分享
 
 
 

07年4月计算机三级网络技术考前模拟二

王朝other·作者佚名  2008-05-31
窄屏简体版  字體: |||超大  

一、选择题(每题1分,共60分)

下列各题A)、B), C), D)四个选项中,只有一个选项是正确的,请选出正确选项。

(1)通常来看,一个标准的计一算机网络由通信子网和哪一部分组成_____。

A)传输介质B)资源子网C)通信设备D)通信处理机

(2)下列有关奔腾芯片技术特点的描述中,正确的是_____。

A)奔腾芯片的超标量技术的实质是以时间来换取空间

B)奔腾芯片的固化常用指令技术虽然把常用指令用硬件实现,但仍需使用微代码操作

C)奔腾芯片的内部总线是64位的

D)奔腾芯片采用PCI标准的局部总线,解决了v0瓶颈

(3)从软件工程的观点看,计算机软件应该包括_____。

A)程序和程序开发文档

B)程序本身

C)可执行的程序以及程序中的说明文件

D)程序的开发、使用和维护所需的所有文档的总和

(4)下列关于计算机应用程序的描述中,哪个说法是正确的_____。

A)Adobe的Photoshop不只是演示出版软件,而且还是桌面应用软件

B)微软的PowerPoint是典型的桌面应用软件

C)Internet Explorer是典型的浏览工具软件

D)微软公司的电子邮件产品是Messenger Mail

(5)传统的Internet服务主要有4类,一「列选项中哪个不是传统的Internet服务_____。

A)E-mail B)Telnet C)USERNET D)TCPIIP

(6)下列编程语言中属于解释型程序设计语言的是_____。

A)FORTRAN B)COBOL C)BASIC D)C

(7)卜列哪个不是虚拟局域网的实现技术_____。

A)用ATM交换机定义虚拟局域网

B)用MAC地址定义虚拟局域网

C)用交换机端口号定义虚拟局域网

D)用网络层地址定义虚拟局域网

(8)在千兆以太网中,1000 BASE-CX所使用的传输介质是_____。

A)5类屏蔽双绞线B)单模光纤

C)屏蔽双绞线D)多模光纤

(9)下列各层中,哪一层为OSI参考模型中处在两个不同地理位置上的网络的终端设备提供连接和路径选择_____。

A)网络层B)应用层C)会话层D)传输层

(10)下列关于因特网中主机的IP地址的描述中,叙述错误的是_____。

A)主机的IP地址必须是唯一的

B)一个主机可以属于两个或者多个逻辑网络

C)IP地址是由用户自己定义的

D)每台主机至少有一个IP地址

(11)以太网中,中继器的个数必须控制在有限范围之内,这个范围是_____。

A) 5个之内B) 2个之内C) g个之内D) 4个之内

(12)在网络传输中,常用的数据传输速率单位有Kbit/s, Mbit/s, Gbit/s与Tbit/s a那么1 Kbit/s等于_____。

A)1.106 bit/s B)1024 bit/s C) 1 X 103 bit/s D)1 X 109 bit/s

(13)下列IEEE802标准中,定义了宽带技术的是_____。

A)IEEE802.3标准B)IEEE802.6标准

C)IEEE802.7标准D)IEEE802.8标准

(14)要组建快速以太网,需要使用以下基本硬件设备,其中不包括_____。

A)10/100BASE-T网卡B)双绞线

C)100 BASE-T集线器/交换机D)10 BASE-T交换机

(15)在网络并行计算的研究中,机群系统按照处理机的配置可分为_____。

A)高性能机群和高可用机群

B)PC机群、工作站机群和对称处理器机群

C)同构机群和非同构机群

D)高可用机群和工作站机群

(16)在TCP/IP参考模型中,位于互联层之下的是_____。

A)应用层B)传输层

C)网络层D)物理层

(17)FDDI标准制订的协议是在下列哪一层定义的_____。

A)物理层B)数据链路层C)传输层D)应用层

(18)在共享介质访问控制方法中,针对总线拓扑型的局域网设计的是_____。

A)CSMA/CD和Token Bus B)Token Ring

C)FDDI D)Ethernet

(19)在1 OOBASE-T标准中,采用介质独立接口(Mil)的目的是_____。

A)为了将MAC子层与数据链路层隔离

B)为了将MAC子层与传输层隔离

C)为了将MAC子层与物理层隔离

D)为了将物理层与数据链路层隔离

(20)下列关于ATM(异步传输模式)技术的描述中,正确的是_____。

A)ATM是一种面向连接的技术

B) ATM提供差错恢复

C)特别适合高带宽和高时延应用

D)它的异步是指周期性地插入ATM信元

(21)在使用粗缆组建以太网时,需要使用的网卡类型是_____。

A)带有AUI接口的以太网卡

B)带有BNC接口的Ethernet网卡

C)带有RJ-45接口的以太网卡

D)10/100 BASE-T网卡

(22)网间连接器又称作信关,下列哪项不是信关提供的服务_____。

A)提供记账与网络维护状态信息

B)提供不同网络间协议转换

C)提供路由选择和分组转发

D)负责主机向媒体收/发信号,实现帧一级协议的有关功能

(23)下列IEEE802标准中定义了令牌总线(Token Bus)介质访问控制方法与物理层规范的是_____。

A)IEEE802.5标准B)IEEE802.2标准

C)IEEE802.4标准D)IEEE802.1标准

(24)在组建以太网方法中,最传统的组网方式是_____。

A)双绞线组网B)使用同轴电缆

C)快速以太网组网D)千兆以太网组网

(25)使用卫星通信时,需要注意到它的传输延时,如果从地面发送到卫星的信号传输时间为At,不考虑转发中处理时间,那么从信号发送到接收的延迟时间为_____。

A)At B)3At C)4At D) 2At

(26)下列哪个不是网络操作系统的特点_____。

A)具有较强的适应性

B)具有较高效的数据存储管理和通信服务能力

C)具有较高的可靠性

D)具有较强的图形处理能力

(27)下列哪个不是组建Novell网络所用的网间连接器_____。

A)中继器B)网桥C)路由器D)交换机

(28) UNIX系统中,不属于Shell的操作命令的是_____。

A) echo B)sleep C)wait D)read

(29)关于Windows 2000,以下哪种说法是错误的_____。

A)Windows 2000网络中,所有的域控制器都是平等的

B)Windows 2000 Server是为服务器开发的多用途网络操作系统

C)Windows 2000 Server中,域仍然是基本的管理单位

D)Windows 2000 Server继续保留全局域和本地域

(30)Netware内核可以完成几种网络服务和管理任务,其中没有_____。

A)网络监控

B)文件系统管理

C)安全保密管理

D)用户工作站管理

(31)以下哪个不是设计和构造Windows NT的3个基本元素_____。

A)进程B)对象C)程序D)线程

(32)为了使不同厂商开发的WWW浏览器、WWW编辑器与WWW转换器等各类软件可以按照同一标准对页面进行处理,用户可以自由地在因特网上漫游,必须通过标准化的规范,这个规范是_____。

A)HTML B)URL C)TCP/IP D)Telnet

(33)关于TCP和UDP的比较中,以下哪种说法是错误的_____。

A)TCP和UDP都是端到端的传输协议

B)TCP和UDP都运行于传输层

C)TCP和UDP都提供可靠的端到端服务

D)都提供了对给定主机上的多个目标进行区分的能力

(34)在Internet中,域名解析采用以下哪种算法_____。

A)自顶向下算法

B)自底向上算法

C)递归算法

D)最佳适应算法

(35)如果一台主机的IP地址为210.47.31.169那么这台机器的主机号为_____。

A)47 B)169 C)31 D)210

(36)子网掩码的规则中,在子网掩码中的1表示_____。

A)IP地址中的对应位是网络号的一部分

B)IP地址中的对应位是主机号的一部分

C)IP地址中的对应位是机构名的一部分

D)IP地址中的对应位是域名的一部分

(37)一个主机的域名地址由该主机所在的域的域名和下列哪项组成_____。

A)主机名B)网络名C)机构名D) IP地址

(38)因特网的域名解析有两种方式:递归解析和_____。

A)反复解析B)自顶向下解析

C)自底向上解析D)路由解析

(39)因特网的域名结构由TCP/IP协议集中的哪一项进行定义_____。

A)NIC B)DNS C)ISP D)RAS

(40)假如中国移动通讯公司WwW服务器中的一个页面的URL是http://www.

