《2022年三级网络技术笔试- .pdf》由会员分享,可在线阅读,更多相关《2022年三级网络技术笔试- .pdf(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、三级网络技术笔试 -51 ( 总分: 100.00 ,做题时间: 90 分钟) 一、 选择题 ( 总题数: 60,分数: 60.00) 1. 下列不属于网络管理协议的是( ) (分数: 1.00 )A.SNMP B.RMON C.CMIP D.MIB 解析: 解析 目前使用的网络管理协议包括简单网络管理协议(SNMP) 、 公共管理信息服务/ 协议 (CMIS/CMIP)和局域网个人管理协议(LMMP) 、RMON 等。 MIB(管理信息库 ) 不是网络管理协议。2. 奔腾的内部错误检测功能可以( ) 。(分数: 1.00 )A. 在内部多处设置偶校验B. 通过双工系统的运算结果比较C.判断系
2、统是否出现异常D.又被称为是功能冗余校验技术解析: 解析 奔腾具有内部错误检测功能和功能冗余校验技术。前者可以在内部多处设置偶校验,以保证数据传送的正确性;后者可以通过双工系统的运算结果比较,判断系统是否出现异常程序,并提出报告。3. 在令牌环网中,当数据帧在循环时,令牌在( ) 。(分数: 1.00 )A. 接收站点B. 发送站点C.环中循环D.上面任何一个均不是解析: 解析 在令牌环网中,当结点A获得空闲令牌之后,它将令牌标志位由“闲”变为“忙”,然后传送数据帧。然后数据帧在环中各结点依次传输,当结点A重新接收到自己发出的、并已被目的结点正确接收的数据帧时,它将回收已发送的数据帧,并将忙令
3、牌标志位改成“闲”,再将空闲令牌向它的下一处结点传送。所以当数据帧在循环时,令牌在发送站点。4.Kerberos协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是( ) 。(分数: 1.00 )A. 发送方B. 接收方C.可信任的第三方D.双方解析: 解析 Kerberos用于认证用户对网络资源的请求,由可信任的第三方KDC 执行用户和服务的安全确认。5.IP 数据报中的 ( )主要用于控制和测试两个目的。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 16
4、页 - - - - - - - - - (分数: 1.00 )A. 头部校验和B. 数据报选项C.填充D.重组控制解析: 解析 IP 选项主要满足控制和测试两大目的。IP 选项域是任选的,但作为IP 协议的组成部分,在所有 IP 协议的实现中,选项处理都不可或缺。在使用选项域过程中,如果造成数据报的头部不是32 的整数倍,就使用填充域来凑齐。6. 下列选项中,千兆以太网组网中不能使用的传输介质是( ) 。(分数: 1.00 )A.5 类 UTP B.3 类 UTP C.多模光纤D.单模光纤解析: 解析 3 类 UTP适合用于 10Mbps 以下的数据传输。 1000BASE-T使用 5 类 U
5、TP ,1000BASE-LX使用单模光纤, 1000BASE-SX使用多模光纤。7. 一个网络协议主要由3 个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是( ) 。(分数: 1.00 )A. 语法B. 语义C.时序D.都没有解析: 解析 一个网络协议主要由3 个要素组成:语法,即用户数据与控制信息结构与格式:语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对事件实现顺序的详细说明。8. 下列关于 SDH技术的叙述中,错误的是( ) 。(分数: 1.00 )A.SDH信号最基本的模块信号是STM-1 B.SDH的帧结构是块状帧C.SDH的帧可以分为3 个主要区
