(1)个人计算机简称PC,这种计算机属于 。
A)微型计算机
B)小型计算机
C)超级计算机
D)巨型计算机
【答案】A
【解析】PC是英文单词Personal Computer的缩写,翻译成中文就是“个人计算机”或个人电脑。个人计算机属于微型计算机。这种计算机供单个用户使用,其特点是体积小、重量轻、价格便宜,对环境的要求不高,安装和使用都非常方便。
(2)计算机语言是一类面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。现有的程序设计语言可分为3类,它们是 。
A)BASIC语言、FORTRAN语言和C语言
B)中文语言、英文语言和拉丁语言
C)UNIX、Windows和Linux
D)机器语言、汇编语言和高级语言
【答案】D
【解析】计算机语言可以分为机器语言、汇编语言和高级语言三类。机器语言是最初级的依赖于硬件的计算机语言。机器语言直接在计算机硬件级上执行,所以效率比较高,能充分发挥计算机高速计算的能力。用有助于记忆的符号和地址来表示指令的程序设计程言叫做汇编语言,也称符号语言。用汇编语言编写的程序与机器语言相比,除较直观和易记忆外,仍然存在工作量大,面向机器、无通用性等缺点,所以,汇编语言又称作“低级语言”。高级语言是一类人工设计的语言,它对具体的算法进行描述,所以又称作为算法语言。高级语言是一类面向问题的程序设计语言,且独立于计算机的硬件,其表达方式接近于被描述的问题,易于人们的理解和掌握。
(3)计算机应用范围很广,而其应用最广泛的领域是 。
A)科学与工程计算
B)数据处理与办公自动化
C)辅助设计与辅助制造
D)信息采集与过程控制
【答案】B
【解析】从简单的文字处理、填写报表,到数据检索、情报管理,各行各业的日常工作都离不开这样的数据处理。数据处理并不涉及复杂的数学问题,但数据量大、实时性强。事务处理成为计算机应用中工作量最大的领域之一。
(4)在软件的生命周期中,设定软件系统的目标,确定研制要求,提出可行性报告是 。
A)计划阶段
B)开发阶段
C)运行阶段
D)维护阶段
【答案】A
【解析】在软件的生命周期中,通常分为三大阶段,每个阶段又分若干子阶段:
1)计划阶段:分为问题定义、可行性研究两个子阶段。主要是设定软件系统的目标,确定研制要求,提出可行性报告。
2)开发阶段:在开发初期分为需求分析、总体设计、详细设计三个子阶段:在开发后期分为编码、测试两个子阶段。
3)运行阶段:主要任务是软件维护。为了排除软件系统中仍然可能隐含的错误,适应用户需求及系统操作环境的变化,继续对系统进行修改或扩充。
(5)下列哪一项不是网络卡在物理层实现的功能 。
A)对发送信号的传输驱动
B)对进来信号的侦听与接收
C)对信号进行差错校验
D)对数据的缓存
【答案】C
【解析】网络卡是组网的关键部件,也称为适配器卡(adapter card)。插在主板的扩展槽内,一方面与计算机连接,另一方面与传输电缆连接。其主要功能是:
1)实现与主机总线的通信连接,解释并执行主机的控制命令。
2)实现数据链路层的功能,如形成数据帧、差错校验、发送接收。
3)实现物理层的功能对发送信号的传输驱动、对进来信号的侦听与接收、对数据的缓存以及串行并行转换。
(6)结点是表达信息的基本单位,不同的系统中结点的表示形式与方法不一样,下列哪一个系统中的结点是卡 。
A)HyperCard系统
B)HyperPad系统
C)HyperWriter系统
D)KMS系统
【答案】A
【解析】不同的系统中结点的表示形式与方法不一样,取名也不一样,但作用是一样的。HyperCard系统的结点是卡,HyperPad系统的结点是Pad,HyperWriter系统 和xText系统的结点是页,KMS系统的结点是帧。
(7)下列关于网络拓扑结构的叙述中,正确的是 。
A)网络拓扑结构是指网络结点间的分布形式
B)目前局域网中最普遍采用的拓扑结构是总线结构
C)树型结构的线路复杂,网络管理也比较困难
D)树型结构的缺点是,当需要增加新的工作站时成本较高
【答案】C
【解析】计算机网络设计首先需要解决计算机网络在满足响应时间、吞吐量和可靠性的条件下通过选择合适的线路、线路通信容量、接入方式,实现整个网络的结构合理,成本低廉,为了解决复杂的网络结构设计,人们提出了网络拓扑的概念。树型结构的线路复杂,网络管理也比较困难。
(8)以关于计算机网络的基本特征的叙述,不正确的是 。
A)在计算机网络中采用了分组交换技术
B)建立计算机网络的主要目的是实现计算机资源的共享
C)互联的计算机是分布在不同地理位置的多台独立的计算机
D)联网的计算机之间的通信必须遵循共同的网络协议
【答案】A