chinamobile.com/GYZGYD/huanj ing l .html ,那么其中主机名是_____。

A)http://www.chinamobile.com

B)www.chinamobile.com

C)http://www.chinamobile.com/GYZGYD

D)chinamobile

(41) Telnet远程登录服务为了解决系统之间的差异,引入了一个概念,这个概念是_____。

A)模拟网络 B)虚拟设备

C)网络虚拟终端 D)仿真终端

(42)在欧洲的信息技术安全评测准则中要评估与安全机制对应的源代码或硬件设计图的评估级别是_____。

A)El B)E2 C)E3 D)E4

(43)下列哪个选项不是在ATM网络中需要配置的参数_____。

A)ATM端口B)ATM路由表

C)PVC、虚拟路径、最大Svc数等D)Qos

(44)下列操作系统中,没有达到C2级安全准则的是_____。

A)UNIX B)Novell3.x C)Windows NT D)System 7.x

(45)对于计算机或网络安全的攻击中,通信量分析属于_____。

A)被动攻击B)主动攻击C)中断D)假冒

(46)预防病毒技术可分为3种,其中加装防病毒卡属于_____。

A)加密可执行程序B)引导区保护

C)系统监控与读写控制D)检测病毒

(47)按照将明文转换成密文的操作类型,密码系统可以分为_____。

I置换密码II易位密码III序列密码

A)I和II B)I和II C)I和II D)全部

(48)下列关于RSA说法中,错误的是_____。

A)RSA是至今为止理论上最为成熟的公钥密码体制

B)RSA是一种公钥体制

C)RSA体制基于Euler定理

D) RSA的加密、解密速度比DES快

(49)消息认证在银行业被称为消息认证,在OSI安全模型中被称为_____。

A)加密B)解密C)封装D)授权

(50)如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。这种威胁属于_____。

A)假冒B)授权侵犯

C)旁路控制D)陷门

(51)防火墙中的数据包过滤技术在哪一层对数据包进行过滤_____。

A)网络层B)数据链路层C)传输层D)物理层

(52)现在屯大多数的数字证书都建立在哪个标准之上_____。

A)ITU-T X.509 B)RSA C)RFC2459 D)TDEA

(53)下列关于EDI电子数据交换系统讨论中,错误的是_____。

A)EDI是两个或多个计算机应用系统之间的通信

B)计算机通信网是EDI的前提条件

C)EDI系统中计算机之间传输的信息遵循一定的语法规则和国际标准

D) EDI系统中数据自动进行投递和传输处理

(54)以下哪一项不是数字签名可以实现的功能_____。

A)保证信息传输过程中的完整性B)发送者的身份认证

C)防止交易中的抵赖发生D)保证数据信息传输的安全

(55)以下不是电子商务系统的子系统的是_____。

A) CA安全认证系统B)支付网关系统

C)业务应用系统D)网络基础平台

(56)在电子商务应用中,关于证书的说法中错误的是_____。

A)每份证书都携带着证书持有者的公用密钥

B)可以向接收者证实某一实体对私有密钥的拥有情况

C)证书是由CA安全认证中心发放的

D)可以用来向系统中的其他实体证明自己的身份

(57)电子商务交易中,交易的不可抵赖技术是通过哪种技术实现的_____。

I.数字签名II.数字证书III.身份认证

A)I和II B)I和IIC)I和II D)I、II fu III

(58)电信网传输的形式最多,网络内有光纤、微波、卫星等,连接用户的主要线路是_____。

A)双绞铜线B)光纤C)同轴电缆D)无线通信信道

(59)宽带综合业务数字网的协议分为3面和_____。

A)4层B)2层C)3层D)1层

(60)下列哪个组织研究出了B-ISDN_____。

A)ITU-T B)NIST C)ISP D)IEEE

二、填空题(每空2分,共40分)

(1)微处理器主要由运算器和【1】组成。

(2)目前,奔腾处理器是【2】位微处理器。

(3)多媒体技术就是对文本、声音、图形和【3】进行处理、传输、存储和播放的集成技术。

(4)网卡实现的主要功能是物理层与【4】的功能。

