(1) 下述说法中,不正确的是
A) 笔记本电脑是手持设备 B) 掌上电脑是手持设备 C) PDA是手持设备 D) 3G手机是手持设备
解读: 手持设备又称掌上电脑(Handheld PC) 或称亚笔记本(Sub-notebook) ,亚笔记本比笔记本更小、更轻。其他手持设备则有PDA(个人数字处理) 、商务通、快译通以及第二代半、第三代手机等。 (2) 下列说法中,哪一个是正确的?
A) 软件和硬件是经过科学家严格定义的科学术语 B) 计算机只要有硬件就能工作,买不买软件无所谓 C) 软件与硬件在功能上有等价性 D) 硬件和软件的界限模糊,很难区分
解读: 软件和硬件有本质不同,因此有很强的区分性,同时,硬件与软件在功能上具有等价性,所谓等价性是指某个功能既可以用硬件实现,也可以用软件实现,无非在硬件实现时成本很高,但速度也很快;而用软件实现时运行速度较慢,但成本也低。人们在开发硬软件产品时,要根据具本情况而定,因此硬件与软件在发展上具有同步性。硬件升级了,软件也必然升级。 (3) 以下哪一组是应用软件?
A) DOS和Word B) Windows 98和WPS C) Word和Excel D) DOS和Windows 98
解读: DOS和Windows 98属于系统软件,Word、Excel和WPS属于应用软件。 (4) 常用的局部总线是
A) EISA B) PCI C) VESA D) MCA、
解读: 局部总线是解决I/O瓶颈的一种技术,曾有两个局部总线标准进行过激烈的竞争。一个是Intel公司制定的PCI标准,称为外围部件接口标准。另一个是视频电子标准协会制定的VESA标准。事实证明,PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大应用。它使主板与芯片集的设计大大简化。
(5) 为实现视频信息的压缩,建立了若干种国际标准。其中适合于连续色调,多级灰度的静止
图像压缩的标准是 A) JPEG B) MPEG C) P×32 D) P×
解读: JPEG(Joint Photographic Experts Group) 是由国际标准化组织(ISO) 和国际电报电话咨询委员会(CCITT) 联合制定的。适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。
1 / 34
(6) 主机板有许多分类方法,按芯片集的规格可分为
A) Slotl主板、Socket 7主板 B) AT主板、Baby
AT主板、ATX主板
C) SCSI主板、EDO主板、AGP主板 D) TX主板、LX主板、BX 主板
解读: 主机板是计算机主机的主要部件。A)是按处理器芯片的插座类型分类的;B)是按主板本身的规格分类的;C)是按数据端口的类型分类的;D)是按芯片集的规格分类的。 (7) 下列关于进程管理的叙述中错误的是
A) 任何操作系统必须提供一种启动进程的机制,EXEC函数是在DOS中的机制 B) CreateProcess函数可以在Windows中启动进程
C) 只有等到调用CreateProcess函数的程序执行结束后,CreateProcess才能返回,以便别的
程序启动
D) Windows和OS/2内存中有分时机制,进程中包含一个或多个执行进程
解读: Windows和OS/2是多任务操作系统,它们所含的CreateProcess函数在调用后几乎能立即返回,以便更多程序可以被启动。内核中含有分时器允许多道程序并发运行。 (8) 下列可以安装在文件服务器上的网络操作系统说法不正确的是
A) MicroSoft公司的Windows NT Server系统 B) Novell公司的NetWare系统 C) IBM公司的LANManger系统
D) MicroSoft公司的Windows 2000 Server系统
解读: LANManger是MicroSoft公司的产品,LanServer系统是IBM公司的。 (9) 在分布式目录服务中,对用户而言网络系统中不同位置的资源都是
A) 可见的 B) 可知的 C) 透明的 D) 分布的
解读: 分布式目录服务是分布在不同位置的资源都是透明的。
(10) Windows NT Server集中式管理中,利用了下列哪一项实现对大型网络的管理?
A) 域与域信任关系 B) 网络用户注册 C) 网络互联协议 D) 网络访问权限
解读: Windows NT Server利用域与域间信任关系来实现管理大型网络。 (11) 下列哪一项不是NetWare内核提供的服务?
A) 内核进程管理 B) 网络监控 C) 用户命令解释
D) 服务器与工作站连接管理
解读: 工作站运行的NetWare Shell负责用户命令解释。 (12) 下列哪个不是NetWare网络的网络用户?
A) 网络管理员 B) 组管理员 C) 网络操作员 D) 客户机操作员
2 / 34
解读: 不存在客户机操作员,第四种应该是普通网络用户。 (13) NetWare采用三级容错机制,其中SFTⅡ
A) 是针对硬盘或硬盘通道故障设计
B) 用来防止硬盘表面磁介质损害而造成的数据丢失 C) 采用磁盘热修复与写后读验证机制 D) 提供了文件服务器镜像功能
解读: SFTⅡ是针对硬盘或硬盘通道故障设计,B),C)是SFTⅠ, D)为SFTⅢ措施。 (14) 下列关于UNIX操作系统特性错误的说法是
A) UNIX操作系统是一个多用户、多任务的系统,但当进程过多的时候会降低效率 B) 提供了功能强大的Shell语言作为用户界面
C) 采用树形文件系统有良好的安全性、保密性,但层次过多会导致可维护性差 D) 采用进程对换的内存管理机制和请求调页的存储管理方式 解读: 采用了树形文件系统可维护性较好。
(15) 网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为
A) 语法部分 B) 语义部分 C) 定时关系 D) 以上都不是
解读: 网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称
为语法部分。网络协议由语法、语义和时序组成。
(16) 有关网络描述正确的是
A) 目前双绞线可以使用的距离最远,所以经常使用 B) 目前双绞线价格低,所以经常使用
C) 总线使用令牌,环型和星型使用CSMA/CD D) 总线使用令牌,环型和星型不使用CSMA/CD
解读: 双绞线用作远程中继线时,最大距离可达15km,用于10Mbps局域网时,与集线器的
距离最大为100m。双绞线的价格低于其他传输介质,并且安装、维护方便。CSMA/CD与Token Bus都是针对总线拓扑的局域网设计的,而Token Ring是针对环型拓扑的局域网设计的。
(17) TCP/IP参考模型中的主机--网络层对应于OSI参考模型中的
A) 网络层 B) 物理层 C) 数据链路层
D) 物理层与数据链路层
解读: TCP/IP参考模型可以分为4个层次:应用层、传输层、互联层、主机-网络层。其
中,应用层与OSI应用层相对应,传输层与OSI传输层相对应,互联层与OSI网络层相对应,主机-网络层与OSI数据链路层及物理层相对应。
(18) 计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机
A) 软件与数据库 B) 服务器、工作站与软件 C) 硬件、软件与数据 D) 通信子网与资源子网
解读: 计算机网络的功能就是共享网络中的软件和硬件资源。 (19) 网卡按所支持的传输介质类型进行分类时,不包括下列哪一种?
3 / 34
A) 双绞线网卡 B) 细缆网卡 C) 光纤网卡
D) 10M/100M/1G网卡
解读: 网卡按所支持的传输介质类型进行分类可分为双绞线网卡、细缆网卡和光纤网卡。 (20) 在下列传输介质中,哪一种错误率最低?
A) 同轴电缆 B) 光缆 C) 微波 D) 双绞线
解读: 光纤电缆简称为光缆,是网络传输介质中性能最好的一种。光纤信号衰减极小,它可以在6~8km的距离内,在不使用中继器的情况下,实现高速率的数据传输;不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。 (21) 波特率等于
A) 每秒传输的比特数
B) 每秒可能发生的信号变化的次数 C) 每秒传输的周期数 D) 每秒传输的字节数
解读: 波特率等于每秒钟可能发生的信号变化的次数。 (22) 局域网的核心协议是
A) IEEE 801标准 B) IEEE 802标准 C) SNA标准 D) 非SNA标准
解读: 局域网的核心协议是IEEE 802标准。SNA标准是IBM于1977年推出的\"系统网络体系结构\"。
(23) Ethernet交换机是利用\"端口/MAC地址映射表\"进行数据交换的,交换机动态建立和维护端
口/MAC地址映射表的方法是 A) 地址学习 B) 人工建立
C) 操作系统建立 D) 轮询
解读: 端口/MAC地址映射表的建立和维护。需要解决两个问题:交换机如何知道哪个结点
连接到哪个端口;当结点从交换机的一个端口转移到另一个端口时,交换机如何维护地址映射表,交换机是利用\"地址学习\"方法来动态建立和维护端口/MAC地址映射表的。
(24) 提出OSI模型是为了
A) 建立一个设计任何网络结构都必须遵从的绝对标准 B) 克服多厂商网络固有的通信问题 C) 证明没有分层的网络结构是不可行的 D) 以上叙述都不是
解读: 提出OSI模型的目的是为了克服多厂商网络固有的通信问题。 (25) 下列服务器的叙述,不正确的是
A) 网络服务器是微机局域网的核心部件
4 / 34
B) 网络服务器最主要的任务是对网络活动进行监督及控制
C) 网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理 D) 网络服务器的效率直接影响整个网络的效率
解读: 网络服务器是微机局域网的核心部件;网络服务器在运行网络操作系统中,最大限
度响应用户的要求并及时响应、处理;网络服务器主要管理局域网的共享资源,为工作站提供各种服务,网络服务器的效率直接影响整个网络的效率。
(26) 下列哪一项不是LAN的主要特性?
