搜索
您的当前位置:首页正文

国家三级(网络技术)笔试模拟试卷231(题后含答案及解析)

来源:哗拓教育


国家三级(网络技术)笔试模拟试卷231 (题后含答案及解析)

题型有:1. 选择题 2. 填空题

选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1. 计算机网络和多媒体通信的发展非常迅速,为了在居民小区开展点播电视(VO的)的应用,用户计算机接入网络的速率应该至少达到______为好。

A.100kb/s~1Mb/s B.1~20Mb/s C.20~1OOMb/s D.100Mb/s~1Gb/s

正确答案:D 解析:省略

2. 在因特网电子邮件系统中,电子邮件应用程序( )。 A.发送和接收邮件都使用SMTP

B.发送邮件通常使用POP3,而接收通常使用SMTP C.发送邮件通常使用SMTP,而接收通常使用POP3 D.发送和接收邮件通常都使用POP3和IMAP

正确答案:C

解析:向邮件服务器传送邮件时使用的是SMTP,而POP3为接收协议。

3. 下列关于主板的描述中,错误的是( )。 A.按芯片集分类有TX、LX、BX主板

B.按主板的规格分类有AT主板、ATX主板 C.按CPU插座分类有EISA、PCI主板

D.按数据端口分类有SCSI主板、EDO主板

正确答案:C

解析:主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:①按照芯片集可分为TX、LX、BX主板。②按主板的规格可分为AT、Baby-AT、ATX主板。③按CPU插座可分为Socket 7、Slot 1主板。④按数据端口可分为SCSI、EDO、AGP主板。

4. 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 ( )。

A.可信区域划分 B.时间戳

C.防火墙 D.数字签名

正确答案:C

解析:防火墙是为了防止外部网对内部网的侵犯而设置的。

5. 网桥和路由器的区别主要在于( )。

A.路由器工作在网络层,而网桥工作在数据链路层 B.路由器可以支持以太网,但不支持标记环网 C.网桥具有路径选择功能

D.网桥支持以太网,但不支持标记环网

正确答案:A 解析:网桥和路由器都是网络互联的设备,它们的不同点在于网桥工作在数据链路层,而路由器工作在网络层。网桥利用物理地址(MAC地址)来确定是否转发数据帧,而路由器则根据目的IP地址来确定是否转发该分组。

6. 下列关于城域网建设方案特点的描述中,错误的是( )。 A.主干传输介质采用光纤

B.交换结点采用基于IP交换的高速路由交换机或ATM交换机 C.采用核心交换层、业务汇聚层与接入层的3层模式 D.采用ISO/OSI七层结构模型

正确答案:D

解析:目前,各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换 层、业务汇聚层与接入层的3层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。

7. 与传统的网络操作系统相比,Linux操作系统主要的特点有( )。 Ⅰ.Linux操作系统限制应用程序可用内存的大小 Ⅱ.Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存 Ⅲ.Linux操作系统允许在同一时间内,运行多个应用程序 Ⅳ.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机 Ⅴ.Linux操作系统具有先进的网络能力,可以通过IPX协议与其他计算机连接,通过网络进行分布式处理 Ⅵ.Linux操作系统符合UNIX标准,但不可以将L

A.Ⅰ、Ⅱ、Ⅲ、Ⅴ B.Ⅱ、Ⅲ、Ⅵ C.Ⅱ、Ⅲ、Ⅳ D.Ⅲ、Ⅳ、Ⅳ

正确答案:C

解析:Linux操作系统不限制应用程序可用内存的大小,具有先进的网络能力,可以通过TCP /IP协议与其他计算机连接,通过网络进行分布式处理。Linux

符合UNIX标准,可以将Linux上完成的程序移植到UNIX主机上去运行。

8. 下列叙述中是数字签名功能的是( )。 A.防止交易中的抵赖行为发生 B.防止计算机病毒入侵 C.保证数据传输的安全性 D.以上都不对

正确答案:A 解析:在电子商务应用系统中,通常使用数字签名技术来模拟文件或资料中的亲笔签名。数字签名的功能主要包括3个方面:保证信息传输过程中的完整性,发送者身份证和防止交易中的抵赖行为发生。

9. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对______ 。

A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击

正确答案:D

解析:本题考查点是网络安全中的捏造攻击。在计算机网络通信中,当信息从信源向信宿传送时,可能面临截取、中断、修改和捏造的威胁。截取是指未经授权而访问保密信息,这是对保密性的攻击;中断是指系统资源被破坏而引起通信无法继续,这是对可用性的攻击;修改是指未经授权而修改信息内容,这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,而在网络上传送,这是对真实性的攻击。由此可知,选择D正确。如果从被动攻击和主动攻击的角度来看,截取是属于被动攻击类型,而中断、修改和捏造则属于主动攻击类型。

10. 计算机网络的目标是实现______。 A.数据处理

B.信息传输与数据处理 C.文献查询

D.资源共享与信息传输

正确答案:D 解析:计算机网络的主要功能是资源共享与通信。资源共享包括共享网络中的硬件、软件和信息资源;通信则实现了网络中计算机之间的信息传输。

11. 当一台主机知道它的物理地址但不知道IP地址,可以通过______得到。 A.ICMP B.IGMP C.ARP

D.RARP

正确答案:D

解析:RARP反向地址转换协议(Reverse Address Resolution Protocol),作用与ARP相反,用于将局域网中某个主机的物理地址转换为IP地址,比如局域网中有一台主机只知道物理地址而不知道IP地址,那么可以通过RARP协议发出征求自身IP地址的广播请求,然后由RARP服务器负责回答。

12. 利用什么协议可以在邮件体中包含音乐? A.MMX B.MIME C.SSE D.IMAP

正确答案:B

解析:MIME多目的因特网电子邮件扩展协议可以用来发送多媒体信息。注意:MMX,SSE为CPU采用的技术,IMAP为接收电子邮件协议。

13. 以下关于计算机网络的讨论中,正确的观点是 A.组建计算机网络的目的是实现局域网的互联

B.联入网络的所有计算机都必须使用同样的操作系统

C.网络必须采用一个具有全局资源高度能力的分布式操作系统

D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统

正确答案:D 解析:组建计算机网络的主要目的是实现计算机资源的共享。联入网络的计算机既可以使用不同型号的操作系统也可以使用相同的操作系统。网络没有必要一定采用一个具有全局资源调度能力的分布式操作系统。目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协议。

14. 下列关于芯片体系结构的叙述中,正确的是______。 A.超标量技术的特点是提高主频、细化流水 B.分支预测能动态预测程序分支的转移 C.超流水线技术的特点是内置多条流水线 D.哈佛结构是把指令与数据混合存储

正确答案:B

解析:奔腾芯片的主要技术特点有超标量技术、超流水线技术、分支预测与双Cache哈佛结构。其中,超标量技术是通过内置多条流水线来同时执行多个处理;超流水线是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作;分支预测能动态预测程序分支的转移:哈佛结构是把指令与数据分开存取。

15. 下面说法中,正确的是______。

A.信道的带宽越宽,可以传输的数据传输率越高 B.信道的带宽越宽,可以传输的数据传输率越低 C.信道的带宽和数据传输率无关

D.信道的带宽和数据传输率在数值上相等

正确答案:A

解析:根据香农定理和奈奎斯特定理可知,信道带宽与传输速率成正比,即信道的带宽越宽,可以传输的数据传输率越高。

16. IEEE802.3标准定义了

A.令牌环介质访问控制子层与物理层规范 B.令牌总线介质访问控制子层与物理层规范 C.CSMA/CD总线介质访问控制与物理层规范 D.城域网MAN介质访问控制与物理层规范

正确答案:C

解析:802.3定义了CSMA/CD总线介质访问控制子层与物理层规范。注意:A)是802.5,B)是802.4,D)是 802.6。IEEE802模型与协议。

17. 用户在在初始化配置到一个虚拟局域网中,然后节点可以自由移动到别的物理网络且速度较快的虚拟局域网是

A.用交换机端口定义的 B.用MAC地址定义的 C.用网络层地址定义的 D.用IP广播组虚拟的

正确答案:B

解析:用MAC地址定义虚拟局域网,允许结点移动到别的物理网段且可以自动跟踪用户,速度比用 IP定义的快。注意:A)用端口划分用户,移动端口后必须重新配置;C)用网络层地址如IP定义的性能较差,检查网络层地址比检查MAC地址要花更多的时间D)IP广播组虚拟局域网优点是灵活性好,可以跨越路由与广域网。

