- 相关推荐
网络考前模拟试卷附答案
在日复一日的学习、工作生活中,只要有考核要求,就会有试卷,试卷是纸张答题,在纸张有考试组织者检测考试者学习情况而设定在规定时间内完成的试卷。你知道什么样的试卷才能切实地帮助到我们吗?以下是小编收集整理的网络考前模拟试卷附答案,欢迎大家分享。
模拟试卷附答案1:
(1)假设CD盘片的存储容量为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为360×240×65536色的分辨率播放l小时,则CD盘片上的数字图像的压缩比大约是________。
A)25倍 B)10倍 C)50倍 D)100倍
答 案:A
知识点:数据压缩技术
评 析:65536色是16位色,即每个像素占2个字节。现在l帧有360×240=86400个像素点,需要172800个字节的存储空间,1秒25帧则需要4320000个字节的存储空间,l小时是3600秒需要15552000000(约15000MB)个字节的存储空间。现在,这15000MB数据存储在600MB的光盘上,其压缩比例也就不难算出:约15000/600=25倍。
(2)多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是________。
A)电子管 B)晶体管
C)中小规模集成电路 D)大规模和超大规模集成电路
答 案:D
知识点:计算机的发展阶段
评 析:第4代计算机使用的主要元器件是大规模和超大规模集成电路。
(3)Internet主要由________、通信线路、服务器与客户机和信息资源四部分组成。
A)网关 B)路由器 C)网桥 D)集线器
答 案:B
知识点:Internet的基本结构与主要服务
评 析:Internet的主要组成部分
① 通信线路;②路由器:③服务器与客户机;④信息资源。 (4)在IP协议中用来进行组播的IP地址是________地址。
A)A类 B)C类 C)D类 D)E类
答 案:C
知识点:TCP/IP协议
评 析:在TCP/IP协议中,将IP地址分成5类。其中A、B、C类地址作为单目传送地址。E类地址保留,以备将来的特殊用途,而D类地址作为组播地址。
(5)文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和________。
A) 目录服务 B)视频传输服务 C)数据库服务 D)交换式网络服务
答 案:A
知识点:操作系统的功能
评 析:文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施。因此,文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作。文件服务器能为网络用户提供完善的数据、文件和目录服务。
(6)半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是________。
A)计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器
B)计算机经过四段发展,即大型机、中型机、小型机、微型机
C)计算机经过三段发展,即大型机、微型机、网络机
D)计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网
答 案:D
知识点:计算机发展阶段
评 析:五十多年来,计算机的发展经历了5个重要阶段:大型主机、小型机、微型机、客户机/服务器(局域网)、互联网阶段(广域网)。
(7)下面选项中正确描述了冲突域的是________。
A)传送了冲突的数据包的网络区域
B)以网桥、路由器、交换机为边界的网络区域
C)安装了路由器和集线器的网络区域
D)应用了过滤器的网络区域
答 案:A
知识点:局域网分类与基本工作原理
评 析:冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。
(8)就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和_______。
A)时间管理 B)文件管理 C)事务管理 D)数据库管理
答 案:B
知识点:操作系统的功能
评 析:就资源管理和用户接口而言,操作系统的主要功能包括:①处理器管理:主要是解决处理器的分配和调度;②存储管理:主要是管理主存储器资源;③设备管理:负责有效地管理各类外围设备;④文件管理:支持文件的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。
(9)UNIX系统中,输入/输出设备被看成是下列四种文件的_______。
A)普通文件 B)目录文件 C)索引文件 D)特殊文件
答 案:D
知识点:UNIX操作系统
评 析:UNIX系统将外部设备作为文件看待,称为特殊文件(或特别文件、设备文件),由文件系统统一管理。这样可以使输入/输出硬件的接口与普通文件接口一致。
(10)操作系统的一个重要功能是进程管理。为此,操作系统必须提供一种启动进程的机制。在下面的叙述中,不正确的是_______。
A)在DOS中,该机制是EXEC函数
B)在Windows中启动进程的函数是CreateProcess
C)在OS/2中启动进程的函数是CreateProcess
D)在DOS中启动进程的函数也是CreateProcess
答 案:D
知识点:操作系统的基本功能
评 析:操作系统必须提供一种启动进程的机制。在DOS中,该机制就是EXEC函数。在Windows和OS/2中启动进程的函数是CreateProcess,它的代码存储在操作系统的内核里,在KERNEL32.DLL文件中。当CreateProcess接受一个可执行的文件名后,它便可装入该文件并开始执行。但与EXEC不同的是CreateProcess在调用后几乎能立即返回,以便更多的程序可以启动。因为Windows和OS/2是多任务操作系统,它们允许多个程序同时运行。
(11)在下列各项中,一个计算机网络的3个主要组成部分是_______。
1、若干数据库 2、一个通信子网
3、一系列通信协议 4、若干主机
5、电话网 6、大量终端
A)1、2、3 B)2、3、4 C)3、4、5 D)2、4、6
答 案:B
知识点:计算机网络组成
评 析:一个计算机网络包含有3个主要组成部分:①若干主机(host),它可以是各种类型的计算机,用来向用户提供服务;②一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信;③一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。
(12)绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确 的是_______。
l、它既可以传输模拟信号,也可以传输数字信号
2、安装方便,价格便宜
3、不易受外部干扰,误码率低
4、通常只用作建筑物内的局部网通信介质
A)1、2、3 B)1、2、4 C)2、3、4 D)全部
答 案:B
知识点:网络传输介质
评 析:双绞线由两根互相绝缘绞合成螺纹状的导线组成,它的优点是:既可以传输模拟信号,在传输距离不大时也可以传输数字信号,价格便宜,安装方便。缺点是:容易受到外部高频电磁波的干扰,而线路本身也会产生一定的噪音,误码率较高,长距离传送时信号衰减较大。考虑到这些特点,双绞线通常只用作建筑物内的局部网通信介质。
(13)所谓信息高速公路的国家信息基础结构是由5个部分组成,除了信息及应用和开发信息的人员之外,其余3个组成部分是_______。
l、计算机等硬件设备 2、数字通信网
3、数据库 4、高速信息网
5、软件 6、WWW信息库
A)1、4、5 B)1、2、3 C)2、5、6 D)1、3、5
答 案:A
知识点:国家信息基础结构的组成
评 析:1993年9月15日,美国政府正式提出NII(National Information Infrastructure)计划,即国家信息基础结构,这个计划提出:国家信息基础结构由5部分组成:①计算机等硬件设备;②高速信息网;③软件;④信息及应用;⑤开发信息的人员。
(14)帧中继(Frame Relay)交换是以帧为单位进行交换,它是在_______上进行的。
A)物理层 B)数据链路层 C)网络层 D)运输层
答 案:B
知识点:数据通信技术
评 析:常见的数据传输模式中:
报文交换:以报文为单位,在网络层进行;
分组交换:以分组为单位,在网络层进行;
帧中继交换:以帧为单位,在数据链路层进行;
异步传输模式(ATM):以信元为单位,在数据链路层进行。
(15)网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_______。
A)网络协议 B)通信费用 C)设备种类 D)主机类型
答 案:B
知识点:网络拓扑结构及其特性
评 析:计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统的可靠性与通信费用都有重大影响。
(16)TCP/IP的互联层采用IP协议,它相当于OSI参考模型中网络层的_______。
A)面向无连接网络服务 B)面向连接网络服务
C)传输控制协议 D)X.25协议
答 案:A
知识点:网络体系结构与协议
评 析:TCP/IP参考模型的互联层相当于OSI参考模型网络层的无连接网络服务。
(17)NetWare网络用户可分为网络管理员、网络操作员、普通网络用户和_______。
A)系统管理员 B)服务器管理员 C)文件管理员 D)组管理员
答 案:B
知识点:网络操作系统的基本功能
评 析:NetWare网络用户可分为网络管理员、网络操作员、普通网络用户和服务器管理员。
(18)采用点一点线路的通信子网的基本拓扑结构有4种,它们是_______。
A)星型、环型、树型和网状型 B)总线型、环型、树型和网状型
C)星型、总线型、树型和网状型 D)星型、环型、树型和总线型
答 案:A
知识点:网络拓扑结构
评 析:星型、环型、树型和网状型是采用点.点线路的通信子网的基本拓扑结构。
(19)在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地 传送报文的是________。