A) 运行在一个宽广的地域范围 B) 提供多用户高宽带介质访问 C) 提供本地服务的全部时间连接 D) 连接物理上接近的设备
解读: LAN运行在一个较窄的地理范围,覆盖有限的区域。 (27) 集线器上的\"BNC\"表示
A) 细缆接口 B) 粗缆接口 C) 双绞线接口 D) 屏蔽双绞线接口
解读: 采用细缆组网,除需要电缆外,还需要BNC头、T型头及终端匹配器等。 (28) 哪一个设备是网络与网络连接的桥梁,是因特网中最重要的设备?
A) 中继器 B) 集线器 C) 路由器 D) 服务器
解读: 路由器是因特网中最重要的设备,它是网络与网络连接的桥梁。 (29) FDDI采用以下何种结构?
A) 单环 B) 双环 C) 三环 D) 四环
解读: FDDI采用双环结构,其中一个是主环,一个是备用环。当主环出现问题时,立即启
用备用环,以保证网络的正常工作。
(30) ARPANET开通于
A) 1969年 B) 1979年 C) 19年 D) 1999年
解读: 带有实验性质的ARPANET于1969年开始使用,最初只有4个节点。 (31) 以下说法中,正确的是
A) 局域网易于建立,但不易于维护 B) 局域网易于建立,但不易于扩展 C) 局域网易于建立,且易于维护 D) 以上说法都不对
5 / 34
解读: 一般来讲,建立局域网使用的设备都是一些使用很方便、可维护性以及可扩展性较
好的设备。在局域网中使用的操作系统也是较通用的操作系统。因此,局域网不仅易于建立,而且易于维护和扩展。
(32) UNIX操作系统的网络功能体现在OSI模型中的哪个层以上?
A) 传输层 B) 物理层 C) 数据链路层 D) 网络层
解读: UNIX操作系统的网络功能体现在OSI模型中的传输层以上。 (33) 粗缆铺设时,安装在粗缆上两个工作站点间的距离是
A) 2.5m B) 2.5m的整数倍 C) 25m
D) 25m的整数倍
解读: 粗缆铺设时,安装在粗缆上两个工作站点间的距离是2.5m的整数倍。 (34) 下列哪一个描述是Internet比较恰当的定义?
A) 一个协议
B) 一个由许多个网络组成的网络 C) OSI模型的网络层 D) 一个网络结构
解读: Internet是一个由许多网络组成的网络。
(35) 在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的
方法是选用什么来扩大局域网覆盖范围? A) Repeater B) Bridge C) Router D) Gateway
解读: 中继器(Repeater) 处于物理层,一般起到增加传输介质的长度的作用,它只是在
一个网内起作用。
(36) 当使用电子邮件访问POP3服务器时
A) 邮件服务器保留邮件副本
B) 从不同的计算机上都可以阅读服务器上的邮件 C) 比较适合用户从一台固定的客户机访问邮箱的情况
D) 目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器
解读: 当使用电子邮件访问POP3服务器时,比较适合用户从一台固定的客户机访问邮箱的情况。
(37) 下列对于网络哪一种陈述是真实的?
A) 对应于系统上的每一个网络接口都有一个IP地址 B) IP地址中有16位描述网络
C) 位于美国的NIC提供具有惟一性的32位IP地址 D) 以上叙述都正确
解读: 因特网中的每台主机至少有一个IP地址,而且这个IP地址必须是全网惟一的。 (38) A类IP地址用几位二进制数表示网络地址?
A) 7
6 / 34
B) 14 C) 21
D) 以上都不对
解读: A类IP地址用7位二进制数表示网络地址。 (39) 按照IP地址的逻辑层来分,IP地址可以分为几类?
A) 2 B) 3 C) 4 D) 5
解读: 按照IP地址的逻辑层次来分,IP地址可以分为A,B,C,D,E等5类。A类IP地址用
于大型网络,B类IP地址用于中型网络,C类用于小规模网络,最多只能连接256台设备,D类IP地址用于多目的地址发送,E类则保留为今后使用。
(40) C类IP地址中,前3个字节为
A) 主机号 B) 主机名 C) 网络名称 D) 网络号
解读: IP地址中,前3个字节为网络号。 (41) 在Internet中,用字符串表示的IP地址称为
A) 账户 B) 域名 C) 主机名 D) 用户名
解读: 为便于记忆,用域名表示IP地址。 (42) Internet采用的主要通信协议是
A) TCP/IP B) CSMA/CD C) Token Ring D) FTP
解读: Internet的基本工作原理之一是使用TCP/IP协议。IP协议也称互联网协议,TCP协
议也称传输控制协议。TCP和IP协议协同工作,保证Internet上数据能可靠、正确和迅速地传输。
(43) 网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能?
A) 设备管理 B) 安全管理 C) 计费管理 D) 性能管理
解读: 安全管理(Security Management) 是网络管理中非常重要的内容。网络安全性包括物理安全、访问控制、容错手段和传输安全保密性。安全性管理活动侧重于如何防范来自内外部的人为侵入或意外或恶意破坏行为。 (44) 网络管理系统的配置管理最主要的功能是
A) 确定设备的地理位置
B) 确定设备的地理位置、名称和有关细节 C) 增强网络管理者对网络配置的控制
7 / 34
D) 为网络管理者提供网络元素清单
解读: 网络管理系统的配置管理最主要的功能是增强网络管理者对网络配置的控制。 (45) 根据红皮书的安全准则,DOS系统的安全级别为
A) D1 B) C1 C) C2 D) B1
解读: 红皮书将可信计算机分为4个级别:A,B,C,D。按照可信的程度由低到高又分为7级:D1,C1,C2,B1,B2,B3,A1。由于计算机的安全保护问题可归为存取控制问题,因此所谓的不同可信计算机安全等级,主要表现为存取的机制和权限不同。 (46) 下列对子网系统的防火墙的描述错误的是
A) 控制对系统的访问 B) 集中的安全管理 C) 增强的保密性
D) 防止内部和外部的威胁
解读: 子网系统的防火墙的功能有保护脆弱的服务控制对系统的访问、集中安全管理和增强保密性。
(47) 美国国防部安全准则规定的安全级别中,等级最高的是
A) A1 B) A0 C) D1 D) D0
解读: 美国国防部安全准则规定的安全级别中等级最高的是A1。 (48) 对明文字母重新排列,并不隐藏它们的加密方法属于
A) 置换密码 B) 分组密码 C) 易位密码 D) 序列密码
解读: 密码系统将明文转换成密文的操作类型可分为置换密码和易位密码,置换是将明文的每个元素(比特、字母、比特或字母的组合) 映射成其他元素。易位是对明文的元素进行重新布置,并不隐藏。
(49) 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下
哪种防范措施?
A) 利用SSL访问Web站点
B) 将要访问的Web站点按其可信度分配到浏览器的不同安全区域 C) 在浏览器中安装数字证书 D) 要求Web站点安装数字证书
解读: 因为是对自己计算机的保护,所以只有在自己的客户机上进行设置,与Web站点的配置无关。
(50) 下面叙述不正确的是
A) 电子商务以因特网为基础平台 B) 电子商务主要以专用网络进行商务活动
C) 电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作
业活动的全过程
8 / 34
D) 通过电子商务可以提高服务质量,及时获得顾客的反馈信息
解读: 从广义上讲,电子商务的概念为:以计算机与通信网络为基础平台,利用电子工具
实现的在线商业交换和行政作业活动的全过程。主要以专用网络进行商务活动,提高服务质量,及时获得顾客的反馈信息。其主要交易类型有企业与用户的交易方式(B to C) 和企业之间的交易(B to B) 两种基本形式。
(51) 电子商务的应用范围主要为
A) 企业与企业之间的应用 B) 企业与消费者之间的应用 C) 企业与之间的应用 D) 以上都是
解读: 电子商务的应用范围广泛,有企业与企业之间、企业与消费者之间和企业与之
间。
(52) 下列关于网上支付系统的说法中,错误的是
A) 网上支付系统应该建立在已有的支付系统的基础之上 B) 网上支付系统是一个综合的大系统 C) 网上支付系统的安全性是非常重要的
D) 网上支付系统通过专用的计算机网络来实现资金流的传输
解读: 网上支付系统使用Internet这一公用的计算机网络平台来传输资金流,而不是使用
专用的计算机系统或者是专线。
(53) 按照何种方式分类,可以将电子商务分为消费类电子商务、企业类电子商务和平台类电子
商务? A) 应用 B) 服务 C) 交互 D) 交易
解读: 按照交互方式分类,可以将电子商务分为消费类电子商务、企业类电子商务和平台
类电子商务。
(54) 以下哪一项不是分组密码的优点?
