无忧首页企业系统我的无忧
无忧服务:
兼职活动培训
娱乐交友:
交友社区资讯
全职实习:
实习暑假寒假
微信号:school51
扫一下,立即关注
加关注
在线支付,立省10元
下载新版APP
===大学生成长生活平台===

全国计算机等级考试三级网络技术标准预测试卷试题六-计算机等级

2013-03-17来源/作者:卫凯点击次数:421

三级网络技术标准预测试卷六
(考试时间120分钟,满分100分)

一、选择题(每小题1分,共60分)
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)多媒体计算机MPC的重要标志是
A)鼠标
B)GUI界面
C)液晶显示器
D)CD.ROM驱动器

(2)计算机网络拓扑通过网络中结点与通信线路之间的几何关系表示
A)网络结构
B)网络层次
C)网络协议
D)网络模型

(3)指标MlPS是用于衡量计算机系统的
A)存储容量
B)运算速度
C)时钟频率
D)处理能力

(4)在下列叙述中,正确的说法是
A)所有软件都可以自由复制和传播
B)受法律保护的计算机软件不能随便复制
C)软件没有著作权,不受法律的保护
D)只能使用自己花钱买来的软件

(5)常用的数据传输速率单位有Kbps、Mbps、Gbps。1Gbps等于
A)1×103Mbps
B)l×103KbDs
C)1×106Mbps
D)1×109KbDs

(6)计算机网络系统是
A)能够通信的计算机系统
B)异地计算机通过通信设备连接在一起的系统
C)异地的独立计算机通过通信设备连接在一起,使用统一的操作系统的系统
D)异地的独立计算机系统通过通信设备连接在一起,使用网络软件实现资源的共享的系统

(7)操作系统的一个重要功能是内存管理,在下面关于windOWS与OS/2系统的叙述中,哪一个是错误的?
A)内存管理模块运行在保护模式下,系统可以管理PC上安装的所有内存
B)系统用虚拟内存管理程序提供给应用程序所需内存
C)为了保证有足够的内存,应用程序可以访问内存的任一处
D)Windows与oS/2的内存管理系统通过结构化的内存体系保护操作系统的代码

(8)曾经广泛采用X.25网的是
A)局域网
B)广域网
C)城域网
D)因特网

(9)以太网物理地址的长度是
A)6bit
B)24bit
C)48bit
D)64bit

(10)以下不是网络操作系统提供的服务是
A)文件服务
B)打印服务
C)通信服务
D)办公自动化服务

(11)关于WindOWS2000Servel"的活动目录服务说法正确的是
A)WindowsNTServer中继承而来
B)过分强调了安全性,可用性不够
C)是一个目录服务,存储有关网络对象的信息
D)具有单一网络登录能力

(12)双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是
I.它既可以传输模拟信号,也可以传输数字信号
Ⅱ.安装方便,价格便宜
Ⅲ.不易受外部干扰,误码率低
Ⅳ.通常只用作建筑物内的局部网通信介质
A)I、Ⅱ、Ⅲ
B)I、Ⅱ、Ⅳ
C)Ⅱ、Ⅲ、Ⅳ
D)全部

(13)下列叙述中,错误的是
A)一个|nternet用户可以有多个电子邮件地址
B)用户通常可以通过任何与Internet连接的计算机访问自己的邮箱
C)用户发送邮件时必须输入自己邮箱账户密码
D)用户发送给其他人的邮件不经过自己的邮箱

(14)下列哪种不属于NetWare中的网络操作员?
A)队列操作员
B)文件备份操作员
C)FCONSOLE操作员
D)控制台操作员(15)计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据
A)网络协议
B)网络的拓扑结构
C)覆盖范围与规模
D)网络服务器的操作系统类型

(16)交换式以太网中,交换机的端口之间的工作方式是
A)交换
B)共享
C)轮询
D)CMSA/CD

(17)IEEE802.3标准定义了
A)令牌环介质访问控制子层与物理层规范
B)令牌总线介质访问控制子层与物理层规范
C)CSMA/CD总线介质访问控制与物理层规范
D)城域网MAN介质访问控制与物理层规范

(18)如果某局域网中任何一个节点出现故障都不会影响整个网络的工作,则局域网的拓扑结构是
A)总线型结构
B)树型结构
C)环型结构
D)星型结构

(19)在下列Internet的IP地址中,属于B类IP地址的是
A)61.128.0.1
B)128.168.9.2
C)202.199.5.2
D)294.125.3.8

(20)采用点一点线路的通信子网的基本拓扑构型有4种,它们是
A)星型、树型、网状型和全互联型
B)星型、环型、总线型和树型
C)总线型、星型、树型和网状型
D)星型、环型、总线型和网状型