6、域D.SDH仅适用于光纤解析: 解析 1988 年 ITU-T 接受了 SONET 的概念,并重新命名为同步数字体系(SDH),使之不仅适用于光纤,也适用于微波和卫星传输的通用性技术体制。9. 从信息角度来讲,如果2008 年 8 月 8 日有人在网络上以国务院的名义宣布“奥运期间全国放假20 天”属于安全攻击中的( ) 。(分数: 1.00 )A. 中断B. 截取C.修改D.捏造名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 16 页 - - - - - - - - -
7、 解析: 解析 注意区别几种容易混淆的安全攻击:截取:信息从信源向信宿流动,在未授权的情况下可以复制此信息 ( 注意:仅仅是复制,而不是修改) 。修改:信息从信源向信宿流动,在未授权的情况下可以修改此信息,再传递给信宿( 注意:这里对信息进行了修改) 。“捏造”是指未授权的实体向系统中插入伪造的对象 ( 注意:这里是新建一个伪造的信息) 。本题中是“新建”一个虚假信息,应是捏造攻击。10. 远程登录使用 ( ) 协议。(分数: 1.00 )A.POP3 B.Telnet C.SMTP D.IMAP 解析: 解析 Telnet定义了本地客户机和远程服务器之间的交互过程,是TCP/IP 协议的一部
8、分。11. 描述计算机网络中数据通信的基本技术参数是数据传输速率与( )。(分数: 1.00 )A. 服务质量B. 传输延迟C.误码率D.响应时间解析: 解析 描述计算机网络中数据通信的基本技术参数有两个;数据传输率与误码率。12. 国际通用准则中最高级别是( ) 。(分数: 1.00 )A.E0 B.EAL7 C.E6 D.A1 解析: 解析 国际通用准则, 1996 年六国七方公布了信息技术安全性通用评估准则(CC 1.0 版) 。CC源于 TCSEC ,但已作了全面改进。从低到高分为EAL1(功能测试级 ) 、EAL2(结构测试级 )、EAL3(系统测试和检查级 ) 、EAL4(系统设计
9、、测试和复查级)、EAL5(半形式化设计和测试级)、EAL6(半形式化验证设计和测试级 ) 和 EAL7(形式化验证设计和测试级) 共 7 个等级。每一级均需评估7 个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。13. 在利用 SET协议实现在线支付时,用户通常使用( )。(分数: 1.00 )A. 电子现金B. 电子钱包C.电子信用卡D.电子支票解析: 解析 利用 SET安全电子交易协议来保证电子信用卡的安全。14.( )服务的推出为信息资源提供了较好的组织形式,方便了信息的浏览? (分数: 1.00 )A.E-mail服务名师资料总结 - -
10、 -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 16 页 - - - - - - - - - B. 远程登陆服务C.WWW 服务D.文件传输服务解析: 解析 WWW 服务的出现是因特网发展中的一个里程碑,是目前因特网上最受欢迎的信息服务类型。不仅提供了查找和共享信息的简便方法,还为人们提供了动态多媒体交互的最佳手段。WWW服务的推出为信息资源提供了较好的组织形式,可将多种多媒体信息集成在一起,同时方便了信息的浏览。15. 下列 ( ) 是基于离散对数的公钥密码体制的。(分数: 1.00 )A
11、.DES B.RSA C.Elgamal 公钥体制D.SHA 解析: 解析 基于离散对数的公钥密码体制有椭圆曲线密码体制和Elgamal 公钥体制。16. 虚拟局域网采取 ( ) 方式实现逻辑工作组的划分和管理。(分数: 1.00 )A. 地址表B. 软件C.路由表D.硬件解析: 解析 虚拟局域网是建立在局域网交换机或ATM交换机上的,对带宽资源采用独占方式,以软件的方式来实现逻辑工作组的划分和管理。17. 下列关于主板的描述中,错误的是( )。(分数: 1.00 )A. 按生产厂家分类有联想、华硕主板B. 按存储器容量分类有16M、32M主板C.按 CPU插座分类有Slot 、Socket