A)应用层 B)数据链路层 C)传输层 D)网络层
答 案:C
知识点:OSI模型中传输层的特性
评 析:在OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-End)服务,透明地传送报文。它向高层解蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
(20)计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机 ________。
A)软件与数据库 B)服务器、工作站与软件
C)硬件、软件与数据 D)通信子网与资源子网
答 案:C
知识点:计算机网络的特点
评 析:计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。网络用户可以使用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网上几台不同的计算机共同完成某项任务。
(21)在电子商务的概念模型中,不属于电子商务的构成要素是________。
A)互联网 B)交易主体 C)交易事务 D)电子市场
答 案:A
知识点:电了商务基本概念与系统结构
评 析:在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素,电子市场的概念中包含了互联网。
(22)计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议(Protoc01)。网络协议主要由以下三个要素组成________。
A)语义、语法与体系结构 B)硬件、软件与数据
C)语义、语法与时序 D)体系结构、层次与语法
答 案:C
知识点:网络协议的基本概念
评 析:网络协议主要由以下三个要素组成:①语法:即用户数据与控制信息的结构和格式;②语义:即需要发出何种控制信息,以及完成的动作与做出的响应;③时序:即对事件实现顺序的详细说明。
(23)对于连接到计算机网络上的计算机________。
A)各自遵循自己的网络协议 B)由网络操作系统统一分配工作
C)一个逻辑整体中的一部分 D)用户必须了解各台计算机有哪些资源
答 案:D
知识点:计算机网络的特点
评 析:建立计算机网络的日的在于共享资源,次要目的是建立通信系统。入网的计算机都是"自治计算机","自治"的含义是可以脱离网络而独立工作。它们不能各自遵循自己的网络协议,而是要遵循全网统一的网络协议。计算机网络不同于分布式系统,分布式系统是一个统一的逻辑整体,其内部结构对用户透明,系统可以动态地为每台计算机分配工作。计算机网络则是一个分布在不同地理位置的"自治计算机"的联合体,不能由系统统一分配工作。因此,用户要使用网络资源,就必须知道资源在哪一台计算机上。
(24)在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是________。
A)传输层 B)表示层 C)会话层 D)应用层
答 案:C
知识点:OSI模型中各层的功能
评 析:OSI参考模型虽然没有成为真正的工业标准,但是模型对于在实际的协议底层的功能有很大的参考价值。了解在各个层中传输的数据单元对于理解分层的作用以及各层的功能有所帮助。ISO的OSI参考模型中,各个层次的作用一般不止一个,会话层提供了建立连接并有序传输数据的功能。
(25)在计算机网络体系结构中,要采用分层结构的理由是________。
A)可以简化计算机网络的实现
B)各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体 系结构的稳定性
C)比模块结构好。
D)只允许每层和其上、下相邻层发生联系
答 案:B
知识点:计算机网络体系结构
评 析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独立;只要对外功能不变,则模块内部的变化不影响其他模块;但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,又能保证只允许每层和其上、下相邻层发生联系,或者说,层次结构是一种特殊的模块化结构,核心内容是层间的相对独立性。
(26)建立计算机网络的目的在于________。
A)资源共享 B)建立通信系统
C)建立自动办公系统 D)建立可靠的管理信息系统
答 案:A
知识点:计算机网络的功能
评 析:建立计算机网络的目的在于共享资源,次要目的是建立通信系统。
(27)连接到计算机网络上的计算机都是________。
A)高性能计算机 B)具有通信能力的计算机
C)自治计算机 D)主从计算机
答 案:C
知识点:连接到网络上的计算机的特点
评 析:入网的计算机都是"自治计算机","自治"的含义是可以脱离网络而独立工作。
(28)决定局域网特性的几个主要技术中,最重要的是________。
A)传输介质 B)介质访问控制方法
C)拓扑结构 D)LAN协议
答 案:B
知识点:局域网特性
评 析:决定局域网特性的主要技术是传输介质、拓扑结构和介质访问控制方法,其中最重要的是介质访问控制方法。
(29)在选择局域网的拓扑结构中,应考虑的丰要因素不包括________。
A)费用低 B)可靠性 C)灵活性 D)实时性
答 案:D
知识点:局域网的拓扑结构
评 析:在选择拓扑结构时,应考虑的主要因素有三点:费用低、灵活性和可靠性。
(30)10Base-5型LAN的运行速度和支持的粗缆最大长度是________。
A)lOMbps,100m B)10Mbps,200m
C)10Mbps,500m D)16Mbps,500m
答 案:C
知识点:10Base-5型LAN的特性
评 析:10Base-5中10表示数据速率10Mbps,Base是指基带传输,500m是最大传输距离。10Base-5网络使用RG-8电缆和夹紧端子。夹紧端子可直接固定到电缆中,电缆连接成直线型总线,以提供10Mbps的可能传输速率。
(31)FDDI采用一种新的编码技术,是________。
A)曼彻斯特编码 B)4B/5B编码
C)归零编码 D)不归零编码
答 案:B
知识点:FDDI的主要特性
评 析:在这种编码中每次对四位数据编码,每四位数据编码成五位符号。差分曼彻斯特编码是一种使用中位转变来计时的编码方案。数据通过在数据位开始处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。
(32)特洛伊木马攻击的威胁类型属于_______。
A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁
答 案:B
知识点:网络安全技术
评 析:计算机网络主要的可实现的威胁有:
①渗入威胁:假冒、旁路控制、授权侵犯。
②植入威胁:特洛伊木马、陷门。
(33)IEEE802.5标准中,是通过_______来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。
A)单令牌协议 B)优先级位 C)监控站 D)预约指示器
答 案:D
知识点:IEEE802.5协议标准
评 析:IEEE802.5标准中,是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。
(34)宽带综合业务数字网B-ISDN的数据通信服务主要采用_______。
A)帧中继技术 B)ATM技术
C)电话交换网技术 D)X.25网技术
答 案:B
知识点:B-ISDN的数据通信技术
评 析:综合业务数字网(ISDN)有两种:宽带综合业务数字网(B-ISDN)和窄带综合业务数字网(N-ISDN)。和传统的N-ISDN采用同步时分多路复用技术不同,B-ISDN采用的是异步传输技术(ATM技术)。
(35)将单位内部的局域网接入Internet(因特网)所需使用的接入设备是_______。
A)防火墙 B)集线器 C)路由器 D)中继转发器
答 案:C
知识点:网络互联设备
评 析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。
(36)如果用粗缆连接两台集线器,构建10BASE-T以太网,则两台机器的最远距离可达_______
A)500m B)100m C)700m D)300m
答 案:C
知识点:局域网的特点
评 析:根据10BASE-T以太网协议的规定,应使用双绞线作为通信介质,计算机连接到集线器的双绞线最大长度为100m。如果使用双绞线连接两台集线器。则两台机器的最远距离可达300m。根据以太网协议的规定,应使用粗同轴电缆作为通信介质,每根同轴电缆的最大长度为500m。经中继器连接后,两台计算机之间的距离可以达到2500m(中间最多经过四个中继器)。如果用粗缆连接两台集线器,构建10BASE-T以太网,两台集线器之间的距离为500m,集线器到计算机的线缆长度要遵守100m的规定,总长为700m。
(37)下列标准中用于100Mbps快速以太网的标准是_______。
A)802.7 B)802.8 C)802.9 D)802.3U
答 案:D
知识点:局域网应用技术
评 析:802.7是对光纤传输技术的LAN制定的标准。
802.8是对时间片分隔环网制定的标准。
802.9是对等时以太网制定的标准。
802.3U是对100Mbps快速以太网制定的标准。
(38)中继器运行在_______。
A)物理层 B)网络层 C)数据链路层 D)传输层
答 案:A
知识点:网络互联设备
评 析:中继器是最简单的局域网延伸设备,运行在物理层,即OSI的最底层。
(39)TCP/IP参考模型中,应用层协议常用的有_______。
A)TELNET,FTP,SMTP和HTTP B)TELNET,FTP,SMTP和TCP
C)IP,FTP,SMTP和HTTP D)IP,FTP,DNS和HTTP
答 案:A
知识点:Internet通信协议--TCP/IP
评 析:TCP/IP参考模型中,应用层协议常用的有TELNET,FTP,SMTP和HTTP。
(40)下列关于计费管理的说法错误的是_______。
A)计费管理能够根据具体情况更好地为用户提供所需资源
B)在非商业化的网络中不需要计费管理功能.
