您现在的位置:小学生自学网>> 信息>> 学习电脑

三级网络考前密卷选择题201-400——带解释

作者: 来源: 发布时间:2011年04月01日 点击数:
 

(201)不同类型的数据对网络传输服务质量有不同的要求,下面_______参数是传输服务质量中的关键参数。
A)
传输延迟 B)峰值速率 C)突发报文数 D)报文长度



答 案
A
知识点:网络传输服务的基本概念
评 析:不同类型的数据对网络传输服务质量有不同的要求,传输延迟是传输服务质量中的关键参数。

(202)目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与_______
A)
应用层 B)物理层 C)接入层 D)传输层



答 案
C
知识点计算机网络的定义与分类
评 析:目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与接入层。

(203)一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是_______
A)
连续地址编码模型 B)层次结构模型
C)
分布式进程通信模型 D)混合结构模型



答 案
B
知识点计算机网络体系结构的基本概念
评 析:网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。

(204)ISOOSI参考模型中,网络层的主要功能是_______
A)
组织两个会话进程之间的通信,并管理数据的交换
B)
数据格式变换、数据加密与解密、数据压缩与恢复
C)
路由选择、拥塞控制与网络互连
D)
确定进程之间通信的性质,以满足用户的需要



答 案
C
知识点:网络体系结构与协议的基本概念
评 析:网络层的功能是在信源和信宿之间建立逻辑链路,为报文或报文分组的传递选择合适的路由以实现网络互联。为进行路由选择,要选择合适的路由选择算法,并针对网络情况实现拥塞控制。

(205)从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_______
A)
交换局域网 B)高速局域网 C)ATM D)总线局域网



答 案
A
知识点:网络体系结构与协议的基本概念
评 析:交换式局域网彻底摒弃了过去广泛用于局域网的共享介质访问模式,而是采用了以局域网交换为中心的拓扑结构。每个站点都通过交换机和其他站点相联系。在进行站点和站点之间一对一通信时,数据信息并不发给其他各站点。和交换机相连的其他节点也可以并发地进行通信,各个通信互不干扰。

(206)目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即_______
A)Token Ring B)Token Bus C)CSMA
CD D)FDDI



答 案
C
知识点:网络体系结构与协议的基本概念
评 析CSMACD算法中,在检测到冲突,并发完阻塞信号后,为了降低再次冲突的概率,需要等待一个随机时间,然后用CSMA的算法发送。Ethernet网就是采用CSMACD算法,并用带有二进制指数退避和1-坚持算法。

(207)某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面_______是主干网优选的网络技术
A)
帧中继 B)ATM C)FDDI D)千兆以太网



答 案
D
知识点:网络互联技术与互联设备
评 析:选项A,帧中继是最低层次的设备,只起放大信号的作用,用来驱动长的电缆:
选项B,异步传输模式ATM是在BISDN中采用的一种传送模式,可适用于LANWAN
选项CFDDI(光纤分布式数据接口,Fibre Distributing Data Interface)是用于高速局域网的介质访问控制标准,由X3T9.5委员会制定的;
选项D,千兆以太网对于大量的数据应用(例如高清晰度电视图像的传送、数据仓库在决策分析中的应用),提供了更快的数据传输速率,是主干网优选的网络技术

(208)交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为_______
A)100Mbps B)200Mbps C)400Mbps D)600Mbos



答 案
B
知识点;网络互联技术与互联设备
评 析100Mbps的全双工端口,端口带宽为200Mbps

(209)某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。
A)FTP B)HTTP C)SSL D)UDP



答 案
C
知识点:网络安全策略
评 析SSL(Secure Socket Layer)是一种用于保护传输层安全的开放协议,它在应用层协议(HTTPFTP)和底层的TCPIP之间提供数据安全,为TCPIP连接提供数据加密、服务器认证、消息完整性和可选的客户机认证。

(210)浏览器中,_______与安全、隐私无关的。
A)Cookie B)Java Applet C)
背景音乐 D)ActiveX控件



答 案
C
知识点:浏览器、电子邮件及Web服务器的安全特性
评 析Java AppletActiveX控件中可能含有恶意代码,而对用户的机器造成破坏。Cookie能够记录用户的偏好等信息,但也可能因此泄漏用户的隐私。

(211)典型的局域网可以看成由以下三部分组成:网络服务器、工作站与_______
A)IP
地址 B)通信设备 C)TCPIP协议 D)网卡



答 案
B
知识点:局域网分类与基本工作原理
评 析:局域网由以下三部分组成:
l
、网络服务器
2
、工作站
3
、通信设备

(212)在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_______
A)
物理层协议可以不同,而数据链路层协议必须相同
B)
物理层、数据链路层协议必须相同
C)
物理层协议必须相同,而数据链路层协议可以不同
D)
数据链路层与物理层协议都可以不同



答 案
D
知识点:局域网组网方法
评 析:在设计一个由路由器互连的多个局域网的结构中,数据链路层与物理层协议都可以不同。

(213)用于将MAC地址转换成IP地址的协议一般为_______
A)ARP B)RARP C)TCP D)IP



答 案
B
知识点Internet通信协议——TCPIP
评 析ARP:地址解析协议,用于将IP地址映射到MAC地址;
RARP
:反向地址解析协议,用于将MAC地址映射成IP地址;
IP
:互联网协议,是Internet网中的核心协议;
TCP
:传输控制协议,用于向用户提供双工的、可靠的、面向连接的服务。

(214)判断下面_______说法是错误的。
A)
一个Internet用户可以有多个电子邮件地址
B)
用户通常可以通过任何与Internet连接的计算机访问自己的邮箱
C)
用户发送邮件时必须输入自己邮箱账户密码
D)
用户发送给其他人的邮件不经过自己的邮箱



答 案
C
知识点Internet的基本结构与主要服务
评 析:用户访问自己的邮箱时才需要输入自己邮箱账户密码,发送邮件时不需要输入密码。

(215)在采用TDMA时,对于容量为2048Mbps的信道来说,如果共享信道的所有信息源传输速率都为64Kbps,则在一个周期内,该信道可允许_______信息源共享而不发生相互干扰或重叠。
A)32 B)16 C)4 D)256



答 案
A
知识点:数据通信技术基础
评 析:信道总容量为2.048Mbps,每个信源传输速率均为64Kbps,最多允许的信息源个数为
2.048*1000
64=32

(216) _______对电话拨号上网用户访问Internet的速度没有直接影响。
A)
用户调制解调器的速率 B)ISP的出口带宽
C)
被访问服务器的性能 D)ISP的位置



答 案
D
知识点Internet接入方法
评 析:影响用户电话拨号上网访问Internet的速度的因素有:
l
、用户调制解调器的速率;
2
ISP的出口带宽:
3
、被访问服务器的性能。

(217)对于下列说法,_______是正确的。
A)UDP
协议可以提供可靠的数据流传输服务
B)UDP
协议可以提供面向连接的数据流传输服务
C)UDP
协议可以提供全双工的数据流传输服务
D)UDP
协议可以提供面向非连接的数据流传输服务



答 案
D
知识点Internet通信协议--TCPIP
评 析UDP(User Datagram Protocol)用户数据报协议,是一个面向无连接的不可靠的传输协议,它不能提供可靠的数据流传输服务,可以提供面向无连接的数据流传输服务,可以提供单工的数据流传输服务,一般用于对传输信息实时性较高,但准确性相对次要的场合。

(218)假设中国到美国的国际长途费为184元/分钟,市话费为034元/分钟,Internet使用费为10/小时。如果国内的某Internet用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支付的费用为_______
A)15
2 B)2 C)557 D)552



答 案
A
知识点Internet接入方法
评 析0.34*30+10"3060=10.2+5=l5.2

(219)判断下面_______是正确的。
A)Internet
中的一台主机只能有一个IP地址
B)
一个合法的IP地址在一个时刻只能有一个主机名
C)Internet
中的一台主机只能有一个主机名
D)IP
地址与主机名是一对应的



答 案
B
知识点Internet通信协议——TCPIP
评 析:一个合法的IP地址在一个时刻只能有一个主机名。

(220)关于IPv6地址的描述中不正确的是_______
A)IPv6
地址为128位,解决了地址资源不足的问题
B)IPv6
地址中包容了IPv4地址,从而可保证地址向前兼容
C)IPv4
地址存放在IPv6地址的高32
D)IPv6
中自环地址为000000010
答 案C
知识点Internet的发展
评 析IPv6地址为128位的,从而永远的解决了地址资源不足的问题。为了保证从IPv4IPv6的平稳过渡,在IPv6地址的低32位中存放以前的IPv4地址,同时高96位置O,如果有的路由器或主机结点不支持IPv6,则将第33-48(从低位到高位)1。在IPv6中,用全0地址表示未指定地址,它一般用于计算机系统启动时。用0000O00l表示自环地址

(221)如果IP地址为20213019133,屏蔽码为2552552550,那么网络地址是_______
A)202
13000 B)202000
C)20213019133 D)2021301910



答 案
D
知识点Internet通信协议——TCPIP
评 析:根据IPv4协议,IP地址由32位二进制数构成,由点分十进制表示时,分为4段,每段由8位二进制数构成。为了使网络的路由器知道要把数据报转到哪一个子网中,必须由一个码来确定子网号,这个码就是屏蔽码,或者叫做掩码。屏蔽码(掩码)的作用是把IP地址中的子网主机号屏蔽掉,得出子网号。这就可以通过二进制数的按位来实现。本题中,IP地址为20213019133,屏蔽码为2552552550,即:
IP
地址为:11001010,10000010,1011111l,00100001
屏蔽码为:111lllll,1111l1ll,l1lll1ll,00000000
的结果:11001010,10000010,10111ll1,00000000
所以原来的主机号部分是:00000000,即O,可知网络号为:2021301910

(222)如果用户希望在网上聊天,可以使用Internet提供的_______
A)
新闻组服务 B)电子公告牌服务
C)
视频会议服务 D)电子邮件服务



答 案
B
知识点:Internet的基本结构与主要服务
评 析:网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章:电子公告牌提供了一块公共电子白板,可以发表自己的意见;
电子邮件是利用国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。它具有传输速度快,传输可靠性高,保密性差等特点;
文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主机上的文件下载到自己的用户主机上,也可以把文件上传到远程主机上。

(223)下面_______加密算法属于对称加密算法。
A)RSA B)SHA C)DES D)MD5



答 案
C
知识点:加密与认证技术
评 析RSA算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。
DES(Data Encryption Standard
,数据加密标准)是美国国家标准和技术局在1977年采用的数据加密标准。这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。此种加密算法属于对称算法。

(224)美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是_______
A)A
B)B C)C D)D



答 案
A
知识点信息安全的基本概念
评 析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:DCl,C2B1B2B3A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。

(225)下面_______不是网络管理协议。
A)SNMP B)LABP C)CMIS
CMIP D)LMMP



答 案
B
知识点:网络管理的基本概念
评 析LABP不是网络管理协议。

(226)下面的安全攻击中不属于主动攻击的是_______
A)
假冒 B)拒绝服务 C)重放 D)流量分析



答 案
D
知识点:网络安全策略
评 析:被动攻击的特点是偷听或监视传送,其目的是获得信息,有:泄露信息内容与流量分析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。

(227)陷门的威胁类型属于_______
A)
授权侵犯威胁 B)植入威胁
C)
渗入威胁 D)旁路控制威胁



答 案
B
知识点:网络安全策略
评 析:植入威胁主要有特洛伊木马和陷门;渗入威胁包括旁路控制和授权侵犯。

(228)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______
A)
常规加密系统 B)单密钥加密系统
C)
公钥加密系统 D)对称加密系统



答 案
C
知识点:加密与认证技术
评 析:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。

(229)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______
A)
数字签名技术 B)消息认证技术
C)
数据加密技术 D)身份认证技术



答 案
A
知识点:加密与认证技术
评 析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息

(230)电子商务的交易类型主要包括_______
A)
企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式
B)
企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式
C)
企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式



