国家三级(网络技术)笔试模拟试卷141 (题后含答案及解析)
题型有:1. 选择题 2. 填空题
选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1. 在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为
A.00110010 00000000 00000000 00111000 B.00110010 00000000 00000000 00110111 C.00110010 00110000 00110000 00110111 D.00110010 00110000 00110000 00111000
正确答案:D
解析:2008扩展的ASCII码为:00110010001100000011000000111000。
2. 对计算机发展阶段的描述中,比较正确的描述是
A.计算机经过四代发展,即电子管、晶体管、集成电路和VLSI等阶段 B.计算机经过四型发展,即大型机、中型机、小型机和微型机 C.计算机经过三步发展,即大型机、微型机和网络机
D.计算机经过五代发展,即大型主机、小型机、微型机、客户机/服务器和互联网
正确答案:D
解析:五十多年来,计算机的发展经历了5个重要阶段:大型机阶段、小型机阶段、微型机阶段、客户机/服务器阶段和互联网阶段。
3. 下列关于奔腾芯片技术的叙述中,正确的是 A.超标量技术的特点是提高主频、细化流水 B.超流水技术的特点是内置多条流水线 C.哈佛结构是把指令与数据混合存储 D.分支预测能动态预测程序分支的转移
正确答案:D
解析:奔腾芯片的技术特点有:①超标量技术:通过内置多条流水线条同时执行多个处理,其实质是以空间换取时间。②超流水线技术:通过细化流水提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。③双Cache的哈佛结构:指令与数据分开。④分支预测:在流水线运行时,预取到的指令恰好是处理器将要执行的指令。
4. 常用的局部总线是
A.EISA B.PCI C.VESA D.MCA
正确答案:B 解析:局部总线是解决I/O瓶颈的一种技术,曾有两个局部总线标准进行过激烈的竞争。一个是Intel公司制定的PCI标准,称为外围部件接口标准。另一个是视频电子标准协会制定的VESA标准。事实证明,PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大应用。它使主板与芯片集的设计大大简化。
5. 主机板有许多分类方法,其中按扩展槽分类的是 A.TX主板,LX主板,BX主板
B.SCSI主板,EDO主板,AGP主板 C.EISA主板,PCI主板,USB主板 D.Socket7主板,Slot1主板
正确答案:C
解析:扩展槽是指主机板上用来增加辅助功能卡时使用的插槽,有PCI,USB标准。A)按照芯片集分类,B)按照数据端口分类,D)按照CPU插座分类。
6. 某企业的财务管理软件属于 A.应用软件 B.系统软件 C.工具软件 D.字处理软件
正确答案:A
解析:软件分为系统软件和应用软件。管理软件属于应用软件。
7. 以下关于计算机网络的讨论中,正确的观点是 A.组建计算机网络的目的是实现局域网的互联
B.联入网络的所有计算机都必须使用同样的操作系统
C.网络必须采用一个具有全局资源高度能力的分布式操作系统
D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统
正确答案:D 解析:组建计算机网络的主要目的是实现计算机资源的共享。联入网络的计算机既可以使用不同型号的操作系统也可以使用相同的操作系统。网络没有必要一定采用一个具有全局资源调度能力的分布式操作系统。
8. 帧中继系统设计的主要目标是用于互联多个 A.广域网
B.电话网 C.ATM网 D.局域网
正确答案:D
解析:帧中继系统设计的主要目标是用于互联多个局域网。
9. 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示 A.网络结构 B.网络层次 C.网络协议 D.网络模型
正确答案:A 解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。
10. 不是分组交换特点的是
A.节点暂时存储的是一个个分组,而不是整个数据文件
B.分组是暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率
C.分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率 D.节点暂时存储的是整个数据文件,从而保证了较高的交换速率
正确答案:D
解析:分组交换的特点是结点暂时存储的是一个个分组,而不是整个数据文件,分组是暂时保存在结点的内存中,分组交换采用的是动态分配信道的策略。
11. 城域网的主干网采用的传输介质主要是 A.同轴电缆 B.光纤
C.屏蔽双绞线 D.无线信道
正确答案:B
解析:城域网MAN是介于广域网和局域网之间的一种高速网络。早期的城域网产品主要是光纤分布式数据接口FDDI,FDDI是一种以光纤作为传输介质的高速主要干网,它可以用来互联局域网与计算机。
12. 如果在通信信道上发送1比特信号所需要的时间是0.0001ms,那么信道的数据传输速率为
A.1Mbps B.10Mbps C.100Mbps
D.1Gbps
正确答案:B
解析:对于二进制数,数据传输速率为S=1/T(bps),其中,T为发送一比特所需要的时间。
13. 在计算机网络中,表示数据传输可靠性的指标是 A.传输率 B.误码率 C.信息容量 D.频带利用率
正确答案:B 解析:表示数据传输可靠性的指标是误码率。误码率被定义为传错的总位数/传输的总位数。
14. 在宽带综合业务数据网B-ISDN中,简化了网络功能的是 A.报文交换 B.虚电路交换 C.分组交换 D.ATM
正确答案:D
解析:在宽带综合业务数据网B-ISDN中,ATM简化了网络功能。其网络不参与任何数据链路层功能,将差错控制与流量控制工作交给终端去做,它采用异步时分复用方式。
15. 通过路由算法,为分组通过通信子网选择最适当的路径是OSI模型中哪一层的任务?
