(401)在因特网域名中,edu通常表示________。
A)商业组织 B)教育机构 C)政府部门 D)军事部门
答 案:B
知识点:Internet的基本结构与主要服务
评 析:因特网中的域名结构由TCP/IP协议集中的域名系统(DNS,Domain Name System)进行定义。因特网域名具有一定的层次结构。首先,DNS把整个因特网划分成多个域,我们称之为顶级域,并为每个项级域规定了国际通用的域名。如下所示:
顶级域名分配
顶级域名 分配情况
Com 商业组织
Edu 教育机构
Gov 政府部门
Mil 军事部门
Net 主要网络支持中心
Org 上述以外的组织
Int 国际组织
国家代码 各个国家
(402)以下软件中,属于WWW服务中的客户端的是________。
A)Outlook Express B)Internet Explorer
C)NetMeeting D)ACCESS
答 案:B
知识点:Internet的基本结构与主要服务
评 析:Outlook Express为电子邮件客户端软件;NetMeeting为Internet通信软件;ACCESS为数据库软件。
(403)电子邮件应用程序实现SMTP的主要目的是________。
A)创建邮件 B)管理邮件 C)发送邮件 D)接收邮件
答 案:C
知识点:Internet的基本结构与主要服务
评 析:电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP,Simple Mail Transfer Protocol),而从邮件服务器的邮箱中读取时可以使用POP3(PostOffice Protocol)协议或IMAP(Interactive Mail Access Protocol)协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。我们通常称支持POP3协议的邮件服务器为POP3服务器,而称支持IMAP协议的服务器为IMAP服务器。
(404)关于因特网中的WWW服务,以下________说法是错误的。
A)WWW服务器中存储的通常是符合HTML规范的结构化文档
B)WWW服务器必须具有创建和编辑Web页面的功能
C)WWW客户端程序也被称为WWW浏览器
D)WWW服务器也被称为Web站点
答 案:B
知识点:Internet的基本结构与主要服务
评 析:WWW服务采用客户机/服务器工作模式。它以超文本标记语言HTML(HyperText Markup Language)与超文本传输协议(Hyper Text Transfer Protocol)为基础,为用户提供界面一致的信息浏览系统。在WWW服务系统中,信息资源以页面(也称网页或Web页)的形式存储在服务器(通常称为Web站点)中,这些页面采用超文本方式对信息进行组织,通过链接将一页信息接到另一页信息,这些相互链接的页面信息,既可放置在同一主机上,也可放置在不同的主机上。页面到页面的链接信息由统一资源定位符URI。(Uniform Resource Locators)维持,用户通过客户端应用程序,即浏览器,向WWW服务器发出请求,服务器根据客户端的请求内容将保存在服务器中的某个页面返回给客户端,浏览器接收到页面后对其进行解释。最终将图、文、声并茂的画面呈现给用户。
(405)在Telnet中,利用NVT的主要目的是________。
A)进行多路复用 B)屏蔽不同终端系统之间的差异
C)提高文件传输性能 D)匿名登录远程主机
答 案:B
知识点:电子商务基本概念与系统结构
评 析:Telnet采用了客户机/服务器模式。在远程登录过程中,用户的实终端(Real Terminal)采用用户终端的格式与本地Telnet客户机进程通信;远程主机采用远程系统的格式与远程Telnet服务器进程通信。通过TCP连接,Telnet客户机进程与Telnet服务器进程之间采用了网络虚拟终端NVT标准来进行通信。网络虚拟终端NVT格式将不同的用户本地终端格式统一起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端NVT格式打交道,而与各种不同的本地终端格式无关。Telnet客户机进程与Telnet服务器进程一起完成用户终端格式、远程主机系统格式与标准网络虚拟终端NVT格式的转换。
(406)在以下商务活动中,________属于电子商务的范畴。
I.网上购物 II.电子支付
III.在线谈判 IV.利用电子邮件进行广告宣传
A)Ⅰ和Ⅲ B)Ⅰ、Ⅲ和IV C)Ⅰ、Ⅱ和Ⅲ D)Ⅰ、Ⅱ、Ⅲ和Ⅳ
答 案:D
知识点:电子商务基本概念与系统结构
评 析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它基于浏览器/服务器应用方式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。因特网上的电子商务应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。
(407)EDI应用系统之间的数据交换通常是基于________。
A)局域网 B)广域网 C)E-Mail系统 D)EDI交换平台
答 案:D
知识点:电子商务基本概念与系统结构
评 析:在EDI应用系统中,目前使用最多的是通过专门网络服务提供商提供的EDI网络平台,建立用户之间的数据交换关系。
通过该EDI交换平台,用户如果需要传递数据,发送方只需使用自己的计算机应用系统生成有关的业务数据,然后发送到EDI交换平台上:接收方利用EDI交换平台的存储转发功能,可以在任何时间通过计算机网络获取数据,并将下载的数据存入本地的数据系统中,然后利用计算机系统进行处理。
