2022年2022年计算机三级网络技术题库 .pdf

上传人:Che****ry 文档编号:27236637 上传时间:2022-07-23 格式:PDF 页数:9 大小:138.66KB
返回 下载 相关 举报
2022年2022年计算机三级网络技术题库 .pdf_第1页
第1页 / 共9页
2022年2022年计算机三级网络技术题库 .pdf_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《2022年2022年计算机三级网络技术题库 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机三级网络技术题库 .pdf(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、(二)计算机三级网络技术题库之2008年 01 月 20 日 星期日 11:09 (24D) 在点 - 点式网络中,一条通信线路只能连接两个结点,如果两个结点之间没有直接连接的线路,那么它们A) 不能通过中间结点转接B) 将无法通信C) 只能进行广播式通信D) 可以通过中间结点转接解析: 在点 - 点式网络中,一条通信线路只能连接两个结点,如果两个结点之间没有直接连接的线路,那么它们可以通过中间结点转接。(25D) 如果互连的局域网高层分别采用TCP/IP 协议与 SPX IPX 协议,那么我们可以选择的多个网络互联设备应该是 A) 中继器 B) 网桥 C) 网卡 D) 路由器解析 : TCP

2、 IP 协议同 SPX IPX 协议都是协议栈,各自都包含了一组协议。而且它们都可以实现路由的功能,在不同的局域网之间进行通信,是可以选择的协议。如果互连的局域网高层分别采用TCP IP 协议与 SPX IPX 协议,那么我们可以选择的多个网络互联设备应该是路由器。(26B) IEEE 802.7标准,定义了 A) 光纤技术B) 宽带技术C) 城域网 MAN 介质访问控制子层与物理层规范D) 局域网体系结构、网络互连解析: IEEE 802.7 标准,定义了宽带技术。27C) 下面不是网络层的功能的是 A) 路由选择B) 流量控制 C) 建立连接D) 分组和重组解析: 网络层的主要功能是路由选

3、择、流量控制、分组和重组。(28C) FDDI 规定了一种很特殊的定时和同步方法,即A) 曼彻斯特编码B) 差分曼彻斯特编码C) 4B 5B编码 D) 以上都不对解析: FDDI 规定了一种很特殊的定时和同步方法,即4B5B编码。 (29B) 市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术? A) 报文交换B) 电路交换C) 分组交换 D) 数据交换解析: 市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用电路交换技术。 (30D) 下列叙述中, 不正确的是A) 在对等结构网络操作系

4、统中,所有的节点地位平等 B) 在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C) 在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D) 以上说法都不对解析: 在对等结构网络操作系统中,所有的节点地位平等,任何两个节点之间都可以直接进行数据通信,安装在每个节点上的操作系统是相同的。(31A) FDDI使用以下哪种的介质访问控制 MAC 协议? A) IEEE 802.5B) IEEE 802.2C) IEEE 802.3D) IEEE 802.4 解析 : FDDI 使用IEEE 802.5的介质访问控制MAC 协议。 (32A) 在众多的服务器中,以下哪一个服务

5、器是最为重要的服务器?A) 文件服务器B) 网络打印服务器C) 网络通信服务器D) 网络数据库服务器解析 : 在众多的服务器中,文件服务器是最为重要的服务器。(33C) 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和以下的哪一个设备?A) 网络的硬件设备B) 网络的软件设备C) 使用的传输介质的类型D) 使用的网络操作系统的类型解析 : 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和使用的传输介质的类型,不同的传输介质对应不同网卡。(34A) 在 TCP IP 应用程序中,以下哪个命令用于运行外来主机的命令?A) REXECB) FTPC) Pi

6、ngD) TFTP解析 : 在 TCP IP 应用程序中,REXEC 用于运行外来主机的命令。(35D) 基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为A) 被动攻击B) 人身攻击 C) 服务攻击D) 非服务攻击解析: 从网络高层协议的角度划分,攻击方法分为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对E mail 服务、 telnet、FTP、HTTP等服务的专门攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的, TCP/IP 协议 ( 尤其是 IPV4) 自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属

