计算机网络技术模拟试题5.34010014.doc_第1页
计算机网络技术模拟试题5.34010014.doc_第2页
计算机网络技术模拟试题5.34010014.doc_第3页
计算机网络技术模拟试题5.34010014.doc_第4页
计算机网络技术模拟试题5.34010014.doc_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、选择题在下列各题的A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确的选项涂写在答题卡相应位置上,答在试卷上不得分。(1)下列关于计算机发展分类说法正确的是 A) 可以分为大型主机、小型计算机、个人计算机、工作站、巨型计算机、便携计算机六类 B) 计算机发展经过了大型机、小型机、微型机、客户机/服务器、互联网五个串接式的取代关系的阶段 C) 现在可以分为服务器、工作站、台式机、笔记本、手持设备五类 D) 经历了晶体管、电子管、中小规模集成电路、超大规模集成电路计算机的发展过程(1)C 【命题目的】考查计算机的发展及分类常识。 【解题要点】对计算机技术史有常识性了解,C)是当前比较现实的分类。 【错解分析】A)是1989年美国IEEE中的一个委员会分的六类,最后一类应该为小巨型机;B)计算机发展经过的五个阶段是并行式的共存关系,D)在计算机发展中,第一代是电子管,第二代才是晶体管。 【考点链接】计算机发展的电子管、晶体管、中小规模集成电路、超大规模集成电路计算机四个阶段,早期有大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机分类,当前比较现实的分类为:服务器、工作站、台式机、笔记本、手持设备。(2)对于一个典型的高可靠性的计算机系统,具有什么特点 A) MTBF时间长,MTTR时间长 B) MTBF时间长,MTTR时间短 C) MTBF时间短,MTTR时间长 D) MTBF时间短,MTTR时间短(2)B 【命题目的】考查系统可靠性概念。 【解题要点】MTBF:平均无故障时间,MTTR:平均故障修复时间。所以当MTBF长,MTTR短时,系统可靠性高。 【错解分析】A)MTTR短;C)MTBF长,MTTR短;D)MTBF长。 【考点链接】系统的可靠性通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)来表示。(3)下列关于奔腾芯片技术的叙述中,正确的是 A) 超标量技术的特点是提高主频、细化流水 B) 超流水技术的特点是内置多条流水线 C) 哈佛结构是把指令与数据混合存储 D) 分支预测能动态预测程序分支的转移(3)D 【命题目的】考查奔腾芯片技术特点。 【解题要点】分支预测:在流水线运行时,总是希望预取到的指令恰好是处理器将要执行的指令。在奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线的吞吐率能保持较高的水平。 【错解分析】A)超标量技术:通过内置多条流水线条同时执行多个处理,其实质是以空间换取时间;B)超流水线技术:通过细化流水提高主频,使得在一个机器周期内可以完成一个甚至多个操作,其实质是以时间换取空间;C)双Cache的哈佛结构:指令与数据分开。 【考点链接】奔腾芯片的技术特点。(4)下列说法中,正确的是 A) 奔腾I和奔腾II是16位的,奔腾III和奔腾IV是32位的 B) 奔腾I和奔腾II是32位的,奔腾III和奔腾IV是64位的 C) 奔腾是32位的,安腾是64位的 D) 奔腾是64位的,安腾是64位的(4)C 【命题目的】考查奔腾芯片技术特点。 【解题要点】从奔腾到安腾,标志着英特尔体系结构从IA-32向IA-64的推进。 【错解分析】A)、B)奔腾是32位的;D)不是VESA比PCI有的明显优势。 【考点链接】奔腾是32位芯片,主要用于台式机和笔记本电脑;而安腾是64位芯片,主要用于服务器和工作站。(5)主机板有许多分类方法,按其本身的规格可分为 A) Slot 1主板、Socket 7主板 B) AT主板、Baby-AT主板、ATX主板 C) SCSI主板、EDO主板、AGP主板 D) TX主板、LX主板、BX主板(5)B 【命题目的】考查主机板与插卡的组成-分类。 【解题要点】B)按主板的规格分类。 【错解分析】A)是按CPU芯片分类;C)按数据端口分类;D)按芯片集分类。 