答 案
A
知识点:电子商务基本概念与系统结构
评 析:电子商务的交易类型主要包括企业与个人的交易(B to C)方式、企业与企业的交易(BtoB)方式。

(231)建立EDI用户之间数据交换关系,通常使用的方式为_______
A)EDI
用户之间采用专线进行直接数据交换
B)EDI
用户之间采用拨号线进行直接数据交换
C)EDI
用户之间采用专用EDI平台进行数据交换
D)EDI
用户之间采用专线和拨号线进行直接数据交换



答 案
C
知识点:电子商务基本概念与系统结构
评 析:建立EDI用户之间数据交换关系,通常是EDI用户之间采用专用EDI平台进行数据交换。

(232)在电子商务应用中,下面哪一种说法是错误的_______
A)
证书上具有证书授权中心的数字签名
B)
证书上列有证书拥有者的基本信息
C)
证书上列有证书拥有者的公开密钥
D)
证书上列有证书拥有者的秘密密钥



答 案
D
知识点:电子商务基本概念与系统结构
评 析:在颁发的认证证书上包括了凭证拥有单位的名称(或自然人的姓名)、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、发证单位的数字签名和其他相关信息

(233)电子政务的业务格式有_______
I
、政府与政府间
II
、政府与企业间
III
、政府与公民间
IV
、政符与法人间
A)I
IIIII B)IIIIV
C)II
IIIIV D)IIIIIV



答 案
A
知识点:电子政务基本概念与系统结构
评 析:电子政务主要有G to G(政府与政府间)G to B(政府与公民间)G to C(政府与企业间)三种格式。

(234)电子商务安全要求的四个方面是_______
A)
传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B)
存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C)
传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
D)
存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性



答 案
C
知识点:电子商务基本概念与系统结构
评 析:电子商务安全有以下四个方面的要求:
1
、传输的安全性;
2
、数据的完整性;
3
、交易各方的身份认证;
4
、交易的不可抵赖性。

235)关于防火墙的功能,以下_______描述是错误的。
A)
防火墙可以检查进出内部网的通信量
B)
防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C)
防火墙可以使用过滤技术在网络层对数据包进行选择
D)
防火墙可以阻止来自内部的威胁和攻击



答 案
D
知识点:防火墙技术的基本概念
评 析:防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息

(236)为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 _______
A)
相应的数字证书授权机构索取该数字标识的有关信息
B)
发件人索取该数字标识的有关信息
C)
发件人的上级主管部门索取该数字标识的有关信息
D)
发件人使用的ISP索取该数字标识的有关信息



答 案
A
知识点:浏览器、电子邮件及Web服务器的安全特性
评 析:为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向相应的数字证书授权机构索取该数字标识的有关信息

(237)SDH信号最重要的模块信号是STM-l,其速率为_______
A)622
080Mbps B)122080Mbps
C)155
520Mbps D)250Gbps



答 案
C
知识点:网络新技术
评 析SDH信号最重要的模块信号是STM—l,其速率为155520Mbps

(238)ATM信元长度的字节数为_______
A)48 B)53 C)32 D)64



答 案
B
知识点:网络新技术
评 析ATM数据传送单位是一固定长度的分组,称为信元,它有一个信元头及一个信元信息域,信息长度为53个字节,其中信元头占5个字节,信息域占48个字节。

(239)异步传输模式技术异步的含义是_______
A)
采用的是异步串行通信技术
B)
网络接口采用的是异步控制方式
C)
周期性地插入ATM信元
D)
随时插入ATM信元



答 案
D
知识点:网络新技术
评 析CCITTATM提出的建议定义认为:ATM是一种转换模式,在这一模式中,信息被组成信元,而包含一段信息的信元并不需要周期性的出现,换句话说,信元和信元之间的时间间隔可以是不固定的,即随机的,所以叫做异步传输

(240)接入网技术复杂、实施困难、影响面广。下面_______技术不是典型的宽带网络接入技术
A)
数字用户线路接入技术 B)光纤/同轴电缆混合接入技术
C)
电话交换网络 D)光纤网络
答 案C
知识点:宽带网络技术
评 析:典型的宽带网络接入技术有以下几种:
l
、数字用户线路接入技术
2
、光纤/同轴电缆混合接入技术
3
、光纤网络。

(241)以下说法正确的是_______
A)
奔腾芯片是16位的,安腾芯片是32位的
B)
奔腾芯片是32位的,安腾芯片是32位的
C)
奔腾芯片是16位的,安腾芯片是64位的
D)
奔腾芯片是32位的,安腾芯片是64位的



答 案
D
知识点:计算机系统组成
评 析计算机有8位、16位、32位以及64位之分。例如:奔腾是32位的,这是指该处理器,特别是其中的寄存器能够保存32位的数据。寄存器的位数越高,处理器一次能够处理的信息就越多。奔腾芯片是32位的,用于服务器的Alpha芯片和安腾芯片是64位的。

(242)在下列软件中,不是系统软件的是_______
A)DBMS B)Windows 2000 C)PhotoShop D)
编译软件



答 案
C
知识点计算机软件的基础知识
评 析计算机软件分为系统软件与应用软件。编译软件、操作系统、编辑软件、DBMS均属于系统软件,而PhotoShop是用来进行图像处理的应用软件。

(243)以下说法正确的是_______
A)
现在手持设备还都不能上网
B)
现在家用计算机和多媒体计算机完全不一样
C)
现在笔记本电脑与台式机性能相差不多
D)
现在高档微机与工作站区别很大



答 案
C
知识点计算机系统组成
评 析:工作站与高档微机的差别主要表现在工作站通常要有一个屏幕较大的显示器,所以几乎没有区别。随着技术的发展。所有的计算机都是多媒体计算机了。笔记本电脑与台式机的功能不相上下,但体积小、重量轻、价格贵。手持设备又称掌上电脑或亚笔记本,比笔记本更小、更轻,部分手持设备是能够上网的。

(244)在以下的图片格式中,可用来显示动画的文件格式是_______
A)BMP B)GIF C)PCX D)JPG



答 案
B
知识点:多媒体的基本概念。
评 析:计算机中,对于图片的存储。有多种格式,bmp文件足一种无损位图文件,其缺点是文件太大,gif文件可支持动画,但其颜色只能达到256色,而jpg文件既可以保证较高的保真度,又大大缩小了文件的体积,PCXPC机绘图程序采用的一种位图图像专用格式,不支持动画。

(245)软件的生命周期包括计划阶段、_______
A)
开发阶段与测试阶段 B)研究阶段与使用阶段
C)
开发阶段与运行阶段 D)运行阶段与维护阶段



答 案
C
知识点计算机软件的基础知识
评 析:软件生命周期指计划阶段、开发阶段与运行阶段。计划阶段分为问题定义与可行性研究两个予阶段;开发阶段分为前期的需求分析、总体设计、详细设计三个小阶段和后期的编码、测试两个子阶段。

(246)在下面的网络中,具有高速度、短距离、低误码特点的是_______
A)
广域网(WAN) B)城域网(MAN)
C)
局域网(LAN) D)万维网(WWW)



答 案
C
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:局域网的典型特性是:高数据速度(O1Mbps100Mbps),短距离(0.1km25km),低误码率(10-810-11)

(247)在下列多路复用技术中,适合于光纤通信的是_______
A)TDMA B)CDMA C)WDMA D)FDMA



答 案
C
知识点:数据通信技术基础
评 析:在数据通信中,有多种复用技术可以使用。FDMA(频分多路复用技术)一般用在模拟通信中,如电话。TDMA(时分多路复用技术)可用于数字信号的传输。如计算机网络。CDMA(码分多路复用技术)可用来进行无线电通信。WDMA(波分多路复用技术)可用来实现光纤通信中的多路复用。

(248)TCPIP参考模型中,TCP协议应该位于_______
A)
网络接口层 B)网际层 C)应用层 D)传输层



答 案
D
知识点:网络体系结构与协议的基本概念
评 析:在TCPIP模型中,TCP协议用来提供可靠的面向连接的传输服务,它与UDP协议一样,位于TCPIP模型中的传输层。

(249)最早出现的计算机网络是_______
A)ARPANet B)Ethernet C)Internet D)Bitnet



答 案
A
知识点:计算机网络的定义与分类
评 析1969年,美国国防部高级研究计划局(DARPA)建立了全世界第一个分组交换网ARPANET,即Internet的前身,这是一个只有四个结点采用存储转发方式的分组交换广域网。

(250)下面是由NOS提供的局域网通信服务的是_______
A)
服务器与数据库间的通信 B)工作站与网络服务器间的通信
C)
工作站与数据库间的通信 D)服务器与服务器间的通信



答 案
B
知识点:操作系统的基本功能
评 析:在NOS中,数据库与服务器、工作站问的通信一般由DBMS来完成,服务器与服务器间的通信一般是由网络协议来完成的。NOS一般用来完成服务器与工作站间的通信。

(251)下列不属于Windows 2000 Server的特点是_______
A)
具有可扩展性与可调整性的活动目录
B)
具有单一网络登录能力的域模式
C)
按位置区分的全局组与本地组
D)
具有平等关系的域控制器



答 案
C
知识点:了解当前流行的网络操作系统的概念
评 析:活动目录是Windows 2000的主要特点之一,其具有很强的扩展性与可调整性,在Windows 2000 Server中具有单一网络登录能力的域模式,各个域控制器间具有平等关系,在Windows 2000中不再区分本地组与全局组。

(252)若网络环境侧重于CS应用程序,在下列NOS中,最合适的是_______
A)Microsoft
Windows 2000 Server B)NovellNetWare
C)Linux
系统 D)Unix系统



答 案
D
知识点:网络操作系统的基本功能
评 析:在常见的网络操作系统中,UnixC/S应用程序中占有较大的优势。

(253)NetWare采用的高级访问硬盘机制中,错误的是_______
A)
目录与文件Cache B)同步写盘
C)
多硬盘通道 D)目录Hash



答 案
B
知识点:了解当前流行的网络操作系统的概念
评 析:在NetWare操作系统高级访问硬盘机制中,具有目录与文件Cache,多硬盘通道及后台写盘能力,但不具备同步写盘能力。

(254)在下面各项中,不是用来实现按名查找磁盘文件的是_______
A)FAT B)NTFS C)FTP D)HPFS



答 案
C
知识点:了解当前流行的网络操作系统的概念
评 析:在DOS中采用的文件系统为FAT,在WinNT系统可采用NTFSFAT,在Win9X中可以采用FATFAT32,而在OS/2中可以采用HPFS格式,FTP是文件传输协议,不是分区格式。

(255)目前的数据加密技术可以分为_______
A)
对称型加密与不对称型加密
B)
对称型加密与不可逆加密
C)
对称型加密、不对称型加密与不可逆加密
D)
对称型加密与可逆加密



答 案
C
知识点:加密与认证技术
评 析:在密码学中,数据加密技术主要分成三种。第一种,其加密密钥与解密密钥相同,称之为对称加密算法。像RSA这种加密密钥与解密密钥不同的加密算法被称为非对称加密算法。另外,还有一种不可逆的加密算法,加密后无法对其解密,如MD5

(256)以下关于城域网建设的描述中,说法不正确的是_______
A)
传输介质采用光纤 B)传输协议采用FDDI
C)
交换结点采用基于IP的高速路由技术
D)
体系结构采用核心交换层、业务汇聚层与接入层三层模式



答 案
B
知识点:网络互联技术与互联设备
评 析:早期的城域网产品主要是光纤分步式数据接口FDDI(Fiber Distributed Data Interface)。随着各类用户访问Internet需求的不断增长,传统的FDDI技术已经不能满足宽带城域网的建设的需要。目前各种城域网建设方案的共同点是:传输介质采用光纤,交换节点采用基于IP交换的高速路由交换机和ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层三层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。

(257)计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示_______
A)
网络层次 B)协议关系 C)体系结构 D)网络结构



答 案
D
知识点计算机网络的定义与分类
评 析计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示网络结构,反应出网络中各实体间的结构联系。