C)计费管理能够统计网络用户使用网络资源的情况
D)使用户能够查询计费情况
答 案:B
知识点:网络管理
评 析:计费管理负责记录网络资源的使用,计费管理也称为记账审计管理,包括收集并处理网络计费信息。
①计费管理的目的:跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用;控制和监测网络操作的费用和代价。
②计费管理的主要作用:测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出账单。
③计费管理的功能包括:建立和维护计费数据库,能对任意一台机器进行计费:建立和管理相应的计费策略;能够对指定地址进行限量控制,当超过使用限额时将其封锁;并允许使用单位或个人按时间、地址等信息查询网络的使用情况。
(41)文件传输是使用下面的_______协议。
A)SMTP B)FTP C)UDP D)TELNET
答 案:B
知识点:文件传输协议
评 析:SMTP是简单邮件传送协议(Simple Mail Transfer Protocol),FTP是文件传输协议(File transfer Protocol),UDP是用户数据报协议(User Datagram Protocol),TELNET是远程终端访问协议(Telecommunication Network)。文件传输就是使用的FTP协议。
(42)网络中实现远程登录的协议是_______。
A)HTTP B)FTP C)POP3 D)TELNET
答 案:D
知识点:远程登录服务
评 析:HTTP是超文本传输协议;FTP是文件传输协议;POP3是接收电子邮件的协议;TELNET是远程登录。
(43)家庭计算机用户上网可使用的技术是_______。
l、电话线加上MODEM 2、有线电视电缆加上Cable MODEM
3、电话线加上ADSL 4、光纤到户(FTTH)
A)1,3 B)2,3 C)2,3,4 D)1,2,3,4
答 案:D
知识点:Internet接入方法
评 析:家庭计算机用户上网可使用多种技术,主要有以下几种:
①电话线加上MODEM;②有线电视电缆加上Cable MODEM;③电话线加上ADSL;④光纤到户(FTTH)。
(44)调制解调器(Modem)按其调制方式可分为3类,它们是_______。
l、内置式调制解调器 2、外置式调制解调器
3、基带调制解调器 4、音频调制解调器
5、无线调制解调器 6、高速调制解调器
7、低速调制解调器
A)1、2、3 B)5、6、7 C)3、4、5 D)3、6、7
答 案:C
知识点:调制解调器的分类
评 析:调制解调器(Modem)按其调制方式可分为如下3类:①基带调制解调器;②音频调制解调器;③无线调制解调器。
(45)在以下四个WWW网址中,________网址不符合WWW网址书写规则。
A)www.163.com B)www.nk.cn.edu
C)www.863.org.cn D)www.tj.net.jp
答 案:B
知识点:Internet基础
评 析:WWW网址中,用来表示国家的域名应该放在最后一部分。因此本题中B不符合WWW网址的书写规则。
(46)IP地址中,关于C类IP地址的说法正确的是________。
A)可用于中型规模的网络、
B)在一个网络中最多只能连接256台设备
C)此类IP地址用于多目的地址传送
D)此类地址保留为今后使用
答 案:B
知识点:IP地址
评 析:C类IP地址前3位用二进制数110表示,用2l位(第3位~第23位)二进制数表示网络地址,用8位表示主机地址,在一个网络中最多只能连接256台设备,因此,适用于较小规模的网络。B类IP地址可用于中规模的网络;D类IP地址用于多目的地址发送;E类IP地址则保留为今后使用。
(47)WWW的超链接中定位信息所在位置使用的是________。
A)超文本(hypertext)技术
B)统一资源定位器(URL,Uniform Resource Locators)
C)超媒体(hypermedia)技术
D)超文本标记语言HTML
答 案:B
知识点:因特网的使用
评 析:因特网中WWW服务器众多,而每台服务器中又包含有多个页面,那么用户如何指明要获得的页面呢?这就要求求助于URL(统一资源定位符,Uniform Resource Locators),URL由以下3部分组成:协议类型、主机名和路径及文件名。
(48)如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),一般可在传输层采用________协议。
A)UDP B)TCP C)FTP D)IP
答 案:A
知识点:TCP/IP协议
评 析:UDP协议是一种单工的、面向无连接的、不可靠的传输层协议。由于不需要连接,其实时性要高于TCP协议,但可靠性较差,一般可以用来传输实时性强,但准确性要求不高的场合。TCP协议与UDP相反,一般用在准确性要求较高的场合。FTP为文件传输协议,其为应用层协议。IP为网络层协议,用来实现不同子网间的互联。
(49)IPv4版本的因特网总共有________个A类地址网络。
A)65000 B)200万 C)126 D)128
答 案:C
知识点:IP地址格式
评 析:A类网络的网络地址部分占8位,其中第一位为0,再除去保留的全O和全l,还剩下126个。
(50)下面的四个IP地址,属于D类地址的是________。
A)10.10.5.168 B)168.10.0.1 C)224.0.0.2 D)202.1 19.130.80
答 案:C
知识点:IP地址分类
评 析:202.119.230.80是C类地址。
168.10.0.1是B类地址。
224.0.0.2是D类地址。
10.10.5.168是A类地址。
(51)不可逆加密算法在加密过程中,以下说法________正确。
A)需要使用公用密钥 B)需要使用私有密钥
C)需要使用对称密钥 D)不需要使用密钥
答 案:D
知识点:加密与认证技术
评 析:不可逆加密算法在加密过程中不需要使用密钥。
(52)不属于“三网合一”的“三网”是________。
A)电信网 B)有线电视网 C)计算机网 D)交换网
答 案:D
知识点:网络互联技术与互联设备
评 析:目前主要的运营网络有电信网、有线电视网和计算机网。随着“三网”部提供综合业务,三种网络间的界限也必将越来越模糊,三种网络将共同构造信息高速公路的网络基础设施。
(53)计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。
A)指令 B)程序 C)设备 D)文件
答 案:B
知识点:网络安全策略
评 析:概而言之,病毒其实也是一种程序,只不过是一种比较特别的程序而已。
(54)防火墙一般由分组过滤路由器和________两部分组成。
A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡
答 案:A
知识点:网络安全技术
评 析:防火墙一般由分组过滤路由器和应用网关两部分组成。应用网关是在网络应用层上建立协议过滤和转发功能。
(55)下列叙述中是数字签名功能的是________。
A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵
C)保证数据传输的安全性 D)以上都不对
答 案:A
知识点:认证技术
评 析:数字签名的功能主要包括3个方面:保证信息传输过程中的完整性、发送者身份认证和防止交易中的抵赖行为发生。
(56)下列选项中是网络管理协议的是________。
A)DES B)UNIX C)SNMP D)RSA
答 案:C
知识点:网络管理协议
评 析:SNMP是由因特网工程任务组IETF提出的面向Internet的管理协议,其管理对象包括网桥、路由器、交换机等和处理能力有限的网络互联设备。
(57)数字签名和手写签名的区别是________。
A)前者因消息而异,后者因签名者而异
B)前者因签名者而异,后者因消息而异
C)前者是0和l的数字串,后者是模拟图形
D)前者是模拟图形,后者是0和l的数字串
答 案:C
知识点:加密与认证技术
评 析:数字签名和手写签名的区别是前者是0和1的数字串,后者是模拟图形。
(58)网络的不安全性因素有_______。
A)非授权用户的非法存取和电子偷听 B)计算机病毒的入侵
C)网络黑客 D)以上都是
答 案:D
知识点:网络安全技术
评 析:网络的不安全性因素有:非授权用户的非法存取和电子偷听;计算机病毒的入侵;网络黑客等。网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。