12、主板D.按数据端口分类有AT、ATX主板解析: 解析 主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:按照芯片集可分为 TX、 LX,BX主板。按主板的规格可分为AT、 Baby-AT、ATX主板。按 CPU插座可分为Socket7 、Slot 1 主板。按数据端口可分为SCSI、EDO 、AGP 主板。18.“无纸贸易”是指( ) 。(分数: 1.00 )A.SET B.EDI C.EDP D.电子支付解析: 解析 SET 的中文含义是安全电子交易;EDI 是指电子数据交换:EDP 是指电子数据处理,它是实现 EDI 的基础和必要条件。EDI 系统抛弃了传统的贸易伙伴之间传
13、递的各种人工制单,被俗称为“无纸贸易”。19. 超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是( ) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 16 页 - - - - - - - - - (分数: 1.00 )A. 集成性B. 简易性C.可扩展性D.无序性解析: 解析 超文本最大的特点是无序性。无序性就是在文本中包含与其他文本的链接特征。20. 下列说法错误的是( ) 。(分数: 1.00 )A. 奔腾是 32 位的,这里 32 位指的是处理器能够
14、保存32 位的数据B. 计算机的位数不是指十进制数,而是十六进制数C.通常称 8 位是一个字节 (Byte) ,16 位是一个字 (Word) D.用于安腾处理器上的芯片已经是64 位了解析: 解析 位(bit)是二进制数。21. 客户在提交服务请求后,进行正常的电子政务服务处理之前,需要首先进行( )处理。(分数: 1.00 )A. 身份认证B. 应用授权C.杀毒D.数字签名解析: 解析 提交服务请求后,进行电子政务服务处理前,首先需要调用授权服务进行应用授权处理。22.UDP报文有可能出现的现象是( )。 丢失 重复 乱序(分数: 1.00 )A.、B.、C.、D.全部解析: 解析 UDP
15、 是不可靠的五连接的传输服务。在传输过程中,UDP报文可能出现丢失、重复、乱序等现象。23. 在网络操作系统的发展过程中,最早出现的是( ) 。(分数: 1.00 )A. 对等结构操作系统B. 非对等结构操作系统C.客户机 / 服务器操作系统D.浏览器 / 服务器操作系统解析: 解析 网络操作系统经历了从对等结构向非对等结构演变的过程。24.Ethernet交换机实质上是一个多端口的( ) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 16 页 - - - - - -
16、 - - - (分数: 1.00 )A. 中继器B. 集线器C.网桥D.路由器解析: 解析 交换式以太网的核心部件是以太网交换机,也称为交换式集线器。 以太网交换机有多个端口,每个端口都可以单独与一个结点连接,也可以与一个共享介质的以太网集线器连接。25. 下列关于 Windows 2000 Server域的描述中,正确的是( ) 。(分数: 1.00 )A. 域不再是 Windows 2000 Server的基本管理单位B. 使用主域控制器C.所有域之间是平等的关系D.域是最小的组织单位解析: 解析 域依然是 Windows 2000 Server 的基本管理单位,但因为采用了活动目录服务,
17、域又被详细划分成组织单元,组织单元还可以再划分下级组织单元。此外,由于使用了活动目录服务,Windows 2000 Server 不再区分主域控制器与备份域控制器,所有域之间都是平等的关系。26. 美国国家标准和技术局在1977 年采用的数据加密标准算法属于( ) 。(分数: 1.00 )A. 不对称加密B. 对称加密C.不可逆加密D.公开密钥加密解析: 解析 数据加密标准DES是美国国家标准和技术局采用的数据加密标准,是最常用的对称加密算法。27. 如果 Ethernet交换机一个端口的数据传输速率是100Mbps,该端口支持全双工通信,则此端口的实际数据传输数量可达到( )。(分数: 1.