18. 电子政务的应用模式不包括 A.政府与政府间 B.政府与企业间 C.政府与公民间 D.政府与社团间

正确答案:D

解析:电子政务分三种包括:G to G,G to B, G to C。A),B),C)为电子政务的三种模式。电子政务的4个特点与电子政务建设的三个层次。

19. 电子商务应用系统由4部分构成,它们是CA安全认证系统、业务应用系统、用户及终端系统和

A.防火墙系统 B.入侵检测系统 C.支付网关系统

D.统一的一站式购物系统

正确答案:C

解析:子商务应用系统通常包含CA安全认证系统、支付网关系统、业务应用系统和用户及终端系统。

20. 在IP数据报的传递过程中,IP数据报报头中保持不变的域包括 A.标识和片编移 B.标志和头部校验和 C.标识和目的地址 D.标志和生存周期

正确答案:C

解析:整个数据报传输过程中,无论经过什么路由,无论如何分片,IP数据报报头中的标识和目的IP地址均保持不变。

21. 电子政务的应用模式主要包括3种,它们是 A.G to G、G to B和G to C B.G to G、G to B和B to B C.G to C、G to B和B to B D.G to G、G to C和B to B

正确答案:A

解析:电子政务的应用模式主要有:政府与政府(G to G)政府与企业(C to B)和政府与居民 (G to C)。

22. 根据红皮书的安全准则,DOS系统的安全级别为 A.D1 B.C1 C.C2 D.B1

正确答案:A

解析:红皮书将可信计算机分为4个级别:A,B,C,D。按照可信的程度由低到高又分为7级:D1,C1,C2,B1,B2,B3,A1。由于计算机的安全保护问题可归为存取控制问题,因此所谓的不同可信计算机安全等级,主要表现为存取的机制和权限不同。

23. 在选择局域网的拓扑结构中,应考虑的主要因素不包括______。 A.费用低 B.可靠性 C.灵活性 D.实时性

正确答案:D

解析:在选择拓扑结构时,应考虑的主要因素有三点:费用低、灵活性和可靠性。

24. 目前应用最为广泛的一类局域网是Ethernet网,Ethernet的核心技术是它的随机争用型介质访问控制方法,即

A.Token Ring B.Token Bus C.CSMA/CD D.FDDI

正确答案:C 解析:目前应用最为广泛的一类局域网是基带总线局域网——以太网。以太网的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问CSMA/CD方法,故选C。A选项Token Ring是令牌环,B选项Token Bus是令牌总线,D选项FDDI是光纤分布式数据接口,是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机。

25. 认证(authentication)是防止( )攻击的重要技术。 A.主动 B.被动 C.黑客 D.偶然

正确答案:A

解析:认证(authentication)是防止主动攻击的重要技术。

26. ATM网络采用固定长度的信元传送数据,信元长度为( )。 A.1024B B.53B C.128B D.64B

正确答案:B

解析:ATM信元长度为53B。

27. 数字信封技术能够( )。

A.对发送者和接收者的身份进行认证

B.对发送者的身份进行认证 C.防止交易中的抵赖发生

D.保证数据在传输过程中的安全性

正确答案:D 解析:数字信封技术用来保证数据在传输过程中的安全。数字信封技术结合了私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。数字信封技术首先使用私有密钥加密技术对要发送的数据信息进行加密,然后,利用公用密钥加密算法对私有密钥加密技术中使用的私有密钥进行解密。数字信封技术使用两层加密体制。在内层,利用私有密钥加密技术;在外层,利用公用密钥加密技术加密私有密钥。

28. 关于安全电子交易SET要达到的主要目标,下列哪种说法是错误的? A.利用SSL协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息

C.持卡人和商家相互认证,确保交易各方的真实身份 D.软件遵循相同协议和消息格式?

正确答案:A

解析:SET的设计目标是:1)信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取;2)订单信息和个人账号信息隔离;3)持卡人和商家相互认证,以确保交易各方的真实身份;4)要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。

29. 计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的

A.联机关系 B.结构关系 C.主次关系 D.层次关系

正确答案:B 解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。

30. 下列关于Internet2中说法错误的是______。 A.初始运行速率达10Gbps

B.是—个新的NSFNET内部使用的专有网络

C.是非赢利性组织创建的一个项目,希望用来研究下—代的Internet技术 D.在网络层运行Ipv6不支持IPv4

正确答案:D

解析:Internet2是由非赢利性组织UCAID创建的,旨在建立一个为其成员

服务的专用高速网络,具有实验性,目的希望成为下一代Internet服务的技术与标准,其初始运行速率达10Gbps,在网络层间运行Ipv6协议,同时兼容Ipv4协议。