(408)电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和________。
A)CA系统 B)KDC系统 C)加密系统 D)代理系统
答 案:A
知识点:电子商务基本概念与系统结构
评 析:电子商务系统由各个子系统构成,其中有一些子系统(如CA安全认证系统、支付网关系统)在电子商务系统中是必不可少的,没有这些子系统就不能成为完整的电子商务系统。而有些子系统则可以根据企业用户或个人用户的需求来建立(如业务应用系统、用户终端系统等)。所有这些子系统都需要连接在因特网上,它们相互通信,协同工作,构成完整的电子商务应用系统。
(409)关于SET协议和SSL协议,以下________说法是正确的。
A)SET和SSL都需要CA系统的支持
B)SET需要CA系统的支持,但SSL不需要
C)SSL需要CA系统的支持,但SET不需要
D)SET和SSL都不需要CA系统的支持
答 案:A
知识点:电子商务基本概念与系统结构
评 析:身份认证是SET协议涉及的另一个问题。持卡人和商家都需要确认对方的身份。SET认证可以通过第三方CA安全认证中心认证。
WEB站点与浏览器的安全通信包括如下几方面的含义:
1、WEB站点验证客户身份:要求浏览器中安装客户证书。
2、浏览器验证WEB站点的真实性:要求WEB站点安装站点证书。
3、WEB站点与浏览器之间信息的加密传输。
在实际应用中,上述WEB站点与浏览器的安全通信是借助于安全套接字协议层(Secure Sockets Layer,SSL)完成的。
(410)关于电子现金,以下_______说法是错误的。
A)电子现金不可匿名使用
B)使用电子现金时不需直接与银行连接
C)电子现金可存储在IC卡上
D)电子现金适合用于金额较小的支付业务
答 案:A
知识点:电子商务基本概念与系统结构
评 析:电子现金(E-Cash)也叫数字现金。与普通现金一样,电子现金具有用途广、使用灵活、匿名性、快捷简单、无需直接与银行连接便可使用等特点。电子现金可以存储在智能型IC支付卡上,也可以以数字形式存储在现金文件中。在支付活动中,电子现金表现为买方资金的减少和卖方资金的增加。
(411)IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是_______。
A)保护自己的计算机 B)验证WEB站点
C)避免他人假冒自己的身份 D)避免第三方偷看传输的信息
答 案:A
知识点:超文本、超媒体与WEB浏览器
评 析:为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域(例如因特网区域、本地Intranet区域、可信站点区域、受限站点区域等),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。无论何时打开或下载WEB站点的内容,浏览器都将检查该WEB站点所在区域的安全设置。
(412)在DES加密算法中用不到的运算是_______。
A)移位 B)异或 C)置换 D)逻辑与
答 案:D
知识点:加密与认证技术
评 析:在DES加密时,先要对明文进行初始置换,在加密结束后要进行逆置换。生成了密钥时,使用循环移位运算。在每轮加密中间使用异或运算。但在加密过程中不会用到逻辑与运算。
(413)在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。这些工作归属于_______功能域。
A)配置管理 B)故障管理 C)安全管理 D)性能管理
答 案:A
知识点:网络管理的基本概念
评 析:网络管理系统包括5个方面,即配置管理、故障管理、性能管理、计费管理和安全管理。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。现代网络设置是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。但网络出现故障时,要进行故障的确认、记录、定位、并尽可能排除这些故障。
性能管理工能允许网络管理者了解网络运行的好坏。性能管理的目标是衡量和呈现网络特性的各个方面,使用的网络性能维持在一个可以接受的水平上。
计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未被授权的用户访问。
(414)在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对_______。
A)可用性的攻击 B)保密性的攻击
C)完整性的攻击 D)真实性的攻击
答 案:D
知识点:信息安全的基本概念
评 析:对于计算或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。中段是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是指未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是指未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
(415)有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做_______。
A)重放攻击 B)反射攻击 C)拒绝服务攻击 D)服务攻击
答 案:C
知识点:网络安全策略
评 析:一般认为,目前网络存在的威胁主要表现在:
非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应:恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