【考点链接】主板分类方法很多,处在不同的角度,就有不同的说法。(6)著名的国产办公软件是 A)Office 2000 B)WPS 2000 C)Lotus 2000 D)Corel 2000(6)B 【命题目的】考查软件的基本知识。 【解题要点】本题中除WPS Office 是我国自主开发的办公软件外,其余3项都是国外的字处理软件。 【错解分析】A)、C)、D)都是国外的字处理软件。 【考点链接】桌面应用软件。(7)瀑布模型把软件生存周期划分为三个阶段为:软件定义、运行及维护及 A)可行性分析 B)详细阶段 C)问题定义 D)软件开发(7)D 【命题目的】考查程序、文档与软件开发。 【解题要点】软件生存周期是指一个计算机软件的功能确定、设计、开发成功投入使用,使用中不断地修改、增补和完善,直至被新的需要所替代而停止该软件的使用为止的全过程。 【错解分析】A)属于软件定义期模块;B)属于软件开发期模块;C)属于软件定义期模块。 【考点链接】瀑布模型将软件生存周期划分为3个周期,每个时期又划分为若干阶段。(8) B-ISDN为了实现网络传输的高速率与低延迟采用了 A) 线路交换方式 B) 同步传输模式 C) 分组交换方式 D) 异步传输模式(8)D 【命题目的】考查ATM的应用。 【解题要点】ATM 异步传输模式满足了B-ISDN实时性与灵活性的要求。 【错解分析】线路交换方式实时性好,分组交换方式灵活性好,ATM技术实现了他们的结合。 【考点链接】ATM是新一代的数据传输与分组交换技术。(9)哪种网曾经广泛采用X.25网 A)局域网 B)城域网 C)因特网 D)广域网(9)D 【命题目的】考查城域网MAN-X.25。 【解题要点】广域网也称远程网,覆盖范围从几十公里到几千公里。它的通信子网主要采用分组交换技术。 它具备以下特点:适应大容量与突发性通信的要求;适应综合业务服务的要求;开放的设备接口与规范化的协议;完善的通信服务与网络管理;广域网中涉及以下概念:X.25网、帧中继、SMDS、B-ISDN与ATM网。广域网曾经广泛采用X.25网。 【错解分析】A)局域网是继广域网之后又一个网络研究与应用的热点,也是目前技术发展最快的领域之一。在局域网领域中,采用以太网Ethernet、令牌总线、令牌环园里的局域网产品形成了三足鼎立之势;B)城域网是介于广域网与局域网之间的一种高速网络。早期的城域网产品主要是光纤分布式数据接口;C)因特网也称为国际互联网,是全球性、最具影响力的计算机互联网络,同时也是世界范围的信息资源宝库。 【考点链接】X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。(10)根据香农定理,带宽为4 000Hz,信噪比为30dB的信道容量为 A)20 Kbps B)21.7 Kbps C)40 Kbps D)42.7 Kbps(10)C 【命题目的】考查数据传输速率-香农定理。 【解题要点】香农定理描述了有限带宽、有随机热噪声的信道的最大数据传输速率Rmax与信道带宽B、信噪比S/N的关系。在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B、信噪比S/N的关系为:Rmax=B log2(1+S/N)。 【错解分析】A)、B)、D)都不正确。 【考点链接】香农定律给出了一个有限带宽、有热噪声信道的最大数据传输速率的极限值。(11)下列关于误码率说法错误的是 A) 误码率是二进制码元被传错的概率 B) 误码率越低越好 C) 误码率可以衡量系统的可靠性 D) 必须折合成二进制码元来计算(11)B 【命题目的】考查对误码率的了解。 【解题要点】误码率并非越低越好,应该根据要求提出标准。 【错解分析】A)、C)、D)说法正确,不选。 【考点链接】在一定数据传输率下,误码率越低造价越高。(12)通常数据链路层交换的协议数据单元被称为 A) 报文 B) 帧 C) 报文分组 D) 比特(12)B 【命题目的】考查ISO/OSI参考模型-OSI参考模型的结构与各层的主要功能(数据链路层)。 【解题要点】通常数据链路层交换的协议数据单元称为帧。 【错解分析】A)报文是网络中交换与传输的数据单元;C)报文分组将发送的数据块分割成定长的信息单位,并按此单位进行存储转发;D)比特是信息量单位。 【考点链接】数据链路层的功能。(13)OSI参考模型中的最上层是 A) 表示层 B) 网络层 C) 会话层 D) 应用层(13)D 【命题目的】考查ISO/OSI参考模型分层。 