您现在的位置:小学生自学网>> 信息>> 学习电脑

等级考试网络技术考前辅导试题解析

作者: 来源: 发布时间:2011年10月25日 点击数:
 

全国计算机等级考试网络技术考前密卷250道选择题解析,2010年9月,全国计算机等级考试即将开始,整理这些试题,期望能为备考中的同学们带来帮助。

(1)多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是________。
A)电子管 B)体管
C)中小规模集成电路 D)大规模和超大规模集成电路
答 案:D
知识点:计算机的发展阶段
评 析:第4代计算机使用的主要元器件是大规模和超大规模集成电路。

(2)假设CD盘片的存储容量为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为360×240×65536色的分辨率播放l小时,则CD盘片上的数字图像的压缩比大约是________。
A)25倍 B)10倍 C)50倍 D)100倍
答 案:A
知识点:数据压缩技术
评 析:65536色是16位色,即每个像素占2个字节。现在l帧有360×240=86400个像素点,需要172800个字节的存储空间,1秒25帧则需要4320000个字节的存储空间,l小时是3600秒需要15552000000(约15000MB)个字节的存储空间。现在,这15000MB数据存储在600MB的光盘上,其压缩比例也就不难算出:约15000/600=25倍。

(3)Internet主要由________、通信线路、服务器与客户机和信息资源四部分组成。
A)网关 B)路由器 C)网桥 D)集线器
答 案:B
知识点:Internet的基本结构与主要服务
评 析:Internet的主要组成部分
① 通信线路;②路由器:③服务器与客户机;④信息资源。

(4)在IP协议中用来进行组播的IP地址是________地址。
A)A类 B)C类 C)D类 D)E类
答 案:C
知识点:TCP/IP协议
评 析:在TCP/IP协议中,将IP地址分成5类。其中A、B、C类地址作为单目传送地址。E类地址保留,
以备将来的特殊用途,而D类地址作为组播地址。

(5)文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和________。
A) 目录服务 B)视频传输服务 C)数据库服务 D)交换式网络服务
答 案:A
知识点:操作系统的功能
评 析:文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施。因此,文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作。文件服务器能为网络用户提供完善的数据、文件和目录服务。

(6)半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是________。
A)计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器
B)计算机经过四段发展,即大型机、中型机、小型机、微型机
C)计算机经过三段发展,即大型机、微型机、网络机
D)计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网
答 案:D
知识点:计算机发展阶段
评 析:五十多年来,计算机的发展经历了5个重要阶段:大型主机、小型机、微型机、客户机/服务器(局域网)、互联网阶段(广域网)。

(7)下面选项中正确描述了冲突域的是________。
A)传送了冲突的数据包的网络区域
B)以网桥、路由器、交换机为边界的网络区域
C)安装了路由器和集线器的网络区域
D)应用了过滤器的网络区域
答 案:A
知识点:局域网分类与基本工作原理
评 析:冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。

(8)就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和_______。
A)时 间管理 B)文件管理 C)事务管理 D)数据库管理
答 案:B
知识点:操作系统的功能
评 析:就资源管理和用户接口而言,操作系统的主要功能包括:①处理器管理:主要是解决处理器的分配和调度;②存储管理:主要是管理主存储器资源;③设备管理:负责有效地管理各类外围设备;④文件管理:支持文件的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。

(9)UNIX系统中,输入/输出设备被看成是下列四种文件的_______。
A)普通文件 B)目录文件 C)索引文件 D)特殊文件
答 案:D
知识点:UNIX操作系统
评 析:UNIX系统将外部设备作为文件看待,称为特殊文件(或特别文件、设备文件),由文件系统统一管理。这样可以使输入/输出硬件的接口与普通文件接口一致。

(10)操作系统的一个重要功能是进程管理。为此,操作系统必须提供一种启动进程的机制。在下面的叙述中,不正确的是_______。
A)在DOS中,该机制是EXEC函数
B)在Windows中启动进程的函数是CreateProcess
C)在OS/2中启动进程的函数是CreateProcess
D)在DOS中启动进程的函数也是CreateProcess
答 案:D
知识点:操作系统的基本功能
评 析:操作系统必须提供一种启动进程的机制。在DOS中,该机制就是EXEC函数。在Windows和OS/2中启动进程的函数是CreateProcess,它的代码存储在操作系统的内核里,在KERNEL32.DLL文件中。当
CreateProcess接受一个可执行的文件名后,它便可装入该文件并开始执行。但与EXEC不同的是CreateProcess在调用后几乎能立即返回,以便更多的程序可以启动。因为Windows和OS/2是多任务操作系统,它们允许多个程序同时运行。

(11)在下列各项中,一个计算机网络的3个主要组成部分是_______。
1、若干数据库 2、一个通信子网
3、一系列通信协议 4、若干主机
5、电话网 6、大量终端
A)1、2、3 B)2、3、4 C)3、4、5 D)2、4、6
答 案:B
知识点:计算机网络组成
评 析:一个计算机网络包含有3个主要组成部分:①若干主机(host),它可以是各种类型的计算机,用来向用户提供服务;②一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信;③一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。

(12)绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是_______。
l、它既可以传输模拟信号,也可以传输数字信号
2、安装方便,价格便宜
3、不易受外部干扰,误码率低
4、通常只用作建筑物内的局部网通信介质
A)1、2、3 B)1、2、4 C)2、3、4 D)全部
答 案:B
知识点:网络传输介质
评 析:双绞线由两根互相绝缘绞合成螺纹状的导线组成,它的优点是:既可以传输模拟信号,在传输距离不大时也可以传输数字信号,价格便宜,安装方便。缺点是:容易受到外部高频电磁波的干扰,而线路本身也会产生一定的噪音,误码率较高,长距离传送时信号衰减较大。考虑到这些特点,双绞线通常只用作建筑物内的局部网通信介质。

(13)所谓信息高速公路的国家信息基础结构是由5个部分组成,除了信息及应用和开发信息的人员之外,其余3个组成部分是_______。
l、计算机等硬件设备 2、数字通信网
3、数据库 4、高速信息
5、软件 6、WWW信息
A)1、4、5 B)1、2、3 C)2、5、6 D)1、3、5
答 案:A
知识点:国家信息基础结构的组成
评 析:1993年9月15日,美国政府正式提出NII(National Information Infrastructure)计划,即国家信息基础结构,这个计划提出:国家信息基础结构由5部分组成:①计算机等硬件设备;②高速信息网;③软件;④信息及应用;⑤开发信息的人员。

(14)帧中继(Frame Relay)交换是以帧为单位进行交换,它是在_______上进行的。
A)物理层 B)数据链路层 C)网络层 D)运输层
答 案:B
知识点:数据通信技术
评 析:常见的数据传输模式中:
报文交换:以报文为单位,在网络层进行;
分组交换:以分组为单位,在网络层进行;
帧中继交换:以帧为单位,在数据链路层进行;
异步传输模式(ATM):以信元为单位,在数据链路层进行。

(15)网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_______。
A)网络协议 B)通信费用 C)设备种类 D)主机类型
答 案:B
知识点:网络拓扑结构及其特性
评 析:计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统的可靠性与通信费用都有重大影响。


(16)TCP/IP的互联层采用IP协议,它相当于OSI参考模型中网络层的_______。
A)面向无连接网络服务 B)面向连接网络服务
C)传输控制协议 D)X.25协议
答 案:A
知识点:网络体系结构与协议
评 析:TCP/IP参考模型的互联层相当于OSI参考模型网络层的无连接网络服务。

(17)NetWare网络用户可分为网络管理员、网络操作员、普通网络用户和_______。
A)系统管理员 B)服务器管理员 C)文件管理员 D)组管理员
答 案:B
知识点:网络操作系统的基本功能
评 析:NetWare网络用户可分为网络管理员、网络操作员、普通网络用户和服务器管理员。

(18)采用点一点线路的通信子网的基本拓扑结构有4种,它们是_______。
A)星型、环型、树型和网状型 B)总线型、环型、树型和网状型
C)星型、总线型、树型和网状型 D)星型、环型、树型和总线型
答 案:A
知识点:网络拓扑结构
评 析:星型、环型、树型和网状型是采用点.点线路的通信子网的基本拓扑结构。

(19)在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地 传送报文的是________。
A)应用层 B)数据链路层 C)传输层 D)网络层
答 案:C
知识点:OSI模型中传输层的特性
评 析:在OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-End)服务,透明地传送报文。它向高层解蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。

(20)计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机 ________。
A)软件与数据库 B)服务器、工作站与软件
C)硬件、软件与数据 D)通信子网与资源子网
答 案:C
知识点:计算机网络的特点
评 析:计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。网络用户可以使用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网上几台不同的计算机共同完成某项任务。

(21)在电子商务的概念模型中,不属于电子商务的构成要素是________。
A)互联网 B)交易主体 C)交易事务 D)电子市场
答 案:A
知识点:电了商务基本概念与系统结构
评 析:在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素,电子市场的概念中包含了互联网。

(22)计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议(Protoc01)。网络协议主要由以下三个要素组成________。
A)语义、语法与体系结构 B)硬件、软件与数据
C)语义、语法与时序 D)体系结构、层次与语法
答 案:C
知识点:网络协议的基本概念
评 析:网络协议主要由以下三个要素组成:①语法:即用户数据与控制信息的结构和格式;②语义:即需要发出何种控制信息,以及完成的动作与做出的响应;③时序:即对事件实现顺序的详细说明。

(23)对于连接到计算机网络上的计算机________。
A)各自遵循自己的网络协议 B)由网络操作系统统一分配工作
C)一个逻辑整体中的一部分 D)用户必须了解各台计算机有哪些资源
答 案:D
知识点:计算机网络的特点
评 析:建立计算机网络的日的在于共享资源,次要目的是建立通信系统。入网的计算机都是"自治计算机","自治"的含义是可以脱离网络而独立工作。它们不能各自遵循自己的网络协议,而是要遵循全网统一的网络协议。计算机网络不同于分布式系统,分布式系统是一个统一的逻辑整体,其内部结构对用户透明,系统可以动态地为每台计算机分配工作。计算机网络则是一个分布在不同地理位置的"自治计算机"的联合体,不能由系统统一分配工作。因此,用户要使用网络资源,就必须知道资源在哪一台计算机上。

(24)在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是________。
A)传输层 B)表示层 C)会话层 D)应用层
答 案:C
知识点:OSI模型中各层的功能
评 析:OSI参考模型虽然没有成为真正的工业标准,但是模型对于在实际的协议底层的功能有很大的参考价值。了解在各个层中传输的数据单元对于理解分层的作用以及各层的功能有所帮助。ISO的OSI参考模型中,各个层次的作用一般不止一个,会话层提供了建立连接并有序传输数据的功能。

(25)在计算机网络体系结构中,要采用分层结构的理由是________。
A)可以简化计算机网络的实现
B)各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体 系结构的稳定性
C)比模块结构好。
D)只允许每层和其上、下相邻层发生联系
答 案:B
知识点:计算机网络体系结构
评 析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独立;只要对外功能不变,则模块内部的变化不影响其他模块;但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,又能保证只允许每层和其上、下相邻层发生联系,或者说,层次结构是一种特殊的模块化结构,核心内容是层间的相对独立性。

(26)建立计算机网络的目的在于________。
A)资源共享 B)建立通信系统
C)建立自动办公系统 D)建立可靠的管理信息系统
答 案:A
知识点:计算机网络的功能
评 析:建立计算机网络的目的在于共享资源,次要目的是建立通信系统。

(27)连接到计算机网络上的计算机都是________。
A)高性能计算机 B)具有通信能力的计算
C)自治计算机 D)主从计算
答 案:C
知识点:连接到网络上的计算机的特点
评 析:入网的计算机都是"自治计算机","自治"的含义是可以脱离网络而独立工作。

(28)决定局域网特性的几个主要技术中,最重要的是________。
A)传输介质 B)介质访问控制方法
C)拓扑结构 D)LAN协议
答 案:B
知识点:局域网特性
评 析:决定局域网特性的主要技术是传输介质、拓扑结构和介质访问控制方法,其中最重要的是介质访问控制方法。

(29)在选择局域网的拓扑结构中,应考虑的丰要因素不包括________。
A)费用低 B)可靠性 C)灵活性 D)实时性
答 案:D
知识点:局域网的拓扑结构
评 析:在选择拓扑结构时,应考虑的主要因素有三点:费用低、灵活性和可靠性。

(30)10Base-5型LAN的运行速度和支持的粗缆最大长度是________。
A)lOMbps,100m B)10Mbps,200m
C)10Mbps,500m D)16Mbps,500m
答 案:C
知识点:10Base-5型LAN的特性
评 析:10Base-5中10表示数据速率10Mbps,Base是指基带传输,500m是最大传输距离。10Base-5网络使用RG-8电缆和夹紧端子。夹紧端子可直接固定到电缆中,电缆连接成直线型总线,以提供10Mbps的可能传输速率。

(30)10Base-5型LAN的运行速度和支持的粗缆最大长度是________。
A)lOMbps,100m B)10Mbps,200m
C)10Mbps,500m D)16Mbps,500m
答 案:C
知识点:10Base-5型LAN的特性
评 析:10Base-5中10表示数据速率10Mbps,Base是指基带传输,500m是最大传输距离。10Base-5网络使用RG-8电缆和夹紧端子。夹紧端子可直接固定到电缆中,电缆连接成直线型总线,以提供10Mbps的可能传输速率。

(31)FDDI采用一种新的编码技术,是________。
A)曼彻斯特编码 B)4B/5B编码
C)归零编码 D)不归零编码
答 案:B
知识点:FDDI的主要特性
评 析:在这种编码中每次对四位数据编码,每四位数据编码成五位符号。差分曼彻斯特编码是一种使用中位转变来计时的编码方案。数据通过在数据位开始处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。