(59)下列不属于网络技术发展趋势的是_______。
A)传输技术 B)身份认证技术 C)交换技术 D)接入技术
答 案:B
知识点:网络应用技术的发展
评 析:网络技术发展趋势有从低速到高速、从单一的数据通信网到综合业务数字通信网、从各种通信控制规程到国际标准、从电路交换到信元交换等。
(60)全球多媒体网络的研究领域是安全性,下列描述错误的是_______。
A)用户可能需要屏蔽通信量模式
B)加密可能会妨碍协议转换
C)网络是共享资源,但用户的隐私应该加以保护
D)加密地点的选择无关紧要
答 案:D
知识点:网络技术发展
评 析:网络是共享资源,它为广大用户和服务团体提供了访问优势,也带来了严重违背安全性、缺乏隐私和易被攻击的缺点。在一些情况下,用户希望掩饰他们之间正在发生通信的事实,这就需要屏蔽通信量模式,防止入侵者通过对通信量的观察,造成称为通信量分析的网络安全威胁。加密隐藏了比特流基本的语法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。
在网络体系结构中,重要的问题是选择合适的加密地点。在低层(如网络层或数据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如OSI和TCP/IP之间,用户数据将不得不解密和重新加密,使得偷听变得容易。在高层(如应用层)上展开加密,虽有用户数据可端一端加密的优势,但是由低层上附加上的标头却没有加密,这暗示了通信量模式,使入侵者有机可乘。另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需加密。
(61)如果计算机程序语言的写法和语句都非常接近人类的语言,例如BASIC,这种语言就属于________。
A)低级语言 B)机器语言 C)高级语言 D)操作系统
答 案:C
知识点:计算机软件的基础知识
评 析: 高级语言又叫算法语言,因为它是独立于机型、面向应用、实现算法的一种语言。如BASIC、PASCAL、FORTRAN、COBOL、C等。
(62)下列说法中,正确的是________。
A)服务器只能用大型主机、小型机构成
B)服务器只能用安腾处理器组成
C)服务器不能用个人计算机构成
D)服务器可以用奔腾、安腾处理器组成
答 案:D
知识点:计算机系统组成
评 析:服务器必须具有很强的安全性、可靠性、联网特性以及远程管理、自动监控功能。原则上,高档微机以上的机器,包括小型机、大型机、巨型机都可以当服务器使用。
(63)具有多媒体功能的微机系统常用CD-ROM作外存储器,它是________。
A)只读存储器 B)只读光盘 C)只读硬盘 D)只读大容量软盘
答 案:B
知识点:多媒体的基本概念
评 析:具有多媒体功能的微机系统常用CD-ROM作外存储器,它是只读光盘。只读光盘的主要特点是所存内容在生产过程中由生产厂家写入。到了用户手中的只读光盘只能进行读操作。
(64)超媒体系统是由编辑器、超媒体语言和________组成。
A)结点 B)链 C)导航工具 D)指针
答 案:C
知识点:超文本、超媒体与Web浏览器
评 析:超媒体系统是由以下三部分组成:①编辑器:可以帮助用户建立、修改信息网中的结点和链;②导航工具:超媒体系统支持两种形式的查询。一种是基于条件的查询,另一种是交互式沿链走向的查询;③超媒体语言:能以一种程序设计的方法描述超媒体网络的构造、结点和其他各种属性。
(65)传输层的主要任务是向用户提供可靠的________服务,透明地传送。
A)端一端 B)节点-节点 C)节点一端 D)分组
答 案:A
知识点:网络体系结构与协议的基本概念
评 析:传输层的主要功能是负责应用进程之间建立用于会话的端.端通信。TCP/IP参考模型中设计传输层的主要目的是在互联网中源主机与目的主机的对等实体问建立用于会话的端一端连接。
(66)在下列传输介质中,错误率最低的是________。
A)同轴电缆 B)光缆 C)微波 D)双绞线
答 案:B
知识点:网络互联技术与互联设备
评 析:光纤电缆也称光缆,是网络传输介质中性能最好的一种。光纤信号衰减极小,它可以在6-8km的范围内,在不使用中继器的情况下,实现高速率的数据传输;不受外界的电磁干扰与噪声影响,能在长距离、高速率的传输中保持低误码率。
(67)在下面的声音文件格式中,不能用来记录语音信息的是________。
A)SND B)WAV C)MIDI D)MP3
答 案:C
知识点:多媒体的基本概念
评 析:WAV为波形文件格式,常用于PC机中,高保真,但数据量太大,可用于记录一切声音。SND为声霸卡支持的声音格式,用它可以记录语音信息。MIDI用来记录数字音乐的操作序列,它的发声是通过声卡合成产生的,不能用来记录语音。MP3可用来对声音数据进行压缩。该种格式具有很高的压缩比,同时失真也小。
(68)随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局域网与广域网的互联一般是通过________设备实现的。
A)Ethernet交换机 B)路由器
C)网桥 D)电话交换机
答 案:B
知识点:网络互联技术与互联设备
评 析:在因特网中,用户计算机需要通过校园网、企业网或ISP联入地区主干网,地区主干网通过国家主干网联入到国家问的高速主干网,这样就形成一种路由器互联的大型、层次结构的互联网络。
(69)计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间________。
A)结构关系 B)主从关系 C)接口关系 D)层次关系
答 案:A
知识点:计算机网络的定义与分类
评 析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。
(70)Internet2初始运行速率可以达到________。
A)10Mbps B)100Mbps C)10Gbps D)100Gbps
答 案:C
知识点:网络应用技术的发展
评 析:Internet2是高级Internet开发大学合作组(UCAID)的一个项目,它可以连接到现在的Internet上,但是它的宗旨还是组建一个为其成员组织服务的专用的网络,初始运行速率可达10Gbps。
(71)在计算机网络的ISO/OSI七层模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是_______。
A)网络层 B)数据链路层 C)运输层 D)物理层
答 案:A
知识点:网络体系结构与协议的基本概念
评 析:下面是ISO/OSI七层模型中各层主要功能的简要描述
①物理层:将比特流送到物理介质上传送;
②数据链路层:在链路上无差错一帧一帧传送信息;
③网络层:分组传输和路由选择;
④运输层:从端到端经网络透明地传输报文;
⑤会话层:会话的管理和数据传输同步;
⑥表示层:数据格式的转换;
⑦应用层:与用户应用程序的接口。
(72)数据传输中的“噪声”指的是_______。
A)信号在传输过程中受到的干扰 B)传输过程中信号的衰减
C)音频信号在传输过程中的失真 D)以上都是
答 案:A
知识点:数据通信技术基础
评 析:信号在传输过程中受到的干扰称为“噪声”,干扰可能来自外部,也可能由信号传输过程本身产生。噪声过大将影响被传送信号的真实性或正确性。
(73)用来描述协议在执行时必须完成的动作的是协议的_______。
A)活动性 B)安全性
C)行为特性 D)完整性
答 案:A
知识点:网络体系结构与协议的基本概念
评 析:活动性用来描述协议在执行时必须完成的动作;
安全性用来描述协议执行时的边界条件:
行为特性则主要是指协议的操作特征;
结构特性描述协议各元素间的结构关系;
性能特性反映协议传输信息的速度和协议执行所带来的系统开销;
一致性要求协议提供的服务和用户要求的一致;
完整性指协议性质完全符合协议环境的各种要求。
(74)帧中继系统设计的主要目标是用于互连多个_______。
A)广域网 B)电话网 C)局域网 D)ATM网
答 案:C
知识点:网络互联技术与互联设备
评 析:帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务。
(75)在采用点.点通信信道的通信子网中,如果两个结点之间没有连接的线路,那么它们之间的通信只能通过中间结点_______。
A)广播 B)转接 C)接收 D)协议变换
答 案:B
知识点:计算机网络的定义与分类