(258)一个网络协议主要由以下三个要素组成:语法、语义与时序。其中语法规定了_______信息的结构与格式。
.用户数据
.服务原语
.控制信息
.应用程序
A)Ⅰ
Ⅱ B)ⅠⅢ C)Ⅰ   D)Ⅱ



答 案
B
知识点:网络体系结构与协议的基本概念
评 析:网络协议含有三个要素:语义、语法和时序。语法即用户数据与控制信息的结构和格式;语义即需要发出何种控制信息,以及完成的动作与做出的响应:时序即对事件事先顺序的说明。

(259)在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于_______
A)
频带传输 B)宽带传输 C)基带传输 D)IP传输



答 案
A
知识点:网络互联技术与互联设备
评 析:所谓频带传输是指把数字信号调制成音频信号后再发送和传输,到达时再把音频信号解调成原来的数字信号。宽带传输常用于LAN中,它是利用频带至少为0133MHz的宽带同轴电缆作为传输介质。基带传输是指将数字设备发出的数字信号,原封不动地送入信道上去传输。由此可见,利用电话交换网与调制解调器进行数据传输的方法是频带传输。

(260)TCPIP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的_______
A)
-点连接 B)操作连接 C)端一端连接 D)控制连接



答 案
C
知识点:网络体系结构与协议的基本概念
评 析:传输层的主要任务是向用户提供可靠的端到端服务(End-to-End),透明地传送报文。

(261)
香农定理从定量的角度描述了带宽速率的关系。在香农定理的公式中, 与信道的最大传输速率相关的参数主要有信道带宽与_______
A)
频率特性 B)信噪比 C)相位特性 D)噪声功率



答 案
B
知识点:数据通信技术基础
评 析:香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输速率与信道带宽,信噪比的关系是:数据传输速率=信道带宽×log2(1+信噪比)。它给出了一个有限带宽、有热噪声信道的最大数据传输速率的极限值。

(262)误码率描述了数据传输系统正常工作状态下传输的_______
A)
安全性 B)效率 C)可靠性 D)延迟



答 案
C
知识点:数据通信技术基础
评 析:误码率是指二进制码元在数据传输系统中被传错的概率。它是衡量数据传输系统正常工作状态下传输可靠性的参数。

(263)应用层DNS协议主要用于实现_______网络服务功能。
A)
网络设备名字到IP地址的映射 B)网络硬件地址lP地址的映射
C)
进程地址IP地址的映射 D)用户名到进程地址的映射



答 案
A
知识点:Internet的基本结构与主要服务
评 析: 1、网络终端协议TELNET,用于实现互联网中远程登录功能。2、文件传输协议FTP,用于实现互联网中交互式文件传输功能。3、电子邮件协议SMTP,用于实现互联网中电子邮件传送功能。4、域名服务DNS,用于实现网络设备名字到IP地址映射的网络服务。5、路由信息协议R1P,用于网络设备之间交换路由信息6、网络文件系统NFS,用于网络中不同主机间的文件共享。7NTTP协议,用于WWW服务。

(264)数据传输速率是描述数据传输系统的重要技术之一,数据传输速率在数值上等于每秒钟传输构成数码代码的二进制_______
A)
比特数 B)字符数 C)帧数 D)分组数



答 案
A
知识点:局域网组网方法
评 析:数据传输速率在数值上等于每秒钟传输构成数码代码的二进制比特数。

(265)采用CSMACD介质访问控制方法的局域网适用于办公自动化环境。这类局域网在 _______网络通信负荷情况下表现出较好的吞吐率与延迟特性。
A)
较高 B)较低 C)中等 D)不限定



答 案
B
知识点:局域网组网方法
评 析CSMACD方法用来解决多节点如何共享公用总线传输介质的问题。它在网络通信负荷较低时表现出较好的吞吐率与延迟特性。但是当网络通信负荷增大时,由于冲突增多,网络吞吐率下降。传输延迟增加,因此适用于办公自动化等对数据传输实时性要求不严格的应用环境。

(266)网络结构化布线技术目前得到了广泛应用。_______网络标准的出现对促进网络结构化布线技术的发展起了关键的作用。
A)10BASE5 B)10BASE2 C)10BASE-T D)100BASE-TX



答 案
C
知识点:局域网组网方法
评 析:人们认为20世纪90年代局域网技术的一大突破是使用非屏蔽双绞线UTP10BASE-T标准的出现。10BASE-T标准的广泛应用导致了结构化布线技术的出现,使得使用非屏蔽双绞线UTP、速率为10MEthernet遍布世界各地。

(267)局域网交换机具有很多特点。下面关于局域网交换机的论述中说法不正确的是_______
A)
低传输延迟 B)高传输带宽
C)
可以根据用户级别设置访问权限
D)
允许不同传输速率的网卡共存于同一个网络



答 案
C
知识点:高速局域网
评 析:局域网交换机的特性主要有以下几点:l、低交换传输延迟;2、高传输带宽;3、允许lOMbpslOOMbps共存:4、局域网交换机可以支持虚拟局域网服务。

(268)从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为_______
A)
几微秒 B)几十微秒 C)几百微秒 D)几秒



答 案
B
知识点:高速局域网
评 析:交换式局域网的主要特性之一是它的低交换传输延迟。从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为几十微秒,网桥为几百微秒。

(269)1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为_______
A)50 B)100 C)200 D)500



答 案
B
知识点:高速局域网
评 析1000 BASE-T标准可以支持多种传输介质。目前1000 BASE-T有以下几种有关传输介质的标准:
1
1000 BASE-T标准使用的是5类非屏蔽双绞线,长度可达到lOOm21000 BASE-CX标准使用的是屏蔽双绞线,长度可达到25m31000 BASE-LX标准使用的是波长为1300nm的单模光纤,长度可达3000m41000 BASE-SX标准使用的波长为850nm的多模光纤,长度可达300m500m

(270)网络操作系统提供的网络管理服务工具可以提供的主要功能有_______
I
.网络性能分析 II.网络状态监控 III.应用软件控制 IV.存储管理
A)I
II B)IIIV C)IIIIV D)I
答 案C
知识点:网络操作系统的基本功能
评 析:网络操作系统提供了丰富的网络管理工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。

(271)Unix操作系统一直是最普遍使用的网络操作系统之一,下列说法不正确的是_______
A)AIX
IBMUnix系统
B)Solaris
SCO公司的Unix系统
C)HP-UX
DigitalUNIX都是HP公司的UNIX系统
D)SunOS
Sun公司的UNIX系统



答 案
B
知识点:常用网络操作系统
评 析SolarisSun公司的网络操作系统,不是SCO公司的,其他几项说法均是正确的。

(272)基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、 用户信任者权限与_______
.最大信任者权限屏蔽.物理安全性.目录与文件属性.协议安全性
A)Ⅰ
Ⅱ B)ⅠⅢ C)ⅡⅢ D)Ⅲ



答 案
B
知识点:网络操作系统的基本功能
评 析:基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与最大信任者权限屏蔽、目录与文件属性。

(273)在路由器互联的多个局域网中,通常要求每个局域网的_______
A)
数据链路层协议和物理层协议都必须相同
B)
数据链路层协议必须相同,而物理层协议可以不同
C)
数据链路层协议可以不同,而物理层协议必须相同
D)
数据链路层协议和物理层协议都可以不同



答 案
D
知识点Internet通信协议——TCPIP
评 析:在路由器互联的多个局域网中,通常要求每个局域网的数据链路层与物理层可以不同,但是数据链路层以上的高层要采用相同的协议。

(274)关于IP提供的服务,下列说法正确的是_______
A)IP
提供不可靠的数据投递服务,因此数据报投递不能受到保障
B)IP
提供不可靠的数据投递服务,因此它可以随意丢弃报文
C)IP
提供可靠的数据投递服务,因此数据报投递可以受到保障
D)IP
提供可靠的数据投递服务,因此它不能随意丢弃报文



答 案
A
知识点Internet通信协议——TCPIP
评 析IP协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程、该协议对投递的数据报格式有规范、精确的定义。总的说来,运行IP协议的网络层可以为其高层用户提供如下三种服务:
l
、不可靠的数据投递服务;2、面向无连接的传输服务;3、尽最大努力投递服务,IP并不随意的丢弃数据报,只有当系统的资源用尽、接收数据报错误和网络出现故障等状态下,才不得不丢弃报文。

(275)VLAN在现代组网技术中占有重要地位。在由多个VLAN组成的一个局域网中,以 下说法不正确的是_______
A)
当站点从一个VLAN转移到另一个VLAN时,一般不需要改变物理连接
B)VLAN
中的一个站点可以和另一个VLAN中的站点直接通信
C)
当站点在一个VLAN中广播时,其他VLAN中的站点不能收到
D)VLAN
可以通过MAC地址、交换机端口等进行定义



答 案
B
知识点:局域网组网方法
评 析VLAN是建立在局域网交换机和ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的节点组成不受物理位置的限制。当站点从一个VLAN转移到另一个VLAN时,只需要通过软件设置,而不需要改变它的物理连接。VLAN中的一个站点不可以直接和另一个VLAN中的站点通信。当站点在一个VLAN中广播时,其他VLAN中的站点不能收到。VLAN可以通过MAC地址、交换机端口等进行定义。

(276)IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中_______
A)
报头长度字段总长度字段都以8比特为计数单位
B)
报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位
C)
报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位
D)
报头长度字段和总长度字段都以32比特为计数单位



答 案
C
知识点Internet通信协议——TCPIP
评 析:在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中报头长度以32bit为单位,指出该报头的长度。总长度以8bit为单位,指出整个IP数据报的长度,其中包含头部长度和数据区长度。

(277)在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的_______
A)
源地址和目的地址都不会发生变化
B)
源地址有可能发生变化而目的地址不会发生变化
C)
源地址不会发生变化而目的地址可能发生变化
D)
源地址和目的地址都有可能发生变化



答 案
A
知识点tnternet通信协议——TCPIP
评 析:在整个数据报传输过程中,无论经过什么路由,无论如何分片,源IP地址和目的IP地址均保持不变。

(278)在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,通常_______
A)
源主机和中途路由器都知道IP数据报到达目的主机需要经过的完整路径
B)
源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道
C)
源主机不知道IP数据报到达目的主机需要经过的完整路径,而中途路由器知道
D)
源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径



答 案
D
知识点Internet通信协议——TCPIP
评 析:通常,源主机在发出数据包时只需指明第一个路由器,而后,数据包在因特网中传输以及沿着哪一条路径传输,源主机不必关心。由于独立对待每一个IP数据报,所以源主机两次发往同一目的主机的数据可能会因为中途路由选择的不同而沿着不同路径到达目的主机。

(279)如果用户应用程序使用UDP协议进行数据传输,那么下面_______必须承担可靠性方面的全部工作。
A)
数据链路层程序 B)互联网层程序
C)
传输层程序 D)用户应用程序



答 案
D
知识点Internet通信协议——TCPIP
评 析:用户数据报协议UDP提供了不可靠的无连接的传输服务,在传输过程中,UDP可能会出现丢失、重复、及乱序等现象。一个使用UDP的应用程序要承担可靠性方面的全部工作。

(280)在因特网电子邮件系统中,电子邮件应用程序_______
A)
发送邮件和接收邮件通常都使用SMTP协议
B)
发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C)
发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D)
发送邮件和接收邮件通常都使用POP3协议



答 案
B
知识点Internet的基本结构与主要服务
评 析:电子邮件应用程序在向邮件服务器传送邮件时使用SMTP协议,而从邮件服务器的邮箱中读取时可以使用POP3协议或IMAP协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。

(281)关于远程登录,以下说法不正确的是_______
A)
远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计
算机系统对键盘输入的差异性
B)
远程登录利用传输层TCP协议进行数据传输
C)
利用远程登录提供的服务,用户可以使自己计算机暂时成为远程计算机的一个仿 真终端
D)
为执行远程登录服务器上应用程序,远程登录客户端和服务器端要使用相同类型 的操作系统



答 案
D
知识点Internet的基本结构与主要服务
评 析:远程登录服务可以实现:远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性;利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端;远程登录允许任意类型的计算机之间进行通信。远程终端协议Telnet协议是TCPIP协议的一部分,它依赖于TCP协议。

(282)如果没有特殊声明,匿名FTP服务登录账号为_______
A)user B)anonymous C)guest D)
用户自己的电子邮件地址



答 案
B
知识点Internet的基本结构与主要服务
评 析:如果没有特殊声明,匿名FTP服务登录账号为anonymous。口令为guest

(283)有关网络管理员的职责,下列说法不正确的是_______
A)
网络管理员应该对网络的总体布局进行规划
B)
网络管理员应该对网络的故障进行检修
C)
网络管理员应该对网络设备进行优化配置
D)
网络管理员应该负责为用户编写网络应用程序



答 案
D
知识点:网络管理的基本概念
评 析:在4个选项种只有D选项所描述的不是网络管理员的职责.

