計算機三級網絡考前模擬試題及答案

(1)多年來,人們習慣於從計算機主機所使用的主要元器件把計算機的發展進行分代,所謂第4代計算機使用的主要元器件是________。

計算機三級網絡考前模擬試題及答案

A)電子管 B)晶體管C)中小規模集成電路 D)大規模和超大規模集成電路

答 案:D知識點:計算機的發展階段

評 析:第4代計算機使用的主要元器件是大規模和超大規模集成電路。

(2)假設CD盤片的存儲容量爲600MB,上面存放的數字圖像能以每秒25幅畫面、每幅畫面爲360×240×65536色的分辨率播放l小時,則CD盤片上的數字圖像的壓縮比大約是________。A)25倍 B)10倍 C)50倍 D)100倍答 案:A知識點:數據壓縮技術

評 析:65536色是16位色,即每個像素佔2個字節。現在l幀有360×240=86400個像素點,需要172800個字節的存儲空間,1秒25幀則需要4320000個字節的存儲空間,l小時是3600秒需要15552000000(約15000MB)個字節的存儲空間。現在,這15000MB數據存儲在600MB的光盤上,其壓縮比例也就不難算出:約15000/600=25倍。

(3)Internet主要由________、通信線路、服務器與客戶機和信息資源四部分組成。

A)網關 B)路由器 C)網橋 D)集線器答 案:B知識點:Internet的基本結構與主要服務

評 析:Internet的主要組成部分① 通信線路;②路由器:③服務器與客戶機;④信息資源。

(4)在IP協議中用來進行組播的IP地址是__ D類_____地址。

A)A類 B)C類 C)D類 D)E類答 案:C知識點:TCP/IP協議

評 析:在TCP/IP協議中,將IP地址分成5類。其中A、B、C類地址作爲單目傳送地址。E類地址保留,以備將來的特殊用途,而D類地址作爲組播地址。

(5)文件服務器具有分時系統文件管理的全部功能,能夠爲用戶提供完善的數據、文件和____目錄服務____。

A) 目錄服務 B)視頻傳輸服務 C)數據庫服務 D)交換式網絡服務

答 案:A知識點:操作系統的功能

評 析:文件服務器應具有分時系統文件管理的全部功能,它支持文件的概念與標準的文件操作,提供網絡用戶訪問文件、目錄的併發控制和安全保密措施。因此,文件服務器應具備完善的文件管理功能,能夠對全網實行統一的文件管理,各工作站用戶可以不參與文件管理工作。文件服務器能爲網絡用戶提供完善的數據、文件和目錄服務。

(6)半個世紀以來,對計算機發展的階段有過多種描述。下述說法中,比較全面的描述是________。

A)計算機經過四個發展階段,電子管階段、晶體管階段、集成電路階段、超大規模集成電器 B)計算機經過四段發展,即大型機、中型機、小型機、微型機

C)計算機經過三段發展,即大型機、微型機、網絡機

D)計算機經過五段發展,即大型主機、小型機、微型機、局域網、廣域網

答 案:D知識點:計算機發展階段評 析:五十多年來,計算機的發展經歷了5個重要階段:大型主機、小型機、微型機、客戶機/服務器(局域網)、互聯網階段(廣域網)。

(7)下面選項中正確描述了衝突域的是________。

A)傳送了衝突的數據包的網絡區域 B)以網橋、路由器、交換機爲邊界的網絡區域

C)安裝了路由器和集線器的網絡區域 D)應用了過濾器的網絡區域

答 案:A知識點:局域網分類與基本工作原理

評 析:衝突是指在同一個網段上,同一個時刻只能有一個信號在發送,否則兩個信號相互干擾,即發生衝突。衝突會阻止正常幀的發送。衝突域是指能夠發生衝突的網段。衝突域大了,有可能導致一連串的衝突,最終導致信號傳送失敗。

