网站首页 分类导航 试题中心 下载中心 英语学习 缤纷校园 考试论坛 网站留言 客服中心
考试吧(Exam8.com)
计算机
外语类
资格类
学历类
等级考试 水平考试 微软认证 思科认证 Oracle认证 Linux认证
四 六 级 商务英语 公共英语 GRE GMAT 托 福 雅 思
公 务 员 报 关 员 司法考试 导游考试 会计职称 注册会计师
考研入学 自学考试 成人高考 法律硕士 MBA/MPA
会员服务中心
您现在的位置: 考试吧(Exam8.com) >> 计算机类考试 >> 计算机等级考试 >> 模拟试题 >> 三级模拟题 >> 文章正文 用户登录   新用户注册
05年9月等级考试三级网络考前密卷(八)         ★★★ 【字体:
05年9月等级考试三级网络考前密卷(八)
考试吧:http://www.exam8.com    来源:ChinaITLab    点击数:    更新时间:2005-9-16

     (26)CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中_____。
  A)不存在集中控制的结点   B)存在一个集中控制的结点
  C)存在多个集中控制的结点  D)可以有也可以没有集中控制的结点
  答案:A
  知识点:局域网分类与基本工作原理
  评析: CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题。在Ethernet中,任何连网结点都没有可预约的发送时间,它们的发送都是随机的,并且网中不存在集中控制的结点,网中结点都必须平等地争用发送时间,这种介质访问控制属于随机争用型方法。
  
  (27)在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了_____。
  A)RS-498接El  B)AUI接口
  C)介质专用接El MII D)USB接口
  答案:C
  知识点:高速局域网
  评析: t00BASE-T标准采用介质独立接口(MII,Media Independent Interface),它将MAC子层与物理层分隔开来,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。100 BASE-T可以支持多种传输介质,目前制定了三种有关传输介质的标准:100 BASE-TX、100 BASE-T4与100 BASE-FXo
  
  (28)虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过_____实现的。
  A)硬件方式  B)存储转发方式  C)改变接口连接方式  D)软件方式
  答案:D
  知识点:高速局域网
  评析:虚拟网络是建立在局域网交换机或ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制t同一逻辑工作组的成员不一定要连接在同一个物理网段上,它们可以连接在同一个局域网交换机上,也可以连接在不同的局域网交换机上,只要这些交换机是互联的。当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。同一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样。
  
  (29)局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为_____。
  A)50Mbps  B)100Mbps  C)200Mbps  D)400Mbps
  答案:C
  知识点:局域网组网方法_____
  评析:高传输带宽是局域网交换机的特性之一,.对于10Mbps的端口,半双工端口带宽为10Mbps,而全双工端口带宽为20Mbps对于100Mbps的端口,半双工端口带宽为100Mbps,而全双工端口带宽为200Mbps。
  
  (30)局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为_____。
  A)直接交换 B)改进直接交换C)存储转发交换D)查询交换
  答案:C
  知识点:局域网组网方法
  评析:在存储转发(Store and forward)方式中,交换机首先完整的接收发送帧,并先进行差错检测。如接收帧是正确的,则根据帧目的地址确定输出端口号,再转发出去。这种交换方式的优点是具有帧差错检测能力,并能支持不同输入/输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。
  
  (31)以下关于网络操作系统基本任务的描述,_____是错误的。
  A)屏蔽本地资源与网络资源的差异性
  B)为用户提供各种基本网络服务功能
  C)提供各种防攻击安全服务
  D)完成网络共享系统资源的管理
  答案:C
  知识点:网络操作系统的基本功能
  评析l网络操作系统(NOS,Network Operating System)是使用联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。因此,网络操作系统的基本任务就是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。
  
  (32)网络操作系统提供的主要网络管理功能有网络状态监控、网络存储管理和_____。
  A)攻击检测 B)网络故障恢复C)中断检测  D)网络性能分析
  答案:D
  知识点:网络操作系统的基本功能
  评析:网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。
  