【解题要点】OSI参考模型分为7层,从下到上分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,所以最上层是应用层。 【错解分析】A)是第6层;B)是第4层;C)是第5层。 【考点链接】ISO/OSI参考模型。(14)下面不是网络层的功能的是 A) 路由选择 B) 流量控制 C) 建立连接 D) 分组和重组(14)C 【命题目的】考查ISO/OSI参考模型-OSI参考模型的结构与各层的主要功能(网络层)。 【解题要点】网络层的主要功能是路由选择、流量控制、分组和重组。 【错解分析】A)、B)、D)都是网络层的功能。 【考点链接】OSI参考模型由物理层、数据链路层、网络层、传输层、会话层、表示层、应用层7层构成。网络层通过路由算法为分组选择最佳路径,它要实现路由选择、拥塞控制与网络互联等功能。(15)TCP/IP参考模型中,互联层与OSI参考模型中的哪一(或哪些)层相对应 A)物理层和数据链路层 B)网络层 C)传输层与会话层 D)应用层(15)B 【命题目的】考查TCP/IP参考模型与协议-互联层。 【解题要点】TCP/IP参考模型中的互联层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。它在功能上对应于OSI参考模型中的网络层。 【错解分析】A)物理层和数据链路层与TCP/IP的主机-网络层相对应;C)传输层与TCP/IP的传输层对应,会话层与TCP/IP的应用层对应;D)应用层与TCP/IP的应用层对应。 【考点链接】互联层的主要功能是负责将源主机的报文分组发送到目的主机。(16)网络并行计算中机群计算的机群系统可按应用目标分为高可用性机群和 A) 高性能机群 B) 高网络速率机群 C) 高速传输机群 D) 高扩展性机群(16)A 【命题目的】考查并行计算中机群概念。 【解题要点】机群系统按应用目标可分为高性能机群与高可用性机群。 【错解分析】B)、C)、D)不是按应用目标划分的机群。 【考点链接】基于网络的并行计算的机群计算、网格计算两大类的性能特点与任务。(17)以太网的核心技术是 A) CSMA/CD方法 B) 令牌总线方法 C) 令牌环方法 D) 载波侦听方法(17)A 【命题目的】考查IEEE 802.3标准与Ethernet-以太网的核心技术。 【解题要点】以太网的核心技术是带有冲突检测的载波侦听多路访问CSMA/CD方法。 【错解分析】B)、C)、D)不是以太网的核心技术。 【考点链接】Ethernet的核心技术是它的随机争用型介质访问控制方法。(18)以下关于Ethernet地址的描述,哪个是错误的 A)Ethernet地址就是通常所说的MAC地址 B)MAC地址又叫做局域网硬件地址 C)域名解析必然会用到MAC地址 D)局域网硬件地址存储在网卡之中(18)C 【命题目的】考查Ethernet物理地址的基本概念-基本概念。 【解题要点】局域网的MAC层地址是由硬件来处理的,因此通常将它叫做硬件地址或物理地址。在网卡的生产过程中,一般将该地址写入网卡的只读存储器中。 【错解分析】A)、B)、D)关于Ethernet地址的描述均正确。 【考点链接】典型的Ethernet物理地址长度为48位(6个字节)。(19)Internet 2初始运行速率可达到 A) 2 Mbps B) 10 Mbps C) 10 Gbps D) 100 Gbps(19)C 【命题目的】考查10 Gbps Ethernet。 【解题要点】Internet 2初始运行速率可在10 Gbps。 【错解分析】A)、B)、D)不是Internet 2初始运行速率。 【考点链接】Internet 2是高级Internet开发大学合作组(UCAID)的一个项目,UCAID是一个非营利组织,在需要的时候,Internet 2可以连接到现在的Internet上,但它的宗旨还是组建一个为其成员组织服务的专用的网络。(20)当Ethernet交换机采用改进的直接交换方式时,它接收到帧的前多少字节后开始转发 A)32字节 B)48字节 C)64字节 D)128字节20)C 【命题目的】考查交换式局域网-改进的直接交换方式。 【解题要点】改进的直接交换方式在接收到帧的前64字节后,判断以太网帧的帧头字段是否正确,如果正确则转发出去。 【错解分析】A)、B)、D)不正确。 