文档库 最新最全的文档下载
当前位置:文档库 › 2010 年9 月笔试真卷及答案详解

2010 年9 月笔试真卷及答案详解

2010年9月全国计算机等级考试三级笔试试卷 网络技术 (考试时间120分钟,满分100分) 一、选择题(每小题1分,共60分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)1991年6月中国科学院首先与美国斯坦福大学实现Intemet联接,它开始是在( )。 A)电子物理所 B)计算技术所 C)高能物理所 D)生物化学所 (2)关于计算机应用的描述中,正确的是( )。 A)嵌入式过程控制装置通常用高档微机实现 B)制造业通过虚拟样机测试可缩短投产时间 C)专家诊断系统已经全面超过著名医生的水平 D)超级计算机可以准确进行地震预报 (3)关于客户端机器的描述中,错误的是( )。 A)工作站可以作客户机使用 B)智能手机可以作客户机使用 C)笔记本可以作客户机使用,能无线上网 D)台式机可以作客户机使用,不能无线上网 (4)关于计算机配置的描述中,正确的是( )。 A)SATA是串行接口硬盘标准 B)SAS是并行接口硬盘标准 C)LCD是发光二极管显示器 D)PDA是超便携计算机 (5)关于软件的描述中,错误的是( )。 A)软件由程序与相关文档组成 B)系统软件基于硬件运行 C)Photoshop属于商业软件 D)微软Office属于共享软件 (6)关于图像压缩的描述中,正确的是( )。 A)图像压缩不容许采用有损压缩 B)国际标准大多采用混合压缩 C)信息熵编码属于有损压缩 D)预测编码属于无损压缩 (7)关于OSI参考模型的描述中,错误的是( )。 A)由ISO组织制定的网络体系结构 B)称为开放系统互连参考模型 C)将网络系统的通信功能分为七层 D)模型的底层称为主机-网络层 (8)基于集线器的以太网采用的网络拓扑是( )。 A)树状拓扑 B)网状拓扑 C)星形拓扑 D)环形拓扑 (9)关于误码率的描述中,正确的是( )。 A)描述二进制数据在通信系统中传输出错概率 B)用于衡量通信系统在非正常状态下的传输可靠性 C)通信系统的造价与其对误码率的要求无关 D)采用电话线的通信系统不需要控制误码率 (10)在TCP/IP参考模型中,实现进程之间端到端通信的是( )。 A)互联层 B)传输层 C)表示层 D)物理层 (11)Telnet协议实现的基本功能是( )。 A)域名解析 B)文件传输 C)远程登录 D)密钥交换 (12)关于交换式局域网的描述中,正确的是( )。 A)支持多个节点的并发连接 B)采用的核心设备是集线器 C)采用共享总线方式发送数据 D)建立在虚拟局域网基础上 (13)IEEE 802.3u标准支持的最大数据传输速率是( )。 A)10Gb

ps B)1Gbps C)100Mbps D)10Mbps (14)以太网的帧数据字段的最小长度是( )。 A)18B B)46B C)64B D)1500B (15)关于无线局域网的描述中,错误的是( )。 A)采用无线电波作为传输介质 B)可以作为传统局域网的补充 C)可以支持1Gbps的传输速率 D)协议标准是IEEE 802.11 (16)以下P2P应用中,属于文件共享服务的是( )。 A)Gnutella B)Skype C)MSN D)ICQ (17)关于千兆以太网物理层标准的描述中,错误的是( )。 A)1000BASE-T支持非屏蔽双绞线 B)1000BASE-CX支持无线传输介质 C)1000BASE-LX支持单模光纤 D)1000BASE-SX支持多模光纤 (18)随机争用型的介质访问控制方法起源于( )。 A)ARPANET B)TELENET C)DATAPAC D)ALOHA (19)关于IEEE 802参考模型的描述中,正确的是( )。 A)局域网组网标准是其重要研究方面 B)对应OSI参考模型的网络层 C)实现介质访问控制的是LLC子层 D)核心协议是IEEE 802.15 (20)以下网络设备中,可能引起广播风暴的是( )。 A)网关 B)网桥 C)防火墙 D)路由器 (21)关于网络应用的描述中,错误的是( )。 A)博客是一种信息共享技术 B)播客是一种数字广播技术 C)对等计算是一种即时通信技术 D)搜索引擎是一种信息检索技术 (22)支持电子邮件发送的应用层协议是( )。 A)SNMP B)RIP C)POP D)SMTP (23)关于TCP/IP参考模型的描述中,错误的是( )。 A)采用四层的网络体系结构 B)传输层包括TCP与ARP两种协议 C)应用层是参考模型中的最高层 D)互联层的核心协议是IP协议 (24)关于操作系统的描述中,正确的是( )。 A)由驱动程序和内存管理组成 B)驱动程序都固化在BIOS中 C)内存管理通过文件系统实现 D)文件句柄是文件的识别依据 (25)关于网络操作系统的描述中,错误的是( )。 A)早期网络操作系统支持多硬件平台 B)当前网络操作系统具有互联网功能 C)硬件抽象层与硬件平台无关 D)早期网络操作系统不集成浏览器 (26)关于Windows 2000 Server的描述中,正确的是( )。 A)保持了传统的活动目录管理功能 B)活动目录包括目录和目录服务两部分 C)活动目录的逻辑单位是域 D)活动目录的管理单位是组织单元 (27)关于Unix操作系统产品的描述中,错误的是( )。 A)IBM的Unix是AIX B)HP的Unix是HP-UX C)SUN的Unix是Solaris D)SCO的Unix是UnixBSD (28)关于Linux操作系统的描述中,正确的是( )。 A)内核代码与Unix相同 B)是开放源代码的共享软件 C)图形用户界面有KDE和GNOME D)红帽Linux也称为SUSE Linux (29)在Internet中,网络互联采用的协议为( )。 A)ARP B)IPX C)SNMP D)IP