18、00 )A.50Mbps B.100Mbps C.200Mbps D.400Mbps 解析: 解析 交换机的端口分为全双工和半双工,对于100Mbps端口,半双工的端口带宽为100Mbps,全双工的带宽为一个端口速率的两倍,为200Mbps。28. 局域网交换机首先完整地接收一个数据帧,然后根据校验确认是否转发,这种交换方式叫做( )。(分数: 1.00 )A. 直接交换B. 存储转发交换C.改进的直接交换D.查询交换名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 16
19、页 - - - - - - - - - 解析: 解析 交换机的帧转发方式有3 种:直接交换、存储转发交换、改进直接交换。其中,在存储转发交换中,交换机首先完整地接收发送帧,并先进行差错检测,如果接收帧是正确的,则根据目的地址确定输出端口号,然后再转发出去。29. 下列 IP 地址中, ( )是可以分配给特定因特网用户的。(分数: 1.00 )A.127.0.0.0 B.255.255.255.255 C.10.1.2.90 D.192.167.30.250 解析: 解析 127.0.0.0是回送地址; 255.255.255.255是用于本网广播的有限广播地址;10.1.2.90是内部互联网地
20、址,故选项A)、B)、C)都是有特殊用途的IP 地址,不可以分配给特定的因特网用户。30.( )是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。(分数: 1.00 )A. 信息安全基础设施层B. 网络基础设施层C.电于政务应用层D.智能化信任和授权基础设施层解析: 解析 网络基础设施层是电子政务体系的最终信息承载者,是整个电子政务正常运行的基础,位于分层体系的最底层。它是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。31. 从计算机网络组成的角度看,计算机网络是由( ) 构成的。(分数: 1.00 )A. 通信子网、通信链路B. 通信子网、资源子网C.资源子网、
21、通信链路D.通信子网、资源子网、通信链路解析: 解析 从计算机网络组成的角度看,计算机网络从逻辑功能上可以分为资源子网和通信子网两个部分。32.TCP/IP 参考模型分成 ( ) 层。(分数: 1.00 )A.2 B.3 C.4 D.5 解析: 解析 TCP/1P 参考模型可以分为4 个层次:应用层、传输层、互连层与主机网络层。33. 关于接入因特网的方法,下列说法不正确的是( ) 。(分数: 1.00 )A. 电话线路所能支持的传输速率有限,一般适合于单级连接B. 希望通过因特网来实现内部网的互联,可以采用通过数据通信线路接入因特网的方式C.目前不是所有的调制解调器都是兼容的名师资料总结 -
22、 - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 16 页 - - - - - - - - - D.通过电话线路连接到ISP 时,用户端的设备不能是局域网代理服务器解析: 解析 通过电话线路连接到ISP 时,用户端的设备可以是一台个人计算机,也可以是一个局域网代理服务器,通过调制解调器和电话网连接。34.Web 服务器与浏览器在 ( )位和 128 位两者之中协商密钥位数。(分数: 1.00 )A.48 B.64 C.56 D.40 解析: 解析 在 SSL的工作过程中, Web服务器与浏
23、览器协商钥位数(40 位或 128 位) 。35. 接入网在用户端通过( ) 与用户终端设备相连接。(分数: 1.00 )A.SNI B.UNI C.UNIT D.Q3 解析: 解析 接入网在网络侧通过业务结点接口(SNI) 与业务结点相连,在用户侧通过用户网络接口(UNI)与用户终端设备相连。36. 关于 VLAN特点的描述中,错误的是( )。(分数: 1.00 )A.VLAN建立在局域网交换技术的基础之上B.VLAN以软件方式实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个物理网段上D.通过软件设定可以将一个结点从一个工作组转移到另一个工作组解析: 解析 所谓 VLAN即
24、虚拟局域网,建立在传统局域网的基础上,以软件的形式来实现逻辑工作组的划分和管理。 VLAN组网方法灵活,同一逻辑组的结点不受物理位置限制,同一逻辑组的成员不一定要连接在同一物理网段上。结点移动只需要软件设置即可。37.UNIX 操作系统历尽沧桑而经久不衰,Solaris是 UNIX举足轻重的成员。该产品是属于( ) 公司的。(分数: 1.00 )A.IBM B.Sun C.SCO D.HP 解析: 解析 Solaris是 Sun公司的 UNIX 系统,它是在Sun 公司自己的SunOS 的基础上进一步设计开发而成的。38. 传统以太网中,连接在集线器中的一个结点发送数据,它用( ) 方式将数据