【考点链接】改进的直接交换方式对于短的Ethernet帧来说,交换延迟时间与直接交换方式比较接近;而对于长的Ethernet帧来说,由于它只对帧的地址字段与控制字段进行了差错检测,因此交换延迟时间将会减少。(21)交换式局域网的核心部件是局域网交换机。局域网交换机可以为连接到交换机端口的多个结点之间同时建立多个 A) IP 交换 B) 传输层连接 C) 并发连接 D) 超链接(21)C 【命题目的】考查交换式局域网-局域网交换机。 【解题要点】交换式局域网从根本上改变了共享介质的工作方式,它可以通过Ethernet Switch支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输,因此可以增加局域网带宽,改善局域网的性能与服务质量。 【错解分析】A)、B)、D)不能在局域网交换机连接到交换机端口的多个结点之间同时建立。 【考点链接】交换式局域网的核心部件是它的局域网交换机。为了保护用户已有的投资,局域网交换机一般是针对某一类局域网而设计的。(22) 以下说法正确的是 A) 虚拟网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制 B) 虚拟网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制 C) 采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上 D) 以上说法都不正确(22)A 【命题目的】考查虚拟局域网-虚拟局域网实现技术。 【解题要点】采用虚拟网络技术,网络中的逻辑工作组的结点组成不受结点所在的物理位置的限制。 【错解分析】B)、C)、D)均不正确。 【考点链接】虚拟局域网的概念。(23)关于Ethernet网卡分类方法的描述中,错误的是 A)可按支持的主机总线类型分类 B)可按支持的传输速率分类 C)可按支持的传输介质类型分类 D)可按支持的帧长度分类(23)D 【命题目的】考查网卡-分类。 【解题要点】网卡有以下几种分类:按网卡支持的计算机种类;按网卡支持的传输速率分类;按网卡支持的传输介质类型分类。 【错解分析】A)、B)、C)都是Ethernet网卡分类方法。 【考点链接】网卡是网络接口卡的简称。(24)如果Ethernet交换机一个端口的数据传输速率是100Mbps,该端口支持全双工通信,那么这个端口的实际数据传输速率可以达到 A)50Mbps B)100Mbps C)200Mbps D)400Mbps(24)C 【命题目的】考查局域网交换机-总带宽计算。 【解题要点】全双工端口的带宽为一个端口速率的两倍,即100Mbps2=200Mbps。 【错解分析】A)、B)、D)不正确。 【考点链接】以太网交换机可以有多个端口,每个端口可以单独与一个结点连接,也可以与一个以太网集线器连接。另外,交换机端口还有半双工与全双工之分。(25)关于Windows服务器的描述中,以下正确的是A) 服务器软件以域为单位实现对网络资源的集中管理B) 服务器软件内部采用16位扩展结构,使内存空间达4 GBC) 域仍然是基本的管理单位,可以有两个以上的主域控制器D) 系统支持NetBIOS而不支持NetBEUI(25)A【命题目的】域的概念。【解题要点】Windows NT Server操作系统以域为单位对网络资源集中管理。【错解分析】B,C,D均错误。【考点链接】Windows NT的特点。(26)操作系统的一个重要功能是内存管理,在下面关于Windows与OS/2系统的叙述中,哪一个是错误的 A)内存管理模块运行在保护模式下,系统可以管理PC上安装的所有内存 B)通用虚拟内存管理程序提供给应用程序所需内存 C)内存管理系统通过结构化的内存体系保护操作系统的代码 D)为了保证有足够的内存,应用程序可以使用内存的任一处(26)D 【命题目的】考查单机操作系统-内存管理。 【解题要点】DOS运行在实模式下,只有1MB的内存用来编程。Windows和OS/2运行在保护模式下并采用一些步骤保护操作系统的代码和数据。Windows和OS/2通过将应用程序限制在自己的地址空间来避免冲突,阻止应用程序访问不属于它的内存,保护操作系统的代码和数据。 【错解分析】A)、B)、C)均正确。 【考点链接】内存管理的目标是给每一个应用程序必需的内存,而又不占用其他应用程序的内存。