(32)特洛伊木马攻击的威胁类型属于_______。
A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁
答 案:B
知识点:网络安全技术
评 析:计算机网络主要的可实现的威胁有:
①渗入威胁:假冒、旁路控制、授权侵犯。
②植入威胁:特洛伊木马、陷门。

(33)IEEE802.5标准中,是通过_______来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时 间。
A)单令牌协议 B)优先级位 C)监控站 D)预约指示器
答 案:D
知识点:IEEE802.5协议标准
评 析:IEEE802.5标准中,是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。

(34)宽带综合业务数字网B-ISDN的数据通信服务主要采用_______。
A)帧中继技术 B)ATM技术
C)电话交换网技术 D)X.25网技术
答 案:B
知识点:B-ISDN的数据通信技术
评 析:综合业务数字网(ISDN)有两种:宽带综合业务数字网(B-ISDN)和窄带综合业务数字网(N-ISDN)。和传统的N-ISDN采用同步时分多路复用技术不同,B-ISDN采用的是异步传输技术(ATM技术)。

(35)将单位内部的局域网接入Internet(因特网)所需使用的接入设备是_______。
A)防火墙 B)集线器 C)路由器 D)中继转发器
答 案:C
知识点:网络互联设备
评 析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。

(36)如果用粗缆连接两台集线器,构建10BASE-T以太网,则两台机器的最远距离可达_______
A)500m B)100m C)700m D)300m
答 案:C
知识点:局域网的特点
评 析:根据10BASE-T以太网协议的规定,应使用双绞线作为通信介质,计算机连接到集线器的双绞线最大长度为100m。如果使用双绞线连接两台集线器。则两台机器的最远距离可达300m。根据10BASE-5以太网协议的规定,应使用粗同轴电缆作为通信介质,每根同轴电缆的最大长度为500m。经中继器连接后,两台计算机之间的距离可以达到2500m(中间最多经过四个中继器)。如果用粗缆连接两台集线器,构建10BASE-T以太网,两台集线器之间的距离为500m,集线器到计算机的线缆长度要遵守100m的规定,总长为700m。

(37)下列标准中用于100Mbps快速以太网的标准是_______。
A)802.7 B)802.8 C)802.9 D)802.3U
答 案:D
知识点:局域网应用技术
评 析:802.7是对光纤传输技术的LAN制定的标准。
802.8是对时 间片分隔环网制定的标准。
802.9是对等时以太网制定的标准。
802.3U是对100Mbps快速以太网制定的标准。

(38)中继器运行在_______。
A)物理层 B)网络层 C)数据链路层 D)传输层
答 案:A
知识点:网络互联设备
评 析:中继器是最简单的局域网延伸设备,运行在物理层,即OSI的最底层。

(39)TCP/IP参考模型中,应用层协议常用的有_______。
A)TELNET,FTP,SMTP和HTTP B)TELNET,FTP,SMTP和TCP
C)IP,FTP,SMTP和HTTP D)IP,FTP,DNS和HTTP
答 案:A
知识点:Internet通信协议--TCP/IP
评 析:TCP/IP参考模型中,应用层协议常用的有TELNET,FTP,SMTP和HTTP。

(40)下列关于计费管理的说法错误的是_______。
A)计费管理能够根据具体情况更好地为用户提供所需资源
B)在非商业化的网络中不需要计费管理功能.
C)计费管理能够统计网络用户使用网络资源的情况
D)使用户能够查询计费情况
答 案:B
知识点:网络管理
评 析:计费管理负责记录网络资源的使用,计费管理也称为记账审计管理,包括收集并处理网络计费信息
①计费管理的目的:跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用;控制和监测网络操作的费用和代价。
②计费管理的主要作用:测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出账单。
③计费管理的功能包括:建立和维护计费数据库,能对任意一台机器进行计费:建立和管理相应的计费策略;能够对指定地址进行限量控制,当超过使用限额时将其封锁;并允许使用单位或个人按时 间、地址等信息查询网络的使用情况。

(41)文件传输是使用下面的_______协议。
A)SMTP B)FTP C)UDP D)TELNET
答 案:B
知识点:文件传输协议
评 析:SMTP是简单邮件传送协议(Simple Mail Transfer Protocol),FTP是文件传输协议(File transfer Protocol),UDP是用户数据报协议(User Datagram Protocol),TELNET是远程终端访问协议(Telecommunication Network)。文件传输就是使用的FTP协议。

(42)网络中实现远程登录的协议是_______。
A)HTTP B)FTP C)POP3 D)TELNET
答 案:D
知识点:远程登录服务
评 析:HTTP是超文本传输协议;FTP是文件传输协议;POP3是接收电子邮件的协议;TELNET是远程登录。

(43)家庭计算机用户上网可使用的技术是_______。
l、电话线加上MODEM 2、有线电视电缆加上Cable MODEM
3、电话线加上ADSL 4、光纤到户(FTTH)
A)1,3 B)2,3 C)2,3,4 D)1,2,3,4
答 案:D
知识点:Internet接入方法
评 析:家庭计算机用户上网可使用多种技术,主要有以下几种:
①电话线加上MODEM;②有线电视电缆加上Cable MODEM;③电话线加上ADSL;④光纤到户(FTTH)。

(44)调制解调器(Modem)按其调制方式可分为3类,它们是_______。
l、内置式调制解调器 2、外置式调制解调器
3、基带调制解调器 4、音频调制解调器
5、无线调制解调器 6、高速调制解调器
7、低速调制解调器
A)1、2、3 B)5、6、7 C)3、4、5 D)3、6、7
答 案:C
知识点:调制解调器的分类
评 析:调制解调器(Modem)按其调制方式可分为如下3类:①基带调制解调器;②音频调制解调器;③无线调制解调器。

(45)在以下四个WWW网址中,________网址不符合WWW网址书写规则。
A)www.163.com B)www.nk.cn.edu
C)www.863.org.cn D)www.tj.net.jp
答 案:B
知识点:Internet基础
评 析:WWW网址中,用来表示国家的域名应该放在最后一部分。因此本题中B不符合WWW网址的书写规则。

(46)IP地址中,关于C类IP地址的说法正确的是________。
A)可用于中型规模的网络、
B)在一个网络中最多只能连接256台设备
C)此类IP地址用于多目的地址传送
D)此类地址保留为今后使用
答 案:B
知识点:IP地址
评 析:C类IP地址前3位用二进制数110表示,用2l位(第3位~第23位)二进制数表示网络地址,用8位表示主机地址,在一个网络中最多只能连接256台设备,因此,适用于较小规模的网络。B类IP地址可用于中规模的网络;D类IP地址用于多目的地址发送;E类IP地址则保留为今后使用。

(47)WWW的超链接中定位信息所在位置使用的是________。
A)超文本(hypertext)技术
B)统一资源定位器(URL,Uniform Resource Locators)
C)超媒体(hypermedia)技术
D)超文本标记语言HTML
答 案:B
知识点:因特网的使用
评 析:因特网中WWW服务器众多,而每台服务器中又包含有多个页面,那么用户如何指明要获得的页面呢?这就要求求助于URL(统一资源定位符,Uniform Resource Locators),URL由以下3部分组成:协议类型、主机名和路径及文件名。

(48)如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),
一般可在传输层采用________协议。
A)UDP B)TCP C)FTP D)IP
答 案:A
知识点:TCP/IP协议
评 析:UDP协议是一种单工的、面向无连接的、不可靠的传输层协议。由于不需要连接,其实时性要高于TCP协议,但可靠性较差,一般可以用来传输实时性强,但准确性要求不高的场合。TCP协议与UDP相反,一般用在准确性要求较高的场合。FTP为文件传输协议,其为应用层协议。IP为网络层协议,用来实现不同子网间的互联。

(49)IPv4版本的因特网总共有________个A类地址网络。
A)65000 B)200万 C)126 D)128
答 案:C
知识点:IP地址格式
评 析:A类网络的网络地址部分占8位,其中第一位为0,再除去保留的全O和全l,还剩下126个。

(50)下面的四个IP地址,属于D类地址的是________。
A)10.10.5.168 B)168.10.0.1 C)224.0.0.2 D)202.1 19.130.80
答 案:C
知识点:IP地址分类
评 析:202.119.230.80是C类地址。
168.10.0.1是B类地址。
224.0.0.2是D类地址。
10.10.5.168是A类地址。

(51)不可逆加密算法在加密过程中,以下说法________正确。
A)需要使用公用密钥 B)需要使用私有密钥
C)需要使用对称密钥 D)不需要使用密钥
答 案:D
知识点:加密与认证技术
评 析:不可逆加密算法在加密过程中不需要使用密钥。

(52)不属于“三网合一”的“三网”是________。
A)电信网 B)有线电视网 C)计算机网 D)交换网
答 案:D
知识点:网络互联技术与互联设备
评 析:目前主要的运营网络有电信网、有线电视网和计算机网。随着“三网”部提供综合业务,三种网络间的界限也必将越来越模糊,三种网络将共同构造信息高速公路的网络基础设施。

(53)计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。
A)指令 B)程序 C)设备 D)文件
答 案:B
知识点:网络安全策略
评 析:概而言之,病毒其实也是一种程序,只不过是一种比较特别的程序而已。

(54)防火墙一般由分组过滤路由器和________两部分组成。
A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡
答 案:A
知识点:网络安全技术
评 析:防火墙一般由分组过滤路由器和应用网关两部分组成。应用网关是在网络应用层上建立协议过滤和转发功能。

(55)下列叙述中是数字签名功能的是________。
A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵
C)保证数据传输的安全性 D)以上都不对
答 案:A
知识点:认证技术
评 析:数字签名的功能主要包括3个方面:保证信息传输过程中的完整性、发送者身份认证和防止交易中的抵赖行为发生。

(56)下列选项中是网络管理协议的是________。
A)DES B)UNIX C)SNMP D)RSA
答 案:C
知识点:网络管理协议
评 析:SNMP是由因特网工程任务组IETF提出的面向Internet的管理协议,其管理对象包括网桥、路由器、交换机等和处理能力有限的网络互联设备。

(57)数字签名和手写签名的区别是________。
A)前者因消息而异,后者因签名者而异
B)前者因签名者而异,后者因消息而异
C)前者是0和l的数字串,后者是模拟图形
D)前者是模拟图形,后者是0和l的数字串
答 案:C
知识点:加密与认证技术
评 析:数字签名和手写签名的区别是前者是0和1的数字串,后者是模拟图形。

(58)网络的不安全性因素有_______。
A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵
C)网络黑客 D)以上都是
答 案:D
知识点:网络安全技术
评 析:网络的不安全性因素有:非授权用户的非法存取和电子窃听;计算机病毒的入侵;网络黑客等。网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。

(59)下列不属于网络技术发展趋势的是_______。
A)传输技术 B)身份认证技术 C)交换技术 D)接入技术
答 案:B
知识点:网络应用技术的发展
评 析:网络技术发展趋势有从低速到高速、从单一的数据通信网到综合业务数字通信网、从各种通信控制规程到国际标准、从电路交换到信元交换等。

(60)全球多媒体网络的研究领域是安全性,下列描述错误的是_______。
A)用户可能需要屏蔽通信量模式
B)加密可能会妨碍协议转换
C)网络是共享资源,但用户的隐私应该加以保护
D)加密地点的选择无关紧要
答 案:D
知识点:网络技术发展
评 析:网络是共享资源,它为广大用户和服务团体提供了访问优势,也带来了严重违背安全性、缺乏隐私和易被攻击的缺点。在一些情况下,用户希望掩饰他们之间正在发生通信的事实,这就需要屏蔽通信量模式,防止入侵者通过对通信量的观察,造成称为通信量分析的网络安全威胁。加密隐藏了比特流基本的语法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。
在网络体系结构中,重要的问题是选择合适的加密地点。在低层(如网络层或数据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如OSI和TCP/IP之间,用户数据将不得不解密和重新加密,使得窃听变得容易。在高层(如应用层)上展开加密,虽有用户数据可端一端加密的优势,但是由低层上附加上的标头却没有加密,这暗示了通信量模式,使入侵者有机可乘。另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需加密。

(61)如果计算机程序语言的写法和语句都非常接近人类的语言,例如BASIC,这种语言就属于________。
A)低级语言 B)机器语言 C)高级语言 D)操作系统
答 案:C
知识点:计算机软件的基础知识
评 析: 高级语言又叫算法语言,因为它是独立于机型、面向应用、实现算法的一种语言。如BASIC、PASCAL、FORTRAN、COBOL、C等。

(62)下列说法中,正确的是________。
A)服务器只能用大型主机、小型机构成
B)服务器只能用安腾处理器组成
C)服务器不能用个人计算机构成
D)服务器可以用奔腾、安腾处理器组成
答 案:D
知识点:计算机系统组成
评 析:服务器必须具有很强的安全性、可靠性、联网特性以及远程管理、自动监控功能。原则上,高档微机以上的机器,包括小型机、大型机、巨型机都可以当服务器使用。

(63)具有多媒体功能的微机系统常用CD-ROM作外存储器,它是________。
A)只读存储器 B)只读光盘 C)只读硬盘 D)只读大容量软盘
答 案:B
知识点:多媒体的基本概念
评 析:具有多媒体功能的微机系统常用CD-ROM作外存储器,它是只读光盘。只读光盘的主要特点是所存内容在生产过程中由生产厂家写入。到了用户手中的只读光盘只能进行读操作。

(64)超媒体系统是由编辑器、超媒体语言和________组成。
A)结点 B)链 C)导航工具 D)指针
答 案:C
知识点:超文本、超媒体与Web浏览器
评 析:超媒体系统是由以下三部分组成:①编辑器:可以帮助用户建立、修改信息网中的结点和链;②导航工具:超媒体系统支持两种形式的查询。一种是基于条件的查询,另一种是交互式沿链走向的查询;③超媒体语言:能以一种程序设计的方法描述超媒体网络的构造、结点和其他各种属性。