A.数据链路层 B.物理层 C.传输层 D.网络层
正确答案:D
解析:考查OSI标准七层模型的概念。网络层通过路由算法为分组选择最佳路径,它要实现路由选择、拥塞控制与网络互联等功能。A)数据链路层是通过差错控制、流量控制使有差错的物理线路变成无差错的数据链路;B)物理层是利用物理传输介质为数据链路层提供物理连接;C)传输层主要任务是向用户提供可靠的端到端服务,透明的传送报文。
16. 关于TCP/IP参考模型与ISO/OSI参考模型关系,正确的是
A.TCP/IP参考模型应用层汇集ISO/OSI参考模型中的会话层、表示层和应用层
B.TCP/IP参考模型网络接口层对应ISO/OSI参考模型中的数据链路层 C.TCP/IP参考模型网络接口层对应ISO/OSI参考模型中的物理层 D.TCP/IP参考模型的传输层包含ISO/OSI参考模型中的传输层和数据链路层
正确答案:A
解析:TCP/IP参考模型应用层对应于ISO/OSI参考模型中的会话层、表示层和应用层。
17. 局域网的核心协议是 A.IEEE 801标准 B.IEEE 802标准 C.SNA标准 D.非SNA标准
正确答案:B
解析:局域网的核心协议是IEEE 802标准。SNA标准是IBM于1977年推出的”系统网络体系结构”。
18. IEEE 802.3z标准定义了千兆介质专用接口GMI的目的是分隔MAC子层与
A.物理层 B.LLC子层 C.信号编码方式 D.传输介质
正确答案:A 解析:IEEE 802.3z标准在LLC子层使用IEEE 802.2标准,在MAC子层使用CSMA/CD方法,只是在物理层作了一些必要的调整,它定义了新的物理层标准(1000 BASE-T)。1000 BASE-T标准定义了千兆介质专用接口(GMII),它将MAC子层与物理层分隔开来。
19. 局域网交换机具有很多特点。下列关于局域网交换机的论述中,说法不正确的是
A.低传输延迟 B.高传输带宽
C.可以根据用户级别设置访问权限
D.允许不同传输速率的网卡共存于同一个网络
正确答案:C
解析:局域网交换机的特点有:传输延迟短、高传输带宽和可以根据用户级别设置访问权限。
20. 一个标准的1000Mbps交换式以太网结构中
A.只能包含100Mbps交换机
B.只能包括1000Mbps,100Mbps或10Mbps交换机 C.包括1000Mbps和100Mbps交换机 D.只能包括1000Mbps交换机
正确答案:B
解析:一个标准的1000Mbps交换式以太网结构中只能包括1000Mbps、100Mbps或10Mbps交换机。
21. 使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为
A.100m B.1000m C.2000m D.2500m
正确答案:D 解析:一个以太网中最多可以使用4个中继器,4个中继器可以连接5条粗缆,每条粗缆的最大长度为500m。因此,如果使用中继器,粗缆的最大长度为2500m。
22. 每一块网卡拥有的全网惟一硬件地址长度为 A.48位 B.32位 C.24位 D.64位
正确答案:A
解析:考查局域网物理地址的概念。典型的Ethernet物理地址长度为48位(6个字节)。
23. 以下哪个地址是MAC地址 A.0D-01-22-AA
B.00-01-22-0A-AD-01 C.A0-01-00
D.139.216.000.012.002
正确答案:B
解析:在局域网地址中,MAC地址总共有6个字节,标准表示方法是:在两个十六进制数之间用一个连字符隔开。
24. 下列关于以太网交换机的帧转发方式说法错误的是 A.直接交换方式中帧出错检测由结点主机完成 B.存储转发方式具有帧差错检测能力
C.改进的直接交换方式只对长帧的地址字段进行差错控制
D.交换延迟时间最长的是存储转发方式
正确答案:C 解析:考查交换机的三种帧转发方式。改进的直接交换方式对帧的地址字段与控制字段进行了差错检测。
25. 下列关于虚拟局域网的说法不正确的是 A.虚拟局域网是用户和网络资源的逻辑划分 B.虚拟局域网中的工作站可处于不同的局域网中 C.虚拟局域网是一种新型的局域网
D.虚拟网的划分与设备的实际物理位置无关
正确答案:C
解析:虚拟局域网是用户和网络资源的逻辑划分,它的工作站可处于不同的局域网中,它的划分与设备的实际物理位置无关。
26. 操作系统的一个重要功能是内存管理,下列关于Windows与OS/2系统的叙述中,错误的是
A.内存管理模块运行在保护模式下,系统可以管理PC上安装的所有内存 B.系统用虚拟内存管理程序,提供给应用程序所需内存 C.为了保证有足够的内存,应用程序可以访问内存的任一处
D.Windows与OS/2的内存管理系统通过结构化的内存体系保护操作系统的代码
正确答案:C 解析:Windows和OS/2通过将应用程序限制在自己的地址空间来避免冲突,阻止应用程序访问不属于它的内存,保护操作系统的代码和数据。
27. 网络操作系统提供的网络管理服务工具可以提供哪几种主要功能Ⅰ.网络性能分析 Ⅱ.网络状态监控 Ⅲ.应用软件控制 Ⅳ.存储管理用户数据
A.Ⅰ、Ⅱ B.Ⅱ、Ⅳ
C.Ⅰ、Ⅱ和Ⅳ D.Ⅰ、Ⅲ
正确答案:C
解析:网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。
28. 下列关于Windows 2000操作系统说法不正确的是 A.它是以Windows NT Server 4.0为基础开发而成 B.是服务器端的多用途网络操作系统
C.是MicroSoft公司第一个真正的32位操作系统
D.可为部门级工作组或中小型企业用户提供各种网络服务
正确答案:C
解析:是微软的第一种32位操作系统Windows NT 3.1 。
29. 下列不属于NetWare操作系统提供的4组安全保密机制的是 A.网络登录权限 B.目录与文件属性 C.用户信任者权限 D.注册安全性
正确答案:A
解析:网络登录权限说法错误,应该是最大信任者权限屏蔽。
30. 关于Linux,以下说法错误的是
A.支持Intel、Alpha硬件平台,尚不支持Sparc平台 B.支持多种文件系统,具有强大的网络功能 C.支持多任务、多用户 D.开放源代码
正确答案:A
解析:Red Hat Linux 5.1 提供了对Intel、Alpha和Sparc平台和大多数的应用软件的支持。
31. UNIX是最普遍使用的操作系统之一,下列说法不正确的是
A.UNIX系统的用户进程数目在逻辑上不受任何限制,有较高运行效率 B.UNIX系统大部分采用C语言编写,易读易修改,但速度不如汇编系统,所以现在主流操作系统都采用汇编语言书写
C.提供了精心挑选的系统调用,系统地实现紧凑,简洁而优美
D.提供了多种通信机制如管道通信,软中断通信,消息共享存储器通信等
正确答案:B
解析:汇编语言编写的程序执行快,但是不易读、不易修改且难移植,所以大多数操作系统采用C语言。
32. 在Client/Server系统中,服务器主要做数据库的管理,按数据请求进行数据处理并回送结果。根据服务器的上述特点,Client/Server系统对服务器的要求是
A.处理速度高、大内存、大容量磁盘、高可靠、较高的带宽 B.网络管理方便、处理速度高、大内存、大容量磁盘、高带宽 C.大内存、大容量磁盘、高可靠、较高的带宽、处理速度可以偏低 D.大容量磁盘、高可靠、高带宽、处理速度较高
正确答案:A
解析:Client/Server系统对服务器的要求是处理速度高、大内存、大容量磁
盘、高可靠、较高的带宽。
33. IP协议是指网际协议,它对应于开放系统互联参考模型中的 A.物理层 B.数据链路层 C.传输层 D.网络层
正确答案:D
解析:IP协议对应于开放系统互联模型中的网络层,主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。同时IP还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。