(21)IsDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的
A)用户接口
B)数据速率体系
C)网络接口
D)网络协议体系

(22)下面有关超文本标记语言HTML的论述中,正确的是
A)HTML文件必须使用特定厂商开发的浏览器,并不是所有浏览器均可阅读
B)HTML文件和普通的文本文件不同,需使用特殊的编辑器来编辑
C)HTML文档中加入URL,可形成一个超链接而指向其他页面
D)HTML语言只能在WindOWS操作系统上运行

(23)下列关于双绞线的叙述,不正确的是
A)它既可以传输模拟信号,也可以传输数字信号
B)安装方便,价格较低
C)不易受外部干扰,误码率较低
D)通常只用作建筑物内局域网的通信介质

(24)EI)I应用系统之间的数据交换通常是基于
A)局域网
B)广域网
C)E—mail系统
D)EDI交换平台

(25)在双绞线组网的方式中,以太网的中心连接设备是
A)集线器
B)收发器
C)中继器
D)网卡

(26)下面有关令牌总线网的说法正确的是
A)采用竞争型媒体访问控制方法
B)令牌总线网在物理上是总线网,在逻辑上是环型网
C)冲安较多,网络延时较长
D)可以实现点到点或广播式通信

(27)关于防火墙,下列说法中错误的是
A)防火墙能隐藏内部IP地址
B)防火墙能控制进出内网的信息流向和信息包
C)防火墙能提供VPN功能
D)防火墙能阻止来自内部的威胁

(28)市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术?
A)报文交换
B)电路交换
C)分组交换
D)数据交换

(29)网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络
A)密码管理
B)目录服务
C)状态监控
D)服务器镜像

(30)关于安全电子交易SET要达到的主要目标的下列说法中,错误的是
A)利用SSL协议保证数据不被黑客窃取
B)隔离订单信息和个人账号信息
C)持卡人和商家相互认证,确保交易各方的真实身份
D)软件遵循相同协议和消息格式

(31)将一个IPX的网络和一个IP网络在网络层互联到一起需要
A)交换机
B)IP路由器
C)IPX路由器
D)多协议路由器

(32)下列关于通过数据通信线路连接到lSP的叙述中,错误的是
A)综合业务数字网(ISDN)是一种数据通信网
B)使用数据通信线路连接到ISP可以得到更多的带宽
C)通过数据通信网接入Internet的用户主要是个人用户和部分小型企业用户
D)数据通信网的传输速率通常在64Kbps~2Mbps之间

(33)IEEE802.5标准中,用来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间是通过
A)单令牌协议
B)优先级位
C)监控站
D)预约指示器

(34)B类lP地址中,网络地址长度为
A)21位
B)7位
C)15位
D)14位

(35)计算机网络的传输介质中性能最好、应川前途景广泛的一种是
A)无线电
B)光纤
C)同轴电缆
D)双绞线

(36)如果用户希望在网上聊天,可以使用Internel提供的服务是务形式是
A)新闻组服务
B)电子公告牌服务
C)电子邮件服务
D)文件传输服务

(37)对于下列说法中正确的是
A)UDP协议可以提供可靠的数据流传输服务
B)UDP协议可以提供面向连接的数据流传输服务
C)UDP协议可以提供全双工的数据流传输服务
D)UDP协议可以提供面向非连接的数据流传输服务

(38)虚拟存储器是
A)可提高计算机运算速度的设备
B)容量扩大了的主存
C)实际上不存在的存储器
D)可以容纳总和超过主存容量的多个作业同时运行的一个地址空间

(39)下面属于A类IP地址的是
A)61.11.68.1
B)128.168.119.102
C)202.199.15.32
D)294.125.13.1

(40)下列关于计费管理的说法错误的是
A)计费管理能够根据具体情况更好地为用户提供所需资源
B)在非商业化的网络中不需要计费管理功能
C)计费管理能够统计网络用户使用网络资源的情况
D)使用户能够查询计费情况

(41)操作系统中,当进程从执行状态转变为就绪状态时是因为
A)进程被进程调度程序选中
B)时间片到
C)等待某一事件
D)等待的事件发生

(42)为了避免IP地址的浪费.需要对IP地址中的主机号部分进行再次划分,将其划分成两部分,即
A)子网号和主机号
B)子网号和网络号
C)主机号和网络号
D)子网号和分机号

(43)在电子商务中,保证数据传输的安全性就是
A)保证在公共因特网上传送的数据信息不被篡改
B)保证在公共因特网上传送的数据信息不被第三方监视和窃取
C)保证电子商务交易各方的真实身份
D)保证发送方不能抵赖曾经发送过某数据