25、传送到HUB的其他端口。(分数: 1.00 )A. 单播B. 广播名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 16 页 - - - - - - - - - C.组播D.并发解析: 解析 传统的共享介质Ethernet ,当连接在 HUB中的一个结点发送数据,它用广播方式将数据传送到 HUB的每一个端口。即共享介质Ethernet的每一个时间片内只允许有一个结点占用公用通信信道。39. 下列描述中错误的是( ) 。(分数: 1.00 )A.Linux上完成的程序不能移植
26、到UNIX主机上运行B.Linux操作系统是免费软件,可以通过网络下载C.Linux操作系统不限制应用程序可用内存的大小D.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机解析: 解析 与传统的网络操作系统相比,Linux 操作系统主要有以下几个特点:Linux操作系统不限制应用程序可用内存的大小;Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存;Linux操作系统允许在同一时间内,运行多个应用程序;Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机。 Linux操作系统具有先进的网络能力,可以通过TCP/IP 协议与其他计算机连接,通过网络进行分布式
27、处理; Linux操作系统符合UNIX标准,可以将Linux 上完成的程序移植到UNIX主机上运行; Linux操作系统是免费软件,可以通过匿名FTP服务在“ sunsite.unc.edu”的“pub/Linux ”目录下获得。40. 在 Ethernet网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是( )。(分数: 1.00 )A. 确定B. 不确定C.用香农定理计算D.以上都不对解析: 解析 如果在发送数据过程中没有检测出冲突,结点在发送结束后进入正常结束状态。如果在发送数据的过程中检测出冲突,为了解决信道争用冲突,结点停止发
28、送数据,随机延迟后重发。在Ethernet网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是不确定的。41. 下列关于安全攻击说法正确的是( ) 。(分数: 1.00 )A. 中断是对完整性的攻击B. 修改是对可用性的攻击C.截取是未授权实体向系统中插入伪造的数据D.捏造是对合法性的攻击解析: 解析 网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。中断是对可用性的攻击,修改是对完整性的攻击,截取是对机密性的攻击,捏造是对合法性的攻击。42. 某网络结构如下图所示。R2收到了一个目的主机IP 地址为 175.150.25.0
29、的 IP 数据报,那么它为该数据报选择的下一路由器地址为( )。(分数: 1.00 )A. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 16 页 - - - - - - - - - B. C. D. 解析: 解析 网络 175.150.10.0和网络 175.150.50.0都和 R2直接相连,但是目的网络的IP 地址是175.150.25.0,所以直接投递是不可能的:只能采取路由器中转的方式。在本题中,与目的网络直连的是R3 ,所以 R2需要把报文传给R3 。即下一
30、路由器的地址是175.150.50.10。43. 一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。这种安全威胁称为( ) 。(分数: 1.00 )A. 假冒B. 授权侵犯C.陷门D.特洛伊木马解析: 解析 陷门是在某个系统或某个文件中设置的“机关”,使得在提供特定的输入数据时,允许违反安全策略。陷门和特洛伊木马都属于植入威胁。44. 在实际的计算机网络组建过程中,一般首先应该做( ) 。(分数: 1.00 )A. 网络拓扑结构设计B. 设备选型C.应用程序结构设计D.网络协议选型解析: 解析 拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统