34. 按照IP地址的逻辑层来分,IP地址可以分为 A.2类 B.3类 C.4类 D.5类
正确答案:D
解析:按照IP地址的逻辑层次来分,IP地址可以分为A类、B类、C类、D类和E类5类。A类用于大型网络,B类用于中型网络,C类用于小规模网络,最多只能连接256台设备,D类用于多目的地址发送,E类则保留为今后使用。
35. 在IP数据报的传递过程中,IP数据报报头中保持不变的域包括 A.标识和片编移 B.标志和头部校验和 C.标识和目的地址 D.标志和生存周期
正确答案:C 解析:整个数据报传输过程中,无论经过什么路由,无论如何分片,IP数据报报头中的标识和目的IP地址均保持不变。
36. 下图为一个简单的互联网示意图。其中,路由器Q的路由表中到达网络40.0.0.0的下一跳步IP地址应为
A.10.0.0.5或20.0.0.5 B.20.0.0.6或20.0.0.8 C.30.0.0.6或30.0.0.7 D.30.0.0.7或40.0.0.8
正确答案:B
解析:路由器Q接收到数据报后,判断40.0.0.0是否与自己同属一网络。由题目给出的条件可以判断不在一个网络。因此Q必须把数据报传给另一路由器R
或者T,所以下一跳步地址为20.0.0.6或20.0.0.8。
37. 一个路由器的路由表通常包含
A.目的网络和到达该目的网络的完整路径
B.所有目的主机和到达该目的的主机的完整路径
C.目的网络和到达该目的的网络路径上的下一个路由器的IP地址 D.互联网中所有路由器的IP地址
正确答案:A
解析:一个路由表通常包含许多(N,R)对序偶,其中N指的是目的网络的IP地址,R是到网络N路径上的”下一个”路由器的IP地址。因此,在路由器R中的路由表仅仅指从R到目的的网络路径上的一步,而路由器并不知道到目的地的完整路径。
38. 域名解析过程中,每次请求一个服务器,不行再请求别的服务器,称为 A.递归解析 B.反复解析 C.循环解析 D.层次解析
正确答案:B 解析:考查域名解析的具体步骤。域名解析有递归解析与反复解析两种方式。A)指要求名字服务器一次完成全部名字-地址变换,C)、D)无此说法。
39. IP数据报使用3个域对数据报的分片进行控制,这3个域是标识、标志和
A.填充 B.版本 C.片偏移 D.校验和
正确答案:C
解析:考查IP数据报的分片。IP数据报使用标识、标志和片偏移三个域对分片进行控制。
40. 很多FTP服务器都提供匿名FTP服务。如果没有特殊说明,匿名FTP账号为
A.anonymous B.guest C.niming D.匿名
正确答案:A
解析:为了完成多台计算机的协作工作,人们开发了远程终端协议Telnet协
议。它是TCP/IP协议的一部分,精确定义了本地客户机与远程服务器之间的交互过程。匿名访问时,FTP服务器通常使用的账号为”anonymous”。
41. 在因特网下列协议中,超文本传输协议是 A.FTP B.TCP/IP C.HTTP D.SMTP
正确答案:C
解析:HTTP是超文本传输协议。
42. 用户通过电话线路连接到ISP必须的硬件是 A.路由器 B.网卡
C.调制解调器 D.网关
正确答案:C
解析:电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的一端负责将计算机输出的数字信号转换成普通电话线路能够传输的信号。
43. 根据ISO 7498-4文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有几项I.配置管理 Ⅱ.故障管理 Ⅲ.性能管理 Ⅳ.网络管理 V.计费管理 VI.安全管理
A.3 B.4 C.5 D.6
正确答案:C
解析:网络管理一共包括以下五大功能:配置管理、性能管理、故障管理、计费管理和安全管理。
44. 对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是
A.D1 B.A1 C.C1 D.C2
正确答案:D
解析:C2级是处理敏感信息的最低安全级别,进一步限制了用户执行某些命
令与访问文件的权限,加入了身份验证级别。系统对发生的事件进行审计并写入日志。例如:Unix、XENIX、Novell NetWare 3.x 或更高版本、Windows NT等。
45. 截取是指未授权的实体得到了资源的访问权,这是攻击 A.可用性 B.机密性 C.合法性 D.完整性
正确答案:B
解析:截取是对机密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。
46. 基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为
A.被动攻击 B.人身攻击 C.服务攻击 D.非服务攻击
正确答案:D
解析:从网络高层协议的角度划分,攻击方法分为:服务攻击与非服务攻击。①服务攻击是针对某种特定网络服务的攻击,如针对E-mail服务、Telnet、FTP、HTTP等服务的专门攻击。②非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的,TCP/IP协议(尤其是IP V4)自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。
47. 下列不属于从通信网络的传输方面对加密技术分类方式的是 A.节点到端 B.节点到节点 C.端到端 D.链路加密
正确答案:A
解析:结点到端不属于从通信网络的传输方面对加密技术分类的方式。
48. DES算法属于加密技术中的 A.对称加密 B.不对称加密 C.不可逆加密 D.以上都是
正确答案:A
解析:DES算法属于加密技术中的对称加密。
49. 在公钥密码体系中,不可以公开的是 A.公钥
B.公钥和加密算法 C.私钥
D.私钥和加密算法
正确答案:C
解析:公钥加密体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,公钥加密的加密算法和公钥都是公开的。
50. 鲍伯每次打开WORD程序编辑文档时,计算机都会把文档传送到一台FTP服务器上,鲍伯怀疑最大可能性是WORD程序已被黑客植入
A.病毒
B.特洛伊木马 C.FTP匿名服务 D.陷门
正确答案:B
解析:特洛伊木马:软件含有一段察觉不出的程序段,当软件运行时,会损害用户的安全,攻击者在正常的软件中隐藏一段用于其他目的程序,这段隐藏的程序段常常以安全攻击作为最终目标,植入特洛伊木马的那个人就可以阅读该用户的文件了。
51. 在以下选项中,不是防火墙技术的是 A.包过滤 B.应用网关 C.IP隧道 D.代理服务
正确答案:C
解析:防火墙技术包括包过滤、应用网关和代理服务。 52. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是
A.利用SSL访问Web站点
B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域 C.在浏览器中安装数字证书 D.要求Web站点安装数字证书
正确答案:B
解析:因为是对自己计算机的保护,所以要在自己的客户机上进行设置,与
Web站点的配置无关。
53. 在DES加密算法中,密角长度和被加密的分组长度分别是 A.64位和56位 B.56位和56位 C.64位和64位 D.56位和64位
正确答案:D
解析:DES采用了64位的分组长度和56位的密钥长度,将64位的输入进行一系列变换得到64位的输出。
54. 攻击者不仅已知加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,这种攻击最可能属于
A.已知明文攻击 B.唯密文攻击 C.选择明文攻击 D.选择密文攻击
正确答案:C
解析:攻击密码体制一般有两种方法:密码分析学和穷举攻击。 如果分析者能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么选择明文攻击就有可能实现。
