计算机三级(网络技术)5
计算机三级(网络技术)
一、选择题(每小题1分,共60分) 下列各题[A] 、[B] 、[C] 、[D] 四个选项中,只有一个选项是正确的。
1.我国联想集团收购了一家美国大公司的PC业务,该公司在计算机的小型化过程中发挥过重要的作用,它是( )。
A:苹果公司
B: DEC公司
C: HP公司
D: IBM公司
参考答案: D
详细解答: 我国联想集团收购了一家美国大公司的PC业务,该公司在计算机的缩小化过程中发挥过重要的作用,它是IBM公司。
2.超级计算机目前的峰值处理速度已达到91.75TFLOPS。其中,1TFLOPS等于( )。
A: 1百亿次浮点指令
B: 1千亿次浮点指令
C: 1万亿次浮点指令
D: 1亿亿次浮点指令
参考答案: C
详细解答: 1 TFLOPS表示1 Trillion Floating Point Operations Per Second,即每秒1万亿次浮点运算。
3.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为( )。
A:超标量技术
B:超流水技术
C:多线程技术
D:多重处理技术
参考答案: A
详细解答: 超标量技术是通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间。
4.主板又称为母板,它的分类方法很多。所谓Socket7或Socket8主板,Slot1或Slot2主板,这种分类是基于( )进行的。
A: CPU芯片
B: CPU插座
C:数据端口
D:扩展槽
参考答案: B
详细解答: Socket7或Socket8主板,Slot1或Slot2主板,这是按CPU插座分类的。5.上网查询资料时,目前最好用的搜索引擎是( )。
A: Lotus
B: OmniPage
C: IE
D: Google
参考答案: D
详细解答: 上网查询资料时,目前最好用的搜索引擎是Google。
6.下列说法中错误的是( )。
A:传统文本是线性的,可以顺序阅读
B: JPEG是关于彩色运动图像的国际标准
C:多媒体数据包括文本、图形、图像、音频、视频
D:超链接实现了超文本的非线性思维方式
参考答案: B
详细解答: JPEG是Joint Photographic Experts Group静态影像压缩标准。
7.在计算机网络中,联网计算机之间的通信必须使用共同的( )。
A:体系结构
B:网络协议
C:操作系统
D:硬件结构
参考答案: B
详细解答: 联网计算机之间的通信必须使用共同的网络协议。
8.在Internet中,用户计算机需要通过校园网、企业网或ISP联入( )。
A:电报交换网
B:国家间的主干网
C:电话交换网
D:地区主干网
参考答案: D
详细解答: 在因特网中,用户计算机需要通过校园网、企业网或ISP联入地区主干网,地区主干网通过国家主干网联入到国家间的高速主干网,这样就形成一种路由器互联的大型、层次结构的互联网络。
9.若信道的数据传输速率为1Gbps,那么每秒钟通过该信道传输的比特数最高可达( )。
详细解答:
10.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的( )。Ⅰ.造价越高Ⅱ.结构越复杂Ⅲ.线路带宽越大Ⅳ.拓扑结构越简单
A:Ⅰ和Ⅱ
B:Ⅰ和Ⅲ
C:Ⅱ和Ⅳ
D:Ⅲ和Ⅳ
参考答案: A
详细解答: 对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的造价越高,结构越复杂。
11.网络协议精确地规定了交换数据的( )。
A:格式和结果
B:格式和时序
C:结果和时序
D:格式、结果和时序
参考答案: B
详细解答: 为网络数据传递交换而指定的规则、约定和标准被称为网络协议,协议分为3部分:①语法,即用户数据与控制信息的结构和格式;②语义,即需要发出何种控制信息以及完成的动作与做出的响应;③时序,即对事件实现顺序的详细说明。
12.下列关于网络体系结构的描述中,错误的是( )。
A:网络体系结构是抽象的,而实现是具体的
B:层次结构的各层之间相对独立
C:网络体系结构对实现所规定功能的硬件和软件有明确的定义
D:当任何一层发生变化时,只要接口保持不变,其他各层均不受影响参考答案: C
详细解答: 计算机网络体系结构,即计算机网络层次模型和各层协议的集合。它定义了一种抽象的功能性结构,却没有对实现其功能的软、硬件有精确的定义。
13.为了使有差错的物理线路变成无差错的数据链路,数据链路层采用了哪种(或哪些)方法?( ) Ⅰ.差错控制Ⅱ.冲突检测Ⅲ.数据加密Ⅳ.流量控制
A:Ⅰ和Ⅳ
B:Ⅰ、Ⅱ和Ⅲ
C:Ⅱ
D:Ⅲ
参考答案: A
详细解答: 为了使有差错的物理线路变成无差错的数据链路,数据链路层采用了差错控制和流量控制。
14.在TCP/IP参考模型中,互连层与OSI参考模型中的哪一(或哪些)层相对应?( )
A:物理层与数据链路层
