8.IEEE 802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为()。 (A) 100m (B)185m (C)500m (D)850m 正确答案:A
9.交换式局域网增加带宽的方法是在交换机端口节点之间建立()。 (A)并发连接 (B)点-点连接 (C)物理连接 (D)数据连接
正确答案:A
10.当用户向ISP申请Internet帐户时,用户的E-mail帐户应包括:()。 (A)UserName (B)MailBox
(C)Password (D)UserName、Password 正确答案:D
11.以下关于城域网建设的描述中,哪一个是不正确的? (A)传输介质采用光纤
(B)传输协议采用FDDI
(C)交换接点采用基于IP的高速路由技术
(D)体系结构采用核心交换层业务汇聚层与接入层三层模式 正确答案:C
12.计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示()。 (A)网络层次 (B)协议关系 (C)体系结构 (D)网络结构
正确答案:D
13.一个网络协议主要由以下三个要素组成:语法,语义,时序,其中语法规定了哪些信息的结构与格式?
1、用户数据 2、服务原语 3、控制信息 4、应用程序 (A)1和2 (B)1和3
(C)1,2和4 (D)2和4 正确答案:A
14.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于()。 (A)频带传输 (B)宽带传输 (C)基带传输 (D)IP传输
正确答案:A
15.在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的()。
(A)点--点连接 (B)操作连接 (C)端--端连接 (D)控制连接
正确答案:C
16.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中与信道的最大传输速率相关的参数主要有信道宽度与()。 (A)频率特性 (B)信噪比
(C)相位特性 (D)噪声功率 正确答案:B
17.误码率描述了数据传输系统正常工作状态下传输的()。
36
(A)安全性 (B)效率
(C)可靠性 (D)延迟 正确答案:C
18.应用层DNS协议主要用于实现哪种网络服务功能?
(A)网络设备名字到IP地址的映射 (B)网络硬件地址到IP地址的映射 (C)进程地址到IP地址的映射 (D)用户名到进程地址的映射 正确答案:A
19.计算机联入网络以后,会增加的功能是()。 (A)共享资源与分担负荷 (B)实现实时管理 (C)可以使用他人资源 (D)以上都对 正确答案:D
20.以下关于计算机网络链路的说法错误的是()。
(A)链路是两个节点间的连线 (B)链路分“物理链路”和“逻辑链路”两种 (C)链路有容量 (D)一条链路上可能存在多个节点 正确答案:D
21.()不属于计算机网络的体系结构特点。
(A)是抽象的功能定义 (B)是以高度结构化的方式设计的
(C)是分层结构,是网络各层及协议的集合 (D)在分层结构中,上层必须通知下层是怎样实现的
正确答案:D
22.数据传输速率是描述数据传输系统的重要指标之一。数据传输速率在数值上等于每秒钟传输构成数据代码的二进制()。 (A)比特数 (B)字符数 (C)桢数 (D)分组数 正确答案:A
23.采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟特性? (A)较高 (B)较低 (C)中等 (D)不限定 正确答案:C
24.网络结构化布线技术目前得了广泛的应用。哪一种网络标准的出现对促进网络结构化布线技术的发展起到了关键的作用? (A)10BASE5 (B)10BASE2
(C)10BASE-T (D)100BASE-TX 正确答案:C
25.计算机网络的目标是实现()。 (A)信息浏览 (B)数据处理 (C)发送邮件 (D)资源共享与信息传递 正确答案:D
26.局域网络最常用的拓扑结构有()三种。
(A)集中式、簇型、总线型 (B)环型、集中式、分布式 (C)星型、总线型/树型、环型 (D)总线型/树型、簇型、分布式 正确答案:C
27.下列不属于计算机网络发展所经历的阶段的是()。
37
(A)联机系统 (B)文件系统
(C)互联网络 (D)高速网络 正确答案:C
28.保持传统以太网的帧结构、接口与介质访问控制方法等特点,只是每个比特发送时间变成10ns,这种局域网是()。 (A)ATM网 (B) 快速以太网
(C) 虚拟以太网 (D) 交换式以太网
正确答案:B
29.下列媒体访问控制方法中站点之间存在冲突的是 ()。 (A)IEEE802.3 (B)IEEE802.4 (C)IEEE802.5 (D) IEEE802.8 正确答案:A
30.基带和宽带CSMA/CD媒体访问控制方法,对数据帧的传输时延要求各有不同,二者要求数据帧的传输时延分别至少是传播时延的()倍。 (A)1和2 (B)2和2 (C)4和4 (D)2和4
正确答案:D
31.当数据传输局限在一个局域网时,报文分组的转接功能由哪一层来完成()。 (A)物理层 (B)物理层、数据链接层 (C)数据链路层 (D)网络层 正确答案:B
32.在局域网参考模型中,LLC子层的功能是()。
(A)建立、维持和拆除物理链路 (B)解决哪些设备占有媒体的问题
(C)与媒体无关、实现数据帧的独立传输 (D)实现路由选择和流量控制功能 正确答案:C
33.在令牌环的媒体访问控制功能中,不包括下列()。 (A)帧发送 (B)优先权操作