评 析:在广播式网络中,所有连网计算机共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他的计算机都会“收听”到这个分组。由于发送的分组中带有目的地址和源地址,接收到该分组的计算机将检查目的地址是否与本结点地址相同。如果被接收报文分组的目的地址与本结点地址相同,则接收该分组,否则丢弃该分组。
与广播式网络相反,在点.点网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组就要通过中间结点的接收、存储、转发,直至目的结点。由于连接多台计算机之间的线路结构可能是复杂的,因此从源结点到目的结点可能存在多条路由,决定分组从通信子网的源结点到达目的结点的路由需要有路由选择算法。采用分组存储转发与路由选择是点一点式网络与广播式网络的重要区别之一。
(76)数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒,通常记做_______。
A)B/S B)bps C)bpers D)baud
答 案:B
知识点:数据通信技术基础
评 析:数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒(bit/second),通常记作bps。
(77)在广播式网络中,发送报文分组的目的地址有________地址、多站地址和广播地址三种。
A)本地 B)远程 C)逻辑 D)单一物理
答 案:D
知识点:局域网分类与基本工作原理
评 析:在广播式网络中,发送报文分组的目的地址有单一物理地址、多站地址和广播地址三种。
(78)如果某局域网的拓扑结构是_______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。
A)总线型结构 B)树型结构 C)环型结构 D)星型结构
答 案:A
知识点:局域网分类与基本工作原理
评 析:总线型是将各个上网计算机直接连到担负通信任务的总线,所以其中任何一个节点出现故障都不会影响整个网络的工作。
(79)网络服务器分为文件服务器、通信服务器和_______。
A)管理服务器、打印服务器 B)管理服务器、权限服务器
C)数据库服务器、管理服务器 D)打印服务器、数据库服务器
答 案:D
知识点:局域网组网方法
评 析:以网络节点在局域网中的地位区分,可以把局域网分成对等结构和非对等结构两大类型。在对等(Peer-to-Peer)结构中,每个节点的局域网操作系统软件部是相同的。每个节点即起到服务器的作用,也起到工作站的作用。这样的局域网操作系统可以提供共享硬盘、打印机、CPU和电子邮件等服务。在非对等结构局域网操作系统中,按照安装局域网操作系统的不同,网络节点可以分为服务器和工作站。早期非对等结构局域网主要提供共享硬盘服务。进而发展为有文件服务器的基于文件服务的局域网。当前使用的局域网操作系统的系统中,服务器能够提供文件服务、数据库服务、打印服务和通信服务。除此以外,还有信息服务、发布式目录服务、网络管理服务、分布式服务和Internet/Intranet服务。在这些服务器中,最重要的是文件服务器,其次是数据库服务器。
(80)TCP/IP协议对_______做了详细的约定。
A)主机寻址方式、主机命名机制、信息传输规则、各种服务功能
B)各种服务功能、网络结构方式、网络管理方式、主机命名方式
C)网络结构方式、网络管理方式、主机命名方式、信息传输规则
D)各种服务功能、网络结构方式、网络的管理方式、信息传输规则
答 案:A
知识点:internet通信协议——TCP/IP
评 析:TCP/IP协议对主机寻址方式、主机命名机制、信息传输规则、各种服务功能做了详细的约定。
(81)下列不属于局域网协议层次的是_______。
A)物理层 B)数据链路层 C)传输层 D)网络层
答 案:C
知识点:局域网分类与綦本工作原理
评 析:局域网包含ISO/OSI参考模型中七层协议中下二层的功能,即物理层、数据链路层,其中数据链路层包括LLC(逻辑链路控制)层和MAC(介质访问控制)层。LAN中不存在传输层。
(82)宽带系统与基带系统相比有以下哪个优点_______。
A)容量大,结构灵活,覆盖范围广 B)需要Modem
C)价格高 D)安装和维护复杂
答 案:A
知识点:宽带网络技术
评 析:宽带系统的优点:容量大,多种通信模式,结构灵活,大的覆盖范围,采用成熟的CATV系统。宽带系统的缺点:需要Modem,价格贵,安装和维护复杂,两倍的传输延迟。
(83)基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与_______。
A)浏览器软件 B)网络管理软件 C)服务器软件 D)客户机软件
答 案:C
知识点:网络操作系统的基本功能
评 析:基于文件服务的局域网操作系统软件一般分为两个部分:文件服务器软件和工作站软件。
(84)下面有几个关于局域网的说法,其中不正确的是_______。
A)局域网是一种通信网 B)连入局域网的数据通信设备只包括计算机
C)局域网覆盖有限的地理范围 D)局域网具有高数据传输率
答 案:B
知识点:网络互联技术与互联设备
评 析:连入局域网的数据通信设备是广义的,包括计算机、终端和各种外部设备。
(85)在双绞线组网的方式中,________是以太网的中心连接设备。
A)集线器 B)收发器 C)中继器 D)网卡
答 案:A
知识点:网络互联技术与互联设备
评 析:在以双绞线组网的方式中,集线器是以太网的中心连接设备。各台计算机间通过双绞线经集线器相互联接并互相通信。
(86)决定局域网特性的主要技术要素包括________、传输介质与介质访问控制方法。
A)所使用的协议 B)网络拓扑结构
C)数据传输环境 D)主机的时钟频率
答 案:B
知识点:局域网分类与基本工作原理
评 析:决定局域网特性的主要技术要素包括网络拓扑结构、传输介质与介质访问控制方法。其中最主要的是介质访问控制方法。
(87)IEEE802.3标准,定义了CSMA/CD总线介质访问控制子层与________。
A)服务器软件 B)路由器协议 C)物理层规范 D)通信软件结构
答 案:C
知识点:结构化布线技术
评 析:IEEE 802委员会为局域网制定了一系列标准,统称为IEEE 802标准。这些标准主要是:
l、IEEE 802.1标准,它包括局域网体系结构、网络互连,以及网络管理与性能测试;
2、IEEE 802.2标准,定义了逻辑链路控制LLC 子层功能与服务;
3、IEEE 802.3标准,定义了CSMA/CD总线介质访问控制子层与物理层规范;
4、IEEE 802.4标准,定义了令牌总线(Token Bus)介质访问控制子层与物理层规范;
5、IEEE 802.5标准,定义了令牌环(Token Ring)介质访问控制子层与物理层规范;
6、IEEE 802.6标准,定义了城域网MAN介质访问控制子层与物理层规范;
7、IEEE 802.7标准,定义了宽带技术;
8、IEEE 802.8标准,定义了光纤技术;
9、IEEE 802.9标准,定义了综合语音与数据局域叫IVD LAN技术;
10、IEEE 802.10标准,定义了可互操作的局域网安全性规范SILS;
11、IEEE 802.11标准,定义了无线局域网技术。
(88)在采用非抢占式进程调度方式下,下列________不会引起进程切换。
A)时间片到 B)一个更高优先级的进程就绪
C)进程运行完毕 D)进程执行P操作
答 案:B
知识点:网络操作系统
评 析:在CPU为不可剥夺(非抢占式)进程调度方式下有以下4种情况会引起进程切换。
l、正在执行的进程运行完毕。
2、正在执行的进程调用阻塞原语将自己阻塞起来进入等待状态。
3、正在执行的进程调用了P原语操作,从而因资源不足而被阻塞;或调用了V原语操作激活了等待资源的进程。
4、在分时系统中时间片用完。当CPU方式是可剥夺(抢占式)时,就绪队列中的某个进程的优先级变得高于当前运行进程的优先级,也会引起进程切换。所以,在采用非抢占式进程调度方式下,一个更高优先级的进程就绪不会引起进程切换。
(89)在下面的协议中不是应用层协议的是________。
A)HTTP B)SMTP C)TCP D)FTP
答 案:C
知识点:Internet的基本结构与主要服务
评 析:HTTP是超文本传输协议;SMTP是简单邮件传输协议;FTP是文件传输协议。以上三个协议都是应用层协议,但TCP为传输控制协议,是传输层协议。
(90)在NetWare中,当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后以后台方式写入磁盘中,称为________。