B:网络层
C:传输层与会话层
D:应用层
参考答案: B
详细解答: TCP/IP参考模型可以分为应用层、传输层、互连层与主机-网络层。从协议所覆盖的功能看,TCP/IP参考模型的应用层与OSI应用层、表示层和会话层相对应,传输层与OSI 传输层相对应,互连层与OSI网络层相对应,主机-网络层与OSI数据链路层、物理层相对应。
15.下列关于TCP/IP传输层协议的描述中,错误的是( )。
A: TCP/IP传输层定义了TCP和UDP两种协议
B: TCP协议是一种面向连接的协议
C: UDP协议是一种面向无连接的协议
D: UDP协议与TCP协议都能够支持可靠的字节流传输
参考答案: D
详细解答: TCP(Transmission Control Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。UDP(User Data Protocol,用户数据报协议)是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去。UDP适用于一次只传送少量数据、对可靠性要求不高的应用环境。
16.多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到( )。
A: 8kbps
B: 16kbps
C: 64kbps
D: 256kbps
参考答案: C
详细解答: 未压缩语音数据的传输要求通信带宽一般要达到64kbps。
17. IEEE 802.11标准定义了( )。
A:无线局域网技术规范
B:电缆调制解调器技术规范
C:光纤局域网技术规范
D:宽带网络技术规范
参考答案: A
详细解答: IEEE 802.11标准定义了无线局域网技术;IEEE 802.8标准定义了光纤技术;IEEE 802.7标准定义了宽带技术。
18.下列哪个地址是Ethernet的物理地址?( )
A: 10.254.1.220
B: 00-60-08-00-A6-38
C: 10-65-08
D: 10.0.0.1
参考答案: B
详细解答: Ethernet物理地址长度为48位,6个字节,只有选项B中的地址是6个字节。
19.下列关于Ethernet工作原理的描述中,正确的是( )。Ⅰ.在Ethernet中,数据通过总线发送Ⅱ.连在总线上的所有结点都能“收听”到发送结点发送的数据信号Ⅲ.Ethernet与Token Bus的帧结构是相同的Ⅳ.Ethernet适用于对数据传输实时性要求高的应用环境
A:Ⅰ和Ⅱ
B:Ⅰ和Ⅲ
C:Ⅱ和Ⅲ
D:Ⅲ和Ⅳ
参考答案: A
详细解答: Ethernet的基本工作原理是采用CSMA/CD介质访问控制方法的总线型局域网中,每个结点利用总线发送数据时,首先要侦听总线的忙闲状态。连在总线上的所有结点都能“收听”到发送结点发送的数据信号。
20.在令牌总线和令牌环局域网中,令牌用来控制结点对总线的( )。
A:传输速率
B:传输延迟
C:误码率
D:访问权
参考答案: D
详细解答: 在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的访问权。
21.在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由( )。
A:结点主机完成
B:交换机完成
C:交换机与结点主机共同完成
D:高层协议完成
参考答案: A
详细解答: 在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由结点主机完成。
22.下列关于虚拟局域网的描述中,错误的是( )。
A:可以用交换机端口号定义虚拟局域网
B:可以用MAC地址定义虚拟局域网
C:可以用网络层地址定义虚拟局域网
D:可以用主机操作系统类型定义虚拟局域网
参考答案: D
详细解答: 对虚拟网络成员的定义方法有4种:①用交换机端口号定义虚拟局域网(最通用的办法);②用MAC地址;③用网络层地址(例如用IP地址来定义);④用IP广播组。
23. Wi-Fi无线局域网使用扩频的两种方法是跳频扩频与( )。
A:混合扩频
B:直接序列扩频
C:软扩频
D:线性扩频
参考答案: B
详细解答: Wi-Fi无线局域网使用扩频的两种方法是跳频扩频与直接序列扩频。
24.针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供( )。 A: AUI接口
B:光纤F/0接口
C: RJ-45接口
D: BNC接口
参考答案: C
详细解答: 针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供RJ-45接口;适用于粗缆的网卡应提供AUI接口;适用于细缆的网卡应提供BNC接口;适用于光纤的网卡应提供光纤的F/0接口。
25.如果要组建一个快速以太网,需要使用下列哪些基本的硬件设备与材料?( ) Ⅰ.100BASE-T 交换机Ⅱ.100BASE-T网卡Ⅲ.双绞线或光缆Ⅳ.路由器