(416)以下_______不属于防止口令猜测的措施。
A)严格限定从一个给定的终端进行非法认证的次数
B)确保口令不在终端上再现
C)防止用户使用太短的口令
D)使用机器产生的口令
答 案:B
知识点:信息安全的基本概念
评 析:防止口令猜测的措施有:
l、严格地限制从一个给定的终端或接入通道进行非法认证的次数;
2、把具体的实时延迟插入到口令验证过程中,以阻止一个计算机自动口令猜测程序的生产率;
3、防止用户选择太短的口令以及与用户名/账户名或用户特征相关的口令,也要防止从一个固定的地方选取口令(如从一份固定的文档中选择口令);
4、确保口令定期更改;
5、取消安装系统时所用的预设口令:
6、使用机器产生的而不是用户选择的口令。
(417)关于防火墙,以下_______说法是错误的。
A)防火墙能隐藏内部IP地址
B)防火墙能控制进出内网的信息流向和信息包
C)防火墙能提供VPN功能
D)防火墙能阻止来自内部的威胁
答 案:D
知识点:防火墙技术的基本概念
评 析:防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
l、控制进出网络的信息流向和信息包;2、提供使用和流量的日志和审计;3、隐藏内部IP地址及网络结构的细节;4、提供虚拟专用网(VPN)功能。
(418)常用的加密算法包括:
Ⅰ.DES Ⅱ.Elgamal Ⅲ.RSA Ⅳ.RC-5 Ⅴ.IDEA
在这些加密算法中,属于对称加密算法的为_______。
A)Ⅰ、Ⅲ和Ⅴ B)Ⅰ、Ⅳ和Ⅴ C)Ⅱ、Ⅳ和Ⅴ D)Ⅰ、Ⅱ、Ⅲ和Ⅳ
答 案:B
知识点:加密与认证技术
评 析:对称加密也叫做常规加密、保密密钥或单密钥加密,它是20世纪70年代之前使用的惟一一种加密机制。它现在仍是最常用的两种加密类型之一,另一种是公开密钥加密机制。目前经常使用的一些对称加密算法有:
1、数据加密标准(Data Encryption Standard,DES)。
2、三重DES(3DES,或称TDEA)。
3、Rivest Cipher 5(RC-5)。
4、国际数据加密算法(International Data Encryption Algorithm,IDEA)。
(419)宽带ISDN协议分为3面和3层,其中3个面为用户面、控制面和_______。
A)物理面 B)ATM面 C)ATM适配面 D)管理面
答 案:D
知识点:宽带网络技术
评 析:宽带ISDN的协议分为3面和3层,3个面分别称为用户面、控制面和管理面。每个面义分3层:物理层、ATM层和ATM适配层。
(420)在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为_______。
A)1Mbps B)144Kbps C)128Kbps D)64Kbos
答 案:B
知识点:宽带网络技术
评 析:由于ISDN的带宽有限,最多只能提供一次群速率(1.544Mbps的T1线路或2.048Mbps的El线路).难以综合其他需要带宽的业务,如高清晰度电视(HI)TV)、视频点播(VOD)等,因此便产生宽带ISDN(B-ISDN),而把以前的ISDN称为窄带ISDN(N.ISDN)。目前窄带ISDN反而用在了 Internet接入中,即所谓的“一线通” 业务,它把2B+D信道合并为一个144Kbps(B信道为64Kbps,D信道为16Kbps)的数字信道,通过这样一个适配器,用户可以用144Kbps速率的完整数字信道访问Internet。
(421)WWW客户机与WWW服务器之间通信使用的传输协议是______。
A)FTP B)POP3 C)HTTP D)SMTP
答 案:C
知识点:网络体系结构与协议的基本概念
评 析:WWW服务利用客户机/服务器工作模式,它以超文本标记语言HTML(Hyper Text Markup Language)与超文本传输协议HTTP(Hyper Text Transfer Protocol)为基础,为用户提供界面一致的信息浏览系统。
(422)下列说法中,正确的是______。
A)服务器不能用超级计算机构成 B)服务器只能用安腾处理器组成
C)工作站不能用个人计算机构成 D)工作站通常有屏幕较大的显示器
答 案:D
知识点:网络互联技术与互联设备
评 析:服务器(Server)有功能强大的处理能力、容量很大的存储器以及快速的输入输出通道和联网能力。它的处理器也用高端微处理器芯片组成,如用64位的安腾处理器组成的服务器,小型机、大型机甚至巨型机都可以当服务器使用;而工作站(Workstation)与高端微机的差别主要表现在工作站通常要有一个屏幕较大的显示器,以便显示设计图、工程图和控制图等等。
(423)在网络管理中,一般采用管理模型是______。
A)管理者/代理 B)客户机/服务器 C)网站/浏览器 D)CSMA/CD
答 案:A
知识点:网络管理的基本概念
评 析:在网络管理中,一般采用管理者/代理的管理模型,管理者与代理之间利用网络实现管理信息的交换、控制协调和监视网络资源,完成管理功能。
(424)在软件的生命周期中,下列______说法是错误的。
A)软件生命周期分为计划、开发和运行3个阶段
B)在开发初期要进行可行性研究和详细设计
C)在开发后期要进行代码编写和软件测试
D)运行阶段主要是进行软件维护
答 案:B
知识点:计算机软件的基础知识
评 析:在开发初期分为需求分析、总体设计、详细设计三个子阶段。可行性研究不属于开发初期这个阶段。
(425)某用户在域名为mail.nankai.edu.cn的邮件服务器上申请了一个账号,账号名为Xing.那么该用户的电子邮件地址为______。
A)mail.nankai.edu.cn@Xing B)Xing@mail.nankai.edu.cn