(30)关于网络接入技术的描述中,错误的是( )。 A)传统电话网的接入速率通常较低 B)ADSL的数据通信不影响语音通信 C)HFC的上行和下行速率可以不同 D)DDN比较适合家庭用户使用 (31)关于互联网的描述中,错误的是( )。 A)隐藏了低层物理网络细节 B)不要求网络之间全互联 C)可随意丢弃报文而不影响传输质量 D)具有统一的地址描述法 (32)关于ICMP差错控制报文的描述中,错误的是( )。 A)不享受特别优先权 B)需要传输至目的主机 C)包含故障IP数据报报头 D)伴随抛弃出错数据报产生 (33)IPv6数据报的基本报头(不包括扩展头)长度为( )。 A)20B B)30B C)40B D)50B (34)关于IPv6地址自动配置的描述中,正确的是( )。 A)无状态配置需要DHCPv6支持,有状态配置不需要 B)有状态配置需要DHCPv6支持,无状态配置不需要 C)有状态和无状态配置都需要DHCPv6支持 D)有状态和无状态配置都不需要DHCPv6支持 (35)在下图显示的互联网中,如果主机A发送了一个目的地址为255.255.255.255的IP数据报,那么有可能接收到该数据报的设备为( )。 以太网 以太网 主机A 路由器X 路由器Y 主机B 主机C A)路由器X B)路由器Y C)主机B D)主机C (36)下表为一路由器的路由表。如果该路由器接收到目的地址为10.8.1.4的IP数据报,那么它采取的动作为( )。 子网掩码 要到达的网络 下一路由器 255.255.0.0 10.2.0.0 直接投递 255.255.0.0 10.3.0.0 直接投递 255.255.0.0 10.1.0.0 10.2.0.5 255.255.0.0 10.4.0.0 10.3.0.7 A)直接投递 B)抛弃 C)转发至10.2.0.5 D)转发至10.3.0.7 (37)在目前使用的RIP协议中,通常使用以下哪个参数表示距离?( ) A)带宽 B)延迟 C)跳数 D)负载 (38)关于TCP提供服务的描述中,错误的是( )。 A)全双工 B)不可靠 C)面向连接 D)流接口 (39)TCP协议在重发数据前需要等待的时间为( )。 A)lms B)ls C)10s D)动态估算 (40)在客户机/服务器计算模式中,响应并发请求通常采取的两种方法是( )。 A)递归服务器与反复服务器 B)递归服务器与并发服务器 C)反复服务器与重复服务器 D)重复服务器与并发服务器 (41)在DNS系统的资源记录中,类型“MX”表示( )。 A)主机地址 B)邮件交换机 C)主机描述 D)授权开始 (42)在使用FTP下载文件时,为了确保下载保存的文件与原始文件逐位一一对应,用户应使用的命令为( )。 A)binary B)ascii C)passive D)cdup (43)关于WWW服务系统的描述中,错误的是( )。 A)采用客户机/服务器计算模式 B)传输协议为HT