(5)计算机网络是把分布在不同地理区域的计算机与专门的外部设备用【5】互联成一个规模大、功能强的网络系统。

(6)为了保证计算机网络的开放性与兼容性,网络协议必须遵循【6】的体系结构。

(7)计算机网络有两种最主要的分类方法:根据网络所使用的传输技术分类和根据【7】分类。

(8)芬兰人设计的一套开放源代码的网络操作系统是【8】。

(9)对于通用型网络操作系统,一般可以分为两类:变形系统与【9】。

(10)在非对等结构的局域网中,联网计算机都有明确的分工,分为:网络服务器和【10】。

(11)Internet中的通信线路归纳起来主要有两类:有线线路和【11】。

(12)通过拨号线路接入Internet所需的硬件设备有:一台计算机和一部电话、一个【12】。

(13) WWW服务采用【13】工作模式。

(14)IP地址是由【14】位二进制数组成的。

(15)美国国防部安全准则包括4个级别,其中B2级称为【15】。

(16)【16】是一个面向Internet的管理协议,其管理对象包括网桥、路由器、交换机等网络互联设备。

(17)电子商务是指以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和【17】活动的全过程。

(18)保证电子商务系统安全运行的最基本、最关键的技术有私有密钥加密技术、【18】以及数字指纹技术。

(19)光纤通信系统由电发射端机、光发射端机、【19】、中继放大器、光接收端机和电接收端机组成。

(20)宽带综合业务数字网B-ISDN的核心技术是采用【20】。

参考答案及分析:

一、选择题((1)一(60))

(l)B

分析:从计算机网络组成角度,典型的计算机 网络从逻辑功能上可以分为两个子网:资源子网 和通信子网。资源子网由主计算机系统、终端、 终端控制器、联网外设、各种软件资源与数据资 源组成;通信子网由网络通信控制处理机、通信 线路与其他通信设备组成,完成全网数据传输、 转发等通信处理工作因此本题的正确答案是B。

(2) D

分析:选项A奔腾芯片的超标量技术的实质 是以空间来换取时问:选项B奔腾芯片的固化常 用指令技术把常用指令用硬件实现,不再使用微 代码操作:选项C奔腾芯片的内部总线是32位 的。因此木题的正确答案是D。

(3)D

分析:从软件工程的观点看,软件不能简单 的理解为就是程序)软件是程序以及开发、使用 和维护程序所需的所有文档的总和,所有使用软 件的技能也属于软件的范畴。因此木题的正确答案是D。

(4)C

分析:选项A AD。be的Photoshop是演示出版 软件一图像处理软件:选项B微软的PowerPoint 是演示出版软件一投影演示软件;选项D微软公 司的电子邮件产品是Outlook Express, Messenger Mail是Netscape公司的产品因此本题的正确答案是C。

(5)D

分析:传统的Internet服务主要f 4类:E-mail, Telnet. USERNET Pa FTP. TCP/IP是网络通信 协议。因此本题的答案是D。

(6)C

分析:所谓解释程序是把源程序输入一句、翻 译一句、执行一句.并不形成整个目标程序。如 BASIC语言。所谓编译程序则是把输入的整个源 程序进行全部翻译转换,产生出机器语言的目标 程序,然后计计算机执行从而得到计一算结果。如 FORTRAN、COBOL、Pascal f1! C等。因此本题的正确答案是C。

(7) A

分析:虚拟局域网的实现技术有4种:用交换 机端口号定义虚拟局域网:用MAC'地址定义虚 拟局域网;用网络层地址定义虚拟局域网;1P广- 播组虚拟局域网。因此本题的正确答案是A。

(8) C

分析:日前.1000 BASE-T有以下儿种有关传 输介质的标准:①1000 BASE-T标准使用的是5 类非屏蔽双绞线,双绞线长度可以达到IOOm; 21000 BA SE-CX标准使用的是屏蔽双绞线,双 绞线长度可以达到25m;③1000 BASE-LX标准 使用的是波长为1300nm的单模光纤,光纤长度 可以达到3000m;④1000 BASE-SX标准使用的是波长为850nm的多模光纤,光纤长度可以达到 300m-550mo因此本题的正确答案是C。

(9) A

分析:网络层主要任务是通过执行路由选择算 法,为报文分组通过通信子网选择最适当的路 径它是OSI参考模型七层中最复杂的一层网 络层要实现路由选择、拥塞控制和网络互联等功 能。因此本题的正确答案是A。