【解析】资源共享观点将计算机网络定义为“以能够相互共享资源的方式互联起来的自治计算机系统的集合”,其主要表现在:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机必须遵循全网统一的网络协议。
(9)以下关于体系结构的论述,哪一种说法是正确的 。
A)计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构
B)网络体系结构是对计算机协议的精确定义
C)网络体系结构精确定义了网络功能是用什么样的硬件和软件实现的
D) 网络体系结构是能够运行的一些硬件和软件
【答案】A
【解析】将计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构(Network Architecture)。网络体系结构是对计算机网络完成的功能的精确的定义,而这些功能是用什么样的硬件和软件实现的,则是具体的实现(implementation)问题。体系结构是抽象的,而实现是具体的是能够运行的一些硬件和软件。
(10)新型数据通信网必须要适应大数据、突发性传输的要求,并能对什么有良好的控制功能 。
A)网络拥塞
B)路由错误
C)会话错误
D)进程同步错误
【答案】A
【解析】在信息高速公路上,由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。同时,计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的拥塞现象。因此,新型数据通信网必须要适应大数据、突发性传输的需求,并能对网络拥塞有良好的控制功能。
(11)OSI模型的物理层负责下列哪一种功能 。
A)格式化报文
B)为数据选择通过网络的路由
C)定义连接到介质的特征
D)提供远程文件访问能力
【答案】C
【解析】物理层是OSI参考模型的最低层。物理层的主要功能是利用物理传输介质为数据链路层提供物理连接。物理层为数据链路层提供了比特流的传输服务。
(12)下列关于传输介质的叙述中,错误的是 。
A)双绞线只能用于数字信号的传输
B)单模光纤的性能优于多模光纤
C)根据同轴电缆的带宽不同,它可以分为两类:基带同轴电缆、宽带同轴电缆
D)光导纤维通过内部的全反射来传输一束经过编码的光信号
【答案】A
【解析】传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。网络中常用的传输介质:双绞线、同轴电缆、光纤电缆、无线与卫星通信信道等。无论模拟信号还是数字信号,无论广域网还是局域网,双绞线都是最常用的传输介质。
(13)下列哪一种计算机网是计算机网络技术发展的一个里程碑,它的研究成果对促进网络技术的发展起到重用的作用,并为Internet的形成奠定了基础?
A)ARPANET
B)NSFNET
C)Internet
D)ATM
【答案】A
【解析】计算机网络形成与发展大致分为如下4个阶段:
1)第一个阶段20世纪50年代,具有通信功能的单机系统阶段。
2)第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志,APPANET是计算机网络技术发展的一个里程碑,它的研究成果对促进网络技术的发展起到重要的作用,并为Internet的形成奠定了基础。
3)第三个阶段从20世纪70年代中期开始,以资源的共享为主要目的计算机网络阶段。
4)第四个阶段是20世纪90年代开始,以局域网及其互联为主要执掌环境的分布式计算机网络阶段。20世纪90年代最富有挑战性的话题是Internet与异步传输模式ATM技术。
(14)下列哪一项描述了网络体系结构中的分层概念?
A)保持网络灵活且易于修改
B)所有的网络体系结构都用相同的层次名称和功能
C)把相关的网络功能组合在一层中
D)A)和C)
【答案】D
【解析】计算机网络中采用层次结构,可以有以下的一些好处:各层之间相互独立,灵活性好;有利于促进标准化。
(15)在下列网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是 。
A)星型拓扑结构
B)环型拓扑结构
C)树型拓扑结构
D)网状拓扑结构
【答案】A
【解析】在星型拓扑结构中,结点通过点对点通信线路与中心结点连接。中心结点控制全网的通信,任何两结点之间的通信都要通过中心结点。星型拓扑结构简单,易于实现,便于管理,但是网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪。
(16)根据奈奎斯特定理,在通信带宽为2 500的信道上最大的数据传输速率是多少?