(27)下列关于网络操作系统基本任务,表述不完备的是 A) 屏蔽本地资源与网络资源的差异性 B) 为用户提供各种通信服务功能 C) 完成网络共享系统资源的管理 D) 提供网络系统的完全性服务(27)B 【命题目的】考查网路操作系统。 【解题要点】网络操作系统的基本任务有4个方面,B)应是为用户提供各种网络服务功能。网络服务并不是具体单指通信服务。 【错解分析】A)、C)、D)均正确。 【考点链接】网络操作系统除了具备单机操作系统所需的功能,如内存管理、CPU管理、输入输出管理、文件管理等外,还应提供高效可靠的网络通信能力,提供多项网络服务功能。(28)对于Windows 95组成的对等式网络 A) 不需要专门服务器 B) 工作站之间不能直接交换文件 C) 数据资料保密性好 D) 多台机器协议可以不同(28)A 【命题目的】考查Windows 95的特点。 【解题要点】A)说法正确。 【错解分析】B)工作站之间可以相互直接交换文件;C)保密性不好,文件管理分散;D)多台机器协议必须一致。 【考点链接】WFW网络的结构特点。(29)下列不是NetWare操作系统提供的安全保密机制的是 A) 注册安全性 B) 用户信任者权限 C) 文件与目录属性 D) 最大信任者权限传递(29)D 【命题目的】考查NetWare安全保护方法。 【解题要点】D)应该是最大信任者权限屏蔽。 【错解分析】A)、B)、C)说法正确,属于四级安全机制内容。 【考点链接】四级安全机制有效保证了NetWare网络的安全性。(30)对于Linux,以下哪种说法是错误的 A)Linux是一种开源的操作系统 B)Linux提供了强大的应用程序开发环境 C)Linux可以免费使用 D)Linux不支持Sparc硬件平台(30)D 【命题目的】考查Linux网络操作系统。 【解题要点】Linux操作系统是一个免费软件,可以自由安装并任意修改软件的源代码,这就提供了强大的应用程序开发环境;支持几乎所有的硬件平台,包括Intel系列,680x0系列,Alpha系列,MIPS系列等。 【错解分析】A)、B)、C)均正确。 【考点链接】目前,Linux操作系统已逐渐被国内用户所熟悉,它强大的网络功能开始受到人们的喜爱。(31)UNIX是最普遍使用的操作系统之一,下列说法正确的是 A) UNIX系统的用户进程数目在逻辑上不受任何限制,有较高运行效率 B) UNIX系统大部分采用C语言编写,易读、易修改,但速度不如汇编系统,所以现在主流操作系统都采用汇编语言书写 C) 提供了精心挑选的系统调用,系统实现紧凑、简洁而优美 D) 提供了多种通信机制,如管道通信、软中断通信、消息共享存储器通信等(31)B 【命题目的】考查Unix网络操作系统。 【解题要点】虽然汇编语言编写的程序速度快,但是不易读、不易修改、难移植,所以大多数操作系统采用C语言书写。 【错解分析】A)、C)、D)均正确。 【考点链接】在系统结构上,Unix可分为两大部分:一部分是操作系统的内核,另一部分是核外程序。(32)Internet中有一种非常重要的设备,它是网络与网络之间连接的桥梁。这种设备是 A)服务器 B)客户机 C)防火墙 D)路由器32)D 【命题目的】考查因特网的主要组成部分。 【解题要点】路由器(在因特网中有时也称网关)是因特网中最为重要的设备,它是网络与网段之间连接的桥梁。 【错解分析】A)服务器是因特网上提供服务的PC计算机;B)客户机是因特网上的终端PC机;C)防火墙是保证企业内部网络安全的第一道关卡。 【考点链接】因特网是全球的信息资源宝库,丰富的信息资源分布在世界各地大大小小的站点(主机)中。(33) IP会丢弃报文是IP协议服务的哪一项特点 A) 不可靠的数据投递服务 B) 面向无连接的传输服务 C) 可靠的数据投递服务 D) 尽最大努力投递服务(33)D 【命题目的】考查IP协议特性。 【解题要点】D)符合IP协议服务尽最大努力投递特点的描述。 【错解分析】A)不可靠的数据投递服务意味着IP协议本身没有能力证实发送的报文能否被正确接收;B)面向无连接的传输服务意味着它不管数据报沿途经过哪些节点,甚至也不管数据报起始于哪台计算机,终止于哪台计算机;C)可靠的数据投递服务不是IP协议的特点。 【考点链接】IP协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。