(284)在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为_______
A)
绿色 B)红色 C)黄色 D)蓝色



答 案
B
知识点:网络管理的基本概念
评 析:在图形报告中,为了指示每个设备的特征,一般采用下面的颜色方案:绿色.设备无错误地运行;黄色-设备可能存在一个错误;红色-设备处于错误状态;蓝色-设备运行,但处于错误状态;橙色-设备配置不当;灰色-设备无信息;紫色-设备正在被查询。

(285)在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下_______功能域的主要工作。
A)
配置管理 B)故障管理 C)安全管理 D)性能管理



答 案
D
知识点:网络管理的基本概念
评 析:性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、错误率、响应时间、网络的一般可用度等,此外还能够指出网络中哪些性能可以改善以及如何改善。

(286)按照美国国防部安全准则,Unix系统能够达到的安全级别为_______
A)C1 B)C2 C)B1 D)B2



答 案
B
知识点信息安全的基本概念
评 析:一些重要的安全评估准则有:美国国防部和国家标准局的可信计算机系统评估准则;欧洲共同体的信息技术安全评测准则;ISOIEC国际标准;美国联邦标准。其中美国国防部安全准则定义了4个级别,由高到低依次为:ABCD。各层还可以进一步划分。其中能够达到C2级别的常见操作系统有:Unix系统、XENIXNovell311或更高版和Windows NT等。

(287)在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______
A)
可用性的攻击 B)保密性的攻击
C)
完整性的攻击 D)真实性的攻击



答 案
A
知识点信息安全的基本概念
评 析:在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。截取是对保密性的攻击。修改是对完整性的攻击。捏造是对真实性的攻击。

(288)对网络的威胁包括_______
I
.假冒 II.特洛伊木马 III.旁路控制 IV.陷门 V.授权侵犯
这些威胁中,属于渗入威胁的是_______
A)I
IIIV B)III
C)II
IV D)III



答 案
A
知识点:网络安全策略
评 析:安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。

(289)利用凯撒加密算法对字符串“attack”进行加密。如果密钥为3,那么生成的密文为_______
A)DWWDFN B)EXXEGO C)CVVCEM D)DXXDEM



答 案
A
知识点:加密与认证技术
评 析:凯撒加密算法对于原始消息(明文)中的每一个字母都用该字母后的第n个字母来替换,其中n就是密钥。这样明文“attack'’如果使用密钥为3加密后形成的密文就是“DWWDFN”

(290)关于电子商务,以下说法不正确的是_______
A)
电子商务是以开放的因特网环境为基础的
B)
电子商务是基于浏览器/服务器应用方式的
C)
电子商务的主要交易类型有BtoBCtoC
D)
利用Web网站刊登广告也是一种电子商务活动



答 案
C
知识点:电了商务基本概念与系统结构
评 析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它是基于浏览器/服务器的应用方式,它的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。其主要交易类型有企业与用户的交易(B to C)方式和企业之间的交易(B to B)两种基本形式。

(291)电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为_______
A)
网络基础平台、安全保障、支付体系和业务系统
B)
安全保障、网络基础平台、支付体系和业务系统
C)
网络基础平台、支付体系、安全保障和业务系统
D)
网络基础平台、支付体系、业务系统和安全保障



答 案
A
知识点:电了商务基本概念与系统结构
评 析:通常,电子商务的体系结构从下至上可以分为网络基础平台、安全保障、支付体系和业务系统4个层次。

(292)在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_______
A)
政府部门 B)银行 C)因特网服务提供者 D)安全认证中心



答 案
D
知识点:电子商务基本概念与系统结构
评 析:安全是电子商务的命脉。电子商务的安全是通过加密手段来达到的。在电子商务系统中,CA安全认证中心负责所有实体证书的签名和分发。

(293)保证数据的完整性就是_______
A)
保证因特网上传送的数据信息不被第三方监视
B)
保证因特网上传送的数据信息不被篡改
C)
保证电子商务交易各方的真实身份
D)
保证发送方不能抵赖曾经发送过某数据信息



答 案
B
知识点信息安全的基本概念
评 析:保证数据的完整性就是要保证在公共因特网上传送的数据信息不被篡改。
知识点:浏览器、电子邮件及Web服务器的安全特性

(294)某用户使用WWW浏览器访问一个web站点,当该用户键入了此站点的URL后,浏览器的以下_______首先对该键入信息进行处理。
A)
控制单元 B)解释单元 C)客户单元 D)服务器单元



答 案
A
知识点:浏览器、电子邮件及Wdb服务器的安全特性
评 析:从概念上讲,浏览器由一系列的客户单元、一系列的解释单元和一个控制单元组成。控制单元是浏览器的中心,它协调和管理客户单元和解释单元。客户单元接收用户的键盘或鼠标输入,并调用其他单元完成用户的指令。用户键入了一个URL,控制单元接收并分析这个命令,然后调用HTML客户单元。

(295)SET协议是针对_______
A)
电子现金支付的网上交易而设计的规范
B)
电子支票支付的网上交易而设计的规范
C)
电子信用卡支付的网上交易而设计的规范
D)
邮局汇款支付的网上交易而设计的规范



答 案
C
知识点:电子商务基本概念与系统结构
评 析:安全电子交易SET(Secure Electronic Transaction)是由VSAMASTERCARD所开发的开放式支持规范,是为了保证信用卡在公共因特网上支付的安全而设立的。SET协议是针对用户支付的网上交易而设计的支付规范。

(296)关于网站建设,下面说法中不够正确的是_______
A)
网站内容应该精练,以使用户在较短的时间内捕获到网站的核心内容
B)
网站应该加强管理与维护,以保证网站内容长不衰
C)
网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化、底蕴
D)
网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击



答 案
D
知识点Web站点的内容策划与应用
评 析:图形、声音、视频等多媒体技术的使用可以丰富网页版面的设计,但是它是以牺牲网络的传输带宽、服务器和客户机的处理时间等网络资源作为代价的。所以在进行网页版面的设计过程中,多媒体技术的使用一定要适中、适量。

(297)关于网络技术的发展趋势,以下说法不正确的是_______
A)
网络由面向终端向资源共享发展
B)
网络由单一的数据通信网向综合业务数字通信网发展
C)
网络由分组交换向报文交换发展
D)
网络由对等通信方式向网站/浏览器方式发展



答 案
C
知识点:网络应用技术的发展
评 析:网络技术的发展情况,其中一个是电路交换->报文交换->分组交换->信元交换。

(298)在我国开展的所谓一线通业务中,窄带ISDN的所有信道可以合并成一个信道, 以达到高速访问因特网的目的。它的速率为_______
A)16Kbps B)64Kbps C)128Kbps D)144Kbps



答 案
D
知识点:网络应用技术的发展
评 析:所谓的一线通,它把2B+D信道合并为一个144Kbps的数字信道,通过适配器,用户可以用144Kbps速率的完整数字信道访问Internet

(299)SDH通常在宽带网的_______部分使用。
A)
传输网 B)交换网 C)接入网 D)存储网



答 案
A
知识点:网络新技术
评 析:在传输网中,目前采用的是同步数字体系(SDH)。这种传输网具有标准的网络接口和网络单元,具有强大的管理和维护功能,能灵活地支持多种业务。

(300)如果电缆调制解调器使用8MHz的频带宽度,那么在利用64QAM时,它可以提供的速率为_______
A)27Mbps B)36Mbps C)48Mbps D)64Mbps
答 案C
知识点:网络新技术
评 析CABLE MODEM使用的是一种称为QAM(Quadrature Amplitude Modulation正交幅度调制)的传输方式。QAM前面的数字代表在转换群组(所谓转换群组,就是相位及振幅的特殊组合)中的点数。也就是值或等级。计算公式为:速度=log2QAM值/Iog22(bitHzs)×频带宽度。根据此公式计算速率为Iog264log22(bit/Hz/s)×8MHz=48Mbps

(301)我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学线性加速器中心,它建成于_______
A)1989
6 B)19916
C)1993
6 D)19956



答 案
B
知识点:网络应用技术的发展
评 析1991年,中国科学院高能物理研究所采用DECNET协议,以X25方式连入美国斯坦福线性加速器中心(SLAC)LIVEMORE实验室,并开通电子邮件应用。

(302)超媒体是一种典型的_______
A)
信息管理技术 B)数据库管理技术
C)
数据管理技术 D)电子邮件软件



答 案
C
知识点:超文本、超媒体与Web浏览器
评 析:超媒体是指通过链接的方式将多种媒体的数据组合在一起的一种技术,它是一种典型的数据管理技术

(303)解释程序的功能是_______
A)
将高级语言转换为目标程序 B)将汇编语言转换为目标程序
C)
解释执行高级语言程序 D)解释执行汇编语言程序



答 案
D
知识点计算机软件的基础知识
评 析:解释程序边解释边逐条执行语句,不保留机器的目标代码,而编译程序是将源代码编译成计算机可以直接执行的机器代码或汇编代码的程序,其转换结果将作为文件保留。

(304)奔腾采用了增强的64位数据总线,、它的含义是_______
A)
内部总线是32位的,而与存储器之间的外部总线是64位的
B)
内部总线是64位的,而与存储器之间的外部总线是32位的
C)
内部总线是32位的,而与输出设备之间的外部总线是64位的
D)
内部总线是64位的,而与输出设备之间的外部总线是32位的



答 案
A
知识点计算机系统组成
评 析:奔腾的内部总线是32位的,但它与存储器之间的外部总线增为64位。

(305)路由器的发展表现在从基于软件实现路由功能的单总线CPU结构路由器,转向于基 于硬件专用ASIC芯片的路由交换的高性能的_______
A)
交换路由器 B)算法
C)
路由网关 D)Ethernet交换机



答 案
A
知识点:网络互联技术与互联设备
评 析:改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是IP网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单CPU、单总线主从CPU、单总线对称多CPU、多总线多CPU和交换结构5个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单CPU结构的路由器,转向基于硬件专用的ASIC芯片的路由交换功能的高性能的交换路由器发展。

(306)下列_______不是浏览软件。
A)Internet Explorer B)Netscape Communicator
C)Lotus 1-2-3 D)HotJava Browser



答 案
C
知识点:超文本、超媒体与Web浏览器
评 析Internet ExplorerNetscape Communicator是浏览软件:
Lotus l-2-3
是一办公软件,并不是浏览软件;
HotJava
Sun公司推出的一个高质量的浏览器。它是基于HotJava代码而开发的,HotJava提供一个安全的,独立的平台。HotJava可以透过防火墙来下载和执行Applet程序,通过它可以直接动态的扩展浏览器的性能。

(307)万维网(WWW)信息服务是Internet上的一种最主要的服务形式,它进行工作的方式 是基于_______
A)
单机 B)浏览器/服务器
C)
对称多处理机 D)客户机/服务器



答 案
D
知识点Internet的基本结构与主要服务
评 析:万维网的信息服务方式是基于客户机/服务器的非对称网络结构的。

(308)以太网物理地址的长度是_______
A)6bit B)24bit C)48bit D)64bit



答 案
C
知识点:局域网分类与基本工作原理
评 析:局域网的网址是一个重要概念。典型的Ethernet物理地址长度为48位,允许分配的Ethernet物理地址应该有247个,这个物理地址的数量可以保证全球所有可能的Ethernet物理地址的需要。