A)2.5kbps
B)5kbps
C)1.8kbps
D)7.5kbps
【答案】B
【解析】奈奎斯特定理指出:如果间隔为π/ω(ω=2πf),通过理想通信信道传输窄脉冲信号,则前后码元之间不产生相互串扰。因此二进制数据信号的最大数据传输速率Rmax与通信信道带宽B的关系如下:Rmax=2*f(bps)本题所给信息道带宽为2500Hz,则最大数据传输速率为5000bps。
(17)下面关于局域网的描述中,不正确的是 。
A)局域网与广域网一样,必须有网络层
B)覆盖的地理范围不大,一般在几公里以内,并且属于一个单位所有
C)数据传输率高
D)通信时间延迟较低
【答案】A
【解析】对于是否有网络层这一问题,局域网和广域网是不同的。局域网可以不需要网络层,这是因为局域网不存在路由选择问题。与OSI参考模型相比,局域网只相当于OSI的最低两层,即物理层和数据链路层。
(18)1000 BASE-T标准可以支持多种传输介质,下列叙述中错误的是 。
A)1000 BASE-T标准,使用5类非屏蔽双绞线,双绞线长度可达到100m
B)1000 BASE-CX标准,使用屏蔽双绞线,双绞线长度可达到100m
C)1000 BASE-LX标准,使用波长为1300nm的单模光纤,光纤长度可达到3000m
D)1000 BASE-SX标准,使用波长为850nm的多模光纤,光纤长度可达到300~550m
【答案】B
【解析】目前1000BASE有以下4种有关传输介质的标准:1000BASE-CX:使用屏蔽双绞线,长度可以达到25米。1000BASE-T:使用5类非屏蔽双绞线,长度可以达到100米。1000BASE-SX:使用波长为850nm的多模光纤,长度可以达到300~550米。1000BASE-LX:使用波长为1300nm的单模光纤,长度可以达到3000米。
(19)下面说法正确的是 。
A)从网络拓扑结构上说CSMA/CD与Token Ring是针对星型拓扑结构的局域网设计的
B)从网络拓扑结构上说CSMA/CD与Token Ring是针对总线拓扑结构的局域网设计的
C)从网络拓扑结构上说CSMA/CD与Token Bus是针对总线拓扑结构的局域网设计的
D)从介质访问控制方法的性质角度看,CSMA/CD与Token Bus都属于随机型介质控制方法
【答案】C
【解析】CSMA/CD与Token Bus都是针对总线拓扑的局域网设计的;而Token Ring是针对环型拓扑的局域网设计的。CSMA/CD属于随机型介质访问控制方法,而Token Bus、Token Ring则属于确定型介质访问控制方法。
(20)在局域网交换机中,交换机首先完整地接收发送帧,并先进行差错检测的交换方法叫做 。
A)直接交换
B)存储转发交换
C)改进直接交换
D)查询交换
【答案】B
【解析】帧转发方式的特点,根据交换机的帧转发方式,交换机可以分为以下三类:直接交换方式、存储转发交换方式、改进直接交换方式。在存储转发(Store and Forward)方式中,交换机首先完整地接收发送帧,并先进行差错检测。如接收帧是正确的,则根据帧目的地址确定输出端口号,再转发出去。
(21)网关运行在OSI模型的 。
A)物理层
B)数据链路层
C)网络层
D)最高层
【答案】D
【解析】网关是在高层上实现多个网络互连的设备。传输层及以上各层协议不同的网络之间的互连属于高层互连。其实现的主要设备是网关(Gateway)。高层互连使用的网关很多是应用层网关,通常简称为应用网关(Application Gateway)。如果使用应用网关来实现两个网络高层互连,那么允许两个网络的应用层及以下各层协议是不同的。
(22)决定局域网性能的主要技术要素不包括 。
A)网络拓扑结构
B)传输介质
C)介质访问控制方法
D)网络操作系统
【答案】D
【解析】局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。计算机网络是由一组结点和链路组成的几何图形,这种几何图形就是计算机网络的拓扑结构,它反映了网络中各种实体间的结构关系。网络拓扑结构是指用传输媒体互连各种设备的物理布局,常用的局域网传输介质有:同轴电缆、双绞线、光纤和无线通信信道。介质访问控制方法(MAC,Medium Access Control),是指多个结点利用公共传输介质发送和接收数据的方法。
(23)快速以太网Fast Ethernet的数据传输速率为 。
A)10Mbps
B)100Mbps
C) 1Gbps
D)10Gbps
【答案】B
【解析】快速以太网的数据传输速率为100Mbps,它保留着传统的10Mbps速率以太网的所有特征,即相同的帧格式和介质访问控制方法CSMA/CD,相同的接口与组网技术,而只是把以太网每个比特发送时间由100ns降低到10ns。
(24)在Token Bus与Token Ring的讨论中,以下哪些是环维护工作需要完成的任务?