A)目录Cache B)目录Hash C)文件Cache D)后台写盘功能
答 案:D
知识点:了解当前流行的网络操作系统的概况
评 析:在NetWare中,为了提高硬盘通道的总吞吐量,提高文件服务器的工作效率,采取了高效访问硬盘机制。其中包括:目录Cache、目录Hash、文件Cache、后台写盘、电梯升降查找算法和多硬盘通道等,后台写盘功能就是当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后再以后台方式写入磁盘中。
(91)下列________范围内的计算机网络可称之为局域网。
A)在一个楼宇 B)在一个城市 C)在一个国家 D)在全世界
答 案:A
知识点:广域网、局域网与城域网的分类、特点与典型系统
评 析:局域网的区域范围可以是一建筑物内、一个校园内或是大到几十公里直径范围的一个区域。其中B属于城域网,C、D属于广域网。
(92)为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。
A)防火墙 B)网卡 C)网关 D)网桥
答 案:A
知识点:网络安全策略
评 析:防火墙是建立在内外网络边界上的过滤封锁机制,内部网络网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护网络,通过边界强化内部网络的安全策略。
(93)网桥与中继器相比能提供更好的网络性能,原因是________。
A)网桥能分析数据包并只在需要的端口重发这些数据包
B)网桥使用了更快速的硬件
C)网桥忽略了坏的输入信号
D)网桥具有路由选择功能
答 案:A
知识点:网络互联技术与互联设备
评 析:网桥可智能地检查数据包并只在需要的端口重发这些数据包,中继器不能检查输入的数据,因此它们必须在所有端口上重发这些数据。
(94)路由器存在两种类型,它们是________。
A)快速和慢速 B)静态和动态
C)基于帧与基于数据包 D)基于消息与基于数据包
答 案:B
知识点:网络互联技术与互联设备
评 析:静态和动态是目前采用的两种路由器类型。在静态路由器中。路由选择表必须手工输入,在动态路由器,路由选择表可自动产生。
(95)标记环网使用________类型的网桥。
A)源路径透明桥 B)源路径选择桥
C)转换桥 D)生成树
答 案:B
知识点:网络互联技术与互联设备
评 析:源路径选择桥用于标记环网的互连。当单个标记环网的规模不断增大时,可用源路径选择桥将其分成两个子网。
(96)机群系统可以按应用或结构进行分类。按应用目标可以分为:高性能机群与________。
A)PC机群 B)高可用性机群 C)同构型机群 D)工作站机群
答 案:B
知识点:网络基本概念
评 析:机群计算是采用高速网络连接一组工作站或微机组成一个机群,或在通用网上寻找一组空闲处理机形成一个动态的虚拟机群,在中间件管理控制下提供具有很高性价比的高性能计算服务。机群系统主要包括下列组件:高性能的计算机结点机(PC或工作站);具有较强网络功能的微内核操作系统;高性能的局域网系统:商传输协议和服务:中间件与并行程序设计环境;编译器和语言等。机群系统可以按应用或结构分类。
l、按应用目标可以分为:高性能机群与高可用性机群。
2、按组成机群的处理机类型分为:PC机群、工作站机群、对称多处理器机群。
3、按处理机的配置分为:同构机群和非同构机群。
(97)在下面的命令中,用来检查通信对方当前状态的命令是________。
A)telnet B)traceroute C)tcpdump D)ping
答 案:D
知识点:Internet的基本应用
评 析:telnet命令用来进行远程登录,ping命令则用来调查通信对方的当前状态,traceroute用来追踪由自己的终端主机到达接收方的路由器和路径,tcpdump用来分析报文的头部信息。
(98)台式PC机中,挂在主机外面的MODEM,与主机连接的接口标准是________。
A)SCSI B)IDE C)RS-232-C D)IEEE-488
答 案:C
知识点:Internet的基本结构与主要服务
评 析:MODEM与PC机常用串行通信接口标准是EIA—RS-232-C。
(99)超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本的论述中不正确的是________。
l、超文本采用一种非线性的网状结构来组织信息
2、超文本就是超大规格(通常大于64KB)的文本文件
3、超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次
4、超文本的每个结点就是一个文本文件
A)1 B)3 C)2、4 D)1、3
答 案:C
知识点:超文本、超媒体与Web浏览器
评 析:超文本采用一种非线性的网状结构来组织信息,它以结点为基本单位,用链把结点互联成网,形成一个非线性文本结构。结点中的数据不仅仅可以是文字,而且可以是图形、图像、声音、动画、动态视频,甚至计算机程序或它们的组合。因此2和4是错的。
(100)传输层主要任务是向用户提供可靠的_______。
A)虚电路服务 B)点到点服务 C)分组交换服务 D)端到端服务
答 案:D
知识点:ISO/OSI参考模型
评 析:根据分而治之的原则,ISO将整个通信功能划分为7个层次:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
(101)利用电话线路接入Internet,客户端必须具有_______。
A)路由器 B)调制解调器 C)声卡 D)鼠标
答 案:B
知识点:Internet接入方法
评 析:通过电话线路连接到ISP,用户的计算机(或代理服务器)和ISP的远程访问服务器均通过调制解调器与电话网相连。电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的一端负责将计算机输入的数字信号转换成普通电话线路能够传输的信号,在另一端将从电话线路上接收的信号转换成计算机能够处理的数字信号。
(102)从因特网使用者的角度看,因特网是一个_______。
A)信息资源网 B)网际网
C)网络设计者搞的计算机互联网络的一个实例
D)网络黑客利用计算机网络大展身手的舞台
答 案:A
知识点:Internet的基本结构与主要服务
评 析:从因特网使用者的角度看,因特网是一个信息资源网。
(103)Internet最先是由美国的_______网发展和演化而来。
A)ARPANET B)NSFNET C)CSNET D)BITNET
答 案:A
知识点:网络应用技术的发展
评 析:Internet最先是由美国的ARPANET网发展和演化而来的,ARPANET足全世界第一个计算机网,采用分组交换技术;NSFNET是美国国家科学基金委员会NSF(National Science Foundation)于1986年建设的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为了Internet的主体部分。
(104)在Telnet中,程序的_______。
A)执行和显示均在远程计算机上
B)执行和显示均在本地计算机上
C)执行在本地计算机上,显示在远程计算机上
D)执行在远程计算机上,显示在本地计算机上
答 案:D
知识点:Internet的基本结构与主要服务
评 析:Telnet过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显示,并将本地的输入传送给远程计算机。
(105)连接南京邮电学院的主页WWW.njupt.edu.cn,下面的_______操作不对。
A)在地址栏中输入WWW.njupt.edu.cn
B)在地址栏中输入http://www.njupt.edu.cn
C)在“开始”→“运行”中输入http://www.njupt.edu.cn
D)在地址栏中输入gopher://www.njupt.edu.cn
答 案:D
知识点:超文本、超媒体与Web浏览器
评 析:访问主页时,需使用HTTP协议,浏览器默认的也是使用的HTTP协议,所以一般URL前的http://可以省略,但访问主页时,不能使用GOPHER协议。
(106)在局域网的实际应用中,最重要的是_______。
A)使用远程资源 B)资源共享
C)网络用户的通信和合作 D)以上都不是
答 案:B
知识点:局域网分类与基本工作原理