(8)就資源管理和用戶接口而言,操作系統的主要功能包括:處理器管理、存儲管理、設備管理和_______。

A)時間管理 B)文件管理 C)事務管理 D)數據庫管理

答 案:B知識點:操作系統的功能評 析:就資源管理和用戶接口而言,操作系統的主要功能包括:①處理器管理:主要是解決處理器的分配和調度;②存儲管理:主要是管理主存儲器資源;③設備管理:負責有效地管理各類外圍設備;④文件管理:支持文件的存取、修改等操作並解決數據的存儲、共享、保密和保護等問題。

(9)UNIX系統中,輸入/輸出設備被看成是下列四種文件的_______。

A)普通文件 B)目錄文件 C)索引文件 D)特殊文件

答 案:D知識點:UNIX操作系統評 析:UNIX系統將外部設備作爲文件看待,稱爲特殊文件(或特別文件、設備文件),由文件系統統一管理。這樣可以使輸入/輸出硬件的接口與普通文件接口一致。

(10)操作系統的一個重要功能是進程管理。爲此,操作系統必須提供一種啓動進程的機制。在下面的敘述中,不正確的是_______。

A)在DOS中,該機制是EXEC函數 B)在Windows中啓動進程的函數是CreateProcess

C)在OS/2中啓動進程的函數是CreateProcess D)在DOS中啓動進程的函數也是CreateProcess 答 案:D 知識點:操作系統的基本功能

評 析:操作系統必須提供一種啓動進程的機制。在DOS中,該機制就是EXEC函數。在Windows和OS/2中啓動進程的函數是CreateProcess,它的代碼存儲在操作系統的內核裏,在文件中。當CreateProcess接受一個可執行的文件名後,它便可裝入該文件並開始執行。但與EXEC不同的是CreateProcess在調用後幾乎能立即返回,以便更多的程序可以啓動。因爲Windows和OS/2是多任務操作系統,它們允許多個程序同時運行。

(11)在下列各項中,一個計算機網絡的3個主要組成部分是_______。

1、若干數據庫 2、一個通信子網 3、一系列通信協議 4、若干主機 5、電話網 6、大量終端

A)1、2、3 B)2、3、4 C)3、4、5 D)2、4、6

答 案:B 知識點:計算機網絡組成 評 析:一個計算機網絡包含有3個主要組成部分:①若干主機(host),它可以是各種類型的計算機,用來向用戶提供服務;②一個通信子網,它由一些通信電路和結點交換機組成,用於進行數據通信;③一系列通信協議,這些協議是爲主機與主機、主機與通信子網或通信子網中各結點之間通信用的,協議是通信雙方事先約定好的和必須遵守的規則,它是計算機網絡不可缺少的部分。(12)絞線由兩根互相絕緣絞合成螺紋狀的導線組成。下面關於雙絞線的敘述中,正確 的是_______。

l、它既可以傳輸模擬信號,也可以傳輸數字信號 2、安裝方便,價格便宜

3、不易受外部干擾,誤碼率低 4、通常只用作建築物內的局部網通信介質

A)1、2、3 B)1、2、4 C)2、3、4 D)全部 答 案:B 知識點:網絡傳輸介質

評 析:雙絞線由兩根互相絕緣絞合成螺紋狀的導線組成,它的優點是:既可以傳輸模擬信號,在傳輸距離不大時也可以傳輸數字信號,價格便宜,安裝方便。缺點是:容易受到外部高頻電磁波的干擾,而線路本身也會產生一定的噪音,誤碼率較高,長距離傳送時信號衰減較大。考慮到這些特點,雙絞線通常只用作建築物內的局部網通信介質。

13)所謂信息高速公路的國家信息基礎結構是由5個部分組成,除了信息及應用和開發信息的人員之外,其餘3個組成部分是_______。

l、計算機等硬件設備 2、數字通信網 3、數據庫 4、高速信息網 5、軟件 6、WWW信息庫

A)1、4、5 B)1、2、3 C)2、5、6 D)1、3、5 答 案:A 知識點:國家信息基礎結構的組成

評 析:1993年9月15日,美國政府正式提出NII(National Information Infrastructure)計劃,即國家信息基礎結構,這個計劃提出:國家信息基礎結構由5部分組成:①計算機等硬件設備;②高速信息網;③軟件;④信息及應用;⑤開發信息的人員。