55. 甲总是怀疑乙发给他的信遭人篡改,为了消除甲的怀疑,计算机网络采用的技术是
A.加密技术 B.消息认证技术 C.FTP匿名服务 D.超标量技术
正确答案:B
解析:消息认证就是使预定的接收者能够检验收到的消息是否真实的方法,又称为完整性校验。
56. 222.0.0.5代表的是 A.主机地址 B.组播地址 C.广播地址 D.单播地址
正确答案:D
解析:单播地址包括A、B、C类IP地址。
57. 在下述P2P网络中,不属于混合式结构的是 A.BitTorrent B.Maze C.Skype D.PPLive
正确答案:D
解析:目前使用混合式结构的P2P网络系统有Skype、Kazaa、eDonkey、BitTorrent和PPLive。
58. SIMPLE协议簇是IM通用协议主要代表之一,它是对哪个协议的扩展?
A.XMPP B.ABBER C.MSNP D.SIP
正确答案:D
解析:SIMPLE协议簇是由IETF的SMPLE工作组制定的,它通过对SIP协议进行扩展,使其支持IM服务。
59. IPTV系统包括3个基本业务,以下不属于基本业务的是 A.直播电视 B.可视电话 C.视频点播 D.时移电视
正确答案:B
解析:IPTV包括3个基本业务:视频点播、直播电视和时移电视。
60. 网络全文搜索引擎包括4个基本组成部分:搜索器、检索器、用户接口和
A.索引器
B.蜘蛛(Spiders) C.爬虫(Crawlers) D.后台数据库
正确答案:A
解析:搜索引擎一般由搜索器、索引器、检索器和用户接口4部分组成。
61. 主板有许多分类方法,按它本身的规格可分为______。 A.AT主板、Baby-AT主板、ATX主板 B.Slot1主板、Socket7主板
C.SCSI主板、EDO主板、AGP主板
D.TX主板、LX主板、BX主板
正确答案:A
解析:主板的分类方法很多,处在不同的角度,就有不同的说法。①按CPU芯片分类,如486主板、奔腾主板、奔腾4主板等。②按CPU插座分类,如Socket7主板、Slotl主板等。③按主板的规格分类,如AT主板、Baby-AT主板、ATX主板等。④按存储器容量分类,如16MB主板、32MB主板、64MB主板等。⑤按芯片集分类,如TX主板、LX主板、BX主板等。⑥按是否即插即用分类,如PnP主板、非PnP主板等。⑦按系统总线的带宽分类,如66MHz主板、100MHz主板等。⑧按数据端口分类,如SCSI
62. 常用的局部总线是______。 A.EISA B.PCI C.VESA D.MCA
正确答案:B
解析:局部总线是解决FO瓶颈的一项技术,曾有两个局部总线标准进行过激烈的竞争。一个是Intel公司制定的PCI标准,称为外围部件互连标准。另一个是视频电子标准协会制定的VESA标准。事实证明,PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用,它使主板与芯片集的设计大大简化。常用的局部总线是PCI。
63. 为实现图像信息的压缩,建立了若干种国际标准。其中适合于连续色调、多级灰度的静止图像压缩的标准是______。
A.JPEG B.MPEG C.H.261 D.H.262
正确答案:A
解析:IPEG是关于静止图像压缩编码的国际标准,它适合于连续色调、多级灰度、单色或彩色静止图像的数字压缩编码:MPEG是关于运动图像压缩编码的国际标准;国际电信联盟ITU-T关于视频编码的H.26x系列建议,包括H.261、H.262、H.263、H.264等标准。其中H.261的目标是在ISDN上开展可视电话和电视会议业务;H.262等同于MPEG-2(1993年公布,名称为“信息技术—电视图像和伴音信息的通用编码”)标准。
64. 在有关软件开发的过程中,下述说法不完整的是______。 A.软件生命周期分为计划、开发和运行3个阶段 B.在开发前期要进行总体设计、详细设计 C.在开发后期要进行编写代码、软件测试 D.运行阶段主要是进行软件维护
正确答案:B
解析:在软件的生命周期中,通常分为三大阶段,每个阶段又分为若干子阶段:①计划阶段:分为问题定义、可行性研究两个子阶段。②开发阶段:开发阶段分为前期和后期。在开发前期分为需求分析、总体设计、详细设计3个子阶段;在开发后期分为编码、测试2个子阶段。③运行阶段:主要任务是软件维护。
65. 按照压缩编码的原理可以分为3种编码方法,以下错误的是______。 A.熵编码 B.源编码 C.混合编码 D.压缩编码
正确答案:D
解析:按照压缩的原理可以分:熵编码(无损压缩)、源编码(有损压缩)和混合编码。
66. 以下不属于流媒体数据流特点的是______。 A.连续性 B.实时性 C.时序性 D.时间性
正确答案:D
解析:流媒体数据流有3个特点:连续性、实时性、时序性,即其数据流具有严格的前后时序关系。
67. 以下不属于采用点对点线路的通信子网的基本拓扑构型的是______。 A.总线型 B.星型 C.环型 D.网状型
正确答案:A
解析:采用点对点线路的通信子网的基本拓扑构型有4种:星型、环型、树型与网状型。
68. 关于虚电路交换方式的描述中,错误的是______。 A.需要在源主机与目的主机之间建立—条逻辑连接 B.—次通信的所有分组都通过虚电路顺序传送
C.通信子网中的每个结点可以与任何结点建立多条虚电路连接 D.每个分组在传输过程中都必须带有目的地址和源地址
正确答案:D
解析:虚电路方式有以下几个特点:①在每次分组传输之前,需要在源主机与目的主机之间建立一条逻辑连接;②一次通信的所有分组都通过虚电路顺序传送,因此分组不必带目的地址、源地址等信息;③分组通过虚电路上的每个结点时,结点只需进行差错校验,而不需要进行路由选择;④通信子网中的每个结点可以与任何结点建立多条虚电路连接。
69. 计算机网络中采用层次结构,具有—定的好处,下面叙述中正确的是______。
A.各层之间紧密相连 B.灵活性好
C.易于实现、不易于维护 D.不利于促进标准化
正确答案:B
解析:计算机网络中采用层次结构,具有如下一些好处:①各层之间相互独立。高层并不需要知道低层是如何实现的,仅需要知道该层通过层间的接口所提供的服务。②灵活性好。当任何一层发生变化时,只要接口保持不变,则这层以上或以下的各层均不受影响。③各层都可以采用最合适的技术来实现,各层实现技术的改变不会影响其他层。④易于实现和维护。因为整个系统已被分解为若干个易于处理的部分,这种结构使得一个庞大而又复杂系统的实现和维护变得容易控制。⑤有利于促进标准化。这主要是因为每一层的功能和所提供的服务都已有了精确的说明。
70. ISO将整个通信功能划分为7个层次,下面描述中错误的是______。 A.网中各结点都有相同的层次
B.不同结点的同等层具有不同的功能 C.同一结点内相邻层之间通过接口通信
D.不同结点的同等层按照协议实现对等层之间的通信
正确答案:B
解析:ISO将整个通信功能划分为7个层次,划分层次的原则如下;①网中各结点都有相同的层次;②不同结点的同等层具有相同的功能;③同一结点内相邻层之间通过接口通信;④每一层使用下层提供的服务,并向其上层提供服务;⑤不同结点的同等层按照协议实现对等层之间的通信。
71. 会话层的主要任务是______。 A.向用户提供可靠的端到端服务
B.利用物理传输介质为数据链路层提供物理连接 C.组织两个会话进程之间的通信,并管理数据的交换 D.处理在两个通信系统中交换信息的表示方式
正确答案:C 解析:会话层的主要任务是组织两个会话进程之间的通信,并管理数据的交换。
72. 在TCP/IP参考模型中,应用层包括了所有的高层协议,下面关于应用层协议的描述中错误的是______。
A.FTP用于网络中不同主机间的文件共享 B.RIP用于网络设备之间交换路由信息 C.Telnet用于实现互联网中的远程登录功能
D.SMTP用于实现互联网中的电子邮件发送功能
正确答案:A