(44)下列关于电子商务安全技术的说法中,错误的是
A)技术手段可以减少安全问题
B)技术手段是电子商务安全的保障
C)技术手段可以杜绝安全问题
D)技术手段是不断进步的

(45)对称型加密使用几个密钥对数据进行加密或解密
A)1个
B)2个
C)3个
D)4个

(46)在局域网的实际应用中,最重要的是
A)使用远程资源
B)资源共享
C)网络用户的通信和合作
D)以上都不是

(47)ATM提供的服务是
A)面向连接的,通过数据报交换传送数据
B)面向无连接的,通过虚电路传送数据
C)面向连接的,通过虚电路传送数据
D)面向连接的,通过电路交换传送数据

(48)Elgamal公钥体制是一种基于离散对数的Elgarnal公钥密码体制,又称其为
A)背包公钥体制
B)数据签名标准
C)椭圆曲线密码术
D)概率加密体制

(49)关于加密技术,下列错误的是
A)对称密码体制中加密算法和解密算法是保密的
B)密码分析的目的就是千方百计地寻找密钥或明文
C)对称密码体制的加密密钥和解密密钥是相同的
D)所有的密钥都有生存周期

(50)防火墙两种基本设计策略是:允许任何服务除非被明确禁止和
A)禁止有危害服务除非被允许
B)禁止任何服务除非被明确允许
C)允许某些常用服务除非明确禁止D)允许内部服务请求除非明确禁止

(51)网络操作系统中,为用户的文件安全与保密提供服务的是
A)文件
B)打印
C)数据库
D)通信

(52)“数字摘要”(也称“数字指纹”)是指
A)一种基于特定算法的文件,其内容和长度以及文件有关
B)一种和特定文件相关的数据,由指定文件可以生成这些数据
C)一种由特定文件得出的不可能由其他文件得出的数据
D)一种由特定文件得出的或者是文件略做调整后可以得出的数据

(53)下列说法中.错误的是
A)TCP协议可以提供可靠的数据流传输服务
B)rrCP协议可以提供面向连接的数据流传输服务
C)TCP协议可以提供全双工的数据流传输服务
D)TCP协议可以提供面向非连接的数据流服务

(54)下列IP地址中,正确的IP主机地址是
A)202.1.10.O
B)100.O.O.0
C)129.1.O.O
D)202.0.O.1

(55)电子商务系统得以运行的技术基础是
A)网络平台
B)因特网
C)计算机软件
D)技术水平

(56)防火墙设计中常采用的较为严格的策略是
A)允许合法人员使用一切服务
B)禁止未知人员的服务请求
C)允许除明确禁止外的所有服务
D)禁止任何服务除非明确允许

(57)使用Telnet成功登录到一台远程计算机后,用户计算机
A)起着一个服务器或客户机的作用
B)承担分布式计算机环境中的一部分计算任务
C)是该远程计算机的一个仿真终端
D)不再起任何作用

(58)ATM层类似于数据链路层协议,可利用什么技术在同一条物理链路上进行多路复用?
A)频分多路复用
B)时分多路复用
C)虚电路
D)以上都是

(59)关于B-ISDN说法中不正确的是
A)在B-ISDN中,用户环路和干线一般采用光缆
B)B-ISDN采用快速分组交换与ATM,而不采用电路交换
C)B-ISDN中使用虚通路的概念,其比特率不预先确定
D)B-ISDN只能向用户提供2M以下的业务

(60)网络操作系统NetWare和WindowsNTServer常用于
A)广域N
B)城域网
C)局域N
D)因特网
二、填空题
(每空2分。共40分)请将每空的正确答案写在答题卡上【1】~【20】序号后的横线上,答在试卷上不得分。
(1)传统文本都是线性的、顺序的,而超文本则是【1】。

(2)路由器(Router)是【2】层的互联设备。

(3)在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:【3】和时分多路复用。(4)IP数据报在穿越因特网的过程中有可能被分片。在IP数据报分片以后,通常由【4】负责lP数据报的重组。

(5)联网结点被分为网络服务器与网络工作站的是一旦一结构网络操作系统。

(6)局域网IEEE802标准将数据链路层划分为介质访问控制子层与【6】子层。

(7)1P提供的服务具有3个主要特点,它们是【7】、面向非连接和尽最大努力投递。

(8)日前常用的网络连接器主要由中继器、网桥、一堕一和网关组成。

(9)浏览器通常由一系列的客户单元、一系列的【9】单元和一个控制单元组成。

(10)交换式局域网增加网络带宽,改善网络性能的根本原因是【10】之间的多对节点的并发连接。

(11)移动计算是将【11】和移动通信技术结合起来,为用户提供移动的计算机环境和新的计算模式。

(12)有一种攻击,它针对网络低层协议而不针对某项特定的应用服务,这种攻击称为【12】。

(13)网络操作系统的基本任务是屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络【13】的管理,并提供网络系统的安全性服务。