  (33)网桥互联的两个局域网可以采用不同的_____。
  I.物理层协议    II.数据链路层协议
  III.网络层协议    IV.传输层协议
  A)I和II  B)I、II和III   C)II和III  D)II、III和Ⅳ
  答案:A
  知识点:网络互联技术与互联设备_____
  评析:数据链路层互连的设备是网桥(Bridge)。网桥在网络互连中起到数据接收、地址过滤与数据转发的作用,它用来实现多个网络系统之间的数据交换。用网桥实现数据链路层互连时,允许互联网络的数据链路层与物理层协议可以是相同的,也可以是不同的。
  
  (34)从技术角度上讲,因特网是一种_____。
  A)互联网  B)广域网  C)远程网  D)局域网
  答案:A
  知识点:Internet的基本结构与主要服务
  评析:因特网是全球性的、最具影响力的计算机互联网络,同时也是世界范围的信息资源宝库从网络设计者角度考虑,因特网是计算机互联网络的一个实例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助于网络互联设备--路由器,相互连接而形成的全球性的互联网络。从因特网使用者角度考虑,因特网是一个信息资源网。
  
  (35)一个校园网与城域网互联,它应该选用的互联设备为_____。
  A)交换机  B)网桥  C)路由器  D)网关
  答案:C
  知识点:网络互联技术与互联设备
  评析:网络层互连的设备是路由器(Router)。网络层互连主要是解决路由选择、拥塞控制、差错处理与分段技术等问题。如果网络层协议相同,则互连主要是解决路由选择问题。如果网络层协议不同,则需使用多协议路由器(Multiprotocol Router)。用路由器实现网络层互连时,允许互联网络的网络层及以下各层协议可以是相同的,也可以是不同的。
  
  (36)在下图所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址应为_____。
      192.168.1.1   192.168.2.1
         ↓        ↓
  192.168.1.0------路由器l----------192.168.2.0
      192.168.3.2→|         |← 192.168.2.2
            |_____  路由器2
                     |← 192.168.3.1
      192.168.4.0-----路由器3-----192.168.3.0
            ↓      ↓
        192.168.4.1  192.168.3.3
  A)192.168.3.1   B)192.168.2.2   C)192.168.3.3   D)192.168.4.1
  答案:A
  知识点: Internet通信协议--TCP/IP
  评析:在因特网中,IP数据报根据其目的地的不同,经过的路径和投递次数也不同。
  通常源主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。由于独立对待每一个IP数据报,所以,源主机两次发往同一目的主机的数据可能会因为中途路由器路由选择的不同而沿着不同的路径到达不同的目的主机。
  
  (37)主机A运行Unix操作系统,IP地址为202.1 13.224.35,子网屏蔽码为255.255.255.240; 主机B运行Linux操作系统,IP地址为202.1 13.224.38,子网屏蔽码为 255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是_____。
  A)主机A和主机B的IP地址不同
  B)主机A和主机B处于不同的VLAN中
  C)主机A和主机B使用了不同的操作系统
  D)主机A和主机B处于不同的子网中
  答案: B
  知识点:高速局域网
  评析:虚拟网络(Virtual Network)是建立在交换技术基础上的。将网络上的结点按工作性质与需要划分成若干个"逻辑工作组",那么一个逻辑工作组就是一个虚拟网络。
  处于不同的VLAN(虚拟局域网)中的主机ping不通。
  
  (38)在以下网络协议中,哪些协议属于数据链路层协议_____。
  I.TCP  II.UDP    III.IP    IV.SMTP
  A)I、II和III  B)I和II  C) III和Ⅳ  D)都不是
  答案:D
  知识点:Internet通信协议--TCP/IP
  评析:在TCP/IP协议集中,传输控制协议TCP和用户数据报协议UDP运行于传输层,它们利用IP层提供的服务,分别提供端到端的可靠的(TCP)和不可靠的(UDP)服务。
  IP可以建立在ARP/RARP上,也可以直接建立在网络硬件接口协议上。IP协议横跨整个层次,TCP、UDP协议都要通过IP协议来发送、接收数据。在TCP/IP参考模型中,传输层之上是应用层,它包括了所有的高层协议,并且总是不断有新的协议加入。
  应用层的协议主要有:
  1、网络终端协议TELNET,用于实现互联网中远程登录功能。
  2、文件传输协议FTP,用于实现互联网中交互式文件传输功能。
  3、电子邮件协议SMTP,用于实现互联网中电子邮件传送功能。
  4、域名服务DNS,用于实现网络设备名字到IP地址映射的网络服务。
  5、路由信息协议RIP,用于网络设备之间交换路由信息。
  6、网络文件系统NFS,用于网络中不同主机间的文件共享。
  7、HTTP协议,用于WWW服务。
  