ML C)页面到页面的连接由URL维持 D)客户端应用程序称为浏览器 (44)在使用SSL对浏览器与服务器之间的信息进行加密时,会话密钥由( )。 A)浏览器生成 B)用户自己指定 C)服务器生成 D)网络管理员指定 (45)以下不属于网络管理对象的是( )。 A)物理介质 B)通信软件 C)网络用户 D)计算机设备 (46)关于CMIP的描述中,正确的是( )。 A)由IETF制定 B)主要采用轮询机制 C)结构简单,易于实现 D)支持CMIS服务 (47)以下哪种攻击属于服务攻击?( ) A)源路由攻击 B)邮件炸弹 C)地址欺骗 D)流量分析 (48)目前AES加密算法采用的密钥长度最长是( )。 A)64位 B)128位 C)256位 D)512位 (49)以下哪种算法是公钥加密算法?( ) A)Blowfish B)RC5 C)三重DES D)ElGamal (50)甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改,需要( )。 A)仅加密信件明文,将得到的密文传输 B)对加密后的信件生成消息认证码,将密文和消息认证码一起传输 C)对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输 D)对明文生成消息认证码,将明文与消息认证码一起传输 (51)以下属于身份认证协议的是( )。 A)S/Key B)IPSec C)S/MIME D)SSL (52)关于PGP安全电子邮件协议的描述中,正确的是( )。 A)数字签名采用MD5 B)压缩采用ZIP C)报文加密采用AES D)不支持报文分段 (53)用户每次打开Word程序编辑文档时,计算机都把文档传送到一台FTP服务器,因此可以怀疑Word程序中已被植入了( )。 A)蠕虫病毒 B)特洛伊木马 C)FTP服务器 D)陷门 (54)以下哪个不是密集模式组播路由协议?( ) A)DVMRP B)MOSPF C)PIM-DM D)CBT (55)Skype是哪种P2P网络拓扑的典型代表?( ) A)集中式 B)分布式非结构化 C)分布式结构化 D)混合式 (56)即时通信系统工作于中转通信模式时,客户端之间交换的消息一定包含( )。 A)目的地电话号码 B)用户密码 C)请求方唯一标识 D)服务器域名 (57)IPTV的基本技术形态可以概括为视频数字化、传输IP化和( )。 A)传输ATM化 B)播放流媒体化 C)传输组播化 D)传输点播化 (58)SIP系统的四个基本组件为用户代理、代理服务器、重定向服务器和( )。 A)路由器 B)交换机 C)网守 D)注册服务器 (59)数字版权管理主要采用的技术为数字水印、版权保护、数字签名和( )。 A)认证 B)访问控制 C)数据加密 D)防篡改 (60)SIMPLE是对哪个协议的扩展?( ) A)XMPP B)JABBER C)MSNP D)SIP 二、填空题(每空2分,共40分) 请将每一

个空的正确答案写在答题卡【1】~【20】序号的横线上,答在试卷上不得分。 (1)精简指令系统计算机的英文缩写是 【1】 。 (2)Authorware是多媒体 【2】 软件。 (3)在网络协议的三个要素中, 【3】 用于定义动作与响应的实现顺序。 (4)在OSI参考模型中,同一节点的相邻层之间通过 【4】 通信。 (5)数据传输速率为6×107bps,可以记为 【5】 Mbps。 (6)无线局域网的介质访问控制方法的英文缩写为 【6】 。 (7)万兆以太网采用 【7】 作为传输介质。 (8)在TCP/IP参考模型中,支持无连接服务的传输层协议是 【8】 。 (9)Windows Server 2003的四个版本为Web版、标准版、企业版和 【9】 版。 (10)图形用户界面的英文缩写是 【10】 。 (11)如果借用C类IP地址中的3位主机号部分划分子网,则子网掩码应该为 【11】 。(请采用点分十进制法表示) (12)IP数据报选项由选项码、 【12】 和选项数据三部分组成。 (13)OSPF属于链路— 【13】 路由选择算法。 (14)Telnet利用 【14】 屏蔽不同计算机系统对键盘输入解释的差异。 (15)POP3的通信过程可以分成三个阶段:认证阶段、 【15】 阶段和更新关闭阶段。 (16)计费管理的主要目的是控制和 【16】 网络操作的费用和代价。 (17)网络的信息安全主要包括两个方面:存储安全和 【17】 安全。 (18)X.800将安全攻击分为主动攻击和 【18】 攻击。 (19)网络防火墙的主要类型为包过滤路由器、应用级网关和 【18】 网关。 (20)域内组播路由协议可分为密集模式和 【20】 模式。三级网络技术笔试试卷 参考答案及详解 一、选择题(每小题1分,共60分) (1)C) 【解析】1991年6月,我国第一条与Internet连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心。 (2)B) 【解析】选项A),,嵌入式的装置对计算机的要求并不高,常使用微控制器芯片或者低档(4位、8位)微处理器芯片,所以选项A)错误;选项C)和D)的说法显然错误;计算机辅助工程的出现,完全改变了传统设计、制造的面貌,大大缩短新产品投放市场的时间,同时又降低了高技术产品开发的难度,提高了产品的设计质量,故选项B)正确的。 (3)D) 【解析】原则上,高档微型计算机以上的机器,包括小型计算机、大型计算机甚至巨型计算机都可以当服务器用;而选项D)中,台式机安装无线网卡后,也可以无线上网,所以选项D)的说法是错误的。 (4)A) 【解析】SATA为串行接口硬盘,全称是Serial Advanced Technology Attachment,是一种基于行业标准的串行硬件驱动器接口;