(14)Internet服务提供商(InternetServiceProvider,ISP)的作用有两方面:为用户提供各种类型的信息服务和为用户提供【14】接入服务。

(15)在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和【15】。(16)电子商务的安全要求包括传输的安全性、交易各方的身份认证、【16】和交易的不可抵赖性四个方面。

(17)一个加密过程就是根据一定的【17】,将明文与密钥相结合,从而产生旁人不可理解的密文。

(18)如果网络系统中的每台计算机既是服务器,又是工作站,则称其为【18】。

(19)网上支付系统最根本的特征是通过【19】来实现资金传输。

(20)对于EDI系统来说,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,【20】是EDI的关键。

标准预测试卷六

一、选择题
(1)D【解析】A,C不是MPC的标志,B是操作系统的概念。

(2)A【解析】本题考查点是计算机网络拓扑的概念。拓扑结构是决定通信网络性质的关键要素之一。计算机网络中借用“拓扑“的概念来描述结点之间的连接方式。具体来说,是将网络中的计算机和通信设备抽象成结点,结点一结点之间的通信线路抽象成链路。这样一来,计算机网络被抽象成由一组结点和若干链路组成的几何图形。这种结点和通信线路之间的几何关系即是计算机网络拓扑结构,或称网络结构。计算机网络拓扑结构是组建各种网络的基础。不同的网络拓扑结构涉及不同的网络技术,对网络性能、系统可靠性与通信费用都有重要的影响.

(3)B【解析】MIPS是MillionofInstrumionPerSecond的缩写,亦即每秒钟所能执行的机器指令的百万条数。

(4)B【解析】计算机软件不能随便复制.打击盗版软件。

(5)A【解析】本题考查点是常用的数据传输速率单位及其换算。数据传输速率是指每秒可以传输的二进制代码位数,单位是“位/秒”.记作t,/s或bps,因此,数据传输速率又称为比特率。常用的数据传输速率单位有KBps、MBps、GBps。1KBps等于10ahps,1MBps等于103Khps,1Gbps等于lO3Mbps,因此选项A正确。

(6)D【解析】计算机网络系统是异地的独立计算机系统通过通信设备连接在一起·使用网络软件实现资源的共享的系统。

(7)c【解析】Windows和OS/2通过将应用程序限制在自己的地址空间来避免冲突,阻止应用程序访问不属于它的内存,保护操作系统的代码和数据。

(8)B【解析】此技术没有大规模用于A.C,D的网络中。

(9)C【解析】局域网的网址是一个重要概念。典型的Ethernet.物理地址长度为48位,允许分配的Ethernet物理地址应该有247个,这个物理地址的数量可以保证全球所有可能的Ethernet物理地址的需要。

(1O)D【解析】本题考查点是网络操作系统的服务。网络操作系统的服务包括文件服务、打印服务、通信服务、数据库服务、信息服务、分布式服务、网络管理服务和Internet/Intranet服务,但不提供办公自动化服务。实现办公自动化服务需要专门的应用软件。

(11)C【解析】活动目录服务是Windoxw2000Server最重要的新功能之一,是一种目录服务,具有可扩展件和可调整性。

(12)B【解析】双绞线由两根互相绝缘绞合成螺纹状的导线组成,它的优点是:既可以传输模拟信号,在传输距离不大时也可以传输数字信号,价格便宜,安装方便。缺点是:容易受到外部高频电磁波的干扰,而线路本身也会产生一定的噪音,误码率较高,长距离传送时信号衰减较大。考虑到这些特点,双绞线通常只用作建筑物内的局部网通信介质。

(13)C【解析】本题考查电子邮件的知识。在因特网中,每个用户的邮箱都有一个全球唯一的邮箱地址,即用户的电子邮件地址。电子邮箱是私人的,只有拥有账号和密码的用户才能阅读邮箱中的邮件,而其他用户可以向该邮件地址发送邮件,由邮件服务器分发到邮箱中。这里还需要说明一下,发送邮件并不是“必须”输入密码,类似这样表示比较绝对的词语,通常可以判断是错误的,所以选项C错误。

(14)B【解析】不存在文件备份操作员。

(15)C【解析】计算机网络的基本分类主要有如下两种:
①根据网络所使用的传输技术分类;
②根据网络的覆盖范围与规模分类。

(16)A【解析】交换式以太网的核心部件是它的局域网交换机。以太网交换机配备有多个端口,有些端口只连接一个结点,通常称为“专用端口”;有些端口可连接多个结点.这类端口称为“共享端口”。专用端口上的结点可以独占整个带宽;共享端口常连接一个以太网.多个结点共享带宽。由于交换机端口结点之间可并发传输数据,因此各端口之间不再是“共享介质”方式,而是按“交换”方式工作,从而可增加局域网带宽,改善局域网的性能与服务质量。

