计算机三级网络技术试题库_第1页
计算机三级网络技术试题库_第2页
计算机三级网络技术试题库_第3页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.(二)计算机三级网络技术题库之2008年01月20日 星期日 11:09(24D) 在点-点式网络中,一条通信线路只能连接两个结点,如果两个结点之间没有直接连接的线路,那么它们A) 不能通过中间结点转接B) 将无法通信C) 只能进行广播式通信D) 可以通过中间结点转接解析: 在点-点式网络中,一条通信线路只能连接两个结点,如果两个结点之间没有直接连接的线路,那么它们可以通过中间结点转接。(25D) 如果互连的局域网高层分别采用TCP/IP协议与SPXIPX协议,那么我们可以选择的多个网络互联设备应该是A) 中继器 B) 网桥C) 网卡D) 路由器解析: TCPIP协议同SPXIPX协议都是协

2、议栈,各自都包含了一组协议。而且它们都可以实现路由的功能,在不同的局域网之间进行通信,是可以选择的协议。如果互连的局域网高层分别采用TCPIP协议与SPXIPX协议,那么我们可以选择的多个网络互联设备应该是路由器。(26B) IEEE 802.7标准,定义了 A) 光纤技术B) 宽带技术C) 城域网MAN介质访问控制子层与物理层规范D) 局域网体系结构、网络互连解析: IEEE 802.7标准,定义了宽带技术。27C) 下面不是网络层的功能的是 A) 路由选择B) 流量控制C) 建立连接D) 分组和重组解析: 网络层的主要功能是路由选择、流量控制、分组和重组。(28C) FDDI规定了一种很特

3、殊的定时和同步方法,即A) 曼彻斯特编码B) 差分曼彻斯特编码C) 4B5B编码D) 以上都不对解析: FDDI规定了一种很特殊的定时和同步方法,即4B5B编码。 (29B) 市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术.A) 报文交换B) 电路交换C) 分组交换D) 数据交换解析: 市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用电路交换技术。(30D) 下列叙述中,不正确的是A) 在对等结构网络操作系统中,所有的节点地位平等B) 在对等结构网络操作系统中,任何两个节点之间都可

4、以直接进行数据通信C) 在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D) 以上说法都不对解析: 在对等结构网络操作系统中,所有的节点地位平等,任何两个节点之间都可以直接进行数据通信,安装在每个节点上的操作系统是相同的。(31A) FDDI使用以下哪种的介质访问控制MAC协议.A) IEEE 802.5B) IEEE 802.2C) IEEE 802.3D) IEEE 802.4 解析: FDDI使用IEEE 802.5的介质访问控制MAC协议。(32A) 在众多的服务器中,以下哪一个服务器是最为重要的服务器.A) 文件服务器B) 网络打印服务器C) 网络通信服务器D) 网络数据

5、库服务器解析: 在众多的服务器中,文件服务器是最为重要的服务器。(33C) 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和以下的哪一个设备.A) 网络的硬件设备B) 网络的软件设备C) 使用的传输介质的类型D) 使用的网络操作系统的类型解析: 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和使用的传输介质的类型,不同的传输介质对应不同网卡。(34A) 在TCPIP应用程序中,以下哪个命令用于运行外来主机的命令.A) REXECB) FTPC) PingD) TFTP解析: 在TCPIP应用程序中,REXEC用于运行外来主机的命令。(35D) 基于网

6、络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为A) 被动攻击B) 人身攻击C) 服务攻击D) 非服务攻击解析: 从网络高层协议的角度划分,攻击方法分为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对Email服务、telnet、FTP、HTTP等服务的专门攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的,TCP/IP协议(尤其是IPV4) 自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。(36C) 在下列选项中,不属于Internet功能的是A) 电子邮件B) WWW浏览C) 程序编译D) 文件传输解析:

7、 Internet上提供了多种服务。目前最基本的服务有电子邮件服务、WWW服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务等。(37C) Internet远程登录使用的协议是A) SMTPB) POP3C) TelnetD) IMAP解析: Internet远程登录使用的协议是Telnet。(38C) 下列关于通过数据通信线路连接到ISP的叙述中,错误的是A) 综合业务数字网(ISDN) 是一种数据通信网B) 使用数据通信线路连接到ISP可以得到更多的带宽C) 通过数据通信网接入,Internet的用户主要是个人用户和部分小型企业用户D) 数据通信网的传输速率通常在64