31. 一台主机的IP地址为11.1.1.100,子网屏蔽码为255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下4个IP地址和子网屏蔽码。 Ⅰ.p地址:11.1.1.1,子网屏蔽码:255.0.0.0 Ⅱ.p地址:11.1.2.1,子网屏蔽码:255.0.0.0 Ⅲ.IP地址:12.1.1.1,子网屏蔽码:255.0.0.0 Ⅳ.IP地址:13.1.2.1,子网屏蔽码:255.0.0.0 请问______IP地址和子网屏蔽码可

A.Ⅰ和Ⅱ B.Ⅰ和Ⅲ

C.Ⅰ、Ⅲ和Ⅳ D.Ⅲ和Ⅳ

正确答案:A

解析:IP地址以第一个字节的范围来判断属于哪一类,A类是1~126,B类是128~191,C类是192~223,所以11.1.1.100为A类地址,7位表示网络,24位表示主机,此主机的网络号为11.0.0.0,因为同一网络内的主机其网络号是相同的,所以Ⅲ与Ⅳ肯定不对,用排除法可得出本题答案。

32. 异步传输模式技术中“异步”的含义是_______。 A.采用的是异步串行通信技术 B.网络接口采用的是异步控制方式 C.周期性地插入ATM信元 D.随时插入ATM信元

正确答案:D

解析:CCITT给ATM提出的建议定义认为: ATM是一种转换模式,在这一模式中,信息被组成“信元”,而包含一段信息的信元并不需要周期性的出现,换句话说,信元和信元之间的时间间隔可以是不固定的,即随机的,所以叫做“异步传输”。

33. ATM为异步传输模式,但本质上仍是一种( )传输模式。 A.报文 B.分组 C.线路 D.都不是

正确答案:B

34. 在局域网组网技术中,令牌环网更适用于建立对什么要求高的网络( )

A.重负载应用

B.实时性应用 C.管理要求简单

D.多站点、高业务量应用

正确答案:B

35. 内存储器中的机器指令,一般先取数据到缓冲寄存器,再送到( ) A.累加器 B.指令寄存器 C.地址寄存器 D.通用寄存器

正确答案:B

36. 以下关于公开密钥体制不正确的是

A.用加密密钥PK对明文X加密后,再用解密密钥SK解密即得明文,反之亦成立

B.公开密钥机制能实现身份认证

C.从已知的公钥(PK)不能推导出私钥(SK) D.加密密钥能用来解密

正确答案:D 解析:公钥加密体制有两种基本的模型。一种是加密模型,一种是认证模型。公钥加密体制是非对称加密,公钥加密后必须是私钥解密。

37. 路由器的发展表现在从基于软件实现路由功能的单总线CPU结构路由器,转向于基于硬件专用ASIC芯片的路由交换的高性能的

A.交换路由器 B.算法

C.路由网关

D.Ethernet交换机

正确答案:A

解析:改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是IP网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单CPU,单总线主从CPU、单总线对称多CPU、多总线多CPU和交换结构5个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单CPU结构的路由器,转向基于硬件专用的ASIC芯片的路由交换功能的高性能的交换路由器发展。

38. SDH帧结构由横向270×N列和纵向9行8字节组成。每秒钟传送8000帖,则STM-1每秒钟的传速率为

A.155.52Mbps B.311.04Mbps

C.77.76Mbps D.311.04Mbps

正确答案:A

解析:SDH帧结构由横向270×N列和纵向9行8字节组成。每秒钟传送8000帧,则STM-I传送速率为155.52Mbps。

39. 关于:Internet互联层的描述中,错误的是 A.屏蔽物理网络的细节 B.使用统一的地址描述方法 C.平等对待每个物理网络 D.要求物理网络之间全互联

正确答案:D

解析:IP互联网不指定网络互联的拓扑结构,也不要求网络之间全互联。

40. 奔腾芯片采用流水技术主要是超流水技术和 A.超标量技术 B.分支预测

C.固化常用指令 D.支持多重处理

正确答案:A 解析:奔腾芯片流水线技术有超标量技术和超流水线技术。超标量技术通过内置多量流水线来同时执行多个处理,其实质是以空间换取时间;超流水线技术通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。