Ⅰ.环初始化
Ⅱ.用户使用权限
Ⅲ.新结点加入与撤出环
Ⅳ.优先级
Ⅴ.操作系统版本更新
A)Ⅰ、Ⅱ、Ⅲ
B)Ⅰ、Ⅲ、Ⅴ
C)Ⅰ、Ⅱ、Ⅳ
D)Ⅱ、Ⅴ
【答案】C
【解析】Token Bus与Token Ring基本工作原理:Token Bus需要完成大量的环维护工作,必须有一个或多个结点完成以下环维护工作:环初始化;新结点加入环;结点从环中撤出;环恢复;优先级。
(25)下列关于FDDI说法不正确的是 。
A)采用单令牌方式
B)物理子层采用双极归零编码
C)为提高系统的可靠性,采用双环结构
D)一种高性能的光纤光线令牌环网,它的数据传输速率为100 Mbps
【答案】B
【解析】早期的城域网产品主要是光纤分布式数据接口FDDI,是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。FDDI主要有以下几个技术特点:使用基于IEEE 802.5的单令牌的环网介质访问控制MAC协议;使用IEEE 802.2协议,与符合IEEE 802标准的局域网兼容;数据传输速率为100Mbps,连网的结点数≤1000,环路长度为100km;可以使用双环结构,具有容错能力;可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。
(26)关于设备输入输出(I/O),下列说法不正确的是 。
A)DOS使用的设备驱动程序都是非常基本的,如屏幕、显示卡、硬盘和打印机的驱动程序。这些低级子程序,通常都放在计算机的BIOS的ROM中
B)BIOS就是所谓的基本输入输出系统
C)Windows和OS/2使用特殊的设备驱动程序去把输入输出请求翻译成命令传给特定的硬件设备
D)操作系统必须为用户提供各种简便有效的访问本机资源的手段,并且合理的组织系统工作流程,以便有效地管理系统
【答案】A
【解析】DOS使用的设备驱动程序都是非常基本的,如屏幕、硬盘和打印机的驱动程序,不包括显示卡的驱动。
(27)下列关于服务器的叙述,不正确的是 。
A)网络服务器是微机局域网的核心部件
B)网络服务器最主要的任务是对网络活动进行监督及控制
C)网络服务器在运行网络操作系统中,最大限度地响应用户的要求,并及时响应和处理
D)网络服务器的效率直接影响整个网络的效率
【答案】B
【解析】在非对等结构的局域网中,联网计算机都有明确的分工。网络服务器采用高配置与高性能的计算机,以集中方式管理局域网的共享资源,并为网络工作站提供各类服务。网络工作站一般是配置比较低的微型机系统,主要为本地用户访问本地资源与访问网络资源提供服务。
(28)Unix提供了多种通信机制,其中不包括 。
A)管道通信
B)软中断通信
C)消息通信
D)硬中断通信
【答案】D
【解析】Unix提供了多种通信机制,例如管道通信、软中断通信、消息通信、共享存储器通信和信号灯通信。不包括硬中断通信。
(29)下列不是Linux的版本的是 。
A)AIX
B)Red Hat Linux
C)Debian Linux
D) Slockware
【答案】A
【解析】Linux操作系统不限制应用程序可用内存的大小,具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接,通过网络进行分布式处理。Linux符合Unix 标准,可以将Linux上完成的程序移植到Unix主机上去运行。Linux的一些版本主要有:Red Hat Linux,Slockware、Debian Linux、S.U.S.E Linux等。AIX系统是IBM的Unix。
(30)一般来说,网络操作系统同时支持用户的数目是 。
A)没有任何限制的
B)有一定限制
C)由采用网络操作系统的版本所定
D)由采用网络操作系统决定
【答案】C
【解析】不同的网络操作系统支持的用户数目不同,由具体的操作系统决定,所以选项C正确。
(31)下面说法错误的是 。
A)Linux操作系统部分符合UNIX标准,可以将Linux上完成的程序经过重新修改后移植到UNIX主机上运行。
B)Linux操作系统是免费软件,可以通过网络下载。
C)Linux操作系统不限制应用程序可用内存的大小。
D)Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机。
【答案】A
【解析】该题考查Linux操作系统的知识。Linux操作系统不限制应用程序可用内存的大小,具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接,通过网络进行分布式处理。Linux符合UNIX标准,可以将Linux上完成的程序直接移植到UNIX主机上去运行。
(32)HTTP基于客户机-服务器模型的信息发布方式,属于什么模型?
A)有求必应
B)响应/请求
C)工作站/服务器
D)请求/响应
【答案】D
【解析】请求/响应是HTTP基于客户机-服务器模型的信息发布方式,所以选项D正确。
(33)下列哪一个描述是Internet比较恰当的定义?
