一.选择题:
(1)我国联想集团收购了一家美国大公司的PC业务,该公司在计算机的缩小化过程中发挥过重要的作用,它是______。
A)苹果公司
B)DEC公司
C)HP公司
D)IBM公司
(2)超级计算机目前的峰值处理速率已达到91.75TFLOPS。其中,1TFLOPS等于______。
A)1百亿次浮点指令
B)1千亿次浮点指令
C)1万亿次浮点指令
D)1亿亿次浮点指令
(3)在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为______。
A)超标量技术
B)超流水技术
C)多线程技术
D)多重处理技术
(4)主板又称为母板,它的分类方法很多,所谓Socket7或Socket8主板,Slot1或Slot2主板,这种分类的依据是按______。
A)CPU芯片
B)CPU插座
C)数据端口
D)扩展糟
(5)上网查询资料时,目前最好用的搜索引擎是______。
A)Lotus
B)OmniPage
C)IE
D)Google
(6)下列说法中,错误的是______。
A)传统文本是线性的,可以顺序阅读
B)JPEG是关于彩色运动图像的国际标准
C)多媒体数据包括文本、图形、图像、音频、视频
D)超链接实现了超文本的非线性思维方法
(7)在计算机网络中,联网计算机之间的通信必须使用共同的______。
A)体系结构
B)网络协议
C)操作系统
D)硬件结构
(8)在Internet中,用户计算机需要通过校园网、企业网或ISP联入______。
A)电报交换网
B)国家间的主干网
C)电话交换网
D)地区主干网
(9)如果信道的数据传输速率的1Gbps,那么每1秒钟通过该信道传输的比特数最高可以达到______。
A)103 B)106 C)109 D)1012
(10)对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的______。
Ⅰ.造价越高
Ⅱ.结构越复杂
Ⅲ.线路带宽越大
Ⅳ.拓扑结构越简单
A)Ⅰ和Ⅱ
B)Ⅰ和Ⅲ
C)Ⅱ和Ⅳ
D)Ⅲ和Ⅳ
(11)网络协议精确地规定了交换数据的______。
A)格式和结果
B)格式和时序
C)结果和时序
D)格式、结果和时序
(12)以下关于网络体系结构的描述中,错误的是______。
A)网络体系结构是抽象的,而实现是具体的
B)层次结构的各层之间相对独立
C)网络体系结构对实现所规定功能的硬件和软件有明确的定义
D)当任何一层发生变化时,只要接口保持不变,其他各层均不受影响
(13)为了使有差错的物理线路变成无差错的数据链路,数据链路层采了哪种(或哪些)方法______?
Ⅰ.差错控制
Ⅱ.冲突检测
Ⅲ.数据加密
Ⅳ.流量控制
A)Ⅰ和Ⅳ
B)Ⅰ、Ⅱ和Ⅲ
C)Ⅱ
D)Ⅲ
(14)TCP/IP参考模型中,互联层与OSI参考模型中的哪一(或哪些)层相对应______。
A)物理层与数据链路层
B)网络层
C)传输层与会话层
D)应用层
(15)以下关于TCP/IP传输层协议的描述中,错误的是______。
A)TCP/IP传输层定义了TCP和UDP两种协议
B)TCP协议是一种面向连接的协议
C)UDP协议是一种面向无连接的协议
D)UDP协议与TCP协议都能够支持可靠的字节流传输
(16)多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到______。
A)8kbps
B)16kbps
C)64kbps
D)256kbps
(17)IEEE802.11标准定义了______。
A)无线局域网技术规范
B)电缆调制解调器技术规范
C)光纤局域网技术规范
D)宽带网络技术规范
(18)以下哪个地址是Ethernet的物理地址______?
A)10.254.1.220
B)00-60-80-00-A6-38
C)10-65-08
D):::10.0.0.1
(19)以下关于Ethernet工作原理的描述中,哪些是正确的______?
Ⅰ.在Ethernet中,数据通过总线发达
Ⅱ.连在总线上的所有结点都能“收听”到发送结点发送的数据信号
Ⅲ.Ethernet与Token Bus的帧结构是相同的
Ⅳ.Ethernet适用于对数据传输实时性要求高的应用环境
A)Ⅰ和Ⅱ
B)Ⅰ和Ⅲ
C)Ⅱ和Ⅲ
D)Ⅲ和Ⅳ
(20)在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的______。
A)传输速率
B)传输延迟
C)误码率
D)访问权
(21)在交换式局域网中,结果交换机采用直接交换方式,那么帧出错检测任务在______。
A)结点主机完成
B)交换机完成
C)交换机与结点主机共同完成
D)高层协议完成
(22)以下关于虚拟局域网的描述中,哪个是错误的______?