(309)用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_______
A)FTP B)POP3 C)HTTP D)SMTP



答 案
B
知识点Internet的基本结构与主要服务
评 析:在客户端用户接受邮件时最常用的协议为POP3协议,在发送时一般采用SMTP协议。

(310)OSI参考模型中最上层的是_______
A)
表示层 B)网络层 C)会话层 D)应用层



答 案
D
知识点:网络体系结构与协议的基本概念
评 析ISOOSI参考模型共分为七层,从上到下依次是:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。

(311)IPV6协议是为下一代互联网而设计的互联协议,其地址长度为_______
A)128
B)32 C)48 D)256



答 案
A
知识点:互联网的发展
评 析:现有的互联网是在IPv4协议的基础上运行。IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议,它的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将被耗尽,地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过IPv6重新定义地址空间。IPv4采用32位地址长度,只有大约43亿个地址,估计在2005-2010年间将被分配完毕,而IPv6采用128位地址长度,几乎可以不受限制地提供地址。按保守方法估算IPv6实际可分配的地址,整个地球的每平方米面积上仍可分配1000多个地址。在IPv6的设计过程中除了一劳永逸地解决了地址短缺问题以外,还考虑了在IPv4
中解决不好的其他问题,主要有端到端IP连接、服务质量(QoS)、安全性、多播、移动性、即插即用等。

(312)下列IP地址中属于BIP地址的是_______
A)30
1111681 B)1281081112
C)202199135 D)29412513110



答 案
B
知识点Internet通信协议——TCPIP
评 析BIP地址的范围是128000-191255255255

(313)在以下各项中,_______不是防火墙技术
A)
包过滤 B)应用网关 C)IP隧道 D)代理服务



答 案
C
知识点:防火墙技术的基本概念
评 析:防火墙技术包括包过滤、应用网关和代理服务。

(314)在对称加密体制中必须保密的是_______
A)
加密算法 B)解密算法 C)密钥 D)以上全是



答 案
C
知识点:加密与认证技术
评 析:在对称加密体制中不足通过对加密算法与解密算法的保密来达到保密性要求的,而是通过对密钥的保密来实现的。

(315)下列关于Intemet2中说法错误的是_______
A)
初始运行速率达10Gbps
B)
是一个新的NSFNET内部使用的专有网络
C)
是非赢利性组织创建的一个项目,希望用来研究下一代的Internet技术
D)
在网络层运行Ipv6不支持Ipv4



答 案
D
知识点:网络新技术
评 析Internet2是由非赢利性组织UCAID创建的,旨在建立一个为其成员服务的专用高速网络,具有实验性,目的希望成为下一代Internet服务的技术与标准,其初始运行速率达10Gbps,在网络层间运行IPv6协议,同时兼容IPv4协议。

(316)为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的_______
A)
应用软件 B)服务机制 C)通信机制 D)安全机制



答 案
D
知识点计算机网络的定义与分类
评 析:为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的安全机制。

(317)联网计算机在相互通信时必须遵循统一的_______
A)
软件规范 B)网络协议 C)路由算法 D)安全规范



答 案
B
知识点计算机网络的定义与分类
评 析计算机网络由多个互连的结点组成,结点之间要不断地交换数据和控制信息。要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所交换数据的格式和时序。这些为网络数据交换而制定的规则、约定与标准被称为网络协议。

(318)计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及 _______
.安全性.系统可靠性
.层次结构.通信费用
A)Ⅱ
Ⅳ B)ⅡⅢ C)Ⅲ   D)Ⅰ



答 案
A
知识点计算机网络的定义与分类
评 析计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大的影响。计算机网络拓扑主要是指通信子网的拓扑构型。

(319)城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的_______
.多个计算机互联的需求.多个局域网互联的需求
多个广域网互联的需求  .多个SDH网互联的需求
A)Ⅰ B)Ⅱ C)Ⅰ
Ⅲ D)Ⅰ



答 案
B
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。

(320)奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽B=3000Hz,则最大数据传输速率为_______
A)300bps B)3000bps C)6000bps D)2400bps



答 案
C
知识点:数据通信技术基础
评 析:奈奎斯特准则指出:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
对于二进制数据,若信道带宽B=f=3000Hz,则最大的数据传输速率为6000bps

(321)计算机的数据传输具有突发性的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的_______
A)
进程同步错误现象 B)路由错误现象
C)
会话错误现象 D)拥塞现象



答 案
D
知识点:数据通信技术基础
评 析:信息高速公路上,由于要进行大型科学计算信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。同时,计算机的数据传输具有突发性的特点,通信子网中的负荷极不稳定,随之可能带来通信予网的暂时与局部的拥塞现象。因此,新型数据通信网必须要适应大数据、突发性传输的需求,并能对网络拥塞有良好的控制功能。

(322)ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的________
A)
用户接口 B)数据速率体系 C)网络接El D)网络协议体系



答 案
A
知识点Internet接入方法
评 析:近年来,ISDN致力于实现以下目标:
l
、提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准。
2
、为在通信网络之间进行数字传输提供完整的标准。
3
、提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。

(323)在广域网中,Tl标准规定的速率为________
A)64Kbps B)1
544Mbps C)2048Mbps D)10Mbps



答 案
B
知识点Internet接入方法
评 析:在广域网中,人们普遍采用的数据传输速率标准为Tl速率(1.544Mbps)T3速率(43.736Mbps)的信道。

(324)一台主机的IP地址为1111100,子网屏蔽码为255000。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下4IP地址和子网屏蔽码。
IP地址:11111, 子网屏蔽码:255000
IP地址:11.121, 子网屏蔽码:255000
IP地址:12111, 子网屏蔽码:255000
IP地址:13121, 子网屏蔽码:255000
请问________IP地址和子网屏蔽码可能是该主机的默认路由。
A)Ⅰ
Ⅱ B)ⅠⅢ C)ⅠIV D)Ⅲ



答 案
A
知识点Internet通信协议——TCPIP
评 析IP地址以第一个字节的范围来判断属于哪一类,A类是l126B类是12819lC类是192223,所以1111100A类地址,7位表示网络,24位表示主机,此主机的网络号为11000,因为同一网络内的主机其网络号是相同的,所以IIIIV肯定不对,用排除法可得出本题


答 案

(325)对于Gigabit Ethernet1000 BASE-LX标准使用的单模光纤最大长度为________
A)300 B)550 C)3000 D)5000



答 案
C
知识点:局域网组网方法
评 析1000 BASE-T标准可以支持多种传输介质。目前,1000 BASE-T有以下几种有关传输介质的标准:
1
1000 BASE-T
1000 BASE-T
标准使用的是5类非屏蔽双绞线,双绞线长度可以达到100m
2
1000 BASE-CX
1000 BASE-CX
标准使用的是屏蔽双绞线,双绞线长度可以达到25m
3
1000 BASE-LX
1000 BASE-LX
标准使用的是波长为1300nm的单模光纤,光纤长度可以达到3000m
4
1000 BASE-SX
1000 BASE-SX
标准使用的是波长为850nm的多模光纤,光纤长度可以达到300m-550m

(326)针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供________
A)AUI
接口 B)BNC接口 C)RS-232接口 D)RJ-45接口



答 案
D
知识点:局域网组网方法
评 析:针对不同的传输介质,网卡提供了相应的接口。
适用粗缆的网卡应提供AUI接口;
适用细缆的网卡应提供BNC接口;
适用于非屏蔽双绞线的网卡应提供RJ-45接口;
适用于光纤的网卡应提供光纤的FO接口;
目前,多数网卡是将几种接口集成在一块网卡上,例如AUIRJ-45二合一网卡。同时,也有些简易以太网卡只提供AUIBNCRJ-45接口中的一种。例如,只支持提供RJ-45接口的10 BASE-T以太网卡。

(327)IEEE 8023U标准对8023的物理层作了调整,其目的是使得物理层在实现100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响________
A)LLC
子层 B)网络层 C)MAC子层 D)传输层



答 案
C
知识点:局域网分类与基本工作原理
评 析IEEE 802.3U标准在LLC子层使用IEEE 802.2标准,在MAC了层使用CSMACD方法,只是在物理层作了些调整,定义了新的物理层标准100 BASE-T100 BASE-T标准采用介质独立接口(M11),它将MAC子层与物理层分隔开来,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。

(328)在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做________
A)
直接交换 B)存储转发交换 C)改进直接交换 D)查询交换



答 案
A
知识点:高速局域网
评 析:根据交换机的帧转发方式,交换机可以分为以下3类:
l
、直接交换方式
直接交换方式中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。这种交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入/输出速率的端口之间的帧转发。
2
、存储转发交换方式
存储转发交换方式中,交换机首先完整的接收发送帧,并先进行差错检测。如接收帧是正确的,则根据帧目的地址确定输出端口号,再转发出去。这种交换方式的优点是具有帧差错检测能力,并能支持不同输入/输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。
3
、改进直接交换方式
改进的直接交换方式则将二者结合起来,它在接收到帧的前64个字节后,判断Ethernet帧的帧头字段是否正确,如果正确则转发。

(329)网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络 ________
A)
密码管理 B)目录服务 C)状态监控 D)服务器镜像
答 案C
知识点:网络操作系统的基本功能
评 析:网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。

(330)Linux
操作系统与Windows NTNetWareUNIX等传统网络操作系统最大的区别是________
A)
支持多用户 B)开放源代码
C)
支持仿真终端服务 D)具有虚拟内存的能力
答 案B
知识点:了解当前流行的网络操作系统的概况
评 析Linux操作系统与Windows NTNetWareUNIX等传统网络操作系统最大的区别是:Linux开放源代码。正是由于这一点它才能够引起人们广泛的注意。与传统的网络操作系统相比,Linux操作系统主要有以下几个特点:
l
Linux操作系统不限制应用程序可用内存的大小。
2
Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存。
3
Linux操作系统允许在同一时间内,运行多个应用程序。
4
Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机。
5
Linux操作系统具有先进的网络功能,可以通过TCPIP协议与其他计算机连接,通过网络进行分布式处理。
6
Linux操作系统符合UNIX标准,可以将Linux I:完成的程序移植到UNIX主机L去运行。
7
Linux操作系统是免费软件,可以通过匿名FTP服务在“sunsiteuncedu”“publinux”日录下获得

(331)8025标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的________
A)
数据字段 B)首部 C)路由字段 D)IP地址字段



答 案
B
知识点:网络互联技术与互联设备
评 析8025标准的网桥是由发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的首部,因此这类网桥又称为源路选网桥。

(332)虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们________
A)
可以处于不同的物理网段,而且可以使用不同的操作系统
B)
可以处于不同的物理网段,但必须使用相同的操作系统
C)
必须处于相同的物理网段,但可以使用不同的操作系统
D)
必须处于相同的物理网段,而且必须使用相同的操作系统



答 案
A
知识点:网络互联技术与互联设备
评 析:如果同一逻辑工作组的成员之问希望进行通信,它们可以处于不同的物理网段,而且可以使用不同的操作系统。

(333)Internet的域名系统中,用来表示商业组织的是_______
A)EDU B)COM C)INT D)NET



答 案
B
知识点Internet的基本结构与主要服务
评 析:在Internet的域名系统中,最高层域名一股用来表示网络所隶属的国家,如中国是CN,次高层用来表示网络的类型,如NEq’表示网络信息中心与网络操作中心,COM表示商业组织,GOV表示政府部门,ORG表示非赢利性组织。EDU表示教育组织,INT表示国际组织,MIL表示军事组织。由于Internet首先产生于美国,因此对于美国而言,没有表示国家的顶级域名。

(334)著名的SNMP协议使用的公开端U_______
A)TCP
端口202l B)UDP端口2021
C)TCP端口16l162 D)UDP端口161162



答 案
D
知识点Internet的基本结构与主要服务
评 析SNMP:简单网络管理协议,是用来管理网络设备的。由于网络设备很多,无连接的服务就体现出其优势。TCP是面向连接的,UDP是无连接的。所以应当是UDP,可排除选项AC,其使用 161端口(可排除B),故答 案D