(65)传输层的主要任务是向用户提供可靠的________服务,透明地传送。
A)端一端 B)节点-节点 C)节点一端 D)分组
答 案:A
知识点:网络体系结构与协议的基本概念
评 析:传输层的主要功能是负责应用进程之间建立用于会话的端.端通信。TCP/IP参考模型中设计传输层的主要目的是在互联网中源主机与目的主机的对等实体问建立用于会话的端一端连接。

(66)在下列传输介质中,错误率最低的是________。
A)同轴电缆 B)光缆 C)微波 D)双绞线
答 案:B
知识点:网络互联技术与互联设备
评 析:光纤电缆也称光缆,是网络传输介质中性能最好的一种。光纤信号衰减极小,它可以在6-8km的范围内,在不使用中继器的情况下,实现高速率的数据传输;不受外界的电磁干扰与噪声影响,能在长距离、高速率的传输中保持低误码率。

(67)在下面的声音文件格式中,不能用来记录语音信息的是________。
A)SND B)WAV C)MIDI D)MP3
答 案:C
知识点:多媒体的基本概念
评 析:WAV为波形文件格式,常用于PC机中,高保真,但数据量太大,可用于记录一切声音。SND为声霸卡支持的声音格式,用它可以记录语音信息。MIDI用来记录数字音乐的操作序列,它的发声是通过声卡合成产生的,不能用来记录语音。MP3可用来对声音数据进行压缩。该种格式具有很高的压缩比,同时失真也小。

(68)随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局域网与广域网的互联一般是通过________设备实现的。
A)Ethernet交换机 B)路由器
C)网桥 D)电话交换机
答 案:B
知识点:网络互联技术与互联设备
评 析:在因特网中,用户计算机需要通过校园网、企业网或ISP联入地区主干网,地区主干网通过国家主干网联入到国家问的高速主干网,这样就形成一种路由器互联的大型、层次结构的互联网络。

(69)计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间________。
A)结构关系 B)主从关系 C)接口关系 D)层次关系
答 案:A
知识点:计算机网络的定义与分类
评 析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。

(70)Internet2初始运行速率可以达到________。
A)10Mbps B)100Mbps C)10Gbps D)100Gbps
答 案:C
知识点:网络应用技术的发展
评 析:Internet2是高级Internet开发大学合作组(UCAID)的一个项目,它可以连接到现在的Internet上,但是它的宗旨还是组建一个为其成员组织服务的专用的网络,初始运行速率可达10Gbps。

(71)在计算机网络的ISO/OSI七层模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是_______。
A)网络层 B)数据链路层 C)运输层 D)物理层
答 案:A
知识点:网络体系结构与协议的基本概念
评 析:下面是ISO/OSI七层模型中各层主要功能的简要描述
①物理层:将比特流送到物理介质上传送;
②数据链路层:在链路上无差错一帧一帧传送信息
③网络层:分组传输和路由选择;
④运输层:从端到端经网络透明地传输报文;
⑤会话层:会话的管理和数据传输同步;
⑥表示层:数据格式的转换;
⑦应用层:与用户应用程序的接口。

(72)数据传输中的“噪声”指的是_______。
A)信号在传输过程中受到的干扰 B)传输过程中信号的衰减
C)音频信号在传输过程中的失真 D)以上都是
答 案:A
知识点:数据通信技术基础
评 析:信号在传输过程中受到的干扰称为“噪声”,干扰可能来自外部,也可能由信号传输过程本身产生。噪声过大将影响被传送信号的真实性或正确性。

(73)用来描述协议在执行时必须完成的动作的是协议的_______。
A)活动性 B)安全性
C)行为特性 D)完整性
答 案:A
知识点:网络体系结构与协议的基本概念
评 析:活动性用来描述协议在执行时必须完成的动作;
安全性用来描述协议执行时的边界条件:
行为特性则主要是指协议的操作特征;
结构特性描述协议各元素间的结构关系;
性能特性反映协议传输信息的速度和协议执行所带来的系统开销;
一致性要求协议提供的服务和用户要求的一致;
完整性指协议性质完全符合协议环境的各种要求。

(74)帧中继系统设计的主要目标是用于互连多个_______。
A)广域网 B)电话网 C)局域网 D)ATM网
答 案:C
知识点:网络互联技术与互联设备
评 析:帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务。

(75)在采用点.点通信信道的通信子网中,如果两个结点之间没有连接的线路,那么它们之间的通信只能通过中间结点_______。
A)广播 B)转接 C)接收 D)协议变换
答 案:B
知识点:计算机网络的定义与分类
评 析:在广播式网络中,所有连网计算机共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他的计算机都会“收听”到这个分组。由于发送的分组中带有目的地址和源地址,接收到该分组的计算机将检查目的地址是否与本结点地址相同。如果被接收报文分组的目的地址与本结点地址相同,则接收该分组,否则丢弃该分组。
与广播式网络相反,在点.点网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组就要通过中间结点的接收、存储、转发,直至目的结点。由于连接多台计算机之间的线路结构可能是复杂的,因此从源结点到目的结点可能存在多条路由,决定分组从通信子网的源结点到达目的结点的路由需要有路由选择算法。采用分组存储转发与路由选择是点一点式网络与广播式网络的重要区别之一。

(76)数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒,通常记做_______。
A)B/S B)bps C)bpers D)baud
答 案:B
知识点:数据通信技术基础
评 析:数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒(bit/second),通常记作bps。

(77)在广播式网络中,发送报文分组的目的地址有________地址、多站地址和广播地址三种。
A)本地 B)远程 C)逻辑 D)单一物理
答 案:D
知识点:局域网分类与基本工作原理
评 析:在广播式网络中,发送报文分组的目的地址有单一物理地址、多站地址和广播地址三种。

(78)如果某局域网的拓扑结构是_______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。
A)总线型结构 B)树型结构 C)环型结构 D)星型结构
答 案:A
知识点:局域网分类与基本工作原理
评 析:总线型是将各个上网计算机直接连到担负通信任务的总线,所以其中任何一个节点出现故障都不会影响整个网络的工作。

(79)网络服务器分为文件服务器、通信服务器和_______。
A)管理服务器、打印服务器 B)管理服务器、权限服务器
C)数据库服务器、管理服务器 D)打印服务器、数据库服务器
答 案:D
知识点:局域网组网方法
评 析:以网络节点在局域网中的地位区分,可以把局域网分成对等结构和非对等结构两大类型。在对等(Peer-to-Peer)结构中,每个节点的局域网操作系统软件部是相同的。每个节点即起到服务器的作用,也起到工作站的作用。这样的局域网操作系统可以提供共享硬盘、打印机、CPU和电子邮件等服务。在非对等结构局域网操作系统中,按照安装局域网操作系统的不同,网络节点可以分为服务器和工作站。早期非对等结构局域网主要提供共享硬盘服务。进而发展为有文件服务器的基于文件服务的局域网。当前使用的局域网操作系统的系统中,服务器能够提供文件服务、数据库服务、打印服务和通信服务。除此以外,还有信息服务、发布式目录服务、网络管理服务、分布式服务和Internet/Intranet服务。在这些服务器中,最重要的是文件服务器,其次是数据库服务器。

(80)TCP/IP协议对_______做了详细的约定。
A)主机寻址方式、主机命名机制、信息传输规则、各种服务功能
B)各种服务功能、网络结构方式、网络管理方式、主机命名方式
C)网络结构方式、网络管理方式、主机命名方式、信息传输规则
D)各种服务功能、网络结构方式、网络的管理方式、信息传输规则
答 案:A
知识点:internet通信协议——TCP/IP
评 析:TCP/IP协议对主机寻址方式、主机命名机制、信息传输规则、各种服务功能做了详细的约定。

(81)下列不属于局域网协议层次的是_______。
A)物理层 B)数据链路层 C)传输层 D)网络层
答 案:C
知识点:局域网分类与綦本工作原理
评 析:局域网包含ISO/OSI参考模型中七层协议中下二层的功能,即物理层、数据链路层,其中数据链路层包括LLC(逻辑链路控制)层和MAC(介质访问控制)层。LAN中不存在传输层。

(82)宽带系统与基带系统相比有以下哪个优点_______。
A)容量大,结构灵活,覆盖范围广 B)需要Modem
C)价格高 D)安装和维护复杂
答 案:A
知识点:宽带网络技术
评 析:宽带系统的优点:容量大,多种通信模式,结构灵活,大的覆盖范围,采用成熟的CATV系统。宽带系统的缺点:需要Modem,价格贵,安装和维护复杂,两倍的传输延迟。

(83)基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与_______。
A)浏览器软件 B)网络管理软件 C)服务器软件 D)客户机软件
答 案:C
知识点:网络操作系统的基本功能
评 析:基于文件服务的局域网操作系统软件一般分为两个部分:文件服务器软件和工作站软件。

(84)下面有几个关于局域网的说法,其中不正确的是_______。
A)局域网是一种通信网 B)连入局域网的数据通信设备只包括计算
C)局域网覆盖有限的地理范围 D)局域网具有高数据传输率
答 案:B
知识点:网络互联技术与互联设备
评 析:连入局域网的数据通信设备是广义的,包括计算机、终端和各种外部设备。

(85)在双绞线组网的方式中,________是以太网的中心连接设备。
A)集线器 B)收发器 C)中继器 D)网卡
答 案:A
知识点:网络互联技术与互联设备
评 析:在以双绞线组网的方式中,集线器是以太网的中心连接设备。各台计算机间通过双绞线经集线器相互联接并互相通信。

(86)决定局域网特性的主要技术要素包括________、传输介质与介质访问控制方法。
A)所使用的协议 B)网络拓扑结构
C)数据传输环境 D)主机的时钟频率
答 案:B
知识点:局域网分类与基本工作原理
评 析:决定局域网特性的主要技术要素包括网络拓扑结构、传输介质与介质访问控制方法。其中最主要的是介质访问控制方法。

(87)IEEE802.3标准,定义了CSMA/CD总线介质访问控制子层与________。
A)服务器软件 B)路由器协议 C)物理层规范 D)通信软件结构
答 案:C
知识点:结构化布线技术
评 析:IEEE 802委员会为局域网制定了一系列标准,统称为IEEE 802标准。这些标准主要是:
l、IEEE 802.1标准,它包括局域网体系结构、网络互连,以及网络管理与性能测试;
2、IEEE 802.2标准,定义了逻辑链路控制LLC 子层功能与服务;
3、IEEE 802.3标准,定义了CSMA/CD总线介质访问控制子层与物理层规范;
4、IEEE 802.4标准,定义了令牌总线(Token Bus)介质访问控制子层与物理层规范;
5、IEEE 802.5标准,定义了令牌环(Token Ring)介质访问控制子层与物理层规范;
6、IEEE 802.6标准,定义了城域网MAN介质访问控制子层与物理层规范;
7、IEEE 802.7标准,定义了宽带技术
8、IEEE 802.8标准,定义了光纤技术
9、IEEE 802.9标准,定义了综合语音与数据局域叫IVD LAN技术
10、IEEE 802.10标准,定义了可互操作的局域网安全性规范SILS;
11、IEEE 802.11标准,定义了无线局域网技术

(88)在采用非抢占式进程调度方式下,下列________不会引起进程切换。
A)时 间片到 B)一个更高优先级的进程就绪
C)进程运行完毕 D)进程执行P操作
答 案:B
知识点:网络操作系统
评 析:在CPU为不可剥夺(非抢占式)进程调度方式下有以下4种情况会引起进程切换。
l、正在执行的进程运行完毕。
2、正在执行的进程调用阻塞原语将自己阻塞起来进入等待状态。
3、正在执行的进程调用了P原语操作,从而因资源不足而被阻塞;或调用了V原语操作激活了等待资源的进程。
4、在分时系统中时 间片用完。当CPU方式是可剥夺(抢占式)时,就绪队列中的某个进程的优先级变得高于当前运行进程的优先级,也会引起进程切换。所以,在采用非抢占式进程调度方式下,一个更高优先级的进程就绪不会引起进程切换。

(89)在下面的协议中不是应用层协议的是________。
A)HTTP B)SMTP C)TCP D)FTP
答 案:C
知识点:Internet的基本结构与主要服务
评 析:HTTP是超文本传输协议;SMTP是简单邮件传输协议;FTP是文件传输协议。以上三个协议都是应用层协议,但TCP为传输控制协议,是传输层协议。

(90)在NetWare中,当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后以后台方式写入磁盘中,称为________。
A)目录Cache B)目录Hash C)文件Cache D)后台写盘功能
答 案:D
知识点:了解当前流行的网络操作系统的概况
评 析:在NetWare中,为了提高硬盘通道的总吞吐量,提高文件服务器的工作效率,采取了高效访问硬盘机制。其中包括:目录Cache、目录Hash、文件Cache、后台写盘、电梯升降查找算法和多硬盘通道等,后台写盘功能就是当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后再以后台方式写入磁盘中。

(91)下列________范围内的计算机网络可称之为局域网。
A)在一个楼宇 B)在一个城市 C)在一个国家 D)在全世界
答 案:A
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:局域网的区域范围可以是一建筑物内、一个校园内或是大到几十公里直径范围的一个区域。其中B属于城域网,C、D属于广域网。

(92)为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。
A)防火墙 B)网卡 C)网关 D)网桥
答 案:A
知识点:网络安全策略
评 析:防火墙是建立在内外网络边界上的过滤封锁机制,内部网络网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护网络,通过边界强化内部网络的安全策略。

(93)网桥与中继器相比能提供更好的网络性能,原因是________。
A)网桥能分析数据包并只在需要的端口重发这些数据包
B)网桥使用了更快速的硬件
C)网桥忽略了坏的输入信号
D)网桥具有路由选择功能
答 案:A
知识点:网络互联技术与互联设备
评 析:网桥可智能地检查数据包并只在需要的端口重发这些数据包,中继器不能检查输入的数据,因此它们必须在所有端口上重发这些数据。