7、于这一类。(36C) 在下列选项中,不属于Internet功能的是A) 电子邮件 B) WWW 浏览 C) 程序编译D) 文件传输解析: Internet上提供了多种服务。目前最基本的服务有电子邮件服务、WWW服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务等。(37C) Internet远程登录使用的协议是A) SMTPB) POP3C) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - TelnetD)

8、 IMAP解析 : Internet远程登录使用的协议是Telnet 。(38C) 下列关于通过数据通信线路连接到ISP 的叙述中, 错误的是A) 综合业务数字网(ISDN) 是一种数据通信网B) 使用数据通信线路连接到ISP 可以得到更多的带宽C) 通过数据通信网接入,Internet的用户主要是个人用户和部分小型企业用户D) 数据通信网的传输速率通常在64kbs2Mbs 之间解析 : 综合业务数字网(ISDN) 是一种数据通信网;使用数据通信线路连接到ISP可以得到更多的带宽;数据通信网的传输速率通常在64kb s2Mb s 之间。 (39A) FTP能识别两种基本的文件格式,它们是以下哪

9、种格式?A) 文本格式和二进制格式 B) 文本格式和 ASCII 码格式 C) 文本格式和Word格式 D) Word 格式和二进制格式解析: FTP 只能识别的基本文件格式是文本格式和二进制格式。(40B) 下面 IP 地址属于B类 IP 地址的是A) 130.111.168.1B) 128.108.111.2C) 202.199.1.35D) 294.125.13.110解析 : B 类 IP 地址的地址范围是128.0.0.0191.255.255.255。(41B) WWW服务器把信息组织成为A) 集中网页 B) 分布式的超文本C) 关系数据库D) 都不是解析 : 超文本 (hyper

10、text) 与超媒体(hypermedia) 是 WWW的信息组织形式,超文本方式对普通的菜单方式作了重大的改进,它将菜单集成于文本信息之中,因此它可以看出是一种集成化的菜单系统。WWW服务器把信息组织成为分布式的超文本。(42D) 万维网 (WWW) 信息服务是Internet上的一种最主要的服务形式,它进行工作的方式是基于A) 单机 B) 浏览器 / 服务器 C) 对称多处理器D) 客户机/ 服务器解析 : 万维网 (WWW) 信息服务工作的方式是基于客户机/ 服务器。 (43C) 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是A) 保护一个网络不受病毒的攻击 B) 使

11、一个网络与另一个网络不发生任何关系C) 保护一个网络不受另一个网络的攻击 D) 以上都不对解析: 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是保护一个网络不受另一个网络的攻击。(44C) 在以下选项中,哪一项不是防火墙技术? A) 包过滤 B) 应用网关 C) IP隧道 D) 代理服务解析: 防火墙技术有包过滤、应用网关和代理服务。(45A) 对称型加密使用几个密钥对数据进行加密或解密?A) 1 个 B) 2 个 C) 3 个 D) 4 个解析 : 对称型加密使用一个密钥对数据进行加密或解密。(46C) 破译密文的关键是A) 截获密文B) 截获密文并获得密钥C) 截获密文

12、,获得密钥并了解解密算法D) 截获密文,了解加密算法和解密算法解析: 破译密文的关键是截获密文,获得密钥并了解解密算法。 (47C) 在对称加密体制中,必须保密的是 A) 加密算法B) 解密算法C) 密钥D) A), B)和 C) 解析 : 在对称加密体制中,必须保密的是密钥。(48D) 利用公开密钥算法进行数据加密时,采用以下哪种方式?A) 发送方用公用密钥加密,接收方用公用密钥解密 B) 发送方用私有密钥加密,接收方用私有密钥解密C) 发送方用私有密钥加密,接收方用公用密钥解密D) 发送方用公用密钥加密,接收方用私有密钥解密解析: 利用公开密钥算法进行数据加密时,发送方用接收方的公用密钥加

