三级网络技术真题2006年09月.doc_第1页
三级网络技术真题2006年09月.doc_第2页
三级网络技术真题2006年09月.doc_第3页
三级网络技术真题2006年09月.doc_第4页
三级网络技术真题2006年09月.doc_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2006年9月全国计算机等级考试三级笔试试卷网络技术(考试时间120分钟,满分100分)一、选择题(每小题1分,共60分) 下列各题A)、B)、C)、D)四个选项中,只有个选项是正确的。(1)微处理器已经进入双核和64位的时代,当前与Intel公司在芯片技术上全面竞争并获得不俗业绩的公司是_。 A) AMD公司 B) HP公司 C) SUN公司 D) IBM公司(2)1983年阿帕网正式采用TCP/IP协议,标志着因特网的出现。我国最早与因特网正式连接的时间是_。 A) 1984年 B) 1988年 C) 1994年 D) 1998年(3)以下关于奔腾处理器体系结构的描述中,哪一个是错误的_。 A) 哈佛结构是把指令和数据进行混合存储 B) 超流水线技术的特点是提高注频、细化流水 C) 超标量技术的特点是设置多条流水线同时执行多个处理 D) 分支预测能动态预测程序分支的转移(4)以下关于PCI局部总线的描述中,哪个是错误的_。 A) PCI的含义是外围部件接口 B) PCI的含义是个人电脑接口 C) PCI比EISA有明显的优势 D) PCI比VESA有明显的优势(5)以下关于主板的描述中,哪个是错误的_。 A) 按CPU插座分类有Slot主扳、Socket主板 B) 按主板的规格分类有TX主板、LX主板 C) 按数据端口分类有SCSI主板、EDO主板 D) 按扩展槽分类有PCI主阪、USB主板(6)以下关于应用软件的描述中,哪一个是正确的_。 A) 微软公司的浏览软件是Internet Explorer B) 桌面出版软件有Publisher、PowerPoint C) 电子表格软件有Excel、Access D) 金山公司的字处理软件是WPS 2000(7)以下关于计算机网络特征的描述中,哪个是错误的_。 A) 计算机网络建立的主要目的是实现计算机资源的共享 B) 网络用户可以调用网中多台计算机共同完成某项任务 C) 联网计算机既可以联网工作也可以脱网工作 D) 联网计算机必须使用统的操作系统(8)哪种广域网技术是在x.25公用分组交换网的基础上发展起来的_。 A) ATM B) 帧中继 C) ADSL D) 光纤分布式数据接口(9)在实际的计算机网络组建过程中,一般首先应该做什么_。 A) 网络拓扑结构设计 B) 设备选型 C) 应用程序结构设计 D) 网络协议选型(10)综合业务数字网ISDN设计的目标是:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的_。 A) 标准 B) 结构 C) 设备 D) 应用(11)城域网的主干网采用的传输介质主要是_。 A) 同轴电缆 B) 光纤 C) 屏蔽双绞线 D) 无线信道(12) 常用的数据传输速率单位有kbps、Mbps、Gbps。如果局域网的传输速率为100Mbps,那么发送1bit数据需要的时间是_。 A) 110-6s B) 110-7s C) 110-8s D) 110-9s(13)误码率是指二进制码元在数据传输系统中被传错的_。 A) 比特数 B) 字节数 C) 概率 D) 速率(14)T1载波速率为_。 A) 1.544Mbps B) 2.048Mbps C) 64kbps D) 128kbps(15)以下关于OSI参考模型的描述中,哪一种说法是错误的_。 A) OSI参考模型定义了开放系统的层次结构 B) OSI参考模型定义了各层所包括的可能的服务 C) OSI参考模型定义了各层接口的实现方法 D) OSI参考模型作为个框架协调和组织各层协议的制定(16)地址解析协议ARP属于TCP/IP协议的哪一层_。 A) 主机网络层 B) 互联层 C) 传输层 D) 应用层(17)IEEE802.1标准主要包括哪些内容_。 