解析:在TCP/IP参考模型中,应用层包括了所有的高层协议,应用层协议主要包括如下几个:①文件传输协议(FTP),用于实现互联网中的交互式文件传输功能。②路由信息协议(RIP),用于网络设备之间交换路由信息。③远程登录协议(Telnet),用于实现互联网中的远程登录功能。④简单邮件传输协议(SMTP),用于实现互联网中的电子邮件发送功能。⑤域名服务(DNS),用于实现网络设备名字到IP地址映射的网络服务。⑥网络文件系统(NFS),用于网络中不同主机间的文件共享。⑦超文本传输协议(HTTP),用于实
73. 以下网络应用中不属于Web应用的是______。 A.远程教育 B.蓝牙
C.电子商务 D.信息服务
正确答案:B 解析:Web服务是互联网最方便并且很受用户欢迎的服务类型,它的影响力也远远超出专业技术范畴,已广泛应用于电子政务、电子商务、远程教育与信息服务等领域。蓝牙技术是无线自组网技术的一种应用。
74. 根据节目类型的不同,播客可以分为3类,以下错误的是______。 A.传统广播节目的播客 B.专业播客提供商 C.个人播客
D.现代广播节目的播客
正确答案:D
解析:根据节目类型的不同,播客可以分为3类:传统广播节目的播客、专业播客提供商与个人播客。
75. 无线自组网是—种______的无线移动网络,又称移动Adhoc网络。Ⅰ.自组织Ⅱ.对等式Ⅲ.多跳Ⅳ.不等式
A.Ⅰ、Ⅱ、Ⅲ B.Ⅱ、Ⅲ、Ⅳ C.Ⅰ、Ⅲ、Ⅳ D.Ⅰ、Ⅱ、Ⅳ
正确答案:A
解析:无线自组网是一种自组织、对等式、多跳的无线移动网络,又称移动Adhoc网络。
76. 以下关于总线型局域网的描述中,错误的是______。 A.所有结点都通过网卡连接到作为公共传输介质的总线上 B.通常采用双绞线或同轴电缆作为传输介质 C.部分结点可以通过总线发送或接收数据
D.必须解决多个结点访问总线的介质访问控制问题
正确答案:C 解析:总线型局域网的特点如下:①所有结点都通过网卡连接到作为公共传输介质的总线上。②总线通常采用双绞线或同轴电缆作为传输介质。③所有结点可以通过总线发送或接收数据,但是一段时间内只允许一个结点通过总线发送数据。④由于总线作为公共传输介质为多个结点所共享,就可能出现同一时刻有两个或两个以上结点通过总线发送数据的情况,因此会出现冲突而造成传输失败。⑤在总线型局域网的实现技术中,必须解决多个结点访问总线的介质访问控制问题。
77. IEEE802.11标准定义______访问控制子层与物理层的标准。 A.无线局域网
B.近距离无线个人局域网 C.宽带无线局域网
D.CSMA/CD总线介质访问
正确答案:A
解析:IEEE802.11标准定义无线局域网访问控制子层与物理层的标准。
78. 以太网协议规定一个帧的最大重发次数为______。 A.14 B.15 C.16 D.17
正确答案:C 解析:以太网协议规定一个帧的最大重发次数为16。如果重发次数超过16,则认为线路故障,进入“冲突过多”结束状态,
79. 在对陕速以太网和传统10Mbps以太网的共同特点的描述中,以下______说法是错误的。
A.相同的数据帧格式 B.相同的物理层实现技术 C.相同的组网方法
D.相同的介质访问控制方法
正确答案:B
解析:快速以太网(GigabitEthernet)保留着传统的10Mbps以太网基本特征,采用相同的帧格式、介质访问控制方法与组网方法,只是将每位的发送时间由lOOns降低到10ns。
80. 以下关于万兆以太网的描述中,错误的是______。 A.万兆以太网不再使用双绞线作为传输介质 B.万兆以太网使用长距离的光收发器与单模光纤 C.万兆以太网只有半双工工作方式
D.万兆以太网也能使用较便宜的多模光纤
正确答案:C
解析:万兆以太网主要具有以下特点:①万兆以太网帧格式与普通以太网,快速以太网、千兆以太网帧格式相同。②万兆以太网仍保留802.3标准对以太网最小和最大帧长度的规定。③万兆以太网不再使用双绞线,而是使用光纤作为传输介质。它使用长距离(超过40krA)的光收发器与单模光纤,以便能在广域网和城域网的范围内工作。它也能使用较便宜的多模光纤,但是传输距离限制在65~300m。④万兆以太网只有全双工作方式,因此不存在介质争用的问题。
81. 以下不属于以太网交换机的帧转发方式的是______。 A.端到端交换方式 B.直通交换力式 C.存储转发交换方式 D.改进的直通交换方式
正确答案:A
解析:以太网交换机的帧转发方式可以分为3类:直通交换方式,存储转发交换方式和改进的直通交换方式。
82. 以下关于虚拟局域网的叙述中,错误的是______。 A.方便网络用户管理 B.提供更好的安全性 C.改善网络服务质量 D.增加了网络管理开销
正确答案:D
解析:虚拟局域网的优点为:①方便网络用户管理、减少网络管理开销;②提供更好的安全性;⑧改善网络服务质量。
83. 以下不属于无线局域网应用的是______。 A.传统局域网的扩充 B.网络之间的广播通信
C.建筑物之间的互联 D.特殊无线网络的结构
正确答案:B
解析:无线局域网的应用主要表现在4个方面:传统局域网的扩充、建筑物之间的互联、漫游访问和特殊无线网络的结构。
84. 尽管WindowsNT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与______。
A.域模型
B.用户管理模型 C.TCP/IP协议模型 D.存储管理模型
正确答案:A
解析:尽管WindowsNT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是域模型和工作组模型。
85. 关于NetWare的描述中,正确的是______。 A.文件和打印服务功能比较一般 B.安装、管理及维护比较简单 C.良好的兼容性和系统容错能力 D.推出比较晚,故市场占有率低
正确答案:C
解析:NetWare是局域网是市场上曾居主导地位的网络操作系统。相对Microsoft公司的产品,它的推出时间比较早,性能比较完善,运行比较稳定。NetWare的优缺点如下:①强大的文件及打印服务能力:②良好的兼容性及系统容错能力;③比较完备的安全措施:④不足之处。NetWare存在工作站资源无法直接共享、安全及维护管理比较复杂、多用户需同时获取文件及数据时会导致网络效率降低,以及服务器的运算功能没有得到充分发挥等缺点。
86. NetWare基于网络安全的需要,网络操作系统—般提供四级安全保密机制:注册安全性、用户信任者权限与______。Ⅰ.最大信任者权限屏蔽Ⅱ.物理安全性Ⅲ.目录与文件属性Ⅳ.协议安全性
A.Ⅰ、Ⅳ B.Ⅰ、Ⅱ C.Ⅰ、Ⅲ D.Ⅲ、Ⅳ
正确答案:C
解析:基于对网络安全性的需要,NetWare操作系统提供了四级安全保密机制。①注册安全性:②用户信任者权限;③最大信任者权限屏蔽:④目录与文件属性。
87. 与传统的网络操作系统相比,Linux操作系统有许多特点,下面关于Linux主要特性的描述中错误的是______。
A.Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存
B.Linux操作系统具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接
C.Linux操作系统与UNIX标准有所不同,将Linux程序移植到UNIX主机上不能运行
D.Linux操作系统是免费软件,可以通过匿名FTP服务从网上下载
正确答案:C
解析:与传统的网络操作系统相比,Linux操作系统主要有以下几个特点:①Linux操作系统不限制应用程序可用内存的大小:②Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存:③Linux操作系统允许在同一时间内,运行多个应用程序;④Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机:⑤Linux操作系统具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接,通过网络进行分布式处理;⑥Linux操作系统符合UNIX标准,可以将Linux上完成的程序移植到UNIX主机上去运
88. 关于UNIX操作系统特性的描述中,正确的是______。