13、密,接收方用私有密钥解密。(49A) 网络信息安全的衡量标准有保密性、可用性、 可审查性、 可控性和A) 完整性 B) 秘密性 C) 可行性 D) 隐蔽性解析 : 信息是否安全有5 个衡量标准:信息的完整性、信息的可用性、信息的保密性、信息的可控性、信息的可审查性。(50C) 数据加密技术可以分为3 类,下列不属于数据加密技术的是以下哪一种?A) 对称型加密 B) 不对称性加密C) 可逆加密 D) 不可逆加密解析: 数据加密技术可以分为3 类,即对称型加密、不对称型加密和不可逆加密。(51C) EDI用户之间数据交换关系,通常使用的方式为A) EDI 用户之间采用专线进行直接数据交换B) ED

14、I 用户之间采用拨号线进行直接数据交换C) EDI 用户之间采用专用EDI 平台进行数据交换D) EDI 用户之间采用专线和拨号线进行直接数据交换解析: EDI用户之间目前使用最多的是通过专门网络服务提供商提供的EDI 网络平台,建立用户之间的数据交换关系。 (52A) 支付网关的主要功能为 A) 进行通信和协议转换,完成数据加密与解密B) 代替银行等金融机构进行支付授权C) 处理交易中的资金划拨等事宜D) 为银行等金融机构申请证书解析: 支付网关系统处于公共因特网与银行内部网络之间,主要完成通信、协议名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - -

15、 - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - 转换和数据加密解密功能和保护银行内部网络。(53B) 根据 ISO 网络管理标准体系的规定,以下哪种管理用于对管理对象的行为和通信活动的有效性进行管理?A) 故障管理 B) 配置管理 C) 性能管理 D) 安全管理解析: 配置管理用于对管理对象的行为和通信活动的有效性进行管理。 (54A) WWW浏览器的工作基础是解释执行用以下哪种语言书写的文件?A) HTMLB) JavaC) SQLD) VC 解析 : WWW 浏览器的工作基础是解释执行用HTML语言书写的文件。(5

16、5B) 下列选项中,哪个特性不属于电子商务对安全的基本要求?A) 机密性 B) 灵活性 C) 认证性 D) 完整性解析 : 电子商务面临的安全隐患导致了对电子商务安全的需求,同时也要求电子商务的安全系统必须能够做到机密性、完整性、认证性、不可抵赖性等4 个方面。 (56D) SDH的主要优点是A) 同步复用B) 标准网络接口C) 强大的网络管理D) 以上都是解析: SDH的主要优点有同步复用、标准光接口和强大的网络管理。(57D) 下面哪个技术可以达到高达 2.488Gbps 的传输速率?A) ADSLB) T1C) ISDN BRID) OC-SONET/SDH 解析 : OCSONETSD

17、H中 OC 48 等级最高传输速率为2.488Gbps。ADSL的范围为从384kbps 到大约 6Mbps。T1 的最高传输速率一般为1.544Mbps。ISDN BRI 有 128kbps 的最大速率。(58A) 非对称数字用户线 (ADSL) 中, 非对称 的含义是 A) 上行数据传输速率和下行数据传输速率不相等B) 上行数据传输速率大于下行数据传输速率C) 上行数据线和下行数据线粗细不相等D) 上行数据传输速率和下行数据传输速率相等,但占用频带不同解析: ADSL 利用现有的一对双绞线为用户提供两个方向上不对称的数据传输,即下行的传输速率可达6Mbps ,上行的传输速率可达144kbp

18、s 或 384kbps 。 (59B) 下列网络中只采用模拟传输方式的是A) 电信网 B) 有线电视网C) 计算机网 ( 局域网 )D) 全球互联网解析: 有线电视网中只采用模拟传输方式。(60C) 宽带 ISDN的业务中, 可视电话属于以下哪种业务?A) 广播性业务B) 消息性业务 C) 会话性业务D) 检索性业务解析: 宽带 ISDN 的业务中,可视电话属于会话性业务。填空题: (1) 在计算机中,可以将各种数据转换成为计算机能处理的形式并输送到计算机中去的设备统称为【1】 。解析 : 输入设备是计算机系统接收程序和数据的设备。其主要作用是将用户输入的符号转换成计算机能识别和处理的信息。(