(14)幀中繼(Frame Relay)交換是以幀爲單位進行交換,它是在_______上進行的。

A)物理層 B)數據鏈路層 C)網絡層 D)運輸層 答 案:B 知識點:數據通信技術

評 析:常見的數據傳輸模式中:報文交換:以報文爲單位,在網絡層進行; 分組交換:以分組爲單位,在網絡層進行; 幀中繼交換:以幀爲單位,在數據鏈路層進行; 異步傳輸模式(ATM):以信元爲單位,在數據鏈路層進行。

(15)網絡拓撲設計的優劣將直接影響着網絡的性能、可靠性與_______。

A)網絡協議 B)通信費用 C)設備種類 D)主機類型

答 案:B知識點:網絡拓撲結構及其特性 評 析:計算機網絡拓撲是通過網絡中結點與通信線路之間的幾何關係表示網絡結構,反映出網絡中各實體間的結構關係。拓撲設計是建設計算機網絡的第一步,也是實現各種網絡協議的基礎,它對網絡性能、系統的可靠性與通信費用都有重大影響。

(16)TCP/IP的互聯層採用IP協議,它相當於OSI參考模型中網絡層的_______。

A)面向無連接網絡服務 B)面向連接網絡服務 C)傳輸控制協議 D)X.25協議

答 案:A 知識點:網絡體系結構與協議

評 析:TCP/IP參考模型的互聯層相當於OSI參考模型網絡層的無連接網絡服務。

(17)NetWare網絡用戶可分爲網絡管理員、網絡操作員、普通網絡用戶和_______。

A)系統管理員 B)服務器管理員 C)文件管理員 D)組管理員 答 案:B 知識點:網絡操作系統的基本功能

評 析:NetWare網絡用戶可分爲網絡管理員、網絡操作員、普通網絡用戶和服務器管理員。

(18)採用點一點線路的通信子網的基本拓撲結構有4種,它們是_______。

A)星型、環型、樹型和網狀型 B)總線型、環型、樹型和網狀型

C)星型、總線型、樹型和網狀型 D)星型、環型、樹型和總線型

答 案:A 知識點:網絡拓撲結構 評 析:星型、環型、樹型和網狀型是採用點.點線路的通信子網的基本拓撲結構。

(19)在OSI參考模型的各層中,向用戶提供可靠的端到端(End-to-End)服務,透明地 傳送報文的是________。 A)應用層 B)數據鏈路層 C)傳輸層 D)網絡層 答 案:C 知識點:OSI模型中傳輸層的特性

評 析:在OSI參考模型的各層中,傳輸層的主要任務是向用戶提供可靠的端到端(End-to-End)服務,透明地傳送報文。它向高層解蔽了下層數據通信的細節,因而是計算機通信體系結構中最關鍵的一層。

(20)計算機網絡建立的主要目的是實現計算機資源的共享,計算機資源主要指計算機 ________。

A)軟件與數據庫 B)服務器、工作站與軟件 C)硬件、軟件與數據 D)通信子網與資源子網

答 案:C 知識點:計算機網絡的特點 評 析:計算機網絡建立的主要目的是實現計算機資源的共享,計算機資源主要指計算機硬件、軟件與數據。網絡用戶可以使用本地計算機資源,可以通過網絡訪問聯網的遠程計算機資源,也可以調用網上幾臺不同的計算機共同完成某項任務。