C)Xing%mail.nankai.edu.cn D)mail.nankai.edu.cn%Xing Draw
答 案:B
知识点:Internet的基本结构与主要服务
评 析:在因特网中,每个用户的邮箱都有一个全球惟一的邮箱地址,即用户的电子邮件地址。用户的电子邮件地址由两部分组成,前一部分为用户在该邮件服务器中的账号,后一部分为邮件服务器的主机名或邮件服务器所在域的域名,中间用“@”分隔。
(426)IDEA加密算法采用的密钥长度是______。
A)32位 B)64位 C)56位 D)128位
答 案:D
知识点:加密与认证技术
评 析:IDEA是International Data Encryption Algorithm的缩写,意为国际数据加密算法,其密钥长度为128位,密文块长度为64位。
(427)广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用______。
A)报文交换技术 B)分组交换技术
C)文件交换技术 D)电路交换技术
答 案:B
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:广域网也称为远程网,它所覆盖的地理范围从几十公里到几千公里,广域网覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络。广域网的通信子网主要使用分组交换技术。
(428)一旦中心节点出现故障则整个网络瘫痪的局域网的拓扑结构是______。
A)星型结构 B)树型结构 C)总线型结构 D)环型结构
答 案:A
知识点:结构化布线技术
评 析:星型结构一旦中心节点出现故障则整个网络瘫痪。
(429)以下关于城域网建设方案特点的描述中,正确的是______。
l、主干传输介质采用光纤
2、交换结点采用基于IP交换的高速路由交换机或ATM交换机
3、采用ISO/OSI七层结构模型
4、采用核心交换层,业务汇聚层与接入层3层模式
A)1、2、4 B)2、3 C)1、3、4 D)1、2、3
答 案:A
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:本题的考查点是城域网建设方案的特点。
目前各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的三层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。
(430)目前,局域网可分为_______。
A)共享局域网和独占局域网 B)争用式共享介质局域网和交换式局域网
C)层次性局域网和网状式局域网 D)同轴式局域网和双绞线式局域网
答 案:B
知识点:局域网分类与基本工作原理
评 析:就数据传输控制方式来讲,局域网分为争用式共享介质局域网和交换式局域网两大类。
(431)以下说法正确的是_______。
A)在传统的局域网中,一个工作组通常在一个网段上
B)在传统的局域网中,一个工作组通常不在一个网段上
C)在传统的局域网中,多个工作组通常在一个网段上
D)以上说法都不正确
答 案:A
知识点:局域网组网方法
评 析:在传统的局域网中,一个工作组通常在一个网段上。
(432)如果网络的传输速率为28.8Kbps,要传输2MB的数据大约需要的时间是_______。
A)10分钟 B)1分钟 C)1小时10分钟 D)30分钟
答 案:A
知识点:数据通信技术基础
评 析:根据公式:时间=传输数据位数/数据传输速率即可得出结果。2MB=2048KB,而1B为8位,故时间为2048*8/28.8=569s,大约为10分钟。
(433)在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是_______。
I.中断 II.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷阱
A)Ⅰ,Ⅱ,Ⅲ和Ⅴ B)Ⅰ,Ⅱ,Ⅳ和Ⅴ
C)Ⅰ,Ⅲ,Ⅳ和Ⅴ D)Ⅰ,Ⅱ,Ⅲ和Ⅳ
答 案:D
知识点:信息安全的基本概念
评 析:对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改、截取、捏造。
(434)Internet是连接全球信息的重要网络,但它的骨干网的支持国家是_______。
A)英国 B)美国 C)日本 D)中国
答 案:B
知识点:Internet的基本结构与主要服务
评 析:Internet是连接全球信息的重要网络,但它的骨干网是由美国支持的。
(435)计算机网络中广泛使用的交换技术是_______。
A)线路交换 B)报文交换 c)分组交换 D)信源交换
答 案:C
知识点:网络互联技术与互联设备
评 析:计算机网络中广泛使用的交换技术是分组交换。
(436)在下列4项中,不属于OSI(开放系统互联)参考模型七个层次的是_______。
A)会话层 B)数据链路层 C)用户层 D)应用层
答 案:C
知识点:网络体系结构与协议的基本概念
评 析;开放系统互联参考模型分为7层,依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
(437)IEEE802.3标准规定的以太网的物理地址长度为_______。
A)8bit B)32bit C)48bit D)64bit
答 案:C
知识点:局域网分类与基本工作原理
评 析:一个以太网地址长48位,由6个字节组成,以“一”符号分隔(例如AA一01一23—45—67一FF)。地址的传输顺序是从左到右排列,而每个字节的传输则与此相反,是从低位开始的。上例中AA最先传,FF最后传。以太网地址包括各单一节点的物理地址和组广播及全广播地址。物理地址与广播地址的区分取决于地址首字节的最低序位,该位在传输时被首先发送。物理地址该位为0,广播地址该位是l,而全广播地址,所有地址位全为l。