8、kbs2Mbs之间解析: 综合业务数字网(ISDN) 是一种数据通信网;使用数据通信线路连接到ISP可以得到更多的带宽;数据通信网的传输速率通常在64kbs2Mbs之间。(39A) FTP能识别两种基本的文件格式,它们是以下哪种格式.A) 文本格式和二进制格式 B) 文本格式和ASCII码格式C) 文本格式和Word格式D) Word格式和二进制格式解析: FTP只能识别的基本文件格式是文本格式和二进制格式。(40B) 下面IP地址属于B类IP地址的是A) B) C) 5D) 210解析: B类IP

9、地址的地址范围是55。(41B) WWW服务器把信息组织成为A) 集中网页B) 分布式的超文本C) 关系数据库D) 都不是解析: 超文本(hypertext) 与超媒体(hypermedia) 是WWW的信息组织形式,超文本方式对普通的菜单方式作了重大的改进,它将菜单集成于文本信息之中,因此它可以看出是一种集成化的菜单系统。WWW服务器把信息组织成为分布式的超文本。(42D) 万维网(WWW) 信息服务是Internet上的一种最主要的服务形式,它进行工作的方式是基于A) 单机B) 浏览器/服务器C) 对称多处理器D) 客户机/服务器解析: 万维网(

10、WWW) 信息服务工作的方式是基于客户机/服务器。(43C) 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是A) 保护一个网络不受病毒的攻击B) 使一个网络与另一个网络不发生任何关系C) 保护一个网络不受另一个网络的攻击D) 以上都不对解析: 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是保护一个网络不受另一个网络的攻击。(44C) 在以下选项中,哪一项不是防火墙技术.A) 包过滤 B) 应用网关C) IP隧道D) 代理服务解析: 防火墙技术有包过滤、应用网关和代理服务。(45A) 对称型加密使用几个密钥对数据进行加密或解密.A) 1个B) 2个C) 3

11、个D) 4个解析: 对称型加密使用一个密钥对数据进行加密或解密。(46C) 破译密文的关键是A) 截获密文B) 截获密文并获得密钥C) 截获密文,获得密钥并了解解密算法D) 截获密文,了解加密算法和解密算法解析: 破译密文的关键是截获密文,获得密钥并了解解密算法。(47C) 在对称加密体制中,必须保密的是 A) 加密算法B) 解密算法C) 密钥D) A),B)和C) 解析: 在对称加密体制中,必须保密的是密钥。(48D) 利用公开密钥算法进行数据加密时,采用以下哪种方式.A) 发送方用公用密钥加密,接收方用公用密钥解密B) 发送方用私有密钥加密,接收方用私有密钥解密C) 发送方用私有密钥加密,

12、接收方用公用密钥解密D) 发送方用公用密钥加密,接收方用私有密钥解密解析: 利用公开密钥算法进行数据加密时,发送方用接收方的公用密钥加密,接收方用私有密钥解密。(49A) 网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和A) 完整性B) 秘密性C) 可行性 D) 隐蔽性解析: 信息是否安全有5个衡量标准:信息的完整性、信息的可用性、信息的保密性、信息的可控性、信息的可审查性。(50C) 数据加密技术可以分为3类,下列不属于数据加密技术的是以下哪一种.A) 对称型加密B) 不对称性加密C) 可逆加密D) 不可逆加密解析: 数据加密技术可以分为3类,即对称型加密、不对称型加密和不可逆加密

13、。(51C) EDI用户之间数据交换关系,通常使用的方式为A) EDI用户之间采用专线进行直接数据交换B) EDI用户之间采用拨号线进行直接数据交换C) EDI用户之间采用专用EDI平台进行数据交换D) EDI用户之间采用专线和拨号线进行直接数据交换解析: EDI用户之间目前使用最多的是通过专门网络服务提供商提供的EDI网络平台,建立用户之间的数据交换关系。(52A) 支付网关的主要功能为 A) 进行通信和协议转换,完成数据加密与解密B) 代替银行等金融机构进行支付授权C) 处理交易中的资金划拨等事宜D) 为银行等金融机构申请证书解析: 支付网关系统处于公共因特网与银行内部网络之间,主要完成通