(17)C【解析】A是802.5,B是802.4,D是802.6。

(18)A【解析】总线型是将各个上网计算机直接连到担负通信任务的总线,所以其中任何一个节点出现的故障都不会影响整个网络的工作。

(19)B【解析】IP地址采用分段地址方式,长度为4个字节,即32位。每个字节对应一个十进制数,其取值范围是O~255。A类IP地址用7位(第1位~第7位)二进制数表示网络地址,这种表示方式可以表示127个A类地址,用十进制表示IP地址时,其首段地址数字值范围是1~127。B类IP地址用14位(第2位~第15位)二进制数表示网络地址,16位表示主机地址,用十进制表示IP地址时,其首段地址数字值范围是128~191。C类IP地址用21位(第3位~第23位)二进制数表示网络地址,用8位表示主机地址,用十进制表示IP地址时,其首段地址数字值范围是192~223。

(20)A【解析】采用点一点线路的通信子网的基本拓扑结构有星型、树型、网状型和全互连型。

(21)A【解析】近年来,ISDN致力于实现以下目标:
①提供一个在世界范围内协调一致的数字通信网络.支持各种通信服务.并在不同的国家采用相同的标准。
②为在通信网络之间进行数字传输提供完整的标准。
③提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。

(22)C【解析】超文本标记语言HTML(HyperTextMarkupLanguage)是一种标记语言(MarkupLanguage)。网页创建时定义的格式化文本、色彩、图像和超文本链接等都通过特定指令写在HTML文件中。如果加入URL,则可形成一个超链接而指向其他页面。HTMI.文件是一种普通的文本文件,可通过多种文字编辑器来编辑,但需要浏览器才能显示出实际效果。目前,HTML语言具有标准化的规范,不同厂商开发的浏览器均可以阅读,并且可以运行在各种不同的操作系统之上。

(23)C【解析】双绞线易受外部干扰,误码率较高。通常只用作建筑物内局域网的通信介质。

(24)D【解析】本题考查点是EDI应用系统之间的数据交换平台。目前EDI应用系统之间及用户之间的数据交换通常是基于EDI交换平台。该交换平台由专门的网络服务提供商提供。发送方将自己的数据经处理后发送到EDI交换平台,利用EDI交换平台的存储转发功能,接收方可以随时将数据从交换平台上下载到本地计算机中。

(25)A【解析】在以双绞线组网的方式中,集线器是以太网的中心连接设备。各台计算机间通过双绞线经集线器相互连接并互相通信。

(26)B【解析】令牌总线网是一种在总线拓扑中利用令牌作为控制节点访问公共传输介质的访问控制方法,在物理上是总线网,在逻辑上是环型网。

(27)D【解析】本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。字设置在被保护网络和外部网络之问,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来,可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一个安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。

(28)B【解析】市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用电路交换技术。

(29)C【解析】网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。

(30)A【解析】本题考查点是,SET协议要达到的主要目标。SET协议采用数字信封技术、数字签名技术、信息摘要技术,要达到的主要设计目标:①隔离订单信息和个人账号信息;②持卡人和商家相互认证,确保交易各方的真实身份;③软件遵循相同协议和消息格式。选项A“利用SSL协议保证数据不被黑客窃取”的说法是错误的。SSL协议用于使用安全通道访问Web站点,以避免敏感信息被第三方偷看或篡改。

(31)D【解析】将IPX网络分组转换成IP网络分组,或者相反,从而将IPX网络和IP网络连接到了一起,这种设备是网络层的网络互联设备,叫多协议路由器。

(32)C【解析】目前连接到ISP的方式基本上分为通过电话线路和数据通信线路两种。通过电话线路接人Intemet的用户主要是个人用户和部分小型企业用户,而通过数据通信网接人]nternet的用户主要是大型企业。数据通信的种类很多,包括DDN、x.25、ISDN和帧中继等。使用数据通信线路可以得到更多的带宽,其传输速率通常在64Kbps~2Mbps之间。而使用拨号方式接人Internet时,其传输速率通常为33.6Kbps。

