)技术进行通信介质访问。6.在因特网中,请求域名解析的软件必须知道_。 (分数:60.00)A.根域名服务器的 IP 地址 B.任意一个域名服务器的 IP 地址C.根域名服务器的域名D.任意一个域名服务器的域名解析:域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定能找到所需的名字地址映射。所以,请求域名解析的软件必须知道根域名服务器的 IP 地址。7.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )。(分数:60.00)A.集线器B.交换机C.路由器 D.网关解析:路由器工作在网络层,可
29、以实现相同或者相似网络的互连,多协议路由器也可以实现异构网络之间的互连。8.路由器存在两种类型,它们是_。(分数:60.00)A.快速和慢速B.静态和动态 C.基于帧与基于数据包D.基于消息与基于数据包解析:静态和动态是目前采用的两种路由器类型。在静态路由器中,路由选择表必须手工输入,在动态路 由器,路由选择表可自动产生。9.FTP 能识别两种基本的文件格式,它们是以下哪种格式?(分数:60.00)A.文本格式和二进制格式 B.文本格式和 ASCII 码格式C.文本格式和 Word 格式D.Word 格式和二进制格式解析:FTP 只能识别的基本文件格式是文本格式和二进制格式。10.WWW 浏览
30、器的工作基础是解释执行用以下哪种语言书写的文件?(分数:60.00)A.HTML B.JavaC.SQLD.VC解析:WWW 浏览器的工作基础是解释执行用 HTML 语言书写的文件。11.城域网设计的目标是满足城市范围内的大量企业、机关与学校的多个_。 (分数:60.00)A.局域网互联 B.局域网与广域网互联C.广域网互联D.广域网与广域网互联解析:城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的 大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种 信息的传输功能。12.上网查询资料时,目前最好用的搜索引擎是_。
31、 (分数:60.00)A.LotusB.OmniPageC.IED.Google 解析:最好用的搜索引擎有两个特点:1、资料齐全,如最球最大的搜索引擎 Google,目前收集的网页多达 30 多亿张,比目前全球任何一个图书馆的资料都要丰富上千倍,而且资料每天都在不断增加之中。2、 查找资料方便,只要你打开搜索引擎的网址,在搜索框中输入要查找的资料,点击搜索即可,而且时间极 短,一般只需零点几秒即可。13.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面_。 (分数:60.00)A.人员安全B.物理安全 C.数据安全D.操作安全解析:物理安全是指在物理媒介层次上对存储和传输的信息加以保
32、护,它是保护计算机网络设备、设施免 遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。14.在非对称加密中,公开密钥加密的信息只能用下列哪一项来解密?(分数:60.00)A.公开密钥B.秘密密钥 C.对称密钥D.非对称密钥解析:在非对称加密中,能够通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私有密钥才能解密。15.针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供_。 (分数:60.00)A.AUI 接口B.光纤 F/O 接口C.RJ-45 接口 D.BNC 接口解析:针对不同的传输介质,网卡提供了相应
33、的接口。其中适用非屏蔽双绞线的网卡应提供 RJ-45 接口,适用粗缆的网卡应提供 AUI 接口,适用细缆的网卡应提供 BNC 接口,适用光纤的网卡应提供光纤 F/O 接 口。16.NetWare 操作系统以哪一项为中心?(分数:60.00)A.底层通信协议B.用户界面C.文件服务器 D.上层通信协议解析:NetWare 操作系统以文件服务器为中心。17.电子商务的应用范围主要为( )。(分数:60.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是 解析:我们常用的关系数据库管理系统主要有:Oracle,MS SQL Server, IBM DB2,S
34、ybase 等。18.数字签名和手写签名的区别是( )。(分数:60.00)A.前者因消息而异,后者因签名者而异B.前者因签名者而异,后者因消息而异C.前者是 0 和 1 的数字串,后者是模拟图形 D.前者是模拟图形,后者是 0 和 1 的数字串解析:SNMP 是简单网络管理协议,DES 和 BSA 是加密算法,UNIX 是操作系统。19.数字签名可以保证信息传输的( )。(分数:60.00)A.完整性B.真实性C.完整性和真实性 D.机密性解析:把 HASH 函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。把这两种机制 结合进来就可以产生数字签名。20.下列不属于
