《计算机等级考试三级网络技术选择题.pdf》由会员分享,可在线阅读,更多相关《计算机等级考试三级网络技术选择题.pdf(82页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2005年三级网络考前密卷(选择题480)(1)多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是A)电子管B)晶体管C)中小规模集成电路D)大规模和超大规模集成电路答 案:D知识点:计算机的发展阶段评 析:第4代计算机使用的主要元器件是大规模和超大规模集成电路。(2)假设CD盘片的存储容量为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为360X240X65536色的分辨率播放1小时,则CD盘片上的数字图像的压缩比大约是_ _ _ _ _ _ _。A)25 倍 B)1O 倍 050 倍 1)100 倍答 案:A知识点:数据压
2、缩技术评 析:65536色是16位色,即每个像素占2个字节。现在1帧有360X240=86400个像素点,需要172800个字节的存储空间,1秒25帧则需要4320000个字节的存储空间,1小时是3600秒需要15552000000(约15000MB)个字节的存储空间。现在,这15000MB数据存储在600MB的光盘上,其压缩比例也就不难算出:约15000/600=25倍。(3)In te rn e t主要由、通信线路、服务器与客户机和信息资源四部分组成。A)网 关B)路由器C)网 桥D)集线器答 案:B知识点:In te rn e t的基本结构与主要服务评 析:In te rn e t的主要
3、组成部分通信线路;路由器:服务器与客户机:信息资源。(4)在IP协议中用来进行组播的IP地址是 地址。A)A类B)C类C)D类D)E类答 案:C知识点:T C P/IP协议评 析:在T C P/IP协议中,将IP地址分成5类。其中A、B、C类地址作为单目传送地址。E类地址保留,以备将来的特殊用途,而D类地址作为组播地址。(5)文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和.A)目录服务B)视频传输服务C)数据库服务D)交换式网络服务答 案:A知识点:操作系统的功能评 析:文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,提供网络用户访问文
4、件、目录的并发控制和安全保密措施。因此,文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作。文件服务器能为网络用户提供完善的数据、文件和目录服务。(6)半个世纪以来,对计算机发展的阶段有过多种描述。卜述说法中,比 较 全 面 的 描 述 是.A)计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器B)计算机经过四段发展,即大型机、中型机、小型机、微型机C)计算机经过三段发展,即大型机、微型机、网络机D)计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网答 案:D知识点:计算机发展阶段评 析:五十多年来,计算
5、机的发展经历了 5个重要阶段:大型主机、小型机、微型机、客户机/服务器(局域网)、互联网阶段(广域网)。(7)下面选项中正确描述了冲突域的是_ _ _ _ _ _ _ _。A)传送了冲突的数据包的网络区域B)以网桥、路由器、交换机为边界的网络区域0安装了路由器和集线器的网络区域D)应用了过滤器的网络区域答 案:A知识点:局域网分类与基本工作原理评 析:冲突是指在同个网段上,同个时刻只能有 个信号在发送,否则两个信号相互干扰,即发生冲突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。(8)就资源管理和用户接口而言,操作系统的主要功
6、能包括:处理器管理、存储管理、设备管理和_ _ _ _ _ _ _。A)时间管理B)文件管理C)事务管理D)数据库管理答 案:B知识点:操作系统的功能评 析:就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理:主要是解决处理器的分配和调度;存储管理:主:要是管理主存储器资源;设备管理:负责有效地管理各类外围设备;文件管理:支持文件的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。(9)UNIX系统中,输入/输出设备被看成是下列四种文件的_ _ _ _ _ _ _ A)普通文件B)目录文件C)索引文件D)特殊文件答 案:D知识点:UNIX操作系统评 析:UNIX系统将外部设备
