3级网络技术试题.doc_第1页
3级网络技术试题.doc_第2页
3级网络技术试题.doc_第3页
3级网络技术试题.doc_第4页
3级网络技术试题.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

今天是 2011年4月13日 星期三 用户名: 密码: 登 录 注 册 修改信息 忘记密码 系统首页 试卷库 随机组卷 专项训练 自建库 使用说明 试卷首页 浏览试卷 浏览全真试卷 按年月浏览试卷 按年月浏览全真试卷 按书目浏览试卷 按书目浏览全真试卷 查询试卷 考场首页 考试成绩 自建库首页 浏览资料 按书目浏览资料 查询资料 我的试卷 我的考试成绩 我的注册信息 eoPaper 未定义 您现在的位置:站点首页 试卷库 浏览试卷 评分 字大小: 12 13 14 15 16 17 18 计算机三级(网络技术)笔试163 隐藏所有题目 折叠过长题目 一、选择题(每小题1分,共60分) 下列各题A 、B 、C 、D 四个选项中,只有一个选项是正确的。 题 1 1. 阿帕网运行以来,计算机广域网开始发展起来。我国最早与国际互联网连接的时间是 ( )。 A 1986 B 1988 C 1991 D 1994 参考答案 C 您的答案 得分 0 详细解答 1969年美国国防部的阿帕网 (ARPANET)诞生,计算机广域网开始迅猛发展。1991年6月我国第一条与国际互联网连接的专线建成。到1994年我国实现了采用 TCP/P协议的国际互联网的全功能连接。 题 2 2. 平均故障修复时间的英文缩写是( )。 A MTBF B MTTR C MFLOPS D MIPS 参考答案 B 您的答案 得分 0 详细解答 MTBF是Mean Time Between Failures的缩写,指多少时间系统发生一次故障,即平均无故障时间。MTTR是Mean Time To Repair的缩写,指修复一次故障所需要的时间,即平均故障修复时间。 题 3 3. 关于奔腾处理器芯片技术的描述中,正确的是( )。 A 超标量技术的实质是空间换取时间 B 超标量技术的特点是捉高主频、细化流水 C 超流水线技术的特点是设置多条流水线同时执行多个处理 D 以上都不对 参考答案 A 您的答案 得分 0 详细解答 本题考核了奔腾的2个容易混淆的主要技术特点:超标量技术是设置多条流水线同时执行多个处理,实质是以空间换时间。超流水线技术正相反,是提高主频、细化流水,实质是以时间换空间。 题 4 4. 局部总线是解决I/O瓶颈的一项技术。下列叙述中正确的是( )。 A PCI总线与EISA总线进行了激烈的竞争,PCI取得明显优势 B PCI总线与EISA总线进行了激烈的竞争,EISA取得明显优势 C PCI总线与VESA总线进行了激烈的竞争,VESA取得明显优势 D PCI总线与VESA总线进行了激烈的竞争,PCI取得明显优势 参考答案 D 您的答案 得分 0 详细解答 局部总线是解决I/O瓶颈的一项技术,曾有两个局部总线标准进行过激烈的竞争,一个是Intel公司制定的 PCI标准,称为外围部件接口标准。另一个是视频电子标准协会制定的VESA标准。事实证明,PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用,它使主板与芯片集的设计大大简化。 题 5 5. 下面关于主板的描述中,错误的是( )。 A 按芯片集分类有奔腾主板、AMD主板 B 按主板的规格分类有AT主板、ATX主板 C 按CPU插座分类有Slot主板、Socket主板 D 按数据端口分类有SCSI主板、EDO主板 参考答案 A 您的答案 得分 0 详细解答 主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:按照芯片集可分为TX、LX、 BX主板等。按主板的规格可分为AT、Baby-AT、ATX主板等。按CPU插座可分为Socket 7、Slot 1主板等。按数据端口可分为SCSI、EDO、AGP主板等。 知识拓展 主板分类的题目每年必考,分类法共有10种,除以上外,还有:按扩展槽可分为EISA、PCI、USB主板等。按 CPU芯片可分为486主板、奔腾主板、奔腾4主板等。按系统总线的带宽可分为66MHz、100MHz主板等。按存储器容量可分为 16M、32M、64M主板等。按是否即插即用可分为PnP、非PnP主板等。按厂家可分为联想、华硕、海洋等主板等。 题 6 6. 以下关于软件的描述,错误的是( )。 