(94)路由器存在两种类型,它们是________。
A)快速和慢速 B)静态和动态
C)基于帧与基于数据包 D)基于消息与基于数据包
答 案:B
知识点:网络互联技术与互联设备
评 析:静态和动态是目前采用的两种路由器类型。在静态路由器中。路由选择表必须手工输入,在动态路由器,路由选择表可自动产生。

(95)标记环网使用________类型的网桥。
A)源路径透明桥 B)源路径选择桥
C)转换桥 D)生成树
答 案:B
知识点:网络互联技术与互联设备
评 析:源路径选择桥用于标记环网的互连。当单个标记环网的规模不断增大时,可用源路径选择桥将其分成两个子网。

(96)机群系统可以按应用或结构进行分类。按应用目标可以分为:高性能机群与________。
A)PC机群 B)高可用性机群 C)同构型机群 D)工作站机群
答 案:B
知识点:网络基本概念
评 析:机群计算是采用高速网络连接一组工作站或微机组成一个机群,或在通用网上寻找一组空闲处理机形成一个动态的虚拟机群,在中间件管理控制下提供具有很高性价比的高性能计算服务。机群系统主要包括下列组件:高性能的计算机结点机(PC或工作站);具有较强网络功能的微内核操作系统;高性能的局域网系统:商传输协议和服务:中间件与并行程序设计环境;编译器和语言等。机群系统可以按应用或结构分类。
l、按应用目标可以分为:高性能机群与高可用性机群。
2、按组成机群的处理机类型分为:PC机群、工作站机群、对称多处理器机群。
3、按处理机的配置分为:同构机群和非同构机群。

(97)在下面的命令中,用来检查通信对方当前状态的命令是________。
A)telnet B)traceroute C)tcpdump D)ping
答 案:D
知识点:Internet的基本应用
评 析:telnet命令用来进行远程登录,ping命令则用来调查通信对方的当前状态,traceroute用来追踪由自己的终端主机到达接收方的路由器和路径,tcpdump用来分析报文的头部信息

(98)台式PC机中,挂在主机外面的MODEM,与主机连接的接口标准是________。
A)SCSI B)IDE C)RS-232-C D)IEEE-488
答 案:C
知识点:Internet的基本结构与主要服务
评 析:MODEM与PC机常用串行通信接口标准是EIA—RS-232-C。

(99)超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文
本的论述中不正确的是________。
l、超文本采用一种非线性的网状结构来组织信息
2、超文本就是超大规格(通常大于64KB)的文本文件
3、超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次
4、超文本的每个结点就是一个文本文件
A)1 B)3 C)2、4 D)1、3
答 案:C
知识点:超文本、超媒体与Web浏览器
评 析:超文本采用一种非线性的网状结构来组织信息,它以结点为基本单位,用链把结点互联成网,形成一个非线性文本结构。结点中的数据不仅仅可以是文字,而且可以是图形、图像、声音、动画、动态视频,甚至计算机程序或它们的组合。因此2和4是错的。

(100)传输层主要任务是向用户提供可靠的_______。
A)虚电路服务 B)点到点服务 C)分组交换服务 D)端到端服务
答 案:D
知识点:ISO/OSI参考模型
评 析:根据分而治之的原则,ISO将整个通信功能划分为7个层次:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。 转贴于:计

(101)利用电话线路接入Internet,客户端必须具有_______。
A)路由器 B)调制解调器 C)声卡 D)鼠标
答 案:B
知识点:Internet接入方法
评 析:通过电话线路连接到ISP,用户的计算机(或代理服务器)和ISP的远程访问服务器均通过调制解调器与电话网相连。电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的一端负责将计算机输入的数字信号转换成普通电话线路能够传输的信号,在另一端将从电话线路上接收的信号转换成计算机能够处理的数字信号。

(102)从因特网使用者的角度看,因特网是一个_______。
A)信息资源网 B)网际网
C)网络设计者搞的计算机互联网络的一个实例
D)网络黑客利用计算机网络大展身手的舞台
答 案:A
知识点:Internet的摹本结构与主要服务
评 析:从因特网使用者的角度看,因特网是一个信息资源网。

(103)Internet最先是由美国的_______网发展和演化而来。
A)ARPANET B)NSFNET C)CSNET D)BITNET
答 案:A
知识点:网络应用技术的发展
评 析:Internet最先是由美国的ARPANET网发展和演化而来的,ARPANET足全世界第一个计算机网,采用分组交换技术;NSFNET是美国国家科学基金委员会NSF(National Science Foundation)于1986年建设的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为了Internet的主体部分。

(104)在Telnet中,程序的_______。
A)执行和显示均在远程计算机上
B)执行和显示均在本地计算机上
C)执行在本地计算机上,显示在远程计算机上
D)执行在远程计算机上,显示在本地计算机上
答 案:D
知识点:Internet的基本结构与主要服务
评 析:Telnet过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显示,并将本地的输入传送给远程计算机。

(105)连接南京邮电学院的主页WWW.njupt.edu.cn,下面的_______操作不对。
A)在地址栏中输入WWW.njupt.edu.cn
B)在地址栏中输入http://www.njupt.edu.cn
C)在“开始”→“运行”中输入http://www.njupt.edu.cn
D)在地址栏中输入gopher://www.njupt.edu.cn
答 案:D
知识点:超文本、超媒体与Web浏览器
评 析:访问主页时,需使用HTTP协议,浏览器默认的也是使用的HTTP协议,所以一般URL前的http://可以省略,但访问主页时,不能使用GOPHER协议。

(106)在局域网的实际应用中,最重要的是_______。
A)使用远程资源 B)资源共享
C)网络用户的通信和合作 D)以上都不是
答 案:B
知识点:局域网分类与基本工作原理
评 析:在局域网的实际应用中,最重要的仍然是资源共享,包括:高速的或贵重的外围设备的共享;信息共享、访问文件系统和数据库,电子邮件;分布控制等。和单个计算机系统的资源共享不同之点在于局域网环境下资源共享。

(107)访问WWW网时,使用的应用层协议为_______。
A)HTML B)HTTP C)FTP D)SMTP
答 案:B
知识点:Internet的基本结构与主要服务
评 析:万维网站Web服务器是一个基于Hypertext链接的信息发布方式。所有的万维网站发布的信息都要使用HTML语言书写,并用HTTP协议访问。FTP协议用来进行远程文件传输。SMTP协议可以用来发送电子邮件。

(108)下面关于网络信息安全的一些叙述中,不正确的是_______。
A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒
C)防火墙是保障单位内部网络不受外部攻击的有效措施之一
D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题
答 案:B
知识点:浏览器、电子邮件及Web服务器的安全特性
评 析:随着电了邮件的日益普及,越来越多的病毒通过电子邮件传播,和传统的软盘传播病毒比起来,通过电子邮件传播病毒无论是传播速度还是传播范围都远非前者所能比的。这也是互联网时代病毒传播的最大特点。

(109)根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、Cl、C2、B1、B2、B3、A,其中,最高安全等级为_______。
A)D级 B)CI级 C)BI级 D)A 级
答 案:D
知识点:信息安全的基本概念
评 析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了7级划分:D,cl,C2,Bl,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。

(110)加强网络安全性的最重要的基础措施是_______。
A)设计有效的网络安全策略 B)选择更安全的操作系统
C)安装杀毒软件 D)加强安全教育
答 案:A
知识点:网络安全策略
评 析:加强网络安全性的最重要的基础措施是设计有效的网络安全策略

(111)我们说公钥加密比常规加密更先进,这是因为________。
A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的
B)公钥加密比常规加密更具有安全性
C)公钥加密是一种通用机制,常规加密已经过时了
D)公钥加密算法的额外开销少
答 案:A
知识点:加密与认证技术
评 析:公开密钥加密又叫做非对称加密,公钥加密最初是由Diffie和Hellman存1976年提出的,这是儿千年来文字加密的第一次真正革命性的进步。因为公钥足建立在数学函数基础上的,而不是建立在位方式的操作上的。更重要的是,公钥加密是不对称的,与只使用一种密钥的对称常规加密相比,它涉及到两种独立密钥的使用。

(112)CA安全认证中心的功能是________。
A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份
B)完成协议转换,保护银行内部网络
C)进行在线销售和在线谈判,处理用户的订单
D)提供用户接入线路,保证线路的可靠性
答 案:A
知识点:加密与认证技术
评 析:在商务活动中,参与活动的双方需要确认对方的身份,以便保证交易活动安全顺利地进行。存一个电子商务系统中,所有参与交易活动的实体也必须使用某种方式或方法表明自己的身份。通过CA安全认证系统发放的证书确认对方(或表明自身)的身份是电子商务中最常用的方法之一。

(113)“数字摘要”(也称为“数字指纹”)是指________。
A)一种基于特定算法的文件,其内容和长度以及文件有关
B)一种和特定文件相关的数据,由指定文件可以生成这些数据
C)一种由特定文件得出的不可能由其他文件得出的数据
D)一种由特定文件得出的或者是文件略做调整后可以得出的数据
答 案:C
知识点:加密与认证技术
评 析:数字摘要技术属于消息认证的范畴。特定文件是指合法的发送方发出的文件,特定是指文件的身份。这样的文件在做内容调整后,不影响由它得出的数字摘要的合法性,此时数字摘要会发生变化。指定的文件是指伪造方要伪造的文件。它必须满足由其生成的数字摘要和指定的摘要相同。数字摘要有以下要求:接收的输入报文数据没有长度限制;对任何输入报文数据生成固定长度的摘要;根据报文能方便地计算出摘要;难以根据指定的摘要生成一个指定的报文;难以生成两个具有相同摘要的不同的报文。得出数字摘要自然有特定的算法,但是数字摘要的长度是固定的;如果可以由指定的文件(也就是伪造的文件)得到这些数据就违反了第四条要求。报文只要略做变化,数字摘要就要发生变化。所以D也不正确。

(114)网络防火墙的作用是________。
A)建立内部信息和功能与外部信息和功能之间的屏障
B)防止系统感染病毒与非法访问
C)防止黑客访问
D)防止内部信息外泄
答 案:A
知识点:防火墙技术的基本概念
评 析:防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息

(115)网络管理的功能有________。
A)性能分析和故障检测 B)安全性管理和计费管理
C)网络规划和配置管理 D)以上都是
答 案:D
知识点:网络管理的基本概念
评 析:网络管理主要有以下的功能:性能分析、故障检测、安全性管理、计费管理、网络规划、配置管理、目录管理、网络拓扑图。

(116)数字信封技术能够________。
A)对发送者和接收者的身份进行认证
B)对发送者的身份进行认证
C)防止交易中的抵赖发生
D)保证数据在传输过程中的安全性
答 案:D
知识点:加密与认证技术
评 析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

(117)在线电子支付的手段包括________。
A)电子支票、智能信用卡、电子现金和电子钱包等等
B)电子转账、智能信用卡、电子现金和电子钱包等等
C)电子转账、VISA卡、电子现金和电子钱包等等
D)电子转账、VISA卡、电子现金和电子单证等等
答 案:A
知识点:电了商务基本概念与系统结构
评 析:在线电了支付是指资金在网络上进行所有权的转移。这些资金存在于提供在线电子支付功能的银行中,所以,所有的在线电了支付活动部必须有银行的支持。一般来讲,在线电了支付活动涉及到在线电子银行、在线企业、认证中心和一般的消费者。在线电子支付的手段包括电了支票、智能信用卡、电子现金和电子钱包等等。

(118)宽带综合业务数字网(B-ISDN)采用的数据传输技术是________。
A)电路交换技术 B)报文交换技术
C)分组交换技术 D)异步传输模式(ATM)
答 案:D
知识点:宽带网络技术
评 析:宽带综合业务数字网既不能采用像电话那样的电路交换技术,也不能采用数据通信网的分组交换技术,它将采用一种新的快速分组交换技术,即异步传输模式(ATM),利用这种交换技术可以较好地进行各种不同业务的综合处理。

(119)全球多媒体网络是________。
A)一个单…的统一网络 B)一个可互操作的网络集合
C)一个传输计算机数据的网络 D)一个传输数据、音频、视频的网络
答 案:B
知识点:网络新技术
评 析:全球多媒体网络这个术语会使人产生错觉.以为它是一个单一的网络。实际上,全球多媒体网络是一个可互操作的网络集合,它支持数据、音频、图形、视频、图像和动画合并的多媒体应用。

(120)在下列关于ATM技术的说明中,错误的是_______。
A)是面向连接的 B)提供单一的服务类型
C)采用星型拓扑结构 D)具有固定信元长度
答 案:B
知识点:网络新技术
评 析:ATM即异步传输模式,它是B-ISDN的底层传输技术。它是面向连接的,具有固定信元长度,采用星形拓扑结构与统计复用技术,提供多种服务类型。

(121)视频信息的最小单位是________。
A)帧 B)块 C)像素 D)字
答 案:A
知识点:多媒体的基本概念
评 析:视频图像是由一幅幅单独的画面(称为帧)序列组成,只能以一定的速率连续地投射在屏幕上,以产生具有连续运动感觉的动态图像。视频信息的最小单位是帧。

(122)著名的国产办公套件是________。
A)Office 2000 B)WPS 2000 C)Lotus 2000 D)Corel 2000
答 案:B
知识点:计算机系统应用基础知识
评 析:省略。

(123)MIPS是用于衡量计算机系统的________指标。
A)存储容量 B)运算速度 C)时钟频率 D)处理能力
答 案:B
知识点:计算机系统组成基础知识
评 析:MIPS是Million of Instruction Per Second的缩写,亦即每秒钟所能执行的机器指令的百万条数。

(124)计算机种类繁多,下述说法中比较全面的概括是________。
A)计算机分为巨、大、中、小、微5种类型
B)计算机分为家用、商用、多媒体3种类型
C)计算机分为台式机、便携机、掌上机3种类型
D)计算机分为服务器、工作站、台式机、便携机、掌上机5种类型
答 案:D
知识点:计算机系统组成基础知识
评 析:计算机的种类按传统分类分为大型主机、小型计算机、个人计算机、工作站、巨型计算机。按现实分类分为服务器、工作站、台式机、便携机、掌上机5种类型。