7、作为文件看待,称为特殊文件(或特别文件、设备文件),由文件系统统管理。这样可以使输入/输出硬件的接口与普通文件接口一致。(10)操作系统的一个重要功能是进程管理。为此,操作系统必须提供一种启动进程的机制。在下面的叙述中,不正确的是。A)在DOS中,该机制是EXEC函数B)在Windows中启动进程的函数是CreateProcessC)在OS/2中启动进程的函数是CreateProcessD)在DOS中启动进程的函数也是CreateProcess答 案:D知识点:操作系统的基本功能评 析:操作系统必须提供一种启动进程的机制。在DOS中,该机制就是EXEC函数。在Windows和O S/2中启动进
8、程的函数是CreateP rocess,它的代码存储在操作系统的内核里,在KERNEL32.DLL文件中。当CreateProcess接受一个可执行的文件名后,它便可装入该文件并开始执行。但与EXEC不同的是CreateProcess在调用后几乎能立即返回,以便更多的程序可以启动。因为Windows和0 S/2是多任务操作系统,它们允许多个程序同时运行。(11)在下列各项中,一个计算机网络的3个主要组成部分是_ _ _ _ _ _ _。1、若干数据库2、一个通信子网3、一系列通信协议4、若干主机5、电话网6、大量终端A)K 2、3 B)2、3、4 C)3、4、5 D)2、4、6答 案:B知识点
9、:计算机网络组成评 析:一个计算机网络包含有3个主要组成部分:若干主机(h o st),它可以是各种类型的计算机,用来向用户提供服务;一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信;一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。(12)绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是。1、它既可以传输模拟信号,也可以传输数字信号2、安装方便,价格便宜3、不易受外部干扰,误码率低4、通常只用作建筑物内的局部网通信介质A)l、2、3 B)l、
10、2、4 C)2、3、4 D)全部答 案:B知识点:网络传输介质评 析:双绞线由两根互相绝缘绞合成螺纹状的导线组成,它的优点是:既可以传输模拟信号,在传输距离不大时也可以传输数字信号,价格便宜,安装方便。缺点是:容易受到外部高频电磁波的干扰,而线路本身也会产生一定的噪音,误码率较高,长距离传送时信号衰减较大。考虑到这些特点,双绞线通常只用作建筑物内的局部网通信介质。(1 3)所谓信息高速公路的国家信息基础结构是由5个部分组成,除了信息及应用和开发信息的人员之外,其余3个组成部分是_ 01、计算机等硬件设备2、数字通信网3、数 据 库4、高速信息网5、软 件6、W W W信息库A)l,4、5 B)
11、l,2、3 C)2、5、6 D)l、3、5答 案:A知识点:国家信息基础结构的组成评 析:1 9 9 3年9月1 5日,美国政府正式提出N I I (N a t i o n a l I n f o r m a t i o n I n f r a s t r uc t ur e)计划,即国家信息基础结构,这个计划提出:国家信息基础结构由5部分组成:计算机等硬件设备;高速信息网;软件;信息及应用:开发信息的人员。(1 4)帧中继(F r a m e R e l a y)交换是以帧为单位进行交换,它是在 上进行的。A)物 理 层B)数据链路层C)网络 层D)运输层答 案:B知识点:数据通信技术评 析
12、:常见的数据传输模式中:报文交换:以报文为单位,在网络层进行;分组交换:以分组为单位,在网络层进行;帧中继交换:以帧为单位,在数据链路层进行;异步传输模式(A T M):以信元为单位,在数据链路层进行。(1 5)网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_ _ _ _ _ _oA)网络协议B)通信费用C)设备种类D)主机类型答 案:B知识点:网络拓扑结构及其特性评 析:计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统的可靠性与通信费用都有重大影响。(1 6