A Word是微软的文字处理软件 B Excel是电子表格软件 C Access是数据库软件 D Photoshop是投影演示软件 参考答案 D 您的答案 得分 0 详细解答 Photoshop是Adobe公司出品的知名的图像处理软件。 题 7 7. 计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下面所列工具中不属于上述语言处理程序的是( )。 A 汇编程序 B 编译程序 C 解释程序 D 反汇编程序 参考答案 D 您的答案 得分 0 详细解答 汇编程序是把汇编语言的源程序翻译成机器语言目标程序的工具。把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。反汇编程序是把机器语言“破译”为汇编语言程序的工具,所以答案为D。 题 8 8. 建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的( )。 软件和硬件 Web服务器、数据库服务器 网络操作系统 数据 A 和 B 、和 C 、和 D 和 参考答案 D 您的答案 得分 0 详细解答 计算机资源主要是指计算机硬件、软件和数据。 题 9 9. 广域网覆盖的地理范围从几十公里到几千公里,它的通信子网主要使用( )。 A 报文交换技术 B 分组交换技术 C 文件交换技术 D 电路交换技术 参考答案 B 您的答案 得分 0 详细解答 广域网覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络。广域网的通信子网主要使用分组交换技术。 题 10 10. 以下关于城域网建设的描述中,不正确的是( )。 A 传输介质采用光纤 B 传输协议采用FDDI C 交换结点采用基于IP交换的高速路由交换机 D 体系结构采用核心交换层、业务汇聚层与接入层3层模式 参考答案 B 您的答案 得分 0 详细解答 目前各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求,不同协议与不同类型用户的接入需求。 题 11 11. 下列对于计算机网络拓扑的描述中,错误的是( )。 A 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构 B 计算机网络拓扑结构对网络性能和系统可靠性有重大影响 C 计算机网络拓扑主要指的是资源子网的拓扑构型 D 计算机网络拓扑结构反映出网络中各实体间的结构关系 参考答案 C 您的答案 得分 0 详细解答 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中务实体间的结构关系。拓扑设计对网络性能、系统可靠性与通信费用都有重大的影响。计算机网络拓扑主要是指通信子网的拓扑构型。 题 12 12. 计算机网络拓扑设计对网络的影响主要表现在( )。 系统可靠性 网络安全 通信费用 网络性能 A 、 B 、 C 、 D 、 参考答案 C 您的答案 得分 0 详细解答 拓扑设计对网络性能、系统可靠性与通信费用都有重大的影响。 题 13 13. 如果在通信信道上发送1 比特0、1信号所需要的时间是0.001ms,那么信道的数据传输速率为( )。 A 1Mbps B 2Mbos C 10Mbps D 1Gbos 参考答案 A 您的答案 得分 0 详细解答 数据传输速率为S=1/T(bps),T为发送1比特所需要的时间。汁意:这里T的单位是秒/s,题目提供的时间是ms,0.01ms即0.00000ls。本题中,S=I/T=1/0.000001=1 000000bps=lxl06bps=1Mbps。 知识拓展 常用时间单位:s(秒)、ms(毫秒)、s(微秒)、 ns(纳秒),其中:1s=1000ms,1 ms=1000us,1s=1000ns。 题 14 14. 计算机网络中采用层次结构,好处是( )。 灵活性好 各层之间相互独立 各层实现技术的改变不影响其他层 易于实现和维护 有利于促进标准化 A 、 B 、 C 、 D 都是 参考答案 D 您的答案 得分 0 详细解答 计算机网络中采用层次结构,可以有以下的些好处:各层之间相互独立;灵活性好;各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他层;易于实现和维护;用利于促进标准化。 题 15 15. 在OSI参考模型中,物理层是指( )。 A 物理设备 B 物理媒体 C 物理连接 D 物理信道 参考答案 C 您的答案 得分 0 详细解答 物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送比特流。 