(125)PC机所配置的显示器,若显示控制卡上显示存储器的容量是IMB,当采用800×600
分辨模式时,每个像素最多可以有________种不同的颜色。
A)256 B)65536 C)16M D)4096
答 案:B
知识点:多媒体的基本概念
评 析:因为1024×1024÷600÷800≈2,也就是说,每个像素点有两个字节的数据相对应进行控制。每个字节由八位二进制数字构成,所以2⒗=65536,可以构成65536种颜色。

(126)在UNIX系统下,有这样一条SHELL命令cc progl.c&,其中符号“&”的意思是_____。
A)后台执行 B)等待用户输入参数
C)不显示错误信息 D)非法字符
答 案:A
知识点:操作系统的基本功能
评 析:UNIX SHELL命令后面的“&”表示SHELL将在后台执行该命令,此时,前台仍可以打入另外的命令。

(127)UNIX操作系统属于下列哪种类型的操作系统________。
A)批处理操作系统 B)多用户分时系统
C)实时操作系统 D)单用户操作系统
答 案:B
知识点:操作系统的基本功能
评 析:UNIX是一个多用户、多任务、交互式的分时操作系统,它为用户提供了一个简洁、高效、灵活的运行环境。

(128)下列叙述中,正确的是________。
A)在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过300m
B)在局域网的传输线路中,粗缆和细缆混合使用的缺点是造价高
C)在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆
D)以上说法都不对
答 案:C
知识点:计算机网络的定义与分类
评 析:在局域网的传输线路中,粗缆和细缆混合使用时。一般室内用细缆,室外用粗缆。

(129)分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在________。
A)服务器软件 B)通信子网 C)高层软件 D)路由器硬件
答 案:C
知识点:计算机网络的定义
评 析:二者的共同点主要表现在:一般的分布式系统是建立在计算机网络之上,因此分布式系统与计算机网络在物理结构上基本相同。二者的区别主要表现在:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也足不同的。因此,分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。

(130)在计算机网络中,用户访问网络的界面是________。
A)主机 B)终端 C)通信控制处理机 D)网卡
答 案:B
知识点:计算机网络的定义与分类
评 析:终端可以通过主机、终端控制器或通信控制处理机连入网内,是用户访问网络的界面。

(131)OSI网络结构模型共分为7层,其中最底层是物理层,最高层是_______。
A)会话层 B)传输层 C)网络层 D)应用层
答 案:D
知识点:网络体系结构与协议的基本概念
评 析:OSI网络结构模型块分为7层:
l、应用层;2、表示层;3、会话层;4、传输层:5、网络层:6、数据链路层:7、物理层。
其中最底层是物理层,最高层是应用层。

(132)在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是_______。
A)HTTP B)FTP C)UDP D)SMTP
答 案:C
知识点:Internet通信协议——TCP/IP
评 析:在TCP/IP I中,UDP协议提供了简单的、不可靠的无连接服务,它不属于TCP/IP的最高层(应用层),而是属于第二层,即传输层。

(133)在下面常用的端口号中,默认的用于FTP服务的TCP端口的是_______。
A)80 B)23 C)21 D)25
答 案:C
知识点:Internet的应用
评 析:在Internet中,常见的服务都有其默认的端口号:80端口一般用于以Http为基础的Web服务;21端口用于FTP服务;23端口一般用于Telnet服务;25端口一般用于Email服务器的端口。

(134)文件系统的多级目录结构是一种_______。
A)线性结构 B)树形结构 C)散列结构 D)双链表结构
答 案:B
知识点:网络操作系统的基本概念
评 析:文件系统的多级目录是一种树形结构,在树形结构中,树叶结点表示普通文件,非叶结点表示目录文件。根结点称为根目录,一般可放在内存。

(135)在TCP/IP参考模型中负责将源主机的报文分组发送到目的主机的是_______。
A)应用层 B)传输层 C)互联层 D)主机一网络层
答 案:C
知识点:Internet通信协议——TCP/IP
评 析:在TCP/IP参考模型中负责将源主机的报文分组发送到目的主机的是互联层。

(136)按覆盖的地理范围进行分类,计算机网络可以分为三类_______。
A)局域网、广域网与X.25网 B)局域网、广域网与宽带网
C)局域网、广域网与ATM网 D)局域网、广域网与城域网
答 案:D
知识点:计算机网络的定义与分类广域网、局域网与城域网的分类、特点与典型系统
评 析:计算机按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。由于网络覆盖的地理范围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能。按覆盖的地理范围进行分类,计算机网络可以分为三类:局域网、广域网与城域网。

(137)在数据通信中使用曼彻斯特编码的主要原因是_______。
A)实现对通信过程中传输错误的恢复
B)实现对通信过程中收发双方的数据同步
C)提高对数据的有效传输速率
D)提高传输信号的抗干扰能力
答 案:B
知识点:数据通信技术基础
评 析:曼彻斯特编码是将要发送的数据与发送的时钟信号结合在一起,发往接收端。接收端对收到的编码进行解码,从中分离出接收时钟,用它去对接收时钟进行同步。按照曼彻斯特编码的编码原理,在传送的每一个数据位的中间必须有一次电位的跳变,该跳变信号就是同步信号,通过这种同步信号,收发双方可以实现通信过程中的数据同步,这也正是采用这种编码技术的主要原因。

(138)全世界第一个采用分组交换技术计算机网是_______。
A)ARPANET B)NSFNET C)CSNET D)BITNET
答 案:A
知识点:网络互联技术与互联设备
评 析:Internet最先是由美国的ARPANET网发展和演化而来的,ARPANET是全世界第一个分组交换网。NSFNET是美国国家科学基金委员会NSF(National Science Foundation)于1986年建设的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为Internet的主体部分。

(139)在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成_______。
A)源主机 B)目的主机 C)中继器 D)集线器
答 案:B
知识点:直接交换的帧转发方式
评 析:在直接交换方式中,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由目的主机完成。

(140)下面关于局域网特点的叙述中,不正确的是_______。
l、使用专用的通信线路,数据传输速率高
2、能提高系统的可靠性、可用性
3、响应速度慢
4、通信时 间延迟较低,可靠性好
5、不能按广播方式或组播方式进行通信
A)2、4 B)3、5 C)2、3 D)1、5
答 案:B
知识点:局域网分类与基本工作原理及特点
评 析:局域网的主要特点有:
1、为一个单位或部门所拥有,地理范围和站点数目均有限;2、使用专用的通信线路,数据传输率高;
3、通信时 间延迟较低,可靠性较好;4、能按广播方式或组播方式进行通信。
一个单位或部门使用局域网的主要优点:
l、能方便地共享昂贵的外部设备、大中型主机以及软件和数据;2、便于系统的扩建;3、能提岛系统的可靠性、可用性;4、响应速度较快。

(141)交换式局域网增加带宽的方法是在交换机多个端口之间建立_______。
A)点一点连接 B)并发连接 C)物理连接 D)数据连接
答 案:B
知识点:结构化布线技术
评 析:在典型的交换局域网中,结点可以通过点-点线路与局域网交换机连接,局域网交换机可以在多对通信结点之间建立并发的逻辑连接,从而达到增加带宽的目的。

(142)如果互联的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的互联设备应该是_______。
A)中继器 B)网桥 C)网卡 D)路由器
答 案:D
知识点:网络互联技术与互联设备
评 析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。

(143)决定局域网特性的主要技术要素是:网络拓扑、传输介质与_______。
A)数据库软件 B)服务器软件 C)体系结构 D)介质访问控制方法
答 案:D
知识点:局域网分类与基本工作原理
评 析:局域网的主要技术特性为:
l、通常为一个单位所拥有,覆盖比较小的地理范围,处理内部信息作为主要工作目标,易于建立、维护和扩展。2、数据传输率高,误码率低。3、主要技术要素是网络拓扑结构、传输介质和介质访问控制方法。

(144)NetWare第二级容错主要是_______。
A)针对文件服务器失效而设计的
B)针对硬盘表面介质损坏而设计的
C)针对硬盘和硬盘通道故障而设计的
D)用来防止在写数据记录的过程中因系统故障而造成的数据丢失
答 案:C
知识点:网络操作系统的基本功能
评 析:NetWare具有三级容错机制:NetWare的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare的第三级系统容错提供了文件服务器镜像功能。

(145)一个单位有多幢办公楼,每幢办公楼内部建立了局域网,这些局域网需要互连起来,构成支持整个单位管理信息系统的局域网环境。这种情况下采用的局域网互联设备一般应为________。
A)Gateway B)Hub C)Bridge D)Router
答 案:C

(146)Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是________。
A)网桥 B)防火墙 C)主机 D)路由器
答 案:D
知识点:网络互联技术与互联设备
评 析:不同类型的网络的互联。包含数据链路互联、网络层互联和高层互联三个不同的层次。实现网络互联的主要设备有路由器(Router)和网关(Gateway也称网间协议变换器)。

(147)NetWare的普通用户是由________设定的。
A)网络管理员 B)组管理员 C)网络操作系统 D)控制台操作员
答 案:A
知识点:网络操作系统的基本功能
评 析:在NetWare中的用户类型包括:网络管理员、组管理员、网络操作员和普通网络用户。他们的职责如下:网络管理员的级别最高,他要负责网络文件目录结构的创建和维护,建立用户和用户组,设置用户权限、相应的目录文件权限和目录文件属性,以及其他对网络的运行状态和安全性有关的各项工作;组管理员可以管理自己创建的用户和组以及用户与组使用的网络资源;网络操作员无权创立用户,而是具有一定特权的用户;普通用户被网络管理员或者被授予相应权限的用户创建。

(148)IEEE 802标准中,________规定了LAN参考模型的体系结构。
A)802.1A B)802.2 C)802.1B D)802.3
答 案:A
知识点:网络体系结构与协议的基本概念
评 析:802.3规定了CSMA/CD访问控制方法和物理层技术规范。
802.2规定了逻辑链路控制LLC。
802.1 B规定了寻址、网间互连和网络管理。
802.1A规定了体系结构。

(149)在TCP/IP应用程序中,以下________命令用于运行外来主机的命令。
A)REXEC B)FTP C)Ping D)TFTP
答 案:A
知识点:Internet通信协议——TCP/IP
评 析:在TCP/IP应用程序中,REXEC用于运行外来主机的命令。

(150)以下哪句话不对________。
A)NetWare同时能连接四个通信驱动程序
B)NetWare的通信驱动程序与通信媒体及数据链路层相关
C)高版本的NetWare已经不再局限于仅仅支持IPX传输层协议
D)在通信中采用简单的请求/响应互作用机制
答 案:B
知识点:网络操作系统的摹本功能
评 析:NetWare的通信驱动程序与通信媒体及数据链路层无关。NetWare服务器可提供给主机四个网卡所需要的资源。因此,四个不同的LAN在NetWare服务器中,物理上可以连在一起。对于多个LAN情况,NetWare服务器中具有一个内部路由器,用来选择路由器。 转贴于:计算机等级考

(151)网桥运行在________。
A)物理层 B)网络层 C)数据链路层 D)传输层
答 案:C
知识点:Internet通信协议——TCP/IP
网络互联技术与互联设备
评 析:网桥是一种存储转发设备,用来连接类型相似的局域网。它是在逻辑链路层将数据帧进行存储转发。

(152)下列________设备能拆卸收到的包并把它重建成与目的协议相匹配的包。
A)网关 B)路由器 C)网桥路由器 D)网桥
答 案:A
知识点:网络互联技术与互联设备
评 析:网关的任务是进行协议转换,通过拆卸收到的包并重新组成与目的协议相匹配的包来实现。

(153)NetWare操作系统提供三级容错机制。第三级系统容错(SFT 1II)提供了________。
A)文件服务器镜像 B)热修复与写后读验证
C)双重目录与文件分配表 D)硬盘镜像与硬盘双工
答 案:A
知识点:网络操作系统的基本功能
评 析:NetWare第一级系统容错(SFT I)主要是针。对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。SFT I采用双重目录与文件分配表、磁盘热修复与写后读验证等措施。NetWare第二级系统容错(SFI II)主要是针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失。SFT II包括硬盘镜像与硬盘双工功能。NetWare第三级系统容错(SFT III)提供了文件服务器镜像(File Server Mirroring)功能。

(154)关于计算机网络说法正确的是________。
A)ARPANET与NSFNET从一开始就使用了TCP/IP协议
B)Internet2是由赢利组织UCAID负责的
C)ARPANET与MILNET都在1990年被新的网络替代了
D)ARPANET最初只有4个结点
答 案:D
知识点:了解当前流行的网络操作系统的概况
评 析:A)ARPANET一开始并未使刚TCP/IP协议:B)Internet2的负责组织UCAID是非赢利的;C)MILNET并未消失,仍在军队内部使用。

(155)算机网络和多媒体通信的发展非常迅速,为了在居民小区开展点播电视(VOD)
的应用,用户计算机接入网络的速率应该至少达到________为好。
A)100Kbps~1Mbps B)1~20Mbps C)20~100Mbps D)100Mbps~1Gbps
答 案:D
知识点:Internet的基本结构与主要服务
评 析:省略

(156)目前世界上规模最大、用户最多的计算机网络是Internet,下面关于Internet的叙述中:
l、Internet网由主干网、地区网和校园网(企业或部门网)三级组成
2、WWW(World Wide Web)是Internet上最广泛的应用之一
3、Internet使用TCP/IP协议把异构的计算机网络进行互连
4、Internet的数据传输速率最高可达lOMbps
其中正确的叙述是_______。
A)l和2 B)3和4 C)1,2和3 D)1,2,3和4
答 案:D
知识点:Internet的基本结构与主要服务
评 析:省略