(33)D【解析】IEEE802.5标准中.是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。

(34)D【解析】A项为C类IP的网络地址长度,B项为A类1P的网络地址长度,C项不存在。

(35)B【解析】光纤又称光导纤维,它是由石英玻璃拉成的细丝。实际使用中再加上加强芯和填充物做成结实的光缆。一根光缆中可以包括多达数百根光纤。目前常用的光纤有两类:一类是多模光纤,在纤芯内不同的光线将以不同角度反射传播;另一类是单模光纤,光在纤芯内没有反射,而沿直线传播。光纤的优点体现在多个方面,首先,它的传输的数据率可达到几千Mbps,传输频带可上1014~1012Hz,因而通信容量大。其次介质传输损耗小,在无中继器的情况下,传输距离可达6~8kin。另外具有抗电磁盘干扰性能强、传输的误码率很低、保密性好,重量轻、体积小、铺设容易等优异的特性,所以在计算机网络的传输介质中是性能最好、应用前途最广泛的一种。目前光缆中光纤质脆,机械强度低,所以安装、连接和分接都较复杂,价格也比较昂贵,主要用于对传输速率、保密性、抗干扰性要求高的主干网上。

(36)B【解析】电子公告牌服务可以实现网上聊天。

(37)D【解析】UDP(UserDatagramProtoc01)用户数据报协议,是一个面向无连接的不可靠的传输协议,它不能提供可靠的数据流传输服务,可以提供面向无连接的数据流传输服务,可以提供单工的数据流传输服务,一般用于对传输信息实时性较高,但准确性相对次要的场合。

(38)D【解析】虚拟存储器技术实际上就是将内存和外存统一管理的存储技术,虚拟存储器的容量取决于计算机的地址结构和寻址方式。

(39)A【解析】A类地址用7位来标识一个网络,用24位标识该网络内的一个特定主机。区分这类地址最明显的方法是观察头一位是否为0。

(40)B【解析】计费管理负责记录网络资源的使用,计费管理也称为记账审计管理,包括收集并处理网络计费信息。
①计费管理的目的:跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用;控制和监测网络操作的费用和代价。
②计费管理的主要作用:测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出账单。
③计费管理的功能包括:建立和维护计费数据库,能对任意一台机器进行计费;建立和管理相应的计费策略;能够对指定地址进行限量控制,当超过使用限额时将其封锁;并允许使用单位或个人按时问、地址等信息查询网络的使用情况。

(41)B【解析】进程的三个基本状态是:执行状态、就绪状态和等待状态。在选项A、B、D中,进程状态会发生改变。选项C中,进程的状态不会改变,在选项A中,进程被进程调度程序选中,是指处于就绪状态的进程获得CPU,转变为执行状态;选项B中,进程的时间片到,是指处于执行状态的进程的时间片到,进程转变为就绪状态;选项C中,进程等待某一事件,是指处于等待状态的进程正在等待某一事件发生。选项D中,进程等待的事件发生,是指处于等待状态的进程,等待的事件发生了,转变为就绪状态。

(42)A【解析】为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。

(43)B【解析】在电子商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。通常,对数据信息安全性的保护是利用数据加密(私有密钥加密和公用密钥加密)技术来实现的。数字信封技术也是一种保证数据安全性的技术,它利用私有密钥加密和公用密钥加密相结合的方法来保障数据的安全。

(44)C【解析】要保证电子商务的安全,除了技术手段,加强内部管理和制定相应的法律法规也非常重要。单靠技术手段是不能杜绝电子商务中的安全问题的。

(45)A【解析】对称型加密使用一个密钥对数据进行加密或解密。

(46)B【解析】在局域网的实际应用中,最重要的仍然是资源共享,包括:高速的或贵重的外围设备的共享;信息共享、访问文件系统和数据库,电子邮件;分布控制等。和单个计算机系统的资源共享不同之点在于局域网环境下资源共享。

(47)C【解析】ATM网络是面向连接的交换网络,与X.25的分组交换方式类似。数据传输时,需要在发送方和接收方之间进行建立、维持和释放虚电路的操作。ATM在每个信元的头部包含一个VCI和VPI信息,用以创建多条逻辑信道,并在需要时进行多路复用。

(48)D【解析】1985年,Elgama[构造了一种基于离散对数的公钥密码体制,这就是Elgamal公钥体制。Elgamal公钥体制的密文不仅依赖于待加密的明文,而且依赖于用户选择的随机参数,即使加密相同的明文,得到的密文也是不同的。由于这种加密算法的非确定性,又称其为概率加密体制。

(49)A【解析】对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。由此看出,对称密码体制中加密算法和解密算法并不是保密的。

(50)B【解析】两种策略正好相反,一个注重好用:允许任何服务除非被明确禁止;一个注重安全:禁止任何服务除非被明确允许。A,C,D不符合分类概念。

(51)A【解析】网络操作系统提供文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务和网络管理服务等。文件服务是其中最重要的服务,主要完成以集中方式管理共享文件,并为用户的文件安全与保密提供服务。工作站用户根据系统赋予的特定权限对文件进行读写及其他操作。