A:Ⅰ、Ⅱ和Ⅳ
B:Ⅰ、Ⅲ和Ⅳ
C:Ⅰ、Ⅱ和Ⅲ
D:Ⅱ、Ⅲ和Ⅳ
参考答案: C
详细解答: 如果要组建一个快速以太网,需要使用100BASE-T交换机、100BASE-T网卡、双绞线或光缆。
26.下列关于单机操作系统的描述中,错误的是( )。
A:操作系统提供了称为函数的子程序,用于访问本机的资源
B:在单任务环境中可通过分时机制管理进程
C:文件系统通过函数管理硬盘及其存储的文件
D:存储管理可以防止应用程序访问不属于自己的内存
参考答案: B
详细解答: 只有在多任务环境中才可通过分时机制管理进程。
27.在网络操作系统的发展过程中,最早出现的是( )。
A:对等结构操作系统
B:非对等结构操作系统
C:客户机/服务器操作系统
D:浏览器/服务器操作系统
参考答案: A
详细解答: 网络操作系统的发展经历了从对等结构向非对等(C/S)结构演变的过程。
28.下列关于网络操作系统的描述中,错误的是( )。
A:文件服务和打印服务是最基本的网络服务功能
B:文件服务器为客户文件提供安全与保密控制方法
C:网络操作系统可以为用户提供通信服务
D:网络操作系统允许用户访问任意一台主机的所有资源
参考答案: D
详细解答: 网络操作系统不允许用户访问任意一台主机的所有资源,受到访问权限的控制。
29.下列关于Windows 2000服务器端软件的描述中,正确的是( )。
A:它提供了Windows 2000 Professional,以方便专业用户的操作
B:它不再使用域作为基本管理单位,以方便网络用户的漫游
C:它提供了活动目录服务,以方便网络用户查找
D:它使用全局组和本地组的划分方式,以方便用户对组进行管理
参考答案: C
详细解答: Windows 2000服务器提供了活动目录服务,以方便网络用户查找。
30.下列关于Linux操作系统的基本特点的描述中,正确的是( )。
A:它不具有虚拟内存的能力
B:它适合作Internet的标准服务平台
C:它与UNIX有很多不同,移植比较困难
D:它支持多用户,但不支持多任务
参考答案: B
详细解答: Linux操作系统与UNIX很相似,支持多用户、多任务,具有虚拟内存的能力,适合作Internet的标准服务平台。
31.下列关于UNIX操作系统的结构和特性的描述中,错误的是( )。
A: UNIX是一个支持多任务、多用户的操作系统
B: UNIX提供了功能强大的Shell编程语言
C: UNIX的网状文件系统有良好的安全性和可维护性
D: UNIX提供了多种通信机制
参考答案: C
详细解答: UNIX目录采用多级树状结构,具有良好的安全性和可维护性。
32.下列关于因特网的描述中,错误的是( )。
A:用户利用HTTP协议使用Web服务
B:用户利用NNTP协议使用电子邮件服务
C:用户利用FTP协议使用文件传输服务
D:用户利用DNS协议使用域名解析服务
参考答案: B
详细解答: NNTP用于发布及阅读新闻邮件的协议。常见的电子邮件协议有以下几种:SMTP(简单邮件传输协议)、POP3(邮件协议)、IMAP(Internet邮件访问协议)。
33.在因特网中,主机通常是指( )。
A:路由器
B:交换机
C:集线器
D:服务器与客户机
参考答案: D
详细解答: 主机通常是指服务器与客户机。
34.在因特网中,屏蔽各个物理网络细节和差异的是( )。
A:主机-网络层
B:互连层
C:传输层
D:应用层
参考答案: B
详细解答: IP作为一种互联网协议,运行于互连层,屏蔽各个物理网络的细节和差异,使网络向上提供统一的服务。
35.因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为255.255.255.240。该连接的主机号为( )。
A: 255
B: 240
C: 101
D: 5
参考答案: D
详细解答: 子网屏蔽码最后一位的二进制是11110000,其网络号占了4位,主机号占4位。主机的IP地址最后一位的二进制是01100101,前4位是网络号,后4位是主机号,主机号是0101,即十进制的5。
36.在IP数据报的传递过程中,IP数据报报头中保持不变的域包括( )。
A:标识和片偏移
B:标志和头部校验和
C:标识和目的地址
D:标志和生存周期
参考答案: C
详细解答: 在IP数据报的传递过程中,IP数据报报头中保持不变的域是标识和目的地址。
37. IP服务不具有下列哪个特点?( )
A:不可靠
B:面向无连接
C: QoS保证
D:尽最大努力
参考答案: C
详细解答: IP提供的服务有以下3个特性:不可靠的数据投递服务、面向无连接的传输服务、尽最大努力投递服务。
38.在因特网中,路由器通常利用下列哪个字段进行路由选择?( )
A:源IP地址
B:目的IP地址
C:源MAC地址
D:目的MAC地址
参考答案: B
详细解答: 在因特网中,路由器通常利用目的IP地址进行路由选择。