A.UNIX是一个单用户、多任务的操作系统,用户可运行多个进程 B.UNIX本身由汇编语言编写,易读、易移植、运行速度快 C.它提供了功能强大的Shell编程语言,但使用不够简捷 D.它的树结构文件系统有良好的安全性和可维护性
正确答案:D
解析:UNIX的主要特性有,短小精悍、简洁有效、易移植、可扩充、开放性等,叙述如下,①UNIX系统是一个多用户、多任务的分时操作系统。②UNIX的系统结构可以分为两大部分,一部分是操作系统的内核,另一部分是系统的外壳。③UNIX系统大部分是用C语言编写的,这使得系统易读、易修改、易移植。④UNIX提供了丰富的、经过精心挑选的系统调用,整个系统的实现十分紧凑、简洁。⑤UNIX提供了功能强大的可编程Shell语言,即外壳语官。作为用户界面,具有简洁、高效的特点。⑥UNIX系统采用树状目录结构,具有良好的
89. 以下______是有限广播地址。 A.255.255.0.0 B.255.255.255.255 C.255.255.255.0 D.255.0.0.0
正确答案:B
解析:32位全为“1”的IP地址(255.255.255.255)叫做有限广播地址,用于本网广播。
90. A类IP地址用于______。 A.大型网络 B.中型网络 C.小型网络 D.都可以
正确答案:A
解析:A类IP地址用于大型网络,它用7位表示网络,24位表示主机。B类IP地址用于中型网络,它用14位表示网络,16位表示主机。C类IP地址仅用8位表示主机,21位表示网络,适用于较小规模的网络。D类IP地址用于多目的地址发送,而E类则保留为今后使用。
听力原文:C)
91. 以下说法错误的是______。
A.采用电话拨号上网的传输速率较低 B.ADSL分上行和下行两个通道
C.混合光纤/同轴电缆网(HFC)采用对称的数据传输速率 D.ADSL采用非对称的数据传输速率
正确答案:C
解析:混合光纤/同轴电缆网(HF
92. IP协议规定,IP地址的长度为______位。 A.16 B.32 C.64 D.128
正确答案:B
解析:IP协议规定,IP地址的长度为32位。
93. 互联网上的一台主机如果使用C类地址202.93.120.255作为数据报的目的IP地址,那么这个数据报将同时发送到______网络上的所有主机。
A.202.93.120.0 B.202.93.120.0 C.202.0.0.0 D.202.93.0.0
正确答案:A
解析:如果广播地址包含一个有效的网络号和一个全“1”的主机号,那么技术上称之为直接广播地址。在IP互联网中,任意一台主机均可向其他网络进行直接广播。本题中C类地址202.93.120.255就是一个直接广播地址。互联网上的一台主机如果使用该IP地址作为数据报的目的p地址,那么这个数据报将同时发送到202.93.120.0网络上的所有主机。
94. 下面说法正确的是______。
A.RIP路由选择协议最适合在小型的、单路径的、静态的IP互联网环境下使用
B.RIP路由选择协议通常在家庭办公室中使用
C.OSPP路由选择协议最适合较大型至特大型、多路径的、动态的IP互联网环境
D.静态路由比较适合于小型到中型的、多路径的、动态的IP互联网环境
正确答案:C
解析:静态路由最适合在小型的、单路径的、静态的IP互联网环境下使用。RIP路由选择协议比较适合于小型到中型的、多路径的、动态的IP互联网环境。OSPF路由选择协议最适合较大型到特大型、多路径的、动态的IP互联网环境。
95. 互联层控制主要包括拥塞控制和______控制。 A.路由 B.报文 C.流量 D.参数
正确答案:A
解析:互联层控制主要包括拥塞控制、路由控制两大内容。
96. 以下______不是有效的IP地址。 A.192.168.0.5 B.202.61.5.2 C.296.36.0.2 D.61.25.0.6
正确答案:C
解析:IP地址由32位二进制数值组成,但为了方便用户的理解和记忆,它采用了点分十进制标记法,即将4个字节的二进制数值转换成4个十进制数值,每个数值小于等于255,数值中间用“.”隔开,表示成w.x.y.z的形式。
97. 以下属于IPv4协议的局限性的是______。Ⅰ.地址空间Ⅱ.安全性Ⅲ.自动配置Ⅳ.性能
A.Ⅰ、Ⅱ、Ⅲ B.Ⅱ、Ⅲ、Ⅳ C.Ⅰ、Ⅲ、Ⅳ
D.Ⅰ、Ⅱ、Ⅲ、Ⅳ
正确答案:D
解析:IPv4协议的局限性主要包括以下几个方面;①地址空间的局限性;②IP协议的性能问题;⑧IP协议的安全性问题;④自动配置问题;⑤服务质量
保证问题。
98. 在IPv6协议中,基本头包含固定的______字节长。 A.20 B.40 C.48 D.64
正确答案:B 解析:在IPv6协议中,基本头包含固定的40字节长,一些可选头信息由IPv6扩展头实现。
99. 连入Internet的计算机必须遵守______协议。 A.TCP B.IP
C.TCP/IP D.UDP
正确答案:C
解析:连入Internet的计算机必须遵守TCP/IP协议。
100. 在远程登录服务中使用NVT的主要目的是______。 A.屏蔽不同的终端系统对键盘定义的差异 B.提升远程登录服务的传输速度 C.保证远程登录服务系统的服务质量 D.避免用户多次输入用户名和密码
正确答案:A
解析:网络虚拟终端NVT提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。
101. 一台主机的域名为wwwhi.com.cn,那么这台主机一定______。 A.支持FTP服务 B.支持WWW服务 C.支持DNS服务
D.以上三种说法都是错误的
正确答案:D
解析:对于域名为www.hi.com.cn的主机,只是代表某一台主机,但并不能确定其所支持的服务。
102. 以下说法中正确的是______。
A.Internet中的一台主机只能有一个IP地址 B.Internet中的一台主机只能有一个主机名
C.一个合法的IP地址在一个时刻只能分配一台主机 D.IP地址与主机名是一一对应的
正确答案:C
解析:Internet中的一台主机可以有多个IP地址,所以选项A是错误的。Internet中的一台主机可以有多个主机名,所以选项B、D是错误的。
103. Web服务器通常使用的端口号是______。 A.TCP的80端口 B.UDP的80端口 C.TCP的25端口 D.UDP的25端口
正确答案:A
解析:不论TCP还是UDP,它们都提供了对给定的主机上的多个目标进行区分的能力。端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。TCP和UDP分别拥有自己的端口号,它们可以共存一台主机,但互不干扰。下面是一些重要的端口号。用户在利用TCP和UDP编写自己的应用程序时,应避免使用这些端口号,因为它们已被重要的应用程序和服务占用。重要的TCP端口号:[*]标准的UDP端口号:[*]
104. 在Internet域名系统中,.com通常表示______。 A.商业组织 B.教育机构 C.政府部门
D.非营利性机构
正确答案:A
解析:作为国际性的大型互联网,Internet规定了一组正式的通用标准标号,形成了国际通用顶级域名,如下所示:[*]
105. 下面关于计算机病毒的叙述中,不正确的是______。
A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
B.计算机病毒有潜伏性,它可能有长期潜伏在合法的程序中,遇到—定条件才开始进行破坏活动
C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D.计算机病毒是开发程序时未经测试而附带的—种寄生性程序,它能在计算机系统中存在和传播
正确答案:D
解析:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序。它不是开发程序时未经测试而附带的一种寄生性程序。
106. 在下面密码分析中,难度最大的是______。 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.三者难度相当
正确答案:A