评 析:在局域网的实际应用中,最重要的仍然是资源共享,包括:高速的或贵重的外围设备的共享;信息共享、访问文件系统和数据库,电子邮件;分布控制等。和单个计算机系统的资源共享不同之点在于局域网环境下资源共享。
(107)访问WWW网时,使用的应用层协议为_______。
A)HTML B)HTTP C)FTP D)SMTP
答 案:B
知识点:Internet的基本结构与主要服务
评 析:万维网站Web服务器是一个基于Hypertext链接的信息发布方式。所有的万维网站发布的信息都要使用HTML语言书写,并用HTTP协议访问。FTP协议用来进行远程文件传输。SMTP协议可以用来发送电子邮件。
(108)下面关于网络信息安全的一些叙述中,不正确的是_______。
A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒
C)防火墙是保障单位内部网络不受外部攻击的有效措施之一
D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
答 案:B
知识点:浏览器、电子邮件及Web服务器的安全特性
评 析:随着电了邮件的日益普及,越来越多的病毒通过电子邮件传播,和传统的软盘传播病毒比起来,通过电子邮件传播病毒无论是传播速度还是传播范围都远非前者所能比的。这也是互联网时代病毒传播的最大特点。
(109)根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、Cl、C2、B1、B2、B3、A,其中,最高安全等级为_______。
A)D级 B)CI级 C)BI级 D)A 级
答 案:D
知识点:信息安全的基本概念
评 析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了7级划分:D,cl,C2,Bl,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。
(110)加强网络安全性的最重要的基础措施是_______。
A)设计有效的网络安全策略 B)选择更安全的操作系统
C)安装杀毒软件 D)加强安全教育
答 案:A
知识点:网络安全策略
评 析:加强网络安全性的最重要的基础措施是设计有效的网络安全策略。
(111)我们说公钥加密比常规加密更先进,这是因为________。
A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的
B)公钥加密比常规加密更具有安全性
C)公钥加密是一种通用机制,常规加密已经过时了
D)公钥加密算法的额外开销少
答 案:A
知识点:加密与认证技术
评 析:公开密钥加密又叫做非对称加密,公钥加密最初是由Diffie和Hellman存1976年提出的,这是儿千年来文字加密的第一次真正革命性的进步。因为公钥足建立在数学函数基础上的,而不是建立在位方式的操作上的。更重要的是,公钥加密是不对称的,与只使用一种密钥的对称常规加密相比,它涉及到两种独立密钥的使用。
(112)CA安全认证中心的功能是________。
A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份
B)完成协议转换,保护银行内部网络
C)进行在线销售和在线谈判,处理用户的订单
D)提供用户接入线路,保证线路的可靠性
答 案:A
知识点:加密与认证技术
评 析:在商务活动中,参与活动的双方需要确认对方的身份,以便保证交易活动安全顺利地进行。存一个电子商务系统中,所有参与交易活动的实体也必须使用某种方式或方法表明自己的身份。通过CA安全认证系统发放的证书确认对方(或表明自身)的身份是电子商务中最常用的方法之一。
(113)“数字摘要”(也称为“数字指纹”)是指________。
A)一种基于特定算法的文件,其内容和长度以及文件有关
B)一种和特定文件相关的数据,由指定文件可以生成这些数据
C)一种由特定文件得出的不可能由其他文件得出的数据
D)一种由特定文件得出的或者是文件略做调整后可以得出的数据
答 案:C
知识点:加密与认证技术
评 析:数字摘要技术属于消息认证的范畴。特定文件是指合法的发送方发出的文件,特定是指文件的身份。这样的文件在做内容调整后,不影响由它得出的数字摘要的合法性,此时数字摘要会发生变化。指定的文件是指伪造方要伪造的文件。它必须满足由其生成的数字摘要和指定的摘要相同。数字摘要有以下要求:接收的输入报文数据没有长度限制;对任何输入报文数据生成固定长度的摘要;根据报文能方便地计算出摘要;难以根据指定的摘要生成一个指定的报文;难以生成两个具有相同摘要的不同的报文。得出数字摘要自然有特定的算法,但是数字摘要的长度是固定的;如果可以由指定的文件(也就是伪造的文件)得到这些数据就违反了第四条要求。报文只要略做变化,数字摘要就要发生变化。所以D也不正确。
(114)网络防火墙的作用是________。
A)建立内部信息和功能与外部信息和功能之间的屏障
B)防止系统感染病毒与非法访问
C)防止黑客访问
D)防止内部信息外泄
答 案:A
知识点:防火墙技术的基本概念
评 析:防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。
(115)网络管理的功能有________。
A)性能分析和故障检测 B)安全性管理和计费管理
C)网络规划和配置管理 D)以上都是
答 案:D
知识点:网络管理的基本概念
评 析:网络管理主要有以下的功能:性能分析、故障检测、安全性管理、计费管理、网络规划、配置管理、目录管理、网络拓扑图。
(116)数字信封技术能够________。
A)对发送者和接收者的身份进行认证
B)对发送者的身份进行认证
C)防止交易中的抵赖发生
D)保证数据在传输过程中的安全性
答 案:D
知识点:加密与认证技术
评 析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。
(117)在线电子支付的手段包括________。
A)电子支票、智能信用卡、电子现金和电子钱包等等
B)电子转账、智能信用卡、电子现金和电子钱包等等
C)电子转账、VISA卡、电子现金和电子钱包等等
D)电子转账、VISA卡、电子现金和电子单证等等
答 案:A
知识点:电了商务基本概念与系统结构
评 析:在线电了支付是指资金在网络上进行所有权的转移。这些资金存在于提供在线电子支付功能的银行中,所以,所有的在线电了支付活动部必须有银行的支持。一般来讲,在线电了支付活动涉及到在线电子银行、在线企业、认证中心和一般的消费者。在线电子支付的手段包括电了支票、智能信用卡、电子现金和电子钱包等等。
(118)宽带综合业务数字网(B-ISDN)采用的数据传输技术是________。
A)电路交换技术 B)报文交换技术
C)分组交换技术 D)异步传输模式(ATM)
答 案:D
知识点:宽带网络技术
评 析:宽带综合业务数字网既不能采用像电话那样的电路交换技术,也不能采用数据通信网的分组交换技术,它将采用一种新的快速分组交换技术,即异步传输模式(ATM),利用这种交换技术可以较好地进行各种不同业务的综合处理。
(119)全球多媒体网络是________。
A)一个单…的统一网络 B)一个可互操作的网络集合
C)一个传输计算机数据的网络 D)一个传输数据、音频、视频的网络
答 案:B
知识点:网络新技术
评 析:全球多媒体网络这个术语会使人产生错觉.以为它是一个单一的网络。实际上,全球多媒体网络是一个可互操作的网络集合,它支持数据、音频、图形、视频、图像和动画合并的多媒体应用。
(120)在下列关于ATM技术的说明中,错误的是_______。
A)是面向连接的 B)提供单一的服务类型
C)采用星型拓扑结构 D)具有固定信元长度
答 案:B
知识点:网络新技术
评 析:ATM即异步传输模式,它是B-ISDN的底层传输技术。它是面向连接的,具有固定信元长度,采用星形拓扑结构与统计复用技术,提供多种服务类型。
(121)视频信息的最小单位是________。
A)帧 B)块 C)像素 D)字
答 案:A
知识点:多媒体的基本概念
评 析:视频图像是由一幅幅单独的画面(称为帧)序列组成,只能以一定的速率连续地投射在屏幕上,以产生具有连续运动感觉的动态图像。视频信息的最小单位是帧。
(122)著名的国产办公套件是________。
A)Office 2000 B)WPS 2000 C)Lotus 2000 D)Corel 2000
答 案:B
知识点:计算机系统应用基础知识
评 析:省略。
(123)MIPS是用于衡量计算机系统的________指标。
A)存储容量 B)运算速度 C)时钟频率 D)处理能力