(34)关于IP地址说法不正确的是 A) 每个IP地址由32位二进制组成 B) 因特网上每台主机必须有一个IP地址 C) 允许一台主机有多个IP地址 D) 允许一个IP地址由多台主机使用(34)D 【命题目的】考查IP地址性质。 【解题要点】IP地址全网惟一。 【错解分析】A)、B)、C)说法正确。 【考点链接】一台主机有多个IP,则可能属于两个或者多个逻辑网络。(35)对于IP数据报报头的源与目的IP地址信息,下列说法正确的是 A) 经过分片后,源IP地址改变,目的IP地址不变 B) 经过分片后,源IP地址不变,目的IP地址改变 C) 经过路由后,源IP地址改变,目的IP地址改变 D) 经过路由后,源IP地址不变,目的IP地址不变(35)D 【命题目的】考查IP数据报。 【解题要点】不论如何分片,经过什么路由,这两项信息都不改变。 【错解分析】A)、B)是经过路由后;C)经过路由后,源IP地址不变,目的IP地址不变。 【考点链接】IP数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。(36)一个路由器的路由表通常包含 A) 目的网络和到达该目的网络的完整路径 B) 所有目的主机到达和到达该目的主机的完整路径 C) 目的网络和到达该目的的网络路径上的下一个路由器的IP地址 D) 互联网中能有路由器的IP地址(36)C 【命题目的】考查路由器和路由选择。 【解题要点】一个路由表通常包含许多(N,R) 对序偶,其中N指的是目的网络的IP地址,R是到网络N路径上的下一个路由器的IP地址。因此,在路由器R中的路由表仅仅指从R到目的网络路径上的一步,而路由器并不知道到目的地的完整路径。 【错解分析】A)不包含到达目的网络的完整路径;B)不包含所有目的主机到达和到达该目的主机的完整路径;D)不包含互联网中能有路由器的IP地址。 【考点链接】在因特网中,需要进行路由选择的设备一般采用表驱动的路由选择算法。(37)下列关于TCP协议说法正确的是 A) TCP协议利用IP层的不可靠的数据报服务提供可靠的数据流服务 B) 每一个TCP连接以不可靠的建立连接开始,以友好的拆除连接开始 C) 在拆除连接开始之前,不保证所有数据都已成功投递 D) 是运行在网络层的面向连接的全双工的数据流服务(37)A 【命题目的】考查TCP协议服务特点。 【解题要点】TCP协议利用不可靠的IP层服务提供可靠的数据流连接。 【错解分析】B)以可靠的建立连接开始;C)拆除连接前,保证所有数据成功投递;D)运行在传输层。 【考点链接】TCP协议的内容,UDP协议的服务特点。(38)由于IP地址难以记忆,人们采用域名来表示网上的主机,域名与IP地址的对应关系是用哪个协议进行转换的 A)ARP(地址解析协议) B)RARP(反向地址解析协议) C)DNS(域名字解析) D)WINS(Windows因特网名字解析)(38)C 【命题目的】考查主机名与域名服务-定义。 【解题要点】DNS服务器为客户机提供一种方法来存储和搜索其他主机的主机名和IP地址,这里所说的客户机可以是单独的计算机用户、应用服务器,甚至是其他DNS服务器。 【错解分析】A)、B) ARP/RARP介于物理地址与IP地址间,起着屏蔽物理地址细节的作用;D)WINS主要解析Windows因特网名字。 【考点链接】域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定能找到所需的名字-地址映射。(39) 电子邮件应用程序在向邮件服务器发送邮件时使用 A) SMTP协议 B) IMAP协议 C) SNMP协议 D) POP3协议(39)A 【命题目的】考查E-mail服务中发送邮件的方式。 【解题要点】SMTP是简单邮件传输协议。 【错解分析】IMAP和POP3是接收邮件协议 ,SNMP 为简单网络管理协议。 【考点链接】电子邮件接收协议有IMAP和POP3两种,发送邮件协议有SMTP。(40)关于远程登录服务的描述中,正确的是 A)客户端需要实现NVT,服务器端不需要实现NVT B)服务器端需要实现NVT,客户端不需要实现NVT C)客户端和服务器端都需要实现NVT D)客户端和服务器端都不需要实现NVT(40)C 【命题目的】考查远程登录服务-NVT。 【解题要点】远程登录是在网络通讯协议Telnet的支持下使本地计算机暂时成为远程计算机仿真终端的过程。当用Telnet登录进入远程计算机系统时,要启动两个程序:一个叫Telnet客户程序,它运行在本地计算机上;另一个叫Telnet服务器程序,它运行在要登录的远程计算机上。 