局域网体系结构 网络互联 网络管理 性能测试 A) 仅和 B) 公、和 C) 仅和 D) 全部(18)IEEE802.3z标准定义了千兆介质专用接口GMI的目的是分隔MAC子层与_。 A) 物理层 B) LLC子层 C) 信号编码方式 D) 传输介质(19)Ethernet交换机实质上是一个多端口的_。 A) 中继器 B) 集线器 C) 网桥 D) 路由器(20)采用直接交换方式的Ethernet交换机,其优点是交换延迟时间短,不足之处是缺乏_。 A) 并发交换能力 B) 差错检测能力 C) 路由能力 D) 地址解析能力(21)如果将符合10BASE-T标准的4个HUB连接起来,那么在这个局域网中相隔最远的两台计算机之间的最大距离为_。 A) 200米 B) 300米 C) 400米 D) 500米(22)以下关于Ethernet地址的描述,那个是错误的_。 A) Ethernet地址就是通常所说的MAC地址 B) MAC地址又叫做局域网硬件地址 C) 域名解析必然会用到MAC地址 D) 局域网硬件地址存储在网卡之中(23)以下哪个地址是MAC地址_。 A) 0D-01-22-AA B) 00-01-22-0A-AD-01 C) A0.01.00 D) 139.216.000.012.002(24)在个Ethernet中,有A、B、C、D四台主机,如果A向B发送数据,那么_。 A) 只有B可以接收到数据 B) 四台主机都能接收到数据 C) 只有B、C、D可以接收到数据 D) 四台主机都不能接收到数据(25)以下关于虚拟局域网特征的描述中,哪一种说法是错误的_。 A) 虚拟局域网建立在局域网交换机或ATM交换机之上 B) 虚拟局域网能将网络上的结点按工作性质与需要划分成若干个逻辑工作组 C) 虚拟局域网以软件方式实现逻辑工作组的划分与管理 D) 同一逻辑工作组的成员必须连接在同个物理网段上?(26)以下关于操作系统的描述中,哪一种说法是错误的_a_。 A) DOS是单任务的图形界面操作系统 B) DOS通过FAT文件表寻找磁盘文件 C) Windows是多任务的图形界面操作系统 D) Windows通过虚拟文件表VFAT寻找磁盘文件(27)以下关于网络操作系统的描述中,哪一种说法是错误的_。 A) 屏蔽本地资源和网络资源之间的差异 B) 具有硬件独立特性,支持多平台 C) 提供文件服务和打印管理 D) 客户和服务器的软件可以互换(28)以下关于Windows2000的描述中,哪一种说法是错误的_。 A) 服务器的新功能之一是活动目录服务 B) 域是基本的管理单位 C) 域控制器不再区分主从结构 D) 数据中心版适合数字家庭使用(29)以下关于NetWare的描述中,哪一种说法是错误的_。 A) 强大的文件和打印服务功能 B) 不支持TCPIP协议 C) 良好的兼容性和系统容错能力 D) 完备的安全措施(30)对于Linux,以下哪种说法是错误的_。 A) Linux是一种开源的操作系统 B) Linux提供了强大的应用程序开发环境 C) Linux可以免费使用 D) Linux 不支持Sparc硬件平台(31)关于Unix操作系统的特性,以下哪种说法是错误的_。 A) Unix是一个支持多任务、多用户的操作系统 B) Unix本身由pascal语言编写,易读、易移植 C) Unix提供了功能强大的Shell编程语言 D) Unix的树结构文件系统有良好的安全性和可维护性(32)通信线路的带宽是描述通信线路的_。 A) 纠错能力 B) 物理尺寸 C) 互联能力 D)传输能力(33)在因特网中,屏蔽各个物理网络的差异主要通过以下哪个协议实现_。 A) NETBEIU B) IP C) TCP D) SNMP(34)以下哪一个是用户仅可以在本地内部网络中使用的专用IP地址_。 A) B) C) D) (35)关于IP数据报的报头,以下哪种说法是错误的_。 A) 版本域表示与该数据报对应的IP协议的版本号 B) 头部校验和域用于保证IP报头的完整性 C) 服务类型域说明数据区数据的格式 D) 生存周期域表示该数据报可以在因特网中的存活时间(36)关于静态路由,以下哪种说法是错误的_。 