(21)在電子商務的概念模型中,不屬於電子商務的構成要素是________。

A)互聯網 B)交易主體 C)交易事務 D)電子市場 答 案:A 知識點:電了商務基本概念與系統結構

評 析:在電子商務的概念模型中,交易主體、電子市場和交易事務是電子商務的三大構成要素,電子市場的概念中包含了互聯網。

(22)計算機網絡是由多個互連的結點組成的,結點之間要做到有條不紊地交換數據,每個結點都必須遵守一些事先約定好的原則。這些規則、約定與標準被稱爲網絡協議(Protoc01)。網絡協議主要由以下三個要素組成________。 A)語義、語法與體系結構 B)硬件、軟件與數據 C)語義、語法與時序 D)體系結構、層次與語法 答 案:C 知識點:網絡協議的基本概念 評 析:網絡協議主要由以下三個要素組成:①語法:即用戶數據與控制信息的結構和格式;②語義:即需要發出何種控制信息,以及完成的動作與做出的響應;③時序:即對事件實現順序的詳細說明。

(23)對於連接到計算機網絡上的計算機________。

A)各自遵循自己的網絡協議 B)由網絡操作系統統一分配工作 C)一個邏輯整體中的一部分 D)用戶必須瞭解各臺計算機有哪些資源 答 案:D 知識點:計算機網絡的特點

評 析:建立計算機網絡的日的在於共享資源,次要目的是建立通信系統。入網的.計算機都是"自治計算機","自治"的含義是可以脫離網絡而獨立工作。它們不能各自遵循自己的網絡協議,而是要遵循全網統一的網絡協議。計算機網絡不同於分佈式系統,分佈式系統是一個統一的邏輯整體,其內部結構對用戶透明,系統可以動態地爲每臺計算機分配工作。計算機網絡則是一個分佈在不同地理位置的"自治計算機"的聯合體,不能由系統統一分配工作。因此,用戶要使用網絡資源,就必須知道資源在哪一臺計算機上。

(24)在OSI七層協議中,提供一種建立連接並有序傳輸數據的方法的層是________。

A)傳輸層 B)表示層 C)會話層 D)應用層 答 案:C 知識點:OSI模型中各層的功能

評 析:OSI參考模型雖然沒有成爲真正的工業標準,但是模型對於在實際的協議底層的功能有很大的參考價值。瞭解在各個層中傳輸的數據單元對於理解分層的作用以及各層的功能有所幫助。ISO的OSI參考模型中,各個層次的作用一般不止一個,會話層提供了建立連接並有序傳輸數據的功能。

(25)在計算機網絡體系結構中,要採用分層結構的理由是________。

A)可以簡化計算機網絡的實現 B)各層功能相對獨立,各層因技術進步而做的改動不會影響到其他層,從而保持體 繫結構的穩定性 C)比模塊結構好。 D)只允許每層和其上、下相鄰層發生聯繫

答 案:B 知識點:計算機網絡體系結構

評 析:分層結構和模塊結構相比,各具特點。計算機軟件的模塊結構使得軟件的編制可以實現模塊相對獨立;只要對外功能不變,則模塊內部的變化不影響其他模塊;但是模塊間可以相互調用,模塊結構並不確定只允許每層和其上、下相鄰層發生聯繫。而採用分層結構既具有模塊結構的優點,又能保證只允許每層和其上、下相鄰層發生聯繫,或者說,層次結構是一種特殊的模塊化結構,核心內容是層間的相對獨立性。

(26)建立計算機網絡的目的在於________。 A)資源共享 B)建立通信系統 (C)建立自動辦公系統 D)建立可靠的管理信息系統 答 案:A 知識點:計算機網絡的功能

評 析:建立計算機網絡的目的在於共享資源,次要目的是建立通信系統。

(27)連接到計算機網絡上的計算機都是________。

A)高性能計算機 B)具有通信能力的計算機 C)自治計算機 D)主從計算機 答 案:C 知識點:連接到網絡上的計算機的特點評 析:入網的計算機都是"自治計算機","自治"的含義是可以脫離網絡而獨立工作。

