(26)初期开发的基于文件服务器的局域网,操作系统属于______。 A)变形级系统 B)基础级系统 C)随机抽样系统 D)高级系统 答案:A 知识点:网络操作系统 评析:以共享文件服务为基础的系统可分为变形级系统和基础级系统,变形级系统是在原有的单机操作系统基础上,通过增加网络服务功能构成的。因此基于文件服务器的局域网操作系统属于变形级操作系统。 (27)______是一种可应用于ERP、电子商务和数据仓库的大型Unix系统。 A)Solaris B)AIX C)HP-UX D)Enterprise Server 答案:D 知识点:几种典型Unix系统 评析:Enterprise Server是一种可应用于ERP、电子商务和数据仓库的大型Unix系统。 (28)网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即______。 A)目录服务 B)分布式目录服务 C)数据库服务D)活动目录服务 答案:B 知识点:分布式目录服务 评析:网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即分布式目录服务。分布式目录服爹将分布在不同地理位置的资源,组织在一种具有全局性的、可复制的分布式数据库中,网络中多个服务器都有该数据库的副本。 (29)Windows NT Server内置的网络协议有______。 I.TCP/IP II.MWLink III.NetBEUI IV.数据链路控制协议 A)I和II B)I和III c)I、II和III D)全部 答案:D 知识点:Windows NT Server操作系统 评析:Windows NT Server内置有以下四种网络协议: l、TCP/IP协议; 2、Microsoft公司的MWLink; 3、NetBIOS的扩展用户接口(NetBEUI) ; 4、数据链路控制协议。 (30)下列不属于NetWare基于对网络安全性需要提供的安全保密机制的是______。 A)注册安全性 B)用户信任者权限屏蔽 C)最大信任者权限屏蔽 D)目录与文件属性 答案:A 知识点:Linux操作系统 评析:NetWare基于对网络安全性需要提供的安全保密机制的有:注册安全性、用户信任者权限、最大信任者权限屏蔽、目录与文件属性. (31)下列不属于Unix操作系统主要特点的是______。 A)Unix操作系统是一个多用户系统 B)Unix操作系统具有很好的可移植性 C)Unix操作系统可以直接支持网络功能 D)Unix操作系统是一个单任务操作系统 答案:D 知识点: Unix操作系统 评析:Unix操作系统是一个多用户、多任务的操作系统;Unix系统的大部分是用c语言编写的,这使得系统易读、易修改、易移植;Unix系统良好的网络管理功能已为广大网络用户所接受。 (32)因特网为人们提供了一个庞大的网络资源,下列关于因特网的功能不正确的是______。 A)电子邮件 B)WWW浏览 C)程序编译 D)文件传输 答案:C 知识点:因特网提供的服务 评析:因特网提供的主要服务包括:万维网(WWW)信息服务、电子公告系统(BBS)、文件传输系统(FTP)、远程登录(Telnet)和电子邮件系统(E-mail)。到目前为止,因特网还没有提供程序编译功能。 (33)TCP和UDP的一些端口保留给一些特定的应用使用。下列为POP3协议保留的端口 号为______。 A)TCP的25端口 B)UDP的110端口 C)UDP的25端口 D)TCP的110端口 答案:D 知识点:TCP协议与UDP协议 评析:不论是TCP还是UDP,它们都提供了对给定的主机上的多个目标进行区分的能力,端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。TCP和UDP分别拥有自己的端口号,它们可以共存一台主机,但互不干扰。其中邮局协议(POP3)的TCP端口号为110,简单邮件传输协议(SMTP)的TCP端口号为25。 (34)关于IP协议,下列说法错误的是______。 A)网际协议是无连接的 B)传输控制协议是端到端的协议,是面向连接的 C)主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机 D)IP作用TCP传递信息 答案:D 知识点:IP数据报 评析:IP协议是无连接的,即通信双方在进行通信之前,不需要事先建立好连接。TCP协议是一个端到端的协议,是面向连接的。在进行通信之前,通信双方必须先建立连接,才能进行通信;在结束通信后,终止连接。通常源主机在发出数据报时只需指明第一个路由器,而后数据报在因特网中如何传输以及沿着哪一套路径传输,源主机则不必关心。由于独立对待每一个IP数据报,因此源主机两次发往同一目的主机的数据可能会因为中途路由器选择的不同而沿着不同的路径到达目的主机。TCP使用IP传递信息。每一个TCP信息被封装在一个IP数据报中并通过互联网传送。数据报到达目的主机时,IP将先前封装的TCP信息再送 交给TCP。 (35)若某台机器的IP地址为131.105.4.1,且它属于B类网,则其主机号为______。 A)4.1 B)131.105 C)105.4.1 D)1 答案:A 知识点:特殊的IP地址 评析:IP地址按逻辑网络结构进行划分,一个IP地址由两部分组成,即网络号和主机号,网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的一个连接。B类IP用于中型规模的网络,它用14位表示网络,16位表示主机。本题中IP地址为131.105.4.1属于B类IP地址,前两个字节(131.105)为网络号,后两个字节(4.1)为主机号。 (36)在IP报头中,______用来表示该数据报对应的IP协议版本号。 A)数据区B)服务类型C)协议域D)版本域 答案:D 知识点:IP数据报 评析:IP数据报的格式可以分为报头区和数据区两大部分。在IP报头中,版本域表示与该数据报对应的IP协议版本号,不同IP协议版本规定的数据报格式稍有不同。 (37)______服务是目前因特网上使用最频繁的一种服务,它在国际之间的交流中发挥着 重要作用。 A)E-Mail B)Telnet C)FTP D)Netmeeting 答案:A 知识点:电子邮件服务 评析:电子邮件服务(又称E-Mail服务)是目前因特网上使用最频繁的一种服务,它为因特网用户之间发送和接收消息提供了一种快捷、廉价的现代化通信手段,它在国际之间的交流中发挥着重要作用。 (38)在因特网中,域名解析采用______算法在某个结点上一定能找到名字-地址映射。 A)自底向上 B)自顶向下C)折半查找D)回溯 答案:B 知识点:域名服务器与域名解析 评析:在因特网中,域名解析采用自项向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定能找到所需的名字一地址映射。 (39)下图为一个简单的互联网示意图。其中,路由器R的路由表中到达网络40.0.0.0的下一跳步IP地址应为______。
A)30.0.0.0B)30.0.0.7C)40.0.0.7D)30.0.0.6 答案:B 知识点:路由器和路由选择算法 评析:根据定义,一个路由表通常包含许多(N,R)对偶序,其中N指的是目的网络IP地址,R是到网络N路径上的"下一个"路由器的IP地址。本题要求报文到达的目的网络号为40.0.0.0,网络40.0.0.0与路由器R不是直接相连,那么R就要将该报文传送给与其直接相连的另一路由器s,所以到达网络40.0.0.1的下一跳步IP地址应为路由器R的IP地址30.0.0.7。 (40)以下______编辑器不能用来创建HTML文档。 A)文本__________________ B)Microsoft Frontpage C)Microsoft Interdev D)BASIC 答案:D 知识点:WWW服务系统 评析:HTML语言支持不同方式创建HTML文档:文本编辑器和专用的HTML编辑器,如Microsoft Frontage、Microsoft Irnerdev等,而BASIC不可以。 (41)下列FTP客户端应用程序中,用户只能从FTP服务器下载文件而不能上传文件的是 ______。 A)FTP命令行 B)浏览器 C)CuteFtp D)NetAnts 答案:B 知识点:文件传输服务 评析:因特网用户使用的FTP客户端应用程序通常有三种类型,即传统的FTP命令行、浏览器和FTP下载工具。其中通过浏览器用户只能从FTP服务器下载文件而不能上传文件。 (42)所有的密钥都有生存期,通常情况下一个密钥的生存周期主要经历以下几个阶段, ______以下各选项中顺序正确的是______。 A)产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥 B)产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥 C)产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥 D)产生密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥 答案:A 知识点:密钥管理 评析:通常情况下,一个密钥的生存周期主要经历以下几个阶段: l、产生密钥;2、分发密钥;3、启用密钥/停用密钥;4、替换密钥或更新密钥;5、撤销密钥;6、销毁密钥。 (43)以下的故障管理的功能中,叙述不正确的是______。 A)建立、维护和分析差错 B)诊断测试差错 C)过滤故障,同时对故障通知进行优先级判断 D)追踪并改正故障 答案:D 知识点:网络故障管理 评析:故障管理的功能包括:接收差错报告并做出反应,建立和维护差错日志并进行分析;对差错进行诊断测试;对故障进行过滤;同时对故障通知进行优先级判断:追踪故障,确定纠正故障的方法措施。 (44)有一种原则是对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该 ______原则称为______。 