31、可靠性与通信费用都有重大影响。45.( )标准定义了利用无源集线器(Passive HUB) 连接光纤的Ethernet ,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为500m 。(分数: 1.00 )A.10BASE-FB B.10BASE-FP C.10BASE-T D.100BASE-FX 解析: 解析 10BASE-FP 标准定义了利用无源集线器(Passive HUB)连接光纤的 Ethernet ,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为500m 。 其标准基本结构与10BASE-T标准类似,10BASE-T是 1990年补充的另一个物理
32、层标准。10BASE-T采用集线器 (HUB)为中心的物理“星”形拓扑构型。46. 下列关于 UNIX操作系统的说法中,错误的是( ) 。(分数: 1.00 )A.UNIX 采用进程对换的内存管理机制B. 提供可编程 Shell语言C.系统全部采用汇编语言编写而成,运行速度快D.UNIX 提供多种通信机制解析: 解析 UNIX 的几个特点分别是: UNIX 是多用户、多任务的系统;UNIX 大部分是用C语言编写的:提供了Shell编程语言:提供了丰富的系统调用;采用树形文件系统;提供多种通信机制;采用进程对换的内存管理。名师资料总结 - - -精品资料欢迎下载 - - - - - - - -
33、- - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 16 页 - - - - - - - - - 47.( )是连接普通家庭用户终端设备和信息高速公路之间的桥梁。(分数: 1.00 )A.B-ISDN B.ISDN C.RBB D.VOD 解析: 解析 社区宽带网络 (RBB)是接到用户的高速网络,是连接普通家庭用户终端设备和信息高速公路之间的桥梁。48. 平均无故障时间的英文缩写是( ) 。(分数: 1.00 )A.MTBF B.MTTR C.MFLOPS D.MIPS 解析: 解析 MTBF 是 Mean Time Between Failu
34、res的缩写,指多长时间系统发生一次故障,即平均无故障时间。 MTTR 是 Mean Time To Repair的缩写,指修复一次故障所需要的时间,即平均故障修复时间。49. 香农定理描述了 ( ) 之间的关系。 最大传输速率 信号功率 功率噪声 信道带宽(分数: 1.00 )A.、和B. 仅和C.仅和D.全部解析: 解析 香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。50. 下列 IP 地址中属于B类地址的是 ( ) 。(分数: 1.00 )A.10.0.0.128 B.10.0.0.50 C.193.168.0.200 D.191.113.0
35、.245 解析: 解析 B 类 IP 地址用于中型规模的网络,用14 位表示网络, 16 位表示主机。第一字节范围从128到 191,只有选项D)符合题意。51. 对于 HP-UX ,下列说法错误的是( )。(分数: 1.00 )A.HP-UX是 IBM公司的高性能UNIX 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 16 页 - - - - - - - - - B. 大部分 HP高性能工作站预装了HP-UX C.HP-UX符合 POSIX标准D.HP-UX是 64
36、 位 UNIX系统解析: 解析 HP-UX 是 HP(惠普 ) 公司的高性能UNIX,是依照 POSIX标准为 HP公司的网络而设计的 UNIX系统。52.( )是电子商务的高级阶段和最终目的。(分数: 1.00 )A. 电子数据交换B. 在线交易C.站点推广D.电子政务解析: 解析 在电子商务活动中,使用户了解自己的企业和产品只是第一步,在线交易才是电子商务的高级阶段和最终目的。53. 在结点加密方式中,如果传输链路上存在n 个结点,包括信息发出源结点和终止结点,则传输路径上最多存在 ( )种加密、解密装置。(分数: 1.00 )A.(n-1)! B.n-2 C.n-1 D.n 解析: 解析
37、 结点加密方式中,为了保证结点中不出现明文,在每个中间结点中需要装加密、解密的保护装置。所以应该是n-1 个。54. 关于 FDDI,下列说法错误的是( ) 。(分数: 1.00 )A. 使用 IEEE 802.5令牌环网介质访问控制协议B. 具有分配带宽的能力,但只能支持同步传输C.使用 IEEE 802.2协议D.可以使用多模或单模光纤解析: 解析 光纤分布式数据接口(FDDI) 主要有以下几个技术特点:使用IEEE 802.5令牌环网介质访问控制协议;使用IEEE 802.2 协议,与符合IEEE 802 标准的局域网兼容;数据传输速率为100Mbps,联网的结点数小于等于1000,环路