SAS的全称是Serial Attached SCSI,即串行SCSI硬盘;LCD是液晶显示器,而PDA是个人数字助理。故选项A)的说法是正确的。 (5)D) 【解析】选项A),计算机系统是由硬件系统和软件系统两大部分组成的,软件由程序与相关文档组成;选项B),系统软件是贴近硬件的低层软件,应用软件是在系统软件之上运行的高层软件;选项C),商业软件必须购买才能使用,如Windows、Photoshop等;选项D)中,微软Office也是商业软件,所以选项D)的说法是错误的。 (6)B) 【解析】按照压缩前后图像的差别,压缩方法可分为无损压缩和有损压缩;有损压缩会产生一些失真,但它有比较大的压缩比,只要误差在一定范围内,仍然能满足某些具体的应用,所以选项A)的说法是错误的;按照压缩的原理,又可以分为熵编码(无损压缩)、源编码(有损压缩)和混合编码,所以选项C)的说法说错误的;预测编码法、变换编码法、矢量量化编码法均属于源编码,即有损编码,所以选项D)的说法是错误的;在压缩编码的国际标准中,大多使用混合编码,把熵编码与源编码的优点结合起来,所以选项B)的说法是正确的。 (7)D) 【解析】ISO参考模型是国际标准化组织(ISO)发布的,该体系结构标准定义了网络互连的7层框架,即开放系统互连(OSI)参考模型。ISO的底层是物理层,而主机-网络层是TCP/IP参考模型的底层。 (8)C) 【解析】在星型拓扑构型中,结点通过点对点通信线路与中心结点连接。中心结点控制全网的通信,任何两结点之间的通信都要通过中心结点。基于集线器的以太网采用的网络拓扑为星型拓扑。 (9)A) 【解析】误码率是指二进制码元在数据传输系统中被传错的概率。误码率是衡量数据传输系统正常工作状态下传输可靠性的参数;对于一个实际的数据传输系统,在数据传输速率确定后,误码率越低,设备越复杂,造价越高。 (10)B) 【解析】传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。 (11)C) 【解析】Telnet是远程登录协议,实现互联网中的远程登录功能。 (12)A) 【解析】交换式局域网的核心设备是局域网交换机,可以在多个端口之间建立多个并发连接,故选项A)正确,B)错误;交换式局域网是虚拟局域网的基础,故选项D)错误;共享介质以太网在每个时间片内只允许一个结点占用总线,交换式以太网从根本上改变共享介质以太网的工作方式,它可以通过交换机支持端口结点之间的多个并发连接,实现多结点之间数据的并发

传输,故选项C)错误。 (13)C) 【解析】快速以太网的标准是IEEE 802.3u,其数据传输速率是普通以太网的10倍,达到100Mbps。 (14)B) 【解析】在以太网的帧结构中,数据字段的最小长度为46B。如果帧的数据字段值小于46B,应该将它填充至46B。 (15)C) 【解析】无线局域网的协议标准为IEEE 802.11,它以微波、激光和红外线等无线电波作为传输介质,部分或全部代替传统局域网中的同轴电缆、双绞线和光线,实现网络中移动结点的物理层与数据链路层功能。目前,传输速率为2Mbps的系统已经成熟,传输速率为40~80Mbps的系统正在研究中。故选项C)的说法是错误的。 (16)A) 【解析】P2P应用大致可以分为这几类:文件共享、多媒体传输、即时通信、数据存取、协同工作、P2P搜索及P2P分布式计算。典型的P2P文件共享软件包括Napster、BitTorrent、Gnutella等。 (17)B) 【解析】1000 BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到100米;1000 BASE-CX标准使用屏蔽双绞线,双绞线长度最长可以达到25米;1000 BASE-LX标准使用波长为1300nm的单模光纤,光纤长度可以达到3000米;1000 BASE-SX标准使用波长为850nm的多模光纤,光纤长度可以达300~550米。故选项B)的说法是错误的。 (18)D) 【解析】以太网的核心技术是随机争用型介质访问控制方法,即带冲突检测的载波侦听多路(CSMA/CD)方法。它的核心技术起源于无线分组交换网——ALOHA网。 (19)A) 【解析】1980年2月,IEEE成立局域网标准委员会,专门从事局域网标准化工作,并制定IEEE 802标准。IEEE 802标准的研究重点是解决在局部范围内的计算机组网问题,对应OSI模型的数据链路层与物理层协议,其核心协议是IEEE 802.1,其中,设计者提出将数据链路层划分为逻辑链路子层(LLC)子层和介质访问控制(MAC)子层。 (20)B) 【解析】为了解决冲突域问题与提供共享介质的利用率,人们提出了利用网桥来分隔开网段中的流量,根据帧地址过滤和转发帧建立多个分离的冲突域,但是网桥也存在“广播风暴”。 (21)C) 【解析】对等计算是P2P应用的一种,但不属于即时通信技术,而属于P2P分布式计算技术。 (22)D) 【解析】SMTP为简单邮件传输协议,用于实现互联网中的电子邮件发送功能。 (23)B) 【解析】在TCP/IP参考模型中,传输层的主要功能是负责应用进程之间的端到端通信。TCP/IP模型的传输层定义了两种协议:传输控制协议(TCP)和用户数据报协议(UDP)。 (24)D) 【解析】文件系统是操作系统最重要的组成部分之一,它负责管理在硬盘和其他大容量存储设备中存储的文件,通过文件管理向用户提供