A) 静态路由通常由管理员手工建立 B) 静态路由可以在子网编址的互联网中使用 C) 静态路由不能随互联网结构的变化而自动变化 D) 静态路由已经过时,目前很少有人使用 (37)在因特网中,路由器必须实现的网络协议为_。 A) IP B) IP和HTTP C) IP和FTP D) HTTP和FTP(38)关于因特网的域名系统,以下哪种说法是错误的_。 A) 域名解析需要借助于一组既独立又协作的域名服务器完成 B) 域名服务器逻辑上构成一定的层次结构 C) 域名解析总是从根域名服务器开始 D) 域名解析包括递归解析和反复解析两种方式(39)IP数据报在穿越因特网过程中有可能被分片。在IP数据报分片以后,通常由以下哪种设备进行重组_。 A) 源主机 B) 目的主机 C) 转发路由器 D) 转发交换机?(40)以下哪种软件不是FTP的客户端软件a_。 A) DNS B) IE C) CuteFtp D) NetAnts(41)以下关于WWW服务系统的描述中,哪一个是错误的_。 A) WWW服务系统采用客户/服务器工作模式 B) WWW服务系统通过URL定位系统中的资源 C) WWW服务系统使用的传输协议为HTML D) WWW服务系统中资源以页面方式存储?(42)如果一个用户通过电话网将自己的主机接入因特网,以访问因特网上的Web站点,那么用户不需要在这台主机上安装和配置_b_。 A) 调制解调器 B) 网卡 C) TCPIP协议 D) WWW浏览器(43)以下有关网络管理功能的描述中,哪个是错误的_。 A) 配置管理是掌握和控制网络的配置信息 B) 故障管理是对网络中的故障进行定位 C) 性能管理是监视和调整工作参数,改善网络性能 D) 安全管理是使网络性能维持在较好水平?(44)下面哪些操作系统能够达到C2安全级别_d_。 Windows3.x IIApple System 7.x WindowsNT IVNetWare3.x A) 和 B) 和 C) 和 D) 和(45)下面哪种攻击方法属于被动攻击_。 A) 拒绝服务攻击 B) 重放攻击 C) 通信量分析攻击 D) 假冒攻击(46)下面哪个(些)攻击属于非服务攻击_。 邮件炸弹攻击 源路由攻击 地址欺骗攻击 A) 仅 B) 和 C) 和 D) 和(47)端到端口密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行_。 A) 源结点、中间结点 B) 中间结点、目的结点 C) 中间结点、中间结点 D) 源结点、目的结点 ?(48)DES是一种常用的对称加密算法,其一般的分组长度为_c_。 A) 32位 B) 56位 C) 64位 D) 128位DES是最常用的对称加密算法,它的密钥长度为56位,分组长度为64位。(49)下面哪个不是RSA密码体制的特点_。 A) 它的安全性基于大整数因子分解问题 B) 它是一种公钥密码体制 C) 它的加密速度比DES快 D) 它常用于数字签名、认证(50)以下哪个方法不能用于计算机病毒检测_。 A) 自身校验 B) 加密可执行程序 C) 关键字检测 D) 判断文件的长度(51)以下关于防火墙技术的描述哪个是错误的_。 A) 防火墙分为数据包过滤和应用网关两类 B) 防火墙可以控制外部用户对内部系统的访问 C) 防火墙可以阻止内部人员对外部的攻击 D) 防火墙可以分析和统计网络使用情况(52)下面关于IPSec的说法哪个是错误的_。 A) 它是一套用于网络层安全的协议 B) 它可以提供数据源认证服务 C) 它可以提供流量保密服务 D) 它只能在IPv4环境下使用(53)关于SSL和SET协议以下哪种说法是正确的_。 A) SSL和SET都能隔离订单信息和个人账户信息 B) SSL和SET都不能隔离订单信息和个人账户信息 C) SSL能隔离订单信息和个人账户信息,SET不能 D) SET能隔离订单信息和个人账户信息,SSL不能(54)EDI用户通常采用哪种平台完成数据交换_。 A) 专用的EDI交换平台 B) 通用的电子邮件交换平台 C) 专用的虚拟局域网交换平台 D) 通用的电话交换平台(55)关于电子商务系统结构中安全基础层的描述,以下哪种说法是错误的_。 