13、)T C P /I P的互联层采用I P协议,它相当于0 S I参考模型中网络层的_ _ _ _ _ _。A)面向无连接网络服务B)面向连接网络服务C)传输控制协议D)X.2 5协议答 案:A知识点:网络体系结构与协议评 析:T C P /I P参考模型的互联层相当于0 S I参考模型网络层的无连接网络服务。(1 7)N e t W a r e网络用户可分为网络管理员、网络操作员、普通网络用户和_ _ _ _ _ _ _。A)系统管理员B)服务器管理员C)文件管理员D)组管理员答 案:B知识点:网络操作系统的基本功能评 析:N e t W a r e网络用户可分为网络管理员、网络操作员、普通网
14、络用户和服务器管理员。(1 8)采用点一点线路的通信子网的基本拓扑结构有4种,它们是.A)星型、环型、树型和网状型B)总线型、环型、树型和网状型C)星型、总线型、树型和网状型D)星型、环型、树型和总线型答 案:A知识点:网络拓扑结构评 析:星型、环型、树型和网状型是采用点.点线路的通信子网的基本拓扑结构。(19)在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是 一。A)应 用 层B)数据链路层C)传 输 层D)网络层答 案:C知识点:0 S I模型中传输层的特性评 析:在0S I参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-
15、to-End)服务,透明地传送报文。它向高层解蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。(20)计算机网络建立的主要目的是实现计算机资源的共享,计 算 机 资 源 主 要 指 计 算 机。A)软件与数据库B)服务器、工作站与软件C)硬件、软件与数据D)通信子网与资源子网答 案:C知识点:计算机网络的特点评 析:计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。网络用户可以使用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网上儿台不同的计算机共同完成某项任务。21)在电子商务的概念模型中,不 属 于 电 子 商 务 的
16、 构 成 要 素 是。A)互 联 网B)交易主体C)交易事务D)电子市场答 案:A知识点:电了商务基本概念与系统结构评 析:在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素,电子市场的概念中包含了互联网。(22)计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守些事先约定好的原则。这些规则、约定与标准被称为网络协议(Protocol)。网络协议主要由以下三个要素组成 A)语义、语法与体系结构B)硬件、软件与数据C)语义、语法与时序D)体系结构、层次与语法答 案:C知识点:网络协议的基本概念评 析:网络协议主要由以下三个要素组成:
17、语法:即用户数据与控制信息的结构和格式;语义:即需要发出何种控制信息,以及完成的动作与做出的响应;时序:即对事件实现顺序的详细说明。(23)对于连接到计算机网络上的计算机_.A)各自遵循自己的网络协议B)由网络操作系统统一分配工作C)一个逻辑整体中的一部分D)用户必须了解各台计算机有哪些资源答 案:D知识点:计算机网络的特点评 析:建立计算机网络的日的在于共享资源,次要目的是建立通信系统。入网的计算机都是 自治计算机,自治”的含义是可以脱离网络而独立工作。它们不能各自遵循自己的网络协议,而是要遵循全网统一的网络协议。计算机网络不同于分布式系统,分布式系统是一个统一的逻辑整体,其内部结构对用户透
18、明,系统可以动态地为每台计算机分配工作。计算机网络则是一个分布在不同地理位置的 自治计算机”的联合体,不能由系统统一分配工作。因此,用户要使用网络资源,就必须知道资源在哪一台计算机上。(24)在0S I七层协议中,提供一种建立连接并有序传输数据的方法的层是 oA)传 输 层B)表示 层C)会 话 层D)应用层答 案:C知识点:0 S I模型中各层的功能评 析:0 S I参考模型虽然没有成为真正的工业标准,但是模型对于在实际的协议底层的功能有很大的参考价值。了解在各个层中传输的数据单元对于理解分层的作用以及各层的功能有所帮助。ISO的0 S I参考模型中,各个层次的作用一般不止一个,会话层提供了
