1、计算机三级(网络技术)55 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.FDDI 规定了一种很特殊的定时和同步方法,即( )。(分数:1.00)A.曼彻斯特编码B.差分曼彻斯特编码C.4B/5E 编码D.以上都不对2.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示( )。(分数:1.00)A.网络结构B.网络层次C.网络协议D.网络模型3.以下关于组建一个多集线器 10Mbps 以太网的配置规则,哪个是错误的_。 (分数:1.00)A.可以使用 3 类非屏蔽双绞线B.每一段非屏蔽双绞线长度不能超过
2、 100 米C.多个集线器之间可以堆叠D.网络中可以出现环路4.关于网络体系结构,以下哪种描述是错误的_。 (分数:1.00)A.物理层完成比特流的传输B.数据链路层用于保证端到端数据的正确传输C.网络层为分组通过通信子网选择适合的传输路径D.应用层处于参考模型的最高层5.ATM 层类似于数据链路层协议,可利用什么技术在同一条物理链路上进行多路复用?(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路D.以上都是6.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:1.00)A.互联网B.交易主体C.交易事务D.电子市场7._服务是目前因特网上使用最频繁的一种服务,它在
3、国际之间的交流中发挥着重要作用。(分数:1.00)A.E-MailB.TelnetC.FTPD.Netmeeting8.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个几进制数?(分数:1.00)A.二B.八C.十D.十六9.尽管 WindowsNT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与(分数:1.00)A.域模型B.用户管理模型C.TCP/IP 协议模型D.存储管理模型10.下列叙述中错误的是( )。(分数:1.00)A.数字签名可以保证信息在传输过程中的完整性B.数字签名可以保证数据在传输过程中的安全性C.
4、数字签名可以对发送者身份进行认证D.数字签名可以防止交易中的抵赖发生11.OSI 参考模型中最上层的是_。(分数:1.00)A.表示层B.网络层C.会话层D.应用层12.在下列 Internet 的 IP 地址中,属于 B 类 IP 地址的是( )。(分数:1.00)A.32.18.0.1B.145.18.9.2C.202.239.5.7D.264.165.3.513.电子商务应用系统主要包括去支付网关系统、业务应用系统、用户及终端系统和( )。(分数:1.00)A.CA 系统B.KDC 系统C.加密系统D.代理系统14.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可
5、以用于异构网络间的互连,这种设备是( )。(分数:1.00)A.集线器B.交换机C.路由器D.网关15.端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?(分数:1.00)A.源结点、中间结点B.中间结点、目的结点C.中间结点、中间结点D.源结点、目的结点16.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局 域网与广域网的互联一般是通过_设备实现的。(分数:1.00)A.Ethernet 交换机B.路由器C.网桥D.电话交换机17.下列 FTP 客户端应用程序中,用户只能从 FTP 服务器下载文件而不能上传文件的是_。(分数:1.00)A.F
6、TP 命令行B.浏览器C.CuteFtpD.NetAnts18.10Base-5 型 LAN 的运行速度和支持的粗缆最大长度是_。 (分数:1.00)A.10Mbps,100mB.10Mbps,200mC.10Mbps,500mD.16Mbps,500m19.下列关于 Internet 的叙述中,错误的是( )。(分数:1.00)A.网际协议是“无连接”的B.传输控制协议一个端到端的协议,是面向“连接”的C.主机两次发往同一目的主机的数据可能会而沿着不同的路径到达目的主机D.IP 使用 TCP 传递信息20.以下哪一项不是分组密码的优点?(分数:1.00)A.良好的扩散性B.对插入的敏感程度高
7、C.不需要密钥同步D.加密速度快21.下列设备中,不属于手持设备的是_。(分数:1.00)A.笔记本电脑B.商务通C.PDAD.第 3 代手机22.在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下哪个功能域的主要工作?(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理23.以下_不是分组密码的优点。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快24.关于因特网,以下哪种说法是错误的_。 (分数:1.00)A.用户利用 HTTP 协议使用 Web 服务B.用户利用 NNTP 协议使用电子邮件服务C.用