19、2) 将用高级语言编写的源程序转换成等价的目标程序的过程,称为【2】。解析: 将用高级语言编写的源程序转换成等价的目标程序的过程,称为编译。(3) 基于文件服务的网络操作系统分为【3】与工作站软件两部分。解析: 基于文件服务的NOS 分为文件服务器与工作站软件两部分。(4) Windows NT 操作系统分为Windows NT server与【 4】。解析 : Windows NT 分为服务器端软件 Windows Server 与 客户端软件Windows NT Workstation。(5) Windows NT Server在安全性上设计目标为符合【5】标准。解析: Windows N

20、T Server有较好的安全性,设计目标为 C2标准。 (6) 在计算机网络中,通信双方必须共同遵守的规则或约定,称为【6】。解析 : 网络中的每台计算机必须在有关信息内容、格式和传输顺序等方面遵守共同的规则,这些规则称为协议。 (7) 宽带 ISDN 的协议参考模型的每个面又分3 层,即物理层、 ATM层和【 7】。解析 : B ISDN协议参考模型由用户面、控制面和管理面组成。每个面又分为3层,由下向上为物理层、ATM层和 ATM适配层。 (8) 电子邮件是Internet最基本、最常用的服务功能,它采用【8】工作模式。解析: 电子邮件采用的工作模式是客户机/ 服务器模式。 (9) 交换式

21、局域网增加网络带宽,改善网络性能的根本原因是【9】之间的多对节点的并发连接。解析: 交换式局域网增加网络带宽,改善网络性能的根本原因是交换机端口节点之间的多对节点的并发连接。(10) 网关的作用是实现【10】的转换。解析: 在互联网络中,如果两个网络的高层协议不同的话,就必须使用网关设备。网关设备的基本功能就是实现不同网络协议之间的转换。(11) Internet上最基本的通信协议是【11】协议。解析: Internet上最基本的通信协议是TCP IP 协议。 (12) 在 WWW服务中,统一资源定位器URL可以由 3 部分组成,即【12】、主机名与文件名。解析: 在 WWW服务中,统一资源定

22、位器URL由协议类型、 主机名与文件名3 部分组成。 (13) 按照概念来划分,浏览器由3 部分组名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - 成:一系列的客户单元、一系列的解释单元和一个【13】。解析 : 控制单元是浏览器的一个重要组成部分。(14) 域名解析有两种方式:递归解析和【14】。解析 : 域名解析有两种方式:递归解析和反复解析。(15) 常用的网络管理协议有【15】、公共管理信息服务协议(CMISCMIP) 和局

23、域网个人管理协议(LMMP) 。 解析 : 现在常用的网络管理协议有3 种:简单网络管理协议(SNMP) 、公共管理信息服务协议(CMISCMIP) 和局域网个人管理协议(LMMP) 。(16) 网络安全策略包括:【16】、先进的技术和严格的管理。解析 : 网络安全策略包括:威严的法律、先进的技术和严格的管理。(17) 常用的数据加密技术有对称型加密、不对称型加密和【17】3 类。解析 : 常用的数据加密技术有对称型加密、不对称型加密和不可逆加密3 类。 (18) SSL协议是【 18】协议的英文简写。解析: SSL 协议是安全套接层协议的英文简写。 (19) 在公用的互联网和银行专用网之间是

24、【19】。解析 : 在公用的互联网和银行专用网之间是支付网关。20) 在 HFC网络的传输结构中, 从有线电视中心至用户区域的结点之间使用以【20】作为传输介质。解析: 光纤同轴电缆混合网HFC的传输结构由光纤和同轴电缆组成。在有线电视中心至用户区域的光纤结点之间使用有源光纤,而从光纤结点至用户家中使用同轴电缆。选择题: (1B) 第一代计算机采用的电子器件是A) 晶体管 B) 电子管 C) 中小规模集成电路D) 超大规模集成电路解析: 计算机的发展分为四代:第一代采用电子管,第二代采用晶体管,第三代采用中小规模集成电路,第四代采用超大规模集成电路。(2C) 以下说法哪一个是正确的?A) 服务