答 案:B
知识点:计算机系统组成基础知识
评 析:MIPS是Million of Instruction Per Second的缩写,亦即每秒钟所能执行的机器指令的百万条数。
(124)计算机种类繁多,下述说法中比较全面的概括是________。
A)计算机分为巨、大、中、小、微5种类型
B)计算机分为家用、商用、多媒体3种类型
C)计算机分为台式机、便携机、掌上机3种类型
D)计算机分为服务器、工作站、台式机、便携机、掌上机5种类型
模拟试卷附答案2:
一、单选题(单选题) 共 20 题
1、下列哪一项属于互联网+宣传的外包模式()。(本题分数:2 分)D
A、鼓励体制内的新闻单位进军网络媒体行业
C、依靠商业网站开展思想宣传工作
B、要求各级政府及其职能部门开设网络媒体
D、发动人民群众参与网络宣传
2、互联网的( )可以使高层知晓个性化的民意。(本题分数:2 分)C
A、无限性B、即时性C、匿名性D、便利性
3、( )是指第一方将产品免费赠送给第二方消费者,通过免费产品吸引第二方消费者购买第三方的商品,第三方再将部分销售收入转给第一方,以补贴免费产品的成本。(本题分数:2 分) B
A、直接交叉补贴B、三方市场C、免费加收费模式D、非货币市场
4、互联网中的( )可以使高层精准地掌握民意。(本题分数:2 分) C
A、举报热线B、大数据C、网民评论D、翻译软件
5、( )人才即使在网络时代也是稀缺的,他们总能成为大型互联网企业哄抢的对象。(本题分数:2 分) C
A、语言B、文学C、数学D、管理
6、互联网使一些国家的职场文化更加美英化,使这些国家的企业职工( )。(本题分数:2 分) D
A、更加依附于善良仁慈的“独立者”
D、越来越厌烦组织中繁文缛节 B、越来越热衷于搞人际关系C、越来越注重生活质量
7、“免费加收费模式”与“直接交叉补贴”的主要区别是()。(本题分数:2 分) A
A、前者的免费产品是数字产品,后者的免费产品是实体产品
C、前者的免费产品是实体产品,后者的免费产品是数字产品
B、前者免费产品占多数,后者免费产品占少数
D、前者免费产品占少数,后者免费产品占多数
8、互联网中的( )可以使高层科学地知晓民意。(本题分数:2 分) D
A、个性表达B、即时通讯C、匿名表达D、运算程序
9、互联网使一些国家的家庭文化更加美英化,使这些国家的孩子( )。(本题分数:2 分) D
A、越来越依赖于家庭供养
C、越来越爱争论B、更加愿意从事与父母相同的职业 D、更加谦逊、恭顺、关注生活质量
10、在工业革命后,小众商品市场萎缩的主要原因是( )。(本题分数:2 分)C
A、人们的消费观趋于统一
B、新型交通工具克服了地理空间的限制
D、小众商品市场被少数资本家垄断
C、受到低成本且高质量的大众商品的冲击
11、“网格化”服务管理体系的创新之处在于( )。(本题分数:2 分)B
A、建立了独立于现有职能部门之外的监督主体
C、充实了基层政府的工作力量
B、将各职能部门的工作人员融合在了网格里
D、正确运用互联网技术大幅提高了行政监督效率
12、( )既推动了世界文化的美英化,又推动了世界文化的多样化。(本题分数:2 分) A
A、远程教育B、远程外包C、免费下载的文化产品生产工具D、免费下载的文化平台生产工具 13、下列关于网络远程外包的描述,哪一项是错误的( )。(本题分数:2 分) D
A、它可以帮助企业降低运营成本
B、它可以帮助企业提高工作效率
D、它可以为企业带来廉价高效的劳动力
C、企业只会远程外包技术含量较低的业务
14、以“宁滥勿缺”的思维去利用( )的大数据,才能挖掘出与众不同的利润“金矿”。(本题分数:2 分)B
A、精确性高或非结构化B、精确性低或非结构化C、精确性高或结构化D、精确性低或结构化 15、1991年,( )与同伴发明了万维网技术,使得普通人能够通过简单的浏览器操作来使用互联网。(本题分数: B
A、罗伯特?泰勒B、蒂姆?伯纳斯?李C、拉里?罗伯茨D、伦纳德?克兰罗
16、互联网的( )可以使高层知晓真实的民意。(本题分数:2 分) C
A、即时性B、大数据C、匿名性D、无限性
17、( )能使商业网站发自内心地抵制抹社会主义的行为。(本题分数:2 分) C
A、唤起商业网站领军人物对社会主义的情感与认可
C、成立行业协会D、引入第三方监督 B、加强监督与惩罚
18、脸谱与推特网站主要在( )层面打开了文化潮流多样化的闸门。(本题分数:2 分) D
A、社会交往B、基础知识C、音乐影视D、文学艺术
19、网络远程外包的兴起使得人们无需建立企业或扩展企业边界便可( )。(本题分数:2 分) B
A、提高交易成本B、降低交易成本C、提高产品质量D、降低产品质量
20、下列哪一种“免费加收费模式”的策略比较适合于急于抢占市场的初创软件企业( )。(本题分数:2 分)B
A、限定时间B、限定特色C、限定用户数D、限定客户类别
二、多选题(多选题) 共 5 题
21、关于变量之间的相关关系与因果关系,下列描述正确的是( )。(本题分数:4 分) BC
A、存在相关关系一定存在因果关系
C、存在相关关系不一定存在因果关系
B、存在因果关系一定存在相关关系
D、存在因果关系不一定存在相关关系
22、在网络普及之前,社会稳定指数研究存在哪些困难( )。(本题分数:4 分) ACD
A、找文献难
B、找专家难
C、找数据难
D、找软件难
23、大数据时代的思维观念有( )。(本题分数:4 分)ABD
A、要从相关关系走向因果关系
C、要从因果关系走向相关关系B、要从宁缺毋滥走向“宁滥毋缺”
D、要从一数一用走向一数多用
24、在网络时代,远程外包能给发包企业或国家带来了哪些影响( )。(本题分数:4 分)BC
A、提升发包企业的运营成本
B、降低发包企业的运营成本
D、使承包国家不再需要发包国家的商品
C、使承包国家对发包国家的商品产生了更大的需求
25、作家将自己撰写的图书上传到网上,免费供网民阅读,可以换来( )。(本题分数:4 分) BD
A、企业只会远程外包技术含量较低的业务
B、依靠商业网站开展思想宣传工作
C、纸质图书购买者、全文付费阅读者
D、演讲会购票者、自愿付费者
三、判断题(填空题) 共 20 题
26、打击盗版的最佳方式是免费赠送正版产品,同时出售衍生产品。(√ )(本题分数:2分)
27、与不使用数据进行决策的公司相比,依赖数据进行决策的公司的生产率要更低一些。(× )(本题分数:2分)28、互联网的无限性将使高层认识到个性化民意与公益力量的海量存在。(√ )(本题分数:2分)存疑
29、在互联网普及之前,个体要将发明推向市场是非常容易的。(× )(本题分数:2分)存疑
30、如果说推特是一个防御型的文化保护工具,那么脸谱则更像是一个外扩型的文化传播工具。(√ )(本题分数:2分)
31、在播客的喧嚣中,基恩发现播主们所上传的影音视频提高了影音文化产品的整体品质。( ×)(本题分数:2分)
32、与传统专家相比,数据科学家更擅长于各行各业的专业技能。( ×)(本题分数:2分)存疑存疑存 33、在网络时代,企业在专注小众商品市场的同时,还应兼顾大众商品市场。(√ )(本题分数:2分)
34、在博客的世界中,基恩发现业余“记者”的涌现提升了新闻文化产品的整体品质。( √)(本题分数:2分)
35、“非货币市场”产生于数字经济时代。(√ )(本题分数:2分)存疑1、错2、对
36、仅仅通过大数据来认知民意有时可能会产生一些误解与错觉。(√ )(本题分数:2分)
37、在众筹网站上,成功的前期筹资也相当于成功的广告宣传。(√ )(本题分数:2分)
38、随着互联网中的专业知识存量越来越多,人们要成为某一专业的人才变得越来越难。(√ )(本题分数:2分)
39、数据科学家与传统专家之间应该是一种“你死我活”的竞争关系。( ×)(本题分数:2分)存疑
40、在维基百科的崛起中,基恩发现业余“编辑”的涌现提高了科普文化产品的整体品质。(√ )(本题分数:2分)
41、由于具有数学天赋的人才在全球范围内是非常有限的,所以说数学人才几乎不会受到网络远程外包的冲击。( √)
42、电脑智能技术已经使大规模生产小众商品成为了可能。( √)(本题分数:2分)
43、生产商真正免费提供数字产品的必要条件是数字产品的生产与销售成本几乎降到零点(× )(本题分数:2分)
44、网络远程外包只能应用于服务业,无法应用于传统制造业。( ×)(本题分数:2分)
【网络考前模拟试卷附答案】相关文章:
2017小升初英语模拟试卷附答案03-09
CAD试卷「附答案」04-29
2017社会工作师《法规与政策》考前模拟试题「附答案」01-22
小升初语文模拟试卷及答案08-19
中药师考前模拟试题及答案03-03