题 16 16. 下列描述错误的是( )。 A 环型拓扑构型中,结点通过点-点通信线路,构成闭合的环型 B 环中数据沿着两个方向绕环逐站传输 C 为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制 D 在环型拓扑中,多个结点共享一条环通路 参考答案 B 您的答案 得分 0 详细解答 环型拓扑构型中,结点通过相应的网卡,使用点-点连接线路,构成闭合的环型。环中数据沿着一个方向绕环逐站传输。在环型拓扑中,多个结点共享一条环通道,为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制。 题 17 17. Ethernet的核心技术是( )。 A CSMA/CD B Token Ring C Token Bus D CSMA/CA 参考答案 A 您的答案 得分 0 详细解答 Ethernet的核心技术是它的随机争用型介质防问控制方法,即带有冲突检测的载波侦听多路访问CSMA/CD方法。 题 18 18. 以下地址是Ethernet地址的是( )。 A OD-01-22.AA B 00-01-22-0A-AD-01 C A0.01.00 D 139.216.000.012.002 参考答案 B 您的答案 得分 0 详细解答 典型的Ethernet物理地址长度为48位 (6个字节),例如:00-60-08-00-A6-38。 题 19 19. 为了使传输介质和信号编码方式的变化不影响MAC子层,100BASE-T标准采用了 A MII B GMII C LLC D IGP 参考答案 A 您的答案 得分 0 详细解答 100BASE-T标准采用了介质独立接口 (MII,Media Indepandent Interface),它将MAC子层与物理层分隔开,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响到MAC子层。 题 20 20. 典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。采用( )技术时,可以同时支持10/100BASE-T。 A 帧转发 B 自动侦测 C 地址题解 D 差错检测 参考答案 B 您的答案 得分 0 详细解答 使用自动侦测技术时支持10/100BASE-T两种速率、全双工/半双工两种工作方式。 题 21 21. 红外局域网的数据传输有3种基本的技术:定向管束传输、全方位传输与( )。 A 直接序列扩频传输 B 跳频传输 C 漫反射传输 D 码分多址复用传输 参考答案 C 您的答案 得分 0 详细解答 红外局域网的传输技术有3种:定向管束传输、全方位传输与漫反射传输。直接序列扩频传输和跳频传输是无线局域网的传输技术,码分多址复用传输是一种移动通信的传输方式。 题 22 22. 适用于非屏蔽双绞线的Ethernet网卡应提供( )。 A BNC接口 B F/O接口 C RJ-45接口 D AUI接口 参考答案 C 您的答案 得分 0 详细解答 使用非屏蔽双绞线组建以太网时,需要使用:带有RJ-45接口的以太网卡;集线器(HUB).;3类或5类非屏蔽双绞线;RJ-45连接头。 题 23 23. 千兆位以太网组网的基本思路是在楼层或部门一级,使用10Mbps或100Mbps以太网卡,将工作站连接到速率为( )以太网交换机上。 A 10Mbps B 100Mbps C 1000Mbps D 10Gbps 参考答案 B 您的答案 得分 0 详细解答 在楼层或部门一级,根据实际需要选择 100Mbps交换机。 题 24 24. 建筑物综合布线系统传输介质主要采用非屏蔽双绞线与( )的混合结构。 A 屏蔽双绞线 B 无线电传输 C 光纤 D 同轴电缆 参考答案 C 您的答案 得分 0 详细解答 建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,它的传输介质主要采用非屏蔽双绞线与光纤混合结构。 题 25 25. 互联网络不能屏蔽的差异的是( )。 A 网络协议 B 服务类型 C 网络管理 D 网络速度 参考答案 D 您的答案 得分 0 详细解答 互联网络应该屏蔽各子网在网络协议、服务类型与网络管理等方面的差异。 题 26 26. 网络操作系统是指( )。 