35、 NetWare 基于对网络安全性需要提供的安全保密机制的是_。(分数:60.00)A.注册安全性B.用户信任者权限屏蔽 C.最大信任者权限屏蔽D.目录与文件属性解析:NetWare 基于对网络安全性需要提供的安全保密机制的有:注册安全性、用户信任者权限屏蔽、最 大信任者权限屏蔽、目录与文件属性。21.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:60.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认 D.第三者可以确认,但不能伪造这一消息传送过程解析:“功能是否齐全”是为了说明数据库系统是否满足需求分析的要求,“程序可
36、读性”是为了数据库系统维护的方便,都不与数据库系统运行的效率有关。本题可参照软件运行的效率。22.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级服务器为 11.2.8.6,而存储 与其 IP 地址对 应关系的域名服务器为 202.113.16.10 ,那么 这台主机解析该域名通常首先查 询 _。(分数:60.00)A.202.120.66.68 域名服务器 B.11.2.8.6 域名服务器C.202.113.16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任选一个解析:主机解析域名规则为:先查询最近的域名服务器,最后查
37、询顶级域名服务器。23.以下说法正确的是( )。(分数:60.00)A.在传统的局域网中,一个工作组通常在一个网段上 B.在传统的局域网中,一个工作组通常不在一个网段上C.在传统的局域网中,多个工作组通常在一个网段上D.以上说法都不正确解析:信息对于现代社会的经济活动是一种重要的非物质资源。24.速率为 10Gbps 的 Ethernet 发送 1 bit 数据需要的时间是_。 (分数:60.00)A.110-6 秒B.110-9 秒C.110-10 秒 D.110-12 秒解析:数据传输速率:在单位时间内(通常为一秒)传输的比特数为数据传输速率,单位是比特/秒(bit/s、 bps 或 b/
38、s)。数目较大时可以采用 kb/s、Mb/s 或 Gb/s(kbps、Mbps 或 Gbps)。本题由于 10Gbps=109bps,即 10Gbps=110 的 10 次方 bps,所以发送 1bit 数据需要的时间为 1/(110 的 10 次方)=110 的-10 次方秒。25.Internet 起源于哪个网络?(分数:60.00)A.NSFNETB.CERNETC.CASNETD.ARPANET 解析:Internet 起源于 ARPANET 网络。26.根据 ISO 7498-4 文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有几项? 配置管理 故障管理 .性能管理 网
39、络管管 .计费管理 .安全管理 (分数:60.00)A.3B.4C.5 D.6解析:题干中所列即为信息系统的长期目标包括的内容。27.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_协议。(分数:60.00)A.FTPB.HTTPC.SSL D.UDP解析:SSL(Secure Socket Layer)是一种用于保护传输层安全的开放协议,它在应用层协议(如 HTTP, FTP)和底层的 TCP/IP 之间提供数据安全,为 TCP/IP 连接提供数据加密、服务器认证、消息完整性和可 选的客户机认证。28.操作系统的一个重要功能是存储管理。以下有关存储管理的叙述,_是错误的。
40、(分数:60.00)A.存储管理的目标是给每一个应用程序分配所需的内存,又不占用其他应用程序的内存B.存储管理管理的是硬盘和其他大容量存储设备中的文件 C.当系统的内存不够用时,可以借助硬盘的剩余空间实现虚拟内存D.采取一些措施来阻止应用程序访问不属于自己的内存空间解析:存储管理主要管理系统的内存资源。29.NetWare 网络用户可分为网络管理员、网络操作员、普通网络用户和_。(分数:60.00)A.系统管理员B.服务器管理员 C.文件管理员D.组管理员解析:NetWare 网络用户可分为网络管理员、网络操作员、普通网络用户和服务器管理员。30.如果 sam.exe 文件存储在一个名为 的