(10)C

分析:因特网中的每台主机至少有一个1P地 址,而且这个IP地址必须是全网唯一的。在因特 网中允许一台主机有两个或多个IP地址。如果- 台土机有两个或多个IP地址,则该主机属于两个 或多个逻辑网络因此选项C是错误的。

(11) D

分析:在典型的细缆以太网中,如果不‘刘月 中继器,最大细缆长度不能超过185m0如果实 际需要的细缆长度超过185m,可以使用支持 BNC接口的中继器。在细缆以太网中,最多允许 使用4个中继器,连接5条最大长度为185m的细缆缆段,因此细缆缆段的最大长度为925m 因此本题的正确答案是D。

(12)C

分析:1Kbit/s=lX一Oz bit/s:1Mbit/s=I X t 06 bit's: I Gbit/s=1 X 109 bits,因此本题的正确答案是C。

(13) C

分析:IEEE802委员会为局域网制定了一系 列标准,称作IEEE802标准 IEEE802.1标准,它包括局域网体系结构、网络互 联以及网络管理与性能测试: IEEE802.2标准,走义了逻辑链路控制层.功能与服 务: IE EE802.3标准,定义了CSMA/CD总线介质访问 控制方法与物理层规范; IEEE802.4标准,定义了令牌总线(.Token Bus)介 质访问控制方法与物理层规范; IEEE802.5标准,定义了令牌环(Token Ring)介 质访问控制方法与物理层规范; IEEE802.6标准,定义了城域网MAN介质访问控 制方法与物理层规范: IEEE802.7标准,定义了宽带技术: lEEE802.8标准,定义了光纤技术; 1EEE802.9标准,定义了综合语音与数据局域网 IVD LAN技术; IEEE802.10标准,定义了可互操作的局域网安全 性规范SILS; IEEE802.11标准,定义了无限局域网技术。因此 本题的正确答案是C。

(14)D

分析:快速以太网组网方法与普通的以太网 组网方法基本相同。如果要组建快速以太网,需 要使用以F基本硬件设备: 。100 BASE-T集线器/交换机 。10;100 BASE-T网长 •双绞线或光缆 因此木题选项D不包括在内。

(l5)C

分析:在网络并行计算的研究中,机群系统 可以按照应用或结构进行分类。按应用日标可以 分为:高性能机群和高可用机群。按处理器的配置可分为:同构机群和非同构机群。按组成机群 的处理器类型分为:PC机群、工作站机群和对 称处理器机群。因此木题的正确答案是C。

(16)C

分析:在TCP/IP参考模型中,位于互联层之 下的是网络层.也是参考模型的最底层,负责通 过网络发送和接收IP数据报。因此本题的正确答案是C。

(17) A

分析:FDDI在物理层中定义了两个子层:物 理层媒体相关子层PMD和物理层协议子层PHY 因此本题的正确答案是A。

(18)A

分析:从网络拓扑角度看,CSMA/CD和Token Bus都是针对总线拓扑的局域网设计的,而Token Ring是针对环形拓扑的局域网设计的如果从介 质访问控制方法的性质角度看,CSMA/CD属于 随机型介质访问控制方法,而Token Bus. Token Ring则属于确定型介质访问控制方法。因此本题 的正确答案是A。

(19)C

分析:100 BASE-T保留了10 BASE-T(传统 网络Ethernet的标准)在MAC子层使用的CSMA/CD方一法与帧格式,但在物理层支持的传 输介质与信号编码方式不同,100 BASE-T采用介 质独住接1一}Mzl、Media Independent Interface)将 MAC子层与物理层分开。因此本题的正确答案是C。

(20)A

分析:ATM(异步传输模式)是一种而向连 接的技术,适合高带宽和低时延的应用ATM协 议把数据从一个端点传输到另一个端点,它木身 并不提供差错恢复ATM(异步传输模式)采用 信元交换技术,其信元长度为53B,它的异步是 指随机地插入ATM信元。因此本题的正确答案是A。

(21) A

分析:在使用粗缆组建以太网时,需要使用以厂基本硬件设备:带有AUI接口的以太网卡: 粗缆的外部收发器;收发器电缆;粗同轴电缆。 因此本题的正确答案是A。

(22) D

分析:网间连接器义称做信关,它处于网络 层以上的高层。网间连接器的主要功能是:网间 协议变换和报文分组转发。它所提供的服务主要 有:提供不同网络间协议转换;提供路选和分组 转发;提供记账与网络维护状态信息。因此本题的正确答案是D。

(23)C

分析:解释见本考卷第13题。

(24) B

分析:使用同轴电缆组建以太网是最传统的组网方式,它到目前为止仍在广泛应用。目前, 使用的同轴电缆有两种:粗同轴电缆与细同轴电 缆。因此,使用同轴电缆组建以太网主要有以下 3种方式:粗缆方式、细缆方式与粗缆与细缆混 用力一式。因此木题的正确答案是B。

(25)D

分析:使用卫星通信时,需要注意到它的传 输延时,由于发送站要通过卫星转发信号到接收 站,如果从地面发送到卫星的信号传输时间为 At,不考虑转发中处理时间.那么从信号发送到 接收的延迟时问为2Ato At值取决于卫星践地面 的高度,,般At值在250ms-300ms,典型值为 270ms o这样的话,传输延迟的典型值为540ms, 这个数值在设计卫星数据通信系统时是一个重 要参数。因此木题的正确答案是D。

(26)D

分析:网络操作系统的特点:①具有强适应性,它可根据需要灵活地增加网络服务功能,通 过支持多种网络接口日茜足各种拓扑结构网络 的直接通信需要;②具有较高效的数据存储管理 和通信服务能力;③具有较高的可靠性,以保证 系统中的文件和数据的损坏与丢失减少到最低 点。因此本题的正确答案是D。