A 为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件 B 提供网络性能分析、网络状态监控、存储管理等多种管理功能 C 具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器 D 网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站上 参考答案 A 您的答案 得分 0 详细解答 所谓网络操作系统就是能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,提供各种网络服务功能的局域网系统软件。 题 27 27. 尽管Windows NT操作系统的版本不断变化,但从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与( )。 A 域模型 B 用户管理模型 C TCP/IP协议模型 D 输入管理程序模型 参考答案 A 您的答案 得分 0 详细解答 尽管Windows NT操作系统的版本不断变化,但从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与域模型。 题 28 28. 以下关于Windows NT服务器的描述中,正确的是( )。 A 服务器软件以域为单位实现对网络资源的集中管理 B 域是基本的管理单位,可以有两个以上的主域控制器 C 服务器软件内部采用16位扩展结构,使内存空间达4GB D 系统支持NetBIOS而不支持NetBEUI 参考答案 A 您的答案 得分 0 详细解答 Windows NT域中,只能有一个主域控制器;服务器软件内部采用32位结构,使内存空间可达4GB;Windows NT内置4种标准网络协议:TCP/IP、微软的MWLink协议、NetBIOS的扩展用户接口(NetBEUI)、数据链路控制协议。 题 29 29. 以下不属,于NetWare内核可以完成的网络服务与管理任务的是( )。 A 内核进程管理 B 安全保密管理 C 系统容错管理 D 分域管理 参考答案 D 您的答案 得分 0 详细解答 NetWare内核可以完成以下几种网络服务与管理任务:内核进程管理;文件系统管理;安全保密管理;硬盘管理;系统容错管理;服务器与工作站的连接管理;网络监控。 题 30 30. 对于Linux,以下说法错误的是( )。 A Linux是一套免费使用和自由传播的类似UNIX的操作系统 B Linux提供强大的应用程序开发环境,支持多种编程语言 C Linux提供对TCP/IP协议的完全支持 D Linux内核不支持IP服务质量控制 参考答案 D 您的答案 得分 0 详细解答 Linux和我们熟知的Windows系统最大的不同是;它是免费的开放源代码。Linux支持多用户,具有先进的网络能力,支持多种文件系统,支持多种编程语言。Liunx符合UNIX标准,可以将Linux上的程序移植到UNIX主机上运行。Linux具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接,已经用于互联网中的多种服务器,如Web服务器、DNS域名服务器、Web代理服务器等。 题 31 31. 关于UINX操作系统的结构和特性,以下说法错误的是( )。 A UNIX是一个支持多任务、多用户的操作系统 B UNIX提供了功能强大的Shell编程语言 C UNIX的网状文件系统有良好的安全性和可维护性 D UNIX提供了多种通信机制 参考答案 C 您的答案 得分 0 详细解答 UNIX的几个特点分别是:UNIX是多用户、多任务的系统;UNIX大部分是用C语言编写的;提供了Shell编程语言;提供了丰富的系统调用;采用树形文件系统;提供多种通信机制;采用进程对换的内存管理。 题 32 32. 因特网可提供的服务有( ) WWW网页浏览和查询 接收电子邮件 某ftp提供mp3下载 Gopher服务 新闻组 A B C D 参考答案 A 您的答案 得分 0 详细解答 都是因特网提供的服务。其中,属于文件传输服务。 题 33 33. IP地址采用层次结构,它是按照( )结构来进行划分的。 A 地理方式 B 物理网络 C 逻辑网络 D 网络规模 参考答案 C 您的答案 得分 0 详细解答 IP地址采用层次结构,按照逻辑网络结构进行划分,与地理位置无关。例如,只要两台主机具有相同网络号,不论它们在什么地方,都属于同一逻辑网络;如果两台主机网络号不同,即使比邻放置,也属于不同的逻辑网络。 题 34 34. 下列IP地址类别和网络地址长度的匹配中,正确的是( )。 