14、信、协议转换和数据加密解密功能和保护银行内部网络。(53B) 根据ISO网络管理标准体系的规定,以下哪种管理用于对管理对象的行为和通信活动的有效性进行管理.A) 故障管理B) 配置管理C) 性能管理D) 安全管理解析: 配置管理用于对管理对象的行为和通信活动的有效性进行管理。(54A) WWW浏览器的工作基础是解释执行用以下哪种语言书写的文件.A) HTMLB) JavaC) SQLD) VC解析: WWW浏览器的工作基础是解释执行用HTML语言书写的文件。(55B) 下列选项中,哪个特性不属于电子商务对安全的基本要求.A) 机密性B) 灵活性C) 认证性D) 完整性解析: 电子商务面临的安全

15、隐患导致了对电子商务安全的需求,同时也要求电子商务的安全系统必须能够做到机密性、完整性、认证性、不可抵赖性等4个方面。(56D) SDH的主要优点是A) 同步复用B) 标准网络接口C) 强大的网络管理D) 以上都是解析: SDH的主要优点有同步复用、标准光接口和强大的网络管理。(57D) 下面哪个技术可以达到高达2.488Gbps的传输速率.A) ADSLB) T1C) ISDN BRID) OC-SONET/SDH解析: OCSONETSDH中OC48等级最高传输速率为2.488Gbps。ADSL的范围为从384kbps到大约6Mbps。T1的最高传输速率一般为1.544Mbps。ISDN

16、BRI有128kbps的最大速率。(58A) 非对称数字用户线(ADSL) 中,"非对称"的含义是 A) 上行数据传输速率和下行数据传输速率不相等B) 上行数据传输速率大于下行数据传输速率C) 上行数据线和下行数据线粗细不相等D) 上行数据传输速率和下行数据传输速率相等,但占用频带不同解析: ADSL利用现有的一对双绞线为用户提供两个方向上不对称的数据传输,即下行的传输速率可达6Mbps,上行的传输速率可达144kbps或384kbps。(59B) 下列网络中只采用模拟传输方式的是A) 电信网 B) 有线电视网C) 计算机网(局域网)D) 全球互联网解析: 有线电视网中只采

17、用模拟传输方式。(60C) 宽带ISDN的业务中,可视电话属于以下哪种业务.A) 广播性业务B) 消息性业务C) 会话性业务D) 检索性业务解析: 宽带ISDN的业务中,可视电话属于会话性业务。填空题:(1) 在计算机中,可以将各种数据转换成为计算机能处理的形式并输送到计算机中去的设备统称为【1】 。解析: 输入设备是计算机系统接收程序和数据的设备。其主要作用是将用户输入的符号转换成计算机能识别和处理的信息。(2) 将用高级语言编写的源程序转换成等价的目标程序的过程,称为【2】。 解析: 将用高级语言编写的源程序转换成等价的目标程序的过程,称为编译。(3) 基于文件服务的网络操作系统分为【3】

18、与工作站软件两部分。解析: 基于文件服务的NOS分为文件服务器与工作站软件两部分。(4) Windows NT操作系统分为Windows NT server与【4】。解析: Windows NT 分为服务器端软件Windows Server 与 客户端软件Windows NT Workstation。(5) Windows NT Server在安全性上设计目标为符合【5】标准。解析: Windows NT Server有较好的安全性,设计目标为C2标准。(6) 在计算机网络中,通信双方必须共同遵守的规则或约定,称为【6】。解析: 网络中的每台计算机必须在有关信息内容、格式和传输顺序等方面遵守共

19、同的规则,这些规则称为协议。 (7) 宽带ISDN的协议参考模型的每个面又分3层,即物理层、ATM层和【7】。解析: BISDN协议参考模型由用户面、控制面和管理面组成。每个面又分为3层,由下向上为物理层、ATM层和ATM适配层。(8) 电子邮件是Internet最基本、最常用的服务功能,它采用【8】工作模式。解析: 电子邮件采用的工作模式是客户机/服务器模式。(9) 交换式局域网增加网络带宽,改善网络性能的根本原因是【9】之间的多对节点的并发连接。解析: 交换式局域网增加网络带宽,改善网络性能的根本原因是交换机端口节点之间的多对节点的并发连接。(10) 网关的作用是实现【10】的转换。解析:

20、 在互联网络中,如果两个网络的高层协议不同的话,就必须使用网关设备。网关设备的基本功能就是实现不同网络协议之间的转换。(11) Internet上最基本的通信协议是【11】协议。解析: Internet上最基本的通信协议是TCPIP协议。(12) 在WWW服务中,统一资源定位器URL可以由3部分组成,即【12】、主机名与文件名。解析: 在WWW服务中,统一资源定位器URL由协议类型、主机名与文件名3部分组成。 (13) 按照概念来划分,浏览器由3部分组成:一系列的客户单元、一系列的解释单元和一个【13】。解析: 控制单元是浏览器的一个重要组成部分。(14) 域名解析有两种方式:递归解析和【14

21、】。解析: 域名解析有两种方式:递归解析和反复解析。(15) 常用的网络管理协议有【15】、公共管理信息服务协议(CMISCMIP) 和局域网个人管理协议(LMMP) 。 解析: 现在常用的网络管理协议有3种:简单网络管理协议(SNMP) 、公共管理信息服务协议(CMISCMIP) 和局域网个人管理协议(LMMP) 。(16) 网络安全策略包括:【16】、先进的技术和严格的管理。 解析: 网络安全策略包括:威严的法律、先进的技术和严格的管理。(17) 常用的数据加密技术有对称型加密、不对称型加密和【17】3类。解析: 常用的数据加密技术有对称型加密、不对称型加密和不可逆加密3类。(18) SS

22、L协议是【18】协议的英文简写。解析: SSL协议是安全套接层协议的英文简写。 (19) 在公用的互联网和银行专用网之间是【19】。 解析: 在公用的互联网和银行专用网之间是支付网关。20) 在HFC网络的传输结构中,从有线电视中心至用户区域的结点之间使用以【20】作为传输介质。解析: 光纤同轴电缆混合网HFC的传输结构由光纤和同轴电缆组成。在有线电视中心至用户区域的光纤结点之间使用有源光纤,而从光纤结点至用户家中使用同轴电缆。选择题:(1B) 第一代计算机采用的电子器件是A) 晶体管B) 电子管C) 中小规模集成电路D) 超大规模集成电路解析: 计算机的发展分为四代:第一代采用电子管,第二代

23、采用晶体管,第三代采用中小规模集成电路,第四代采用超大规模集成电路。(2C) 以下说法哪一个是正确的.A) 服务器只能用64位的CPU芯片制成B) 服务器不能用32位的CPU芯片制成C) 大型机可以用作服务器D) 微型机不可以用作服务器解析: 服务器的处理能力很强、存储容量很大,而且有快速的输入输出通道和联网能力。通常它的处理器也用高端微处理器芯片组成,例如用64位的ALPha芯片组成的UNIX服务器;用1个或2个奔腾芯片,4个或者更多的奔腾芯片组成的NT服务器;以及用64位的安腾组成的服务器。原则上,过去的小型机、大型机甚至巨型机都可以当服务器使用。但这并不意味着服务器只能用64位的CPU芯

24、片制成的。(3D) 计算机辅助教学的英文缩写是A) CADB) CAMC) CAED) CMI解析: 计算机辅助教学的英文缩写是CAI;CAE是计算机辅助工程的缩写;CAD是计算机辅助设计;CAM是计算机辅助制造。(4C) 解释程序的功能是A) 将高级语言程序转换为目标程序B) 将汇编语言程序转换为目标程序C) 解释执行高级语言程序D) 解释执行汇编语言程序解析: 解释程序边逐条解释边逐条执行,不保留机器码的目标程序;编译方式是使用编译程序把源程序编译成机器代码的目标程序,并形成文件保留,解释执行高级语言程序。(5D) 以下说法哪一个是不正确的A) 现在高档微机与工作站几乎没有区别B) 现在家

25、用计算机和多媒体计算机几乎一样C) 现在笔记本电脑与台式机性能差不多D) 现在的手持设备还都不能上网解析: 手持设备包括掌上电脑、PDA(个人数字处理) 、商务通、快译通以及第二代半、第三代手机等。手持设备(Handheld PC) 又称亚笔记本(Subnotebook) ,亚笔记本比笔记本更小、更轻。但它们都能上网。其他手持设备则还不能上网,例如并不是所有的手机都能上网(指访问因特网) ,只有第三代手机才能浏览因特网上的信息。(6C) 使用高级语言编写的应用程序称为什么程序.这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言才能执行A) 浮动程序B) 用户程序C) 源程序