(27) D

分析:当LAN使用了Novell Netware作为网 络操作系统时,即被称为Novell网络。从安装使 用角度看,Novell网络操作系统是由文件服务器 联网软件、客户机联网软件、可选的网桥类互联 软件以及可选的网络增值服务软件等所组成。组 建Novell网络所用的网问连接器有中继器、网 桥、路由器以及网关。因此木题的正确答案是D。

(28) D

分析:在UNIX系统中,用于Shell的操作命 令有:echo产生信息到标准输出;wait它可 使Shell暂停执行,直到指定进程咬标识符为n 的进程)执行完毕或者所有的后台进程都执行完 毕才继续Shell的一I.作;sleep,使一件I=作暂停 执行一段时问。只有read命令不是用于Shell的操作命令。因此本题的正确答案是D。

(29)D

分析:WinD。ws 2000 Server所有的域控制器 之间都是平等的关系,不再划分主域控制器和备 份域控制器。因此选项D是错误的。

(30) D

分析:Netware内核可以完成以下儿种网络服 务和管理任务:内核进程管理;文件系统管理; 安全保密管理:硬盘管理;系统容错管理;服务 器与I--作站的连接管理:网络监控因此本题的正确答案是D。

(31)C

分析:对象、进程和线程是设计一和构造 WinD。ws NT的3个基本元素。对象可以是文件、 目录、存储器、驱动器、系统程序或WinD。ws 桌向,对象为WinD。ws NT提供了较高的安全级 别,对象的属性可以用安全描述器和存储标志来 设定和保护;WinD。ws NT Sever采用线程进行管 理与占先式多任务,使得应用程序能够更有效地 运行因此本题的正确答案是C。

(32)A

分析:HTML是WWW上用于创建超文本链 接的基本语言,可以定义格式化的文木、色彩、 图像与超文本链接等,主要被用于WWW主页的创建与制作。由于HTML编写制作的简易性,它 对促进WWW的迅速发展起到了重要的作用,并 且作为WWW的核心技术在因特网中得到了广 泛的应用。通过标准化的HTML规范,不同厂商 开发的WWW浏览器、WWW编辑器与WWW 转换器等各类软件可以按照同一标准对页面进 行处理,这样用户就可以自由地在因特网[漫游 了。因此本题的正确答案是A。

(33)C

分析:TCP提供端到端的可靠服务;UDP提 供端到端的不可靠服务。TCP是非常重要的一个 协议,它利用IP层提供的不可靠的数据报服务, 在将数据从一端发送到另一端时,为应用层提供 可靠的数据传输服务。UDP通过使用IP在机器 之间传送报文,用户数据报协议UDP提供了不 可靠的无连接的传输服务。因此选项C是错误的。

(34) A

分析:域名解析采用自顶向下的算法,从根 服务器开始南到叶服务器,在其间的某个节点卜 一定能找到所需的名字—地址映射。当然,由 于父子节点的卜卜管辖关系,名字解析的过程只 需走过一条从树中某节点开始到另一节点的- 条白顶向卜的单向路径,无需回溯,更不用遍历 整个服务器树因此本题的正确答案是A。

(35) B

分析:每个IP地址由网络号和主机号两部分 组成,网络号标识主机所连接的网络,主机号标 识了该网络上特定的那台主机。IP地址是由32位二进制数(4组8位三进制数)组成,为便于 理解,用4组卜进制数表示,每纤{数可取值0- 255.各组数之间用一个“.”号隔开(称作点分 法),其表示力一法是:nnn.nnn.nnn.nnn o其中第 4个8位表示主机号因此本题的正确答案是B。

(36) A

分析:子网掩码和IP地址的表示方法相同, 子网掩码的作用是:①用来区分IP地址中的网 络号与主机号②用来将网络分割成多个子网 子网掩码的规则:①在子网掩码中的1表示IP 地址中的对应位是网络号的一部分。②在子网掩 码中的0表示IP地址中的对应位是主机号的一部 分因此本题的正确答案是A。

(37)A

分析:IP地址以数字来表示主机地址,比较 难记,为了便于记忆和网络地址的分层管理, Internet于1984年采用厂域名管理系统,为主机 指定了一种字符型标识。域名系统采用分层命名 方式,何一层H叫做一个域,每个域之间用“.”号 隔开,一个域名通常由机构名、网络名和最高层 域名组成。一个主机的域名地址由主机名和该主 机所在的域的域名组成。因此本题的正确答案是 A。

(38)A

分析:因特网的域名解析有两种力式,第一 种叫递归解析,要求名字服务器系统一次性完成 全部名字一地址变换。第二种叫反复解析,每次请 求一个服务器,不行再请求别的服务器。因此本 题的正确答案是A。

(39) B

分析:DNS的本质是一种层次结构的基于域 的命名方案和实现这种命名方案的分布式数据 库,其作用是提供主机名和IP地址间的映射关系 和提供电子邮件的路由信息。DNS的域名空间是 按照层次结构来组织的。因此本题的正确答案是 B。

(40) B

分析:因特网中WWW服务器众多,而每台 服务器中又包含有多个页面,那么用户如何指明 要获得的页面呢?这就要求助于URL o URL由3 部分组成:协议类型、主机名和路径及文件名。 http:指明要访问的服务器为WWW V务器www. chinamobile.com指明要访问的服务器的主机名, 主机名可以是服务提供商为该主机申请的IP地 址,也可以是服务提供商为该主机申请的主机 名:huanjingl.html指明要访问的页面的文件名。 因此本题的正确答案是B。