(28)決定局域網特性的幾個主要技術中,最重要的是________。

A)傳輸介質 B)介質訪問控制方法 C)拓撲結構 D)LAN協議 答 案:B 知識點:局域網特性 評 析:決定局域網特性的主要技術是傳輸介質、拓撲結構和介質訪問控制方法,其中最重要的是介質訪問控制方法。

(29)在選擇局域網的拓撲結構中,應考慮的豐要因素不包括________。

A)費用低 B)可靠性 C)靈活性 D)實時性 答 案:D 知識點:局域網的拓撲結構

評 析:在選擇拓撲結構時,應考慮的主要因素有三點:費用低、靈活性和可靠性。

(30)10Base-5型LAN的運行速度和支持的粗纜最大長度是________。

A)lOMbps,100m B)10Mbps,200m (C)10Mbps,500m D)16Mbps,500m答 案:C

知識點:10Base-5型LAN的特性 評 析:10Base-5中10表示數據速率10Mbps,Base是指基帶傳輸,500m是最大傳輸距離。10Base-5網絡使用RG-8電纜和夾緊端子。夾緊端子可直接固定到電纜中,電纜連接成直線型總線,以提供10Mbps的可能傳輸速率。

(31)FDDI採用一種新的編碼技術,是________。

A)曼徹斯特編碼 B)4B/5B編碼 C)歸零編碼 D)不歸零編碼 答 案:B 知識點:FDDI的主要特性 評 析:在這種編碼中每次對四位數據編碼,每四位數據編碼成五位符號。差分曼徹斯特編碼是一種使用中位轉變來計時的編碼方案。數據通過在數據位開始處轉變來表示,令牌環局域網就是利用差分曼徹斯特編碼方案。

(32)特洛伊木馬攻擊的威脅類型屬於_______。

A)授權侵犯威脅 B)植入威脅 C)滲入威脅 D)旁路控制威脅答 案:B 知識點:網絡安全技術評 析:計算機網絡主要的可實現的威脅有:①滲入威脅:假冒、旁路控制、授權侵犯。②植入威脅:特洛伊木馬、陷門。

(33)IEEE802.5標準中,是通過_______來控制每個結點利用空閒令牌發送不同優先級的數據幀所佔用的時間。 A)單令牌協議 B)優先級位 C)監控站 D)預約指示器 答 案:D 知識點:IEEE802.5協議標準

評 析:IEEE802.5標準中,是通過預約指示器來控制每個結點利用空閒令牌發送不同優先級的數據幀所佔用的時間。

(34)寬帶綜合業務數字網B-ISDN的數據通信服務主要採用_______。

A)幀中繼技術 B)ATM技術 C)電話交換網技術 D)X.25網技術 答 案:B知識點:B-ISDN的數據通信技術

評 析:綜合業務數字網(ISDN)有兩種:寬帶綜合業務數字網(B-ISDN)和窄帶綜合業務數字網(N-ISDN)。和傳統的N-ISDN採用同步時分多路複用技術不同,B-ISDN採用的是異步傳輸技術(ATM技術)。

(35)將單位內部的局域網接入Internet(因特網)所需使用的接入設備是_______。

A)防火牆 B)集線器 C)路由器 D)中繼轉發器 答 案:C 知識點:網絡互聯設備

評 析:路由器工作在網絡的網絡層上,當數據包要在不同協議、不同體系結構的網絡之間進行傳輸時,路由器不僅可以進行路由選擇,還可以進行數據包的格式轉換以適應這種傳送。

(36)如果用粗纜連接兩臺集線器,構建10BASE-T以太網,則兩臺機器的最遠距離可達_______

A)500m B)100m C)700m D)300m 答 案:C 知識點:局域網的特點 評 析:根據10BASE-T以太網協議的規定,應使用雙絞線作爲通信介質,計算機連接到集線器的雙絞線最大長度爲100m。如果使用雙絞線連接兩臺集線器。則兩臺機器的最遠距離可達300m。根據10BASE-5以太網協議的規定,應使用粗同軸電纜作爲通信介質,每根同軸電纜的最大長度爲500m。經中繼器連接後,兩臺計算機之間的距離可以達到2500m(中間最多經過四個中繼器)。如果用粗纜連接兩臺集線器,構建10BASE-T以太網,兩臺集線器之間的距離爲500m,集線器到計算機的線纜長度要遵守100m的規定,總長爲700m。