(157)在WWW服务中,用户的信息检索可以从一台Web Server自动搜索到另一台Web Server,它所使用的技术是_______。
A)hyperlink B)hypertext C)hypermedia D)HTML
答 案:A
知识点:超文本、超媒体与Web浏览器
评 析:使用超链接(HyperLink)技术,用户在信息检索时可以从一台Web Server上自动搜索到任何一台其他的Web Server,从而使用户的信息检索过程接近于人们在信息检索时的思维过程,使用户在Internet中的信息检索的过程变得非常容易。

(158)一个路由器的路由表通常包含_______。
A)目的网络和到达该目的网络的完整路径
B)所有的目的主机和到达该目的主机的完整路径
C)目的网络和到达该目的网络路径上的下一个路由器的IP地址
D)互联网中所有路由器的IP地址
答 案:C
知识点:网络互联技术与互联设备
评 析:路由表除可以包含目的网络和到达该目的网络路径,L的下一个路由器的IP地址,还可以包含一个非常特殊的路由——默认路由。如果路由表中没有包含到某一特定网络或特定主机的路由,在使用默认路由的情况下,路由选择例程就可以将数据报发送到这个默认路由上。

(159)下面有效的IP地址是_______。
A)202.280.130.45 B)130.192.33.45 C)192.256.130.45 D)280.192.33.456
答 案:B
知识点:Internet通信协议——TCP/IP
评 析:IP地址由32位二:进制数值组成(4个字*),但为了方便用户的理解和记忆,它采用了点分十进制标记法,即将4个字节的二进制数值转换成4个十进制数值,每个数值小于等于255,数值中间片 “.”隔开,表示成w.x.y.z的形式。

(160)因特网的主要组成部分包括_______。
A)通信线路、路由器、服务器和客户机信息资源
B)客户机与服务器、信息资源、电话线路、卫星通信
C)卫星通信、电话线路、客户机与服务器、路由器
D)通信线路、路由器、TCP/IP协议、客户机与服务器
答 案:A
知识点:Internet的基本结构与主要服务
评 析:因特网的主要组成部分包括通信线路、路由器、服务器和客户机信息资源

(161)域名服务是使用下面的_______协议。
A)SMTP B)FTP C)DNS D)TELNET
答 案:C
知识点:网络体系结构与协议的基本概念
评 析:SMTP是简单邮件传送协议(Simple Mail Transfer Protoc01),电子邮件使用SMTP协议,而FTP是文件传输协议(File Transfer Protocol),DNS是域名服务(Domain Name Service),TFELNET是远程终端访问协议(Telecommunication Network)。

(162)通过拨号上网,从室外进来的电话线应当和_______连接。
A)计算机的串口 2 B)计算机的并口2
C)调制解调器上标有Phone的口 D)调制解调器上标有Line的口
答 案:D
知识点:结构化布线技术
评 析:调制解调器有外置式和内置式两种,外置式调制解调器通过电缆连接在计算机的串口上。Phone口用来连接电话机,Line口用来连接从室外进来的电话线。而内置式调制解调器是插入计算机的_主板插槽中,不须串口电缆,它的Phone 口和Line 口的连法与外置式调制解调器是相同的。

(163)基于服务器的网络具有_______优点。
A)容错 B)安全
C)便于小型客户机的访问 D)以上全部
答 案:D
知识点:网络安全策略
评 析:基于服务器的网络具有的优点有:集中化的安全措施:专用的服务器;便于访问、备份;同步化的文件。

(164)下列_______是文件服务器的项目。
A)归档 B)打印队列管理 C)电子邮件 D)对象管理
答 案:A
知识点:网络安全策略
评 析:文件服务器和应用服务器是两种主要的专用的服务器。用户可以便利地使用文件服务,其中主要的服务有:文件传输;文件存储;文件存储和转移;文件同步更新;归档。

(165)Internet的邮件传输协议标准为_______。
A)SNMP B)SMTP C)FTP D)TELNET
答 案:B
知识点:浏览器、电了邮件及Web服务器的安全特性
评 析:SNMP即简单网络管理协议;SMTP即简单邮件传输协议;FTP即文件传输协议;TELNET即远程登录协议。

(166)对于下列说法,错误的是_______。
A)TCP协议可以提供可靠的数据流传输服务
B)TCP协议可以提供面向连接的数据流传输服务
C)TCP协议可以提供全双工的数据流传输服务
D)TCP协议可以提供面向非连接的数据流传输服务
答 案:D
知识点:Internet通信协议——TCP/1P
评 析:TCP是非常重要的一个协议,它利用IP层提供的不可靠的数据报服务,存将数据从一端发送到另一端时,为应用层提供可靠的数据传输服务。当然,为了实现可靠的数据传输服务,TCP必须做大量的工作来补偿IP层数据报丢失等不可靠特性。总之,运行于传输层的TCP协议能够提供一个可靠的(保证传输的数据不重复、不丢失)、面向连接的、全双工的数据流传输服务。

(167)某用户在域名为wuyouschool.com.cn的邮件服务器上申请了一个账号,账号名为huang,则该用户的电子邮件地址是_______。
A)wuyouschool.com.cn@huang
B)huang@wuyousch001.com.cn
C)huang%wuyousch001.com.cn
D)wuyouschool.com.cn%huang
答 案:B
知识点:浏览器、电子邮件及Web服务器的安全特性
评 析:在因特网中每个用户的邮箱都有一个全球唯一的邮箱地址,即用户的电子邮件地址。用户的电子邮件地址由两部分组成,后一部分为邮件服务器的主机名或邮件服务器所在的域的域名,前一部分为用户在该邮件服务器中的账号,中间用“@”分隔。

(168)下面关于计算机病毒的叙述中,不正确的是_______。
A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动
C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播
答 案:D
知识点:信息安全的基本概念计算机病毒定义
评 析:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序。它不是开发程序时未经测试而附带的一种寄生性程序。

(169)在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。
A)硬件与软件 B)技术与制度
C)管理员与用户 D)物理安全与软件缺陷
答 案:B
知识点:网络安全策略
评 析:在制定网络安全策略时。应该在网络安全分析的基础h从技术与制度两个方面提出相应的对策。

(170)在公钥加密机制中,公开的是_______。
A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥
答 案:A
知识点:加密与认证技术
评 析:与对称密 码体制相比,公钥密 码体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,一如其钇所言,公钥加密的加密算法和公钥都是公开的。

(171)所谓“数字签名”是_______。
A)一种使用“公钥”加密的身份宣示
B)一种使用“私钥”加密的身份宣示
C)一种使用“对称密钥”加密的身份宣示
D)一种使用“不可逆算法”加密的身份宣示
答 案:B
知识点:加密与认证技术
评 析:数字签名的目的在于表明身份且具有不可抵赖性。在交易过程中,身份的认证、消息的认证具有决定性的意义。参与数字签名的有收发双方和起到“公证”作用的第三方。这时要求经过数字签名以后,发送方不能否认发出去的消息;接收方可以确认发送方的真实性。但接收方不能伪造发送方的签名,也不能否认收到了发方的消息;第三方可以证明这个消息的传递过程,但是不能伪造这个过程。这些就要求发送办要将它的公钥在第三方进行登记认证,发送时,发送方先用他的私钥加密消息,再用接收方的公钥进一步加密,接收方用他的私钥解密以后,再用(也只能用)发送方的公钥进一步解密。由f发送办的公钥进
行了登记,公开密钥技术表明目前人们还不能依据公钥做出私钥,所以尽有登记的发送方拥有相应的私钥,可以做…用公钥解密的文件,从而证实了发送方的身份。

(172)Internet的网络管理是使用的下面的_______协议。
A)SMTP B)FTP C)SNMP D)TELNET
答 案:C
知识点:网络管理的基本概念
评 析:SMTP是简单邮件传送协议(Simple Mail Transfer Protocol),而FTP是文件传输协议(File Transfer Protocol),SNMP是简单网络管理协议(Simple Network Manage Protocol),TELNET是远程终端访问协议(Telecommunication Network)。

(173)克服故障问题的最有效的方法是_______。
A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作
答 案:C
知识点:网络安全策略
评 析:对于网络的故障的克服最有效的方法是备份,通常的方法有磁盘的镜像和服务器的镜像等。

(174)通用网络管理协议是为了解决_______而产生的。
A)网络产品管理系统的不兼容问题
B)管理工作人员操作的不方便问题
C)网络管理的体系化问题 D)以上都是的
答 案:D
知识点:网络管理的基本概念
评 析:当前网络管理的主要问题是网络设备多样,而又各有各的管理系统,造成了网络的管理的不兼容问题和操作的不方便,所以需要统一的管理系统。

(175)如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数
据进行解密,这种技术能够实现_______。
A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现
答 案:A
知识点:加密与认证技术
评 析:数字签名用来对用户的身份进行验证并可以防止别人冒充发送者的身份;防止篡改用来保证数据的完整性;数据加密用来保证数据的安全性,以防止数据被他人非法获取。在本题中,发送者利用自己的私钥对传送的数据进行加密,由于公钥是公开的,任何知道公钥的人都可以利用公钥对数据进行解密,因此不能实现数据加密的功能,但接收者可以通过公钥来确定发送者的身份,由于接收者不知道发送者的私钥,故无法冒充发送者的身份,从而可以实现数字签名的目的;但该算法不能检查出数据是否被修改。

(176)下面对于密 码分析中,难度最大的是_______。
A)惟密文攻击 B)已知明文攻击 C)选择明文攻击 D)三者难度相当
答 案:A
知识点:加密与认证技术
评 析:在对密 码分析中,通常根据分析者对信息的掌握量分为惟密文攻击、已知明文攻击及选择明文攻击。所谓惟密文攻击指密 码分析者只知道密文,其他什么都不知道,这种分析难度最大。已知明文攻击,指密 码分析者不但知道密文,而且知道明文,利用知道的明文及密文推导出加密算法及密钥,分析难度低于惟密文攻击。选择明文攻击,是指密 码分析者不但可以获取明文-密文对,而且可以对这些明文一密文对进行选择,从而选择那些拥有更多特征的明文-密文对以有利于对密 码的分析,其难度最小。

(177)所谓电子支付是指_______。
A)在网络上支付现金 B)在网络上支付支票
C)在网络上进行交易 D)在网络上发出或者接收电子单证进行支付
答 案:D
知识点:电子商务基本概念与系统结构
评 析:在线电子支付是指资金在网络上进行所有权的转移。这些资金存在于提供在线电子支付功能的银行中,所以,所有的在线电子支付活动都必须有银行的支持。一般来讲,在线电子支付活动涉及到在线电了银行、在线企业、认证中心和一般的消费者。在线电子支付的手段包括电子支票、智能信用卡、电了现金和电子钱包等。

(178)EDI具有三个主要特点:第一,EDI是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应:EDI的第三个重要特点是_______。
A)计算机之间传输的信息遵循_一定的语法规则与国际标准
B)EDI必须通过Internet网络进行传输
C)计算机之间传输的信息遵循Email标准
D)所有的EDI信息在局域网中传输
答 案:A
知识点:网络应用技术的发展
评 析:EDI系统具有如下三个特点:
1、EDI是计算机应用系统之间的通信;
2、计算机之间传输的信息遵循一定的语法规则与国际标准;
3、数据自动地投递和传输处理而不需要人工介入,应用程序对它自动响应。

(179)关于B-ISDN说法中不正确的是_______。
A)在B-ISDN中,用户环路和干线一般采用光缆
B)B-ISDN采用快速分组交换与ATM,而不采用电路交换
C)B-ISDN中使用虚通路的概念,其比特率不预先确定
D)B-ISDN只能向用户提供2M以下的业务
答 案:D
知识点:宽带网络技术
评 析:B-ISDN为宽带综合业务数字网的缩写,它可以支持130Mbps的数字业务,而N—ISDN只能向用户提供2Mbps以下的数字业务。其他说法均是正确的。

(180)ADSL技术主要解决的问题是_______。
A)宽带传输 B)宽带接入 C)宽带交换 D)多媒体综合网络
答 案:D
知识点:宽带网络技术
评 析:ADSL是非同步数字用户环路的缩写,通过两种线路编码调制技术(无载波调幅调相和离散多音),能在传统的电话线(又叫铜线)提供下行(到用户方向)6.1Mbps的传输速率。特别适合于数据的高速下载与网上电视等业务的开展。上行640Kbps也可大体满足用户发送请求和上传数据方面的需要。

(181)下列设备中,不属于手持设备的是_______。
A)笔记本电脑 B)商务通 C)PDA D)第3代手机
答 案:A
知识点:计算机的分类
评 析:笔记本电脑是手提设备,但不能算作手持设备。

(182)在下面的选项中,不属于三金工程的是_______。
A)金关 B)金桥 C)金税 D)金卡
答 案:C
知识点:计算机网络的发展
评 析:金税网是指税务行业内部的专用网,不是三金工程之一。我国于1994初提出的建设国家信息公路基础设施的三金工程包括金关、金桥、金卡。

(183)下列关于安腾芯片的叙述中,不正确的是_______。
A)安腾是从32位向64位过渡的芯片,但它仍然是32位芯片
B)安腾主要用于服务器和工作站
C)安腾的创新技术是简明并行指令计算
D)安腾能使电子商务平稳的运行
答 案:A
知识点:计算机系统组成
评 析:奔腾是32位的,主要用于台式机和笔记本电脑。安腾芯片是64位的,主要用于服务器和工作站。

(184)网卡实现的主要功能是_______。
A)网络层与应用层的功能 B)物理层与网络层的功能
C)物理层与数据链路层的功能 D)网络层与表示层的功能
答 案:C
知识点:计算机系统组成
评 析:网卡实现的主要功能是物理层与数据链路层的功能。