39. 190.168.2.56属于下列哪一类IP地址?( )
A: A类
B: B类
C: C类
D: D类
参考答案: B
详细解答: A类网络的IP地址范围为1.0.0.1~127.255.255.254;B类网络的IP地址范围为128.1.0.1~191.255.255.254;C类网络的IP地址范围为192.0.1.1~223.255.255.254。190.168.2.56属于C类IP地址。
40.下列哪个URL是错误的?( )
A: html://https://www.360docs.net/doc/dd653602.html,
B: https://www.360docs.net/doc/dd653602.html,
C: ftp://https://www.360docs.net/doc/dd653602.html,
D: gopher://https://www.360docs.net/doc/dd653602.html,
参考答案: A
详细解答: URL由3部分组成:协议类型、主机名与路径及文件名。
41.下列关于Telnet服务的描述中,错误的是( )。
A: Telnet采用了客户机/服务器模式
B: Telnet利用NVT屏蔽不同终端对键盘命令解释的差异
C: Telnet利用TCP进行信息传输
D:用户使用Telnet的主要目的是下载文件
参考答案: D
详细解答: Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议。应用Telnet协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。
42. Web页面通常利用超文本方式进行组织,这些相互链接的页面( )。
A:必须放置在用户主机上
B:必须放置在同一主机上
C:必须放置在不同主机上
D:既可以放置在同一主机上,也可以放置在不同主机上
参考答案: D
详细解答: WWW服务系统中,信息资源以页面(也称网页或Web页)的形式存储在服务器(通常称为Web站点)中,这些页面采用超文本方式对信息进行组织,通过链接将一页信息连接到另一页信息,这些相互链接的页面信息既可放置在同一主机上,也可放置在不同的主机上。
43.下列哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?( )
A:配置管
B:计费管理
C:性能管理
D:故障管理
参考答案: A
详细解答: 性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、错误率、响应时间、网络的一般可用度等,此外还能够指出网络中哪些性能可得到改善以及如何改善。
44.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?( )
A: A员安全
B:物理安全
C:数据安全
D:操作安全
参考答案: B
详细解答: 保护计算机网络设备免受环境事故的影响属于信息安全的物理安全。
45.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是( )。
A: D1
B: A1
C: C1
D: C2
参考答案: A
详细解答: D1级是计算机安全的最低一级,D1级计算机系统不对用户进行验证。D1级的计算机系统有DOS、Windows 3.x及Windows 95/98、Apple的System 7.x等。
46.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。
A:窃听数据
B:破坏数据完整性
C:拒绝服务
D:物理安全威胁
参考答案: B
详细解答: 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于破坏数据完整性。
47.在公钥密码体系中,下列哪个(些)是不可以公开的?( )
A:公钥
B:公钥和加密算法
C:私钥
D:私钥和加密算法
参考答案: C
详细解答: 公钥加密体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,公钥加密的加密算法和公钥都是公开的。
48.下列网络攻击中,不属于主动攻击的是( )。
A:重放攻击
B:拒绝服务攻击
C:通信量分析攻击
D:假冒攻击
参考答案: C
详细解答: 被动攻击的特点是偷听或监视传送,其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
49. PGP是一种电子邮件安全方案,它一般采用的散列函数是( )。
A: DSS
B: RSA
C: DES
D: SHA
参考答案: D
详细解答: 最新的PGP用TDEA和CAST作为对称密码,数字签名采用DSS,散列函数采用的是SHA。