25、器只能用64 位的 CPU芯片制成 B) 服务器不能用32 位的 CPU芯片制成 C) 大型机可以用作服务器D) 微型机不可以用作服务器解析 : 服务器的处理能力很强、存储容量很大,而且有快速的输入输出通道和联网能力。 通常它的处理器也用高端微处理器芯片组成,例如用 64 位的 ALPha芯片组成的UNIX服务器; 用 1 个或 2 个奔腾芯片, 4 个或者更多的奔腾芯片组成的NT服务器; 以及用 64 位的安腾组成的服务器。原则上,过去的小型机、大型机甚至巨型机都可以当服务器使用。但这并不意味着服务器只能用64 位的 CPU芯片制成的。(3D) 计算机辅助教学的英文缩写是 A) CADB)

26、CAMC) CAED) CMI 解析 : 计算机辅助教学的英文缩写是CAI;CAE是计算机辅助工程的缩写;CAD是计算机辅助设计;CAM 是计算机辅助制造。(4C) 解释程序的功能是A) 将高级语言程序转换为目标程序B) 将汇编语言程序转换为目标程序C) 解释执行高级语言程序D) 解释执行汇编语言程序解析: 解释程序边逐条解释边逐条执行,不保留机器码的目标程序;编译方式是使用编译程序把源程序编译成机器代码的目标程序,并形成文件保留,解释执行高级语言程序。(5D) 以下说法哪一个是不正确的A) 现在高档微机与工作站几乎没有区别B) 现在家用计算机和多媒体计算机几乎一样C) 现在笔记本电脑与台式机

27、性能差不多D) 现在的手持设备还都不能上网解析: 手持设备包括掌上电脑、PDA(个人数字处理 ) 、商务通、快译通以及第二代半、第三代手机等。手持设备(Handheld PC) 又称亚笔记本 (Subnotebook) ,亚笔记本比笔记本更小、更轻。但它们都能上网。其他手持设备则还不能上网,例如并不是所有的手机都能上网( 指访问因特网) ,只有第三代手机才能浏览因特网上的信息。(6C) 使用高级语言编写的应用程序称为什么程序?这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言才能执行A) 浮动程序B) 用户程序C) 源程序 D) 目标程序解析: 一般使用高级语言编写的应用程

28、序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行。 (7A) 路由器的发展表现在从基于软件实现路由功能的单总线CPU结构路由器,转向于基于硬件专用ASIC芯片的路由交换的高性能的A) 交换路由器B) 算法 C) 路由网关D) Ethernet交换机解析 : 改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是IP 网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单CPU 、单总线主从CPU 、单总线对称多CPU 、多总线多CPU和交换结构5 个发展阶段。这种发展从产品上集中表现在从基于

29、软件实现路由功能的单总名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - 线单 CPU结构的路由器,转向基于硬件专用的ASIC 芯片的路由交换功能的高性能的交换路由器发展。 (8C) 交换式局域网的核心部件是局域网交换机。局域网交换机可以为连接到交换机端口的多个结点之间同时建立多个A) IP 交换 B) 传输层连接C) 并发连接 D) 超链接解析 : 交换式局域网则从根本上改变了共享介质 的工作方式,它可以通过Ethernet Sw

30、itch 支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输,因此可以增加局域网带宽,改善局域网的性能与服务质量。(9D) 下列对现代网络操作系统的描述,不恰当的是A) 现在的网络操作系统综合了Internet技术 B) 大多数网络操作系统具有了强大的文件与打印服务性能并作为NOS 的标准服务C) 现代网络操作系统常具有多用户多任务多进程的特性,并采用多线程来优化管理D) 抢先式多任务是操作系统将系统控制权交给并发的进程进行争抢,保证了系统资源的利用率但带来无序竞争的缺点解析: 抢先式多任务是操作系统主动将系统控制权交给首先申请得到系统资源的线程而不专门等某一线程完成后,再将系

31、统控制权交给其他线程,使系统有更好的操作性能。(10D) 关于网络操作系统提供的文件服务下列哪一项说法不正确A) 文件服务器集中管理共享文件B) 工作站按权限对文件读写操作C) 文件服务器为用户文件安全与保密提供控制方法D) 文件服务器很重要但不是必须提供的解析 : 文件服务是最基本最重要的网络服务功能。(11B) 下列关于Windows NT描述不恰当的是A) Windows NT 定位在高性能台式机,工作站,服务器环境中B) Windows NT 操作系统继承了UNIX强大的性能和稳定的内核C) Windows NT 对Internet提供了有效支持D) Windows NT 具有较强的网