A)可以用交换机端口号定义虚拟局域网
B)可以用MAC地址定义虚拟局域网
C)可以用网络层地址定义虚拟局域网
D)可以用主机操作系统类型定义虚拟局域网
(23)Wi-Fi无线局域网使用扩频的两种方法是跳频扩频与______。
A)混合扩频
B)直接序列扩频
C)软扩频
D)线性扩频
(24)针对不同的传输介质,网卡提供了相应的接口,适用于非屏蔽双绞线的网卡应提供______。
A)AUI接口
B)光纤F/O接口
C)RJ-45接口
D)BNC接口
(25)如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料______?
Ⅰ.100 BASE-T交换机
Ⅱ.100 BASE-T网卡
Ⅲ.双绞线或光缆
Ⅳ.路由器
A)Ⅰ、Ⅱ和Ⅳ
B)Ⅰ、Ⅲ和Ⅳ
C)Ⅰ、Ⅱ和Ⅲ
D)Ⅱ、Ⅲ和Ⅳ
(26)以下关于单机操作系统的描述中,哪种说法是错误的______?
A)操作系统提供了称为函数的子程序,用于访问本机的资源
B)在单任务环境中可通过分时机制管理进程
C)文件系统通过函数管理硬盘及其存储的文件
D)存储管理可以防止应用程序访问不属于自己的内存来源:www.examda.com
(27)在网络操作系统的发展过程中,最早出现的是______。
A)对等结构操作系统
B)非对等结构操作系统
C)客户机/服务器操作系统
D)浏览器/服务器操作系统
(28)以下关于网络操作系统的描述中,哪种说法是错误的______?
A)文件服务和打印服务是最基本的网络服务功能
B)文件服务器为客户文件提供安全与保密控制方法
C)网络操作系统可以为用户提供通信服务
D)网络操作系统允许用户访问任意一台主机的所有资源
(29)关于Windows 2000服务器端软件,以下哪种说法是正确的______?
A)它提供了Windows 2000 Professional,以方便专业用户的操作
B)它不再使用域作为基本管理单位,以方便网络用户的漫游
C)它提供了活动目录服务,以方便网络用户查找
D)它使用全局组和本地组的划分方式,以方便用户对组进行管理
(30)关于Linux操作系统的基本特点,以下哪种说法是正确的______?
A)它不具有虚拟内存的能力
B)它适合作Internet的标准服务平台
C)它与Unix有很多不同,移植比较困难
D)它支持多用户,但不支持多任务
(31)关于Unix操作系统的结构和特性,以下哪种说法是错误的______?
A)Unix是一个支持多任务、多用户的操作系统
B)Unix提供了功能强大的Shell编程语言
C)Unix的网状文件系统有良好的安全性和可维护性
D)Unix提供了多种通信机制
(32)关于因特网,以下哪种说法是错误的______?
A)用户利用HTTP协议使用Web服务
B)用户利用NNTP协议使用电子邮件服务
C)用户利用FTP协议使用文件传输服务
D)用户利用DNS协议使用域名解析
(33)在因特网中,主机通常是指______。
A)路由器
B)交换机
C)集线器
D)服务器与客户机
(34)在因特网中,屏蔽各个物理网络细节和差异的是______。
A)主机-网络层
B)互联层
C)传输层
D)应用层
(35)因特网上集主机的IP地址为128.200.68.101,子网屏蔽码为255.255.255.240,该连接的主机号为______。
A)255
B)240
C)101
D)5
(36)在IP数据报的传递过程中,IP数据报报头中保持不变的域包括______。
A)标识和片偏移
B)标志和头部校验和
C)标识和目的地址
D)标志和生存周期
(37)IP服务不具有以下哪个特点______?
A)不可靠
B)面向无连接
C)QoS保证
D)尽最大努力
(38)在因特网中,路由器通常用以下哪个字段进行路由选择______?
A)源IP地址
B)目的IP地址
C)源MAC地址
D)目的MAC地址
(39)190.168.2.56属于以下哪一类IP地址______?
A)A类
B)B类
C)C类
D)D类
(40)下列哪个URL是错误的______?
A)html://abc.com
B)http://abc.com
C)ftp://abc.com
D)gopher://abc.com
(41)关于Telnet服务,以下哪种说法是错误的______?
A)Telnet采用了客户机/服务器模式
B)Telnet利用NVT屏蔽不同终端对键盘命令解释的差异
C)Telnet利用TCP进行信息传输
D)用户使用Telnet的主要目的是下载文件
(42)Web页面通常利用超文本方式进行组织,这些相互链接的页面______。
A)必须放置在用户主机上
B)必须放置在同一主机上
C)必须放置在不同主机上
D)即可放置在同一主机上,也可以放置在不同主机上
(43)下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能______?
A)配置管理
B)计费管理
C)性能管理
D)故障管理
(44)保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面______?