【错解分析】A)、B)、D)所有客户端和服务器端都需要实现NVT(Net Virtual Terminal)。 【考点链接】网络虚拟存储终端NVT。(41) Web页面通常利用超文本方式进行组织,这些相互链接的页面 A)必须放置在用户主机上 B)必须放置在同一主机上 C)必须放置在不同主机上 D)既可以放置在同一主机上,也可以放置在不同主机上(41)D 【命题目的】考查WWW服务系统-服务工作模式。 【解题要点】 WWW服务系统中,信息资源以页面(也称网页或Web页)的形式存储在服务器(通常称为Web站点)中,这些页面采用超文本方式对信息进行组织,通过链接将一页信息接到另一页信息,这些相互链接的页面信息既可放置在同一主机上,也可放置在不同的主机上。 【错解分析】A)、B)、C)均不正确。 【考点链接】页面到页面的链接信息由统一资源定位符URL维持。(42)ISP是指 A) 用户拨号服务 B) 电子邮件服务 C) 信息服务 D) Internet服务商(42)D 【命题目的】考查因特网服务提供者的作用-ISP。 【解题要点】ISP是指Internet服务商。 【错解分析】A)、B)、C)均不是ISP的含义。 【考点链接】因特网服务提供者是用户接入因特网的入口点,其作用有两方面。一方面为用户提供因特网接入服务;另一方面为用户提供各种类型的信息服务。(43) 网络管理员的职责是 A) 规划和建设网络 B) 优化网络配置和故障检修 C) 维护和扩展网络应用 D) 以上都是(43)D 【命题目的】考查网络管理概述。 【解题要点】网络管理员负责规划和建设网络、优化网络配置、故障检修与维护和扩展网络应用。 【错解分析】A)、B)、C)是网络管理员的部分职责。 【考点链接】网络管理员担负的职责是:规划、建设、维护、扩展、优化和故障检修。(44)SNMP模型的4部分是SNMP协议与.网络主机 .网络管理站 .管理客户端 .代理节点 .管理信息库 A) 、和 B) 、和 C) 、和 D) 、和(44)C 【命题目的】考查SNMP的4部分组成。 【解题要点】SNMP由网络管理站、代理结点、管理信息库和SNMP协议组成。 【错解分析】A)、B)、D)组成错误,并没有和部分。 【考点链接】SNMP位于OSI应用层,遵循管理者-代理网络管理模型。(45)在红皮书TCSEC标准中,处理敏感信息所需的最低安全级别为 A) B1 B) C2 C) C1 D) D1(45)B 【命题目的】考查信息安全性等级。 【解题要点】C2级符合处理敏感信息的最低标准。 【错解分析】B1级是需要大量访问控制支持的级别。C1 提供自主式安全保护;D1是最低级标准。 【考点链接】Windows NT、UNIX,XENIX和Novell NetWare 3.x 达到了C2级别。(46)属于安全攻击中的被动攻击的是 A) 假冒 B) 重放 C) 通信量分析 D) 拒绝服务(46)C 【命题目的】考查安全攻击的方案。 【解题要点】被动攻击包括信息量的泄漏与通信量分析。 【错解分析】A)、B)、D)属于主动安全攻击。 【考点链接】安全攻击分为主动攻击与被动攻击两类。(47)若使用恺撒密码加密,则破译者最多尝试多少次即可破译密钥 A) 26 B) 25 C) 51 D) 52(47)B 【命题目的】考查置换密码原理。 【解题要点】恺撒密码每个字母用其后第n个字母代替,整个密钥空间只有26个密钥,所以只需要尝试25次即可知道正确密钥。 【错解分析】其余计算理解错误。 【考点链接】选项A)、C)、D)所有加密算法建立在置换与易位两个通用原则上,恺撒密码为置换密码。(48)DES算法属于加密技术中的 A) 对称加密 B) 不对称加密 C) 不可逆加密 D) 以上都是(48)A 【命题目的】考查对称加密技术-常用的对称算法(DES)。 【解题要点】DES算法属于加密技术中的对称加密。 【错解分析】B)不对称加密是公钥加密,包含RSA等;C)不可逆加密又称单向散列算法;D)不正确。 【考点链接】DES是最常用的对称加密算法,密钥长度为56位,分组长度为64位。(49)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 A)常规加密系统 B)单密钥加密系统 C)公钥加密系统 D)对称加密系统(49)C 【命题目的】考查公钥加密技术-公钥密码体制。 