A) 良好的扩散性 B) 对插入的敏感程度高 C) 不需要密钥同步 D) 加密速度快
解读: 分组密码的优点是:明文信息具有良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加密标准。 (55) 网上支付系统中支付网关的作用是
A) 在银行专用网络和Internet设立\"关卡\" B) 在银行内部网络中设立\"关卡\" C) 在收单行和开户行之间设立\"关卡\" D) 在Internet内部设立\"关卡\"
解读: 在网上支付系统中,支付网关位于公用的互联网和银行专用网之间,支付信息必须
通过支付网关才能进入银行专用网络,进而完成支付的授权和获取。
(56) SDH帧结构由横向270×N列和纵向9行8字节组成。每秒钟传送8000帧,则STM-1每秒钟的
传送速率为 A) 155.52Mbps
9 / 34
B) 311.04Mbps C) 77.76Mbps D) 311.04Mbps
解读: SDH帧结构由横向270×N列和纵向9行8字节组成。每秒钟传送8000帧,则STM-1传
送速率为155.52Mbps。
(57) 宽带ISDN可以提供
Ⅰ.可视电话 Ⅱ.电子邮件 Ⅲ.图文电视 Ⅳ.会议电视 Ⅴ.档案检索等业务
在这些业务中,属于会话型业务的有 A) Ⅰ,Ⅱ和Ⅴ B) Ⅲ,Ⅳ和Ⅴ C) Ⅰ和Ⅳ
D) Ⅰ,Ⅱ,Ⅲ,Ⅳ和Ⅴ
解读: 交互型业务包括3种:①会话性业务,如可视电话,会议电视。②消息性业务,如
电子邮件。③检索性业务,如档案检索。发布型业务包括两种:①不由用户个体参与控制的发布型业务,如电视、电台等广播业务。②可由用户个体参与控制的发布型业务,如图文电视。
(58) 关于无线微波扩频技术,以下哪种说法是错误的?
A) 相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 B) 抗噪声和抗干扰能力强,适应于电子对抗 C) 保密性强,有利于防止窃听 D) 建设简便、组网灵活、易于管理
解读: 利用无线微波扩频技术,相连单位距离不能太远,并且两点直线范围内不能有阻挡物。
(59) 下面叙述中不正确的是
A) 有线电视网络中的用户都是不平等的 B) 电信网是公用网,其覆盖面最广
C) 电信网在通信双方之间建立的是点到点的通信链路 D) 计算机网络是服务范围最小的网络 解读: 有线电视网络中的用户都是平等的。 (60) 以下哪项技术不属于预防病毒技术的范畴?
A) 加密可执行程序 B) 引导区保护
C) 系统监控与读写控制 D) 自身校验
解读: 预防病毒的技术有:加密可执行程序、引导区保护、系统监控与读写控制(如防病
毒卡等) 。
(1) 硬件具有原子的特性,而软件具有【1】的特性。
解读: 硬件具有原子的特性,而软件具有比特的特性,所谓原子的特性,就是物理的特性,即它有体积、大小、质量、硬度。而比特的特性,就是信息的特性,一条信息和一百条信息在数量上没有什么不同,都可以存储在一张盘上。
10 / 34
(2) 多媒体技术与超文本技术的结合,即形成了【2】技术。
解读: 多媒体技术与超文本技术的结合,即形成了超媒体技术。
(3) ATM局域网仿真系统中,连接在ATM网络中的主机与网桥可以从逻辑上划分为若干个的
区域,每个区域称为一个【3】。
解读: ATM局域网仿真系统中,连接在ATM网络中的主机与网桥可以从逻辑上划分为若干个独
立的区域,每个区域称为一个仿真局域网。 (4) FDDI是以【4】为传输介质的高速主干网。
解读: FDDI是以光纤为传输介质的高速主干网。
(5) 如果网络的管理不是集中在一台机器上,而是在网络中任意一台机器都可以向其他机器提
供资源和服务,这样的操作系统称为【5】的网络操作系统。
解读: 如果网络的管理不是集中在一台机器上,而是在网络中任意一台机器都可以向其他机器提供资源和服务,这样的操作系统称为对等的网络操作系统。
(6) 可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能实现大量用户与数据、语音、图像等多种信息的网络是【6】。
解读: 城域网(MAN,Metropolitan Area NetWork) 是介于广域网与局域网的之间一种高速网络,早期的城域网产品主要是光纤分布式数据接口(FDDI) 。
(7) 在通信技术中,通信信道的类型有两类:广播通信信道与【7】通信信道。
解读: 在通信技术中,通信信道的类型有两类:广播通信信道与点-点通信信道。 (8) 在高速主干网、桌面电视会议、3D图形与高清晰度图像应用中,一般采用【8】Mbps以太网。
解读: 在桌面电视会议、3D图形与高清晰度图像这类应用中,人们不得不寻求有更高带宽的局域网,因此千兆以太网产生了。 (9) 局域网简称为【9】。
解读: 局域网简称为LAN。
(10) 综合业务数字网ISDN可以提供语音、图像、【10】等多种通信服务业务。
解读: 综合业务数字网ISDN完全采用数字信道,提供端到端的数字连接,具有较高的通信质量和可靠性。ISDN将语音、图像和数据传输等多种不同的业务信息数字化后,经同一网络传送,同时还为用户提供了一个标准用户接口。
(11) 网络操作系统可以运行在基于Intel的X86系统也可以运行在DEC ALpha,MIPS,R4000等机器上,是因为具有【11】的特征。
解读: 网络操作系统应该具有硬件特征,于具体硬件平台。
(12) 为了使局域网服务器全面支持Internet与Intranet访问,成为Web服务器,网络操作系统一般都支持【12】协议,支持Java应用开发工作。
解读: 为了适应Internet与Intranet应用,网络操作系统一般都支持TCP/IP协议,提供各种Internet服务。
(13) Internet的主干网是【13】。
解读: Internet的主干网是ANSnet。
(14) 在20世纪70年代之前使用的加密机制为【14】。 解读: 在20世纪70年代之前使用的加密机制为对称加密。
(15) 网络管理主要包括配置管理、故障管理、性能管理、计费管理和【15】。 解读: 网络管理主要包括配置管理、故障管理、性能管理、计费管理、安全管理。
(16) 在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称
为【16】。
11 / 34
解读: 因特网上为用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为电子邮件服务/E-mail服务。 (17) 二级域名Ac代表【17】。 解读: 二级域名Ac代表科研机构。
(18) Token Bus局域网中的令牌是一种特殊的控制帧,用来控制结点对总线的【18】。 解读: Token Bus用来控制结点对总线的访问权。
(19) NetWare操作系统是以文件服务器为中心的,主要有3个部分组成:文件服务器内核、工作
站外壳与【19】。
解读: NetWare操作系统主要由文件服务器内核、工作站外壳与低层通信协议3部分组成。 (20) 宽带网络由传输网、【20】和接入网组成的。
解读: 宽带网络具备较高通信速率和较高吞吐量的通信网络。宽带网络支持的单一信道速率可达T1/E1(1.544Mbps/2.048Mbps) 以上。宽带网络可以分成传输网、交换网和接入网三大部分。
三级网络技术(2)
(1) 主板主要由以下哪几部分组成?
A) 运算器、控制器、存储器 B) CPU和外设
C) CPU、存储器、总线、插槽以及电源 D) CPU、存储器、插槽以及电源电路
解读: 主板是计算机主机的主要部件。通常,主板由5部分组成:CPU、存储器、总线、插槽以及电源。
(2) 为减少多媒体数据所占存储空间而采用了
A) 存储缓冲技术 B) 压缩解压技术 C) 多通道技术 D) 流水线技术
解读: 多媒体计算机处理图形、图像、音频和视频,其数字化后的数据量十分庞大。必须对数据进行压缩/解压以达到实用要求。 (3) 在现实中,我们一般将计算机分类为
A) 服务器、工作站、台式机、笔记本、掌上电脑
B) 大型机、小型机、个人计算机、工作站、巨型计算机 C) 服务器、工作站、台式机、笔记本
D) 服务器、台式机、笔记本、掌上电脑、大型机、小型机
解读: 在现实中,我们一般将计算机分为服务器、工作站、台式机、笔记本和掌上电脑。
(4) 超媒体技术是一种典型的
A) 信息管理技术 B) 数据库管理技术 C) 数据管理技术
D) 收集、存储和浏览离散信息以及建立和表现信息之间关系的技术 解读: 超媒体技术是一种典型的数据管理技术。 (5) 微软公司的Project软件属于
A) 财务软件
12 / 34
B) 工程管理软件 C) 系统软件 D) 电子邮件软件
解读: Project软件是微软公司著名的工程管理软件。 (6) MIPS常用来描述计算机的运算速度,其含义是
A) 每秒钟处理百万个字符 B) 每分钟处理百万个字符 C) 每秒钟执行百万条指令 D) 每分钟执行百万条指令
解读: MIPS的含义是每秒钟执行百万条指令。
(7) 操作系统的一个重要功能是内存管理,在下面关于Windows与OS/2系统的叙述中,哪一
个是错误的?
A) 内存管理模块运行在保护模式下,系统可以管理PC上安装的所有内存 B) 系统用虚拟内存管理程序提供给应用程序所需内存
C) 为了保证有足够的内存,应用程序可以访问内存的任一处
D) Windows与OS/2的内存管理系统通过结构化的内存体系保护操作系统的代码
解读: Windows和OS/2通过将应用程序在自己的地址空间来避免冲突,阻止应用程序访问不属于它的内存,保护操作系统的代码和数据。
(8) 文件、图像、数字视频与语音数据的传输是网络操作系统的哪一项基本服务?
A) Internet/Intranet服务 B) 通信服务 C) 信息服务 D) 传输服务
解读: 信息服务提供了文件、图像、视频与语音数据的传输服务。 (9) 下列哪一项不是早期共享硬盘服务系统的特色?