A) 安全基础层位于电子商务系统结构的最底层 B) 安全基础层用于保证数据传输的安全性 C) 安全基础层可以实现交易各方的身份认证 D) 安全基础层用于防止交易中抵赖的发生(56) 电子政务应用系统建设包括的三个层面是_。 A) 网络建设、信息收集、业务处理 B) 信息收集、业务处理、决策支持 C) 业务必理、网络建设、决策支持 D) 信息收集、决策支持、网络建设(57)电子政务内网主要包括_。 A) 公众服务业务网、非涉密政府办公网和涉密政府办公网 B) 因特网、公众服务网和非涉密政府办公网 C) 因特网、公众服务网和涉密政府办公网 D) 因特网、非涉密政府办公网和涉密政府办公网(58)下面哪个不是ATM技术的主要特征_。 A) 信元传输 B) 面向无连接 C) 统计多路复用 D) 服务质量保证?(59)以下关于ADSL技术的说法,哪个是错误的_c_。 A) ADSL可以有不同的上下行传输速率 B) ADSL可以传送数据、视频等信息 C) ADSL信号可以与语音信号在同一对电话线上传输 D) ADSL可以为距离10km的用户捉供8Mbps下行信道(60)无线局域网通常由以下哪些设备组成_。 无线网卡 无线接入点 以太网交换机 计算机 A) 、和 B) 、和 C) 、和 D) 、和二、填空题(每空2分,共40分)请将答案分别写在序号为【1】至【20】的横线上。(1)安腾是 【1】 位的芯片。(2)符合电视质量的视频和音频压缩形式的国际标准是 【2】 。(3)计算机网络利用通信线路将不同地理位置的多个 【3】 的计算机系统连接起来,以实现资源共享。(4)计算机网络拓扑反映出网络中各实体之间的 【4】 关系。(5)阿帕网属于 【5】 交换网。(6)在TCP/IP协议中,传输层负责为 【6】 层提供服务。(7)在网络中,为了将语音信号和数字、文字、图形、图像一同传输,必须利用 【7】 技术将语音信号数字化。(8)IEEE 802.11b定义了使用跳频扩频技术的无线局域网标准,它的最高传输速率可以达到 【8】 Mbps。(9)早期的网络操作系统经历了由 【9】 结构向主从结构的过渡。(10)下代互联网的互联层使用的协议为IPv 【10】 。(11)一台主机的IP地址为00,屏蔽码为。现在用户需要配置该主机的默认路由。如果与该主机直接相连的惟一的路由器具有2个IP地址,一个为00,屏蔽码为,另一个为,屏蔽码为,那么该主机的默认路由应该为 【11】 。(12)利用IIS建立的Web站点的4级访问控制为IP地址限制、用户验证、 【12】 权限和NTFS权限。(13)邮件服务器之间传送邮件通常使用 【13】 协议。(14)在一般网络管理模型中,一个管理者可以和多个 【14】 进行信息交换,实现对网络的管理。(15)SNMP是最常用的计算机网络管理协议。SNMPv3在SNMPv2基础上增加、完善了 【15】 和管理机制。(16)数字签名最常用的实现方法建立在公钥密码体制和安全单向 【16】 函数基础之上。(17)防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的 【17】 。(18)电子商务应用系统包括CA系统、 【18】 系统、业务应用系统和用户终端系统。(19)根据国家电子政务的有关规定,涉密网必须与非涉密网进行 【19】 隔离。(20)蓝牙技术一般用于 【20】 米之内的手机、PC、手持终端等设备之间的无线连接。 2006年9月全国计算机等级考试三级笔试试卷 网络技术 参考答案及评析一、选择题 (1) A知识点: 微处理器芯片的发展评析: 在近期的32位时代,奔腾奠定了计算机工业的坚实基础。与奔腾竞争的芯片还有AMD公司的K6、 Cyrix公司的MII以及IDT公司的WinChip芯片等。从2004年抢先发布64位处理器,到2006年抢先发布双核处理器,AMD的表现越来越抢眼。AMD不仅在DIY市场得到越来越多消费者的青睐,同时也打破了英特尔在高端品牌上的封锁,得到了惠普、联想和戴尔等厂商支持,因此AMD的发展呈现良好的上升趋势。 (2) C知识点:计算机网络的发展评析: 计算机网络已成为世界各国各行业和人类生产生活必不可少的运用形式和手段。而我们中国作为第 71个国家级网,于1994年3月正式加入因特网(Internet),同年5月,在中国科学院高能物理研究所实现连网。 (3) A知识点: 奔腾芯片的技术特点评析:经典奔腾有两个8KB(可扩充为12KB)的超高速缓存,一个用于缓存指令,一个用于缓存数据,这种把指令与数据分开存取的结构称为哈佛结构。 (4) B知识点:奔腾芯片的技术特点评析: 局部总线是解决I/O瓶颈的一项技术,曾有两个局部总线标准进行过激烈的竞争,一个是Intel公司的PCI标准,称为外围部件接口标准:另一个是视频电子标准协会制定的VESA标准。事实证明PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用。 (5) B知识点: 主板的分类评析:主板分类方法很多,如按主板的规格分类有AT主板、ATX主板、Baby-AT主板;按CPU插座分类有Socket7主板、Slot 1主板。 (6) A知识点: 应用软件的种类评析:应用软件有很多种,其中桌面出版软件有Publisher、PageMaker等,但它不包括PowerPoint,PowerPoint属于投影演示软件,另外数据库软件有Access、Paradox,值得指出的是WPS 2000已经不是单纯的字处理软件,而是集成的办公系统软件。 (7) D知识点: 计算机网络特征评析: 计算机网络的基本特征主要表现在;计算机网络建立的主要目的是实现计算机资源的共享;互连的计 算机是分布在不同地理位置的多台独立的“自治计算机”,它们之间没有明确的主从关系,可以连网工作,也可以脱网独立工作;连网计算机之间的通信必须遵循共同的网络协议,但不一定要统一的操作系统。 (8) B知识点: 广域网评析:X.25协议的执行过程复杂,从而增大了网络传输的延迟时间,针对这种情况,人们提出在数据传输速率高、误码率低的光纤上,使用简单的协议,以减小网络传输延迟,这就是帧中继技术产生的背景。 (9) A 知识点: 计算机网络的组建 评析:拓扑设计是建设计算机网络的第一步,它是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中实体间的结构关系。(10) A知识点: 综合业务数字网评析:近年来,ISDN致力于实现以下目标:1、提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准。2、为在通信网络之间进行数字传输提供完整的标准。3、提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。(11) B知识点: 城域网的组成评析: 目前各种城域网建设方案有几个共同点:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的三层模式。(12)C知识点:常用的数据传输速率的单位评析:常用的数据传输速率单位之间的关系有: 1kbps=103bps 1Mbps=106bps 1Gbps=109bps 故速率为100Mbps=108bps的局域网发送1bit数据需要的时间是110-8s。(13)C知识点:数据通信技术基础评析:误码率是指二进制码元在数据传输系统中被传错的概率。(14) A知识点: Internet接入方法评析:在广域网中,人们普遍采用的数据传输速率标准为T1速率(1.544Mbps)与T3速率(44.736Mbps)的信道。(15)C知识点: ISOOSI参考模型评析: OSI的服务定义详细地说明了各层所提供的服务,同时各种服务还定义了层与层之间的接口和各层所使用的原语,但不涉及接口是怎么实现的。(16) A知识点: 地址解析协议评析:地址解析协议并不属于单独的一层,它介于物理地址与IP地址之间(即主机与网络层之间),起着屏蔽物理地址细节的作用。(17) D知识点:高速局域网技术 评析:IEEE 802委员会为局域网制定了一系列标准,统称为IEEE 802标准,其中IEEE 802.1标准包括了局域网体系结构、网络互连,以及网络管理与性能测试。(18) A知识点:高速局域网技术评析: IEEE802.3z标准定义了新的物理层标准(1000BASE-T),1000BASE-T标准定义了千兆介质专用接口GMI,它将MAC子层与物理层分隔开来,这样,物理层在实现1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。