A)一个协议
B)一个由许多个网络组成的网络
C)OSI模型的下3层
D)一种内部网络结构
【答案】B
【解析】因特网是由分布在世界各地的、数以万计的、各种规模的计算机网络,借助于网络互连设备-路由器,相互连接而形成的全球性的互连网络。
(34)当用户ISP申请Internet账户时,用户的E-mail账户应包括 。
A)UserName
B)MailBox
C) Password
D)UserName、Password
【答案】D
【解析】在因特网中每个用户的邮箱都有一个全球惟一的邮箱地址,即用户的电子邮件地址。E-mail账户应包括用户名和密码。电子邮箱是私人的,只有拥有账号和密码的用户才能阅读邮箱中的邮件,而其他用户可以向该邮件地址发送邮件,并由邮件服务器分发到邮箱中。
(35)下列关于POP3的叙述中正确的是 。
A)电子邮件客户端应用程序向邮件服务器发送邮件时使用的协议
B)其中文名称是简单邮件传输协议
C)电子邮件客户端应用程序从邮件服务器接收邮件时使用的协议
D)以上都不对
【答案】C
【解析】电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP ,imple Mail Transfer Protocol)。而从邮件服务器的邮箱中读取时可以使用(POP3,ost Office Protocol)协议或(IMAP ,Interactive Mail Access Protocol)。
(36)调制解调器的作用是 。
A)把计算机信号和模拟信号相互转换
B)把计算机信号转换为模拟信号
C)把模拟信号转换为计算机信号
D)防止外部病毒进入计算机中
【答案】A
【解析】ISP(Internet Service Provider,因特网服务提供商)是用户接入因特网的入口,它一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。用户接入因特网的方法也可以分为两类:通过电话线接入和通过局域网接入因特网。电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的一端负责将计算机输出的数字信号转换成普通电话线路能够传输的信号,在另一端将从电话线路上接收的信号转换成计算机能够处理的数字信号。
(37)下列哪个不是因特网主要的组成部分?
A)通信线路
B)网吧
C)服务器和客户机
D)信息资源
【答案】B
【解析】因特网的组成包含:通信线路、路由器、服务器与客户机和信息资源。通信线路是因特网的基础设施,各种各样的通信线路将网中的路由器、计算机等连接起来。路由器是因特网中最重要的设备,它是网络与网络之间连接的桥梁。计算机是因特网中不可缺少的成员,它是信息资源和服务的载体。接入因特网的主机按其在因特网中扮演的角色不同,将其分成两类,即服务器和客户机。信息资源的种类极为丰富,主要包括文本、图像、声音或视频等多种类型。
(38)在路由器中,为选择路由而利用的路由表是由 。
A)人工计算出来输入到路由器的
B)由路由器自动计算出来的
C)路由器默认配置
D)A和B两种情况都有
【答案】D
【解析】进行路由选择时,可以通过路由表来实现。路由表中保存着子网的标志信息、网上路由器的个数和下一个路由器的名字等内容。路由表可以是由系统管理员固定设置好的,也可以由系统动态修改,可以由路由器自动调整,也可以由主机控制。路由表分为静态路由表和动态路由表两种,静态路由表由人工计算出来输入到路由器的;而动态路由表由路由器自动计算出来的。
(39)关于因特网的域名体系,下列哪一说法是错误的?
A)因特网的域名结构由TCP/IP协议集的域名系统进行定义
B)因特网的域名体系具有层次结构
C)因特网的域名体系代表实际物理连接
D)位于同一域中的主机并不一定要连在一个网络或一个地区中
【答案】C
【解析】因特网中的这种命名结构只代表一种逻辑组织方法,并不代表实际物理连接,所以选项C错误。位于同一域中的主机并不一定要连在一个网络或一个地区中,它可以分布在全球的任何地方。DNS把整个因特网划分成多个域,称之为顶级域,并为每个顶级域规定了国际通用的域名。顶级域的划分采用了两种划分模式,即组织模式和地理模式。
(40)现行IP地址采用的标记法是 。
A)十进制
B)十六进制
C)八进制
D)二进制
【答案】A
【解析】IP地址由32位二进制数组成(4个字节),但为了方便用户的理解和记忆,它采用了点分十进制标记法,即将4个字节的二进制数转换成4个十进制数值,每个数值小于等于255,数值中间用“.”隔开,表示成W.X.Y.Z的形式。
(41)网络新闻是一种利用网络进行专题讨论的国际论坛,到目前为止,哪个仍是最大规模的网络新闻组?
A)UNIX
B)USENET
C)BBS
D)E-MAIL
【答案】B
【解析】网络亲闻组是一种利用网络进行专题讨论的国际论坛,到目前为止USENET仍是最大规模的网络新闻组。但每台BBS服务器允许同时登录多人,但有人数限制,如果人数已满,则必须等待。
(42)认证(authentication)是防止什么攻击的重要技术?