A) 每次使用服务器硬盘时首先需要进行链接 B) 共享硬盘资源系统可以自动维护文件结构
C) 用户可以用DOS命令在专用盘体上建立DOS文件目录
D) 系统效率不高、安全性较差,但在局域网中曾经广泛应用 解读: 文件目录必须用户维护,所以使用不方便。
(10) 下列哪一种不是Windows NT Server采用的安全措施?
A) 操作系统内部有安全保密机制,可为每个文件设置不同的访问权限 B) 采用结构化异常系统,操作系统不会因为某个过程引发系统瘫痪 C) 通过为操作系统与应用程序分配分离的内存空间来防止内存冲突 D) 采用三级系统容错机制
解读: 三级系统容错机制是NetWare采用的典型系统容错技术。 (11) 对NetWare操作系统的文件服务器内核的说法不正确的是
A) 文件服务器内核实现NetWare的核心协议 B) 负责对网络工作站网络服务请求的处理 C) 可以提供NetWare的所有核心服务 D) 提供通信服务、消息服务
解读: 通信服务、消息服务由网络服务器软件提供
(12) NetWare网络用户可分为网络管理员、网络操作员、普通网络用户和
A) 系统管理员
13 / 34
B) 服务器管理员 C) 文件管理员 D) 组管理员
解读: NetWare网络中存在网络管理员、网络操作员、普通网络用户和组管理员。 (13) NetWare操作系统中三级容错技术描述不正确的是
A) 第一级系统容错SFTⅠ针对硬盘表面磁介质的
B) 第二级系统容错SFTⅡ针对硬盘或硬盘通过故障设置的 C) 第三级系统容错SFTⅢ提供文件服务器双工功能
D) 第一级系统容错采用双重目录与文件分配表,磁盘热修复与写后读验证机制 解读: SFTⅢ提供的是文件服务器镜像功能。 (14) 关于UNIX标准化进程下列说法中,错误的是
A) IEEE指定了基于UNIX的\"易移植操作系统环境\"即POSIX标准
B) UNIX国际UI与开放系统基金会OSF成了了\"公共开放软件环境\"组织COSE以实现UNIX系统的统一
C) Novell公司从AT&T公司购得了UNIX商标权,并一直保持
D) IBM的AIX与SCO的UnixWare已经相互融合到了二进制级的互操作性
解读: C)是Novell公司购得UNIX商标权后交给了\"X/OPEN\",使得UNIX商标由中性国际组织管理。
(15) 长期以来,网络操作系统的三大阵营是Novell的NetWare和
Ⅰ.MicroSoft 的Windows NT Ⅱ.MicroSoft的Windows2000 Ⅲ. UNIX Ⅳ. Linux A) Ⅱ和Ⅲ B) Ⅰ和Ⅳ C) Ⅰ和Ⅲ D) Ⅱ和Ⅳ
解读: 三大阵营是指 Windows NT、NetWare 和UNIX系统。 (16) 电信业一般认为宽带骨干网的数据传输率达到
A) 10Mbps B) 100Mbps C) 2Gbps D) 10Gbps
解读: 无线局域网(Wireless LAN,WLAN) 是实现移动计算机网络的关键技术之一,以微波、激光、红外线等无线电波来部分或全部代替有线局域网中的同轴电缆、双绞线、光纤,实现了移动计算机网络中移动的物理层与数据链路层的功能,构成无线局域网,为移动计算机网络提供物理网接口,WLAN的发展速度相当快,目前支持2Mbps以上传输速率的系统已经成熟。
(17) 在宽带综合业务数据网BISDN中,哪一项简化了网络功能?
A) 报文交换 B) 虚电路交换 C) 分组交换 D) ATM
解读: 在宽带综合业务数据网B-ISDN中,ATM简化了网络功能。其网络不参与任何数
14 / 34
据链路层功能,将差错控制与流量控制工作交给终端去做,它采用异步时分复用方式。
(18) 计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系表示网络结构,它反
映出网络中各实体间的 A) 结构关系 B) 主从关系 C) 接口关系 D) 层次关系
解读: 拓扑学是几何学的一个分支,它是从图论演变过来的。拓扑学首先把实体抽象与其大小、形状无关的点,将连接实体的线路抽象成线,进而研究点、线、面之间的关系。计算机网络拓扑是通过网中结点通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。
(19) 随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入广域网的,而局域
网与广域网的互联一般是通过什么设备实现的? A) Ethernet交换机 B) 路电器 C) 网桥
D) 电话交换机
解读: 在Internet中,用户计算机需要通过校园网、企业网或ISP联入地区主干网,地区主干网通过国家主干网联入国家间的高速主干网,这样就形成一种路由器互联的大型、层次结构的互联网络。
(20) 在Client/Server系统中,服务器主要做数据库的管理,按数据请求进行数据处理并
回送结果。根据服务器的上述特点,Client/Server系统对服务器的要求是 A) 处理速度高、大内存、大容量磁盘、高可靠、较高的带宽 B) 网络管理方便、处理速度高、大内存、大容量磁盘、高带宽 C) 大内存、大容量磁盘、高可靠、较高的带宽、处理速度可以偏低 D) 大容量磁盘、高可靠、高带宽、处理速度较高
解读: Client/Server系统对服务器的要求是处理速度高、大内存、大容量磁盘、高可靠、较高的带宽。
(21) 关于帧中继,下面说法不正确的是
A) 在帧中继中,定义两种不同数据速率,即承诺速率(CIR) 和接入速率 B) 帧中继不依赖于ISDN,现在有许多与ISDN运营的帧中继网络 C) 帧中继依赖于ISDN
D) 帧中继使用的地址和ISDN使用的地址概念相同,都采用DLCI标识连接 解读: 帧中继不依赖于ISDN,现在有许多与ISDN运营的帧中继网络。
(22) 在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户
有所不同。这种网络安全级别是 A) 共享级完全 B) 部分访问安全 C) 用户级安全 D) E1级安全
解读: 在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是用户级安全。 (23) 下列关于双绞线的叙述,不正确的是
15 / 34
A) 它既可以传输模拟信号,也可以传输数字信号 B) 安装方便,价格较低
C) 不易受外部干扰,误码率较低
D) 通常只用做建筑物内局域网的通信介质
解读: 双绞线易受外部干扰,误码率较高。通常只用作建筑物内局域网的通信介质。 (24) 应用层DNS协议主要用于实现哪种网络服务功能?
A) 网络设备名字到IP地址的映射 B) 网络硬件地址到IP地址的映射 C) 进程地址到IP地址的映射 D) IP地址到进程地址的映射
(25) 机群系统可以按应用或结构进行分类,按应用目标可以分为高性能机群与
A) PC机群
B) 高可用性机群 C) 同构型机群 D) 工作站机群
解读: 机群系统可以按应用或结构进行分类,按应用目标可以分为高性能机群与高可用性机群。按组成机群的处理机类型可分为PC机群、工作机群、对称多处理器的机群;按处理机的配置可分为同构型机群与非同构型机群。
(26) 按照路由选择算法,连接LAN的网桥通常分为透明网桥和
A) 协议转换网桥 B) 不透明网桥 C) 源路选透明网桥 D) 源路选网桥
解读: 按照路由选择算法,连接LAN的网桥通常分为透明网桥和源路选网桥。 (27) 局域网的网络硬件主要包括服务器、工作站、网卡和
A) 传输介质 B) 连接设备 C) 网络协议 D) 网络拓扑结构
解读: 局域网的网络硬件主要包括服务器、工作站、网卡和传输介质。传输介质主要有双绞线、光缆等。
(28) 在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层
之间则通过接口进行通信,用什么来定义接口? A) 服务原语 B) 服务访问点 C) 服务数据单元 D) 协议数据单元
解读: 在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用服务访问点来定义接口。 (29) 在拓扑结构上,快速以太网采用
A) 总线型拓扑结构 B) 环型拓扑结构 C) 星型拓扑结构 D) 树型拓扑结构
16 / 34
解读: 在拓扑结构上,快速以太网采用星型拓扑结构。 (30) 一个标准的1000Mbps交换式以太网结构中
A) 只能包含100Mbps交换机
B) 只能包括1000Mbps,100Mbps或10Mbps交换机 C) 包括1000Mbps和100Mbps交换机 D) 只能包括1000Mbps交换机
解读: 一个标准的1000Mbps交换式以太网结构中只能包括1000Mbps、100Mbps或10Mbps交换机。
(31) 在双绞线组网的方式中,什么是以太网的中心连接设备?
A) 集线器 B) 收发器 C) 中继器 D) 网卡
解读: 在双绞线组网的方式中,集线器是以太网的中心连接设备。 (32) 以太网的核心技术是
A) CSMA/CD方法 B) 令牌总线方法 C) 令牌环方法 D) 载波侦听方法
解读: 以太网的核心技术是带有冲突检测的载波侦听多路访问CSMA/CD方法。 (33) NetWare文件系统结构的基本构件块是
A) Volumes B) Directories C) Files D) Databases
解读: NetWare文件系统结构的基本构件块是Volumes。 (34) 环球信息网WWW基于哪种方式工作?
A) 浏览器/服务器 B) 客户机/服务器 C) 并行机 D) 单机
解读: 环球信息网WWW基于客户机/服务器方式工作。
(35) NetWare 368网络系统中,安装只使用常规内存的DOS 212工作站,所使用的信息重定
向文件是 A) NEXT.COM B) IPX.COM C) EMSNEXT.EXE D) XMSNEXT.EXE
解读: Netware 368网络系统中,安装只使用常规内存的DOS 212工作站,所使用的信息重定向文件是NEXT.COM。
(36) Internet起源于哪个网络?