以太网和IEEE802.3协议限制帧的最小长度是64个字节,内含有6字节的源地址(SA)、6字节的目的地址(DA)和4字节的帧校验字段(CRC)。
(438)在对千兆以太网和快速以太网的共同特点的描述中,以下_______说法是错误的。
A)相同的数据帧格式 B)相同的物理层实现技术
C)相同的组网方法 D)相同的介质访问控制方法
答 案:B
知识点:局域网分类与基本工作原理
评 析:快速以太网(Gigabit Ethernet)保留着传统的10Mbps速率Ethernet的所有特征(相同的数据帧格式、相同的介质访问控制方法、相同的组网方法),只是将传统Ethernet每个比特的发送时间由100ns降低到1ns。
(439)宽带ISDN的核心技术是_______。
A)ATM技术 B)光纤接入技术 C)多媒体技术 D)SDH技术
答 案:A
知识点:宽带网络技术
评 析:宽带ISDN的核心技术,采用异步传输模式ATM,实现高效的传输、交换和复用。
(440)下面有关令牌总线网的说法正确的是_______。
A)采用竞争型媒体访问控制方法
B)令牌总线网在物理上是总线网,在逻辑上是环型网
C)冲突较多,网络延时较长
D)可以实现点到点或广播式通信
答 案:B
知识点:局域网组网方法
评 析:令牌总线网是一种在总线拓扑中利用令牌作为控制节点访问公共传输介质的访问控制方法,在物理上是总线网,在逻辑上是环型网。
(441)10BASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。
网卡与集线器之间的双绞线长度最大为_______。
A)15米 B)50米 C)100米 D)500
答 案:C
知识点:网络互联技术与互联设备
评 析:10BASE-T采用以集线器为中心的物理星型拓扑构型,使用标准的RJ-45接插件与3类或5类非屏蔽双绞线UTP连接网卡与Hub,网卡与Hub之间的双绞线长度最大为100m。
(442)下列关于虚拟局域网的说法不正确的是_______。
A)虚拟局域网是用户和网络资源的逻辑划分
B)虚拟局域网中的工作站可处于不同的局域网中
C)虚拟局域网是一种新型的局域网
D)虚拟网的划分与设备的实际物理位置无关
答 案:C
知识点:局域网分类与基本工作原理
评 析:虚拟局域网是用户和网络资源的逻辑划分,它的工作站可处于不同的局域网中,它的划分与设备的实际物理位置无关。
(443)IP路由器设计的重点是提高接收,处理和转发分组速度,其传统IP路由转发功能主要由______。
A)软件实现 B)硬件实现 C)专用ASIC实现 D)操作系统实现
答 案:A
知识点:网络互联技术与互联设备
评 析:传统路由器自20世纪80年代问世以来,只有一个CPU,它既负责完成包转发等实时业务,也负责路由计算、路由表的建立和修改、管理网络界面以及支持网络管理等系统功能,而且这些功能全部用软件来实现。
(444)NetWare操作系统的中心是______。
A)底层通信协议 B)用户界面 c)文件服务器 D)上层通信协议
答 案:C
知识点:网络操作系统的基本功能
评 析:NetWare操作系统以文件服务器为中心。
(445)下列关于TCP/IP协议的描述正确的是______。
A)TCP/IP协议是根据ISO/OSI标准制定的
B)TCP/IP协议是由美国科学基金会(NSF)开发出来的
C)TCP/IP协议是关于传输层和网络层这两层的协议
D)TCP/IP协议独立于硬件
答 案:D
知识点:Internet通信协议——TCP/IP
评 析:TCP/IP协议属于软件,所以选项D)正确。
(446)电子邮件系统中,负责进行报文转换,以实现不同电子邮件系统之间的通信的是 ______。
A)报文存储器 B)报文传送代理 C)用户代理 D)网关
答 案:D
知识点:Internet的基本结构与主要服务
评 析:电子邮件系统中,网关负责进行报文转换,以实现不同电了邮件系统之间的通信。
(447)对于不同的网络操作系统提供功能的描述,以下______说法是错误的。
A)Windows NT Server有良好的文件和打印能力,有优秀的目录服务
B)Windows NT Server有良好的文件和打印能力,没有优秀的目录服务
C)NetWare有良好的文件和打印能力,有优秀的目录服务
D)NetWare有良好的文件和打印能力,没有优秀的消息服务
答 案:B
知识点:网络操作系统的基本功能
评 析:网络操作系统的基本功能都有以下几种:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务和Internet/Intranet服务。活动目录服务是Windows NT Server最重要的新功能之一;NetWare将分布式目录、集成通信、多协议路由选择、网络管理、文件服务和打印服务集于一体的高性能网络操作系统。
(448)网络管理系统中的故障管理的目标是______。
A)对系统中的故障进行管理,从而自动排除这些故障
B)自动指示系统排除故障
C)允许网络管理者了解网络运行的好坏,以便使网络能有效地运行
D)自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行
答 案:D
知识点:网络管理的基本概念
评 析:网络管理系统中的故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。
(449)基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,最大信任者权限屏蔽与______。