32、络功能与安全性解析: Windows NT与 UNIX无直接继承关系。(12B) Windows 2000 Server采用活动目录服务,在进行目录复制时采用A) 主从方式B) 多主复制方式C) 优先级判定方式D) 网络拓扑结构方式解析: Windows 2000 Server 在复制目录库时,采用多主复制方式,保留最新修改的对象属性,取代旧的属性。(13D) 对 NetWare 系统中重定向程序NetWare Shell理解不正确的是A) NetWare Shell负责对用户命令进行解释B) NetWare Shell负责将工作站用户程序发出的网络服务请求发送到服务器C) NetWare S

33、hell接收并解释来自服务器的信息后交工作站用户程序 D) NetWare Shell负责通过通信软件转交用户的所有命令到服务器解析: 工作站用户程序发出的DOS 命令将被交给本地DOS系统执行。 (14A) 下列哪一个不是NetWare 操作系统提供的4 组安全保密机制A) 网络登录权限B) 目录与文件属性C) 用户信任者权限D) 注册安全性解析: 网络登录权限说法错误,应该是最大信任者权限屏蔽。(15A) 关于NetWare 优点说法错误的是A) NetWare 通过文件及目录高速缓存,实现高速文件处理B) 高版本的 NetWare 具有良好的兼容性与系统容错能力并能自我修复C) NetW

34、are 对入网用户注册登记,采用4级安全控制原则管理用户使用资源D) NetWare 可同时支持多种拓扑结构,安装维护比较简单,并充分发挥了服务器的运算能力解析: NetWare 安装维护比较复杂,未能充分发挥服务器的运算能力。(16A) 下列功能中,哪一个最好地描述了OSI( 开放系统互连) 模型的数据链路层?A) 保证数据正确的顺序、无差错和完整B) 处理信号通过介质的传输 C) 提供用户与网络的接口D) 控制报文通过网络的路由选择解析: 数据链路层在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成

35、无差错的数据链路。保证数据正确的顺序、无差错和完整。 (17A) 通常数据链路层交换的协议数据单元被称为A) 报文 B) 帧 C) 报文分组 D) 比特解析 : 通常数据链路层交换的协议数据单元称为帧。(18D) 以下哪一项工作在网络层?它能将一条线路上进入的分组接收后转发到另一条线路上,这些线路可以属于不同的网络,并且使用不同的协议A) 网桥 B) 网间连接器C) 中继器 D) 路由器解析 : 多协议路由器工作在网络层,它能将一条线路上进入的分组接收后转发到另一条线路上,这些线路可以属于不同的网络,并且使用不同的协议。(19C) 广域网可以跨越分布在不同地区的多个网络,目前, 其通信子网共享

36、信道主要使用 A) 线路交换技术B) 广名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 9 页 - - - - - - - - - 播技术 C) 分组交换技术D) 多路复用技术解析: 广域网的通信子网主要使用分组交换技术,通过中间结点的接收、存储、转发而间接进行分组传输。(20C) FDDI是一种以以下哪种介质作为传输介质的高速主干网?A) 双绞线 B) 同轴电缆C) 光纤 D) 微波解析 : 光纤分布式数据接口是一种以光纤作为传输介质的、高速的、 通用的令牌环型网标准。

37、(21A) 计算机网络几种典型的拓扑结构中,在以下哪一个拓扑结构中有一个中心结点控制着全网的结点进行通信, 任何两结点之间的通信都要通过中心结点?A) 星型拓扑 B) 环型拓扑 C) 树型拓扑 D) 总线拓扑解析: 在星型拓扑结构中,有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点。(22B) 在计算机网络中,表示数据传输可靠性的指标是A) 传输率 B) 误码率 C) 信息容量D) 频带利用率解析: 在计算机网络中,表示数据传输可靠性的指标是误码率。误码率被定义为传错的总位数/ 传输的总位数。 (23A) 下面说法中,正确的是A) 信道的带宽越宽,可以传输的数据传输