(185)有许多国际标准可实现视频信息的压缩,其中适合于连续色调、多级灰度静止图像的压缩标准是_______。
A)JPEG B)MPEG C)MIDI D)P*64
答 案:A
知识点:多媒体的基本概念
评 析:JPEG:是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的。适合于连续色调、多级灰度的静止图像压缩的标准。
MPEG:是ISO/IEC委员会的第11 172号标准草案,包括MPEG视频、MPEG音频和MPEG系统三部分。MPEG要考虑到音频和视频的同步,联合压缩后产生一个电视质量的视频和音频压缩形式的位速为1.5MBPS的单一流。
P*64是CCITT的H.261号建议,P为参数,取值范围是1-30。该标准的目标是可视电话和电视会议,它可以覆盖整个ISDN(综合业务数字网)信道。

(186)以下哪个属于字处理软件_______。
A)Word B)Visual Basic C)Excel D)Access
答 案:A
知识点:计算机常用软件
评 析:Word为微软Office套件中用于进行字处理的软件:Visual Basic是微软在Visual studio套件中提供的可视化编程工具;Excel是Office套件中用于处理电子表格的软件;Access是Office套件中提供的数据库系统软件。

(187)以下有关操作系统的叙述中,哪一个是错误的_______。
A)操作系统是计算机与用户之间的接口
B)操作系统应为用户提供良好的界面
C)操作系统是资源的管理者和仲裁者
D)操作系统属应用软件
答 案:D
知识点:操作系统的基本功能
评 析:操作系统是最基本的系统软件,是计算机的核心。它的任务是统一和有效地管理计算机的各种资源,控制和组织程序的执行,是用户和计算机系统之间的工作界面。

(188)操作系统的一个重要功能是存储管理。以下有关存储管理的叙述,_______是错误的。
A)存储管理的目标是给每一个应用程序分配所需的内存,又不占用其他应用程序的 内存
B)存储管理主要管理硬盘和其他大容量存储设备中的文件
C)当系统的内存不够用时,可以借助硬盘的剩余空间实现虚拟内存
D)采取一些措施来阻止应用程序访问不属于自己的内存空间
答 案:B
知识点:操作系统的基本功能
评 析:存储管理主要管理系统的内存资源。

(189)网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的_______。
A)多媒体服务 B)WWW服务 C)E-mail服务 D)安全性服务
答 案:D
知识点:网络操作系统的基本功能
评 析:网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的安全性服务。

(190)以下_______不属于目前流行的网络操作系统。
A)Linux B)NetWare C)Windows XP D)Windows NT Server
答 案:C
知识点:当前流行的网络操作系统的概况
评 析:目前,流行的网络操作系统主要有:
l、Microsoft公司的Windows NT Server
2、Novell公司的NetWare
3、IBM公司的LAN Server
4、Unix
5、Linux

(191)以下_______不属于网络操作系统的基本功能。
A)文件服务 B)打印服务
C)电子公告牌(BBS) D)网络管理服务
答 案:C
知识点:网络操作系统的基本功能
评 析:网络操作系统的基本功能有:
l、文件服务(File Service)
2、打印服务(Print Service)
3、数据库服务(Database Service)
4、通信服务(Communication Service)
5、信息服务(Message Service)
6、分布式服务(Distributed Service)
7、网络管理服务(Network Management Service)
8、Internet/Intranet服务(Internet/Intranet Service)

(192)A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。
A)身份认证技术 B)信息摘要技术
C)防火墙技术 D)加密技术
答 案:B
知识点:加密与认证技术
评 析:身份认证技术用来确认发送者的身份;防火墙技术用来防止网络内部人员对外部网络的非法访问,或外部网络对内部网络的非法访问;加密技术用来保证数据的内容不会被泄露:信息摘要技术可以用来检查所传送的数据是否被更改,其实现方法是:对原始信息进行复杂的运算,生成信息摘要附加到原始信息上,如果对信息中的任何内容做出更改,接受者就可以检测出生成的信息摘要是否正确,从而可以确定所接受的信息是否被修改。

(193)下面的加密算法中,属于公钥密 码体制的是_______。
A)DES B)RSA C)IDEA D)AES
答 案:B
知识点:加密与认证技术
评 析:DES是一种对称型加密算法,其密钥长度为56位,是1977年美国实施的数据加密标准;RSA是基于大数因式分解的复杂性提出的,其主要依据为欧拉定理,它是一种非对称加密算法,可以用于公钥密 码体制,同时也可以用于身份验证;IDEA是国际数据加密算法的缩写。它也是一种对称型算法,用于解决DES密钥过短的问题;AES是高级加密标准的缩写,它的出现是用来取代DES算法的,也是一种对称型加密算法。

(194)某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______。
A)病毒 B)特洛伊木马 C)陷门 D)FTP匿名服务
答 案:B
知识点:网络安全策略
评 析:特洛伊木马是在正常的软件中隐藏的…段用于其他目的的代码的程序。

(195)下列有关数据通信技术的叙述,_______是错误的。
A)误码率是指二进制码元在数据传输系统中被传错的概率
B)bps是byte per second的缩写,是数据传输速率的单位
C)奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系
D)普通的通信线路如不采取差错控制技术,是不能满足计算机通信要求的
答 案:B
知识点:数据通信技术基础
评 析:数据传输速率数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit per second)。

(196)计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术:另一种是根据_______。
A)网络协议 B)网络的拓扑结构
C)覆盖范围与规模 D)网络服务器的操作系统类型
答 案:C
知识点:计算机网络的定义与分类
评 析:计算机网络的基本分类主要有如下两种:
1、根据网络所使用的传输技术分类;
2、根据网络的覆盖范围与规模分类。

(197)在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用_______。
A)差错控制算法 B)路由选择算法
C)拥塞控制算法 D)协议变换算法
答 案:B
知识点:计算机网络的定义与分类
评 析:在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源乡占点通过通信子网到达目的结点的适当传输路径需要使用路由选择算法。

(198)以下有关计算机网络的描述,错误的是_______。
A)建立计算机网络的主要目的是实现计算机资源的共享
B)互连的计算机各自是独立的,没有主从之分
C)各计算机之间要实现互连,只需有相关的硬件设备即可
D)计算机网络起源于ARPANET
答 案:C
知识点:计算机网络的定义与分类
评 析:连网的计算机之间要通信需要遵守共同的网络协议(属软件)。

(199)计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的_______。
A)联机关系 B)结构关系 C)主次关系 D)层次关系
答 案:B
知识点:计算机网络的网络拓扑结构
评 析:计算机网络拓扑研究的是由构成计算机网络的通信线路和节点计算机所表现出的几何关系。它反映出计算机网络中各实体之间的结构关系。

(200)TCP/1P参考模型中的主机一网络层对应于OSI参考模型的_______。
Ⅰ.物理层 Ⅱ.数据链路层 Ⅲ.网络层
A)Ⅰ和Ⅱ    B)Ⅲ    C)Ⅰ    D)Ⅰ、Ⅱ和Ⅲ
答 案:A
知识点:网络体系结构与协议的基本概念
评 析:TCP/IP参考模型共分4层:
l、应用层:与OSI的应用层相对应;
2、传输层:与OSI的传输层相对应;
3、互联层:与OSI的网络层相对应;
4、主机.网络层:与OSI的数据链路层和物理层相对应。

(201)不同类型的数据对网络传输服务质量有不同的要求,下面_______参数是传输服务质量中的关键参数。
A)传输延迟 B)峰值速率 C)突发报文数 D)报文长度
答 案:A
知识点:网络传输服务的基本概念
评 析:不同类型的数据对网络传输服务质量有不同的要求,传输延迟是传输服务质量中的关键参数。

(202)目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与_______。
A)应用层 B)物理层 C)接入层 D)传输层
答 案:C
知识点:计算机网络的定义与分类
评 析:目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与接入层。

(203)一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是_______。
A)连续地址编码模型 B)层次结构模型
C)分布式进程通信模型 D)混合结构模型
答 案:B
知识点:计算机网络体系结构的基本概念
评 析:网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。

(204)在ISO/OSI参考模型中,网络层的主要功能是_______。
A)组织两个会话进程之间的通信,并管理数据的交换
B)数据格式变换、数据加密与解密、数据压缩与恢复
C)路由选择、拥塞控制与网络互连
D)确定进程之间通信的性质,以满足用户的需要
答 案:C
知识点:网络体系结构与协议的基本概念
评 析:网络层的功能是在信源和信宿之间建立逻辑链路,为报文或报文分组的传递选择合适的路由以实现网络互联。为进行路由选择,要选择合适的路由选择算法,并针对网络情况实现拥塞控制。

(205)从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_______。
A)交换局域网 B)高速局域网 C)ATM网 D)总线局域网
答 案:A
知识点:网络体系结构与协议的基本概念
评 析:交换式局域网彻底摒弃了过去广泛用于局域网的共享介质访问模式,而是采用了以局域网交换为中心的拓扑结构。每个站点都通过交换机和其他站点相联系。在进行站点和站点之间一对一通信时,数据信息并不发给其他各站点。和交换机相连的其他节点也可以并发地进行通信,各个通信互不干扰。

(206)目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即_______。
A)Token Ring B)Token Bus C)CSMA/CD D)FDDI
答 案:C
知识点:网络体系结构与协议的基本概念
评 析:CSMA/CD算法中,在检测到冲突,并发完阻塞信号后,为了降低再次冲突的概率,需要等待一个随机时 间,然后用CSMA的算法发送。Ethernet网就是采用CSMA/CD算法,并用带有二进制指数退避和1-坚持算法。

(207)某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面_______是主干网优选的网络技术
A)帧中继 B)ATM C)FDDI D)千兆以太网
答 案:D
知识点:网络互联技术与互联设备
评 析:选项A,帧中继是最低层次的设备,只起放大信号的作用,用来驱动长的电缆:
选项B,异步传输模式ATM是在B.ISDN中采用的一种传送模式,可适用于LAN和WAN;
选项C,FDDI(光纤分布式数据接口,Fibre Distributing Data Interface)是用于高速局域网的介质访问控制标准,由X3T9.5委员会制定的;
选项D,千兆以太网对于大量的数据应用(例如高清晰度电视图像的传送、数据仓库在决策分析中的应用),提供了更快的数据传输速率,是主干网优选的网络技术

(208)交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为_______。
A)100Mbps B)200Mbps C)400Mbps D)600Mbos
答 案:B
知识点;网络互联技术与互联设备
评 析:100Mbps的全双工端口,端口带宽为200Mbps。

(209)某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。
A)FTP B)HTTP C)SSL D)UDP
答 案:C
知识点:网络安全策略
评 析:SSL(Secure Socket Layer)是一种用于保护传输层安全的开放协议,它在应用层协议(如HTTP,FTP)和底层的TCP/IP之间提供数据安全,为TCP/IP连接提供数据加密、服务器认证、消息完整性和可选的客户机认证。

(210)浏览器中,_______与安全、隐私无关的。
A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件
答 案:C
知识点:浏览器、电子邮件及Web服务器的安全特性
评 析:Java Applet和ActiveX控件中可能含有恶意代码,而对用户的机器造成破坏。Cookie能够记录用户的偏好等信息,但也可能因此泄漏用户的隐私。

(211)典型的局域网可以看成由以下三部分组成:网络服务器、工作站与_______。
A)IP地址 B)通信设备 C)TCP/IP协议 D)网卡
答 案:B
知识点:局域网分类与基本工作原理
评 析:局域网由以下三部分组成:
l、网络服务器
2、工作站
3、通信设备

(212)在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_______。
A)物理层协议可以不同,而数据链路层协议必须相同
B)物理层、数据链路层协议必须相同
C)物理层协议必须相同,而数据链路层协议可以不同
D)数据链路层与物理层协议都可以不同
答 案:D
知识点:局域网组网方法
评 析:在设计一个由路由器互连的多个局域网的结构中,数据链路层与物理层协议都可以不同。

(213)用于将MAC地址转换成IP地址的协议一般为_______。
A)ARP B)RARP C)TCP D)IP
答 案:B
知识点:Internet通信协议——TCP/IP
评 析:ARP:地址解析协议,用于将IP地址映射到MAC地址;
RARP:反向地址解析协议,用于将MAC地址映射成IP地址;
IP:互联网协议,是Internet网中的核心协议;
TCP:传输控制协议,用于向用户提供双工的、可靠的、面向连接的服务。

(214)判断下面_______说法是错误的。
A)一个Internet用户可以有多个电子邮件地址
B)用户通常可以通过任何与Internet连接的计算机访问自己的邮箱
C)用户发送邮件时必须输入自己邮箱账户密 码
D)用户发送给其他人的邮件不经过自己的邮箱
答 案:C
知识点:Internet的基本结构与主要服务
评 析:用户访问自己的邮箱时才需要输入自己邮箱账户密 码,发送邮件时不需要输入密 码。

(215)在采用TDMA时,对于容量为2.048Mbps的信道来说,如果共享信道的所有信息源传输速率都为64Kbps,则在一个周期内,该信道可允许_______个信息源共享而不发生相互干扰或重叠。
A)32 B)16 C)4 D)256
答 案:A
知识点:数据通信技术基础
评 析:信道总容量为2.048Mbps,每个信源传输速率均为64Kbps,最多允许的信息源个数为
2.048*1000/64=32。

(216) _______对电话拨号上网用户访问Internet的速度没有直接影响。
A)用户调制解调器的速率 B)ISP的出口带宽
C)被访问服务器的性能 D)ISP的位置
答 案:D
知识点:Internet接入方法
评 析:影响用户电话拨号上网访问Internet的速度的因素有:
l、用户调制解调器的速率;
2、ISP的出口带宽:
3、被访问服务器的性能。

(217)对于下列说法,_______是正确的。
A)UDP协议可以提供可靠的数据流传输服务
B)UDP协议可以提供面向连接的数据流传输服务
C)UDP协议可以提供全双工的数据流传输服务
D)UDP协议可以提供面向非连接的数据流传输服务
答 案:D
知识点:Internet通信协议--TCP/IP
评 析:UDP(User Datagram Protocol)用户数据报协议,是一个面向无连接的不可靠的传输协议,它不能提供可靠的数据流传输服务,可以提供面向无连接的数据流传输服务,可以提供单工的数据流传输服务,一般用于对传输信息实时性较高,但准确性相对次要的场合。