(C)帧复制 (D)令牌发送 正确答案:C
34.访问控制字段AC中T的值为“1”时,表示该帧为()。 (A)数据帧 (B)令牌 (C)帧复制 (D)控制帧 正确答案:A
35.FLAC命令的作用是()。
(A)查看或修改子目录属性 (B)查看或修改文件属性
(C)查看目录的实际权限 (D)查看文件的实际权限 正确答案:B
36.FTP只能识别两种基本的文件格式,它们是()。
(A)文本格式和Word格式 (B)文本格式和ASCII码格式 (C)文本格式和二进制格式 (D)Word格式和二进制格式 正确答案:C
37.采用拨号上网一般需要有计算机、普通电话、通信软件和()。 (A)路由器 (B)网卡
(C)调制解调器 (D)鼠标
38
正确答案:C
38.ISP和ISDN都属于数据通信网,它们的中文名称是()。
(A)帧中继网和分组交换网 (B) 数字数据网和因特网服务提供商
(C) 因特网服务提供商和综合业务数字网 (D)数字数据网和综合业务数字网 正确答案:C
39.下列说法正确的是()。
(A)拨号上网的用户动态地获得一个IP地址 (B)ISP不能够提供电子邮件服务 (C)分组交换是一种数据通信网 (D) DDN的中文名称是综合业务数字网 正确答案:A
40.以业务流程为中心的第三代Internet集成了多种先进的IT技术,其中包括()。
(A) 数据仓库技术,智能控制技术,分布式对象技术 (B)数据仓库技术,智能控制技术,信息存储技术
(C)安全保密技术,分布式对象技术,信息存储技术 (D)安全保密技术,数据仓库技术,分布式对象技术
正确答案:D
41.Internet的应用经历了两次飞跃,分别是()。
(A)从第一代的信息共享与通信应用,发展到第二代的数据库与工作流应用,继而到了以业务流程为中心的第三代应用 (B)从第一代的数据库与工作流应用,发展到第二代的信息共享与通信应用,继而到了以业务流程为中心的第三代应用
(C)从第一代的信息共享与通信应用,发展到第二代的数据库与工作流应用,继而到了以信息技术为中心的第三代应用 (D)从第一代的数据库与工作流应用,发展到第二代的信息共享与通信应用, 继而到了以信息技术为中心的第三代应用 正确答案:A
42.Internet的萌芽期起源于()。
(A)20世纪60年代中期 (B)20世纪70年代中期 (C)20世纪60年代后期 (D)20世纪70年代后期 正确答案:A
43.下列()说法是错误的。 (A) X.25网中每两个节点的数据传送都要经过效验和确认 (B)X.25提供点对点的数据发送而不是一点对多点的发送
(C)X.25从ISO/OSI的分层体系结构观点看,X.25是OSI最下面三层(物理层、传输层、网络层)同等层协议的组合 (D)X.25是一个确认型网络,且网络开销较大 正确答案:C
44.下面IP地址属于C类IP地址的是()。 (A)91.155.0.12 (B)168.122.134.8 (C)202.128.128.1 (D)204.201.3.258 正确答案:C
45.IP地址采用分段地址方式,长度为4个字节,每个字节对应一个十进制数,其值范围是()。 (A)0~255 (B)0~256 (C)0~127 (D)0~128 正确答案:A
46.下面无效的IP地址是()。
(A)61.168.0.1 (B)168.101.9.1
(C)202.131.128.1 (D)168.201.256.8
39
正确答案:D
47.下列关于WWW浏览器的说法正确的是()。
(A)WWW浏览器是WWW的服务器端程序 (B)WWW浏览器可以访问FTP服务器的资源
(C)利用WWW浏览器可以保存主页,但不能打印主页 (D)以上都不对 正确答案:B
48.WWW服务的信息组织形式是()和()。
(A)超文本、超媒体 (B) 超链接、超文本传输协议 (C)超媒体、超文本标记语言 (D) 以上都不对 正确答案:A
49.为了预防计算机病毒,应采取的正确措施是()。
(A)每天都要对硬盘和软盘进行格式化 (B)不玩任何计算机游戏 (C)不同任何人交流 (D)不用盗版软件和来历不明的磁盘 正确答案:D
50.下列说法正确的是()。
(A)服务攻击是针对网络层底层协议而进行的 (B)计算机病毒是一种生物病毒的变体 (C)主要的植入威胁有特洛伊木马和陷井 (D)以上都不对 正确答案:C
51.下列()加密方式属于物理加密。 (A)节点加密 (B)链路加密 (C)端对端加密 (D)文件加密
正确答案:B
52.下列关于端对端加密说法不正确的是()。
(A)传输过程中,每个节点将收到的密文先解密再加密然后传出 (B)数据加密是在会话的各端由进程来处理的,加密时报文仍为明文形式
(C)它对防止线路“串扰”各种搭线窃听,以及防止网络软件泄露等情况非常有效 (D)端对端加密方式属于表示层的功能
正确答案:A
53.DES加密标准的密钥将()位明文变成64位密码文。 (A)64 (B)56 (C)32 (D)48 正确答案:B
54.网络系统不安全的特点是()。
(A)保持各种数据的保密 (B)保证访问者的一切访问和接收各种服务
(C)保持所有信息、数据及系统中各种程序完整性和准确性 (D)保证各方面的工作符合法律、规则、许可证、合同等标准 正确答案:B
55.关于简单网络管理协议(SNMP)的说法中正确的是()。
(A)SNMP采用客户/服务器模式 (B)SNMP位于开放系统互联参考模型的网络层 (C)SNMP是目前最为流行的网络管理协议 (D)以上都不对 正确答案:C
56.在网络管理系统的逻辑模型,()用于记录网络中管理对象的信息。 (A)管理对象 (B)管理进程 (C)管理信息库 (D)管理协议
40