8、户利用 FTP 协议使用文件传输服务D.用户利用 DNS 协议使用域名解析服务25.在公钥加密机制中,公开的是_。(分数:1.00)A.加密密钥B.解密密钥C.明文D.加密密钥和解密密钥26.以下关于 TCP 和 UDP 协议的描述中,正确的是【 】(分数:1.00)A.TCP 是端到端的协议,UDP 是点到点的协议B.TCP 是点到点的协议,UDP 是端到端的协议C.TCP 和 UDP 都是端到端的协议D.TCP 和 UDP 都是点到点的协议对于域名为 WWW .cn 的主机,下面哪种说法是正确的?27.快速以太网的传输速率为( )。(分数:1.00)A.100MbpsB.10MbpsC.1
9、GbpsD.10Gbps28.IP 地址中,关于 C 类 IP 地址的说法正确的是_。 (分数:1.00)A.可用于中型规模的网络B.在一个网络中最多只能连接 256 台设备C.此类 IP 地址用于多目的的地址传送D.此类地址保留为今后使用29.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是( )。(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对节点有很强的控制和协调能力30.电子商务的交易类型主要包括_。(分数:1.00)A.企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式B.企业与企
10、业的交易(B2B)方式、个人与个人的交易(C2C)方式C.企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式D.制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式31.网络管理信息系统的分析设计以( )。(分数:1.00)A.功能模块设计为中心B.数据分析为中心C.系统拓扑结构设计中心D.系统规模分析为中心32.关于数字签名,下面_是错误的。 (分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生33.从网络高层协议角度,网络攻
11、击可以分为_。 (分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击34. Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。 适合因特网标准服务平台 开放源代码 有丰富的软件支持 免费提供 (分数:1.00)A.和B.和C.和D.和35.以下关于误码率的描述中,哪个是错误的?(分数:1.00)A.误码率是衡量数据传输系统正常工作状态下传输可靠性的参数B.对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高C.实际应用数据传输系统的误码率可以达到零D.在实际测量一个传输系统系统时,只有被测量的传输
12、二进制码元数越多,才会越接近于真正的误码率值36.网络操作系统提供的主要网络管理功能有网络状态监控、网络存储管理和( )。(分数:1.00)A.攻击检测B.网络故障恢复C.中断检测D.网络性能分析37.下列有关网络技术的发展趋势的描述中,不正确的是( )。(分数:1.00)A.计算机网络的数据传输速率杵越来越高B.计算机网络的主要特征为资源共享C.网络信息交换将以高速度的电路交换为主要特征D.网络协议向标准化,网络服务向综合化发展38.Internet 是连接全球信息的重要网络,但它的骨干网是由以下哪个国家支持的?(分数:1.00)A.英国B.美国C.日本D.中国39.早期的 EDI 与电子商
13、务最大的区别在于( )。(分数:1.00)A.早期的 EDl 需要遵守协议B.早期的 EDI 使用专用的计算机网络C.早期的 EDl 不能传输多媒体信息D.早期的 EDI 费用昂贵40.超级计算机目前的峰值处理速度已达到 91.75TFLOPS。其中,1TFLOPS 等于_。 (分数:1.00)A.1 百亿次浮点指令B.1 千亿次浮点指令C.1 万亿次浮点指令D.1 亿亿次浮点指令41.TCPIP 协议集没有规定的内容是【 】(分数:1.00)A.主机的寻址方式B.主机的操作系统C.主机的命名机制D.信息的传输规则42.著名的国产办公套件是_。(分数:1.00)A.Office 2000B.W
14、PS 2000C.Lotus 2000D.Corel 200043.下面列出了安全电子交易 SET 达到的主要目标,其中哪一个是错误的?(分数:1.00)A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证、以确保交易各方的真实身份D.软件遵循相同的协议和消息格式44.宽带 ISDN 可以提供 可视电话 电于邮件 图文电视 会议电视 档案检索等业务 在这些业务中,属于会话型业务的有( )。 (分数:1.00
15、)A.、和B.,和C.和D.、和45.以下关于操作系统的描述中,哪一种说法是错误的?(分数:1.00)A.DOS 是单任务的图形界面操作系统B.DOS 通过 FAT 文件表示寻找磁盘文件C.Windows 是多任务的图形界面操作系统D.Windows 通过虚拟文件表 VFAT 寻找磁盘文件46.Linux 操作系统与 WindowsNT,NetWare,UNIX 等传统网络操作系统最大的区别是(分数:1.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力47.以下关于奔腾处理器体系结构的描述中,正确的是【 】(分数:1.00)A.哈佛结构是把指令和数据分别进行存储B.