解析:所谓唯密文攻击指密码分析者只知道密文,其他什么都不知道,这种分析难度最大。已知明文攻击,指密码分析者不但知道密文,而且知道明文,利用知道的明文及密文推导出加密算法及密钥,分析难度低于唯密文攻击。选择明文攻击,是指密码分析者不但可以获取明文-密文对,而且可以对这些明文-密文对进行选择,从而选择那些拥有更多特征的明文-密文对以有利于对密码的分析,其难度最小。
107. 下面的安全攻击中不属于主动攻击的是______。 A.伪装 B.拒绝服务 C.重放
D.流量分析
正确答案:D 解析:被动攻击的特性就是对传输进行窃听和监测。攻击者的目标是获得传输的信息。信息内容泄露和流量分析就是两种被动攻击。
108. 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最低的是______。
A.A1 B.B1 C.C1 D.D1
正确答案:D
解析:网络安全性标准将网络安全性等级划分成A、B、C、D共4类,其中,A类安全等级最高,D类安全等级最低。
109. RC5算法属于______。 A.不对称加密 B.对称加嘧 C.不可逆加密 D.公开密钥加密
正确答案:B
解析:RC5算法是RonRivest设计的一种对称加密算法。
110. 以下不属于网络管理的目标是______。 A.封闭性 B.安全性 C.综合性 D.经济性
正确答案:A
解析:网络管理的目标是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。
111. 网络管理模式中管理模式:______。 A.集中式网络管理模式和分散式网络管理模式 B.集中式网络管理模式和分布式网络管理模式 C.安全式网络管理模式和非安全式网络管理模式 D.集中式网络管理模式和安全式网络管理模式
正确答案:B 解析:集中式网络管理模式和分布式网络管理模式是网络系统在发展过程中自然形成的两种管理模式。
112. ESP协议不但提供了源主机身份认证,而且提供了网络层______。 A.安全性 B.秘密性 C.公开性 D.可靠性
正确答案:B
解析:ESP协议不但提供了源主机身份认证,而且提供了网络层秘密性。
113. 甲不但怀疑乙发给他的信在传输过程中遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑惑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方就是______。
A.国际电信联盟电信标准分部(ITU-T) B.国际标准化组织(ISO) C.认证中心(CA) D.国家安全局(NSA)
正确答案:C
解析:数字证书可以从认证机构(CA)
114. 下列______不是组播地址。 A.230.2.1 B.225.34.2.7
C.229.60.0.8 D.178.1.2.8
正确答案:D
解析:组播地址的范围为224.0.0.0~239.255.255.255。
115. IM系统—般采用两种通信模式,MSNMessenger、ICQ、YahooMessenger等主流IM软件在传递文件等大量数据业务时—般使用______通信模式。
A.P2P B.B/S
C.服务器中转 D.C/S
正确答案:A
解析:即时通信(IM)系统一般采用两种通信模式,一种是客户机朋艮务器模式,即消息的发送和消息的接收必须通过服务器来中转。另一种是客户机/客户机模式,也就是直接的点对点的模式。MSNMessenger、ICQ、AIM、YahooMessenger等主流即时通信(IM)软件的文本消息大多使用客户机朋艮务器模式,而文件传送等大数据量业务使用的是客户机/客户机模式。
116. 在下述XMPP系统的特点中,不正确的是______。 A.P2P通信模式 B.分布式网络 C.简单的客户端 D.XML的数据格式
正确答案:A
解析:XMPP系统的特点有:①客户机/服务器通信模式;②分布式网络;⑧简单的客户端;④XML的数据格式。
117. 按逻辑功能区分,SP系统由用户代理、代理服务器、重定向服务器和______4种元素组成。
A.注册服务器 B.网络服务器 C.定向服务器
D.媒体播放服务器
正确答案:A
解析:按逻辑功能区分,SIP系统由4种元素组成:用户代理、代理服务器、重定向服务器和注册服务器。
118. IPTV系统包括3个基本业务,在下述业务中,不属于基本业务的是______。
A.视频点播
B.可移电话 C.直播电视 D.时移电视
正确答案:B
解析:IPTV系统包括3个基本业务:视频点播、直播电视和时移电视。
119. 时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。时移电视是采用______来为用户实现时移电视的功能。
A.组播方式 B.广播方式 C.点播方式 D.多播方式
正确答案:C 解析:时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。直播电视采用组播方式实现数字视频广播业务;而时移电视则通过存储电视媒体文件,采用点播方式来为用户实现时移电视的功能。
120. Skype是由著名的Kazaa软件的创始人Niklas推出的—款Internet即时语音通信软件,它融合的当前热门的两大技术是VoIP和______。
A.C/S B.IPTV C.B/S D.P2P
正确答案:D
解析:skype是由著名的Kazaa软件的创始人Niklas推出的一款Internet即时语音通信软件,也是现在最流行的网络电话软件。Skype融合了当前热门的两大技术——VoIP技术和P2P技术,它主要具有网络电话、实时传信、网站浏览、语音视讯、档案传输、搜寻用户等功能,更有突破防火墙限制的通信技术。
填空题(每空2分,共40分)请将每一个空的正确答案写在答题卡上。
121. 在计算机中,用【 】位二进制位组成一个字节。
正确答案:8位
解析:在计算机中,用8位二进制位组成一个字节。
122. 在编程中,将高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序与【 】
。
正确答案:编译程序 解析:考查对编程语言知识的了解。翻译高级语言有解释程序与编译程序两种。
123. 网络体系结构的概念包括【 】和相邻层接口两层含义。
正确答案:同层次进程通信的协议 解析:网络体系结构的概念包括同层次进程通信的协议和相邻层接口两层含义。
124. 调制解调器可以分为内置式和【 】两种。
正确答案:外置式
解析:调制解调器可以分为内置式和外置式两种。
125. 在TCP/IP协议中,传输层负责向【 】提供服务。
正确答案:应用层
解析:TCP/IP分为4个层次。划分层次的原则中,有一条是每一层使用下层提供的服务,并向其上层提供服务。所以传输层负责向应用层提供服务。
126. 无线局域网使用扩频的两种方法是直接序列扩频与【 】扩频。
正确答案:跳频 解析:无线局域网所使用的两种扩频方法是跳频扩频(FHSS)和直接序列扩频(DSSS)。
127. 网卡是连接局域网中计算机和【 】的设备。
正确答案:传输介质 解析:网卡是构成局域网的基本设备之一。网卡的一端连接局域网中的计算机设备(包括服务器和工作站),另一端连接局域网中的传输介质。
128. 结构化布线系统采用的传输介质主要是双绞线和【 】。
正确答案:光纤
解析:在结构化布线系统中,布线硬件主要包括:配线架、传输介质、通信插座、插座板、线槽和管道等。传输介质主要有双绞线和光纤,在我国主要采用非屏蔽双绞线与光纤混合使用的方法。
129. 在UNIX标准上有两大阵营:一个是【 】,以AT&T与Sun公司为首;另一个是开放系统基金会(OSF),以IBM、HP、DEC为首。
正确答案:UNIX国际
解析:另一个是UNIX国际,与OSF对立。
130. Windows NT操作系统分为Windows NT server与【 】。
正确答案:Winodws NT Workstation
解析:Windows NT 分为服务器端软件Windows Server 与 客户端软件Windows NT Workstation。