A) NSFNET B) CERNET C) CASNET
17 / 34
D) ARPANET
解读: Internet起源于ARPANET网络。
(37) 在因特网下列协议中,哪个协议是超文本传输协议?
A) FTP B) TCP/IP C) HTTP D) SMTP
解读: 在因特网下列协议中,HTTP是超文本传输协议。
(38) 在因特网中,哪一项是负责把电子邮件发送出去的服务器?
A) POP3 B) TCP/IP C) SMTP D) HTTP
解读: 在因特网中,SMTP是负责把电子邮件发送出去的服务器。 (39) 下面属于A类IP地址的是
A) 61.11.68.1
B) 128.168.119.102 C) 202.199.15.32 D) 294.125.13.1
解读: A类地址用7位来标识一个网络,用24位标识该网络内的一个特定主机。区分这类地址最明显的方法是观察头一位是否为0。 (40) 顶级域名edu代表
A) 教育机构 B) 商业组织 C) 部门 D) 国家代码
解读: edu是一个顶级域名,它代表教育机构。
(41) 目前常用和流行的浏览器软件有两种:一种是Microsoft公司推出的Internet
Explorer(IE) ,另一种是Netscape公司推出的 A) IE 3.0 B) IE 4.0 C) Navigator D) Netscape 4.0
解读: 自Mosaic之后,新的浏览器软件层出不穷,目前至少有20多种基于不同操作系统的浏览器软件。这是常识,应当掌握。 (42) 判断下面哪一种说法是错误的?
A) 一个Internet用户可以有多个电子邮件地址
B) 用户通常可以通过任何与Internet连接的计算机访问自己的邮箱 C) 用户发送邮件时必须输入自己邮箱的账户密码 D) 用户发送给其他人的邮件不经过自己的邮箱
解读: 用户发送给其他人的邮件必须先登录自己的邮箱。
(43) 下面哪个不属于从通信网络的传输方面对加密技术分类的方式?
A) 节点到端 B) 节点到节点
18 / 34
C) 端到端 D) 链路加密
解读: 节点到端不属于从通信网络的传输方面对加密技术分类的方式。 (44) 公钥加密中,没有公开的是
A) 明文 B) 密文 C) 公钥 D) 算法
解读: 在公钥加密中,没有公开的是明文。
(45) 数字签名技术的主要功能是保证信息传输过程中的完整性、防止交易中的抵赖发生和
A) 发送者的身份认证
B) 保证信息传输过程中的安全性 C) 接收者的身份验证 D) 以上都是
解读: 数字签名技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生。
(46) 计算机网络的安全是指
A) 网络中设备设置环境的安全 B) 网络使用者的安全 C) 网络可共享资源的安全 D) 网络的财产安全
解读: 计算机网络的安全是指网络可共享资源的安全。 (47) 下面描述正确的是
A) 数字签名技术用来保证数据在传输过程中的安全性 B) 数字信封技术用来保证数据在传输过程中的完整性 C) 电子支票只要第二方认证就可以使用 D) 以上都不对
解读: 数字签名技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生。数字信封技术用来保证数据在传输过程中的安全。使用电子支票系统,同样需要有强有力的安全技术保障。 (48) 认证是防止什么攻击的重要技术?
A) 主动 B) 被动 C) 黑客 D) 偶然
解读: 认证是防止主动攻击的重要技术。 (49) 以下不属于防火墙技术的是
A) IP过滤 B) 线路过滤 C) 应用层代理 D) 计算机病毒检测
解读: 防火墙技术没有计算机病毒检测的功能。
(50) 以下哪一项为电子商务的产生和发展提供了技术基础?
A) 全球区域性贸易的发展
19 / 34
B) 电子数据处理系统和管理信息系统 C) Internet和EDI的发展 D) 以上都对
解读: 电子数据处理系统和管理信息系统为电子商务的产生和发展提供了技术基础。 (51) 在电子商务应用中,下面哪一种说法是错误的?
A) 证书上列有证书授权中心的数字签名 B) 证书上列有证书拥有者的基本信息 C) 证书上列有证书拥有者的公开密钥 D) 证书上列有证书拥有者的秘密密钥
解读: 在电子商务应用中,证书上没有证书拥有者的秘密密钥。
(52) 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位
一般是
A) 部门 B) 银行
C) 因特网服务提供者 D) 安全认证中心
解读: 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是安全认证中心。
(53) 下列关于电子商务安全技术的说法中,错误的是
A) 技术手段可以减少安全问题 B) 技术手段是电子商务安全的保障 C) 技术手段可以杜绝安全问题 D) 技术手段是不断进步的
解读: 要保证电子商务的安全,除了技术手段,加强内部管理和制定相应的法律法规也非常重要。单靠技术手段是不能杜绝电子商务中的安全问题的。 (54) 将数据从FTP客户传输到FTP服务器上,称之为
A) 数据下载 B) 数据上传 C) 数据传输 D) FTP服务
解读: 将数据从FTP客户机传输到FTP服务器,称之为数据上传。将数据从FTP服务器传输到FTP客户机,称之为数据下载。 (55) 电子商务系统得以运行的技术基础是
A) 网络平台 B) 因特网 C) 计算机软件 D) 技术水平
解读: 网络平台是电子商务系统得以运行的技术基础。
(56) 接入网技术复杂、实施困难、影响面广。下面哪种技术不是典型的宽带网络接入技术?
A) 数字用户线路接入技术
B) 光纤/同轴电缆混合接入技术 C) 电话交换网络 D) 光纤网络
解读: 宽带网络接入技术有数字用户线路接入技术、光纤/同轴电缆混合接入技术和光
20 / 34
纤网络。
(57) 下面关于B-ISDN的叙述中错误的是
A) B-ISDN的中文名称是宽带综合业务数字网 B) B-ISDN的核心技术是采用异步传输模式(ATM) C) B-ISDN的带宽可以在155Mb/s以上
D) 宽带综合业务数字网的协议分为3面和6层
解读: B-ISDN的中文名称是宽带综合业务数字网,核心技术是采用异步传输模式(ATM) ,带宽可以在155Mb/s以上。
(58) 关于网络技术的发展趋势,以下哪种说法是不正确的?
A) 网络由面向终端向资源共享发展
B) 网络由单一的数据通信网向综合业务数字通信网发展 C) 网络由分组交换向报文交换发展
D) 网络由对等通信方式向网站/浏览器方式发展
解读: 网络技术的发展趋势是由面向终端向资源共享发展、由单一的数据通信网向综合业务数字通信网发展和由对等通信方式向网站/浏览器方式发展。 (59) 下面关于有线电视网叙述中正确的是
A) 有线电视网是3种网络中宽带程度最低的 B) 有线电视网采用多种拓扑结构
C) 有线电视网(CATV) 采用虚拟传输方式,是一种虚拟网络 D) 有线电视网覆盖全球,是覆盖面积最广的网络
解读: 有线电视网(CATV) 采用虚拟传输方式,是一种虚拟网络。有线电视网覆盖范围一般是一个城市。有线电视网采用光纤和同轴电缆,所以其宽带程度最高。 (60) 下面关于RBB的叙述中错误的是
A) RBB的中文名称是社区宽带网络 B) RBB是接到用户的快速网络
C) RBB通常要求的速率至少应是56kb/s
D) RBB覆盖了接入网和用户驻地网两者的范围
解读: 社区宽带网(RBB) 是指接到用户的快速网络,网络通常要求的速率至少应是2Mb/s。
(1) 在计算机中,用【1】位二进制位组成一个字节。 解读: 在计算机中,用8位二进制位组成一个字节。
(2) 数字视频的数据量非常大,VCD使用的运动视频图像压缩算法MPEG1对视频信息进行
压缩编码后,每秒钟的数码率大约是【2】Mbps。
解读: MPEG标准压缩算法用于压缩视频和音频信息。该算法分成MPEG-1,MPEG-2和MPEG-3等3级。MPEG-1的图像质量和家用电视系统(VHS) 接近,压缩后的数据传输率为1~2Mb/s,压缩比约为100∶1。
(3) 一般说来,网络操作系统可以分为两类:面向任务型NOS与【3】。
解读: 一般分为面向任务型与通用型NOS。
(4) 随着NetWare的广泛使用,选择适当的网络数据库软件,依照【4】模式开发的应用程
序,优化了局域网系统的协同操作系统,有效改善了局域网应用系统性能。
解读: NOS提供的数据库服务,是依照客户机/服务器模式开发客户端与服务器端数据库应用程序的。
(5) 网络体系结构的概念包括【5】和相邻层接口两层含义。
解读: 网络体系结构的概念包括同层次进程通信的协议和相邻层接口两层含义。
21 / 34
(6) 网络体系结构是网络功能和【6】的集合。
解读: 网络体系结构是网络功能和网络协议的集合。
(7) 网络操作系统尽管有多种不同的品牌,其功能与结构也各有差异,但主要分为【7】和对等式两大类。
解读: 网络操作系统主要分为主从式和对等式两大类。
(8) 在TCP/IP参考模型中,应用层协议的【8】用来实现互联网中电子邮件传送功能。
解读: 在TCP/IP参考模型中,应用层协议的SMTP用来实现互联网中电子邮件传送功能。
(9) 运行IP协议的互联层可以为其高层用户提供【9】服务,面向无连接的传输服务和面向无连接的传输服务。
解读: IP协议主要为计算机之间传输的数据报寻址、并管理这些数据报的分片过程。该协议对投递的数据报格式有规范、精确的定义。与此同时,IP协议还负责数据报的路由,决定数据报发送到哪里,以及路由出现问题时更换路由。总的来说,运行IP协议的互联层可以为其高层用户提供的服务具有如下3个特性。①不可靠的数据投递服务;②面向无连接的传输服务;③尽最大努力投递服务。