16、超流水线技术的特点是设置多条流水线同时执行多个处理C.超标量技术的特点是提高主频、细化流水D.奔腾不支持多重处理,安腾支持多重处理48.系统的可靠性通常用 MTBF 和 MTTR 来表示。其中 MTBF 的意义是(分数:1.00)A.每年故障发生次数B.每年故障维修时间C.平均无故障时间D.平均故障修复时间49.在 Telnet 中,程序的_。 (分数:1.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上50.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或( )。(分数:1.00)
17、A.物理网段定义B.操作系统定义C.IP 广播组地址定义D.网桥定义51.下列不属于 SET 要达到的主要目标的选项是( )。(分数:1.00)A.信息在公共因特网上传输,保证网上的信息不被黑客窃取B.订单信息和个人账号信息隔离C.持卡和商家不认识进行交易,以保证交易的广泛性D.要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上52.关于因特网中的电子邮件,以下哪种说法是错误的_。 (分数:1.00)A.电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B.电子邮件应用程序通常使用 SMTP 接收邮件、POP3 发送邮件C.电
18、子邮件由邮件头和邮件体两部分组成D.利用电子邮件可以传送多媒体信息53.10BASE-T 使用标准的 RJ-45 接插件与 3 类或 5 类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线长度最大为( )。(分数:1.00)A.15 米B.50 米C.100 米D.500 米54.宽带 ISDN 可以提供: .可视电话 . 电子邮件 . 图文电视 .会议电视 .档案检索等业务。在这些业务中,属于会话型业务的有_。(分数:1.00)A.、和B.、和C.和D.、和55.在广播式网络中,发送报文分组的目的地址有_地址、多站地址和广播地址三种。(分数:1.00)A.本地B.远程C.逻辑D.单一物
19、理56.下面关于认证技术的说法中正确的是( )。(分数:1.00)A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是入进制的字符串D.以上都不对57.数字签名可以保证信息传输的( )。(分数:1.00)A.完整性B.真实性C.完整性和真实性D.机密性58.下列关于 Internet 服务的叙述中,错误的一条是( )。(分数:1.00)A.网络新闻组是一种利用网络进行专题讨论的国际论坛B.USENET 是目前最大规模的网络新闻组C.早期的 BBS 服务是一种基于远程登录的服务D.BBS 服务器同一时间只允许单个人登
20、录59.IEEE 定义 TokenBus 介质访问控制子层与物理层规范的是( )。(分数:1.00)A.802.3 标准B.802.4 标准C.802.5 标准D.802.6 标准60.在 TCP/IP 应用程序中,以下哪个命令用于运行外来主机的命令?(分数:1.00)A.REXECB.FTPC.PingD.TFTP二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.运行 IP 协议的互联层可以为其高层用户提供 1 服务,面向无连接的传输服务和面向无连接的传输服务。(分数:2.00)填空项 1:_62.网络管理中,一般采用管理者-代理的管理模型。其中管理者和代理的信
21、息交换可以分为 1 和从代理到管理者的事件通知。(分数:2.00)填空项 1:_63.DES 使用的密钥长度是 1 位。(分数:2.00)填空项 1:_64.通过局域网接入 Internet,只需申请一个 IP 地址,局域网内的所有计算机就都可以上网了,它是通过 1 实现的。(分数:2.00)填空项 1:_65.Windows NT Server 操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时, 1 将会自动升级为主域控制器。(分数:2.00)填空项 1:_66.一条物理信道直接连接两个需要通信的数据设备,称为 1 通信。(分数:2.00)填空项 1:_67.网络安全环境
22、由 3 个重要部分组成,它们是 1 、技术和管理。(分数:2.00)填空项 1:_68.误码率是指二进制码元在数据传输系统中被传错的 1。(分数:2.00)填空项 1:_69.在网络管理中,一般采用管理者一代理的管理模型,其中代理位于 1 的内部。(分数:2.00)填空项 1:_70.为了在 64Kb/s 的通信信道上开通可视电话,假设图像分辨率为 160120,256 级灰度,每秒 5 帧,声音信息占用 32Kb/s,则必须采用图像压缩方法把图像的数据量至少压缩 1 倍。(分数:2.00)填空项 1:_71.Unix 系统采用了 1 文件系统,具有良好的安全性、保密性和可维护性。(分数:2.