创建文件、删除文件、读写文件、打开和关闭文件等功能。操作系统之所以能够找到磁盘上的文件,因为有磁盘上的文件名与存储位置的记录。文件句柄对于打开的文件是惟一的识别依据。 (25)A) 【解析】早期的网络操作系统并不支持多平台,即不具有硬件独立的特征。但是,网络操作系统本质上应该独立于具体硬件平台的,为此Microsoft公司提出了硬件抽象层(HAL)的概念。HAL与具体的硬件平台无关,改变具体的硬件平台,无需做别的变动,只要改换其HAL,系统就可以完成平滑的转换。 (26)B) 【解析】Windows 2000 Server最重要的新功能之一是它的活动目录管理;活动目录包括两个方面,一个是目录,另一个是目录服务;Windows 2000 Server的基本单位是域,若干个域构成一棵域树,若干棵域树可以构成域森林。活动目录又把域分为组织单元。所以,只有选项B)的说法正确。 (27)D) 【解析】Sun公司的Solaris、IBM公司的AIX操作系统、HP公司的HP-UX是几种典型的UNIX操作系统的产品,而SCO的UNIX操作系统为UNIXWare。 (28)C) 【解析】Linux虽然和UNIX操作系统类似,但并不是UNIX的变种;Linux软件是自由软件,具有开放性;Linux具有良好的用户界面,包括用户命令界面、系统调用界面和图形用户界面,图形用户界面有KDE和GNOME两种;Novell公司的SUSE Linux和Red Hat公司的 Linux是两个公司不同的产品。所以只有选项C)的说法是正确的。 (29)D) 【解析】Internet是一个互联网,它是将提供不同服务、使用不同技术、具有不同功能的物理网络互连起来而形成的。IP作为一种互联网协议,运行于互联层,屏蔽各个物理网络的细节和差异,使网络向上提供统一的服务,不要求下层使用相同的物理网络。 (30)D) 【解析】选项A):电话拨号线路的传输速率较低,电话传输速率可达56Kbps,适合于家庭使用;选项B):非对称数字用户线路(ADSL)传输速率高,而且无须拨号,全天候连通,不影响语音通信;选项C):HFC也采用非对称的数据传输速率。一般上行速率在10Mbps左右,下行速率为10~40Mbps;选项D):数据通信线路是专门为数据信息传输建设的网络。其中包括:DDN、ATM、帧中继等网络都属于数据通信网。数据通信网带宽较宽,但昂贵,用户端通常是具有一定规模的局域网。 (31)C) 【解析】IP互联网是一种面向非连接的互联网络,具有如下5个特点。 IP①互联网隐藏低层物理网络细节,向上为用户提供统一的、一致的网络服务; IP②互联网不指定网络互联的拓扑结构,也不要求网络之间全互联; IP③互联网能在物理网络之间转发数据,信息可以跨网传输; IP④互联

网中的所有计算机使用统一的、全局的地址描述法; IP⑤互联网平等对待互联网中的每个网络,不管其规模和速率。故选项C)的说法是错误的。 (32)B) 【解析】ICMP差错报文具有以下3个特点: ①差错报告不享受特别优先权和可靠性,作为一般数据传输; ICMP②差错报告数据中除包含故障IP数据报头外,还包含故障IP数据报数据区的前64位数据; ICMP③差错报告是伴随着抛弃出错IP数据报而产生的。IP软件一旦发现传输错误,先把出错报文丢弃,再调用ICMP向源主机报告差错信息。 (33)C) 【解析】IPv6采用了新的协议头格式,IPv6数据报由一个IPv6基本头、多个扩展头和一个高层协议数据单元组成,基本头采用固定的40字节长度,一些可选的内容放在扩展头部分实现。IPv6数据报格式对IPv4不向下兼容。 (34)B) 【解析】IPv6地址自动配置分为有状态和无状态两种形式。 ①无状态地址配置:主机通过向链路中所有的路由器多播“路由请求消息”,发出请求网络前缀的请求,路由器在返回的“路由器通告消息”中提供主机所需要的网络前缀,主机利用该网络前缀与64位网络接口标识符结合构成有效的IPv6地址; ②有状态地址配置:主机向DHCPv6服务器多播“DHCP请求消息”,DHCPv6服务器在返回的“DHCP应答消息”中将分配的地址返回给请求主机。主机利用该地址用为自己的IPv6进行配置。 (35)A) 【解析】32位全为“1”的IP地址(255.255.255.255)即有限广播地址,用于本网广播。实际上,有限广播将广播限制在最小的范围内。如果采用标准的IP编制,那么有限广播将被限制在本网络之中。 (36)B) 【解析】标准路由算法从IP地址前几位就可以判断出地址类型,从而获得哪一部分对应于网络号、主机号。而在子网编址方式下,无法仅凭地址类别来判断网络号和主机号,因此必须在IP路由表中加入子网掩码,以判断IP地址中哪些位表示网络号、主机号。扩充子网掩码后的IP路由表表示为(M,N,R)三元组。其中M表示子网掩码,N表示目的网络地址,R表示到网络N路径上的“下一个”路由器的IP地址。当进行路由选择时,将IP数据报中的目的IP地址取出,与路由表表目中的“子网掩码”进行逐位“与”运算,运算的结果再与表目中的“目的网络地址”按序逐一比较,若相同,说明路由选择成功,IP数据报沿“下一站地址”传送出去。在本题中,经过“与”运算后,运算的结果与表中各项的目网络地址比较没有相同的,所以要进行抛弃。 (37)C) 【解析】RIP是互联网中较早使用的一种动态路由选择协议。向量-距离(V-D)路由选择算法,也称为Bellman-Ford算法,其