41. 在终端较多的地区,为减轻主机负载,应设置________。 A.复用器 B.Modem C.集中器

D.前端处理机

正确答案:C 涉及知识点:网络基本概念

42. 在以下4个WWW网址中,不符合WWW网址书写规则的是( )。 A.www.163.com B.www.nk.cm.edu C.www.863.org.cn D.www.tj.net.jp

正确答案:B 涉及知识点:因特网基础

43. 在TCP/IP互联网中,中途路由器有时需要对IP数据报进行分片,其主要目的是______。

A.提高路由器的转发效率 B.增加数据报的传输可靠性

C.使目的主机对数据报的处理更加简单

D.保证数据报不超过物理网络能传输的最大报文长度

正确答案:D 解析:根据网络使用的技术不同,每种网络都规定了一个帧最多能够携带的数据量,这一限制称为最大传输单元(MTU)。因此,一个IP数据报的长度只有小于或等于一个网络的MTU时,才能在这个网络中进行传输。为了解决这一问题,IP互联网通常采用分片与重组技术。当一个数据报的尺寸大于将发往网络的MTU值时,路由器会将IP数据报分成若干较小的部分,称为分片,然后再将每片独立地进行发送。在接收到所有分片的基础上,主机对分片进行重新组装的过程称为IP数据报重组。

44. 世界上第一条广域网是( )。 A.Internet B.CERNET C.ARPANET D.TELENET

正确答案:C

解析:1969年美国国防部的阿帕网(ARPANET)诞生,计算机广域网开始迅猛发展。 知识模块:三级网络技术笔试模

45. 误码率应该是衡量数据传输系统( )工作状态下传输可靠性的参数。 A.正常 B.不正常 C.出现故障 D.测试

正确答案:A

解析:误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。 知识模块:三级网络技术笔试模

46. 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与()。 A.交换局域网 B.高速局域网 C.ATM网 D.总线局域网

正确答案:A 解析:交换式局域网采用了局域网交换为中心的拓扑结构。在进行站点和站

点之间一对一通信时.数据信息并不发给其他各站点。与交换机相连的其他站点也可以并发地进行通信,各个通信互不干扰。

47. 在OSI参考模型中,物理层是指( )。 A.物理设备 B.物理媒体 C.物理连接 D.物理信道

正确答案:C

解析:物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送比特流。 知识模块:三级网络技术笔试模

48. 在利用SSL协议进行安全数据传输过程中,会话密钥是由( )产生的。 A.浏览器和Web站点 B.CA C.浏览器 D.Web站点

正确答案:C

解析:Web站点与浏览器之间的安全通信是借助于安全套接层(SecureSocketsLayer,SSL)完成的。在SSL工作步骤中,由浏览器产生会话密钥,并用Web服务器的公钥加密传给Web服务器。

49. 以下关于安全威胁的描述,其中正确的是( )。 A.大多数黑客常采用的攻击方法是特洛伊木马 B.授权侵犯又称为非法使用

C.假冒和旁路控制不属于植入威胁 D.特洛伊木马属于渗入威胁

正确答案:C 解析:常见的可以实现的威胁可以分为渗入威胁和植入威胁。陷门和特洛伊木马都属于植入威胁,而假冒、旁路控制和授权侵犯都属于渗入威胁。大多数黑客常用的攻击方法是假冒。授权侵犯又称为“内部威胁”。 知识模块:三级网络技术笔试模

50. 下面哪一种加密算法不属于对称加密算法______。 A.RSA B.DES

C. RC5 D.IDEA

正确答案:A 解析:对称型加密使用单个密钥对数据进行加密或解密,目前经常使用的对

称加密算法有:数据加密标准(DES) 、三重DES(TDEA) 、RivestCipher5(RC5) 和国际数据加密算法(IDEA)

51. 在半导体存储器中,动态RAM的特点是______。 A.信息在存储介质中移动 B.按字结构方式存储

C. 按位结构方式存储

D.每隔一定时间要进行一次刷新

正确答案:A

解析:在半导体存储器中,动态RAM的特点是信息在存储介质中移动。

52. 在Client/server系统中,服务器主要做数据库的管理,按数据请求进行数据处理并回送结果。根据服务器的上述特点,Client/server系统对服务器的要求是______。