A)木桶原则 B)整体原则C)等级性原则 D)动态化原则 答案:D 知识点:信息安全系统的设计原则 评析:信息安全的实现是由技术、行政和法律共同保障的。从技术角度来说,确定具体信息系统的安全策略应遵循的原则:1、木桶原则:2、整体原则;3、有效性与实用性原则;4、安全性评价原则;5、等级性原则:6、动态化原则。其中对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性的是动态化原则。 (45)对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全 级别是______。 A)A1 B)B3 C)B2 D)C2 答案:B 知识点:计算机系统的安全等级 评析:美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,OODl、cl、C2、B1、B2、B3、A1。这些级别形成了一个逐渐更加可信的层次系统,其中D1级是计算机安全的最低一级,AI是最高安全级。B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区。 (46)修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的 攻击。 A)可用性B)机密性C)合法性D)完整性 答案:D 知识点:网络的安全攻击 评析:修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。 (47)下列关于加密的说法中正确的是______。 A)需要进行变化的原数据称为密文 B)经过变换后得到的数据称为明文 C)将原数据变换成一种隐蔽的形式的过程称为加密 D)以上都不对 答案:C 知识点:加密技术 评析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。 (48)Elgamal公钥体制是一种基于离散对数的Elgamal公钥密码体制,又称其为______。 A)背包公钥体制 B)数据签名标准 C)椭圆曲线密码术 D)概率加密体制 答案:D 知识点:常用的公钥体制 评析: 1985年,Elgamai构造了一种基于离散对数的公钥密码体制,这就是Elgamal公钥体制。Elgamal公钥体制的密文不仅依赖于待加密的明文,而且依赖于用户选择的随机参数,即使加密相同的明文,得到的密文也是不同的。由于这种加密算法的非确定性,又称其为概率加密体制。 (49)关于CA安全认证体系的叙述中错误的是______。 A)CA安全认证中心负责所有实体证书的签名和分发 B)CA机构的数字签名使得攻击者不能伪造和篡改证书 C)CA安全认证中心以磁盘或智能IC卡的形式向用户发放证书 D)CA安全认证中心进行在线销售和在线谈判,处理用户的订单 答案:D 知识点:CA安全认证体系 评析:为了保证交易的安全顺利进行,参加商务活动的双方需要确认对方身份,由CA安全认证中心发放的证书是电子商务中最常用的认证方法。CA安全认证中心负责所有实体证书的签名和分发。证书是经过授权中心数字签名的,因此攻击者不能伪造和篡改证书。需要申请证书的用户可以向CA安全认证中心提出申请。经过审核后,CA安全认证中心以磁盘或智能IC卡的形式向用户发放证书。 (50)______协议是最常用的建立电话线或ISDN拨号连接的协议。 A)PPP认证 B)S/Key口令 C)Kerberos D)PTP 答案:A 知识点:身份认证协议 评析:PPP认证协议是最常用的建立电话线或ISDN拨号连接的协议,可使用口令认证协议、挑战握手协议和可扩展认证协议三种标准认证机制中的任何一种。 (51)防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是______。 A)保护一个网络不受另一个网络的攻击 B)使一个网络与另一个网络不发生任何关系 C)保护一个网络不受病毒的攻击 D)以上都不对 答案:A 知识点:防火墙技术 评析:防火墙系统是设置在可信任网络和不可信任网络之间的一道屏障,是网络系统的组成部分。防火墙系统由一套硬件(如一个路由器或一台计算机)和适当的软件组成。防火墙的目的是通过各种控制手段,保护一个网络不受来自另一个网络的攻击,内部网络与外部网络连接时,先接到防火墙,然后再由防火墙接到外部网络上。 (52)以下______方式不是口令系统最严重的弱点。 A)外部泄露 B)口令猜测C)线路窃听D)定期修改口令 答案:D 知识点:身份认证 评析:口令系统最严重的脆弱点是外部泄露和口令猜测,另外还有线路窃听、威胁验证者、重放等。 (53)在电子商务活动中,______是电子商务的高级阶段和最终目的。 A)网上购物 B)网上支付 C)下订单 D)在线交易 答案:D 知识点:电子商务基本概念 评析:在电子商务活动中,使用户了解自己的企业和产品只是电子商务的第一步,在线交易是电子商务的高级阶段和最终目的。 (54)数字证书是一条数字签名的消息,它通常用于______。 A)证明某个实体的公钥的有效性 B)证明某个实体的私钥的有效性 C)证明证书的签名的有效性 D)证明证书的发放者是真正的,而不是冒充的 答案:A 知识点:密钥管理 评析:数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。 (55)下列关于SET叙述中正确的是______。 A)SET的中文名称是电子支票 B)SET协议对不用卡支付的交易方式同样生效 C)SET认证可以通过第三方CA安全认证中心认证 D)以上都不正确 答案:C 知识点:安全电子交易 评析:安全电子交易SET是为了保证电子信用卡在网上支付的安全而设立的支付规范。SET协议对不用卡支付的交易方式,如邮局汇款方式等无效j它只针对用卡支付的网上交易。进行网上交易时商家和持卡人都需要确认对方的身份。SET认证可以通过第三方CA安全认证中心认证。 (56)与传统的政府政务相比,电子政务具有下列______突出的特点。 I.使政务工作更有效、更精简 II.使政府工作更公开、更透明 III.为企业和居民提供更好的服务 Iv.使企业和居民能够更好的参与政府的管理 A)I、II和III B)I、II和IV C)I、III和IV D)全部 答案:D 知识点:电子政务的特点 评析:与传统的政府政务相比,电子政务具有下列四个突出的特点: 1、电子政务将使政务工作更有效、更精简; 2、电子政务将使政府工作更公开、更透明; 3、电子政务将为企业和居民提供更好的服务; 4、电子政务将重新构造政府、企业、居民之间的关系,使之比以前更加协调,使企业和居民能够更好的参与政府的管理。 (57)在电子政务的分层逻辑模型中,______是整个电子政务系统正常运行的基础。 A)网络基础设施层 B)信息安全基础设施层 C)统一的安全电子政务平台层 D)电子政务应用层 答案: A 知识点:电子政务的逻辑结构 评析:网络基础设施层是为电子政务系统提供政务信息以及其他运行管理信息的传输和交换平台,它是整个电子政务体系的最终信息承载者,是整个电子政务系统正常运行的基础,位于整个分层体系结构的最底层。 (58)目前主要的运营网络有电信网、有线电视网和计算机网。其中______采用电路分组 和分组交换实现各用户之间的通信。 A)电信网 B)有线电视网 C)计算机网 D)三者都是 答案:A 知识点:网络技术展望 评析:目前主要的运营网络有电信网、有线电视网和计算机网,其中电信网采用电路分组和分组交换实现各用户之间的通信,从交换局到用户之间为点到点连接,它为通信双方建立了一条端到端的通信链路。 (59)______技术是用来解决信息高速公路中"最后一公里"问题的。 A)ATM B)FTTH C)SDH D)EDI 答案:B 知识点:接入技术 评析:FTTH(光纤到户)是光纤接入网的最终解决方案,即从本地交换机一直到用户全部采用光纤线路,从而为用户提供宽带交互式业务。用来解决信息高速公路中"最后一公里"问题的是FTTH技术。 (60)从目前的应用需求来看,下面______不是全球多媒体网络必须具备的特性。 A)异构性 B)安全性 C)移动性 D)交互性 答案:D 知识点:全球多媒体网络的特性 评析:从目前的应用需求来看,全球多媒体网络必须具备下列五种特性:异构性、服务质量、移动性、扩展性和安全性,这五种特性也是全球多媒体网络的研究领域。 二、填空题(每空2分,共40分) 请将答案分别写在答题卡中序号为【l】至【20】的横线上,答在试卷上不得分。 (1)奔腾芯片采用的流水线技术主要是【l】和超流水线技术。 答案:【1】超标量技术 知识点:奔腾芯片的技术特点 评析:奔腾芯片采用的流水线技术主要是超标量技术和超流水线技术。 (2) 【2】 是用户与计算机硬件系统之间的桥梁。 答案:【2】软件 知识点:计算机软件组成 评析:软件是用户与计算机硬件系统之间的桥梁,它体现了人要计算机做什么、怎样做,这一套指令序列均以某种代码形式储存于存储器中。 (3)计算机网络协议的语法规定了用户数据与控制信息的结构和【3】。 答案:【3】格式 知识点:网络体系结构的基本概念 评析:一个网络协议主要由语法、语义和时序三要素组成,其中计算机网络协议的语法规定了用户数据与控制信息的结构和格式。 (4)在OSI参考模型中, 【4】 是计算机通信体系结构中最关键的一层。 答案:【4】传输层 知识点:OSI参考模型 评析:在OSI参考模型中,传输层的主要任务是向用户提供可靠的端到端服务,透明的传送报文,它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。 (5)误码率是衡量数据传输系统 【5】 工作状态下传输可靠性的参数。 答案:正常 知识点:数据传输速率与误码率 评析:误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。 (6)Unix系统采用了 【6】 文件系统,具有良好的安全性、保密性和可维护性。 