A)人员安全
B)物理安全
C)数据安全
D)操作安全来源:www.examda.com
(45)有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是______。
A)D1
B)A1
C)C1
D)C2
(46)某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行随意地添加和修改,这种安全威胁属于______。
A)窃听数据
B)破坏数据完整性
C)拒绝服务
D)物理安全威胁
(47)在公钥密码体系中,下面哪个(些)是不可以公开的______?
A)公钥
B)公钥和加密算法
C)私钥
D)私钥和加密算法
(48)以下网络攻击中,哪种不属于主动攻击______?
A)重放攻击
B)拒绝服务攻击
C)通信量分析攻击
D)假冒攻击
(49)PGP是一种电子邮件安全方案,它一般采用的散列函数是______。
A)DSS
B)RSA
C)DES
D)SHA
(50)S/key口令协议是一种一次性口令生成方案,客户机发送初始化包启动S/key协议,服务器需要将下面什么信息以明文形式发送给客户机______?
A)散列函数
B)启动值
C)口令
D)加密算法
(51)如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FIP服务器,那么可以怀疑Word程序已经被黑客植入______。
A)蠕虫
B)FTP服务程序
C)特洛伊木马
D)陷门
(52)使用磁卡进行的身份认证属于______。
A)口令机制
B)数字签名
C)个人特征
D)个人持证
(53)IPSec不能提供以下哪种服务______?
A)流量保密
B)数据源认证
C)拒绝重放包
D)文件加密
(54)电子商务应用系统由4部分构成,它们是CA安全认证系统、业务应用系统、用户及终端系统和______。
A)防火墙系统
B)入侵检测系统
C)支付网关系统
D)统一的一站式购物系统
(55)关于电子现金,以下哪种说法是正确的______?
A)电子现金具有匿名性
B)电子现金的使用需要SET协议的支持
C)电子现金适用于企业和企业之间大额资金的支付与结算
D)电子现金只能存储在智能型IC支付卡上
(56)电子政务的应用模式主要包括3种,它们是______。
A)G to G、G to B和G to C
B)G to G、G to B和B to B
C)G to C、G to B和B to B
D)G to G、G to C和B to B
(57)统一的安全电子政务平台包括统一的可信Web服务平台、统一的Web门户平台与统一的______。
A)数据交换平台
B)电视会议平台
C)语音通信平台
D)电子邮件平台
(58)宽带ISDN提供的“一线通”业务将B信道和D信道合并为一个数字信道使用,其速率为______。
A)512kbps
B)144kbps
C)128kbps
D)64kbps
(59)异步传输模式ATM是以信元为基础的分组交换技术。从通信方式看,它属于______。
A)异步串行通信
B)异步并行通信
C)同步串行通信
D)同步并行通信
(60)ADSL可以同时提供电话和高速数据业务,或者互不影响,其中电话语音业务使用的频带是______。
A)高频带
B)中频带
C)全部频带
D)低频带
二.填空题:
(1) 有一条指令用二进制表示为1100110100100001,用十六进制表示为【1】 。
(2) 奔腾4-M给便携式笔记本带来活力,这里M的含义是【2】 。
(3)在通信技术中,通信信道有点-点通信信道和【3】 通信信道两类。
(4)城域网结构设计基本都采用核心交换层、业务汇聚层与【4】 的3层模式。
(5)误码率是指二进制码元在数据传输系统中被传错的【5】 。
(6)在共享介质方式的总线型局域网实现技术中,需要利用【6】 方法解决多结点访问共享总线的冲突问题。
(7)10Gbps Ethernet只工作在全双工方式,因此其传输【7】不再受冲突检测的限制。
(8)网桥可以在互联的多个局域网之间实现数据接收、地址、 【8】与数据转发功能。
(9)NetWere文件系统所有的目录与文件都建立在【9】硬盘上。
(10)Linux以其低价位、 【10】 、配置相对简单而受到用户的欢迎。
(11)在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项被称为【11】路由表项。
(12)如果一个IP地址为202.93.120.34的主机需要向202.94.120.0网络进行直接广播,那么,它使用的直接广播地址为【12】 。
(13)当一个Web站点利用IIS建立在NTFS分区时,限制用户访问站点资源的4种方法是:IP地址限制、 【13】 验证、Web权限和NTFS权限。
(14)常用的密钥分发技术有CA技术和【14】技术。
(15)数字签名是用于确认发送者身份和消息完整性的一个加密的【15】 。
(16)SNMP是最常用的网络管理协议,它位于TCP/IP参考模型【16】 层。
(17)在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和【17】实现的。
(18)常用的防火墙可以分为 【18】 和应用网关两大类。
(19)根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向 【19】 处理和面向知识处理3个阶段。
(20)ATM技术的主要特征有:信元传输、面向连接、 【20】 和服务质量。