A)磁盘镜像 B)UPS监控 C)目录与文件属性 D)文件备份
答 案:C
知识点:网络操作系统的基本功能
评 析:基于对网络安全性的需要,网络操作系统一般采用四级安全保密机制:注册安全,用户信任者权限·
最大信任者权限屏蔽与目录与文件属性。
(450)一般而言,Internet防火墙建立在一个网络的______。
A)内部子网之间传送信息的中枢 B)每个子网的内部
C)内部网络与外部网络的交叉点 D)部分网络和外部网络的结合处
答 案:C
知识点:防火墙技术的基本概念
评 析:Internet防火墙建立在一个网络的内部网络与外部网络的交叉点,保护内部网络不受攻击。
(451)C2级的安全等级属于______。
A)美国国防部(DOD)的可信计算机系统评估准则(TCSEC)
B)欧洲共同体的信息技术安全评测准则(1TSEC)
C)ISO国际标准 D)美国联邦标准
答 案:A
知识点:网络安全策略
评 析:C2级是美国国防部(DOD)的可信计算机系统评估准则(TCSEC)中规定的一个安全等级。
(452)以下______不是IP路由器应具备的主要功能。
A)转发所收到的lP数据报
B)为需要转发的IP数据报选择最佳路径
C)分析IP数据报所携带的TCP内容
D)维护路由表信息
答 案:C
知识点:网络互联技术与互联设备
评 析:TCP使用IP传递信息,每一个TCP信息被封装在一个IP数据报中并通过互联网传送,但数据报到达目的主机时,IP将先前封装的TCP信息再送交给TCP。需要注意的是,尽管TCP使用IP传送其信息,但是IP并不解释或读取其信息。
(453)为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分 成两部分,即_______。
A)子网号和主机号 B)子网号和网络号
C)主机号和网络号 D)子网号和分机号
答 案:A
知识点:Internet通信协议——TCP/IP
评 析:为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。
(454)某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是_______。
A)纠正该lP数据报的错误 B)将该lP数据报返给源主机
C)抛弃该IP数据报 D)通知目的主机数据报出错
答 案:B
知识点:Internet通信协议---TCP/IP
评 析:IP协议提供了不可靠的投递服务,就意味着数据报投递不能受到保障,IP本身没有能力证实发送的报文能否被正确接受,在发生错误时,也没有机制保证一定可以通知发送方和接收方,但IP并不随意的丢弃数据报,只有当系统的资源用尽、接收数据错误或网络出现故障等状态下,才不得不丢弃数据报。
(455)某主机的IP地址为202.113.25.55,子网掩码为255.255.255.240。该主机的有限广播地址为_______。
A)202.113.25.255 B)202.113.25.240
C)255.255.255.55 D)255.255.255.255
答 案:D
知识点:Internet通信协议——TCP/IP
评 析:广播地址:TCP/IP协议规定,主机地址各位均为“1”的IP地址用于广播之用。“播地址本身,根据广播的范围不同,又可细分为直接广播地址和有限广播地址。
l、直接广播地址:32位IP地址中给定的网络地址,直接对给定的网络进行广播发送。这种地址直观,但必须知道信宿网络的网络号。
2、有限广播地址:有时需要在本网内广播但又不知道本网的网络号时,TCP/IP协议规定,32比特全为“l”的IP地址用于本网广播,该地址叫做有限广播地址,即255.255.255.255。
(456)搜索引擎向用户提供两种信息查询服务方式:目录服务和_______。
A)路由器选择 B)IP地址搜索
C)关键字检索 D)索引查询
答 案:C
知识点:Internet的基本结构与主要服务
评 析:搜索引擎向用户提供两种信息查询服务方式:目录服务和关键字检索。
(457)下列网络管理协议中不能跨越网络层的是_______。
A)简单网络管理协议 B)公共管理信息服务协议
C)局域网个人管理协议 D)以上都是
答 案:C
知识点:局域网分类与基本工作原理
评 析:局域网个人管理协议不依赖于任何特定的网络层协议进行网络传输,也就是说它是无法通过网络层来跨越路由器管理其他子网。
(458)如果sam.exe文件存储在一个名为ok.edu.cn的ftp服务器上,那么下载该文件使用的URL为_______。
A)http://ok.edu.cn/sam.exe B)ftp://ok.edu.cn/sam.exe
C)rtsp://ok.edu.cn/sam.exe D)mns://ok.edu.cn/sam.exe
答 案:B
知识点:Internet的基本结构与主要服务
评 析:用户访问WWW服务时,如果将协议类型换成ftp,后面指定FTP服务器的主机名,便可以通过浏览器访问FTP服务器。其中ftp:指明要访问的服务器为FTP服务器,ok.edu.cn指明要访问的FTP服务器的主机名,sam.exe指明要下载的文件名。
(459)下面的IP地址中_______是B类地址。
A)10.10.10.1 B)191.168.0.1 C)192.168.0.1 D)202.113.0.1
答 案:B
知识点:Internet通信协议——TCP/IP
评 析:本题的考查点是IP地址的分类。按照IP地址的逻辑层次来分,IP地址可以分为5类,各类可以按照IP地址的前几位来区分。A类只有1位,B类有2位,E类有5位,看前三位就可以分辨其类型,D类和E类IP地址很少使用,其中A类地址第一字节范围是1~126,B类地址范围为128~19l,c类地址是192~223。