【解题要点】在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥(解密密钥)加以保存。公开密钥用于对机密性信息的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥的贸易方掌握,公开密钥可广泛发布,但它只对应于生成该密钥的贸易方。 【错解分析】A)、B)、D)都属于对称加密系统。 【考点链接】公钥加密技术。(50)消息认证中对消息进行处理产生哪一项确保消息的完整性 A) 密文 B) 私钥 C) 消息摘要 D) 数字签名(50)C 【命题目的】考查消息认证。 【解题要点】在消息认证中,消息发送者利用安全单向散列函数产生一个消息摘要。 【错解分析】A)明文被变换成另一种隐蔽形式就称为密文;B)私钥用于公钥密码体系;D)数字签名是用于确认发送者身份和消息完整性的一个加密的消息摘要。 【考点链接】消息认证就是意定的接收者能够检验收到的消息是否真实的方法。(51)在下列有关数字签名作用的叙述中,不正确的是 A) 接收方不能伪造发送方的签名 B) 发送方不能否认自己发出的签名消息 C) 接收方可以对收到的签名消息进行否认 D) 第三者可以确认,但不能伪造这一消息传送过程(51)C 【命题目的】考查数字签名-数字签名的作用。 【解题要点】数字签名的功能有防止抵赖行为的发生,所以选项C)错误。 【错解分析】A)、B)、D)都是数字签名的功能实例。 【考点链接】数字签名应该满足以下要求:收方能够确认发方的签名,但不能伪造;发方发出签名的消息后,就不能再否认他所签发的消息;收方对已收到的签名消息不能否认;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。(52)防火墙设计中常采用的较为严格的策略是 A) 允许合法人员使用一切服务 B) 禁止未知人员的服务请求 C) 允许除明确禁止外的所有服务 D) 禁止任何服务除非明确允许(52)D 【命题目的】考查防火墙设计策略。 【解题要点】D)属于较严格策略,安全但不好用。 【错解分析】C)属于较宽策略,好用但不安全。 【考点链接】防火墙的控制技术。(53)我国以计算机信息系统安全保护等级划分准则为指导,将信息和信息系统的安全保护 分为5个等级,如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,以上内容是A) 第四级强制保护级B) 第三级监督保护级C) 第二级指导保护级D) 第五级专控保护级(53)B【命题目的】考察信息安全的5个等级分类。【解题要点】在我国,以计算机信息系统安全保护等级划分准则(GB178591999)为指导,将信息和信息系统的安全保护分为5个等级。第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益产生一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重的损害。【错解分析】不同等级的破坏程度是不同的,A,C,D都不正确。【考点链接】信息安全性等级。(54)攻击者不仅已知加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,这种攻击最可能属于A) 已知明文攻击B) 唯密文攻击C) 选择明文攻击D) 选择密文攻击(54)C【命题目的】攻击密码体制的方法。【解题要点】攻击密码体制一般有两种方法:密码分析学和穷举攻击。如果分析者能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么选择明文攻击就有可能实现。【错解分析】A,B,D都不正确。【考点链接】密码学基本术语。(55)下列各种协议中不属于身份认证协议的是A) S/Key口令协议B) IPSec协议C) Kerberos协议D) X509认证协议(55)B【命题目的】考察身份认证协议的分类。【解题要点】常用的身份认证协议主要有:一次一密机制、X.509认证协议、Kerberos认证协议。【错解分析】身份认证协议主要有3种,IPSec协议术语 IPSec协议簇。【考点链接】常用的身份认证协议。(56)下列中哪个是组播(Multicast)地址?A) 20B) 0C) 30D) (56)B【命题目的】考察组播地址。【解题要点】在组播网中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论