23、00)填空项 1:_72.常用的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)。(分数:2.00)填空项 1:_73.TCP 协议能够提供 1 的、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_74.Internet 的主干网是 1。(分数:2.00)填空项 1:_75.网桥完成 1 间的连接,可以将两个或多个网段连接起来。(分数:2.00)填空项 1:_76.一个用二进制表示的 IP 地址为 11001011 01011110 00000010 00000001,那么它的点分十进制表示为 1(分数:2.00)填空项 1:
24、_77.有一种虚拟局域网的建立是动态的,它代表了一组 IP 地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个 IP 结点组成 IP 1 虚拟局域网。(分数:2.00)填空项 1:_78.电子商务是基于 1 的应用方式。(分数:2.00)填空项 1:_79.路由表包含的一个非常特殊的路由是 1。(分数:2.00)填空项 1:_80.ADSL 的非对称性表现在 1。(分数:2.00)填空项 1:_计算机三级(网络技术)55 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.FDDI
25、规定了一种很特殊的定时和同步方法,即( )。(分数:1.00)A.曼彻斯特编码B.差分曼彻斯特编码C.4B/5E 编码 D.以上都不对解析:FDDI 规定了一种很特殊的定时和同步方法,即 4B/5B 编码。2.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示( )。(分数:1.00)A.网络结构 B.网络层次C.网络协议D.网络模型解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。3.以下关于组建一个多集线器 10Mbps 以太网的配置规则,哪个是错误的_。 (分数:1.00)A.可以使用 3 类非屏蔽双绞线B.每一段非屏蔽双绞线长
26、度不能超过 100 米C.多个集线器之间可以堆叠D.网络中可以出现环路 解析:多集线器 10Mbps 以太网配置规则:10Mbps 网卡(或 10Mbps/100Mbps 自适应网卡);3 类或以上 UTP 电缆;10BASE-T 集线器;每段 UTP 电缆的最大长度 100m;任意两个节点之间最多可以 5 个网段, 经过 4 集线器;整个网络的最大覆盖范围为 500m;网络中不能出现环路。4.关于网络体系结构,以下哪种描述是错误的_。 (分数:1.00)A.物理层完成比特流的传输B.数据链路层用于保证端到端数据的正确传输 C.网络层为分组通过通信子网选择适合的传输路径D.应用层处于参考模型的
27、最高层解析:物理层处于 OSI 参考模型的最低层,其主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送比特流;在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据;网络层主要任务是通过路由算法,为分组通过通信子网选择最适当的路径;应用 层是 OSI 参考模型的最高层,此层确定了进程之间的通信性质,以满足用户的需要;端到端的链接是传输 层的任务。5.ATM 层类似于数据链路层协议,可利用什么技术在同一条物理链路上进行多路复用?(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路 D.以上都是解析:操作系统是用户与计算机之间的接口,是人
28、机交互的平台。6.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:1.00)A.互联网 B.交易主体C.交易事务D.电子市场解析:在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素,电子市场的概念中包含 了互联网。7._服务是目前因特网上使用最频繁的一种服务,它在国际之间的交流中发挥着重要作用。(分数:1.00)A.E-Mail B.TelnetC.FTPD.Netmeeting解析:电子邮件服务(又称 E-Mail 服务)是目前因特网上使用最频繁的一种服务,它为因特网用户之间发 送和接收消息提供了一种快捷、廉价的现代化通信手段,它在国际之间的交流中