(52)C【解析】数字摘要技术属于消息认证的范畴。特定文件是指合法的发送方发出的文件,特定是指文件的身份。这样的文件在做内容调整后,不影响由它得出的数字摘要的合法性,此时数字摘要会发生变化。指定的文件是指伪造方要伪造的文件,它必须满足由其生成的数字摘要和指定的摘要相同。数字摘要有以下要求:接收的输入报文数据没有长度限制;对任何输人报文数据生成固定长度的摘要;根据报文能方便地计算出摘要;难以根据指定的摘要生成一个指定的报文;难以生成两个具有相同摘要的不同的报文。得出数字摘要自然有特定的算法,但是数字摘要的长度是固定的;如果可以由指定的文件(也就是伪造的文件)得出这些数据就违反了第四条要求。报文只要略做变化,数字摘要就要发生变化。所以D也不正确。

(53)D【解析】在TCP协议集中,传输控制协议TCP协议和用户数据报协议UDP运行于传输层,它利用IP层提供的服务,提供端到端的可靠的(TCP)和不可靠的(UDP)服务,TCP利用IP层提供的不可靠的数据报服务,在将数据从一端发送到另一端时,为应用层提供可靠的数据传输服务。当然,为了实现可靠的数据传输服务,TCP必须做大量的工作来补偿IP层数据报丢失等不可靠特性。总之,运行传输层的TCP协议提供一个可靠的保证传输的数据不重复、不丢失、面向连接的、全双工的数据流传输服务。

(54)D【解析】lP地址中如果主机部分为全O,则表示整个网络,即该IP地址是网络地址。选项A、B、C分别对应于一个C类、A类和B类的lP网络地址。如果主机部分为全1。则表示广播地址。

(55)A【解析】网络平台是电子商务系统得以运行的技术基础。

(56)D【解析】D属于较严格策略,安全但不好用。C属于较宽策略,好用但不安全。

(57)C【解析】分布式计算环境中,因特网用户可以使用远程终端协议’Felnet登录到一台远程计算机上,以该远程计算机一个仿真终端的形式访问远程进程,以协同完成某项工作。此时,远程计算机执行所有的运算操作,用户计算机仅仅像一台仿真终端,只起到发送命令、接收和显示运算结果的作用。

(58)C【解析】ATM层允许数据通过多条虚电路在同一条物理链路上进行多路复用。ATM交换机接收来自特定输入端口的信元,根据信元头中的VPI/VCI字段,检查路由表进行信元转发,并更新信元头的VPI和VCI。

(59)D【解析】B-ISDN为宽带综合业务数字网的缩写,它可以支持130Mbps的数字业务,而N—ISDN只能向用户提供2Mbps以下的数字业务。其他说法均是正确的。

(60)C【解析】从OSI七层参考模型角度看,一般局域网标准只定义了低层(物理层、数据链路层)协议,所以我们常称局域网为通信网络。但是,一个局域网要能为用户提供完备的网络服务功能,没有局域网操作系统是不行的。网络操作系统(NOS,NetworkOperatingSystem)的功能和单机操作系统一样,能够有效地管理系统资源和方便用户有效地访问资源。不过这里的资源既包括本机资源,又包括网络资源。特别是在为用户服务方面,网络操作系统能屏蔽本机资源与网络资源的差异性,完成网络共享系统资源的管理,并提供网络系统的安全性服务。目前NetWare和WindowsNTServer是局域网上常用网络操作系统。其中NetWare是Novell公司的产品,WindowsNTServer是Microsoft公司的产品。另外,LANServer、UNIX、Linux也是有名的网络操作系统。
二、填空题
(1)【l】非线性【解析】传统文本都是线性的,读者必须一段接一段、一页接一页阅读,而超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容。

(2)【2】网络【解析】路由器(Router)是网络层的互联设备。路由器在网络层互联中主要完成路由选择、拆包和打包、分段和重新组装、拥塞控制、差错处理和网络管理等功能。如果网络层协议不同,则路由器还需要完成协议转换。

(3)【3】频分多路复用或FDMA【解析】最基本的多路复用技术有两类:
①频分多路复用:把传输线的总频带划分成若干个分频带,以提供多条数据传输信道;
②时分多路复用:用时间片轮转的方法使多个通信信道分时共享一条公共传输线。

(4)【4】目的主机【解析】本题考查点是lP数据报的重组。lP数据报在因特网上传送时要经过底层的物理网络。因特网是“网间网”,其中的物理网络差异很大,不同类型的物理网络可传送的物理帧的最大长度,即网络最大传送单元(MTU)可能不同。因此传送过程中,IP数据报在通过MTU较小的网络时有可能被分片。在IP数据报分片以后,应该需要进行数据报重新组装,因特网中通常是IP数据报到达目的主机后,由目的主机负责重组。