19、建立连接并有序传输数据的功能。(25)在计算机网络体系结构中,要 采 用 分 层 结 构 的 理 由 是.A)可以简化计算机网络的实现B)各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性C)比模块结构好。D)只允许每层和其上、下相邻层发生联系答 案:B知识点:计算机网络体系结构评 析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独立;只要对外功能不变,则模块内部的变化不影响其他模块;但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,乂能保证只允许每层和其上、
20、下相邻层发生联系,或者说,层次结构是一种特殊的模块化结构,核心内容是层间的相对独立性。(2 6)建 立 计 算 机 网 络 的 目 的 在 于。A)资源共享B)建立通信系统C)建立自动办公系统D)建立可靠的管理信息系统答 案:A知识点:计算机网络的功能评 析:建立计算机网络的目的在于共享资源,次要目的是建立通信系统。(27)连接到计算机网络上的计算机都是_ _ _ _ _ _ _。A)高性能计算机B)具有通信能力的计算机C)自治计算机D)主从计算机答 案:C知识点:连接到网络上的计算机的特点评 析:入网的计算机都是 自治计算机,自治”的含义是可以脱离网络而独立工作。(28)决定局域网特性的儿个
21、主要技术中,最重要的是_ _ _ _ _ _ _oA)传输介质B)介质访问控制方法C)拓扑结构D)L A N协议答 案:B知识点:局域网特性评 析:决定局域网特性的主要技术是传输介质、拓扑结构和介质访问控制方法,其中最重要的是介质访问控制方法。(29)在选择局域网的拓扑结构中,应 考 虑 的 丰 要 因 素 不 包 括。A)费用低B)可靠性C)灵活性D)实时性答 案:D知识点:局域网的拓扑结构评 析:在选择拓扑结构时,应考虑的主要因素有三点:费用低、灵活性和可靠性。(3 0)l O B a s e-5 型 L A N的运行速度和支持的粗缆最大长度是_ _ _ _ _ _ _。A)10 M b
22、p s,10 0 m B)10 M b p s,20 0 mC)10 M b p s,5 0 0 m D)16 M b p s,5 0 0 m答 案:C知识点:10 B a s e-5 型 L A N的特性评 析:10 B a s e-5 中 10 表示数据速率10 M b p s,B a s e 是指基带传输,5 0 0 m 是最大传输距离。10 B a s e-5 网络使用R G-8电缆和夹紧端子。夹紧端子可直接固定到电缆中,电缆连接成直线型总线,以提供10 M b p s 的可能传输速率。(3 DF DDI 采用一种新的编码技术,是_ _ _ _ _ _ _。A)曼彻斯特编码B)4 B
23、/5 B 编码0归零编码D)不归零编码答 案:B知识点:F DDI 的主要特性评 析:在这种编码中每次对四位数据编码,每四位数据编码成五位符号。差分曼彻斯特编码是一种使用中位转变来计时的编码方案。数据通过在数据位开始处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。(3 2)特洛伊木马攻击的威胁类型属于_ _ _ _ _ _.A)授权侵犯威胁B)植入威胁C)渗入威胁D)旁路控制威胁答 案:B知识点:网络安全技术评 析:计算机网络主要的可实现的威胁有:渗入威胁:假冒、旁路控制、授权侵犯。植入威胁:特洛伊木马、陷门。(3 3)I E E E 80 2.5标准中,是通过 来控制每个结点利用空闲
24、令牌发送不同优先级的数据帧所占用的时间。A)单令牌协议B)优先级位C)监控站D)预约指示器答 案:D知识点:I EEE8 02.5协议标准评 析:I EEE8 02.5标准中,是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。(3 4)宽带综合业务数字网B-I S DN的 数 据 通 信 服 务 主 要 采 用。A)帧中继技术B)A T M技术C)电话交换网技术D)X.2 5网技术答 案:B知识点:B-I S DN的数据通信技术评 析:综合业务数字网(I S DN)有两种:宽带综合业务数字网(B-I S DN)和窄带综合业务数字网(N-I S DN)。和传统的N-I
25、 S DN采用同步时分多路复用技术不同,B-I S DN采用的是异步传输技术(A T M技术)。(3 5)将单位内部的局域网接入I n t e r n e t (因 特 网)所 需 使 用 的 接 入 设 备 是。A)防火墙B)集线器C)路由器D)中继转发器答 案:C知识点:网络互联设备评 析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。(3 6)如果用粗缆连接两台集线器,构建10B A S E-T以太网,则两台机器的最远距离可达A)5 00m B)100m C)7 00m D)3 0