(335)关于IP协议,_______说法是错误的。
A)IP
协议规定了IP地址的具体格式
B)IP
协议规定了IP地址与其域名的对应关系
C)IP
协议规定了IP数据报的具体格式
D)IP
协议规定了IP数据报分片和重组原则



答 案
B
知识点Internet通信协议——TCPIP
评 析IP协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。该协议对投递的数据报格式有规范、精确的定义。与此同时,IP还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。

(336)一台主机的IP地址为20211322468,子网屏蔽码为255255255240,那么这台主机的主机号为_______
A)4 B)6 C)8 D)68



答 案
A
知识点Internet通信协议——TCPIP
评 析:将IP地址与子网屏蔽码转换为二进制形式,然后两者进行AND操作,即可得出IP地址为20211322468的主机所在的网络,为20211322464,所以这台主机号为68—64=4

(337)关于域名管理系统(Domain Name System)的说法不正确的是_______
A)
其负责域名到IP的地址变换
B)
是一个中央集权式的管理系统
C)
实现域名解析要依赖于本地的DNS数据库
D)
实现域名解析要依赖于域名分解器与域名服务器这两个管理软件



答 案
B
知识点Internet通信协议——TCPIP
评 析:域名管理系统是一个按层次组织的分布式服务系统,不是一个中央集权式的管理系统。其内部数据库的建立与维护任务被分配到各个本地协作者网络机构。增加主机、改变主机名称、重新设置IP及数据库的更新都是本地数据库的事情。因此B说法是错误的,其他说法均是正确的。

(338)一台主机要解析wwwabceducnIP地址,如果这台主机配置的域名服务器为2021206668,因特网顶级服务器为11286,而存储wwwabceducn与其lP地址对应关系的域名服务器为2021 131610,那么这台主机解析该域名通常首先查询_______
A)202
1206668域名服务器
B)ll.2
86域名服务器
C)202
1131610域名服务器
D)
不能确定,可以从这3个域名服务器中任选一个



答 案
A
知识点Internet通信协议——TCP1P
评 析:主机解析域名规则为:先查询最近的域名服务器,最后查询顶级域名服务器。

(339)关于因特网中的主机和路由器,以下_______说法是正确的。
.主机通常需要实现TCP协议.路由器必须实现TCP协议
.主机必须实现IP协议.路由器必须实现IP协议
A)Ⅰ
Ⅲ B)ⅠⅣ C)ⅠⅣ D)Ⅱ



答 案
C
知识点Internet通信协议TCP/IP
评 析:关于因特网中的主机和路由器,主机通常需要实现TCP协议,主机必须实现IP协议,路由器必须实现IP协议。

(340)以下URL的表示中错误的是_______
A)http
//netlababceducn B)ftp//netlababceducn
C)gopher
//netlababceducn D)unix//netlababceducn



答 案
D
知识点Internet的基本结构与主要服务
评 析:除了通过指定http:访问WWW服务器之外,还可以通过指定其他的协议类型访问其他类型的服务器。
下面列LHURL可以指定的主要协议类型。
协议类型 描述
http
通过http协议访问WWW服务器
ftp
通过tip协议访问FTP文件服务器
gopher
通过gopher协议访问gopher服务器
telnet
通过telnet协议进行远程登录
file
在所连的计算机上获取文件

(341)WWW客户机与WWW服务器之间的信息传输使用的协议为_______
A)HTML B)HTTP C)SMTP D)IMAP



答 案
B
知识点:超文本、超媒体与Web浏览器
评 析WWW服务采用客户机/服务器工作模式。它以超文本标记语言HTML(HyperTextMarkupLanguage)与超文本传输协议HTTP(HyperTextTransfer Protoc01)为基础,为用户提供界面一致的信息浏览系统。

(342)在浏览WWW服务器netlababceducnindexhtml页面时,如果可以看到一幅图像和听到一段音乐,那么,在netlababceducn服务器中_______
A)
这幅图像数据和这段音乐数据都存储在indexhtml文件中
B)
这幅图像数据存储在indexhtml文件中,而这段音乐数据以独立的文件存储
C)
这段音乐数据存储在indexhtml文件中,而这幅图像数据以独立的文件存储
D)
这幅图像数据和这段音乐数据都以独立的文件存储



答 案
D
知识点:超文本、超媒体与Web浏览器
评 析:图像数据和音乐数据部以独立的文件存储。

(343)在电子商务中,保证数据传输的安全性就是________
A)
保证在公共因特网上传送的数据信息不被篡改
B)
保证在公共因特网上传送的数据信息不被第三方监视和窃取
C)
保证电子商务交易各方的真实身份
D)
保证发送方不能抵赖曾经发送过某数据



答 案
B
知识点:电了商务基本概念与系统结构
评 析:在电了商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。通常,对数据信息安全性的保护是利用数据加密(私有密钥加密和公用密钥加密)技术来实现的。数字信封技术也是一种保证数据安全性的技术,它利用私有密钥加密和公用密钥加密相结合的方法来保障数据的安全。

(344)关于EDI,以下________是错误的。
A)EDI
是两个或多个计算机应用系统之间的通信
B)EDI
要求计算机之间传输的信息遵循一定的语法规则
C)EDI
强调数据自动投递和处理而不需要人工的介入
D)EDI
建立在开放的因特网平台之上



答 案
D
知识点:电了商务基本概念与系统结构
评 析EDI系统具有如下3个特点:
1
EDI是两个或多个计算机应用系统之间的通信。
2
计算机之问传输的信息遵循一定的语法规则与国际标准。
3
、数据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。

(345)关于安全电子交易SET要达到的主要目标,下列________是错误的。
A)
利用SSL协议保证数据不被黑客窃取
B)
隔离订单信息和个人账号信息
C)
持卡人和商家相互认证,确保交易各方的真实身份
D)
软件遵循相同协议和消息格式



答 案
A
知识点:电子商务基本概念与系统结构
评 析:安全电子交易SET要达到的最主要目标是:
l
信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。
2
、订单信息和个人账号信息隔离。
3
、持卡人和商家相互认证,以确保交易各方的真实身份。
4
、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。

(346)在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术________
A)
使用发送方自身的公钥对生成的对称密钥加密
B)
使用发送方自身的私钥对生成的对称密钥加密
C)
使用接收方的公钥对生成的对称密钥加密
D)
使用接收方的私钥对生成的对称密钥加密



答 案
C
知识点:加密与认证技术
评 析:在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后利用公开密钥加密技术并使用接收方的公钥对生成的对称密钥加密。

(347)关于数字签名,下面________是错误的。
A)
数字签名技术能够保证信息传输过程中的安全性
B)
数字签名技术能够保证信息传输过程中的完整性
C)
数字签名技术能够对发送者的身份进行认证
D)
数字签名技术能够防止交易中抵赖的发生



答 案
A
知识点:加密与认证技术
评 析:数字签名应该满足以下要求:
1
、收方能够确认发方的签名,但不能仿造。所以选项c是对的。
2
、发方发出签名的消息后,就不能再否认他所签发的消息。所以选项D是对的。
3
、收方对已收到的签名消息不能否认,即有收报认证。
4
、第三者可以确认收发双方之间的消息传送,但不能仿造这一过程。所以选项B是正确的。

(348)在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下________防范措施。
A)
利用SSL访问Web站点
B)
将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C)
在浏览器中安装数字证书
D)
要求Web站点安装数字证书



答 案
B
知识点:浏览器、电子邮件及Web服务器的安全特性
评 析:网页恶意代码的预防:
l
、要避免被网页恶意代码感染,首先关键是不要轻易去一些自己并不十分知晓的站点,尤其是一些看上去非常美丽诱人的网址更不要轻易进入,否则往往不经意间就会误入网页代码的圈套。
2
、以IE为例,当运行IE时,单击工具“Internet选项安全“Internet区域的安全级别,把安全级别由改为
3
、一定要在计算机上安装网络防火墙,并要时刻打开实时监控功能
4
、虽然经过上述的工作修改了标题和默认连接首页,但如果以后某一天又一不小心进入这类网站就又得要麻烦了。这时可以在IE浏览器中做一些设置以使之永远不能进入这类站点:打开IE属性,单击工具“Internet选项安全受限站点,一定要将安全级别定为,再单击站点,在Web站点添加到区域中添加自己不想去的网站网址,再单击添加,然后单击应用确定即可正常浏览网页了。

(349)在电子商务活动中,主要的支付工具包括________
A)
电子钱包、电子现金和电子支票
B)
电子钱包、电子现金和电子信用卡
C)
电子钱包、电子信用卡和电子支票
D)
电子信用卡、电子现金和电子支票



答 案
D
知识点:使用Internet进行网上购物与访问政府网站
评 析:与人们熟悉的现金、信用卡和支票相似,电子支付工具包括了电子现金、电子信用卡和电子支票等等。在电了商务活动中,客户通过计算机终端上的浏览器访问商家的Web服务器,进行商品或服务的订购,然后通过电子支付工具与商家进行结算。

(350)关于加密技术,下列_______是错误的。
A)
对称密码体制中加密算法和解密算法是保密的
B)
密码分析的目的就是千方百计地寻找密钥或明文
C)
对称密码体制的加密密钥和解密密钥是相同的
D)
所有的密钥都有生存周期



答 案
A
知识点:加密与认证技术
评 析:对称密码体制是一种传统密码体制,也称为私钥密码体制。
在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。由此看出,对称密码体制中加密算法和解密算法并不是保密的。

(351)在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_______
A)
可用性的攻击 B)完整性的攻击
C)
保密性的攻击 D)真实性的攻击



答 案
C
知识点:网络安全策略
评 析:中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。
截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。
捏造是指未授权的实体向系统中插入仿造的对象。这是对真实性的攻击。

(352)从网络高层协议角度,网络攻击可以分为_______
A)
主动攻击与被动攻击 B)服务攻击与非服务攻击
C)
病毒攻击与主机攻击 D)侵入攻击与植入攻击



答 案
B
知识点信息安全的基本概念
评 析:从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击;非服务攻击不针对某项具体应用服务。而是基于网络层等低层协议进行的。

(353)按密钥的使用个数,密码系统可以分为_______
A)
置换密码系统和易位密码系统
B)
分组密码系统和序列密码系统
C)
对称密码系统和非对称密码系统
D)
密码学系统和密码分析学系统



答 案
C
知识点:加密与认证技术
评 析:密码系统通常从3个独立的方面进行分类:
l
、按将明文转换成密文的操作类型可分为:置换密码和易位密码。
2
、按明文的处理方法可分为:分组密码和序列密码。
3
、按密钥的使用个数可分为:对称密码体制和非对称密码体制。

(354)以下_______不是分组密码的优点。
A)
良好的扩散性 B)对插入的敏感程度高
C)
不需要密钥同步 D)加密速度快



答 案
D
知识点:加密与认证技术
评 析:分组密码的优点是:
明文信息良好的扩散性;
对插入的敏感性;
不需要密钥同步;
较强的适用性,适合作为加密标准。

(355)如果采用蛮力攻击对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约_______时间一定能破译56比特密钥生成的密文。
A)71
分钟 B)11*lO3 C)23*lO3 D)54*1024



答 案
C
知识点:加密与认证技术
评 析:蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。一般情况下,要试一半的可能密钥才能成功,试完所有的密钥则一定能破译所有的密文。
256μm≈2.3*103

(356)目前,防火墙一般可以提供4种服务。它们是_______
A)
服务控制、方向控制、目录控制和行为控制
B)
服务控制、网络控制、目录控制和方向控制
C)
方向控制、行为控制、用户控制和网络控制
D)
服务控制、方向控制、用户控制和行为控制



答 案
D
知识点:防火墙技术的基本概念
评 析:防火墙一般可以提供以下4种服务:
1
、服务控制。确定在围墙外面和里面可以访问的Internet服务类型。
2
、方向控制。启动特定的服务请求并允许它通过防火墙,这些操作是具有方向性的。
3
、用户控制。根据请求访问的用户来确定是否提供该服务。
4
、行为控制。控制如何使用某种特定的服务。