A类:7 B类:14 C类:22 A 仅 B 、 C 、 D 全对 参考答案 B 您的答案 得分 0 详细解答 每类地址所包含的网络数与主机数不同。A类IP地址用7位表示网络号,B类用14位,C类用21位。 题 35 35. 某主机的IP地址为120.250.256.1,则该IP是( )。 A A类IP地址 B B类IP地址 C C类IP地址 D 不是正确的IP地址 参考答案 D 您的答案 得分 0 详细解答 IP地址每个数值都小于等于255。 题 36 36. 一个C类IP地址要划分子网,要求子网可以有容纳25台主机,那么子网屏蔽码应该是( )。 A 48 B 24 C 40 D 55 参考答案 B 您的答案 得分 0 详细解答 242525,所以主机号至少要占5位。网络号就是32-5=27位。IP地址中的网络号部分在子网屏蔽码中用“1”表示,所以子网屏蔽码是11111111,11111111,11111111, 11100000,转换成十进制就是24。 题 37 37. TCP建立的连接常常叫做虚拟连接,下层互联网系统对该连接( )。 A 提供硬件和软件支持 B 硬件和软件支持都不提供 C 仅提供硬件支持 D 不提供软件支持 参考答案 B 您的答案 得分 0 详细解答 TCP建立的连接称为虚拟连接,这条连接是由运行于两台主机上相互交换信息的两个TCP软件模块虚拟建立起来的。下层互联网系统不对该连接提供硬件或软件支持。 题 38 38. 主机名与IP地址的映射是借助于一组既独立又协作的域名服务器完成的。这些域名服务器组成的逻辑结构为( )。 A 星型 B 树型 C 环型 D 总线型 参考答案 B 您的答案 得分 0 详细解答 寻找一个主机名所对应的IP地址需要借助于一组既独立又写作的域名服务器,每台域名服务器保存着它所管辖区域内的主机的名字与IP地址的对照表,这些名字服务器也构成一定的层次结构,叫树型逻辑结构。 题 39 39. 在因特网电子邮件系统中,电子邮件应用程序( )。 A 发送和接收邮件都使用SMTP B 发送邮件通常使用POP3,而接收通常使用SMTP C 发送邮件通常使用SMTP,而接收通常使用POP3 D 发送和接收邮件通常都使用POP3和IMAP 参考答案 C 您的答案 得分 0 详细解答 向邮件服务器传送邮件时使用的是 SMTP,而POP3为接收协议。 题 40 40. Internet上有许多应用,其中主要用来浏览网页信息的是( )。 A BBS B FTP C WWW D Telnet 参考答案 C 您的答案 得分 0 详细解答 WWW服务主要是用来浏览网页信息的。 题 41 41. 小明在打开某一.html的页面时,看到一幅图像和听到一段音乐,下列说法正确的是( )。 A 图像数据和音乐数据都存储在此.html文件中 B 这幅图像数据和这段音乐数据都以独立的文件存储 C 音乐数据存储在此.html文件中,图像数据以独立的文件存储 D 图像数据存储在此.html文件中,音乐数据以独立的文件存储 参考答案 B 您的答案 得分 0 详细解答 HTTP文档本身并不包含多媒体数据,它只是指向这些多媒体数据的链接项。通过这些链接项,浏览器就能知道到哪里就能找到多媒体数据。 题 42 42. 下列说法错误的是( )。 A 拨号上网的用户动态地获得一个IP地址 B 用户通过局域网接入因特网时,用户计算机必须增加局域网网卡 C 内置的Modem是一个插卡,插到计算机的扩展槽即可,无需复杂的配置过程,只需要安装好正确的驱动程序 D 通过局域网接入因特网的计算机,其运行的操作系统应支持TCP/IP协议 参考答案 C 您的答案 得分 0 详细解答 内置的Modem是一个插卡,要占用计算机的一个中断和一组I/O地址,容易和其他扩展卡冲突;配置比较复杂;而外置的Modem是一个独立设备,它没有复杂的配置过程,只需要为其安装好正确的驱动程序,并指定所用的串行通信口。 题 43 43. ( )功能的目标是掌握和控制网络的配置信息。 A 配置管理 B 故障管理 C 性能管理 D 安全管理 参考答案 A 您的答案 得分 0 详细解答 配置管理的目标:掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、管理网络中各种设备的运行状态。 题 44 44. 关于信息安全系统,下列说法错误的是( )。 A 信息安全的实现是由技术、行政和法律共同保障的 B 从技术角度说,确定具体信息系统的安全策略应该遵循木桶原则、整体原则、有效性和实用性原则、安全性评价原则、等级性原则等 C 安全性评价原则指的是安全层次和安全级别 D 一个现代信息系统如果没有有效的信息安全技术措施,就不能说是完整的和可信的 参考答案 C 您的答案 得分 0 详细解答 等级性原则指的是安全层次和安全级别。 