  (39)TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为_____。
  A)TCP的80端口   B)UDP的80端口
  C)TCP的25端口   D)UDP的25端口
  答案:A
  知识点:Internet通信协议--TCP/IP
  评析:不论TCP还是UDP,它们都提供了对给定的主机上的多个目标进行区分的能力。端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。TCP和UDP分别拥有自己的端口气,它们可以共存一台主机,但互不干扰。下面是一些重要的端口号。用户在利用TCP或UDP编写自己的应用程序时,应避免使用这些端口号,因为它们已被重要的应用程序和服务占用。
  重要的TCP端口号
  TCP端口号     关键字       描述
  20         FTP-DATA      文件传输协议数据
  2l         FTP        文件传输协议控制
  23         TELNET       远程登录协议
  25         SMTP        简单邮件传输协议
  53         DOMAIN       域名服务器
  80         HTTP        超文本传输协议
  110        POP3        邮局协议
  119        NNTP        新闻传送协议
  标准的UDP端口号
  UDP端口号    关键字       描述
  53       DOMAIN      域名服务器
  67       BOOTPS      引导协议服务器
  68       BOOTPC      引导协议客户机
  69       TFTP       简单文件传送
  161   SNMP       简单网络管理协议
  162    SNMPT-RAP    简单网络管理协议陷阱
  (40)因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,
  请求域名解析的软件不需要知道以下_____信息。
  I.本地域名服务器的名字
  II.本地域名服务器父结点的名字
  III.域名服务器树根结点的名字
  A)I和II  B)I和III  C)II和IlI  D)I、II和III
  答案:C
  知识点:Internet的基本结构与主要服务
  评析:域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定能找到所需的名字--地址映射。当然,由于父子节点的上下管辖关系,名字解析的过程只需走过一条从树中某节点开始到另一节点的一条自顶向下的单向路径,无需回溯,更不用遍历整个服务器树。通常,请求域名解析的软件知道如何访问一个服务器,而每一域名服务器都至少知道根服务器地址及其父节点服务器地址。
  (41)在因特网域名中,edu通常表示_____。
  A)商业组织  B)教育机构  C)政府部门  D)军事部门
  答案:B
  知识点:Internet的基本结构与主要服务
  评析:因特网中的域名结构由TCP~P协议集中的域名系统(DNS,DommnName System)进行定义。因特网域名具有一定的层次结构。首先,DNS把整个因特网划分成多个域,我们称之为顶级域,并为每个顶级域规定了国际通用的域名,如下所示:
  顶级域名分配
  顶级域名  分配情况
  Com     商业组织
  Edu     教育机构
  Gov   政府部门
  Mil 军事部门
  Net 主要网络支持中心
  Org 上述以外的组织
  Int 国际组织
  国家代码 各个国家
  
  (42)以下软件中,属于WWW服务中的客户端的是_____。
  A)Outlook Express  B)Internet Explorer
  C)NetMeeting     D)ACCESS
  答案:B
  知识点:Internet的基本结构与主要服务
  评析:Outlook Express为电子邮件客户端软件;NetMeeting为Internet通信软件;ACCESS为数据库软件。
  
  (43)电子邮件应用程序实现SMTP的主要目的是_____。
  A)创建邮件 B)管理邮件  C)发送邮件  D)接收邮件
  答案:C
  知识点:Internet的基本结构与主要服务
  评析:电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP,Simple Mail Transfer Protoc01),而从邮件服务器的邮箱中读取时可以使用POP3(Post Office Protoc01)协议或IMAP(Interactive Mail Access Protoc01)协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。我们通常称支持POP3协议的邮件服务器为POP3服务器,而称支持IMAP协议的服务器为IMAP服务器。
  