(37)下列標準中用於100Mbps快速以太網的標準是_______。

A)802.7 B)802.8 C)802.9 D)802.3U 答 案:D 知識點:局域網應用技術

評 析:802.7是對光纖傳輸技術的LAN制定的標準。802.8是對時間片分隔環網制定的標準。802.9是對等時以太網制定的標準。802.3U是對100Mbps快速以太網制定的標準。

(38)中繼器運行在_______。 A)物理層 B)網絡層 C)數據鏈路層 D)傳輸層答 案:A

知識點:網絡互聯設備評 析:中繼器是最簡單的局域網延伸設備,運行在物理層,即OSI的最底層。

(39)TCP/IP參考模型中,應用層協議常用的有_______。

A)TELNET,FTP,SMTP和HTTP B)TELNET,FTP,SMTP和TCP C)IP,FTP,SMTP和HTTP D)IP,FTP,DNS和HTTP答案:A 知識點:Internet通信協議--TCP/IP評析:TCP/IP參考模型中,應用層協議常用的有TELNET,FTP,SMTP和HTTP。

(40)下列關於計費管理的說法錯誤的是_______。

A)計費管理能夠根據具體情況更好地爲用戶提供所需資源 B)在非商業化的網絡中不需要計費管理功能.

C)計費管理能夠統計網絡用戶使用網絡資源的情況 D)使用戶能夠查詢計費情況 答 案:B 知識點:網絡管理

評 析:計費管理負責記錄網絡資源的使用,計費管理也稱爲記賬審計管理,包括收集並處理網絡計費信息。

①計費管理的目的:跟蹤個人和團體用戶對網絡資源的使用情況,對其收取合理的費用;控制和監測網絡操作的費用和代價。②計費管理的主要作用:測量和報告基於個人或團體用戶的計費信息,分配資源並計算用戶通過網絡傳輸數據的費用,然後給用戶開出賬單。③計費管理的功能包括:建立和維護計費數據庫,能對任意一臺機器進行計費:建立和管理相應的計費策略;能夠對指定地址進行限量控制,當超過使用限額時將其封鎖;並允許使用單位或個人按時間、地址等信息查詢網絡的使用情況。

(41)文件傳輸是使用下面的_______協議。 A)SMTP B)FTP C)UDP D)TELNET 答 案:B 知識點:文件傳輸協議

評 析:SMTP是簡單郵件傳送協議(Simple Mail Transfer Protocol),FTP是文件傳輸協議(File transfer Protocol),UDP是用戶數據報協議(User Datagram Protocol),TELNET是遠程終端訪問協議(Telecommunication Network)。文件傳輸就是使用的FTP協議。

(42)網絡中實現遠程登錄的協議是_______。 A)HTTP B)FTP C)POP3 D)TELNET 答 案:D知識點:遠程登錄服務

評 析:HTTP是超文本傳輸協議;FTP是文件傳輸協議;POP3是接收電子郵件的協議;TELNET是遠程登錄。

(43)家庭計算機用戶上網可使用的技術是_______。

l、電話線加上MODEM 2、有線電視電纜加上Cable MODEM 3、電話線加上ADSL 4、光纖到戶(FTTH)

A)1,3 B)2,3 C)2,3,4 D)1,2,3,4 答 案:D知識點:Internet接入方法評 析:家庭計算機用戶上網可使用多種技術,主要有以下幾種:①電話線加上MODEM;②有線電視電纜加上Cable MODEM;③電話線加上ADSL;④光纖到戶(FTTH)。