A.处理速度高、大内存、大容量磁盘、高可靠、较高的带宽 B.网络管理方便、处理速度高、大内存、大容量磁盘、高带宽 C.大内存、大容量磁盘、高可靠、较高的带宽、处理速度可以偏低 D.大容量磁盘、高可靠、高带宽、处理速度较高

正确答案:A

解析:Client/Server系统对服务器的要求是处理速度高、大内存、大容量磁盘、高可靠、较高的带宽。

53. 一个小型的以太网用一台12口的10Mbps集线器连接了12台PC,每个结点平均获得带宽为( )Mbps。

A.10 B.1 C.0.833 D.12

正确答案:C

54. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )系统。

A.常规加密 B.公钥加密 C.对称加密 D.单密钥加密

正确答案:B

55. EDI用户通常采用哪种平台完成数据交换?( ) A.专用的EDI交换平台

B.通用的电子邮件交换平台 C.专用的虚拟局域网交换平台 D.通用的电话交换平台

正确答案:A

56. 从Internet使用者的角度看,Internet是一个______。 A.信息资源网 B.网际网

C.网络设计者搞的计算机互联网络的一个实例 D.网络黑客利用计算机网络大展身手的舞台

正确答案:A

57. 不属于即时通信类的P2P应用的是( )。 A.MSN B.QQ C.ICQ D.Gnutella

正确答案:D

解析:Gnutella是分布式非结构化拓扑结构的P2P网络的典型代表,它是一个P2P的文件共享系统,没用中心服务器,采用了完全随机图的洪泛式搜索和随机转发机制。其他三个选项都属于即时通信软件。

58. 主机板有许多分类方法。按芯片组的规格可分为 A.Slot 1 主板、Socket 7 主板

B.AT主板、Baby-AT主板、ATX主板 C.SCSI主板、EDO主板、AGP主板 D.TX主板、LX主板、BX主板

正确答案:D

解析:A)是按CPU插座分类,B)是按主板规格分类,C)是按数据端口分类,D)是按芯片集分类。

59. AES加密算法不支持的密钥长度是 A.64 B.128 C.192 D.256

正确答案:A

解析:AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。

60. 在WWW服务中,浏览器为了向服务器证实自己的身份,需要( )。 A.在通信开始时要求服务器发送CA数字证书 B.在通信开始之前安装自己的CA数字证书 C.把要访问的服务器放入自己的可信站点区域 D.把要访问的服务器放入自己的受限站点区域

正确答案:B 解析:浏览器为了向服务器证实自己的身份,需要在通信开始之前安装自己的CA数字证书。

填空题(每空2分,共40分)请将每一个空的正确答案写在答题卡上。

61. 在高速主干网、桌面电视会议、3D图形与高清晰度图像应用中,一般采用【 】Mbps以太网。

正确答案:1000

解析:在桌面电视会议、3D图形与高清晰度图像这类应用中,人们不得不寻求有更高带宽的局域网,因此千兆以太网产生了。

62. 从因特网使用者角度考虑,因特网是一个【 】。

正确答案:信息资源网

解析:从使用者角度,因特网是一个全球范围的信息资源网。

63. 在HFC网络的传输结构中,从有线电视中心至用户区域的结点之间使用以【 】作为传输介质。

正确答案:光纤

解析:光纤/同轴电缆混合网HFC的传输结构由光纤和同轴电缆组成。在有线电视中心至用户区域的光纤结点之间使用有源光纤,而从光纤结点至用户家中使用同轴电缆。

64. 安全攻击可以分为【 】和主动攻击两种。

正确答案:被动攻击 解析:安全攻击可以分为被动攻击和主动攻击两种。被动攻击是通过偷听或监视传送获得正在传送的信息。被动攻击有泄露信息内容和通信量分析等。主动攻击指修改数据流或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。

65. 为了保证IP报文在存储转发过程中不会出现循环路由,在每个IP报文中都存在一个【 】字段,每经过一个路由器,该字段的值自动减1,当该

字段的值为0时,路由器将自动丢弃该报文。

正确答案:TTL或报文生存时间 解析:报文传输的特点是对每个数据包单独寻径。因此从源到目的的延迟是随机变化的。有可能出现因路由器状态表错误,导致报文在网络中无休止的传输。为避免这种情况的出现,在IP报文中设置了TTL字段。在每一个新产生的IP报文中该字段将被设置为最大生存周期255。当报文每经过一个路由器时,其值减1,直到TTL为0时丢弃该报文。