131. Internet上最基本的通信协议是【 】协议。
正确答案:TCP/IP
解析:Internet上最基本的通信协议是TCP/IP协议。
132. IP地址采用分段地址方式,长度为4个字节,每个字节对应一个【 】进制数。
正确答案:十
解析:IP地址采用分段地址方式,长度为4个字节,每个字节对应一个十进制数。
133. Internet的域名和IP地址之间的关系从总体上讲是【 】。
正确答案:一一对应
解析:Internet的域名和IP地址之间的关系从总体上讲是一一对应的。
134. 网络管理的功能有配置管理、故障管理、【 】、计费管理和安全管理。
正确答案:性能管理
解析:网络管理的功能有配置管理、故障管理、性能管理、计费管理和安全管理。
135. 网络安全的基本目标是保证信息的机密性、可用性、合法性和【 】。
正确答案:完整性
解析:网络安全的基本要素就是要实现信息的完整性、机密性、可用性和合法性。
136. 有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为【 】攻击。
正确答案:被动
解析:通信量分析能使攻击者确定通信位置和通信主机的身份,从而观察交换消息的频度和长度。应当使用某种方法将信息隐藏起来,即便攻击者能捕获到消息,也不能从中提取信息。
137. 对称加密机制的安全性取决于【 】的保密性。
正确答案:密钥
解析:对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。也就是说,即使知道了密文和加密及解密算法的知识,也不可解密消息。
138. 在IPSec协议族中,两个主要的协议是【 】和封装安全负载协议。
正确答案:身份认证头协议
解析:在IPSec协议族中,有两个主要的协议:身份认证头协议和封装安全负载协议。
139. 目前,P2P网络有【 】、分布式结构化、分布式非结构化和混合式4种主要结构类型。
正确答案:集中式
解析:目前P2P网络存在4种主要的结构类型:集中式拓扑结构、分布式非结构化拓扑结构、分布式结构化拓扑结构、混合式结构。
140. VoIP的3种实现形式为【 】PC-to Phone和Phone-to-Phone。
正确答案:PC-to-PC
解析:VoIP的实现方法:PC-to-PC、PC-to-Phone、Phone-to-Phone。
141. 工作站根据软、硬件平台的不同,分为两类:—类是基于RISC和UNIX操作系统的专业工作站,另—类是基于Intel处理器和Windows操作系统的______工作站。
正确答案:PC 解析:工作站根据软、硬件平台的不同,一般分为两类:一类是基于RISC(精简指令系统)和UNIX操作系统的专业工作站,另一类是基于Intel处理器和Windows操作系统的PC工作站。
142. 系统软件中最核心的部分是______。
正确答案:操作系统
解析:按照用途的不同,软件可以分为系统软件和应用软件两大类。系统软件是贴近硬件的低层软件,应用软件是在系统软件之上运行的高层软件。系统软件中最核心的部分是操作系统。
143. “三网融合”是指电信通信网、电视传输网与______在技术与业务上的融合。
正确答案:计算机网络 解析:“三网融合”是指电信通信网、电视传输网与计算机网络在技术与业务上的融合。
144. 传输层的主要任务是向用户提供可靠的______服务,透明地传送报文。
正确答案:端到端或End-to-End
解析:传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。
145. P2P网络中的节点同时兼任客户机与______的双重身份。
正确答案:服务器
解析:在P2P网络中,所有结点既可以作为客户机,又可以作为服务器。结点之间在共享网络资源与服务上的地位是平等的。
146. 应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。
正确答案:无环路 解析:生成树算法通过网桥之间的协商构造出一个生成树。这些协商的结果是:每个网桥都有一个端口被置于转发状态,其他端口则被置于阻塞状态。该过程将保证网络中的任何两个设备之间只有一个通路,创建一个逻辑上无环路的网络拓扑结构。
147. IEEE802.11的MAC层采用的是______的冲突避免方法。
正确答案:CSMA/CA
解析:IEEE802.11的MAC层采用的是CSMA/CA的冲突避免方法。冲突避免要求每个结点在发送帧前先侦听信道。
148. 计算机厂家在UNIX标准上分裂为两个阵营:一个是UNIX国际(UI),以AT&T和Sun公司为首:另一个是______,以IBM、HP、DEC公司为首。
正确答案:开放系统基金会或OSF 解析:计算机厂家在UNIX标准上分裂为两个阵营:一个是UNIX国际(UI),以AT&T和Sun公司为首;另一个是开放系统基金会(OSF),以IBM、HP、DEC公司为首。
149. Solaris10操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的______界面使人感觉亲近和舒适。
正确答案:Java控制台 解析:Solaris10操作系统获得了广泛的业界支持,它的桌面已经窗口化和菜
单化。新的Java控制台界面使人感觉亲近和舒适,这一切和MicrosoftWindows非常相似。
150. 源路由选项分为两类,—类是严格源路由选项,一类是______源路由选项。
正确答案:松散
解析:源路由选项分为两类,一类是严格源路由选项,一类是松散源路由选项。
151. 互联网控制报文协议ICMP不仅用于传输控制报文,而且还用于传输______报文。
正确答案:差错
解析:互联网控制报文协议ICMP不仅用于传输控制报文,而且还用于传输差错报文。
152. IPv6地址分为______、组播地址、任播地址和特殊地址。
正确答案:单播地址
解析:IPv6地址分为单播地址、组播地址、任播地址和特殊地址。
153. 用户数据报协议(UDP)的端口使用______位二进制数示。
正确答案:16
解析:用户数据报协议(UDP)的端口使用16位二进制数表示。
154. 为了保护自己的免受非安全软件的危害,IE通常将Internet划分成______、本地Intranet区域、可信站点区域和受限站点区域。
正确答案:Internet区域
解析:为了保护自己的计算机免受非安全软件的危害,IE通常将Internet世界划分成Internet区域、本地Intranet区域、可信站点区域和受限站点区域。
155. 浏览器通常由—系列的客户机单元、—系列的______单元和一个控制单元组成。
正确答案:解释 解析:浏览器的结构由一个控制单元和一系列的客户机单元、解释单元组成。控制单元是浏览器的中心,它协调和管理客户机单元和解释单元。
156. 在网络管理模型中,管理者和代理之间的信息交换可以分为酣中:—种是从管理者到代理的管理操作;另一种是从代理到管理者的______。
正确答案:事件通知 解析:管珲者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作和从代理到管理者的事件通知。
157. 在X.800中将安全攻击分为两类:______和主动攻击。
正确答案:被动攻击
解析:在X.800中将安全攻击分为两类:被动攻击和主动攻击。被动攻击试图了解或利用系统的信息,但不影响系统资源。主动攻击试图改变系统资源或影响系统运作。
158. 身份认证的常用方法有:口令认证、持证认证和______。
正确答案:生物识别
解析:身份认证的常用方法有:口令认证、持证认证和生物识别。
159. 目前,即时通信系统通用的协议主要有______协议集和XMPP协议集两个代表。
正确答案:SIMPLE
解析:目前,即时通信系统通用的协议主要有SIMPLE协议集和XMPP协议集两个代表。
160. VoIP的3种实现形式分别为PC-to-PC、PC-to-Phone和______。
正确答案:Phone-to-Phone
因篇幅问题不能全部显示,请点此查看更多更全内容