26、0m答 案:C知识点:局域网的特点评 析:根据10B A S E-T以太网协议的规定,应使用双绞线作为通信介质,计算机连接到集线器的双线线最大长度为100m。如果使用双绞线连接两台集线器。则两台机器的最远距离可达3 00m。根据10B A S E-5以太网协议的规定,应使用粗同轴电缆作为通信介质,每根同轴电缆的最大长度为5 00m。经中继器连接后,两台计算机之间的距离可以达到2 5 00m(中间最多经过四个中继器)。如果用粗缆连接两台集线器,构建10B A S E-T以太网,两台集线器之间的距离为5 00m,集线器到计算机的线缆长度要遵守100m的规定,总长为7 00m。(3 7)下列标准中用
27、于100M b p s快 速 以 太 网 的 标 准 是。A)8 02.7 B)8 02.8 C)8 02.9 1)8 02.3 U答 案:D知识点:局域网应用技术评 析:8 02.7是对光纤传输技术的L A N制定的标准。8 02.8是对时间片分隔环网制定的标准。8 02.9是对等时以太网制定的标准。8 02.3 U是对100M b p s快速以太网制定的标准。(3 8)中继器运行在_。A)物理层B)网络层C)数据链路层D)传输层答 案:A知识点:网络互联设备评 析:中继器是最简单的局域网延伸设备,运行在物理层,即OS I的最底层。(3 9)T CP/I P参考模型中,应用层协议常用的有_。
28、A)T EL NET,F T P,S M T P和H T T P B)T EL NET,F T P,S M T P 和 T CPC)I P,F T P,S M T P 和H T T P D)I P,F T P,DNS 和H T T P答 案:A知识点:I n t e r n e t 通信协议一T CP/I P评 析:T CP/I P参考模型中,应用层协议常用的有T EL NET,F T P.S M T P和 H T T P。(4 0)下 列 关 于 计 费 管 理 的 说 法 错 误 的 是.A)计费管理能够根据具体情况更好地为用户提供所需资源B)在非商业化的网络中不需要计费管理功能.C)计费
29、管理能够统计网络用户使用网络资源的情况D)使用户能够查询计费情况答 案:B知识点:网络管理评 析:计费管理负责记录网络资源的使用,计费管理也称为记账审计管理,包括收集并处理网络计费信息。计费管理的目的:跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用;控制和监测网络操作的费用和代价。计费管理的主:要作用:测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出账单。计费管理的功能包括:建立和维护计费数据库,能对任意台机器进行计费:建立和管理相应的计费策略;能够对指定地址进行限量控制,当超过使用限额时将其封锁:并允许使用单位或个人按时间、地址等信
30、息查询网络的使用情况。(4 1)文件传输是使用下面的 协议。A)S M T P B)F T P O U D P D)T E L N E T答 案:B知识点:文件传输协议评 析:S M T P 是简单邮件传送协议(S i m p l e M a i l T r a n s f e r P r o t o c o l),F T P 是文件传输协议(F i l e t r a n s f e r P r o t o c o l),U D P 是用户数据报协议(U s e r D a t a g r a m P r o t o c o l),T E L N E T 是远程终端访问协议(T e l e
31、c o m m u n i c a t i o n N e t wo r k)文件传输就是使用的F T P 协议。(4 2)网络中实现远程登录的协议是_ _ _ _ _ _。A)H T T P B)F T P 0 P O P 3 D)T E L N E T答 案:D知识点:远程登录服务评 析:H T T P 是超文本传输协议;F T P 是文件传输协议;P O P 3 是接收电子邮件的协议;T E L N E T 是远程登录。(4 3)家庭计算机用户上网可使用的技术是_ _ _ _ _ _ _。1、电话线加I-.M O D E M 2、有线电视电缆加上C a b l e M O D E M3、