29、发挥着重要作用。8.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个几进制数?(分数:1.00)A.二B.八C.十 D.十六解析:3 类双绞线适用于 10Mbps 的以太网,4 类双绞线适用于语音和 16Mbps 以下的数据传输,5 类双绞线适用于语音和 100Mbps 以下的数据传输。9.尽管 WindowsNT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与(分数:1.00)A.域模型 B.用户管理模型C.TCP/IP 协议模型D.存储管理模型解析:两个不变的概念就是工作组模型和域模型。10.下列叙述中错误的是( )
30、。(分数:1.00)A.数字签名可以保证信息在传输过程中的完整性B.数字签名可以保证数据在传输过程中的安全性 C.数字签名可以对发送者身份进行认证D.数字签名可以防止交易中的抵赖发生解析:面向对象数据库产品有 Gemstone、Objectivity、O2、Versant 等。11.OSI 参考模型中最上层的是_。(分数:1.00)A.表示层B.网络层C.会话层D.应用层 解析:ISO/OSI 参考模型共分为七层,从上到下依次是:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。12.在下列 Internet 的 IP 地址中,属于 B 类 IP 地址的是( )。(分数:1.00)A
31、.32.18.0.1B.145.18.9.2 C.202.239.5.7D.264.165.3.5解析:B 类 IP 地址的范围是 128.0.0.0-191.255.255.255。13.电子商务应用系统主要包括去支付网关系统、业务应用系统、用户及终端系统和( )。(分数:1.00)A.CA 系统 B.KDC 系统C.加密系统D.代理系统解析:一个完整的电子商务系统需要 CA 安全认证中心、支付网关系统、业务应用系统及用户终端系统的配合与合作。14.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )。(分数:1.00)A.集线器B
32、.交换机C.路由器 D.网关解析:路由器工作在网络层,可以实现相同或者相似网络的互连,多协议路由器也可以实现异构网络之间的互连。15.端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?(分数:1.00)A.源结点、中间结点B.中间结点、目的结点C.中间结点、中间结点D.源结点、目的结点 解析:16.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局 域网与广域网的互联一般是通过_设备实现的。(分数:1.00)A.Ethernet 交换机B.路由器 C.网桥D.电话交换机解析:在因特网中,用户计算机需要通过校园网、企业网或 ISP 联入地区主干网,
33、地区主干网通过国家主干网联入到国家间的高速主干网,这样就形成一种路由器互联的大型、层次结构的互联网络。17.下列 FTP 客户端应用程序中,用户只能从 FTP 服务器下载文件而不能上传文件的是_。(分数:1.00)A.FTP 命令行B.浏览器 C.CuteFtpD.NetAnts解析:因特网用户使用的 FTP 客户端应用程序通常有三种类型,即传统的 FTP 命令行、浏览器和 FTP 下载工具。其中通过浏览器用户只能从 FTP 服务器下载文件而不能上传文件。18.10Base-5 型 LAN 的运行速度和支持的粗缆最大长度是_。 (分数:1.00)A.10Mbps,100mB.10Mbps,20
34、0mC.10Mbps,500m D.16Mbps,500m解析:10Base-5 中 10 表示数据速率 10Mbps,Base 是指基带传输,500m 是最大传输距离。10Base-5 网络 使用 RG8 电缆和夹紧端子。夹紧端子可直接固定到电缆中,电缆连接成直线型总线,以提供 10Mbps 的可能传输速率。19.下列关于 Internet 的叙述中,错误的是( )。(分数:1.00)A.网际协议是“无连接”的B.传输控制协议一个端到端的协议,是面向“连接”的C.主机两次发往同一目的主机的数据可能会而沿着不同的路径到达目的主机D.IP 使用 TCP 传递信息 解析:一个路由表通常包含许多(N
35、,R)对序偶,其中 N 指的是目的网络的 IP 地址,R 是到网络 N 路径上的“下一个” 路由器的 IP 地址。因此,在路由器 R 中的路由表仅仅指从 R 到目的的网络路径上的一步,而路由器并不知道到 目的地的完整路径。20.以下哪一项不是分组密码的优点?(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快 解析:分组密码的优点是:明文信息具有良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加密标准。21.下列设备中,不属于手持设备的是_。(分数:1.00)A.笔记本电脑 B.商务通C.PDAD.第 3 代手机解析:笔记本电脑是手提设备