(44)調制解調器(Modem)按其調製方式可分爲3類,它們是_______。

l、內置式調制解調器 2、外置式調制解調器

3、基帶調制解調器 4、音頻調制解調器

5、無線調制解調器 6、高速調制解調器

7、低速調制解調器

A)1、2、3 B)5、6、7 C)3、4、5 D)3、6、7

答 案:C

知識點:調制解調器的分類

評 析:調制解調器(Modem)按其調製方式可分爲如下3類:①基帶調制解調器;②音頻調制解調器;③無線調制解調器。

(45)在以下四個WWW網址中,________網址不符合WWW網址書寫規則。

A) B)

C) D)

答 案:B

知識點:Internet基礎

評 析:WWW網址中,用來表示國家的域名應該放在最後一部分。因此本題中B不符合WWW網址的書寫規則。

(46)IP地址中,關於C類IP地址的說法正確的是________。

A)可用於中型規模的網絡、

B)在一個網絡中最多隻能連接256臺設備

C)此類IP地址用於多目的地址傳送

D)此類地址保留爲今後使用

答 案:B

知識點:IP地址

評 析:C類IP地址前3位用二進制數110表示,用2l位(第3位~第23位)二進制數表示網絡地址,用8位表示主機地址,在一個網絡中最多隻能連接256臺設備,因此,適用於較小規模的網絡。B類IP地址可用於中規模的網絡;D類IP地址用於多目的地址發送;E類IP地址則保留爲今後使用。

(47)WWW的超鏈接中定位信息所在位置使用的是________。

A)超文本(hypertext)技術

B)統一資源定位器(URL,Uniform Resource Locators)

C)超媒體(hypermedia)技術

D)超文本標記語言HTML

答 案:B

知識點:因特網的使用

評 析:因特網中WWW服務器衆多,而每臺服務器中又包含有多個頁面,那麼用戶如何指明要獲得的頁面呢?這就要求求助於URL(統一資源定位符,Uniform Resource Locators),URL由以下3部分組成:協議類型、主機名和路徑及文件名。

(48)如果對數據的實時性要求比較高,但對數據的準確性要求相對較低(如在線電影),

一般可在傳輸層採用________協議。

A)UDP B)TCP C)FTP D)IP

答 案:A

知識點:TCP/IP協議

評 析:UDP協議是一種單工的、面向無連接的、不可靠的傳輸層協議。由於不需要連接,其實時性要高於TCP協議,但可靠性較差,一般可以用來傳輸實時性強,但準確性要求不高的場合。TCP協議與UDP相反,一般用在準確性要求較高的場合。FTP爲文件傳輸協議,其爲應用層協議。IP爲網絡層協議,用來實現不同子網間的互聯。

(49)IPv4版本的因特網總共有________個A類地址網絡。

A)65000 B)200萬 C)126 D)128

答 案:C

知識點:IP地址格式

評 析:A類網絡的網絡地址部分佔8位,其中第一位爲0,再除去保留的全O和全l,還剩下126個。

(50)下面的四個IP地址,屬於D類地址的是________。

A) B) C) D)202.1 19.130.80

答 案:C

知識點:IP地址分類

評 析:是C類地址。

是B類地址。

是D類地址。

是A類地址。

(51)不可逆加密算法在加密過程中,以下說法________正確。

A)需要使用公用密鑰 B)需要使用私有密鑰

C)需要使用對稱密鑰 D)不需要使用密鑰

答 案:D

知識點:加密與認證技術

評 析:不可逆加密算法在加密過程中不需要使用密鑰。

(52)不屬於“三網合一”的“三網”是________。

A)電信網 B)有線電視網 C)計算機網 D)交換網

答 案:D

知識點:網絡互聯技術與互聯設備

評 析:目前主要的運營網絡有電信網、有線電視網和計算機網。隨着“三網”部提供綜合業務,三種網絡間的界限也必將越來越模糊,三種網絡將共同構造信息高速公路的網絡基礎設施。

(53)計算機病毒是指能夠侵入計算機系統並在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的________。