38、率越高B) 信道的带宽越宽,可以传输的数据传输率越低C) 信道的带宽和数据传输率无关D) 信道的带宽和数据传输率在数值上相等解析: 信道的带宽越宽,可以传输的数据传输率越高。(24D) 在点 - 点式网络中,一条通信线路只能连接两个结点,如果两个结点之间没有直接连接的线路,那么它们 A) 不能通过中间结点转接B) 将无法通信C) 只能进行广播式通信D) 可以通过中间结点转接解析: 在点 - 点式网络中,一条通信线路只能连接两个结点,如果两个结点之间没有直接连接的线路,那么它们可以通过中间结点转接。(25D) 如果互连的局域网高层分别采用 TCP/IP 协议与 SPX IPX 协议,那么我们可以

39、选择的多个网络互联设备应该是A) 中继器 B) 网桥 C) 网卡 D) 路由器解析 : TCP IP 协议同 SPX IPX 协议都是协议栈,各自都包含了一组协议。而且它们都可以实现路由的功能,在不同的局域网之间进行通信,是可以选择的协议。如果互连的局域网高层分别采用TCP IP 协议与 SPX IPX 协议,那么我们可以选择的多个网络互联设备应该是路由器。(26B) IEEE 802.7标准,定义了 A) 光纤技术B) 宽带技术C) 城域网 MAN 介质访问控制子层与物理层规范D) 局域网体系结构、网络互连解析 : IEEE 802.7 标准,定义了宽带技术。27C) 下面不是网络层的功能的

40、是 A) 路由选择 B) 流量控制C) 建立连接D) 分组和重组解析: 网络层的主要功能是路由选择、流量控制、分组和重组。(28C) FDDI规定了一种很特殊的定时和同步方法,即A) 曼彻斯特编码B) 差分曼彻斯特编码C) 4B5B 编码 D) 以上都不对解析: FDDI 规定了一种很特殊的定时和同步方法,即4B5B编码。 (29B) 市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术?A) 报文交换 B) 电路交换C) 分组交换D) 数据交换解析: 市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。

41、这种市话网采用电路交换技术。(30D) 下列叙述中,不正确的是A) 在对等结构网络操作系统中,所有的节点地位平等B) 在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C) 在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D) 以上说法都不对解析: 在对等结构网络操作系统中,所有的节点地位平等,任何两个节点之间都可以直接进行数据通信,安装在每个节点上的操作系统是相同的。(31A) FDDI使用以下哪种的介质访问控制MAC 协议? A) IEEE 802.5B) IEEE 802.2C) IEEE 802.3D) IEEE 802.4 解析 : FDDI 使用 IEEE

42、 802.5的介质访问控制MAC 协议。(32A) 在众多的服务器中,以下哪一个服务器是最为重要的服务器?A) 文件服务器B) 网络打印服务器C) 网络通信服务器D) 网络数据库服务器解析: 在众多的服务器中,文件服务器是最为重要的服务器。(33C) 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、 结点之间的距离和以下的哪一个设备?A) 网络的硬件设备B) 网络的软件设备C) 使用的传输介质的类型D) 使用的网络操作系统的类型解析: 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和使用的传输介质的类型,不同的传输介质对应不同网卡。(34A) 在 TCP IP 应用

43、程序中,以下哪个命令用于运名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 9 页 - - - - - - - - - 行外来主机的命令?A) REXECB) FTPC) PingD) TFTP 解析 : 在 TCP IP 应用程序中,REXEC用于运行外来主机的命令。(35D) 基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为A) 被动攻击B) 人身攻击C) 服务攻击D) 非服务攻击解析: 从网络高层协议的角度划分,攻击方法分为:服务攻击与非服务攻击。

44、服务攻击是针对某种特定网络服务的攻击,如针对Email 服务、 telnet、FTP 、HTTP等服务的专门攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的,TCP/IP 协议 ( 尤其是 IPV4) 自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。 (36C) 在下列选项中, 不属于 Internet功能的是A) 电子邮件B) WWW浏览 C) 程序编译 D) 文件传输解析: Internet上提供了多种服务。目前最基本的服务有电子邮件服务、 WWW服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务等。 (37C)