(41) C

分析:Telnet协议是TCP/IP协议族中的一员, 是Internet远程登录服务的标准协议。应用Telnet 协议能够把本地用户所使用的计算机变成远程 主机系统的一个终端。它提供了3种基本服务: J1 Telnet定义一个网络虚拟终端为远的系统提供 一个标准接口。客户机程序不必详细了解远的系 统,它们只需构造使用标准接口的程序:②Telnet 包括一个允许客户机和服务器协商选项的机制, 而且它还提供一组标准选项;③Telnet对称处理 连接的两端,即Telnet不强迫客户机从键盘输入, 也不强迫客户机在屏幕上显示输出。因此本题的正确答案是C。

(42)C

分析:EO级:该级别表示不充分的保证; E1级:该级别必须有一个安全目标和一个对产品 或系统的体系结构设计的非形式描述;E2级:除 了E1级的要求外,还必须对详细的设计有非形 式的描述;E3级:除了E2级的要求外,要评估 与安全机制相对应的源代码或硬件设计图; E4 级:除了E3级的要求外,必须有支持安全目标 的安全策略的基本形式模型;E5级:除了E4级 的要求外,在详细的设计和源代码或硬件设计图 之间有紧密的对应关系;E6级:除了E5级的要 求外,必须正式说明安全加强功能和体系结构设 计,使其与安全策略的基本形式模型一致。因此 木题的正确答案是C。

(43) D

分析:服务质量(QOS)要求不是在ATM 网络中需要配置的参数。因此木题的正确答案是 D。

(44) D

分析:能够达到C2级安全准则的常见操作系 统有:UNIX系统:Nove113.x或更高版本; WinD。ws NT因此本题的正确答案是D。

(45) A

分析:被动攻击的特点是偷听或监视传送, 其目的是获得正在传送的信息,被动攻击有泄漏 信息内容和通信量

分析等;_l动攻击涉及修改数 据流或创建错误的数据流,它包括假冒、重放、 修改消息和拒绝服务等:中断是指系统资源遭到 破坏或变得不能使用,这是对可用性的攻击,例 如对一些硬件进行破坏、切断通信线路或禁用文 件管理系统;假冒是个实体假装成另一个实 体。假冒攻击通常包括一种其他形式的主动攻 击,例如在发送身份验证序列时,可以捕获身份 验证序列并重新执行,这样通过扮演具有特权的实体,几乎没有特权的实体获得了额外的特权。 因此本题的正确答案是A。

(46) C

分析:预防病毒技术通过自身常驻系统内存, 优先获得系统的控制权,监视和判断系统中是否 有病毒存在,进而P44上计算机病毒进入计算机系 统和对系统进行破坏。这类技术有:加密可执行 程序、引学区保护、系统监控与读写控制(如防 病毒卡等)因此木题的正确答案是C。

(47)A

分析:密码系统通常从3个独立的方面进行 分类:①按明文转换成密义的操作类型可分为: 置换密码和易位密码;②按明文的处理方法可分 为:分组密码和序列密码:③按密钥的使用个数 可分为:对称密码体制和非对称密码体制。因此 木题的正确答案是A。

(48)D

分析:RSA公钥体希昭是1978年由Rivest, Shamir和Adleman提出的一个公开密钥密码体 制.RSA就是以其发明者的首字母命名的RSA体制被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。该体制的构造基于Euler定 理,它利用了如下的基本事实:寻找大素数是相 对容易的,而分解两个大索数的积在计算上是不 可行的。RSA的加密、解密速度比DES慢。因此本题选项D是错误的。

(49) C

分析:消息认ilE就是己知的接收者能够检验收 到的消息是否真实的方法消息认证又称为完整 性校验,它在银行业被称为消息认证,在051安 全模型中被称为封装消息认证的内容包括:证 实消息的信源和信宿;消息内容是否曾受到偶然 或有意的篡改;消息的序号和时间性。因此本题 的LF确答案是C。

(50) D

分析:陷门:陷门是在某个系统或某个文件中 设置的“机关”,使得当提供特定的输入数据时, 允许违反安全策略。例如,个登录处理子系统 允许处理个特定的用户识别码,以绕过通常的口令检查:假冒:这是人多数黑客采用的攻击方 法。某个未授权实体使守卫者相信它是一个合法 的实体,从而获取该合法用户的特权:旁路控制: 攻击者通过各种手段发现木应保密却又暴露出 来的一些系统“特征”,利用这些“特征”,攻 击者绕过防线守卫者渗入系统内部;授权侵犯: 也称为“内部威胁”,授权用户将其权限用于其 他未授权的目的。因此本题的正确答案是D。

(51)A

分析:数据包过滤(Packet Filtering)技术是 在网络层对数据包进行选择。通过检查数据流中 每个数据包的源地址、目的地址、所用的端口号 和协议状态、或它们的组合等因素来确定是否允 许该数据包通过。它通常安装在路由器上因此 木题的正确答案是A。

(52)A

分析:证书的格式遵循X.509标准。X.509 是由国际电信联盟(1TU-T)制定的数字证书标 准。为了提供公用网络用户目录信息服务,ITU 于1988年制定了X.500系列标准。其中X.500 和X.509是安全认证系统的核心。RSA:非对称 加密方式,主要用于数字签名。因此本题的正确 答案是A。

(53)B

分析:对于EDI系统来说,计算机通信网是 EDI应用的基础,计算机系统应用是EDI的前提 条件,而数据信息的标准化是EDI的关键。因此 本题选项B是错误的。

(54) D

分析:利用数字签名可以实现以下功能:① 保证传输过程中信息的完整性。安全单向散列函 数的特性保证,如果两条信息的信息摘要相同, 那么它们的信息内容也相同。②发送者进行身份 认证。数字签名技术使用公用密钥加密算法,发 送者使用自己的私钥对发送的信息进行加密。③ 防止交易中的抵赖发生。当交易中的抵赖行为发 生时,接收者可以将接收到的密文呈现给第三 方。因此本题的正确答案是D。