(10) 在Client/Server工作模式中,客户机可以使用【10】向数据库服务器发送查询命
令。
解读: 在Client/Server工作模式中,客户机可以使用结构化查询语言向数据库服务器发送查询命令。
(11) OSI参考模型从低到高第3层是【11】层。
解读: OSI参考模型共分7层,从底层到高层分别是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。第3层是网络层。
(12) 网络操作系统的基本任务是屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络【12】的管理,并提供网络系统的安全性服务。
解读: 网络操作系统的基本任务是屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。 (13) NSFNET采用的是一种【13】结构,分为主干网、地区网和校园网。
解读: NSFNET采用的是一种层次型结构,分为主干网、地区网和校园网。 (14) 异步传输ATM技术是一种【14】和复用技术。 解读: 异步传输ATM技术是一种分组交换和复用技术。
(15) IP地址采用分段地址方式,长度为4个字节,每个字节对应一个【15】进制数。 解读: IP地址采用分段地址方式,长度为4个字节,每个字节对应一个十进制数。 (16) 在改进直接交换方式中,交换延迟时间将会【16】。
解读: 由于在改进直接交换方式中,交换机在接收到数据帧后只对数据帧的前位数据进行检测。因此,这种方式的数据存储转发延迟时间缩短。 (17) 【17】是因特网所使用的最基本、最重要的协议。
解读: TCP/IP协议是因特网所使用的最基本、最重要的协议。
(18) 网络安全环境由3个重要部分组成,它们是【18】、技术和管理。
解读: 安全策略模型包括了建立安全环境的3个重要组成部分:威严的法律、先进的技术和严格的管理。
(19) 电子商务是基于【19】的应用方式。
解读: 电子商务是基于浏览器/服务器的应用方式。
(20) 常用的电子支付方式包括电子现金、【20】和电子支票。
解读: 常用的电子支付方式包括电子现金、电子信用卡和电子支票。
22 / 34
三级网络技术(3)
(1) 对计算机发展阶段的描述中,比较正确的描述是
A) 计算机经过四代发展,即电子管、晶体管、集成电路和VLSI等阶段 B) 计算机经过四型发展,即大型机、中型机、小型机和微型机 C) 计算机经过三步发展、即大型机、微型机和网络机
D) 计算机经过五代发展,即大型主机、小型机、微型机、客户机/服务器和互联网 解读: 五十多年来,计算机的发展经历了以下五个重要阶段:大型机阶段;小型机阶段;微型机阶段;客户机/服务器阶段;互联网阶段。 (2) 下列说法中,正确的是
A) 服务器只能用大型的主机、小型机构成 B) 服务器只能用安腾处理器组成 C) 服务器不能用个人计算机构成
D) 服务器可以用奔腾、安腾处理器组成
解读: 多重处理是指CPU系统,它是高速并行处理技术中最常用的体系结构之一。从奔腾到安腾,标志着英特尔体系结构从IA-32向IA-的推进。两者的区别在于:奔腾是32位芯片,主要用于台式机与笔记本电脑;安腾是位芯片,主要用于服务器和工作站。由于服务器和工作站处理的数据量都很庞大,就需要位的安腾处理器。 (3) 主机板有许多分类方法,按其本身的规格可分为
A) Slot 1主板、Socket 7主板
B) AT主板、BabyAT主板、ATX主板 C) SCSI主板、EDO主板、AGP主板 D) TX主板、LX主板、BX主板
解读: A)是按CPU芯片分类;B)按主板的规格分类;C)按数据端口分类;D)按芯片集分类。
(4) 下列说法中,正确的是
A) 奔腾I机奔腾II是16位的,奔腾III和奔腾IV是32位的 B) 奔腾I机奔腾II是32位的,奔腾III和奔腾IV是位的 C) 奔腾是32位的,安腾是位的 D) 奔腾是位的,安腾是位的
解读: 从奔腾到安腾,标志着英特尔体系结构从IA-32向IA-的推进。 (5) 在有关软件开发过程中,下述说法哪一个是不完整的?
A) 软件生命周期分为计划、开发和运行三个阶段 B) 在开发前期要进行总体设计、详细设计 C) 在开发后期要进行编写代码、软件测试 D) 运行阶段主要是进行软件维护
解读: 在编程序的前期要做设计,后期要做测试,每个阶段都有许多工作,并用文档记录下来。文档是软件开发、使用和维护中的必备资料。 (6) 下列关于奔腾芯片技术的叙述中,正确的是
A) 技术的特点是提高主频、细化流水 B) 超流水技术的特点是内置多条流水线 C) 哈佛结构是把指令与数据混合存储 D) 分支预测能动态预测程序分支的转移
解读: 奔腾芯片技术特点有:①超标量技术:通过内置多条流水线条同时执行多个处
23 / 34
理,其实质是以空间换取时间。②超流水线技术:通过细化流水提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。③双Cache的哈佛结构:指令与数据分开。④分支预测:在流水线运行时,总是希望预取到的指令恰好是处理器将要执行的指令。在奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线的吞吐率能保持较高的水平。 (7) 下述关于安腾芯片的叙述中,不正确的是
A) 安腾是从32位向位过渡的芯片,但它仍是32位芯片 B) 安腾主要用于服务器和工作站
C) 安腾的创新技术是简明并行指令计算 D) 安腾能使电子商务平衡地运行
解读: 此题解读见上面第2题,所以答案是A)是不正确的。 (8) 文件系统的主要目的是
A) 实现对文件的按名存取 B) 虚拟存储
C) 提高外存的读写速度 D) 用于存储系统文件
解读: 文件系统的主要目的是实现对文件的按名存取,有效地组织和管理文件。 (9) 下列关于网络操作系统基本任务表述不完备的是
A) 屏蔽本地资源与网络资源的差异性 B) 为用户提供各种通信服务功能 C) 完成网络共享系统资源的管理 D) 提供网络系统的完全性服务
解读: 网络操作系统的基本任务4个方面,B)应是为用户提供各种网络服务功能。网络服务并不是具体单指通信服务,范围不同。
(10) 关于网络操作系统提供的打印服务,下列说法错误的是
A) 不必存在专门的打印服务器,可由工作站或文件服务器担任 B) 网络用户可以远程共享使用局域网中的打印机
C) 网络打印服务本着分时共享的宗旨将多用户所要打印文件排队管理 D) 打印服务可以实现打印请求接受、格式说明、打印机配置等管理功能
解读: 网络打印服务本着先到先服务的原则用排队队列管理多用户打印任务。 (11) 下列关于Windows 2000操作系统说法不正确的是
A) 它是以Windows NT Server 4.0为基础开发而成 B) 是服务器端的多用途网络操作系统
C) 是MicroSoft公司第一个真正的32位操作系统
D) 可为部门级工作组或中小型企业用户提供各种网络服务 解读: Windows NT 3.1 才是微软的第一种32位操作系统。 (12) 下列哪一个是Windows 2000 Server重要的新功能?
A) 可恢复性文件系统NT File System B) 活动目录服务 C) 自动硬件配置检测 D) 主域控制器
解读: 只有活动目录服务是Windows 2000 Server最重要的新功能之一。其他Windows NT Server 中已有。
(13) 下列哪项服务,NetWare操作系统的文件服务器内核无法完成?
24 / 34
A) 系统容错管理 B) 内核进程管理 C) 数据库操作系统 D) 文件系统管理
解读: 数据库操作系统管理功能文件服务器内核无法提供。 (14) 下列哪种不属于NetWare中的网络操作员?
A) 队列操作员 B) 文件备份操作员 C) FCONSOLE操作员 D) 控制台操作员
解读: 不存在文件备份操作员。
(15) 下列哪项不属于NetWare操作系统的三种容错技术?
A) UPS监控
B) 文件服务器监控 C) 事物跟踪系统 D) 三级容错机制 解读: B) 不属于。
(16) UNIX是最普遍使用的操作系统之一,下列说法正确的是
A) UNIX系统的用户进程数目在逻辑上不受任何,有较高运行效率
B) UNIX系统大部分采用C语言编写,易读易修改,但速度不如汇编系统,所以现在主流操作系统都采用汇编语言书写
C) 提供了精心挑选的系统调用,系统地实现紧凑,简洁而优美
D) 提供了多种通信机制如管道通信,软中断通信,消息共享存储器通信等
解读: 虽然汇编语言编写的程序速度快,但是不易读不易修改难移植,所以大多数操作系统采用C语言书写。
(17) Internet 2初始运行速率可达到
A) 2Mbps B) 10Mbps C) 10Gbps D) 100Gbps
解读: Internet2是高级Internet开发大学合作组(UCAID) 的一个工程,UCAID是一个非赢利组织,在需要的时候,Internet2可以连接到现在的Internet上,但它的宗旨还是组建一个为其成员组织服务的专用的网络,初始运行速率可在10Gbps。 (18) 广域网WAN所覆盖的地理范围可达
A) 数公里 B) 数十公里 C) 数百公里 D) 数千公里
解读: 广域网WAN所覆盖的地理范围可达数十公里至数千公里,可以覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络。
(19) 计算机网络拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于什么拓扑结
构?