26、D) 目标程序解析: 一般使用高级语言编写的应用程序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行。(7A) 路由器的发展表现在从基于软件实现路由功能的单总线CPU结构路由器,转向于基于硬件专用ASIC芯片的路由交换的高性能的A) 交换路由器B) 算法C) 路由网关D) Ethernet交换机解析: 改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是IP网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单CPU、单总线主从CPU、单总线对称多CPU、多总线多CPU和交换结构5个发展阶段

27、。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单CPU结构的路由器,转向基于硬件专用的ASIC芯片的路由交换功能的高性能的交换路由器发展。(8C) 交换式局域网的核心部件是局域网交换机。局域网交换机可以为连接到交换机端口的多个结点之间同时建立多个A) IP 交换B) 传输层连接C) 并发连接D) 超链接解析: 交换式局域网则从根本上改变了"共享介质"的工作方式,它可以通过Ethernet Switch支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输,因此可以增加局域网带宽,改善局域网的性能与服务质量。(9D) 下列对现代网络操作系统的描述,不恰

28、当的是A) 现在的网络操作系统综合了Internet技术B) 大多数网络操作系统具有了强大的文件与打印服务性能并作为NOS的标准服务C) 现代网络操作系统常具有多用户多任务多进程的特性,并采用多线程来优化管理D) 抢先式多任务是操作系统将系统控制权交给并发的进程进行争抢,保证了系统资源的利用率但带来无序竞争的缺点解析: 抢先式多任务是操作系统主动将系统控制权交给首先申请得到系统资源的线程而不专门等某一线程完成后,再将系统控制权交给其他线程,使系统有更好的操作性能。(10D) 关于网络操作系统提供的文件服务下列哪一项说法不正确A) 文件服务器集中管理共享文件B) 工作站按权限对文件读写操作C)

29、文件服务器为用户文件安全与保密提供控制方法D) 文件服务器很重要但不是必须提供的 解析: 文件服务是最基本最重要的网络服务功能。(11B) 下列关于Windows NT描述不恰当的是A) Windows NT定位在高性能台式机,工作站,服务器环境中B) Windows NT操作系统继承了UNIX强大的性能和稳定的内核C) Windows NT对Internet提供了有效支持D) Windows NT具有较强的网络功能与安全性解析: Windows NT与UNIX无直接继承关系。(12B) Windows 2000 Server采用活动目录服务,在进行目录复制时采用A) 主从方式B) 多主复制方

30、式C) 优先级判定方式D) 网络拓扑结构方式解析: Windows 2000 Server在复制目录库时,采用多主复制方式,保留最新修改的对象属性,取代旧的属性。(13D) 对NetWare系统中重定向程序NetWare Shell理解不正确的是A) NetWare Shell负责对用户命令进行解释B) NetWare Shell负责将工作站用户程序发出的网络服务请求发送到服务器C) NetWare Shell接收并解释来自服务器的信息后交工作站用户程序D) NetWare Shell负责通过通信软件转交用户的所有命令到服务器解析: 工作站用户程序发出的DOS命令将被交给本地DOS系统执行。(

31、14A) 下列哪一个不是NetWare操作系统提供的4组安全保密机制A) 网络登录权限B) 目录与文件属性C) 用户信任者权限D) 注册安全性解析: 网络登录权限说法错误,应该是最大信任者权限屏蔽。(15A) 关于NetWare优点说法错误的是A) NetWare通过文件及目录高速缓存,实现高速文件处理B) 高版本的NetWare具有良好的兼容性与系统容错能力并能自我修复C) NetWare对入网用户注册登记,采用4级安全控制原则管理用户使用资源D) NetWare可同时支持多种拓扑结构,安装维护比较简单,并充分发挥了服务器的运算能力解析: NetWare安装维护比较复杂,未能充分发挥服务器的