(55)D

分析:电子商务系统的子系统包括:CA安全 认证系统、支付网关系统、业务应用系统用户及 终端系统。因此本题的正确答案是D。

(56)B

分析:证书是经过证书授权中心数字签名的, 它包含证书拥有者的基本信息和公用密钥。证书 的作用可以归纳为两个方面:①证书是由CA安 全认证中心发放的,具有权威机构的签名,所以 它可以用来向系统中的其他实体证明自己的身份。②每份证书都携带着证书持有者的公用密 钥,所以它可以向接收者证实某个实体对公用密 钥的拥有情况,同时起着分发公用密钥的作用。 因此木题选项B是错误的。

(57)A

分析:电子商务交易的各方在进行数据信息 传输时,必须带有自身特有的、无法被别人复制 的信息,以防发送力否认和抵赖曾经发送过该消 息,确保交易发生纠纷时有所对证。交易的不可 抵赖技术是通过数字签名技术和数字证书技术 实现的。因此本题的正确答案是A。

(58)A

分析:电信网传输的形式最多,网络内有光 纤、微波、卫星等,连接用户的主要线路是双绞 铜线。有线电视网采用光纤和同轴电缆,因此应 该说有线电视网是3种网络中宽带化程度最高 的,但有线电视网还必须完成传输数字化_I一作, 而且要兼容目前的模拟广播电视。计算机网采用 的路线也比较复杂,最多的仍是双纹线,有屏蔽 双绞线和非屏蔽双绞线,另外还有少部分的细缆和光纤。因此木题的正确答案是A。

(59) C

分析:宽带综合业务数字网的协议分为3而 和3层,3个面分别称为用户面、控制面和管理面。每个面分为3层:物理层、ATM层和ATM 适配层。因此本题的正确答案是C。

(60)A

分析:ITU-T在1988年开始研究B-ISDN时, 对其带宽的要求只是“可以支持大于基群(即一次群)速率传输的网络”,现在认为B-ISDN的带宽应该在155Mbit/s以上,这个速率足以支持 非压缩的HDTV. B-ISDN是将语音转输、数据 转输、静态与动态图像传输,以及N-ISDN所有 服务综合于一个通信网中,覆盖从低传输速率到 高传输速率的大的范围,满足非实时和实时、突 发性等各类传输要求。因此本题的正确答案是A。

二、填空题(每题2分,共40分)

【1】答案:控制器

分析:通常将运算器和控制器合称为中央处理器。运算 器是用于对数据进行加1:的部件,它可对数据进 行算术运算和逻辑运算。控制器是计算机的控制 部件,它控制计算机各部分自动协调地工作,完 成对指令的解释和执行。它每次从存储器读取一 条指令,经分析译码,产生一串操作命令发向各 个部件,控制各部件动作,实现该指令的功能; 然后再取下一条指令,继续分析、执行,直至程 序结束,从而使整个机器能连续、有序地工作。

【2】答案:32

分析:奔腾奠定了计算机工业的坚实基础。奔腾的内部 总线是32位的,但它与存储器之间的外部总线 为64位。

【3】答案:图像

分析:多媒体技术是20世纪80年代发展起来的计算机 技术。它综合了传统计算机应用,如数据处理、 文字处理、图形处理、图像处理和声音处理等技术,在此基础上又引入新的技术与设备,如影视 处理技术、CD-ROM,各种专用芯片和功能卡等, 从而形成了计算机集成新技术。多媒体技术为扩 展计算机的应用范围、应用深度和表现力提供了 极好的支持。

【4】答案:数据链路层

分析:网卡也称为网络适配器或者网络接口卡。网卡及 其驱动程序事实上已基本实现了网络协议中底 部两层(物理层、数据链路层)的功能。具体负 责土机向媒体收/发信号,实现帧一级协议的有关 功能。

【5】答案:通信线路

分析:计算机网络是现代通信技术与计算机技术相结合 的产物。所谓计算机网络,就是把分布在不同地 理区域的计算机与专门的外部设备用通信线路 互联成一个规模大、功能强的网络系统,从而使 众多的计算机可以力一便地于L相传递信息,共享硬 件、软件、数据信息等资源。

【6】答案:标准化

分析:为J’保证讨算机网络的开放性与兼容性,网络协 议必须遵循标准化的体系结构,目前是指ISO的OSI标准或者TCP/IP协议组标准ISO的OSI 标准:提供联网服务和协作服务的通信系统的功 能是非常复杂的根据分而治之的原则ISO将 整个通信功能划分为七个层次,依次为物理层、 数据链路层、{‘勺络居、传输层、会话层、表示层 和应用层:TCP IP协议组起源于美国国防部高级 研究计划署的ARPANET网络有关的研究与开 发。Internet的迅速发展使TCP/IP体系结构成为 事实上的工业标准TCP IP协议组把网络协议看 成4层的层次模型,分别为:网络层、互联层、 传输层、应用层。

【7】答案:网络的覆盖范围与规模

分析:(1)根据网络所使用的传输技术,计算机网络 可分为两类:按地理区域范围分类网络,按信息 传输技术分类网络;根据网络覆盖的地理范围与 规模,可将计算机网络分成3类:局域网、城域 网、广域网。

【8】答案:Linux

分析:最初萌发发明设计Linux操作系统念头的是一位 芬兰的年轻人Linus B.Torvalds,它对MINIX系 统十分熟悉。开始Linus B.Torvalds并没有发行 这套新操作系统的二进制文件,只是对外发布源 代码而己。如果用户想要编译源代码,还需要 MINIX的编译程序才行。起初.Torvalds想将这 套新系统命名为freax它的目标是使Linux能够 成为一个能够基于Intel硬件的、在微型机1运行 的、类似于UNIX的新的操们系统。