A) 点-点线路通信子网 B) 广播信道通信子网
25 / 34
C) 城域网 D) 广域网
解读: 计算机网络拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于广播信道通信子网的拓扑结构。
(20) 当个人计算机以拨号方式接入Internet网时,必须使用的设备是
A) 网卡
B) 调制解调器 C) 电话机 D) 浏览器软件
解读: 计算机发出的是数字信号,电话网上能传输的是模拟信号。需要使用调制解调器进行数/模转换。 (21) 目前常见的局域网有
A) 以太网
B) 以太网和令牌环
C) 以太网、令牌总线和令牌环
D) 以太网、令牌总线、令牌环和帧中继
解读: 目前常见的局域网有以太网、令牌总线和令牌环。 (22) 目前局域网能提供的数据传输率为
A) 1Mbps~10Mbps B) 10Mbps~100Mbps C) 10Mbps~1000Mbps D) 10Mbps~10000Mbps
解读: 目前局域网能提供的数据传输率为10Mbps~1000Mbps。
(23) 在计算机网络系统中,以下哪个服务器是在网络系统中提供数据交换的服务器?
A) 设备服务器 B) 通信服务器 C) 管理服务器 D) 数据库服务器
解读: 在计算机网络系统中,通信服务器是在网络系统中提供数据交换的服务器。 (24) 在广播式网络中,一个结点广播信息,其他结点都可以接收到信息,其原因是
A) 多个结点共享一个通信信道 B) 多个结点共享多个通信信道 C) 多个结点对应多个通信信道 D) 一个结点对应一个通信信道
解读: 在广播式网络中,一个结点广播信息,其他结点都可以接收到信息,其原因是多个结点共享一个通信信道。 (25) 局域网不提供以下哪个服务?
A) 资源共享 B) 设备共享 C) 多媒体通信 D) 分布式计算
解读: 局域网主要提供资源共享、设备共享、多媒体通信服务等。不具备提供分布式计算的功能。
(26) IEEE 802.3的物理协议10BASET规定从网卡到集线器的最大距离为
26 / 34
A) 100m B) 185m C) 500m D) 850m
解读: IEEE 802.3的物理协议10BASE-T规定从网卡到集线器的最大距离为100m。 (27) 路由器工作在OSI模型的
A) 网络层 B) 传输层 C) 数据链路层 D) 物理层
解读: 路由器工作在OSI模型的网络层。
(28) 局域网的网络软件主要包括网络数据库管理系统、网络应用软件和
A) 网络传输协议 B) TCP和IP
C) 网络操作系统
D) 服务器和工作站之间的连接软件
解读: 局域网的网络软件主要包括网络数据库管理系统、网络应用软件和网络操作系统。
(29) 下列说法正确的是
A) FDDI采用屏蔽双绞线作为媒体,而802.5采用光纤 B) FDDI采用差分曼彻斯特编码,而802.5采用4B/5B编码 C) FDDI采用分布式时钟,而802.5采用集中式时钟
D) FDDI 采用屏蔽双绞线作为媒体,而802.5采用同轴电缆 解读: FDDI采用分布式时钟,而802.5采用集中式时钟。 (30) 下列关于协议转换器的说法不正确的是
A) 协议转换器执行互联网之间协议的转换
B) 协议转换器应有适当的硬件、软件来实现其功能 C) 随着技术的进步,通用的协议转换器将在不久面市 D) 协议转换器是高层的网络互联设备
解读: 协议转换器执行互联网之间协议的转换;协议转换器应有适当的硬件、软件来实现其功能;协议转换器是高层的网络互联设备。
(31) 透明分段法是报文分组拆装方法之一,透明分段比较简单,但也有一些问题,下列四
项哪个不是使用这种方法产生的问题?
A) 出口网关必须知道什么时间这些分段全部被接收完 B) 所有片段都必须经由同一个网关输出 C) 在出口网关处可能产生重装配死锁 D) 要求每个主机都要做重装配工作
解读: 透明分段会遇到以下问题,出口网关必须知道什么时间这些分段全部被接收完,所有片段都必须经由同一个网关输出,在出口网关处可能产生重装配死锁。 (32) 使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为
A) 100m B) 1000m C) 2000m D) 2500m
27 / 34
解读: 一个以太网中最多可以使用4个中继器,4个中继器可以连接5条粗缆,每条粗缆的最大长度为500m。因此,如果使用中继器,粗缆的最大长度为2500m。 (33) 在总线结构局域网中,关键是要解决
A) 网卡如何接收总线上的数据的问题
B) 总线如何接收网卡上传出来的数据的问题 C) 网卡如何接收双绞线上的数据的问题
D) 多节点共同使用数据传输介质的数据发送和接收控制问
解读: 在总线结构局域网中,关键是要解决多节点共同使用数据传输介质的数据发送和接收控制问题。
(34) 根据组织模式划分因特网,军事部门域名为
A) Com B) Edu C) Int D) Mil
解读: 根据组织模式划分因特网,军事部门域名为Mil。 (35) 快速以太网的传输速率为
A) 100Mbps B) 10Mbps C) 1Gbps D) 10Gbps
解读: 快速以太网的传输速率为100Mbps。
(36) 如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是
A) 202.130.0.0 B) 202.0.0.0
C) 202.130.191.33 D) 202.130.191.0
解读: 如果IP地址与屏蔽码的每一位进行逻辑与就产生网络地址。 (37) 下列叙述不正确的是
A) FTP是交互的
B) FTP采用集中式模式
C) 用户能够使用FTP从远程计算机获取文件的一个拷贝
D) 用户能方便的将本地文件的一个副本传送到远程计算机上
解读: FTP是一种实时的联机服务功能,它支持将一台计算机上的文件传到另一台计算机上。
(38) Internet上有许多应用,其中主要用来浏览网页信息的是
A) E-mail B) FTP C) Telnet D) WWW
解读: Internet上有许多应用,其中主要用来浏览网页信息的是WWW服务,采用HTTP协议。
(39) 在域名服务系统中,域名采用分层次的命名方法,其中com是一个顶级域名,它代表
A) 教育机构 B) 商业组织
28 / 34
C) 部门 D) 国家代码
解读: 在域名服务系统中,域名采用分层次的命名方法,其中com是一个顶级域名,它代表商业组织。
(40) 鲍伯每次打开WORD程序编辑文档时,计算机都会把文档传送到一台FTP服务器上,鲍
伯怀疑最大可能性是WORD程序已被黑客植入 A) 病毒
B) 特洛伊木马 C) FTP匿名服务 D) 陷门
解读: 特洛伊木马:软件含有一段察觉不出的程序段,当软件运行时,会损害用户的安全,攻击者在正常的软件中隐藏一段用于其他目的程序,这段隐藏的程序段常常以安全攻击作为最终目标,植入特洛伊木马的那个人就可以阅读该用户的文件了。 (41) 在下列叙述中,错误的是
A) 电话拨号上网的用户动态地获得一个IP地址
B) 用户通过局域网接入Internet时,用户计算机需要增加局域网网卡 C) ISDN可分为宽带(B-ISDN) 和窄带(N-ISDN) D) 电话拨号上网的传输速率可以达到2Mb/s 解读: 电话拨号上网的传输速率一般在几kb/s。
(42) 在Internet网上进行通信时,为了标识网络和主机,需要给它们定义惟一的
A) 主机名称 B) 服务器标识 C) IP地址 D) 通信地址
解读: Internet网上的计算机与网上其他每一台计算机都存在连接。为了惟一标识连接到Internet上的不同计算机,必需为每一台计算机分配一个特定的IP地址。 (43) DES算法属于加密技术中的
A) 对称加密 B) 不对称加密 C) 不可逆加密 D) 以上都是
解读: DES算法属于加密技术中的对称加密。 (44) 对于SNMP管理方式,以下说法正确的是
A) SNMP采用单纯的轮询方法
B) SNMP采用单纯的事件驱动的方法
C) SNMP在采用轮询之外,不允许代理不经查询报告重要的事件 D) SNMP采用轮询与事件驱动相结合的办法
解读: SNMP是简单网络管理协议,它主要采用轮询与事件驱动相结合的办法。 (45) 下列关于防火墙的说法中正确的是
A) 防火墙显示内部IP地址及网络机构的细节 B) 防火墙一般应放置在公共网络的入口 C) 防火墙不提供虚拟专用网(VPN) 功能 D) 以上都不对
解读: 防火墙一般应放置在公共网络的入口。
29 / 34
(46) 在TCSEC标准中强制保护指的是第几级标准?