(19) B知识点:Ethernet交换机评析: Ethernet交换机通过结点之间的多个并发连接,从而从根本上改变了集线器“共享介质”的工作方式,但它实质上还是一个多端口的集线器。 (20) B知识点:交换式局域网评析:在直接交换方式中,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。这种交换方式的优点是交换延迟时间短:缺点是缺乏差错检测能力,不支持不同输入输出速率的端口之间的帧转发。(21) D知识点:局域网集线器评析: 从结点到集线器的非屏蔽双绞线最大长度为100米,由于本题用的是4个HUB,所以最多是5段,每段最长为100米,则两台主机间最长不超过500米。 (22) C知识点: Ethernet地址评析:域名解析是用于将主机名解析成对应的IP地址,而MAC地是指硬件的物理地址,所以域名解析不会用到MAC地址。(23) B知识点: Ethernet物理地址评析:典型的MAC地址长度为48位(6个字节),标准的表示方法是在两个十六进制数之间用一个连字符隔开,故选项B是正确的。 (24) B知识点:Ethernet的基本工作原理评析:在Ethernet网中,如果一个结点要发送数据,它将以“广播”方式把数据通过作为公共传输介质的总线发送出去,连在总线上的所有结点都能“收听”到发送结点发送的数据信号。(25) D知识点:虚拟局域网评析:虚拟网络是建立在局域网交换机或ATM交换机之上的,它以软件方式来实现逻辑工作组的划分和管理,逻辑工作组的结点组成不受物理位置的限制。同一逻辑工作组的成员不一定要连接在同一个物理网段上,它们可以连接在同一个局域网交换机上,也可以连接在不同的局域网交换机上,只要这些交换机是互连的。(26) A知识点: 操作系统的基本概念评析: DOS操作系统是单用户、单任务的文本命令型操作系统。(27) D知识点:网络操作系统评析:网络操作系统不同于分布式操作系统,它是一种主从式操作系统,由服务器(处于主导地位)和客户软件(从属地位)构成,即服务器是因特网服务与信息资源的提供者,客户机是因特网服务和信息资源的使用者,它们之间不可以互换。 (28) D知识点:Windows 2000操作系统评析:数据中心版是最终的Windows 2000高档操作系统产品。这一基本版本的Windows 2000设计用于运行在企业桌面机和服务器及站点支持计算机上。数据中心支持最高端的计算机数据库、电子商务站点、大型科学及工程计算应用。 (29) B知识点: NetWare操作系统评析: Netware是一个开放的网络服务器平台,可以方便地对其进行扩充。 Netware系统对不同的工作平台 (如DOS、OS2、Macintosh等),不同的网络协议环境如TCPIP以及各种工作站操作系统提供了一致的服务。 (30) D知识点: Linux操作系统评析: Linux操作系统是个和Unix相似、以核心为基础的、完全内存保护、多任务多进程的操作系统。支持广泛的计算机硬件,包括X86、Sparc、 MIPS、 PPC、ARM等现有的大部分芯片。(31) B知识点: Unix操作系统评析: Unix操作系统的主要特性有:Unix系统是一个多用尸、多任务的操作系统;Unix系统的大部分是用 C语言编写的,这使得系统易读、易修改、易移植;Unix系统提供了功能强大的可编程Shell语言,Unix系统采用的树形文件系统,具有良好的安全性、保密性和可维护性。 (32) D知识点: 因特网的主要组成部分评析: 通信线路的传输能力通常用“数据传输速率”来描述,另一种更为形象的描述通信线路传输能力的术语是“带宽”,带宽越宽,传输速率也就越高,传输速度也就越快。(33) B知识点:IP协议评析: IP协议作为一种互联网协议,运行于互联层,屏蔽各个物理网络的细节和差异。(34) A知识点: 特殊IP地址评析: 除了网络地址、广播地址和回送地址之外,有些IP地址(如10.xxx.xxx.xxx、192.168.xxx.xxx等)是不分配给特定因特网用户的,用户可以在本地的内部互联网中使用这些IP地址。 (35) C知识点: IP数据报评析: IP数据报的服务类型域规定对本数据报的处理方式。例如,发送端可以利用该域要求中途转发该数据报的路由器使用低延迟、高吞吐率或高可靠性的线路发送。(36) D知识点: 路由器和路由选择评析: 典型的路由选择方式有两种:静态路由和动态路由。静态路由是在路由器中设置的固定的路由表,除非网络管理员干预,否则静态路由不会发生变化。由于静态路由不能对网络的改变作出反映,一般用于网络规模不大、拓扑结构固定的网络中。静态路由的优点是简单、高效、可靠。在所有的路由中,静态路由优先级最高。当动态路由与静态路由发生冲突时,以静态路由为准。(37) A知识点:路由器和路由选择评析:关于因特网中的主机和路由器,主机通常需要实现TCP协议、必须实现IP协议,路由器必须实现IP协议。 (38) C 知识点: 域名解析评析: 总的来说,域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,但由于域名解析在因特网中频繁发生,严格按照自树根至树叶的搜索方法将造成域名服务器负担繁重甚至瘫痪,因此,实际的域名解析是从本地域名服务器开始的。 (39) B知识点:IP数据报评析:在IP头中控制分段和重组的IP头域有三个:标识域、标志域、分段偏移域。标识是源主机赋予IP数据报的标识符。目的主机根据标识域来判断收到的IP数据报分段属于哪一个数据报,以进行IP数据报重组。 IP数据报在被传输过程中,一旦被分段,各段就作为独立的IP数据报进行传输,在到达目的主机之前有可能会被再次或多次分段。但是IP数据报分段的重组都只在目的主机进行。 (40) A知识点: 文件传输服务评析:因特网用户使用的FTP客户端应用程序通常有三种类型,即传统的FTP命令行、浏览器和FTP下载工具。本题选项中的IE属于浏览器,CuteFtp和NetAnts属于FTP下载工具。(41) C知识点: WWW服务系统评析: WWW服务系统采用客户服务器工作模式。它以超文本标记语言HTML与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。 (42) B知识点: 接入因特网评析: 通过电话拨号线路接入因特网,除计算机必备的操作系统之外,还必须提供调制解调器将电话线路与上网主机相联、访问Web站点采用的浏览器、接入互联网的TCPIP协议,而网卡用于连接局域网内部的计算机。(43)D知识点: 网络管理功能评析: 安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权的用户访问,并防止网络遭到恶意或是无意的攻击。(44) D知识点:信息安全的基本概念评析:美国国防部安全准则定义了4类7个级别,由高到低依次为:A1、B3、B2、B1、C2、C1、D1。其中能够达到C2级别的常见操作系统有:Unix系统、XENIX、NetWare3.X或更高版和Windows NT等。(45) C知识点: 安全攻击评析: 被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。(46) C知识点:安全攻击评析: 非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。TCPIP协议自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。而邮件炸弹属于服务攻击。(47) D知识点: 加密技术评析: 在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点前是不被解密的。加、解密只在源、宿节点进行。(48) C 知识点: 对称加密技术评析: DES是最常用的对称加密算法,它的密钥长度为56位,分组长度为64位。 (49) C知识点: 公钥加密技术评析:RSA是一种公钥密码体制,与对称密码体制如DES相比,RSA的缺点是加密、解密的速度太慢。因此,RSA体制很少用于数据加密,而多用在数字签名、密钥管理和认证等方面。 (50) B知识点: 安全威胁评析: 网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。检测病毒技术是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。 (51) C知识点: 防火墙技术评析: 为了保障网络安全,防止外部网对内部网的侵犯,常在内部网络与外部公共网络之间设置防火墙,一方面是最大限度地让内部用户方便地访问公共网络,另一方面尽可能地防止外部网对内部网的非法入侵。所以防火墙是用于控制外部用户对内部系统的访问的,而不是阻止内部人员对外部访问的。 (52) D知识点: Web安全评析: IPSec(IP安全)是IETF的IP安全性协议工作组定义的一套用于网络层安全的协议,它在IP层上提供访问控制、无连接完整性、数据源认证、拒绝重放包、加密和流量保密服务。虽然IPSec想专门用于IPv6,但它也可以用于IPv4。 (53) A知识点: 电子支付技术评析: 安全电子交易SET是为了保证信用卡在公共因特网网络上支付的安全而设立的,它设计目标的其中之一就是订单信息和个人账户信息的隔离;SSL是一种架构于TCP之上的安全通讯协定,用来鉴别网站和网页浏览者身份,在你做网上交易时,它会将订单信息和个人账户信息进行隔离,以保证你的个人账户信息不被泄露。 (54) A知识点:电子商务基本概念与系统结构评析:建立EDI用户之间数据交换关系,通常是EDI用户之间采用专用EDI平台进行数据交换。(55) A知识点:电子商务的系统结构评析:电子商务的体系结构分为网络基础平台、安全结构、支付体系和业务系统四个层次,其中电子商务安全基础结构层建立在网络基础层之上,包括CA安全认证体系和基本的安全技术。 (56) B知识点:电子政务评析:在电子政务建设中,网络是基础,安全是关键,应用是目的。电子政务应用系统的建设包括信息收集、业务处理和决策支持3个层面的内容。这些层面的实现都足以信息技术为基础。(57) A知识点: 电子政务的系统结构评析:电子政务的网络基础设施主要包括因特网、公众服务业务网、非涉密政府办公网和涉密政府办公网几大部分。其中,公众服务业务网、非涉密政府办公网和涉密政府办公网3部分又称为政务内网。 (58) B知识点: ATM技术评析: ATM技术的重要特征有:信元传输、面向连接、统计多路复用和服务质量(QoS)。 (59) C 知识点: ADSL技术 评析: ADSL是一种通过现有普通电话线为家庭、办公室提供宽带数据传输服务的技术。它能够在现有的铜双绞线,即普通电话线上提供高达8Mbits的高速下行速率, ADSL可以与普通电话共存于一条电话线上,同时提供电话和高速数据业务,两者互不干涉,其中电话语音信号使用的4kHz以下的低频带,而ADSL信号用的是26kHz以上的高频带。 (60) C知识点: 无线局域网评析: 组成一个无线局域网所需要的设备有无线网卡,无线接入点及计算机。二、填空题 (1) 64知识点:计算机系统组成评析:奔腾是32位的,主要用于台式机和笔记本电脑,而安腾芯片是64位的,主要用于服务器和工作站。 (2) MPEG知识点:多媒体的关键技术评柝: MPGE是ISOIEC委员会制定的,符合电视质量的视频和音频压缩形式的国际标准。 (3) 独立 或 自治知识点:计算机网络的定义评析:计算机网络是通过某种通信介质将不同地理位置的多台具有独立功能的计算机连接起来,并借助网络硬件,按照网络通信协议和网络操作系统来进行数据通信,实现网络上的资源共享和信息交换的系统。 (4) 结构知识点:网络拓扑结构评析:计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。(5)分组知识点:计算机网络的发展评析: 现代网络技术可以从分组交换技术的出现算起。分组交换(Packet Switching)技术的创始人是美国的保尔巴伦和英国的唐纳德,戴维斯。1966年,在戴维斯的参与下,英国国家物理实验室完成了世界上第一个采用分组交换技术的试验网。1967年,罗伯茨提出了“阿帕网”的构想多电脑网络与电脑间通信,正确地

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论