(5)【5】非对等【解析】网络操作系统分为对等与非对等结构。其中非对等网络操作系统中结点明确分工为网络服务器与网络工作站。

(6)【6】逻辑链路控制(LL
C)【解析】本题考查点是IEEE802标准的层次结构。局域网参考模型对应于OSI参考模型的下面两层:数据链路层与物理层。数据链路层又被划分为逻辑链路控制LLC(LogicalLinkContr01)子层和介质访问控制MAC(MediaAccessContr01)子层。

(7)【7】不可靠【解析】本题考查点是IP提供服务的3个主要特点。Internet是网间网,由许多物理网络互联而成。网络之间通过路由器(或网关)相连接。如果把路由器(或网关)看成交换结点·相邻网络看成连线,网间网可看成是一个点到点的存储网络。IP提供的是面向无连接的传输服务,在数据交换前,无需在发方和收方之间建立一条专用通信线路,发送方只需将数据通过网络接口传送到网络上。由路由器根据网络当时的实际情况进行路径选择,从而将收到的IP数据报转发到下一个网络中。其间IP不进行错误检测,并且也不保证出错时通知发送方或接收方,因此可能会出现数据丢失、重复等现象,其可靠性不高。但是IP并不随意丢弃数据包,总是尽最大努力投递,只有当对IP数据报首部进行校验和发现错误时,才会丢弃该数据报。在系统资源耗尽或网络出现故障时,也会丢弃数据报。总之,IP提供的服务具有不可靠、面向非连接、尽最大努力投递的3个主要特点。

(8)【8】路由器【解析】目前常用的网络连接器主要由中继器、网桥、路由器和网关组成。

(9)【9】解释【解析】本题的考查点是浏览器的组成。浏览器通常由一系列的客户单元、一系列的解释单元和一个控制单元组成。控制单元是浏览器的核心,负责协调、管理客户单元和解释单元。客户单元接收和执行从键盘和鼠标上传来的用户指令。解释单元负责相关的解释工作,如HTML解释器负责解释由服务器发来的页面文件。

(10)【lO】交换机端口节点【解析】交换式局域网增加网络带宽,改善网络性能的根本原因是交换机端口节点之间的多对节点的并发连接。

(11)【11】计算机网络【解析】移动计算网络是当前网络领域中一个重要的研究课题。移动计算是将计算机网络和移动通信技术结合起来,为用户提供移动的计算环境和新的计算模式,其作用是在任何时间都能够及时、准确地将有用信息提供给在任何地理位置的用户。移动计算技术可以使用户在汽车、飞机或火车里随时随地办公,从事远程事务处理、现场数据采集、股市行情分析、战场指挥、异地实时控制等。

(12)【12】非服务攻击【解析】本题考查点是网络安全威胁中的非服务攻击。网络安全威胁从网络协议层次的角度考虑,其攻击方法可分为服务攻击和非服务攻击。服务攻击针对特定的网络服务,如对电子邮件、文件传输、WWW服务等进行攻击。非服务攻击针对低层协议,如对网络层协议中的一些安全机制不完备漏洞进行攻击。往往后者对网络安全构成更大的威胁。

(13)【13】共享系统资源【解析】网络操作系统的基本任务是屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。

(14)【14】Internet【解析】ISP的作用有两方面:一方面为用户提供Internet接人服务,另一方面为用户提供各种类型的信息服务,如邮件服务等。

(15)【15】伪造或捏造【解析】在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和伪造。

(16)【16】数据的完整性或数据完整性【解析】数据传输的安全性:保证数据传输的安全性就是要保证在公共因特网上传送的数据信息不被第三方监视和窃取。数据的完整性:保证数据的完整性就是要保证在公共因特网上传送的数据信息不被篡改。身份认证:在电子商务活动中,交易的双方或多方常常需要交换一些敏感信息,这时就无需要确认对方的真实身份。交易的不可抵赖:电子商务交易的各方在进行数据信息传输时,必须带有自身特有的、无法被别人复制的信息,以防发送方否认和抵赖曾经发送过该消息,确保交易发生纠纷时有所对证。

(17)【17】算法【解析】一个加密过程中包含了两个基本元素:算法和密钥。这两者之间是密不可分的。加密是根据一定的算法进行的。

(18)【18】对等网络【解析】如果网络系统中的每台计算机既是服务器,又是工作站,则称其为对等网络。

(19)【19】计算机网络【解析】网上支付系统最根本的特征是通过计算机网络来实现资金传输。

(20)【20】数据信息的标准化【解析】对于EDI系统来说,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,数据信息的标准化是EDI的关键。





相关阅读



关于我们 | 联系我们 | 用户指南 | 网站地图 | 意见建议 | 会员注册 | 用户协议 | 隐私政策