  (44)关于因特网中的WWW服务,以下_____说法是错误的。,
  A)WWW服务器中存储的通常是符合HTML规范的结构化文档
  B)WWW服务器必须具有创建和编辑Web页面的功能
  C)WWW客户端程序也被称为WWW浏览器
  D)WWW服务器也被称为Web站点
  答案: B
  知识点:Internet的基本结构与主要服务
  评析:WWW服务采用客户机/服务器工作模式。它以超文本标记语言HTML(Hyper Text Markup Language)与超文本传输协议(Hyper Text Transfer Protoc01)为基础,为用户提供界面一致的信息浏览系统。在WWW服务系统中,信息资源以页面(也称网页或Web页)的形式存储在服务器(通常称为Web站点)中,这些页面采用超文本方式对信息进行组织,通过链接将一页信息接到另一页信息,这些相互链接的页面信息既可放置在同一主机上,也可放置在不同的主机上。页面到页面的链接信息由统一资源定位符URL(Uniform Resource Locators)维持,用户通过客户端应用程序,即浏览器,向WWW服务器发出请求,服务器根据客户端的请求内容将保存在服务器中的某个页面返回给客户端,浏览器接收到页面后对其进行解释,最终将图、文、声并茂的画面呈现给用户。
  
  (45)在Telnet中,利用NVT的主要目的是_____。
  A)进行多路复用  B)屏蔽不同终端系统之间的差异
  C)提高文件传输性能  D)匿名登录远程主机
  答案:B
  知识点:电子商务基本概念与系统结构
  评析:Telnet采用了客户机/服务器模式。在远程登录过程中,用户的实终端(Real Terminal)采用用户终端的格式与本地Telnet客户机进程通信;远程主机采用远程系统的格式与远程Telnet服务器进程通信。通过TCP连接,Telnet客户机进程与Telnet服务器进程之间采用了网络虚拟终端NVT标准来进行通信。网络虚拟终端NVT格式将不同的用户本地终端格式统一起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端NVT格式打交道,而与各种不同的本地终端格式无关。Telnet客户机进程与Telnet服务器进程一起完成用户终端格式、远程主机系统格式与标准网络虚拟终端NVT格式的转换。
  
  (46)在以下商务活动中,_____属于电子商务的范畴。
  I.网上购物     II.电子支付
  III.在线谈判    Ⅳ.利用电子邮件进行广告宣传.
  A)I和III   B)I、III和IV  C)I、II和III  D)I、II、III和Ⅳ
  答案:D
  知识点:电子商务基本概念与系统结构
  评析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它基于浏览器/服务器应用方式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。因特网上的电子商务应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。
  
  (47)EDI应用系统之间的数据交换通常是基于_____。
  A)局域网  B)广域网  C)E-Mail系统D)EDI交换平台
  答案:D
  知识点:电子商务基本概念与系统结构
  评析:在EDI应用系统中,目前使用最多的是通过专门网络服务提供商提供的EDI网络平台,建立用户之间的数据交换关系。通过该EDI交换平台,用户如果需要传递数据,发送方只需使用自己的计算机应用系统生成有关的业务数据,然后发送到EDI交换平台上;接收方利用EDI交换平台的存储转发功能,可以在任何时间通过计算机网络获取数据,并将下载的数据存入本地的数据库系统中,然后利用计算机系统进行处理。
  
  (48)电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和_____。
  A)CA系统  B)KDC系统  C)加密系统  D)代理系统
  答案:A
  知识点:电子商务基本概念与系统结构
  评析:电子商务系统由各个子系统构成,其中有些子系统(如CA安全认证系统、支付网关系统)在电子商务系统中是必不可少的,没有这些子系统就不能成为完整的电子商务系统。而有些子系统则可以根据企业用户或个人用户的需求来建立(如业务应用系统、用户终端系统等)。所有这些子系统都需要连接在因特网上,它们相互通信,协同工作,构成完整的电子商务应用系统。
  
  (49)关于SET协议和SSL协议,以下_____ 说法是正确的。
  A)SET和SSL都需要CA系统的支持
  B)SET需要CA系统的支持,但SSL不需要
  C)SSL需要CA系统的支持,但SET不需要
  D)SET和SSL都不需要CA系统的支持
  答案:A
  知识点:电子商务基本概念与系统结构.
  评析:身份认证是SET协议涉及的另一个问题。持卡人和商家都需要确认对方的身份。SET认证可以通过第三方CA安全认证中心认证。
  WEB站点与浏览器的安全通信包括如下几方面的含义:
  l、Web站点验证客户身份:要求浏览器中安装客户证书。
  2、浏览器验证Web站点的真实性:要求Web站点安装站点证书。
  3、Web站点与浏览器之间信息的加密传输。
  在实际应用中,上述Web站点与浏览器的安全通信是借助于安全套接层(Secure Sockets Layer,SSL)完成的。
  