66. 决定局域网特性的主要技术要素是:网络拓扑,传输介质与【 】方法。

正确答案:介质访问控制

解析:决定局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。

67. 要用认证技术的主要目的【 】和完整性验证。

正确答案:信源识别

解析:认证是指验证一个最终用户或设备(例如客户机/服务器、交换机、路由器、防火墙等)的声明身份的过程,即认证建立信息发达者或接收者的身份。认证的主要目的:①信源识别:验证信息的发送者是真实的,而不是冒充的;②完整性验证:保证信息在传送过程中被篡改,重放或延迟等。

68. 目前构建局域网时,可使用的传输介质有双绞线、同轴电缆、【 】和无线通信信道四大类。

正确答案:光纤

解析:局域网常用的传输介质有同轴电缆、双绞线、光纤与无线通信信道。早期应用最多的是同轴电缆。随着现代技术的发展,双纹线、光纤和无线通信信道的应用发展十分迅速。

69. 调制解调器可以分为内置式和【 】两种。

正确答案:外置式 涉及知识点:因特网基础

70. 安全策略模型包括了建立安全环境的3个重要组成部分:威严的法律、先进的技术、【 】。

正确答案:严格的管理 涉及知识点:网络安全技术

71. EDI交换平台的接入方式主要有以下3种:具有单一计算机应用系统的用户接入方式、【 】和普通用户接入方式。

正确答案:具有多个计算机应用系统的用户接入方式 涉及知识点:网络应用:电子商务和电子政务

72. 联网计算机之间的通信必须遵循共同的___________。

正确答案:网络协议

解析:联网计算机之间的通信必须遵循共同的网络协议。 知识模块:三级网络技术笔试模

73. 误码率的计算公式为Pe=Ne/N,其中Ne表示______。

正确答案:被传错的码元数 解析:误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N,其中N为传输的二进制码元总数,Ne为被传错的码元数。 知识模块:三级网络技术笔试模

74. ______也被称为“内部威胁”,授权用户将其权限用于其他未授权的目的。

正确答案:授权侵犯

解析:授权侵犯属于渗入威胁,也被称为“内部威胁”,授权用户将其权限用于其他未授权的目的。 知识模块:三级网络技术笔试模

75. 电子商务应用系统通常包含CA安全认证系统、______、业务应用系统和用户及终端系统。

正确答案:支付网关系统

解析:电子商务应用系统由各子系统构成,其中有些子系统(CA安全认证系统、支付网关系统)在电子商务系统中必不可少,没有这些子系统就不能成为完整的电子商务系统,而有些子系统则可以根据企业用户或个人用户的需求来建立(业务应用系统、用户及终端系统)。

76. 常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和______。

正确答案:安全散列算法SHA

解析:常用的摘要算法有:消息摘要4算法(MD4)、消息摘要5算法(MD5)和安全散列算法(SHA)。SHA按512比特块处理其输入,产生一个160位的消息摘要。SHA更加消耗处理器时间,比MD5运行要稍慢一些。市场上常见的SHA-1是SHA的修订版。

77. FDDI在物理层提出了物理层介质相关的PMI)子层与______________子层。

正确答案:物理层协议PHY 解析:FDDI标准采用了IEEE802的体系结构和逻辑链路控制。LLC协议中,研究了FDDI的MAC协议,在物理层提出了物理层相关PMD子层与物理层协议PHY子层。

78. CSMA/CD发送流程为:先听后发,边听边发,冲突停止,______延迟后重发。

正确答案:随机

解析:在Ethernet中,发送结点以“广播”方式把数据通过作为公用传输介质的总线发送出去,总线上所有的结点都能“收听”到发送结点发送的数据,为了避免冲突,CSMA/CD的发送流程可以概括为:先听后发、边听边发、冲突停止、随机延迟后重发。

79. 故障管理的步骤包括发现故障、判断故障症状、隔离故障、______故障、记录故障的检修过程及其结果。

正确答案:修复 解析:故障管理的步骤包括发现故障、判断故障症状、隔离故障、修复故障、记录故障的检修过程及结果。

80. 因特网主要由通信线路、______ 、主机和信息资源4部分组成。

正确答案:路由器

解析:因特网主要由通信线路、路由器、主机和信息资源4部分组成。路由器是因特网中最为重要的设备,它是网络与网络之间连接的桥梁。

因篇幅问题不能全部显示,请点此查看更多更全内容

Top