32、电话线加上A D S L 4、光纤到户(F T T H)A)l,3 B)2,3 C)2,3,4 D)l,2,3,4答 案:D知识点:I n t e r n e t 接入方法评析:家庭计算机用户上网可使用多种技术,主要有以下几种:电话线加上M O D E M;有线电视电缆加上C a b l e M O D E M;电话线加上A D S L;光纤到户(F T T H)。(4 4)调制解调器(M o d e m)按其调制方式可分为3类,它们是。1、内置式调制解调器2、外置式调制解调器3、基带调制解调器4、音频调制解调器5、无线调制解调器6、高速调制解调器7、低速调制解调器A)l、2、3 B)5、6、
33、7 C)3、4、5 D)3、6、7答 案:C知识点:调制解调器的分类评 析:调制解调器(Mo d e m)按其调制方式可分为如下3类:基带调制解调器;音频调制解调器;无线调制解调器。(4 5)在以下四个W W W 网址中,_ _ _ _ _ _ _ _ 网址不符合WW网址书写规则。A)w w.1 6 3.c o m B)w w.n k.c n.e d uC)w w w.8 6 3.o r g.c n D)w w w.t j.n e t.j p答 案:B知识点:In tern et基础评 析:W W W网址中,用来表示国家的域名应该放在最后一部分。因此本题中B不符合W W W网址的书写规则。(4
34、6)IP地址中,关于C类IP地 址 的 说 法 正 确 的 是。A)可用于中型规模的网络、B)在一个网络中最多只能连接256台设备0此类IP地址用于多目的地址传送D)此类地址保留为今后使用答 案:B知识点:IP地址评 析:C类IP地址前3位用二进制数110表示,用21位(第3位第23位)二进制数表示网络地址,用8位表示主机地址,在一个网络中最多只能连接256台设备,因此,适用于较小规模的网络。B类IP地址可用于中规模的网络;D类IP地址用于多目的地址发送;E类IP地址则保留为今后使用。(47)W W W的超链接中定位信息所在位置使用的是_ _ _ _ _ _ _。A)超文本(hypertext
35、)技术B)统一资源定位器(URL,Uniform Resource Locators)C)超媒体(hypermedia)技术D)超文本标记语言HTM L答 案:B知识点:因特网的使用评 析:因特网中神W服务器众多,而每台服务器中乂包含有多个页面,那么用户如何指明要获得的页面呢?这就要求求助于URL(统 资源定位符,Uniform Resource Locators),URL由以下3部分组成:协议类型、主机名和路径及文件名。(48)如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),一般可在传输层采用_ _ _ _ _ _ _协议。A)UDP B)TCP C)FTP D)I
36、P答 案:A知识点:T C P/IP协议评 析:UDP协议是一种单工的、面向无连接的、不可靠的传输层协议。由于不需要连接,其实时性要高于TCP协议,但可靠性较差,一般可以用来传输实时性强,但准确性要求不高的场合。TCP协议与UDP相反,一般用在准确性要求较高的场合。FTP为文件传输协议,其为应用层协议。IP为网络层协议,用来实现不同子网间的互联。(49)IPv4版本的因特网总共有 个A类地址网络。A)65000 B)200 万 0126 D)128答 案:C知识点:IP地址格式评 析:A类网络的网络地址部分占8位,其中第一位为0,再除去保留的全0和全1,还剩下126个。(50)下面的四个IP地
37、址,属于D类地址的是_ _ _ _ _ _ _。A)10.10.5.168 B)168.10.0.1 0 224.0.0.2 D)202.1 19.130.80答 案:C知识点:IP地址分类评 析:202.119.230.80是C类地址。168.10.0.1是B类地址。224.0.0.2是D类地址。10.10.5.168 是 A 类地址。(51)不可逆加密算法在加密过程中,以卜说法_ _ _ _ _ _ _ _ 正确。A)需要使用公用密钥B)需要使用私有密钥C)需要使用对称密钥D)不需要使用密钥答 案:D知识点:加密与认证技术评 析:不可逆加密算法在加密过程中不需要使用密钥。(52)不 属 于