  (50)关于电子现金,以下_____ 说法是错误的。
  A)电子现金不可匿名使用
  B)使用电子现金时不需直接与银行连接
  C)电子现金可存储在IC卡上
  D)电子现金适合用于金额较小的支付业务
  答案:A
  知识点:电子商务基本概念与系统结构
  评析:电子现金(E-Cash)也叫数字现金。与普通现金一样,电子现金具有用途广、使用灵活、匿名性、快捷简单、无需直接与银行连接便可使用等特点。电子现金可以存储在智能型'Ic支付卡上,也可以以数字形式存储在现金文件中。在支付活动中,电子现金表现为买方资金的减少和卖方资金的增加。
  
  (51)IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是_____。
  A)保护自己的计算机     B)验证WEB站点
  C)避免他人假冒自己的身份  D)避免第三方偷看传输的信息
  答案:A
  知识点:超文本、超媒体与Web浏览器
  评析:为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域(例如因特网区域、本地Intranet区域、可信站点区域、受限站点区域等),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。无论何时打开或下载Web站点中的内容,浏览器都将检查该Web站点所在区域的安全设置。
  
  (52)在DES加密算法中用不到的运算是_____。
  A)移位  B)异或  C)置换  D)逻辑与
  答案:D
  知识点:加密与认证技术
  评析:在DES加密时,先要对明文进行初始置换,在加密结束后要进行逆置换。生成子密钥时,使用循环移位运算。在每轮加密的问使用异或运算。但在加密过程中不会用到逻辑与运算。
  
  (53)在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。这些工作归属于_____功能域。
  A)配置管理 B)故障管理  C)安全管理  D)性能管理
  答案:A
  知识点:网络管理的基本概念
  评析:网络管理系统包括5个方面,即配置管理、故障管理、性能管理、计费管理和安全管理。配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。现代网络设置是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。当网络出现故障时,要进行故障的确认、记录、定位、并尽可能排除这些故障。
  性能管理功能允许网络管理者了解网络运行的好坏。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
  计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
  安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,'并保证重要的信息不被未授权的用户访问。
  
  (54)在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对_____。
  A)可用性的攻击  B)保密性的攻击
  C)完整性的攻击  D)真实性的攻击
  答案:D
  知识点:信息安全的基本概念
  评析:对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。
  中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。
  截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。
  修改是指未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
  捏造是指未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
  
  (55)有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做_____。
  A)重放攻击 B)反射攻击  C)拒绝服务攻击  D)服务攻击
  答案:C
  知识点:网络安全策略
  评析:一般认为,目前网络存在的威胁主要表现在:
  非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
  信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
  拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程:执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
  利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
  
  (56)以下_____不属于防止口令猜测的措施。
  A)严格限定从一个给定的终端进行非法认证的次数
  B)确保口令不在终端上再现
  C)防止用户使用太短的口令
  D)使用机器产生的口令
  答案:B
  知识点:信息安全的基本概念
  评析:防止口令猜测的措施有:
  l、严格地限制从一个给定的终端或接入通道进行非法认证的次数:
  2、把具体的实时延迟插入到口令验证过程中,以阻止一个计算机自动口令猜测程序的生产率;
  3、防止用户选择太短的口令以及与用户名/账户名或用户特征相关的口令,也要防止从一个固定的地方选取口令(如从一份固定的文档中选择口令);
  4、确保口令定期更改;
  5、取消安装系统时所用的预设口令;
  6、使用机器产生的而不是用户选择的口令。
  
  (57)关于防火墙,以下_____说法是错误的。
  A)防火墙能隐藏内部IP地址
  B)防火墙能控制进出内网的信息流向和信息包
  C)防火墙能提供VPN功能
  D)防火墙能阻止来自内部的威胁
  答案:D
  知识点:防火墙技术的基本概念
  评析:防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
  1、控制进出网络的信息流向和信息包:2、提供使用和流量的日志和审计;3、隐藏内部IP地址及网络结构的细节;4、提供虚拟专用网(VPN)功能。
  