答案:树形 知识点:Unix操作系统 评析:Unix系统采用了树形文件系统,具有良好的安全性、保密性和可维护性。 (7)虚拟网络是建立在局域网交换机或ATM交换机之上的,它以 【7】 方式来实现 逻辑工作组的划分与管理。 答案: 【7】软件 知识点:虚拟局域网 评析:虚拟网络是建立在局域网交换机或ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。 (8) 【8】是Windows 2000 Server最重要的新功能之一,它可将网络中各种对象组织起来进行管理,一方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。 答案:【8】活动目录服务 知识点:Windows 2000 Server操作系统 评析:活动目录服务是Windows 2000 Server最重要的新功能之一,它可将网络中各种对象组织起来进行管理,方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。 (9)网络操作系统的【9】服务是最重要与最基本的网络功能。 答案:【9】文件 知识点:网络操作系统 评析:网络操作系统的文件服务是最重要与最基本的网络功能。 (10)在NetWare网络中,【10】 负责网络文件目录结构的创建与维护,建立用户与用 户组,设置用户权限、目录文件权限与目录文件属性等任务。 答案:【10】网络管理员 知识点:NetWare操作系统 评析:在NetWare网络中,网络管理员负责网络文件目录结构的创建与维护,建立用户与用户组,设置用户权限、目录文件权限与目录文件属性,完成网络安全保密、文件备份、网络维护与打印队列管理等任务: (11) 【l1】 是因特网中最为重要的设备,它是网络与网络之间的连接桥梁。 答案:【11】路由器或网关 知识点:网络互连设备 评析:路由器(在因特网中有时也称网关)是因特网中最为重要的设备,它是网络与网络之间的连接桥梁。 (12)在因特网中,文件传输服务采用的工作模式为 【12】模式。 答案:【12】客户机/服务器或C/S 知识点:文件传输服务 评析:在因特网中,文件传输服务(FTP)也采用了客户机/服务器模式。 (13)运行IP协议的互联层可以为其高层用户提供 【13】 服务和面向无连接的传输服 务以及尽最大努力投递服务。 答案:【13】不可靠的数据投递 知识点:IP协议 评析:运行IP协议的互联层可以为其高层用户提供不可靠的数据投递服务和面向无连接的传输服务以及尽最大努力投递服务。 (14)在网络管理中,配置管理的内容可以分为 【14】 和对设备连接关系的管理。 答案:【14】对设备的管理 知识点:网络管理功能 评析:在网络管理中,配置管理的内容大致可以分为两部分:对设备的管理和对设备连接关系的管理。 (15)SNMP是最常用的计算机网络管理协议,它是由因特网工程任务组IETF提出的面向 【15】 的管理协议。 答案:【15】Internet 知识点:网络管理协议 评析:SNMP(简单网络管理协议)是最常用的计算机网络管理协议,它是由因特网工程任务组IETF提出的面向Internet的管理协议。 (16)信息安全中, 【16】 是指在应用层对信息的保密性、完整性和来源真实性进行 保护和认证。 答案:【16】安全服务 知识点:信息安全 评析:信息安全中,安全服务是指在应用层对信息的保密性、完整性和来源真实性进行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁和攻击。 (17) 【17】 的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同 的密钥和加密函数进行运算。 答案:【17】分组密码 知识点:加密技术 评析:分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。 (18)常用的电子支付工具包括 【18】 、电子信用卡和电子支票。 答案:【18】电子现金 知识点:电子支付技术 评析:与人们熟悉的现金、信用卡和支票相似,电子支付工具包括了电子现金、电子信用卡和电子支票。 (19)对于EDI系统来说,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前 提条件, 【19】 是EDI的关键。 答案:【19】数据信息的标准化 知识点:电子政务的概念 评析:对于EDI系统来说,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,数据信息的标准化是EDI的关键。 (20)B-ISDN的精髓在于对业务的综合,B-ISDN的目标是实现四个层次上的综合,即综 合接入、 【20】 、综合传输和综合管理。 答案:【20】综合交换 知识点:宽带综合业务数字网 评析:B-ISDN的精髓并不在于其速率,而在于其对业务的综合上,B-ISDN的目标是实现四个层次上的综合,即综合接入、综合交换、综合传输和综合管理。
上一页 [1] [2] |