A)主动
B)被动
C)黑客
D)偶然
【答案】A
【解析】网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等。认证(authentication)则是防止主动攻的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
(43)下列关于计费管理的说法,错误的是 。
A)计费管理能够根据具体情况更好地为用户提供所需资源
B)在非商业化的网络中不需要计费管理功能
C)计费管理能够统计网络用户使用网络资源的情况
D)使用户能够查询计费情况
【答案】B
【解析】计费管理的功能包括:建立和维护计费数据库,能对任意一台机器进行计费;建立和管理相应的计费策略;能够对指定地址进行限量控制,当超过使用限额时将其封锁;并允许使用单位或个人按时间、地址等信息查询网络的使用情况。
(44)下列关于网络管理模型的叙述,错误的是 。
A)在网络管理中,一般采用管理者-代理的管理模型
B)管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理目的
C)一个管理者可以与多个代理进行信息交换,但一个代理只能接受一个管理者的管理操作
D)管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作:从代理到管理者的事件通知
【答案】C
【解析】在网络管理中,一般采用管理者-代理的管理模型,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理目的。管理者将管理要求通过管理操作指令传送给被管理系统的中代理,代理则直接管理设备。代理可能因为某种原因拒绝管理者的命令。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。一个管理者可以和多个代理进行信息交换,这是网络管理常见的情况。一个代理也可以接受来自多个管理的管理操作,在这种情况下,代理需要处理来自多个管理者的多个操作之间的协调问题。
(45)根据红皮书的安全准则,处理敏感信息需最大低安全级别是 。
A)B2
B)B1
C)C2
D)C1
【答案】C
【解析】该题考查红皮书安全准则的细节。美国国防部和国家标准局的可信任计算机系统评估准则(TCSEC)于1983年首次出版,称为橘皮书,随后对橘皮书作了补充,这就是著名的红皮书。该准则定义了4个级别:A、B、C、D,各级别还可进一步划分。其中C级有两个安全子级别:C2和C1。C2级提供比C1级系统粒度更细微的自主式访问控制。C2级可视为处理敏感信息所需的最低安全级别。C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
(46)下列关于CMIS/CMIP的说法中,正确的是 。
A)CMIP的中文名称是简单网络协议
B)CMIP的中文名称是局域网个人管理协议
C)CMIP的中文名称是公共管理信息服务/协议
D)CMIP采用客户/服务器模式
【答案】C
【解析】CMIS/CMIP是ISO定义的公共管理信息服务/协议,它的制定受到了政府和工业界的支持。ISO首先在1989年颁布了ISO/DIS 7498-4(X.400)文件,定义了网络管理的基本概念和总体框架。后来在1991年颁布了两个文件,规定了网络管理提供的服务和网络管理协议,这两个文件是ISO 9595公共管理信息服务规范CMIS(Common Management Information Service)和ISO 9565公共管理信息协议规范CMIP(Common Management Information Protocol)。CMIS/CMIP是一个非常复杂的协议体系,管理信息采用了面向对象的模型,管理功能包罗万象,致使其进展缓慢,很少有适用的网管产品。
(47)下列关于加密的说法中,不正确的是 。
A)3重DES是一种对称加密算法
B)RivestCipher5是一种不对称加密算法
C)不对称加密算法又称为公开密钥算法,其密钥是公开的
D)RSA和Elgamal是常用的公钥体制
【答案】B
【解析】对称型加密使用单个密钥对数据进行加密或解密,目前经常使用的对称加密算法有:数据加密标准(Data Encryption Standard,DES);三重DES;RivestCipher5(RC 5);国际数据加密算法(International Data Encryption Algorithm,IDEA 3),所以选项A正确,B错误。不对称加密又称为公开密钥加密,其密钥是公开的,所以选项C正确。目前常用的公钥体制有:RSA公钥体制。RSA公钥体制的构造是基于Euler定理,经常用于数字签名、密钥管理和认证等方面。Elgamal公钥体制。Elamal公钥加密算法是非常定性的,即使加密相同的明文,得到的明文也是不相同的,因此又称为概率加密体制。
(48)提高网络的安全性可以从以下两个方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络 。
A)使用方法培训
B)安全教育
C)软件开发培训
D)应用开发教育
【答案】B
【解析】网络安全就是网络上的信息的安全。更深层次的,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关的技术和理论都是网络安全的研究领域。它的研究内容主要有:网络安全技术、网络安全体系统结构、网络安全涉及、网络安全标准制定、安全评测及认证、网络安全教育、网络安全法律等。加强对网络管理人员和网络用户的技术培训和网络安全教育是关键。
(49)在20世纪70年代之前使用的加密机制为 。
A)对称加密
B)不对称加密
C)不可逆加密
D)顺序加密
【答案】A
【解析】对称加密也叫做常规加密、保密密钥或单密钥加密,是20世纪70年代之前使用的惟一一种加密机制。目前经常使用的对称加密算法有:数据加密标准DES(Data Encryption Standard)、三重DES(3DES,或称TDEA)、Rivest Cipher 5(RC5)、国际数据加密算法IDEA(Internation Data Encryption Algorithm)。
(50)下列哪一种加密算法属于概率加密算法?