45、Internet远程登录使用的协议是A) SMTPB) POP3C) TelnetD) IMAP解析 : Internet远程登录使用的协议是Telnet 。(38C) 下列关于通过数据通信线路连接到ISP 的叙述中,错误的是A) 综合业务数字网(ISDN) 是一种数据通信网B) 使用数据通信线路连接到 ISP 可以得到更多的带宽C) 通过数据通信网接入,Internet的用户主要是个人用户和部分小型企业用户D) 数据通信网的传输速率通常在64kbs2Mb s之间解析 : 综合业务数字网 (ISDN) 是一种数据通信网;使用数据通信线路连接到ISP 可以得到更多的带宽;数据通信网的传输速率通常

46、在64kbs2Mb s 之间。 (39A) FTP能识别两种基本的文件格式,它们是以下哪种格式?A) 文本格式和二进制格式 B) 文本格式和ASCII 码格式 C) 文本格式和Word格式 D) Word 格式和二进制格式解析: FTP 只能识别的基本文件格式是文本格式和二进制格式。(40B) 下面 IP 地址属于B类 IP 地址的是A) 130.111.168.1B) 128.108.111.2C) 202.199.1.35D) 294.125.13.110解析 : B 类 IP 地址的地址范围是128.0.0.0 191.255.255.255。(41B) WWW服务器把信息组织成为A)

47、集中网页B) 分布式的超文本C) 关系数据库D) 都不是解析 : 超文本 (hypertext) 与超媒体 (hypermedia) 是WWW的信息组织形式,超文本方式对普通的菜单方式作了重大的改进,它将菜单集成于文本信息之中, 因此它可以看出是一种集成化的菜单系统。WWW 服务器把信息组织成为分布式的超文本。 (42D) 万维网 (WWW) 信息服务是Internet上的一种最主要的服务形式,它进行工作的方式是基于A) 单机 B) 浏览器 / 服务器 C) 对称多处理器D) 客户机 / 服务器解析 : 万维网 (WWW) 信息服务工作的方式是基于客户机/ 服务器。 (43C) 防火墙是设置在

48、可信任的网络和不可信任的外界之间的一道屏障,其目的是A) 保护一个网络不受病毒的攻击B) 使一个网络与另一个网络不发生任何关系C) 保护一个网络不受另一个网络的攻击D) 以上都不对解析 : 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是保护一个网络不受另一个网络的攻击。(44C) 在以下选项中,哪一项不是防火墙技术?A) 包过滤 B) 应用网关C) IP 隧道 D) 代理服务解析: 防火墙技术有包过滤、 应用网关和代理服务。(45A) 对称型加密使用几个密钥对数据进行加密或解密?A) 1 个 B) 2 个 C) 3 个 D) 4 个解析: 对称型加密使用一个密钥对数据进行加

49、密或解密。(46C) 破译密文的关键是A) 截获密文 B) 截获密文并获得密钥C) 截获密文,获得密钥并了解解密算法D) 截获密文,了解加密算法和解密算法解析: 破译密文的关键是截获密文,获得密钥并了解解密算法。(47C) 在对称加密体制中,必须保密的是 A) 加密算法B) 解密算法C) 密钥 D) A), B)和 C) 解析: 在对称加密体制中,必须保密的是密钥。(48D) 利用公开密钥算法进行数据加密时,采用以下哪种方式?A) 发送方用公用密钥加密,接收方用公用密钥解密B) 发送方用私有密钥加密,接收方用私有密钥解密C) 发送方用私有密钥加密,接收方用公用密钥解密D) 发送方用公用密钥加密

50、,接收方用私有密钥解密解析: 利用公开密钥算法进行数据加密时,发送方用接收方的公用密钥加密,接收方用私有密钥解密。(49A) 网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和A) 完整性 B) 秘密性 C) 可行性 D) 隐蔽性解名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 9 页 - - - - - - - - - 析: 信息是否安全有5 个衡量标准:信息的完整性、信息的可用性、信息的保密性、信息的可控性、信息的可审查性。(50C) 数据加密技术可以分为3

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