38、长度为100km:可以使用双环结构,具有容错能力;可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。55.IP 数据报对数据报的分片进行控制的3 个域是标识、标志和( ) 。(分数: 1.00 )A. 版本B. 源地址C.校验和D.片偏移解析: 解析 IP数据报使用标识、标志和片偏移3 个域对分片进行控制。56. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( ) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 16 页 - -
39、 - - - - - - - (分数: 1.00 )A. 可用性的攻击B. 机密性的攻击C.完整性的攻击D.真实性的攻击解析: 解析 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。57. 为了使物理层在实现1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响( ) ,IEEE 802.3z 标准调整了物理层。(分数: 1.00 )A. 网络层B.LLC 子层C.MAC子层D.表示层解析: 解析 IEEE 802.3z标准在 LLC子层使用 IEEE802.2 标准,在 MAC 子层使用 CSMA/CD 方法,只是在物理层作了一些调控, 定义了新的物理层
40、标准1000BASE-T 。 1000BASE-T标准采用千兆介质专用接口(GMII) ,它将 MAC 子层与物理层分隔开来,使得物理层在实现1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC 子层。58. 局域网中,用于异构网互联的网间连接器是( )。(分数: 1.00 )A. 网关B. 网桥C.中继器D.集线器解析: 解析 如果高层网络协议是不同的,局域网之间要进行通信,就必须使用一种网关互联设备,它可以完成不同网络协议之间的转换。59. 下列关于软件的描述中,错误的是( )。(分数: 1.00 )A.Word 是微软公司出品的文字处理软件B.WPS是我国知名的办公软
41、件C.Access 是微软 Office办公套装的一员D.Photoshop 是微软公司的软件解析: 解析 Photoshop是 Adobe公司出品的知名的图像处理软件。60. 下列关于城域网建设方案特点的描述中,错误的是( ) 。(分数: 1.00 )A. 主干传输介质采用光纤B. 交换结点采用基于IP 交换的高速路由交换机或ATM交换机C.采用核心交换层、业务汇聚层与接入层的3 层模式D.采用 ISO/OSI 七层结构模型名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,
42、共 16 页 - - - - - - - - - 解析: 解析 目前,各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP 交换的高速路由交换机或ATM 交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3 层模式,以适应各种业务需求,以及不同协议与不同类型用户的接入需求。二、 填空题 ( 总题数: 20,分数: 40.00) 61. 我们知道经典奔腾的处理速度可达到300MIPS。其中 MIPS的含义是 1 。(分数: 2.00 )填空项 1:_ (正确答案:每秒执行百万条指令)解析: 解析 MIPS 是 Million Instructions Per Se
43、cond的缩写,表示每秒执行百万条指令。62. 计算机网络是现代通信技术和 1 相结合的产物。(分数: 2.00 )填空项 1:_ (正确答案:计算机技术)解析: 解析 20 世纪 50 年代,人们将彼此独立发展的计算机技术与通信技术结合起来,完成了数据通信技术与计算机通信网络的研究,为计算机网络的出现做好了技术准备,奠定了理论基础。63. 主机通过高速 1 与通信控制处理机相连接。(分数: 2.00 )填空项 1:_ (正确答案:通信线路)解析: 解析 主机是资源子网的主要组成单元,它通过高速通信线路与通信子网的通信控制处理机相连接。64. 按照 OSI 参考模型,网络中每一个结点都有相同的