  (58)常用的加密算法包括:
  I.DES.  II.Elgamal  III.RSA  IV.RC-5  V.IDEA
  在这些加密算法中,属于对称加密算法的为_____。
  A)I、III和V B)I、Ⅳ和V C)II、Ⅳ和V D)I、II、III和Ⅳ
  答案:B
  知识点:加密与认证技术
  评析:对称加密也叫做常规加密、保密密钥或单密钥加密,它是20世纪70年代之前使用的惟一一种加密机制。它现在仍是最常用的两种加密类型之一,另一种是公开密钥加密机制。
  目前经常使用的一些对称加密算法有:
  l、数据加密标准(Data Encryption Standard,DES)。
  2、三重DES (3DES,或称TDEA)。
  3、Rivest Cipher 5(RC-5)。
  4、国际数据加密算法(Internationional Data Encryption Algorithm,IDEA)。
  
  (59)宽带ISDN协议分为3面和3层,其中3个面为用户面、控制面和_____。
  A)物理面  B)ATM面  C)ATM适配面 D)管理面
  答案:D
  知识点:宽带网络技术
  评析:宽带ISDN的协议分为3面和3层,3个面分别称为用户面、控制面和管理面。每个面又分3层:物理层、ATM层和ATM适配层。
  
  (60)在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为_____。
  A)1Mbps  B)144kbps  C)128kbps  D)64kbps
  答案:B
  知识点:宽带网络技术
  评析:由于ISDN的带宽有限,最多只能提供一次群速率(1.544Mbps的T1线路或2.048Mbps的El线路),难以综合其他需要带宽的业务,如高清晰度电视(HDTV)、视频点播(VOD)等,因此便产生了宽带ISDN(B-ISDN),而把以前的ISDN称为窄带ISDN(N-ISDN)。目前窄带ISDN反而用在了Internet接入中,即所谓的"一线通"业务,它把2B+D信道合并为一个144kbps(B信道为64kbps,D信道为16kbps)的数字信道,通过这样一个适配器,用户可以用144kbps速率的完整数字信道访问Internet。
  
  二、填空题(每空2分,共40分)
  
  请将答案分别写在答题卡中序号为【l】至【20】的横线上,答在试卷上不得分。
  
  (1)单指令流、多数据流的英文缩写是【l】。
  答案:【l】SIMD
  知识点:计算机系统组成
  评析:单指令流、多数据流的英文缩写是SIMD。流式的SIMD扩展指令集,奔腾Ⅲ新增的指令集。
  
  (2)传统文本都是线性的、顺序的,而超文本则是【2】1。
  答案:【2】非线性的
  知识点:超文本、超媒体与Web浏览器
  评析:传统文本都是线性的,读者必须一段接一段、一页一页顺序阅读。而超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分的内容。从本质上讲,超文本更符合人的思维方式。
  
  (3)为了保证信用卡在公共网络上支付的安全,VISA和MasterCard开发了【3】 。
  答案:【3】SET或SET协议或安全电子交易或安全电子交易协议
  知识点:电子商务基本概念与系统结构
  评析:为了保证信用卡在公共网络上支付的安全,VISA和MasterCard开发了SET协议。
  
  (4)WWW服务采用【4】工作模式。
  答案:【4】客户机/服务器或服务器/客户机或c/s
  知识点:Internet的基本结构与主要服务
  评析:WWW服务采用客户机/服务器工作模式。
  
  (5)将域名转换为相应的IP地址的过程叫【5】。
  答案:【5】域名解析
  知识点:Internet的基本结构与主要服务
  评析:域名解析是将域名转换为相应的IP地址的过程。
  
  (6)由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传
  输提供高速率与低【6】的服务。
  答案:【6】延迟
  知识点:多媒体网络应用的基本知识
  评析:目前的网络应用已不限于传统的语音通信和基于文本的数据传输。在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,并且不同类型的数据对传输的服务要求不同,对数据传输的实时性要求越来越高。这种应用将会增加网络突发性的通信量,而不同类型的数据混合应用时,各类数据传输的服务质量QoS(Quality of Service)是不相同的。多媒体网络应用及实时通信要求网络传输的高速率与低延迟,而ATM技术能满足此类应用的要求。
  