50. S/Key 口令协议是一种一次性口令生成方案。客户机发送初始化包启动S/Key协议,服务器需要将下列什么信息以明文形式发送给客户机?( )
A:散列函数
B:启动值
C:口令
D:加密算法
参考答案: B
详细解答: S/Key口令协议是一种一次性口令生成方案。客户机发送初始化包启动S/Key 协议,服务器需要将启动值以明文形式发送给客户机。
51.如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入( )。
A:蠕虫
B: FTP服务程序
C:特洛伊木马
D:陷门
参考答案: C
详细解答: 特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或一个游戏,这会诱使用户将其安装在PC或服务器上。
52.使用磁卡进行的身份认证属于( )。
A:口令机制
B:数字签名
C:个人特征
D:个人持证
参考答案: D
详细解答: 身份认证大致可分为3种:一是个人知道的某种事物,如口令、账号等;二是个人持证(也称令牌),如图章、标志、钥匙、护照、磁卡和智能卡等;三是个人特征,如指纹、声纹、手形、视网膜、血型、基因、笔迹和习惯性签字等。
53. IPSec不能提供下列哪种服务?( )
A:流量保密
B:数据源认证
C:拒绝重放包
D:文件加密
参考答案: D
详细解答: IPSec(IP安全)是IETF的IP安全协议工作组定义的一套用于网络层安全的协议,在IP层提供控制访问、无连接完整性、数据源认证、拒绝重发包、加密和流量保密服务,但不提供文件加密服务。
54.下列地址中,不是组播地址的是( )。
A: 59.67.33.10
B: 224.0.1.220
C: 202.113.72.230
D: 178.1.2.0
参考答案: B
详细解答: 在组播网中,每个组播组拥有唯一的组播地址(D类IP地址)。组播地址的范围是224.0.0.0~239.255.255.255。
55.下列关于电子现金的说法中正确的是( )。
A:电子现金具有匿名性
B:电子现金的使用需要SET协议的支持
C:电子现金适用于企业和企业之间大额资金的支付与结算
D:电子现金只能存储在智能型IC支付卡上
参考答案: A
详细解答: 电子现金也叫数字现金。电子现金具有用途广、使用灵活、匿名性、便捷简单、无须直接与银行连接便可使用等特点。
56.数字信封技术能够( )。
A:对发送者和接收者的身份进行认证
B:对发送者的身份进行认证
C:防止交易中的抵赖发生
D:保证数据在传输过程中的安全性
参考答案: D
详细解答: 数字信封技术用来保证数据在传输过程中的安全。数字信封技术结合了私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。
57.时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。时移电视是采用( )方法来为用户实现时移电视的功能。
A:广播方式
B:组播方式
C:点播方式
D:多播方式
参考答案: C
详细解答: 时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。直播电视是采用组播方式实现数字视频广播业务,而时移电视则通过存储电视媒体文件,采用点播方式为用户实现时移电视的功能。
58.窄带ISDN提供的“一线通”业务将B信道和D信道合并为一个数字信道使用,其速率为( )。 A: 512kbps
B: 144kbps
C: 128kbps
D: 64kbps
参考答案: B
详细解答: “一线通”采用数字传输和数字交换技术,将电话、传真、数据、图像等多种业务综合在一个统一的数字网络进行传输和处理,向用户提供基本速率(144kbps)和一次群速率(2Mbps)两种接口。基本速率接口包括两个能独立工作的B信道(64kbps)和一个D信道(16kbps)。其中B信道一般用来传输话音、数据和图像,D信道用来传输信令或分组信息。
59.异步传输模式ATM是以信元为基础的分组交换技术。从通信方式看,它属于( )。
A:异步串行通信
B:异步并行通信
C:同步串行通信
D:同步并行通信
参考答案: C
详细解答: ATM是以信元为基础的一种分组交换和复用技术,它是一种为了多种业务设计的通用的面向连接的传输模式。在ATM这种传输模式中,信息被组织成“信元”,来自某用户信息的各个信元不需要周期性地出现。从这个意义上来说,这种传输模式是异步的。“异步”是指ATM统计复用的性质,与“异步串行通信”无关,实际上,信元中的每个位常常是同步定时发送的,即通常所说的“同步串行通信”。
60. ADSL可以同时提供电话和高速数据业务,二者互不影响。其中电话语音业务使用的频带是( )。
A:高频带
B:中频带
C:全部频带
D:低频带
参考答案: D
详细解答: ADSL可以同时提供电话和高速数据业务,两者互不影响。其中电话语音业务使用的频带是低频带。
二、填空题(每小题2分,共40分)