A)AS
B)OSI
C)DEC
D)Elgamal
【答案】D
【解析】Elgamal构造了一种基于离散对数的公钥密码体制,这就是Elgamal公钥体制。Elgamal公钥加密算法是非确定性的,即使加密相同的明文,得到的明文也是不相同的,因此又称为概率加密体制。
(51)计算机病毒所造成的危害是 。
A)破坏计算机系统软件或文件内容
B)造成硬盘或软盘物理破损
C)使计算机突然断电
D)使操作员感染病毒
【答案】A
【解析】计算机病毒是一类人为制造的、隐藏在计算机系统中的数据资源中的能够自我复制进行传播的程序。它在计算机运行过程中将自身复制到其他程序或文件中,影响计算机系统正常运行。病毒是能够通过修改其他程序而“感染”它们的一种程序,作用主要是破坏计算机系统软件或文件内容。
(52)下列说法中错误的是 。
A)服务攻击是针对某种特定网络的攻击
B)非服务攻击是针对网络层而进行的
C)主要的渗入威胁有特洛伊木马、陷门
D)潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
【答案】C
【解析】从网络高层协议的角度来说,安全攻击可以分为服务攻击和非服务攻击两类。服务攻击是针对某种特定网络的攻击;非服务攻击是针对网络层协议而进行的。可实现的网络威胁主要包括渗入威胁和植入威胁两类。主要的渗入威胁有假冒、旁路控制和授权侵犯;主要的植入威胁有特洛伊木马和陷门。潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理。
(53)虚拟企业的技术平台一般采用 。
A)计算机
B)企业内部网(Intranet)
C) 因特网
D)企业外联网(Extranet)
【答案】D
【解析】虚拟企业(组建一个物理上不存在的企业,集中一批独立的中小公司的权限提供比任何单独公司多得多的产品和服务),电子商务使组建虚拟商店或虚拟企业成为可能。采用WWW技术建立的企业内部网(Intranet)的出现,对企业信息部门具有巨大的冲击力和吸引力,是虚拟企业的技术平台的基础。
(54)在电子商务的定义中,“网络”是指 。
A)计算机网络
B)因特网
C)以因特网为主的计算机网络
D)增值网络
【答案】C
【解析】电子商务的发展与计算机网络技术的发展是分不开的。因特网的建立和发展为电子商务的发展奠定了物质基础。电子商务的广义概念为:以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。电子商务是以开放的因特网环境为基础的。
(55)安全单向散列函数不具备下列哪个特性?
A)单向散列函数能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固定值
B)对同一个源数据反复执行该函数得到的信息摘要相同
C)单向散列函数生成的信息商要是不可预见的,原始信息的一个微小变化都会对新产生的信息摘要产生很大的影响
D)具有可逆性,可以通过信息摘要重新生成原始数据信息
【答案】D
【解析】安全单向散列函数的特性保证如果两条信息的信息摘要相同,那么它们的信息内容也相同。但安全单向散列函数是单向的,一旦生成摘要,不具有可逆性。
(56)下列叙述中正确的是 。
A)利用传统方式推广网站是效率最低的一种方法
B)可以利用电子邮件宣传网站
C)网络内容与网站建设没有太大的关联
D)以上都不对
【答案】B
【解析】站点营销和推广的常用方法包括以下几种:利用传统方式推广站点、利用搜索引擎推广站点、利用电子邮件宣传站点和将站点延伸到其他站点。电子邮件具有速度快、效率高的特点,利用电子邮件进行站点营销也是可以考虑的办法之一。通过电子邮件发送邮件广告是一种主动的方式,用户看到该广告的几率很大。使用电子邮件广告一定要特别慎重,并不是所有的用户都欢迎电子邮件广告。由于邮件广告不仅浪费用户的时间,而且可能造成用户邮箱的阻塞,因此,相当多的因特网用户对此非常反感。
(57)电子政务中所讲的政务内网为 。
A)因特网、公众服务业务网和涉密办公网
B)内部网、公众服务业务网和涉密办公网
C)专用网、公众服务业务网和涉密办公网
D)公众服务业务网、非涉密办公网和涉密办公网
【答案】D
【解析】电子政务的网络基础设施主要包括因特网、公众服务业务网、非涉密办公网和涉密办公网几大部分。其中公众服务业务网、非涉密办公网和涉密办公网3部分又成为政府内网。
(58)电子政务应用系统的建设包括的内容有 。
Ⅰ.信息收集
Ⅱ.信息分析
Ⅲ.业务处理
Ⅳ.决策支持
A)Ⅰ、Ⅱ、Ⅲ
B)Ⅱ、Ⅲ、Ⅳ
C)Ⅰ、Ⅱ、Ⅲ、Ⅳ
D)Ⅰ、Ⅲ、Ⅳ
【答案】D
【解析】电子政务应用系统的建设包括信息收集、业务处理和决策支持三个层面的内容。
(59)下描述中,不正确的是 。
A)电信网传输的形式最多
B)有线电视网的宽带化程序最高
C)计算机网络有多种拓扑结构