基本思想是路由器周期性地向其相邻路由器广播自己知道的路由信息,用于通知相邻路由器自己可以到达的网络以及到达该网络的距离(通常用“跳数”表示)。相邻路由器可以根据收到的路由表修改和刷新自己的路由表。 (38)B) 【解析】TCP提供的服务具有以下5个方面的特征。 ①面向连接; ②完全可靠性; ③全双工通信; ④流接口; ⑤连接的可靠建立与优雅关闭。 (39)D) 【解析】TCP建立在一个不可靠的虚拟通信系统上,数据的丢失可能经常发生。发送方利用重发技术补偿数据包的丢失。据经验表明,TCP的自适应重发机制很好的适应互联网环境,自适应重发时间的确定是重发机制的基石。 (40)D)【解析】服务器有以下两个方案处理多个并发请求: ①重复服务器方案:服务器程序中包含一个请求队列,服务器按照先进先出的原则做出响应; ②并发服务器方案:并发服务器是一个守护进程,在没有请求到达时,它处于等待状态。一旦客户机请求到达,服务器立即为之创建一个子进程,然后回到等待状态,等待进程响应请求;当下一个请求到达时,服务器再为之创建一个新的子进程。其中,并发服务器称为主服务器,子进程称为从服务器。 (41)B)【解析】为了区分不同类型的对象,域名系统中每一条目都被赋予了“类型(type)”属性。这样,一个特定的名字就可能对应于域名系统的若干个条目,其中类型“MX”表示邮件交换机。 (42)A) 【解析】FTP协议支持两种文件传输方式:文本文件和二进制文件。二进制文件传输(图像文件类型),按照原始文件相同的位序以连续的比特流方式进行,确保复制文件与原始文件逐位一一对应。在用户接口中,使用二进制文件传输方式的命令是binary。 (43)B) 【解析】WWW服务采用客户机/服务器模式,以超文本标记语言(HTML)与超文本传输协议(HTTP)为基础,为用户提供界面一致的信息浏览系统。在WWW服务系统中,信息以页面的形式存储在服务器中,页面采用超文本的方式组织信息,通过链接对信息进行链接,相互链接的页面可以在同一主机上,也可以在不同的主机上,页面之间的链接信息由统一资源定位符(URL)维持,用户通过客户端应用程序(浏览器)向WWW服务器发出请求,服务器根据客户请求将内容保存在服务器的某个页面返回给客户端。所以选项B)的说法是错误的。 (44)A) 【解析】在使用Internet进行电子商务时,通常可以使用安全通道访问Web站点,以避免第三方偷看或篡改,安全通道使用安全套接层(SSL)技术。其具体步骤如下:①浏览器请求与服务器建立安全会话;