A) A级 B) B级 C) C级 D) D级
解读: 在TCSEC中一共有四大等级,D级是最小保护,C级是自主保护,B级是强制保护,A级是验证保护。
(47) 消息认证需要证实的内容应包括
A) 消息的信源,消息内容是否被篡改
B) 消息的信源和信宿,消息内容是否被篡改 C) 消息的信源和信宿,消息的序号和时间性
D) 消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性
解读: 消息认证需要证实的内容应包括消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性。
(48) 在身份认证中,使用最广泛的一种身份验证方法是
A) 口令或个人识别码 B) 令牌 C) 个人特征 D) 以上都是
解读: 在身份认证中,使用最广泛的一种身份验证方法是口令或个人识别码。 (49) 常规加密的安全性取决于
A) 加密密钥的保密性 B) 加密算法的保密性
C) 加密密钥和加密算法的双重保密性 D) 加密密钥、密文和加密算法的保密性
解读: 常规加密的安全性取决于加密密钥的保密性。 (50) 数字信封技术能够
A) 对发送者和接收者的身份进行认证 B) 对发送者的身份进行认证 C) 防止交易中的抵赖发生
D) 保证数据在传输过程中的安全性
解读: 数字信封技术用来保证数据在传输过程中的安全。数字信封技术结合了私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。 (51) 电子商务的安全要求包括
A) 数据传输的安全性和完整性 B) 交易的不可抵赖 C) 交易的公正性 D) 以上都对
解读: 电子商务的安全要求包括数据传输的安全性、数据的完整性、身份认证、交易的不可抵赖。
(52) 在下列事务中,不能通过B to B来实现的事务是
A) 接受和付款 B) 实现协同作业 C) 信息共享
30 / 34
D) 实现网上纳税
解读: 在B to B中,商家通过互联网与供应商联系订货,接受和付款。 (53) 下列选项中属于网络管理协议的是
A) DES B) UNIX C) SNMP D) RSA
解读: SNMP是简单网络管理协议,DES和RSA是加密算法,UNIX是操作系统。 (54) DDN和ISDN都属于数据通信网,它们的中文名称分别是
A) 数字数据网和综合业务数字网 B) 数字数据网和帧中继网
C) 分组交换网和综合业务数字网 D) 帧中继网和分组交换网
解读: DDN和ISDN的中文名称分别是数字数据网和综合业务数字网。 (55) 在加密技术的实际应用中,以下哪一项是保密的关键?
A) 算法 B) 密钥
C) 算法和密钥 D) 以上都是
解读: 在实际应用中,加密是基于密钥的。由于算法设计的复杂性,不可能在不同的通信中采取不同的算法。算法往往是公开的。 (56) 下列关于SDH技术说法正确的是
A) SDH的帧结构是针状帧
B) SDH信号最基本的模块信号是STM C) SDH帧的传输为从左到右按行进行 D) 以上都不对
解读: SDH帧的传输为从左到右按行进行。 (57) ATM提供的服务是
A) 面向连接的,通过数据报传送数据 B) 面向无连接的,通过虚电路传送数据 C) 面向连接的,通过虚电路传送数据 D) 面向连接的,通过电路交换传送数据
解读: ATM提供的服务是面向连接的,通过虚电路传送数据。
(58) 光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出
优点是
A) 线路投资节省,结构变动容易 B) 易于实现升级和扩充容量 C) 无需外界干预即可实现自愈
D) 对结点有很强的控制和协调能力
解读: 环型结构是各节点用一条光纤链路首尾相连而构成的闭合环路。环型结构的一个突出优点是可实现自愈。当出现故障时,网络能够较快地在短时间内自动恢复数据的传输。 (59) SDH定义了一套标准化的信息层次结构,这种结构叫做
A) 同步传输模块(STM-n) B) 异步传输模块(STM-n)
31 / 34
C) SDH传输模块(STM-n) D) 光纤传输模块(FTM-n)
解读: SDH定义了一套标准化的信息层次结构,这种结构叫做同步传输模块(STM-n) 。
(60) 以下各项中所列的设备哪个不是SDH网中的网络单元?
A) 终端复用器 B) 分插复用器 C) 路由器
D) 数字交叉连接设备
解读: SDH网中的网络单元有终端复用器、分插复用器和数字交叉连接设备。
(1) 奈奎斯特(Nyquist) 准则与香农(Shanon) 定律的角度描述了【1】与速率的关系。
解读: 在现代网络技术的讨论中,人们总是用\"带宽\"来表示信道的数据传输速率。二者之间的关系可用奈奎斯特准则与香农定律来回答。
(2) 计算机网络协议的语法规定了用户数据与控制信息的结构和【2】。
解读: 一个网络协议主要由以下三个要素组成。
①语法:用户数据与控制信息的结构和格式;②语义:需要发出何种控制信息,以及完成的动作分别做出的响应;③时序:对事件实现顺序的详细说明。
(3) 城域网建设方案基本特点是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用【3】,业务汇聚层与接入层的三层模式。 解读: 随着企业、机关局域网建设与人个用户访问Internet需求的不断增长,目前城域网建设成为了各个城市信息基础设施建设的热点问题。传统的FDDI技术与产品已经不能满足宽带城域网的建设的需要。
(4) 连网结点被分为网络服务器与网络工作站的是【4】结构网络操作系统。
解读: 网络操作系统分为对等与非对等结构。其中非对等网络操作系统中结点明确分工为网络服务器与网络工作站。
(5) 环形拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重,【5】要
求较高的应用环境。
解读: 在环型拓扑构型中,结点通过相应的网卡,使用点-点连接线路,构成闭合的环型。环型拓扑的优点是结构简单,实现容易,传输延迟确实,适应传输负荷较重、实时性要求较高的应用环境。但是环中每个结点与连接结点之间的通信线路都是网络可靠性的瓶颈。
(6) 目前构建局域网时,可使用的传输介质有双绞线、同轴电缆、【6】和无线通信信道四大类
解读: 局域网常用的传输介质有同轴电缆、双绞线、光纤与无线通信信道。早期应用最多的是同轴电缆。随着现代技术的发展,双绞线、光纤和无线通信信道的应用发展十分迅速。
(7) 宽带ISDN的协议参考模型由用户面、控制面和【7】组成。
解读: B-ISDN协议参考模型中引入了面的概念,将信息流按功能种类划分,进行不同的处理。协议参考模型由用户面、控制面和管理面组成。
(8) URL(统一资源定位器) 主要包括3部分:协议类型、【8】和路径及文件名。 解读: URL(统一资源定位器) 主要包括3部分:主机名、协议类型和路径及文件名。 (9) 令牌环网采用的是【9】协议。
解读: 令牌环网采用的是令牌环(IEEE 802.5) 协议。 (10) 网卡是连接局域网中计算机和【10】的设备。
32 / 34
解读: 网卡是构成局域网的基本设备之一。网卡的一端连接局域网中的计算机设备(包括服务器和工作站) ,另一端连接局域网中的传输介质。
(11) 一个计算机网络协议主要由【11】、语义和时序3个基本要素组成。 解读: 一个计算机网络协议主要由语法、语义和时序组成。
(12) 通信线路是Internet的基础设施,其主要分为【12】和无线线路。
解读: 通信线路是Internet的基础设施,它将Internet中的路由器、计算机等连接起来,是Internet不可缺少的组成部分。Internet中的通信线路主要有两类:有线线路和无线线路。
(13) 在WWW客户机与WWW服务器之间进行信息交换的协议是【13】协议。
解读: HTTP是WWW客户机与WWW服务器之间应用层的传送协议,该协议用于管理超文本与其他超文本文档之间的链接。当用户选择一个超文本链接时,由HTTP协议机制打开相应文档,而不论该文档存储位置在何处。
(14) 通过局域网接入Internet,只需申请一个IP地址,局域网内的所有计算机就都可以上网了,它是通过【14】实现的
解读: 在局域网上的一台计算机上运行代理服务器软件,这台计算机称为代理服务器或网关。代理服务器的广域网端口接入Internet,局域网端口与本地局域网相连,局域网上运行TCP/IP协议。
(15) 在网络管理协议SNMP参考模型中,采用的是管理者-代理模型,每个代理结点都有一个【15】用于保存代理能收集的信息。
解读: SNMP模型由网络管理站、代理节点、管理信息库和SNMP协议4部分构成。管理信息库(MIB) 是网络设备中代理所维持的各种状态信息的信息,这些信息称为SNMP的被管理对象,管理信息库就是保存所有网络管理对象的数据结构。在SNMP模型中,每个代理节点都保存一个管理信息库,运行在被管理设备上的代理负责收集信息,并通过SNMP协议提供网络管理系统。
(16) 目前的防火墙技术有【16】、应用网关和代理服务。
解读: 目前的防火墙主要有以下3种类型:包过滤是在网络层中对数据包实施有选择的通过;应用网关是建立在网络应用层上的协议过滤;代理服务是设置在Internet防火墙网关的专用应用级代码。
(17) 网络管理的功能有配置管理、故障管理、【17】、计费管理和安全管理。 解读: 网络管理的功能有配置管理、故障管理、性能管理、计费管理和安全管理。
(18) 电子商务的概念模型可以抽象地描述为每个交易主体和【18】之间的交易事务关系。 解读: 在电子商务中,对每个交易主体而言,可以抽象地认为,面对的是一个电子市场,必须通过电子市场选择交易的内容和对象。因此,电子商务的概念模型可以抽象地描述为每个交易主体和电子市场之间的交易事务关系。
(19) 根据系统中所使用的支付工具的不同,可以将网上支付系统分为3类:信用卡支付系
统、【19】和电子现金支付系统。
解读: 网上支付系统分为3类:信用卡支付系统、电子转账支付系统和电子现金支付系统。
(20) 从目前的情况来看,接入网技术采用的媒介有多种,主要可分为4种,即光纤接入、铜线接入、【20】和无线接入。
解读: 接入网技术采用的媒体主要有光纤接入、铜线接入、光纤同轴混合接入和无线接入。
33 / 34
34 / 34
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- baoquwan.com 版权所有 湘ICP备2024080961号-7
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务