D)有线电视网的宽带是环型拓扑结构
【答案】D
【解析】“三网”的区别:有线电视采用树形拓扑结构,将信号从信号源分配到网络中的所有用户,网络中所有用户都是平等的。
(60)在宽带ISDN参考模型中,协议分为3个层面,这3个层面是 。
A)控制面、连接面、用户面
B)用户面、管理面、网络面
C)控制面、用户面、管理面
D)管理面、物理面、控制面
【答案】C
【解析】宽带ISDN的协议分为3面和3层,3个面分别称为用户面、控制面和管理面。每个面又分3层:物理层、ATM层和ATM适配层。
(11)TCP使用IP传递信息,每一个TCP信息被封装在一个【11】中并通过互联网传送。
【答案】IP数据报
【解析】TCP协议利用IP层提供的不可靠的数据报服务,在将数据从一端发送到另一端时,为应用层提供可靠的数据传输服务。TCP使用IP传递信息。每一个TCP信息被封装在一个IP数据报中并通过互联网传送。但数据报到达目的主机时,IP将先前封装的TCP信息再送交给TCP。尽管TCP使用IP传送其信息,但是IP并不解释或读取其信息。TCP将IP看成一个连接两个终端主机的报文投递通信系统,IP将TCP信息看成它要传送的数据。
(12)某用户在域名为mail.edu.cn的邮件服务器上申请了一个账号,账号名为3net,那么该用户的电子邮件地址是【12】 。
【答案】3net@mail.edu.cn
【解析】在因特网中每个用户的邮箱都有一个全球惟一的邮箱地址,即用户的电子邮件地址。用户的电子邮件地址由两部分组成,前一部为用户在该邮件服务器中的账号,后一部分为邮件服务器的主机名或邮件服务器所在域的域名,中间用“@”分隔。本题中邮件服务器所在域的域名为mail.edu.cn,用户在该邮件服务器中的账号为3net,所以该用户的电子邮件地址是3net@mail.edu.cn。
(13)远程登录使用【13】协议。
【答案】Telnet
【解析】远程登陆使用Telnet协议,Telnet协议是TCP/IP簇中一个重要的协议,它精确地定义了本地客户机与远程服务器之间的交互过程。它的优点之一是能够解决多种不同的计算机系统之间的互操作问题。
(14)【14】是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。
【答案】被动攻击
【解析】安全攻击可以分为被动攻击和主动攻击两类。被动攻击是通过偷听或监视传送获得正在传送的信息。被动攻击有泄漏信息内存和通信量分析等。主动攻击指修改数据流或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。
(15)欧洲的信息技术安全评测准则(ITSEC)在安全特征和【15】之间提供了明显的区别。
【答案】安全保证
【解析】欧洲的信息技术安全评测准则(ITSEC)是重要的安全评估准则之一,其重要的特征在于提供了安全特征和安全保证之间明显的区别。该评测准则定义了7个评估级别,如E0级表示不充分的安全保证。
(16)按明文的处理方法,密码系统可以分为分组密码和【16】 。
【答案】序列密码
【解析】按明文的处理方法可分为:分组密码和序列密码。分组密码或称为块密码(block cipher)一次处理一块输入元素,每个输入块生成一个输出块。序列密码或称为流密码(stream cipher)对输入元素进行连续处理,每次生成一个输出块。
(17)电子政务基础设施层包括两个子层,即网络基础设施子层和【17】基础设施子层。
【答案】信息安全
【解析】电子政务基础设施层包括两个子层,即网络基础设施子层和信息安全基础设施子层。信息安全基础设施以公钥基础设施PKI、授权管理基础设施PMI、可信时间戳服务系统和安全保密管理系统等为重点。
(18)电子现金可以存储在智能型IC支付卡上,也可以以数字形式存储在现金文件中,该现金文件就形成了一个【18】 。
【答案】电子钱包
【解析】使用电子现金进行电子支付活动中,买方使用自己的计算机通过网络访问银行的电子现金生成器,将部分或全部现金取出,以加密文件形式存入计算机硬盘。这样,该计算机硬盘中的现金文件就形成了一个电子钱包。
(19)电子商务的体系结构可以分为网络基础平台、安全结构、【19】 、业务系统4个层次。
【答案】支付体系
【解析】电子商务的体系结构可以分为网络基础平台、安全结构、支付体系和业务系统4个层次。
(20)ATM主要包含高层协议层、ATM适配层、ATM层和物理层。ATM层类似于【20】层协议。
【答案】数据链路
【解析】ATM实际上是一个非常简单的协议:它仅仅把数据从一个端点传送到另一个端点,它本身并不提供差错恢复。主要包含高层协议层、ATM适配层、ATM层和物理层。ATM层类似于数据链路层协议,它允许来自不同信源的用户数据通过多个虚拟信道在同一条物理链路上进行多路复用,并规定简单的流量控制和帧起始位置的定界。