32、运算能力。(16A) 下列功能中,哪一个最好地描述了OSI(开放系统互连) 模型的数据链路层"A) 保证数据正确的顺序、无差错和完整B) 处理信号通过介质的传输C) 提供用户与网络的接口D) 控制报文通过网络的路由选择解析: 数据链路层在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。保证数据正确的顺序、无差错和完整。(17A) 通常数据链路层交换的协议数据单元被称为A) 报文B) 帧C) 报文分组D) 比特解析: 通常数据链路层交换的协议数据单元称为帧。(18D) 以下哪一

33、项工作在网络层.它能将一条线路上进入的分组接收后转发到另一条线路上,这些线路可以属于不同的网络,并且使用不同的协议A) 网桥B) 网间连接器C) 中继器D) 路由器解析: 多协议路由器工作在网络层,它能将一条线路上进入的分组接收后转发到另一条线路上,这些线路可以属于不同的网络,并且使用不同的协议。(19C) 广域网可以跨越分布在不同地区的多个网络,目前,其通信子网共享信道主要使用 A) 线路交换技术B) 广播技术C) 分组交换技术D) 多路复用技术解析: 广域网的通信子网主要使用分组交换技术,通过中间结点的接收、存储、转发而间接进行分组传输。(20C) FDDI是一种以以下哪种介质作为传输介质

34、的高速主干网.A) 双绞线 B) 同轴电缆C) 光纤D) 微波解析: 光纤分布式数据接口是一种以光纤作为传输介质的、高速的、通用的令牌环型网标准。(21A) 计算机网络几种典型的拓扑结构中,在以下哪一个拓扑结构中有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点.A) 星型拓扑B) 环型拓扑C) 树型拓扑D) 总线拓扑解析: 在星型拓扑结构中,有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点。(22B) 在计算机网络中,表示数据传输可靠性的指标是A) 传输率B) 误码率C) 信息容量D) 频带利用率解析: 在计算机网络中,表示数据传输可靠性

35、的指标是误码率。误码率被定义为传错的总位数/传输的总位数。(23A) 下面说法中,正确的是A) 信道的带宽越宽,可以传输的数据传输率越高B) 信道的带宽越宽,可以传输的数据传输率越低C) 信道的带宽和数据传输率无关D) 信道的带宽和数据传输率在数值上相等解析: 信道的带宽越宽,可以传输的数据传输率越高。(24D) 在点-点式网络中,一条通信线路只能连接两个结点,如果两个结点之间没有直接连接的线路,那么它们A) 不能通过中间结点转接B) 将无法通信C) 只能进行广播式通信D) 可以通过中间结点转接解析: 在点-点式网络中,一条通信线路只能连接两个结点,如果两个结点之间没有直接连接的线路,那么它们

36、可以通过中间结点转接。(25D) 如果互连的局域网高层分别采用TCP/IP协议与SPXIPX协议,那么我们可以选择的多个网络互联设备应该是A) 中继器 B) 网桥C) 网卡D) 路由器解析: TCPIP协议同SPXIPX协议都是协议栈,各自都包含了一组协议。而且它们都可以实现路由的功能,在不同的局域网之间进行通信,是可以选择的协议。如果互连的局域网高层分别采用TCPIP协议与SPXIPX协议,那么我们可以选择的多个网络互联设备应该是路由器。(26B) IEEE 802.7标准,定义了 A) 光纤技术B) 宽带技术C) 城域网MAN介质访问控制子层与物理层规范D) 局域网体系结构、网络互连解析:

37、 IEEE 802.7标准,定义了宽带技术。27C) 下面不是网络层的功能的是 A) 路由选择B) 流量控制C) 建立连接D) 分组和重组解析: 网络层的主要功能是路由选择、流量控制、分组和重组。(28C) FDDI规定了一种很特殊的定时和同步方法,即A) 曼彻斯特编码B) 差分曼彻斯特编码C) 4B5B编码D) 以上都不对解析: FDDI规定了一种很特殊的定时和同步方法,即4B5B编码。 (29B) 市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术.A) 报文交换B) 电路交换C) 分组交换D) 数据交换解析: 市话网上数据传输

38、期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用电路交换技术。(30D) 下列叙述中,不正确的是A) 在对等结构网络操作系统中,所有的节点地位平等B) 在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C) 在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D) 以上说法都不对解析: 在对等结构网络操作系统中,所有的节点地位平等,任何两个节点之间都可以直接进行数据通信,安装在每个节点上的操作系统是相同的。(31A) FDDI使用以下哪种的介质访问控制MAC协议.A) IEEE 802.5B) IEEE 802.2C) IEEE 802.3