② Web服务器将自己的证书和公钥发送给浏览器;③ Web服务器与浏览器协商密钥位数(40位或128位);④浏览器产生会话密钥,并用Web服务器的公钥加密传送给Web服务器;⑤ Web服务器用自己的私钥解密;⑥ Web服务器和浏览器用会话密钥加密和解密,实现加密传输。故正确的选项为A)。 (45)C)【解析】网络管理的对象可分为两大类:硬件资源和软件资源; ①硬件资源是指物理介质、计算机设备和网络互联设备; ②软件资源主要包括操作系统、应用软件和通信软件。而选项C)中的网络用户不属于网络管理的对象。 (46)D) 【解析】CMIP是ISO制定的公共管理信息协议,主要是针对OSI模型的传输环境设计的。在网络管理过程中,CMIP不是通过轮询而是通过事件报告进行工作的。与SNMP相比,CMIP涉及面很广,大而全,所以实施起来比较复杂而花费较高。选项D)的说法是正确的,CMIP支持7种CMIS服务。 (47)B) 【解析】从网络高层的角度划分,攻击访问是可以概括地分为两大类:服务攻击与非服务攻击。服务攻击时针对某种特定网络服务的攻击,如针对E-mail、FTP、HTTP等服务的专门攻击;现在有很多具体的攻击工具,如邮件炸弹等,可以很容易地实施对某项服务的攻击;非服务攻击不针对某项具体应用服务,而是基于网络层底层协议进行的,如源路由攻击和地址欺骗。 (48)C) 【解析】高级加密标准(AES)算法的密钥长度为128位、192位或256位,分组长度为128位。 (49)D) 【解析】常用的公钥加密算法有RSA算法、ElGamal算法和背包加密算法等;其他选项中的三重DES、Blowfish和RC5属于对称加密算法。 (50)C) 【解析】希望不会被第三方了解应该对消息进行加密,还希望不被篡改,则应该对消息添加认证码,以证实消息内容是否曾受到篡改。因此甲应该先对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输。接收方在接收到密文后,解密得到明文和消息认证码,对明文再次生成消息认证码,对比两个消息认证码便可得知消息内容是否被篡改。 (51)A) 【解析】身份认证包括口令认证、持证认证和生物识别。在口令认证中,为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/Key协议和令牌口令认证方案。其他常用的身份认证协议,主要有这几类:一次一密机制、X.509认证协议、Kerberos认证协议。 (52)B) 【解析】PGP是一个安全电子邮件加密方案。与密钥的管理相比,PGP的实际操作由5种服务组成:鉴别、机密性、压缩、电子邮件的兼容性和分段。其中,鉴别使用数

字签名,使用的算法为DSS/SHA或RSA/SHA;在报文加密中,可以使用CAST或IDEA或使用3DES或RSA算法;在压缩中,报文可以使用ZIP进行压缩,用于存储或传输;PGP也提供了公共密钥认证机制,但是这个机制完全不同于更为通用的认证中心。 (53)B) 【解析】特洛伊木马没有复制能力,其特点是伪装成一个实用工具或游戏,诱导用户将其主动安装在计算机上。完整的木马程序由两个部分组成:一个是服务器程序,另一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,这时拥有控制器程序的人就可以通过网络控制计算机。 (54)D) 【解析】密集模式路由协议包括:距离矢量组播路由协议(DVMRP)、开放最短路径优先的组播扩展(MOSPF)、协议独立组播-密集模式(PIM-DM)。稀疏模式组播路由协议适用于组播成员稀疏地分布在整个网络,且未必有充裕的带宽可用的情况。稀疏模式组播路由协议包括:基于核心的树(CBT)和PIM-SM。 (55)D) 【解析】目前,P2P网络存在4种主要的结构类型,即以Napster为代表的集中目录式结构,以Gnutella为代表的分布式非结构化P2P网络结构,以Pastry、Tapeatry、Chord、CAN为代表的分布式结构化P2P网络结构和以Skype、eDonkey、BitTorrent、PPLive等为代表的混合式P2P网络结构。 (56)C) 【解析】中转通信模式中,当一个客户端与另一个客户端之间进行消息交互时,其携带了被请求一方的唯一标识(ID),由服务器端根据数据报中包含的来源(From)、目的地(To)信息查询通信地址表,并将信息进行组织,然后再转发到目的地。 (57)B) 【解析】IPTV的基本技术形态可以概括为:视频数字化、传输IP化和播放流媒体化,它包括音/视频编解码技术、音/视频服务器与存储阵列技术、IP单播与组播技术、IP QoS技术、IP信令技术、内容分送网络技术、流媒体传输技术、数字版权管理技术、IP机顶盒与EPG技术以及用户管理与收费系统技术等。 (58)D) 【解析】按逻辑功能区分,SIP系统由4种元素成:用户代理、代理服务器、重定向服务器和注册服务器。 (59)C) 【解析】数字版权管理(DRM)技术是IPTV实现产业化发展的必要技术条件之一。DRM主要采用数据加密、版权保护和数字水印和数字签名技术。 (60)D) 【解析】SIMPLE协议簇是由IETF的SIMPLE工作组制定。它通过对SIP协议进行扩展,使其支持IM服务。SIMPLE增加了MESSAGE、SUBSCRIBE、NOTIFY方法支持即时通信。 二、填空题(每空2分,共40分) (1)RISC 【解析】RISC是“精简指令集计算机”的英文缩写,它的指令系统相对简单,并由硬件执行,而复杂的操作则有简单指令合成。目前用于高档