38、“三网合一”的“三网”是_ _ _ _ _ _ _ _。A)电信网B)有线电视网C)计算机网D)交换网答 案:D知识点:网络互联技术与互联设备评 析:目前主要的运营网络有电信网、有线电视网和计算机网。随着“三网”部提供综合业务,三种网络间的界限也必将越来越模糊,三种网络将共同构造信息高速公路的网络基础设施。(53)计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的种具有繁殖能力的_ _ _ _ _ _ _ _。A)指 令B)程 序C)设 备D)文件答 案:B知识点:网络安全策略评 析:概而言之,病毒其实也是种程序,只不过是一种比较特别的程序而已。(54)防火墙般由分
39、组过滤路由器和_ _ _ _ _ _ _ _ 两部分组成。A)应用网关B)网 桥C)杀毒软件D)防病毒卡答 案:A知识点:网络安全技术评 析:防火墙一般由分组过滤路由器和应用网关两部分组成。应用网关是在网络应用层上建立协议过滤和转发功能。(55)下 列 叙 述 中 是 数 字 签 名 功 能 的 是。A)防止交易中的抵赖行为发生B)防止计算机病毒入侵C)保证数据传输的安全性D)以上都不对答 案:A知识点:认证技术评 析:数字签名的功能主要包括3个方面:保证信息传输过程中的完整性、发送者身份认证和防止交易中的抵赖行为发生。(56)下 列 选 项 中 是 网 络 管 理 协 议 的 是.A)DES
40、 B)UNIX OSNMP D)RSA答 案:C知识点:网络管理协议评 析:SNMP是由因特网工程任务组IETF提出的面向In te rn e t的管理协议,其管理对象包括网桥、路由器、交换机等和处理能力有限的网络互联设备。(57)数 字 签 名 和 手 写 签 名 的 区 别 是.A)前者因消息而异,后者因签名者而异B)前者因签名者而异,后者因消息而异C)前者是0和1的数字串,后者是模拟图形D)前者是模拟图形,后者是。和1的数字串答 案:C知识点:加密与认证技术评 析:数字签名和手写签名的区别是前者是。和1的数字串,后者是模拟图形。(58)网络的不安全性因素有_ _ _ _ _ _ _。A)
41、非授权用户的非法存取和电子窃听B)计算机病毒的入侵C)网络黑客D)以上都是答 案:D知识点:网络安全技术评 析:网络的不安全性因素有:非授权用户的非法存取和电子窃听;计算机病毒的入侵;网络黑客等。网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。(59)下列不属于网络技术发展趋势的是。A)传输技术B)身份认证技术C)交换技术D)接入技术答 案:B知识点:网络应用技术的发展评 析:网络技术发展趋势有从低速到高速、从单一的数据通信网到综合 业务数字通信网、从各种通信控制规程到国际标准、从电路交换到信元交换等。(6 0)全球多媒体网络的研究领域是安全性,下 列
42、描 述 错 误 的 是。A)用户可能需要屏蔽通信量模式B)加密可能会妨碍协议转换0网络是共享资源,但用户的隐私应该加以保护D)加密地点的选择无关紧要答 案:D知识点:网络技术发展评 析:网络是共享资源,它为广大用户和服务团体提供了访问优势,也带来了严重违背安全性、缺乏隐私和易被攻击的缺点。在一些情况下,用户希望掩饰他们之间正在发生通信的事实,这就需要屏蔽通信量模式,防止入侵者通过对通信量的观察,造成称为通信量分析的网络安全威胁。加密隐藏了比特流基本的语法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。在网络体系结构中,重要的问题是选择合适的加密地点。在低层(如网络层或数
43、据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如0 S I和T C P/I P之间,用户数据将不得不解密和重新加密,使得窃听变得容易。在高层(如应用层)上展开加密,虽有用户数据可端一端加密的优势,但是由低层上附加上的标头却没有加密,这暗示了通信量模式,使入侵者有机可乘。另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需加密。(6 1)如果计算机程序语言的写法和语句都非常接近人类的语言,例如B A S IC,这 种 语 言 就 属 于。A)低级语言B)机器语言C)高级语言D)操作系统答 案:C知识点:计算机软件的基础
44、知识评 析:高级语言又叫算法语言,因为它是独立于机型、面向应用、实现算法的一种语言。如B A S IC、PA S C A L、F OR TR A N.C OB OL.C等。(6 2)下列说法中,正确的是 oA)服务器只能用大型主机、小型机构成B)服务器只能用安腾处理器组成0服务器不能用个人计算机构成D)服务器可以用奔腾、安腾处理器组成答 案:D知识点:计算机系统组成评 析:服务器必须具有很强的安全性、可靠性、联网特性以及远程管理、自动监控功能。原则上,高档微机以上的机器,包括小型机、大型机、巨型机都可以当服务器使用。(6 3)具有多媒体功能的微机系统常用C D-R OM作外存储器,它是_ _