  (7)计算机网络拓扑主要是指【7】子网的拓扑构型,它对网络性能、系统可靠性与通
  信费用都有重大影响。
  答案:【7】通信
  知识点:计算机网络拓扑构型
  评析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。计算机网络拓扑主要是指通信子网的拓扑构型。
  
  (8)奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了【8】与速
  率的关系。
  答案:【8】带宽
  知识点:数据通信技术基础
  评析:在现代网络技术的讨论中,人们总是以"带宽"来表示信道的数据传输速率,"带宽"与"速率"几乎成了同义词。信道带宽与数据传输速率到底有什么关系,这个问题可以用奈奎斯特(Nyquist)准则与香农(Shannon)定律来回答。这两个定律从定量的角度描述了"带宽"与"速率"的关系。
  
  (9)网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用【9】语言。
  答案:【9】SQL或结构化查询语言
  知识点:超文本、超媒体与Web浏览器
  评析:结构化查询语言(structured query language,简称SQL)是一种介于关系代数与关系演算之间的语言,其功能包括查询、操纵、定义和控制4个方面,成为关系数据库的标准语言。
  
  (10)有一种虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个IP结点组成IP【10】虚拟局域网。
  答案:【10】广播组
  知识点:高速局域网
  评析:IP广播组虚拟局域网的建立是动态的,它代表了一组IP地址。
  虚拟局域网中的成员进行管理。当IP广播包要送达多个目的结点时,虚拟局域网中由叫做代理的设备对就动态建立虚拟局域网代理,这个代理和多个IP结点组成IP广播组虚拟局域网。
  
  (11)尽管Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与【11】模型。
  答案:【ll】域
  知识点:网络操作系统的基本功能
  评析:Windows NT操作系统的设计定位在高性能台式机、工作站、服务器,以及政府机关、大型企业网络。异型机互连设备等多种应用环境。Windows NT操作系统继承了Windows友好易用的图形用户界面,又具有很强的网络功能与安全性,使得它适用于各种规模的网络系统。同时,由于Windows NT系统对Internet的支持,使得它成为运行Internet应用程序的重要网络操作系统之一。尽管Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与域模型。
  
  (12)IP数据报穿越因特网过程中有可能被分片。在IP数据报分片以后,通常由【12】负责IP数据报的重组。
  答案:【12】目的主机
  知识点:Internet通信协议--TCP/IP
  评析:由于利用IP进行互连的各个物理网络所能处理的最大报文长度有可能不同,所以IP报文在传输和投递的过程中有可能被分片。IP数据报使用标示、标志和片偏移三个域对分片进行控制,分片后的报文将在目的主机进行重组。由于分片后的报文独立地选择路径传送,因此,报文在投递途中将不会(也不可能)重组。
  
  (13)IP提供的服务具有3个主要特点,它们是【13】、面向非连接和尽最大努力投递。
  答案【13】不可靠或不可靠的
  知识点:Internet通信协议--TCP/IP
  评析:IP协议主要负责为计算机传输的数据报寻址,并管理这些数据报的分片过程。该协议对投递的数据报格式有规范、精确的定义。与此同时,IP还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。总的来说,运行IP协议的网络层可以为其高层用户提供如下三种服务:
  l、不可靠的数据投递服务。这意味着数据报投递不能受到保障。
  2、面向无连接的传输服务。它不管数据报沿途经过哪些节点,甚至也不管数据报起始于哪台计算机,终止于哪台计算机。
  3、尽最大努力投递服务。IP并不随意的丢弃数据报,只有当系统的资源用尽、接收数据错误或网络出现故障等状态下,才不得不丢弃报文。
  
  (14)在文件传输服务中,将文件从服务器传到客户机称为【14】文件。
  答案:下载
  知识点:Internet的基本结构与主要服务
  评析:文件传输服务(FTP,File TransferProtoc01)是因特网中最早的服务功能之一,目前仍在广泛使用。FTP服务为计算机之间双向文件传输提供了一种有效的手段。它允许用户将本地计算机中的文件上传到远端的计算机中,或将远端计算机中的文件下载到本地计算机中。
  