(460)下列关于WWW浏览器的叙述中,错误的是_______。
A)WWW浏览器是WWW的客户端程序
B)WWW浏览器可以访问FTP服务器的资源
C)WWW浏览器只能访问WWW服务器的资源
D)利用WWW浏览器可以保存与打印主页
答 案:C
知识点:Internet的基本结构与主要服务
评 析:WWW浏览器(Browser)是一种WWW的客户端程序,它可以用来浏览网页文件,从各种不同的服务器中获得信息。利用WWW浏览器,用户不仅可以访问WWW服务器上的资源,而且还可以访问FTP服务器、Gopher服务器等上的资源。
(461)用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是_______。
A)避免他人假冒自己 B)验证WEB服务器的真实性
C)保护自己的计算机免受病毒的危害 D)防止第三方偷看传输的信息
答 案:A
知识点:加密与认证技术
评 析:用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器,利用其在因特网E表明自己的身份。如果因特网上的其他站点希望了解你的真实身份,你可以将自己的数字证书传送给他,它可以通过你的证书颁发单位确认你的身份,从而避免他人假冒自己的身份在因特网中活动。
(462)某路由器的路由表如下所示。如果它收到一个目的地址为192.168.10.23的1P数据报,那么它为该数据报选择的下一路由器地址为_______。
A)192.168.10.1 B)192.168.2.66
C)192.168.1.35 D)直接投递
答 案:B
知识点:Internet通信协议——TCP/IP
评 析:Internet中的路由选择算法通常使用路由选择表,表中的每一项是一对地址(N,R),其中N是包宿(接受信息的一端)网络地址,而R是下一个路由器的IP地址。计算机使用的路由选择表中列出的所有路由器都必须在该计算机直接连接的各个网络上,这样,该计算机就可以直接到达这些路由器。当
N=O.O.O.O时,对应的R为默认的下一路由器的IP地址。
本题中该路由器收到一目的地址为192.168.10.23的IP数据报,系统将检查该IP地址是否与路由表中某个N对应,如果找到,则以相应的R作为下一路由器的IP地址,如果没有找到相应的N与其对应,则以N=0.0.0.0对应的R作为下一路由器的IP地址。
(463)在网络配置管理的功能描述中,以下______说法是错误的。
A)识别网络中的各种设备,记录并维护设备参数表
B)用适当的软件设置参数值和配置设备
C)初始化、启动和关闭网络或网络设备
D)自动检测网络硬件和软件中的故障并通知用户
答 案:D
知识点:网络管理的基本概念
评 析:网络配置管理的功能包括确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备;维护、增加和更新网络设备以及调整网络设备之间的关系。
(464)高比特率数字用户线(HDSL)实现高带宽双向传输的介质是______。
A)电话双绞线 B)电视电缆 C)光缆 D)无线电
答 案:A
知识点:网络互联技术与互联设备
评 析:高比特率数字用户线HDSL是在双绞线环路上实现对称高带宽双向传输的技术。在现有的普通电话双绞铜线上,上行和下行的传输速率可达2Mbps。
(465)美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最低的是______。
A)A1 B)BI C)C1 D)D1
答 案:D
知识点:信息安全的基本概念
评 析:美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,即D1、C1、C2、B1、B2、B3、A1。这些级别形成了一个逐渐更加可信的层次系统,其中D1级是计算机安全的最低一级,A1是最高安全级。
(466)计算机网络系统中广泛使用的DES算法属于______。
A)不对称加密 B)对称加密 C)不可逆加密 D)公开密钥加密
答 案:B
知识点:加密与认证技术
评 析:数据加密技术可以分为三类:对称型加密、不对称型加密和不可逆加密。对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。这类算法的代表
是在计算机网络系统中广泛使用的DES算法。
(467)不属于安全策略组成部分的是______。
A)威严的法律 B)先进的技术 C)培训网络管理员 D)严格的管理
答 案:C
知识点:网络安全策略
评 析:安全策略组成部分有威严的法律、先进的技术和严格的管理。
(468)以下关于公开密钥体制不正确的是______。
A)用加密密钥PK对明文x加密后,再用解密密钥SK解密即得明文,反之亦成立
B)公开密钥机制能实现身份认证
C)从已知的公钥(PK)不能推导出私钥(SK)
D)加密密钥能用来解密
答 案:D
知识点:加密与认证技术
评 析:公钥加密体制有两种基本的模型:一种是加密模型,另一种是认证模型。公钥加密体制是非对称加密,公钥加密后必须是私钥解密。
(469)公开密钥机制的是______。
A)实现通信中各实体的身份认证 B)能保证数据完整性
C)抗否认性 D)以上都是
答 案:D
知识点:加密与认证技术
评 析:公开密钥机制实现通信中各实体的身份认证、能保证数据完整性和抗否认性。
(470)ATM能够支持很多的不同特性的服务,包括______。
A)面向连接服务和无连接服务 B)恒定比特率服务和可变比特率服务
C)实时服务和非实时服务 D)以上都是
答 案:D
知识点:网络应用技术的发展