45、_ _ _ _ _ _.A)只读存储器B)只读光盘C)只读硬盘D)只读大容量软盘答 案:B知识点:多媒体的基本概念评 析:具有多媒体功能的微机系统常用C A R OM作外存储器,它是只读光盘。只读光盘的主要特点是所存内容在生产过程中由生产厂家写入。到了用户手中的只读光盘只能进行读操作。(6 4)超媒体系统是由编辑器、超媒体语言和 组成。A)结 点B)链C)导航工具D)指针答 案:C知识点:超文本、超媒体与W e b浏览器评 析:超媒体系统是由以F三部分组成:编辑器:可以帮助用户建立、修改信息网中的结点和链;导航工具:超媒体系统支持两种形式的查询。种是基于条件的查询,另种是交互式沿链走向的查询;
46、超媒体语言:能以种程序设计的方法描述超媒体网络的构造、结点和其他各种属性。(6 5)传输层的主要任务是向用户提供可靠的_ _ _ _ _ _ _ 服务,透明地传送。A)端一端B)节点-节点C)节点一端D)分组答 案:A知识点:网络体系结构与协议的基本概念评 析:传输层的主要功能是负责应用进程之间建立用于会话的端.端通信。T C P/I P参考模型中设计传输层的主要目的是在互联网中源主机与目的主机的对等实体问建立用于会话的端一端连接。(6 6)在下列传输介质中,错 误 率 最 低 的 是。A)同轴电缆B)光 缆C)微 波D)双绞线答 案:B知识点:网络互联技术与互联设备评 析:光纤电缆也称光缆,
47、是网络传输介质中性能最好的一种。光纤信号衰减极小,它可以在6-8 k m的范围内,在不使用中继器的情况下,实现高速率的数据传输:不受外界的电磁干扰与噪声影响,能在长距离、高速率的传输中保持低误码率。(6 7)在下面的声音文件格式中,不 能 用 来 记 录 语 音 信 息 的 是。A)S N D B)W A V O M I DI D)M P 3答 案:C知识点:多媒体的基本概念评 析:W A V为波形文件格式,常用于P C机中,高保真,但数据量太大,可用于记录一切声音。S N D为声霸卡支持的声音格式,用它可以记录语音信息。M I DI用来记录数字音乐的操作序列,它的发声是通过声k合成产生的,不
48、能用来记录语音。M P 3可用来对声音数据进行压缩。该种格式具有很高的压缩比,同时失真也小。(6 8)随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局域网与广域网的互联一般是通过 设备实现的。A)E t h er n et交换机B)路由器C)网 桥D)电话交换机答 案:B知识点:网络互联技术与互联设备评 析:在因特网中,用户计算机需要通过校园网、企业网或I S P联入地区主干网,地区主干网通过国家主干网联入到国家问的高速主干网,这样就形成一种路由器互联的大型、层次结构的互联网络。(6 9)计算机网络拓扑结构是通过网中结点与通信线路之间的儿何关系来表示网络结构,它 反
49、映 出 网 络 中 各 实 体 间。A)结构关系B)主从关系C)接口关系D)层次关系答 案:A知识点:计算机网络的定义与分类评 析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。(7 0)I n te rn e t2初 始 运 行 速 率 可 以 达 到。A)10M b p s B)100M b p s C)l O Gb p s D)l O O Gb p s答 案:C知识点:网络应用技术的发展评 析:I n te rn e t2是高级I n te rn e t开发大学合作组(U CAI D)的一个项目,它可以连接到现在的I n te rn e
50、 t上,但是它的宗旨还是组建一个为其成员组织服务的专用的网络,初始运行速率可达l O Gb p s(7 1)在计算机网络的I S O/O S I七层模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是。A)网络层B)数据链路层C)运输层D)物理层答 案:A知识点:网络体系结构与协议的基本概念评 析:下面是I S O/0S I七层模型中各层主要功能的简要描述物理层:将比特流送到物理介质上传送;数据链路层:在链路上无差错帧一帧传送信息;网络层:分组传输和路由选择;运输层:从端到端经网络透明地传输报文;会话层:会话的管理和数据传输同步;表示层:数据格式的转换;应