A)指令 B)程序 C)設備 D)文件

答 案:B

知識點:網絡安全策略

評 析:概而言之,病毒其實也是一種程序,只不過是一種比較特別的程序而已。

(54)防火牆一般由分組過濾路由器和________兩部分組成。

A)應用網關 B)網橋 C)殺毒軟件 D)防病毒卡

答 案:A

知識點:網絡安全技術

評 析:防火牆一般由分組過濾路由器和應用網關兩部分組成。應用網關是在網絡應用層上建立協議過濾和轉發功能。

(55)下列敘述中是數字簽名功能的是________。

A)防止交易中的抵賴行爲發生 B)防止計算機病毒入侵

C)保證數據傳輸的安全性 D)以上都不對

答 案:A

知識點:認證技術

評 析:數字簽名的功能主要包括3個方面:保證信息傳輸過程中的完整性、發送者身份認證和防止交易中的抵賴行爲發生。

(56)下列選項中是網絡管理協議的是________。

A)DES B)UNIX C)SNMP D)RSA

答 案:C

知識點:網絡管理協議

評 析:SNMP是由因特網工程任務組IETF提出的面向Internet的管理協議,其管理對象包括網橋、路由器、交換機等和處理能力有限的網絡互聯設備。

(57)數字簽名和手寫簽名的區別是________。

A)前者因消息而異,後者因簽名者而異

B)前者因簽名者而異,後者因消息而異

C)前者是0和l的數字串,後者是模擬圖形

D)前者是模擬圖形,後者是0和l的數字串

答 案:C

知識點:加密與認證技術

評 析:數字簽名和手寫簽名的區別是前者是0和1的數字串,後者是模擬圖形。

(58)網絡的不安全性因素有_______。

A)非授權用戶的非法存取和電子竊聞 B)計算機病毒的入侵

C)網絡黑客 D)以上都是

答 案:D

知識點:網絡安全技術

評 析:網絡的不安全性因素有:非授權用戶的非法存取和電子竊聞;計算機病毒的入侵;網絡黑客等。網絡的安全性是一個重要的問題,除了以上的問題之外還有網絡物理上的安全性和信息的無意暴露。

(59)下列不屬於網絡技術發展趨勢的是_______。

A)傳輸技術 B)身份認證技術 C)交換技術 D)接入技術

答 案:B

知識點:網絡應用技術的發展

評 析:網絡技術發展趨勢有從低速到高速、從單一的數據通信網到綜合業務數字通信網、從各種通信控制規程到國際標準、從電路交換到信元交換等。

(60)全球多媒體網絡的研究領域是安全性,下列描述錯誤的是_______。

A)用戶可能需要屏蔽通信量模式

B)加密可能會妨礙協議轉換

C)網絡是共享資源,但用戶的隱私應該加以保護

D)加密地點的選擇無關緊要

答 案:D

知識點:網絡技術發展

評 析:網絡是共享資源,它爲廣大用戶和服務團體提供了訪問優勢,也帶來了嚴重違背安全性、缺乏隱私和易被攻擊的缺點。在一些情況下,用戶希望掩飾他們之間正在發生通信的事實,這就需要屏蔽通信量模式,防止入侵者通過對通信量的觀察,造成稱爲通信量分析的網絡安全威脅。加密隱藏了比特流基本的語法和語義元素,因此妨礙了很多重要的處理,如協議轉換、信源/信道聯合編碼等。

在網絡體系結構中,重要的問題是選擇合適的加密地點。在低層(如網絡層或數據鏈路層)開展加密,能夠加密路由信息,而高層無法知曉,這可以更好地屏蔽通信量模式。然而,在網間網關上,如OSI和TCP/IP之間,用戶數據將不得不解密和重新加密,使得竊聞變得容易。在高層(如應用層)上展開加密,雖有用戶數據可端一端加密的優勢,但是由低層上附加上的標頭卻沒有加密,這暗示了通信量模式,使入侵者有機可乘。另外,高層加密需要加密的實體數非常巨大,因爲與應用相關的每一個用戶進程都需加密。