39、D) IEEE 802.4 解析: FDDI使用IEEE 802.5的介质访问控制MAC协议。(32A) 在众多的服务器中,以下哪一个服务器是最为重要的服务器.A) 文件服务器B) 网络打印服务器C) 网络通信服务器D) 网络数据库服务器解析: 在众多的服务器中,文件服务器是最为重要的服务器。(33C) 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和以下的哪一个设备.A) 网络的硬件设备B) 网络的软件设备C) 使用的传输介质的类型D) 使用的网络操作系统的类型解析: 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和使用的传输介质的类型,不同的传输

40、介质对应不同网卡。(34A) 在TCPIP应用程序中,以下哪个命令用于运行外来主机的命令.A) REXECB) FTPC) PingD) TFTP解析: 在TCPIP应用程序中,REXEC用于运行外来主机的命令。(35D) 基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为A) 被动攻击B) 人身攻击C) 服务攻击D) 非服务攻击解析: 从网络高层协议的角度划分,攻击方法分为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对Email服务、telnet、FTP、HTTP等服务的专门攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的,TC

41、P/IP协议(尤其是IPV4) 自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。(36C) 在下列选项中,不属于Internet功能的是A) 电子邮件B) WWW浏览C) 程序编译D) 文件传输解析: Internet上提供了多种服务。目前最基本的服务有电子邮件服务、WWW服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务等。(37C) Internet远程登录使用的协议是A) SMTPB) POP3C) TelnetD) IMAP解析: Internet远程登录使用的协议是Telnet。(38C) 下列关于通过数据通信线路连接到ISP的叙述

42、中,错误的是A) 综合业务数字网(ISDN) 是一种数据通信网B) 使用数据通信线路连接到ISP可以得到更多的带宽C) 通过数据通信网接入,Internet的用户主要是个人用户和部分小型企业用户D) 数据通信网的传输速率通常在64kbs2Mbs之间解析: 综合业务数字网(ISDN) 是一种数据通信网;使用数据通信线路连接到ISP可以得到更多的带宽;数据通信网的传输速率通常在64kbs2Mbs之间。(39A) FTP能识别两种基本的文件格式,它们是以下哪种格式.A) 文本格式和二进制格式 B) 文本格式和ASCII码格式C) 文本格式和Word格式D) Word格式和二进制格式解析: FTP只能

43、识别的基本文件格式是文本格式和二进制格式。(40B) 下面IP地址属于B类IP地址的是A) B) C) 5D) 210解析: B类IP地址的地址范围是55。(41B) WWW服务器把信息组织成为A) 集中网页B) 分布式的超文本C) 关系数据库D) 都不是解析: 超文本(hypertext) 与超媒体(hypermedia) 是WWW的信息组织形式,超文本方式对普通的菜单方式作了重大的改进,它将菜单集成于文本信息之中,因此它可以看出是一种集成化的菜单系统。

44、WWW服务器把信息组织成为分布式的超文本。(42D) 万维网(WWW) 信息服务是Internet上的一种最主要的服务形式,它进行工作的方式是基于A) 单机B) 浏览器/服务器C) 对称多处理器D) 客户机/服务器解析: 万维网(WWW) 信息服务工作的方式是基于客户机/服务器。(43C) 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是A) 保护一个网络不受病毒的攻击B) 使一个网络与另一个网络不发生任何关系C) 保护一个网络不受另一个网络的攻击D) 以上都不对解析: 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是保护一个网络不受另一个网络的攻击。(44

45、C) 在以下选项中,哪一项不是防火墙技术.A) 包过滤 B) 应用网关C) IP隧道D) 代理服务解析: 防火墙技术有包过滤、应用网关和代理服务。(45A) 对称型加密使用几个密钥对数据进行加密或解密.A) 1个B) 2个C) 3个D) 4个解析: 对称型加密使用一个密钥对数据进行加密或解密。(46C) 破译密文的关键是A) 截获密文B) 截获密文并获得密钥C) 截获密文,获得密钥并了解解密算法D) 截获密文,了解加密算法和解密算法解析: 破译密文的关键是截获密文,获得密钥并了解解密算法。(47C) 在对称加密体制中,必须保密的是 A) 加密算法B) 解密算法C) 密钥D) A),B)和C)