44、层次,不同结点的同等层具有相同的 1 。(分数: 2.00 )填空项 1:_ (正确答案:功能)解析: 解析 在 OSI 参考模型中, 网络中每一个结点都有相同的层次,不同结点的同等层具有相同的功能。65.TCP/IP 参考模型中最底层是 1 。(分数: 2.00 )填空项 1:_ (正确答案:主机- 网络层)解析: 解析 TCP/IP参考模型中最底层是主机网络层,负责通过网络发送和接收IP 数据报。66. 根据组建思想和实现方法,网络并行计算可以分成 1 和网格计算两类。(分数: 2.00 )填空项 1:_ (正确答案:机群计算)解析: 解析 网络并行计算根据其组建思想和实现方法,可以分成机
45、群计算和网格计算两类。67.IEEE 在 1980 年 2 月成立了局域网标准化委员会( 简称为 IEEE 802 委员会 ) ,专门从事局域网的协议制定,形成了称为 1 的系统标准。(分数: 2.00 )填空项 1:_ (正确答案: IEEE 802 )解析: 解析 IEEE 在 1980 年 2 月成立了局域网标准化委员会( 简称为 IEEE 802 委员会 ) ,专门从事局域网的标准化工作,并制定了IEEE 802 标准。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页
46、,共 16 页 - - - - - - - - - 68.20 世纪 90 年代,局域网技术的一大突破是使用 1 的 10BASE-T标准的出现。(分数: 2.00 )填空项 1:_ (正确答案:非屏蔽双绞线UTP )解析: 解析 20 世纪 90 年代,局域网技术的一大突破是使用非屏蔽双绞线UTP的 10BASE-T标准的出现。该标准的广泛应用导致了结构化布线技术的出现。69.Ethernet交换机的帧转发主要有3 种方式,它们是直接交换、改进的直接交换和 1 交换。(分数: 2.00 )填空项 1:_ (正确答案:存储转发)解析: 解析 Ethernet交换机的帧转发方式可以分为三类:直接
47、交换方式、存储转发交换方式、改进的直接交换方式。70.IEEE 802.11b 定义了使用跳频扩频技术的无线局域网标准,它的最高传输速率可以达到11Mbps。 802.11a将传输速率提高到 1Mbps。(分数: 2.00 )填空项 1:_ (正确答案: 54)解析: 解析 IEEE 802.11b定义了使用跳频扩频技术,传输速率为1、2、5.5 、11Mbps的无线局域网标准。 802.11a将传输速率提高到54Mbps。71. 在结构化布线系统中,传输介质通常选用双绞线和 1 。(分数: 2.00 )填空项 1:_ (正确答案:光纤)解析: 解析 在结构化布线系统中,传输介质主要采用双绞线
48、和光纤。72. 操作系统之所以能够找到磁盘上的文件,是因为磁盘上的文件名与存储位置的记录。在 DOS中,它叫做1。(分数: 2.00 )填空项 1:_ (正确答案: FAT)解析: 解析 在 DOS中叫做 FAT , 在 Windows中叫做虚拟文件表VFAT , 在 OS/2 中叫做高性能文件系统HPFS 。73.HP-UX是 1 公司的 UNIX系统。(分数: 2.00 )填空项 1:_ (正确答案: HP或惠昔)解析: 解析 HP-UX 是 HP(惠普 ) 公司的高性能UNIX,是依照 POSIX标准为 HP公司的网络而设计的 UNIX系统。74.C 类 IP 地址使用 1 位二进制数表
49、示网络。(分数: 2.00 )填空项 1:_ (正确答案: 21)解析: 解析 每个 IP 地址由 32 位的二进制数组成。其中,C类 IP 地址前 3 位为“110”,用8 位表示主机, 21 位表示网络。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 16 页 - - - - - - - - - 75. 在 Internet中,需要使用进行路由选择的设备一般采用 1 驱动的路由选择算法。(分数: 2.00 )填空项 1:_ (正确答案:表)解析: 解析 需要使用路由
50、进行选择的设备一般采用表驱动的路由选择算法。每台需要路由选择的设备保存一张 IP 选路表 ( 路由表 ) ,需要传送数据时,通过查询该表决定发送方向。76. 性能管理包括监视和 1 两大功能。(分数: 2.00 )填空项 1:_ (正确答案:调整)解析: 解析 从概念上讲,性能管理包括监视和调整两大功能。前者主要指跟踪网络活动,后者是通过改变设置来改善网络的性能。77. 1是电子商务系统中使用的主要加密技术之一,它主要用于秘密密钥的分发和数字签名,以实现身份认证、信息完整性校验和交易防抵赖等。(分数: 2.00 )填空项 1:_ (正确答案:公开密钥加密技术)解析: 解析 公开密钥加密技术是电