【9]答案:基础级系统

分析:对于通用型网络操作系统,般可以分为两类: 变形系统与基础级系统。变形系统是在原有的年 机操作系统基础匕,通过增加网络服务功能构成 的;基础级系统则是以计算机硬件为基础,根据 网络服务的特殊要求,直接利用计算机硬件与少 量软件资源专门设计的网络操作系统。

【10】答案:网络工作站

分析:在非对等结构的局域网中,联网计算机都有明礁 的分工。网络服务器采用高配置与高性能的计算 机,以集中方式管理局域网的共享资源,并为网 络工作站提供各种服务。网络!_作站一般是配置 比较低的微型系统,主要为本地用户访问木地资 源与访问网络资源提供服务。

【11】答案:无线线路

分析:通信线路是Internet的基础设施,各种各样的通 信线路将Internet中的路由器、计算机等连接起 来,可以说没有通信线路就没有Internet Internet 中的通信线路归纳起来主要有两类:有线线路 (如光缆、铜缆等)和无线线路(如卫星、无线 电等),这此通信线路有的是公用数据网提供的, 仃的足单位自己建设的通信线路的传输能力通 常川“数据传输速率”来描述。另一种更为形象 自:」{伯述通信线路传输能力的术语是“带宽”,带 宽越宽,传输速率就越高,传输速度就越快。

【12】答案:调制解调器

分析:通过拨号线路接入Internet听需的硬件设备比较 简单,如果[J前已经子1一了一台计算机和一部电 话,则需为计算机再增添一个调制解调器。选择 调制解调器对卜要应考虑以卜儿方向的因索:① 调制解调器旧速率;②内置或外置:③兼容性。

【13】答案:’齐户机/服务器

分析:\V+-VV服务采用客户机/服务器工作模式。它以 超义术标识语言HTML(Hyper Text Markup Language)与超文本传输协议HTTP‘Hyper Text Transfer Protocol)为基础,为用户提供界面一致 的信它、浏览系统。在WWW服务系统中,信息资 源以页面(也称网页或Web页)的形式存储在服 务器(通常称为Web站点)中,这此页面采用超 文木方式对信息进行组织,通过链接将页信息 连接到另一J刃信息,这些相互链接的觅面信自、既 可放置在同一主机上,也可放置在不同的主机 上。

【14】答案:32

分析:IP地址是由32位三进制数拼组8位几进制数) 织成,为便于理解,用4组十进制数表小,每组 数司一取值0--255,各组数之问用个“.”号隔开 、称作点分法),其表示方法是:nnn.nnn.nnn.nnn,, 每个IP地址由网络号和主机号两部分组成,网络 号标识胜机所连接的网络,上机号标识了该网络 }一特定的那台主机一IP地址分为5类,最常用的向A类、B类和C类,这种分类方法用来适应不 {‘J)的网络。域名系统采用分层命名方式,每一层 叫做个域,每个域之问用“”号隔开,一个域 名通常口}机构名、网络名和最高层域名组成 个主机的域名地址由主机名和该主机所在域的域名组成。

【15】答案:结构化安全保护

分析:该准则定义了4个级别:A, B, C, D}各层还 ;弓以进一步划分,AI:可验证安全设计;133:安 个域机制;B2结构化安全保护:BI标记安全保 护:CZ受控的访问控制;C1选择的安全保护; DI最小的保护。

【16】答案:SNMP

分析:SNMP的两个最显著的特点是:①虽然SNMP是 为石TCP/IP之L使用而开发的,但它的监测和 控制活动是独立J几TCP/IP的:②SN MP仅仅需 要TCP/IP提供无连接的数据报传输服务SNMP 管ry模型中有3个基才雄目成部分:管理进程、管 理代理、份理信息库。

【17】答案:行政作业

分析:电子商务的概念为:以计算机与通信网络为基础 平台,利用电子工_具实现的在线商业交换和行政 作业活动的全过程该定义涵盖了用户在公共信 息网络(例如公共因特网)和各种相对封闭的企 业内部专用网上进行的各种商务活动。电子商务 尽管初出茅庐,但来势IN猛。企业将电子商务作 为进入网络市场、扩大市场范围、与世界接轨及 提高企业竞争能力的重要手段因此,它不但受到IT业的青睬,而巨也倍受生产、销售等各个行业的玉视。

【18】答案:公用密钥加密技术

分析:私有密钥加密技术、公用密钥加密技术以及数字 指纹技术是保证电子商务系统安全运行的最基本、最关键的技术。利用这些最基木技术形成的数字信封技术、数字签名技术以及身份认证技术,在保证传输信息安全性、完整性的同时,可以完成交易各方的身份认证和防止交易中的抵赖行为发生。

【19】答案:光纤

分析:光纤通信系统由电发射端机、光发射端机、光纤、 中继放大器、光接收端机和电接收端机组成。电 发射端机将各路电信号复用成一路高速信号送 入光发射端机;光发射端机完成电光变换、线路 编码和光调制(目前采用光幅度调制),调制后 的光信号在光纤土传输。对于长距离传输,可采用中继放大器:中继放大器对信号进行放大、整 形,再重新发送到光纤土。光接收端机完成光解 调和光电变换:电接收端机则分离出各路电信 号。

【20】答案:异步传输模式或ATM

分析:宽带综合业务数字网(B-ISDN)的核心技术是采 用异步传输模式(ATM),实现高效的传输、交 换、和复用。另一个关键技术是满足各种各样的服务质量(QOS)要求。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有