  (15)电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为【l5】、安全保障、支付体系和业务系统。
  答案:【15】网络基础平台或电子商务的网络基础平台或网络平台
  知识点:电子商务基本概念与系统结构
  评析:电子商务的体系结构可以分为网络基础平台、安全结构、支付体系和业务系统4个层次。
  
  (16)电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的【16】。
  答案:【16】私钥
  知识点:加密与认证技术
  评析:数字签名利用发送人的私钥对信息进行加密,保证信息的完整性,提供身份认证和防止抵赖发生。
  
  (17)如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查【l7】是否在允许的范围内。
  答案:【17】IP地址或IP
  知识点:浏览器、电子邮件及Web服务器的安全特性
  评析:Web站点的访问控制通常可以按照不同的级别进行。例如,如果Web站点使用微软公司的IIS来建设,在Web站点的内容位于NTFS分区时,则有四种方法可以限制用户访问Web站点中提供的资源。
  1、IP地址限制:通过IP地址来限制或允许特定的计算机、计算机组或整个网络访问Web站点中的资源。
  2、用户验证:对于Web站点中的一般资源,可以使用匿名访问,而对于一些特殊资源则需要有效的Windows NT登录。
  3、Web权限:Web站点的操作员可以为站点、目录和文件设置权限,如读、写或执行。
  4、NTFS权限:如果Web站点的内容位于NTFS分区,可以借助于NTFS的目录和文件权限来限制用户对站点内容的访问,如完全控制、拒绝访问、读取、更改等权限。
  
  (18)DES使用的密钥长度是【l8】位。
  答案:【18】56
  知识点:加密与认证技术
  评析:DES使用的密钥长度是56位。
  
  (19)网络反病毒技术主要有3种,它们是预防病毒技术、【l9】病毒技术和消除病毒技术。
  答案:【19】检测
  知识点:网络安全策略
  评析:在网络环境下,计算机病毒有不可估量的威胁性和破坏力,因此,计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。
  
  (20)ADSL技术通常使用【20】对线进行信息传输。
  答案:【20】一或1
  知识点:Internet接入方法
  评析:ADSL技术通常使用1对线进行信息传输。

上一页  [1] [2] 

文章录入:ak47    责任编辑:ak47 
  • 上一篇文章:

  • 下一篇文章:
  • 发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
    推荐内容相关网站
    最新热点 最新推荐 相关文章
    ·2005年9月计算机等级考试成绩查询(更新
    ·北京计算机等级考试成绩公布今起可查
    ·云南2005年9月计算机等级考试成绩查询
    ·计算机等级考试权威新课程[免费模拟软
    ·2006年4月计算机等级考试指定用书
    ·江苏:06年4月全国计算机等级考试开始
    ·教育部指定的等级考试出版物列表
    ·学习攻略:清华学生谈计算机等级考试
    ·05年9月全国计算机二级VFP笔试最新答案
    ·2005年9月二级VB笔试真正标准答案
    ·2005年9月计算机等级考试成绩查询(更新
    ·05年9月计算机等级考试成绩查询事宜公
    ·2005年9月17日计算机等级考试试题汇总
    ·05年9月等级考试二级C语言考前上机密卷
    ·2005年4月全国计算机等级考试成绩查询
    ·9月各地计算机等级考试报名及考试时间
    ·2005年4月计算机等级考试总结
    ·2005年4月计算机等级考试查分提醒
    ·2005年4月2日二级VFP标准答案及试题
    ·2005年4月2日三级网络标准答案及试题
  • 05年9月等级考试三级网络考前密卷(一

  • 05年9月等级考试三级网络考前密卷(三

  • 05年9月等级考试三级网络考前密卷(四

  • 05年9月等级考试三级网络考前密卷(五

  • 05年9月等级考试三级网络考前密卷(六

  • 05年9月等级考试三级网络考前密卷(七

  • 05年9月等级考试三级网络考前密卷(九

  • 05年9月等级考试二级C语言考前密卷(

  • 05年9月等级考试二级C语言考前密卷(

  • 05年9月等级考试二级C语言考前密卷(

  •   网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
     
    Copyright © 2004-2005 考试吧 (Exam8.com) All Rights Reserved