41、 ftp 服务器上,那么下载该文件使用的 URL 为( )。(分数:60.00)A.http:/ok.edu.ca/sam.exeB.ftp:/ C.rtsp:/ FTP 服务时候,用户将协议类型换成 ftp,后面指定 FTP 服务器的主机名,就可以通过浏览器访问 FTP 服务器。31.ATM 技术对传输的信元进行 CRC 校验。此校验是针对_。(分数:60.00)A.信元B.仅信元头部 C.仅载荷D.仅信道标识解析:信头差错控制(HEC)字段是对信头前 4 个字节的 8 位 CRC 码校验,其目的是使接收器能够检测出 信头在传输过程中发生的差错。32.电子商务是一种全新的哪个模式?(分数:6
42、0.00)A.技术B.经济C.发展D.商务 解析:电子商务是一种全新的商务模式。33.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是( )。(分数:60.00)A.超标量技术的特点是提高主频、细化流水 B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储解析:超标量技术内置多条流水线来同时执行多个处理,其实质是以空间换取时间。超流水线是通过细化流水、提高主频,使得在一个 机器周期内完成一个甚至多个操作,其实质是以时间换取空间。34.电子商务的安全要求包括( )。(分数:60.00)A.数据传输的安全性和完整性B.交易的
43、不可抵赖 C.交易的公正性D.以上都对解析:电子商务的安全要求包括数据传轴的安全性、数据的完整性、身份认证、交易的不可抵赖。35.关于加密技术,下列_是错误的。 (分数:60.00)A.对称密码体制中加密算法和解密算法是保密的 B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期解析:对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存 他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。由此 看出,对称
44、密码体制中加密算法和解密算法并不是保密的。36.认证是防止哪项攻击的重要技术?(分数:-1.00)A.主动 B.被动C.黑客D.偶然解析:认证技术主要解决网络通信过程中通信双方的身份认可,主要是防止主动攻击,认证过程通常涉及到加密和密钥交换,认证技术对于开放环境中的各种信息系统的安全有重要作用。37.数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点,但下面列出的特点中哪个不是数据库阶段的特点?(分数:-1.00)A.采用复杂的数据结构B.无数据冗余 C.数据共享D.数据具有较高的独立性解析:数据库特点是数据共享性高、冗余度小、较高的物理独立性和逻辑独立性。38.在可变分区存储管理
45、中,最优适应分配法要求对空闲区表项按哪种顺序进行排列?(分数:-1.00)A.地址从大到小B.地址从小到大C.尺寸从大到小D.尺寸从小到大 解析:最优适应分配算法可把空闲区按长度以递增顺序登记在空闲区表中。分配时顺序查找空闲区表,由于查找时每次总是从分区中的最小的一个区开始,所以,当找到第一个能满足作业要求的分区则一定是所有能满足作业要求的分区中的最小的一个分区。39.IP 地址是( )。(分数:-1.00)A.Internet 中的子网地址B.接入 Internet 的计算机地址编号 C.Internet 中网络资源的地理位置D.接入 Internet 的局域网编号解析:IP 地址标识了连接
46、到网络上的某个计算机或网络设备,它是接入 Internet 的计算机地址编号,IP地址必须是惟一的。40.Internet 主要组成成分是( )。(分数:-1.00)A.双绞线、同轴电缆、光纤电缆与无线通信信道B.通信线路、路由器、主机和信息资源 C.局域网、广域网、校园网和主干网D.局域网、广域网和城域网解析:Internet 的主要成分是通信线路、路由器和主机等硬件资源和信息资源。 双绞线、同轴电缆、光纤电缆与无线通信信道属于通信媒介的种类,局域网、广域网、校园 网和主干网是网络的分类。41.OSI(开放系统互联)参考模型的最低层是( )。(分数:-1.00)A.传输层B.网络层C.物理层
47、 D.应用层解析:OSI(开放系统互联)参考模型的最低层是物理层。42.在下列传输介质中,哪一种错误率量低?(分数:-1.00)A.同轴电缆B.光缆 C.微波D.双绞线解析:光纤电缆简称为光缆,是网络传输介质中性能量好的一种。光纤信号衰减极小,它可以在 6-8km 的距离内,在不使用中继器的情况下,实现高速率的数据传输;不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。43.因特网是一个庞大的计算机网络,每一台入网的计算机一般都分配有一个 IP 地址。下面关于 IP 地址的叙述中,不正确的是( )。(分数:-1.00)A.IP 地址使用 6 个字节(48 个二进位)表示 B.每一台上网计算机的 IP 地址是惟一的,它不会与其他上网的计算机冲突C.一台机器的 IP 地址可以用它的主机名代替D.IP 地址由类型号、网