服务器,如IBM公司的PowerPC、MIPS公司的MIPS、HP公司的Alpha和SUN公司的Sparc。 (2)制作或创作 【解析】多媒体制作软件包括文字编辑软件、图像处理软件、动画制作软件、音频处理软件、视频处理软件以及多媒体创作或著作软件等。其中,多媒体创造软件的作用是在完成多媒体素材的采集、编辑后,最后通过创作平台把多种素材集成在一起。主要的多媒体创作软件有:PowerPoint(演示软件)、Authorware(创作软件)等。 (3)时序 【解析】网络协议主要由3个要素组成。 ①语法:规定用户数据与控制信息的结构和格式; ②语义:规定需要发出何种控制信息以及完成的动作与做出的响应; ③时序:即对事件实现顺序的详细说明。 (4)接口 【解析】OSI参考模型将整个通信功能划分为7个子层,划分层次的原则有5项:① 网中各结点都有相同的层次;②不同结点同等层具有相同的功能;③ 同一结点内相邻层之间通过接口通信;④ 每一层使用下层提供的服务,并向其上层提供服务;⑤ 不同结点的同等层按照协议实现对等层之间的通信。 (5)60 【解析】数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位是比特/秒(bit/s),记作bps。bps、kbps、Mbps、Gbps为传输速率单位,其换算如下:1kbps=103 bps;1Mbps=106 bps;1Gbps=109 bps。 (6)CSMA/CA 【解析】IEEE 802.11是一种成熟的无线局域网标准。其物理层定义红外、跳频扩频与直接序列扩频的数据传输标准,MAC层的主要功能是对无线环境的访问控制,提供多个接入点的漫游支持,同时提供数据验证与保密服务。IEEE 802.11的MAC层采用CSMA/CA的冲突避免方法。冲突避免(CA)要求每个结点在发送帧前先侦听信道。 (7)光纤 【解析】万兆以太网的物理层使用的是光纤通道技术。万兆以太网有两种不同的物理层:局域网物理层(LAN PHY)标准和广域网物理层(WAN PHY)标准。 (8)UDP 【解析】TCP/IP参考模型的传输层定义了两种协议,即传输控制协议(TCP)和用户数据报协议(UDP)。TCP协议是一种可靠的面向连接的协议。UDP是一种不可靠的无连接协议。 (9)数据中心 【解析】Windows Server 2003共有4个版本:Windows Server 2003 Web版、Windows Server 2003 标准版、Windows Server 2003企业版、Windows Server 2003数据中心版。 (10)GUI 【解析】图形用户界面的缩写为GUI,即Graphic User Interface。 (11)255.255.255.224 【解析】对应32位的标准IP地址,其子网掩码也采用32位(二进制数)。IP协议规定:再次划分后的IP的网络号部分和主机号部分用子网屏蔽码(也称子网掩码)来区分,子网屏蔽码是32位的二进制数,分别对应IP地址的32位二

进制数。在子网掩码中,与IP地址中的网络和子网号部分相对应的用“1”表示(1是二进制数,十进制数为255),与IP地址的主机号部分相对应的用“0”表示。在本题中,C类IP地址的8位表示主机,其标准的子网掩码是255.255.255.0,其主机号换算为二进制数即00000000,借用3位作为子网号后,变为11100000,换算成十进制即为224,如下图所示。 (12)长度 【解析】IP数据报选项由选项码、长度和选项数据3部分组成。其中选项码用于确定该选项的具体内容,选项数据部分的长度由选项的长度字段决定。 (13)状态 【解析】OSPF是互联网中一种经常使用的路由选择协议。OSPF使用链路-状态路由算法,与RIP协议相比,OSPF协议要复杂得多。 (14)网络虚拟终端(NVT) 【解析】在远程登录过程中,用户的实终端(Real Terminal)采用用户终端的格式与本地Telnet客户机进行通信;远程主机采用远程系统的格式与远程Telnet 服务器通信。通过TCP连接,Telnet客户机进程与Telnet服务器进程之间采用了网络虚拟终端NVT标准来进行通信 (15)事务处理 【解析】用户检索POP3邮件服务器的过程分为3个阶段:认证阶段、事务处理阶段和更新阶段。 (16)监测 【解析】计费管理(Accounting Management)记录网络资源的使用,目的是控制和监测网络操作的费用和代价,它可以估算出用户使用网络资源可能需要的费用和代价。 (17)传输 【解析】网络信息安全包含两个方面,一方面是信息传输安全,一方面是信息的存储安全。 (18)被动 【解析】国际电信联盟(ITU-T)推荐方案X.800,即OSI安全框架。在X.800中,安全攻击分为两类:被动攻击和主动攻击。 (19)电路级 【解析】网络防火墙包括包过滤路由器、应用级网关和电路级网关。 (20)稀疏 【解析】组播路由协议分为:域内组播路由协议和域间组播路由协议。其中,域内组播路由协议分为:密集模式和稀疏模式。

相关文档
相关文档 最新文档