36、,但不能算作手持设备。22.在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下哪个功能域的主要工作?(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理 解析:性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、利用率和错误率等。23.以下_不是分组密码的优点。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快 解析:分组密码的优点是:明文信息良好的扩散性; 对插入的敏感性; 不需要密钥同步;较强的适用性,适合作为加密标准。24.关于因特网,以下哪种说法是错误的_。 (分数:1.00)A.用户利用
37、HTTP 协议使用 Web 服务B.用户利用 NNTP 协议使用电子邮件服务 C.用户利用 FTP 协议使用文件传输服务D.用户利用 DNS 协议使用域名解析服务解析:电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP,Simple Mail Transfer Protocol)。25.在公钥加密机制中,公开的是_。(分数:1.00)A.加密密钥 B.解密密钥C.明文D.加密密钥和解密密钥解析:与对称密码体制相比,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密 钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,正如其名所言,公钥
38、加密的加密算法和公钥都是公开的。26.以下关于 TCP 和 UDP 协议的描述中,正确的是【 】(分数:1.00)A.TCP 是端到端的协议,UDP 是点到点的协议B.TCP 是点到点的协议,UDP 是端到端的协议C.TCP 和 UDP 都是端到端的协议 D.TCP 和 UDP 都是点到点的协议对于域名为 WWW .cn 的主机,下面哪种说法是正确的?解析:传输控制协议 TCP 和用户数据报协议 UDP 是 TCPIP 协议集中的两个传输层协议。都属于端到端的协议。27.快速以太网的传输速率为( )。(分数:1.00)A.100Mbps B.10MbpsC.1GbpsD.10Gbps解析:82
39、50 是一个通用异步接收/发送器。其他选项均为 8250 的原理。28.IP 地址中,关于 C 类 IP 地址的说法正确的是_。 (分数:1.00)A.可用于中型规模的网络B.在一个网络中最多只能连接 256 台设备 C.此类 IP 地址用于多目的的地址传送D.此类地址保留为今后使用解析:C 类 IP 地址前三位用二进制数 110 表示,用 21 位(第 3 位第 23 位)二进制数表示网络地址,用 8 位表示主机地址,在一个网络中最多只能连接 256 台设备,因此,适用于较小规模的网络。B 类 IP 地址可用于中规模的网络;D 类 IP 地址用于多目的地址发送;E 类 IP 地址则保留为今后
40、使用。29.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是( )。(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈 D.对节点有很强的控制和协调能力解析:环型结构是各节点用一条光纤链路首尾相连而构成的闭合环路。环型结构的一个突出优点是可实现自愈。当出现故障时,网络能够较快地在短时间内自动恢复数据的传输。30.电子商务的交易类型主要包括_。(分数:1.00)A.企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式 B.企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式C.企业与个人的交易
41、(B2C)方式、个人与个人的交易(C2C)方式D.制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式解析:电子商务的交易类型主要包括企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式。31.网络管理信息系统的分析设计以( )。(分数:1.00)A.功能模块设计为中心B.数据分析为中心 C.系统拓扑结构设计中心D.系统规模分析为中心解析:网络管理信息系挟的分析设计以数据分析为中心。32.关于数字签名,下面_是错误的。 (分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性 B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送