(357)宽带ISDN可以提供
.可视电话.电子邮件.图文电视.会议电视.档案检索
等业务。在这些业务中,属于会话型业务的有_______
A)Ⅰ
V       B)Ⅲ
C)Ⅰ
         D)Ⅰ



答 案
C
知识点:网络应用技术的发展
评 析:交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务。它包括下面几种:
l
、会话性业务。这种业务以实时性为特点,如可视电话、会议电视。
2
、消息性业务。这种业务以非实时性为特征,通过存储转发传递消息,如电l了邮件。
3
、检索性业务。这种业务是指用户向信息中心索取信息的业务,可选择信息的内容和传输的开始时间,如检索电影、图像、声音和档案等。

(358)关于ADSL,以下_______是错误的。
A)ADSL
的传输速率通常比在PSTN上使用传统的MODEM要高
B)ADSL
可以传输很长的距离,而且其速率与距离没有关系
C)ADSL
的非对称性表现在上行速率和下行速率可以不同
D)
在电话线路上使用ADSL,可以同时进行电话和数据传输,两者都互不干扰



答 案
B
知识点:宽带网络技术
评 析:线路越长,ADSL的传输速率越低。ADSL传输速率与线路长度的参考关系。
线径(mm) 数据速率(Mbps) 线路长度(km)
0
5 152 55
0
4 152 46
0
5 61 37
0
4 61 27

(359)关于无线微波扩频技术,以下_______是错误的。
A)
相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境
B)
抗噪声和抗干扰能力强,适应于电子对抗
C)
保密性强,有利于防止窃听
D)
建设简便、组网灵活、易于管理



答 案
A
知识点:数据通信技术基础
评 析:微波只能进行视距传播,因为微波信号没有绕射功能,所以两个微波天线只能在可视,即中间无物体遮挡的情况下才能正常接收。

(360)以下________技术不属于预防病毒技术的范畴。
A)
加密可执行程序 B)引导区保护
C)
系统监控与读写控制 D)自身校验
答 案D
知识点信息安全的基本概念
评 析:预防病毒技术
它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)

(361)ATM技术主要是解决________
A)
宽带传输问题 B)宽带交换问题
C)
宽带接入问题 D)网络成本问题



答 案
B
知识点:宽带网络新技术
评 析:宽带网络中的交换技术要求能提供高速大容量交换,能支持各种业务,目前最有前途的交换网络是ATM网。在ATM交换中,各种业务经过适配后以统一的定长信元形式在ATM网中交换。ATM采用面向连接的信元变换形式,达到大容量、多速率交换;通过虚连接和流量控制机制实现统计复用,以较高的网络资源利用率实现各种业务的交换。

(362)以下有关计算机软件的描述,不正确的是________
A)
计算机软件就是程序,程序就是软件
B)
软件的生命周期可分为计划阶段、开发阶段和运行阶段
C)
开发阶段后期分为编码、测试两个子阶段
D)
运行阶段的主要任务是软件维护



答 案
A
知识点计算机系统组成
评 析:软件包括程序及与程序相关的文档。文档是软件开发和维护过程中形成的,是软件不可或缺的一部分。

(363)英文缩写CAM的含义是________
A)
计算机辅助设计 B)计算机辅助制造
C)
计算机辅助教学 D)计算机辅助测试



答 案
B
知识点计算机应用领域
评 析计算机辅助工程主要包括以下方面:
计算机辅助设计(CAD)计算机辅助制造(CAM)计算机辅助工程(CAE)计算机辅助测试(CAT)计算机辅助教学(CAI)

(364)以下________说法是错误的。
A)
硬件具有原子特性,软件具有比特特性
B)
硬件实现成本很高,但速度很快
C)
软件实现成本较低,但速度较慢
D)
硬件软件差别很大,不具有等价性



答 案
D
知识点计算机系统组成
评 析:一个完整的计算机系统由硬件和软件两部分组成。硬件是系统的物质基础,软件是系统发挥强大功能的灵魂,两者缺一不可、相辅相成。
硬件与软件具有鲜明的科学性:
硬件具有原子的特性,而软件具有比特的特性,两者有本质的不同,因此有很强的可区分性。同时,硬件与软件在功能上具有一定的等价性,即某个功能既可以用硬件实现,也可以用软件实现。无非在硬件实现时成本很高;但速度也很快;而用软件实现时运行速度较慢,但成本也低。人们在开发硬软件产品时,要根据具体情况而定,因此硬件与软件在发展上具有同步性。硬件升级了.软件也必然升级。

(365)奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是________
A)
超标量技术的特点是提高主频、细化流水
B)
分支预测能动态预测程序分支的转移
C)
超流水线技术的特点是提高主频、细化流水
D)
哈佛结构是把指令与数据分别进行存储



答 案
A
知识点计算机系统组成
评 析:奔腾芯片的技术特点可概括如下:
l
、超标量(superscalar)技术
通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间。
2
、超流水线(superpipeline)技术
超流水线是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。

(366)局域网数据传输具有高传输速率、低误码率的特点,典型的Ethernet数据传输速率可以从10Mbps________
A)100Mbps B)1000bps C)lGbps D)10Gbps



答 案
D
知识点:局域网分类与基本工作原理
评 析:局域网的传输速率在10Mbps10Gbps之间。

(367)WWW服务使用的是________协议。
A)HTTP
协议 B)FTP协议 C)UDP协议 D)SMTP协议



答 案
A
知识点Internet的基本结构与主要服务
评 析HTTP(HyperTextTransfer Protocol)超文本传输协议,用于WWW服务;
FTP(File Transport Protocol)
文件传输协议,用于文件的上传和下载:
UDP(User Datagram Protocol)
用户数据报协议:
SMTP(Simple Mail Transfer Protoc01)
简单邮件传输协议,用于发送Email

(368)
在软件中设置的,能够使用户输入特殊数据后,系统可以违反正常规则运作的机制叫做_______
A)
病毒 B)特洛伊木马 C)陷门 D)旁路控制



答 案
C
知识点信息安全的基本概念
评 析:陷门允许系统在特定的情况下违反正常规则运行,如一个登录处理了系统中,当用户输入一个特殊的用户名和密码后,可以绕过通常的口令检查。病毒是一种能够自我复制的、带有破坏性的特殊程序。特洛伊木马是一种隐藏在正常程序中的用于其他目的的程序,如用于窃取用户资料、商业机密等。旁路控制:
攻击者利用系统暴露出来的一些特征渗入系统内部。

(369)浏览网站时,_______可以用来记录用户信息
A)Java Applet B)
脚本 C)Cookie D)收藏夹



答 案
C
知识点:浏览器、电子邮件及Web服务器的安全特性
评 析:浏览器中的Cookie可以用来记录用户的偏好等信息,但也因此可能泄露用户的隐私。

(370)Netscape设计的一种为TCPIP连接提供数据加密、服务器认证、信息完整性和可选的客户机认证服务的协议是_______
A)HTTP B)SSL C)UDP D)IPSec



答 案
B
知识点:网络安全策略
评 析SSL(Secure Socket Layer)是一种用于保护传输层安全的开放协议,它在应用层协议(HTTPFTP)和底层的TCPIP之间提供数据安全,为TCPIP连接提供数据加密、服务器认证、消息完整性和可选的客户机认证。

(371)支付网关的主要功能为_______
A)
代替银行等金融机构进行支付授权
B)
处理交易中的资金划拨等事宜
C)
为银行等金融机构申请证书
D)
进行通信和协议转换,完成数据的加密和解密



答 案
D
知识点:电子商务基本概念与系统结构
评 析:支付网关主要完成通信、协议转换和数据加密解密功能和保护银行内部网络。

(372)下列有关电子商务中的安全证书的描述不正确的是_______
A)
证书可以用来确认交易双方的身份,保证交易安全顺利地进行
B)
证书是由CA安全认证中心颁发的
C)
个人没必要也不能申请证书
D)
每份证书都携带着持有者的公开密钥



答 案
C
知识点:电子商务基本概念与系统结构
评 析:证书按照用户和应用范围可以分为个人证书、企业证书、服务器证书等。

(373)电子交易中,为防止其中一方否认自己曾向对方发送过某个文件,可以利用以下 _______技术
A)
数字签名 B)加密技术 C)CA证书 D)MD5



答 案
A
知识点:加密与认证技术
评 析:数字签名具有以下功能:
l
、收方能够确认发方的签名,但不能伪造
2
、发方发出签名消息后,就不能否认他所签发的消息
3
、收方对已收到的签名消息不能否认
4
、第三者可以确认收发双方之间的消息传送,但不能伪造这一过程

(374)以下_______不属于身份认证协议。
A)S
Key口令协议 B)IPSec协议 C)PPP协议 D)Kerberos协议



答 案
B
知识点:加密与认证技术
评 析:常用的身份认证协议有:lSKey协议:2PPP认证协议;3Kerberos协议。

(375)下列有关电子邮件的描述,错误的是_______
A)
发送电子邮件采用的是SMTP协议
B)
电子邮件属Internet提供的一种服务
C)
发送或接收电子邮件必须先打开浏览器
D)
用户必须先要有自己的电子邮件账户才能向其他人发送电子邮件



答 案
C
知识点Internet的基本结构与主要服务
评 析:发送或接收电子邮件可以通过电子邮件客户端软件(Outlook Express)实现,不一定要通过浏览器进行。

(376)下列关于搜索引擎的描述,_______是错误的。
A)
搜索引擎是Internet上的一个WWW服务器
B)
搜索引擎只能搜索本服务器内的内容
C)
用户可以利用搜索引擎在网页中键入关键字查询信息
D)
搜索引擎提供了指向相关资源的链接



答 案
B
知识点Internet的基本结构与主要服务
评 析:搜索引擎可以利用关键字搜索其他WWW服务器上的内容,并记录了指向这些内容的链接,用户只需点击相应的链接,即可跳转到相应资源。

(377)以下有关浏览器的描述,错误的是_______
A)
浏览器是用来浏览Internet上的WWW页面的软件
B)
常用的浏览器有Internet Explorer
C)
浏览器中的历史用来保存用户访问过的网页的URL
D)
浏览器不支持多媒体,只支持图像和文字



答 案
D
知识点:超文本、超媒体与Web浏览器
评 析:现在流行的浏览器基本上都支持多媒体特性。声音、动画以及视频都可以在浏览器中实现。

(378)决定局域网与城域网特性的三个主要的技术要素是_______
A)
应用软件、通信机制与安全机制
B)
协议类型、层次结构与传输速率
C)
网络拓扑、传输介质与介质访问控制方法
D)
传输速率、误码率与覆盖范围



答 案
C
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:决定局域网与城域网特性的三个主要的技术要素为网络拓扑、传输介质与介质访问控制办法。

(379)光纤通信采用的亮度调制方法属于________
A)
振幅键控ASK调制 B)频移键控FSK调制
C)
相移键控PSK调制 D)波分复用WDM



答 案
A
知识点:高速局域网
评 析:典型的光纤传输系统在光纤发送端,主要采用两种光源:发光二极管LED(Light-Emitting Diode)与注入型激光二极管ILD(Injection laser Diode)。在接收端将光信号转换成电信号时,要使用光电二极管PIN检波器或APD检波器。光载波调制方法采用振幅键控ASK调制方法,即亮度调制(intensity modulation)

(380)以下对TCPIP参考模型与OSI参考模型层次关系的描述,________是错误的。
A)TCP/IP
的应用层与OSI应用层相对应
B)TCP/IP
的传输层与OSI传输层相对应
C)TCP/IP
的互联层与OSl网络层相对应
D)TCP/IP
的主机-网络层与OSI数据链路层相对应



答 案
D
知识点Internet通信协议——TCPIP
评 析TCPIP参考模型可以分为4个层次:应用层、传输层、互联层、主机-网络层。其中,应用层与OSI应用层相对应。传输层与OSI传输层相对应。互联层与OSI网络层相对应,主机-网络层与OSI数据链路层及物理层相对应。在TCPIP参考模型中,对OSI表示层、会话层没有对应的协议。