评 析:ATM能够支持的服务有面向连接服务和无连接服务、恒定比特率服务和可变比特率服务和实时服务和非实时服务。
(471)以下哪种技术不是实现防火墙的主流技术______。
A)包过滤技术 B)应用级网关技术
C)代理服务器技术 D)NAT技术
答 案:D
知识点:防火墙技术的基本概念
评 析:防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜存破坏性的侵入。防火墙总体上分为包过滤技术、应用级网关技术和代理服务也称链路级网关或TCP通道技术。
(472)通过电话线路拨号上网时必备的硬件是______。
A)网卡 B)网桥 C)电话机 D)调制解调器
答 案:D
知识点:网络互联技术与互联设备
评 析:计算机拨号时必须使用调制解调器,其他设备不是必须的。
(473)关于电子商务,以下______说法是错误的。
A)电子商务可以使用户方便地进行网上购物
B)电子商务可以使用户方便地进行网上交易
C)电子商务可以使用户方便地进行网上支付
D)电子商务活动要求用户利用PC机上网完成
答 案:D
知识点:电了商务基本概念与系统结构
评 析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动,它基于浏览器/服务器应用方式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。
(474)RBB中连接所有家用电器的理想方案是______。
A)Xdsl B)CATV C)ATM D)IP
答 案:C
知识点:网络应用技术的发展
评 析:采用先进的ATM技术连接家用电器是RBB的理想。
(475)下面列出了安全电子交易SET达到的主要目标,其中错误的是________。
A)信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取
B)订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时, 商家只能够看到订货信息,而不能看到持卡人的账号信息
C)持卡人和商家相互认证,以确保交易各方的真实身份
D)软件遵循相同的协议和消息格式
答 案:A
知识点:信息安全的基本概念
评 析:安全电了交易SET要达到的最主要目标是:信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取;订单信息和个人账号信息隔离:持卡人和商家相互认证,以确保交易各方的真实身份;要求软件遵循相同协议和消息格式。
(476)SDH帧的组成部分是________。
A)段开销、管理单元指针、段末尾
B)段头部、管理单元指针、净负荷
C)段开销、管理单元指针、净负荷
D)段头部、段负荷、段验证
答 案:C
知识点:网络新技术
评 析:考查SDH帧三部分内容,分为段开销SOH,管理单元指针AUPTR,净负荷Payload三部分区域。
(477)有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可 以用于异构网络问的互连,这种设备是________。
A)集线器 B)交换机 C)路由器 D)网关
答 案:C
知识点:网络互联技术与互联设备
评 析:本题的考查点是网络互连设备。路由器是在网络层上实现多个网络互连的设备,它可以分别连接总线型局域网(如符合802.3标准的Ethernet)与环型局域网(如符合802.5标准的Token Ring)。
(478)VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机________。
A)必须连接在同一交换机上 B)可以跨越多台交换机
C)必须连接在同一集线器上 D)可以跨越多台路由器
答 案:B
知识点:局域网分类与基本工作原理
评 析:虚拟网络是建立在局域网交换机或ATM交换机上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置限制。同一逻辑工作组的成员不一定要连接在同一个物理网段上,可以连接在同一个局域网交换机上,也可以连接在不同的局域网交换机上,只要这些交换机是互连的。所以选项B说法正确。
(479)关于三种主要网络说法不正确的是________。
A)电信网服务范围最广 B)有线电视网是模拟网络
C)计算机网基本使用交换技术 D)三网合一的基础是传输模拟化
答 案:D
知识点:计算机网络的定义与分类
评 析:三网合一的基础是传输数字化。
(480)HFC电缆调制解调器一般采用的调制方式为________。
A)调幅式 B)调相式 C)副载波调制式 D)码分多址调制式
答 案:C
知识点:网络互联技术与互联设备
评 析:HFC电缆调制有线电视的频道作为频宽划分单位,将数据加载到某个电视频道的信号中,传送到用户端解调器传输一般采用所谓的“副载波调制”方式进行,就是利用一般。
下一篇:TCP/IP协议的约定
五年级上册解方程练… | 255457 |
九连环图解解法 | 226887 |
wifi万能钥匙破解的… | 177863 |
纸飞机Skyking(空… | 170839 |
小学语文知识大全(… | 152076 |
各种鱼钩鱼线绑法与… | 117004 |
课题研究的方法有哪些 | 113473 |
人教版pep小学英语… | 104566 |
小学语文知识大全(… | 96817 |
人教版pep小学英语… | 96200 |
小学数学五年级上册… | 93450 |
人教版pep小学英语… | 82586 |
小学语文知识大全(… | 80411 |
笔记本电脑如何关闭… | 79825 |
小学生六一搞笑小品… | 78891 |
不打结的红领巾系法… | 78080 |