46、解析: 在对称加密体制中,必须保密的是密钥。(48D) 利用公开密钥算法进行数据加密时,采用以下哪种方式.A) 发送方用公用密钥加密,接收方用公用密钥解密B) 发送方用私有密钥加密,接收方用私有密钥解密C) 发送方用私有密钥加密,接收方用公用密钥解密D) 发送方用公用密钥加密,接收方用私有密钥解密解析: 利用公开密钥算法进行数据加密时,发送方用接收方的公用密钥加密,接收方用私有密钥解密。(49A) 网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和A) 完整性B) 秘密性C) 可行性 D) 隐蔽性解析: 信息是否安全有5个衡量标准:信息的完整性、信息的可用性、信息的保密性、信息的可控性

47、、信息的可审查性。(50C) 数据加密技术可以分为3类,下列不属于数据加密技术的是以下哪一种.A) 对称型加密B) 不对称性加密C) 可逆加密D) 不可逆加密解析: 数据加密技术可以分为3类,即对称型加密、不对称型加密和不可逆加密。(51C) EDI用户之间数据交换关系,通常使用的方式为A) EDI用户之间采用专线进行直接数据交换B) EDI用户之间采用拨号线进行直接数据交换C) EDI用户之间采用专用EDI平台进行数据交换D) EDI用户之间采用专线和拨号线进行直接数据交换解析: EDI用户之间目前使用最多的是通过专门网络服务提供商提供的EDI网络平台,建立用户之间的数据交换关系。(52A)

48、 支付网关的主要功能为 A) 进行通信和协议转换,完成数据加密与解密B) 代替银行等金融机构进行支付授权C) 处理交易中的资金划拨等事宜D) 为银行等金融机构申请证书解析: 支付网关系统处于公共因特网与银行内部网络之间,主要完成通信、协议转换和数据加密解密功能和保护银行内部网络。(53B) 根据ISO网络管理标准体系的规定,以下哪种管理用于对管理对象的行为和通信活动的有效性进行管理.A) 故障管理B) 配置管理C) 性能管理D) 安全管理解析: 配置管理用于对管理对象的行为和通信活动的有效性进行管理。(54A) WWW浏览器的工作基础是解释执行用以下哪种语言书写的文件.A) HTMLB) Ja

49、vaC) SQLD) VC解析: WWW浏览器的工作基础是解释执行用HTML语言书写的文件。(55B) 下列选项中,哪个特性不属于电子商务对安全的基本要求.A) 机密性B) 灵活性C) 认证性D) 完整性解析: 电子商务面临的安全隐患导致了对电子商务安全的需求,同时也要求电子商务的安全系统必须能够做到机密性、完整性、认证性、不可抵赖性等4个方面。(56D) SDH的主要优点是A) 同步复用B) 标准网络接口C) 强大的网络管理D) 以上都是解析: SDH的主要优点有同步复用、标准光接口和强大的网络管理。(57D) 下面哪个技术可以达到高达2.488Gbps的传输速率.A) ADSLB) T1C

50、) ISDN BRID) OC-SONET/SDH解析: OCSONETSDH中OC48等级最高传输速率为2.488Gbps。ADSL的范围为从384kbps到大约6Mbps。T1的最高传输速率一般为1.544Mbps。ISDN BRI有128kbps的最大速率。(58A) 非对称数字用户线(ADSL) 中,"非对称"的含义是 A) 上行数据传输速率和下行数据传输速率不相等B) 上行数据传输速率大于下行数据传输速率C) 上行数据线和下行数据线粗细不相等D) 上行数据传输速率和下行数据传输速率相等,但占用频带不同解析: ADSL利用现有的一对双绞线为用户提供两个方向上不对称的数据传输,即下行的传输速率可达6Mbps,上行的传输速率可达144kbps或384kbps。(59B) 下列网络中只采用模拟传输方式的是A) 电信网 B) 有线电视网C) 计算机网(局域网)D) 全球互联网解析: 有线电视网中只采用模拟传输方式。(60C) 宽带ISDN的业务中,可视电话属于以下哪种业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论