(381)计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示________
A)
网络结构 B)网络层次 C)网络协议 D)网络模型



答 案
A
知识点:局域网分类与基本工作原理
评 析计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。计算机网络拓扑主要是通信子网的拓扑构型。

(382)在无线蜂窝移动通信系统中,多址接入方法主要有以下3种:FDMATDMA________
A)CSMA B)SMTP C)CDMA D)FTP



答 案
C
知识点:网络新技术
评 析:在无线蜂窝移动通信系统中,多址接入方法主要有3种:频分多址接入FDMA、时分多址接入TDMA与码分多址接入CDMA。蜂窝移动通信网的设计,涉及到OSI参考模型的物理层、数据链路层与网络层。

(383)如果在通信信道上发送1比特信号所需要的时间是0001ps,那么信道的数据传输速率为________
A)1Mbps B)10Mbps C)100Mbps D)Igbps



答 案
D
知识点:数据通信技术基础
评 析:数据传输速率是描述数据传输系统的重要技术之一。数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bitsecond),记作bps。对于二进制数据,数据传输速率为:
S=I
T(bps)
其中,T为发送每一比特所需要的时间。

(384)以下关于误码率的描述,________是错误的。
A)
误码率是衡量数据传输系统正常工作状态下传输可靠性的参数
B)
对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高
C)
实际应用数据传输系统的误码率可以达到零
D)
在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值



答 案
C
知识点:数据通信技术基础
评 析:误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne
N
式中:N为传输的二进制码元总数,Ne为被传错的码元数。
在理解误码率定义时,我们应注意以下几个问题:
l
、误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。
2
、对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高。
3
、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值。

(385)IEEE定义Token Bus介质访问控制子层与物理层规范的是________
A)802
3标准 B)8024标准 C)8025标准 D)8026标准



答 案
B
知识点:局域网分类与基本工作原理
评 析IEEE 802委员会为局域网制定了一系列标准,统称为IEEE 802标准。这些标准主要是:
l
IEEE 8021标准,它包括局域网体系结构、网络互连,以及网络管理与性能测试;
2
IEEE 8022标准,定义了逻辑链路控制LLC子层功能与服务;
3
IEEE 8023标准,定义了CSMACD总线介质访问控制子层与物理层规范;
4
IEEE 8024标准,定义j,令牌总线(Token Bus)介质访问控制子层与物理层规范;
5
IEEE 8025标准,定义了令牌环(Token Ring)介质访问控制子层与物理层规范;
6
IEEE 8026标准,定义了城域网MAN介质访问控制子层与物理层规范;
7
IEEE 8027标准,定义了宽带技术
8
IEEE 8028标准,定义了光纤技术
9
IEEE 8029标准,定义了综合语音与数据局域网IVD LAN技术
10
IEEE 80210标准,定义了可互操作的局域网安全性规范SILS
Il
IEEE 80211标准,定义了,无线局域网技术

(386)CSMACD方法用来解决多结点如何共享公用总线传输介质的问题,刚中________
A)
不存在集中控制的结点 B)存在一个集中控制的结点
C)
存在多个集中控制的结点 D)可以有也可以没有集中控制的结点



答 案
A
知识点:局域网分类与基本工作原理
评 析CSMACD方法用来解决多结点如何共享公用总线传输介质的问题。在Ethernet中,任何连网结点都没有可预约的发送时间,它们的发送都是随机的,并且网中不存在集中控制的结点,网中结点都必须平等地争用发送时间,这种介质访问控制属于随机争用型方法。

(387)Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了________
A)RS-498
接口 B)AUI接口
C)
介质专用接口 MII D)USB接口



答 案
C
知识点:高速局域网
评 析100BASE-T标准采用介质独立接L=l(MIIMedia Independent Interlace),它将MAC子层与物理层分隔开来,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC 子层。100 BASE-T可以支持多种传输介质,目前制定了三种有关传输介质的标准:100 BASE-TX100
BASE-T4
1 00 BASE-FX

(388)虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过________实现的。
A)
硬件方式 B)存储转发方式 C)改变接口连接方式 D)软件方式



答 案
D
知识点:高速局域网
评 析:虚拟网络是建立在局域网交换机或ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。同一逻辑工作组的成员不一定要连接在同一个物理网段上,它们可以连接在同一个局域网交换机卜,也可以连接在不同的局域网交换机,只要这些交换机足互联的。当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而小需要改变它在网络中的物理位置。同一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样。

(389)局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为________
A)50Mbps B)100Mbps C)200Mbps D)400Mbps



答 案
C
知识点:局域网组网方法
评 析:高传输带宽是局域网交换机的特性之一,对于10Mbps的端口,半双工端口带宽为10Mbps,而全双工端口带宽为20Mbps;对于100Mbps的端口,半双工端口带宽为100Mbps,而全双工端口带宽为200Mbps

(390)局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为_______
A)
直接交换 B)改进直接交换 C)存储转发交换 D)查询交换
答 案C
知识点:局域网组网方法
评 析:在存储转发(Store and forward)方式中,交换机首先完整的接收发送帧,并先进行差错检测。如接收帧是正确的,则根据帧目的地址确定输出端口号,再转发出去。这种交换方式的优点是具有帧差错检测能力,并能支持不同输入/输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。

(391)以下关于网络操作系统基本任务的描述,_______是错误的。
A)
屏蔽本地资源与网络资源的差异性
B)
为用户提供各种基本网络服务功能
C)
提供各种防攻击安全服务
D)
完成网络共享系统资源的管理



答 案
C
知识点:网络操作系统的基本功能
评 析:网络操作系统(NOSNetwork Operating System)是使用联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。因此,网络操作系统的基本任务就是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。

(392)网络操作系统提供的主要网络管理功能有网络状态监控、网络存储管理和_______
A)
攻击检测 B)网络故障恢复 C)中断检测 D)网络性能分析



答 案
D
知识点:网络操作系统的基本功能
评 析:网络操作系统提供了丰富的网络管理服务:工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。

(393)网桥互联的两个局域网可以采用不同的_______
.物理层协议.数据链路层协议
.网络层协议.传输层协议
A)Ⅰ
Ⅱ B)Ⅰ  C)Ⅱ   D)Ⅱ



答 案
A
知识点:网络互联技术与互联设备
评 析:数据链路层互连的设备是网桥(Bridge)。网桥在网络互连中起到数据接收、地址过滤与数据转发的作用,它用来实现多个网络系统之间的数据交换。用网桥实现数据链路层互连时,允许互联网络的数据链路层与物理层协议可以是相同的,也可以是不同的。

(394)技术角度上讲,因特网是一种_______
A)
互联网 B)广域网 C)远程网 D)局域网



答 案
A
知识点Internet的基本结构与主要服务
评 析:因特网是全球性的、最具影响力的计算机互联网络,同时也是世界范围的信息资源宝库。从网络设计者角度考虑,因特网是计算机互联网络的一个实例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助于网络互联设备——路由器,相互连接而形成的全球性的互联网络。从因特网使用者角度考虑,因特网是一个信息资源网。

(395)一个校园网与城域网互联,它应该选用的互联设备为_______
A)
交换机 B)网桥 C)路由器 D)网关



答 案
C
知识点:网络互联技术与互联设备
评 析:网络层互连的设备足路由器(Router)。网络层互连主要是解决路由选择、拥塞控制、差错处理与分段技术等问题。如果网络层协议相同,则互连主要是解决路由选择问题。如果网络层协议不同,则需使用多协议路由器(Multiprotocol Router)。用路由器实现网络层互连时,允许互联网络的网络层及以下各层协议可以是相同的,也可以是不同的。

(396)在下图所示的简单互联网中,路由器2的路由表对应目的网络1921684.0的下一跳步IP地址应为_______


A)192
16831 B)19216822 C)19216833 D)19216841



A
知识点Internet通信协议——TCPIP
:在因特网中,IP数据报根据其目的地的不同,经过的路径和投递次数也不同。通常源主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。由于独立对待每一个IP数据报,所以,源主机两次发往同一目的主机的数据可能会因为中途路由器路由选择的不同而沿着不同的路径到达不同的目的主机。

(397)主机A运行Unix操作系统,lP地址为20211322435,子网屏蔽码为255255255240:主机B运行Linux操作系统,lP地址为20211322438,子网屏蔽码为255255255240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A通过ping命令去ping主机B 时,发现接收不到正确的响应。请问可能的原因是_______
A)
主机A和主机BIP地址不同
B)
主机A和主机B处于不同的VLAN
C)
主机A和主机B使用了不同的操作系统
D)
主机A和主机B处于不同的子网中



答 案
B
知识点:高速局域网
评 析:虚拟网络(Virtual Network)是建立在交换技术基础上的。将网络上的结点按工作性质与需要划分成若干个逻辑工作组,那么一个逻辑工作组就是一个虚拟网络。处于不同的VLAN(虚拟局域网)中的主机ping不通。

(398)在以下网络协议中,哪些协议属于数据链路层协议________
I
TCP IIUDP IIIIP IVSMTP
A)I
IIIII B)III C)IIIIV D)都不是



答 案
D
知识点Internet通信协议——TCPIP
评 析:在TCPIP协议集中,传输控制协议TCP和用户数据报协议UDP运行于传输层,它们利用IP层提供的服务,分别提供端到端的可靠的(TCP)和不可靠的(UDP)服务。IP可以建立在ARPRARP上,也可以直接建立在网络硬件接口协议上。IP协议横跨整个层次,TCPUDP协议都要通过IP协议来发送、接收数据。在TCPIP参考模型中,传输层之上是应用层,它包括了所有的高层协议,并且总是不断有新的协议加入。应用层的协议主要有:
l
、网络终端协议TELNET,用于实现互联网中远程登录功能。
2
、文件传输协议FTP,用于实现互联网中交互式文件传输功能。
3
、电子邮件协议SMTP,用于实现互联网中电子邮件传送功能。
4
、域名服务DNS,用于实现网络设备名字到IP地址映射的网络服务。
5
、路由信息协议RIP,用于网络设备之间交换路由信息
6
、网络文件系统NFS,用于网络中不同主机间的文件共享。
7
HTTP协议,用于WWW服务。

(399)TCPUDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为________
A)TCP
80端口 B)UDP80端口
C)TCP
25端口 D)UDP25端口



答 案
A
知识点Internet通信协议——TCPIP
评 析:不论TCP 还是UDP,它们都提供了对给定的主机上的多个目标进行区分的能力。端口就是TCPUDP为了识别一个主机上的多个目标而设计的。TCPUDP分别拥有自己的端口号,它们可以共存一台主机,但互不干扰。下面是一些重要的端口号。用户在利用TCPUDP编写自己的应用程序时,应避免使用这些端口,因为它们已被重要的应用程序和服务占用。
重要的TCP端口号
TCP
端口号 关键字 描述
20 FTP-DATA
文件传输协议数据
21 FTP
文件传输协议控制
23 TELNET
远程登录协议
25 SMTP
简单邮件传输协议
53 DOMAIN
域名服务器
80 HTTP
超文本传输协议
110 POP3
邮局协议
119 NNTP
新闻传送协议
标准的UDP端口号
UDP
端口号 关键字 描述
53 DOMAIN
域名服务器
67 BOOTPS
引导协议服务器
68 BOOTPC
引导协议客户机
69 TFTP
简单文件传送
161 SNMP
简单网络管理协议
162 SNMP-TRAP
简单网络管理协议陷阱
(400)
因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下________信息
I
.本地域名服务器的名字
II
.本地域名服务器父结点的名字
III
.域名服务器树根结点的名字
A)I
II B)IIII C)IIIll D)IIIIII



答 案
C
知识点Internet的基本结构与主要服务
评 析:域名解折采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定能找到所需的名字——地址映射。当然,由于父子节点的上下管辖关系,名字解析的过程只需走过一条从树中某节点开始到另一节点的一条自顶向下的单向路径,无需回溯,更不用遍历整个服务器树。通常,请求域名解析的软件知道如何访问一个服务器,而每一域名服务器都至少知道根服务器地址及其父节点服务器地址。