(218)假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,Internet使用费为10元/小时。如果国内的某Internet用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支付的费用为_______。
A)15.2元 B)2元 C)557元 D)552元
答 案:A
知识点:Internet接入方法
评 析:0.34*30 10"30/60=10.2 5=l5.2。

(219)判断下面_______是正确的。
A)Internet中的一台主机只能有一个IP地址
B)一个合法的IP地址在一个时刻只能有一个主机名
C)Internet中的一台主机只能有一个主机名
D)IP地址与主机名是一对应的
答 案:B
知识点:Internet通信协议——TCP/IP
评 析:一个合法的IP地址在一个时刻只能有一个主机名。

(220)关于IPv6地址的描述中不正确的是_______。
A)IPv6地址为128位,解决了地址资源不足的问题
B)IPv6地址中包容了IPv4地址,从而可保证地址向前兼容
C)IPv4地址存放在IPv6地址的高32位
D)IPv6中自环地址为0:0:0:0:0:0:0:10
答 案:C
知识点:Internet的发展
评 析:IPv6地址为128位的,从而永远的解决了地址资源不足的问题。为了保证从IPv4向IPv6的平稳过渡,在IPv6地址的低32位中存放以前的IPv4地址,同时高96位置O,如果有的路由器或主机结点不支持IPv6,则将第33-48(从低位到高位)置1。在IPv6中,用全0地址表示未指定地址,它一般用于计算机系统启动时。用0:0:0:0:O:0:0:l表示自环地址。 转贴于:计算机等级考

(221)如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是_______。
A)202.130.0.0 B)202.0.0.0
C)202.130.191.33 D)202.130.191.0
答 案:D
知识点:Internet通信协议——TCP/IP
评 析:根据IPv4协议,IP地址由32位二进制数构成,由点分十进制表示时,分为4段,每段由8位二进制数构成。为了使网络的路由器知道要把数据报转到哪一个子网中,必须由一个码来确定子网号,这个码就是屏蔽码,或者叫做掩码。屏蔽码(掩码)的作用是把IP地址中的子网主机号屏蔽掉,得出子网号。这就可以通过二进制数的按位“与”来实现。本题中,IP地址为202.130.191.33,屏蔽码为255.255.255.0,即:
IP地址为:11001010,10000010,1011111l,00100001
屏蔽码为:111lllll,1111l1ll,l1lll1ll,00000000
“与”的结果:11001010,10000010,10111ll1,00000000
所以原来的主机号部分是:00000000,即O,可知网络号为:202.130.191.0。

(222)如果用户希望在网上聊天,可以使用Internet提供的_______。
A)新闻组服务 B)电子公告牌服务
C)视频会议服务 D)电子邮件服务
答 案:B
知识点:Internet的基本结构与主要服务
评 析:网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章:电子公告牌提供了一块公共电子白板,可以发表自己的意见;
电子邮件是利用国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。它具有传输速度快,传输可靠性高,保密性差等特点;
文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主机上的文件“下载”到自己的用户主机上,也可以把文件“上传”到远程主机上。

(223)下面_______加密算法属于对称加密算法。
A)RSA B)SHA C)DES D)MD5
答 案:C
知识点:加密与认证技术
评 析:RSA算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。
DES(Data Encryption Standard,数据加密标准)是美国国家标准和技术局在1977年采用的数据加密标准。这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。此种加密算法属于对称算法。

(224)美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是_______。
A)A级 B)B级 C)C级 D)D级
答 案:A
知识点:信息安全的基本概念
评 析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:D,Cl,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。

(225)下面_______不是网络管理协议。
A)SNMP B)LABP C)CMIS/CMIP D)LMMP
答 案:B
知识点:网络管理的基本概念
评 析:LABP不是网络管理协议。

(226)下面的安全攻击中不属于主动攻击的是_______。
A)假冒 B)拒绝服务 C)重放 D)流量分析
答 案:D
知识点:网络安全策略
评 析:被动攻击的特点是偷听或监视传送,其目的是获得信息,有:泄露信息内容与流量分析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。

(227)陷门的威胁类型属于_______。
A)授权侵犯威胁 B)植入威胁
C)渗入威胁 D)旁路控制威胁
答 案:B
知识点:网络安全策略
评 析:植入威胁主要有特洛伊木马和陷门;渗入威胁包括旁路控制和授权侵犯。

(228)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。
A)常规加密系统 B)单密钥加密系统
C)公钥加密系统 D)对称加密系统
答 案:C
知识点:加密与认证技术
评 析:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。

(229)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。
A)数字签名技术 B)消息认证技术
C)数据加密技术 D)身份认证技术
答 案:A
知识点:加密与认证技术
评 析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息

(230)电子商务的交易类型主要包括_______。
A)企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式
B)企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式
C)企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式
答 案:A
知识点:电子商务基本概念与系统结构
评 析:电子商务的交易类型主要包括企业与个人的交易(B to C)方式、企业与企业的交易(BtoB)方式。

(231)建立EDI用户之间数据交换关系,通常使用的方式为_______。
A)EDI用户之间采用专线进行直接数据交换
B)EDI用户之间采用拨号线进行直接数据交换
C)EDI用户之间采用专用EDI平台进行数据交换
D)EDI用户之间采用专线和拨号线进行直接数据交换
答 案:C
知识点:电子商务基本概念与系统结构
评 析:建立EDI用户之间数据交换关系,通常是EDI用户之间采用专用EDI平台进行数据交换。

(232)在电子商务应用中,下面哪一种说法是错误的_______。
A)证书上具有证书授权中心的数字签名
B)证书上列有证书拥有者的基本信息
C)证书上列有证书拥有者的公开密钥
D)证书上列有证书拥有者的秘密密钥
答 案:D
知识点:电子商务基本概念与系统结构
评 析:在颁发的认证证书上包括了凭证拥有单位的名称(或自然人的姓名)、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、发证单位的数字签名和其他相关信息

(233)电子政务的业务格式有_______。
I、政府与政府间
II、政府与企业间
III、政府与公民间
IV、政符与法人间
A)I、II和III B)I、II和IV
C)II、III和IV D)I、III和IV
答 案:A
知识点:电子政务基本概念与系统结构
评 析:电子政务主要有G to G(政府与政府间)、G to B(政府与公民间)、G to C(政府与企业间)三种格式。

(234)电子商务安全要求的四个方面是_______。
A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性
答 案:C
知识点:电子商务基本概念与系统结构
评 析:电子商务安全有以下四个方面的要求:
1、传输的安全性;
2、数据的完整性;
3、交易各方的身份认证;
4、交易的不可抵赖性。

(235)关于防火墙的功能,以下_______描述是错误的。
A)防火墙可以检查进出内部网的通信量
B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C)防火墙可以使用过滤技术在网络层对数据包进行选择
D)防火墙可以阻止来自内部的威胁和攻击
答 案:D
知识点:防火墙技术的基本概念
评 析:防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息

(236)为了验证带数字签名邮件的合法性,电子邮件应用程序(如Outlook Express)会向 _______。
A)相应的数字证书授权机构索取该数字标识的有关信息
B)发件人索取该数字标识的有关信息
C)发件人的上级主管部门索取该数字标识的有关信息
D)发件人使用的ISP索取该数字标识的有关信息
答 案:A
知识点:浏览器、电子邮件及Web服务器的安全特性
评 析:为了验证带数字签名邮件的合法性,电子邮件应用程序(如Outlook Express)会向相应的数字证书授权机构索取该数字标识的有关信息

(237)SDH信号最重要的模块信号是STM-l,其速率为_______。
A)622.080Mbps B)122.080Mbps
C)155.520Mbps D)2.50Gbps
答 案:C
知识点:网络新技术
评 析:SDH信号最重要的模块信号是STM—l,其速率为155.520Mbps。

(238)ATM信元长度的字节数为_______。
A)48 B)53 C)32 D)64
答 案:B
知识点:网络新技术
评 析:ATM数据传送单位是一固定长度的分组,称为“信元”,它有一个信元头及一个信元信息域,信息长度为53个字节,其中信元头占5个字节,信息域占48个字节。

(239)异步传输模式技术中“异步”的含义是_______。
A)采用的是异步串行通信技术
B)网络接口采用的是异步控制方式
C)周期性地插入ATM信元
D)随时插入ATM信元
答 案:D
知识点:网络新技术
评 析:CCITT给ATM提出的建议定义认为:ATM是一种转换模式,在这一模式中,信息被组成“信元”,而包含一段信息的信元并不需要周期性的出现,换句话说,信元和信元之间的时 间间隔可以是不固定的,即随机的,所以叫做“异步传输”。

(240)接入网技术复杂、实施困难、影响面广。下面_______技术不是典型的宽带网络接入技术
A)数字用户线路接入技术 B)光纤/同轴电缆混合接入技术
C)电话交换网络 D)光纤网络
答 案:C
知识点:宽带网络技术
评 析:典型的宽带网络接入技术有以下几种:
l、数字用户线路接入技术
2、光纤/同轴电缆混合接入技术
3、光纤网络。

(241)以下说法正确的是_______。
A)奔腾芯片是16位的,安腾芯片是32位的
B)奔腾芯片是32位的,安腾芯片是32位的
C)奔腾芯片是16位的,安腾芯片是64位的
D)奔腾芯片是32位的,安腾芯片是64位的
答 案:D
知识点:计算机系统组成
评 析:计算机有8位、16位、32位以及64位之分。例如:奔腾是32位的,这是指该处理器,特别是其中的寄存器能够保存32位的数据。寄存器的位数越高,处理器一次能够处理的信息就越多。奔腾芯片是32位的,用于服务器的Alpha芯片和安腾芯片是64位的。

(242)在下列软件中,不是系统软件的是_______。
A)DBMS B)Windows 2000 C)PhotoShop D)编译软件
答 案:C
知识点:计算机软件的基础知识
评 析:计算机软件分为系统软件与应用软件。编译软件、操作系统、编辑软件、DBMS均属于系统软件,而PhotoShop是用来进行图像处理的应用软件。

(243)以下说法正确的是_______。
A)现在手持设备还都不能上网
B)现在家用计算机和多媒体计算机完全不一样
C)现在笔记本电脑与台式机性能相差不多
D)现在高档微机与工作站区别很大
答 案:C
知识点:计算机系统组成
评 析:工作站与高档微机的差别主要表现在工作站通常要有一个屏幕较大的显示器,所以几乎没有区别。随着技术的发展。所有的计算机都是多媒体计算机了。笔记本电脑与台式机的功能不相上下,但体积小、重量轻、价格贵。手持设备又称掌上电脑或亚笔记本,比笔记本更小、更轻,部分手持设备是能够上网的。

(244)在以下的图片格式中,可用来显示动画的文件格式是_______。
A)BMP B)GIF C)PCX D)JPG
答 案:B
知识点:多媒体的基本概念。
评 析:在计算机中,对于图片的存储。有多种格式,bmp文件足一种无损位图文件,其缺点是文件太大,gif文件可支持动画,但其颜色只能达到256色,而jpg文件既可以保证较高的保真度,又大大缩小了文件的体积,PCX是PC机绘图程序采用的一种位图图像专用格式,不支持动画。

(245)软件的生命周期包括计划阶段、_______。
A)开发阶段与测试阶段 B)研究阶段与使用阶段
C)开发阶段与运行阶段 D)运行阶段与维护阶段
答 案:C
知识点:计算机软件的基础知识
评 析:软件生命周期指计划阶段、开发阶段与运行阶段。计划阶段分为问题定义与可行性研究两个予阶段;开发阶段分为前期的需求分析、总体设计、详细设计三个小阶段和后期的编码、测试两个子阶段。

(246)在下面的网络中,具有高速度、短距离、低误码特点的是_______。
A)广域网(WAN) B)城域网(MAN)
C)局域网(LAN) D)万维网(WWW)
答 案:C
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:局域网的典型特性是:高数据速度(O.1Mbps到100Mbps),短距离(0.1km到25km),低误码率(10-8到10-11)。

(247)在下列多路复用技术中,适合于光纤通信的是_______。
A)TDMA B)CDMA C)WDMA D)FDMA
答 案:C
知识点:数据通信技术基础
评 析:在数据通信中,有多种复用技术可以使用。FDMA(频分多路复用技术)一般用在模拟通信中,如电话。TDMA(时分多路复用技术)可用于数字信号的传输。如计算机网络。CDMA(码分多路复用技术)可用来进行无线电通信。WDMA(波分多路复用技术)可用来实现光纤通信中的多路复用。

(248)在TCP/IP参考模型中,TCP协议应该位于_______。
A)网络接口层 B)网际层 C)应用层 D)传输层
答 案:D
知识点:网络体系结构与协议的基本概念
评 析:在TCP/IP模型中,TCP协议用来提供可靠的面向连接的传输服务,它与UDP协议一样,位于TCP/IP模型中的传输层。

(249)最早出现的计算机网络是_______。
A)ARPANet B)Ethernet C)Internet D)Bitnet
答 案:A
知识点:计算机网络的定义与分类
评 析:1969年,美国国防部高级研究计划局(DARPA)建立了全世界第一个分组交换网ARPANET,即Internet的前身,这是一个只有四个结点采用存储转发方式的分组交换广域网。

(250)下面是由NOS提供的局域网通信服务的是_______。
A)服务器与数据库间的通信 B)工作站与网络服务器间的通信
C)工作站与数据库间的通信 D)服务器与服务器间的通信
答 案:B
知识点:操作系统的基本功能
评 析:在NOS中,数据库与服务器、工作站问的通信一般由DBMS来完成,服务器与服务器间的通信一般是由网络协议来完成的。NOS一般用来完成服务器与工作站间的通信
知识点:网络互联技术与互联设备
评 析:网桥(Bridge)在局域网中经常被用来将一个大型局域网分成既独立又能相互通信的多个子网的互连结构,从而可以改善各个子网的性能和安全性。