42、者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生解析:数字签名应该满足以下要求:1、收方能够确认发方的签名,但不能仿造。所以选项 C 是对的。2、发方发出签名的消息后,就不能再否认他所签发的消息。所以选项 D 是对的。3、收方对已收到的签名消息不能否认,即有收报认证。4、第三者可以确认收发双方之间的消息传送,但不能仿造这一过程。所以选项 B 是正确的。33.从网络高层协议角度,网络攻击可以分为_。 (分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击 C.病毒攻击与主机攻击D.侵入攻击与植入攻击解析:从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。
43、服务攻击是针对某种特定网络服务的攻击; 非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。34. Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。 适合因特网标准服务平台 开放源代码 有丰富的软件支持 免费提供 (分数:1.00)A.和 B.和C.和D.和解析:Linux 操作系统适合做 Internet 标准服务平台,它以低价格、源代码开放,安装配置简单等特点。35.以下关于误码率的描述中,哪个是错误的?(分数:1.00)A.误码率是衡量数据传输系统正常工作状态下传输可靠性的参数B.对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越
44、高C.实际应用数据传输系统的误码率可以达到零 D.在实际测量一个传输系统系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值解析:差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值 。36.网络操作系统提供的主要网络管理功能有网络状态监控、网络存储管理和( )。(分数:1.00)A.攻击检测B.网络故障恢复C.中断检测D.网络性能分析 解析:网络操作系统提供的主要管理功能有网络状态监控、网络存储管理和网络性能分析。37.下列有关网络技术的发展趋势的描述中,不正确的是( )。(分数:1.00)A.计算机网络的数据传输速
45、率杵越来越高B.计算机网络的主要特征为资源共享C.网络信息交换将以高速度的电路交换为主要特征 D.网络协议向标准化,网络服务向综合化发展解析:单字母加密法中,密钥是对应于全部 26 个英文字母的字符串。多字母加密方法中,密钥是一个简短且便于记忆的词或短语。多字母加密方法一般优于单字母加密法。位映射法、倒映射法和步长映射法都属于单字母加密法。38.Internet 是连接全球信息的重要网络,但它的骨干网是由以下哪个国家支持的?(分数:1.00)A.英国B.美国 C.日本D.中国解析:Internet 是连接全球信息的重要网络,但它的骨干网是由美国支持的。39.早期的 EDI 与电子商务最大的区别
46、在于( )。(分数:1.00)A.早期的 EDl 需要遵守协议B.早期的 EDI 使用专用的计算机网络 C.早期的 EDl 不能传输多媒体信息D.早期的 EDI 费用昂贵解析:DB2 Warehouse Manager 是 IBM 数据仓库解决方案的重要组成,提供:数据访问、数据转换、数据分布、数据存储等功能。DB2 0LAP Server 和 DB2 Warehouse Manager 完全自动地把 OLAP 集成到数据仓库。利用 DB2 Server Analyzer 工具可以很容易地访问 DB2 OLAP Server 中经过处理的数据。注意:DB2 0LAP Server 和 DB2
47、Warehouse Manager 完全自动地把 OLAP 集成到数据仓库中,故 D)选项中说“DB2 OLAP Server 没有把 OLAP 集成到数据仓库”是不正确的。40.超级计算机目前的峰值处理速度已达到 91.75TFLOPS。其中,1TFLOPS 等于_。 (分数:1.00)A.1 百亿次浮点指令B.1 千亿次浮点指令C.1 万亿次浮点指令 D.1 亿亿次浮点指令解析:计算机 CPU 处理速度的快慢是人们十分关心的一项技术指标。测量 CPU 处理速度的传统方法是看 它每秒钟执行的指令数: MIPS:百万条定点指令秒(Million Instructions Per Second) MFLOPS:百万条浮点指令秒(Million Floating instructions Per Second) TFLOPS:万亿条浮点指令秒(Trillion Floating instructions Per Second)41.TCPIP 协议集没有规定的内容是【 】(分数:1.00)A.主机的寻址方式B.主机的操作系统 C.主机的命名机制D.信息的传输规则解析:因特网是由很多个使用不同技术、提供各种服务的物