题 45 45. 在以下网络威胁中,不属于信息泄露的是( )。 A 数据窃听 B 流量分析 C 拒绝服务攻击 D 偷窃用户账号 参考答案 C 您的答案 得分 0 详细解答 信息泄露是指敏感数据在有意或无意中被泄露或丢失,它包括数据窃听、通信流量分析与偷窃用户账号。拒绝服务攻击是指禁止对通信正常使用或管理。 题 46 46. 以下不属于网络反病毒技术范畴的是( )。 A 预防病毒 B 检测病毒 C 自检 D 消毒 参考答案 C 您的答案 得分 0 详细解答 网络病毒防范是网络安全建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒3种技术。 题 47 47. 下列有关网络安全的说法,错误的是( )。 A 为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息 B 安全攻击是安全威胁的具体体现 C 通信量分析属于被动攻击 D 服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段 参考答案 D 您的答案 得分 0 详细解答 非服务攻击与特定服务无关,更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段。 题 48 48. 在网络通信的数据传输过程中的数据加密技术有链路加密方式,它具有的特点是 ( )。 A 在通信链路中加密,到节点后要解密 B 在信源主机加密,没有到达最终节点之前不会被解密 C 为了保证安全,中间节点中装有加密和解密的保护装置 D 仅对数据报文的正文进行加密 参考答案 A 您的答案 得分 0 详细解答 链路加密对数据报文的正文、路由信息、校验码等控制信息全部加密。所以数据报传到一个中间节点时,必须解密来获得路由信息和校验码,进行路由选择、差错检测,然后被加密,发送到下一个节点。选项B是端到端加密方式的特点,C是节点到节点方式的特点。 题 49 49. 在采用公钥加密技术的网络中,A给B写了一份绝密文档,为了不让别人知道文档的内容,A利用( )对文档进行加密后传送给B。 A A的私钥 B A的公钥 C B的私钥 D B的公钥 参考答案 D 您的答案 得分 0 详细解答 在采用公钥加密时,A用B的公钥加密信息,B收到信息后,用自己的私钥来解密。公钥是公开的,私钥是保密的。只要B保护好自己的私钥,接收的消息就是安全的。因为其他的接收方不能解密消息。 题 50 50. 分发公钥需要以某种特定方式来分发。目前采用( )来分发公钥。 A 数字证书 B KDC C 手工分发 D 利用旧公钥加密新公钥再分发 参考答案 A 您的答案 得分 0 详细解答 KDC技术是用来分发密钥的;目前采用的是数字证书的方法来分发公钥。 题 51 51. 下列关于消息摘要相关知识点的说法中,错误的是( )。 A 消息摘要常用哈希函数产生 B 对于安全散列函数,给出输出不可能确定输入信息 C 对于安全散列函数,相同的输入必须产生不同的输出 D 对于安全散列函数,必须是惟一的 参考答案 C 您的答案 得分 0 详细解答 对于安全散列函数必须具有如下属性:它必须一致,即相同的输入总是产生相同的输出;它必须是随机的,或提供随机的外观;它必须唯一,即几乎不可能找到两个消息会产生相同的消息摘要;它必须是单向的;它必须易于实现高速计算,硬件实现成本低,或易于软件实现。 题 52 52. 防火墙自身有一些限制,它能阻止( )。 外部攻击 内部威胁 病毒感染 A 和 B 仅 C 和 D 、和 参考答案 B 您的答案 得分 0 详细解答 防火墙的缺点:无法阻止绕过防火墙的攻击,无法阻止来自内部的威胁,无法防止病毒感染程序或者文件的传播。 题 53 53. 下列选项中,不是电子商务优越性的是( )。 A 以最小的费用制作最大的广告 B 展示产品无需占用店面,小企业可以获得和大企业几乎同等的商业机会 C 提高服务质量,及时获得顾客的反馈信息 D 已有完善的法律法规来保证零风险 参考答案 D 您的答案 得分 0 详细解答 电子商务目前达不到零风险。它需要较为复杂的网络环境、先进的计算机技术和完善的法律法规来降低风险。 题 54 54. 下列关于电子数据交换EDI的叙述中,正确的是( )。 A 目前大部分EDI应用系统都是基于因特网的 B 接收方和发送方的计算机系统可以使用不同的国际标准 C EDI主要是指企业内部自身业务的自动化 D 电子数据处理EDP是实现电子数据交换EDI的基础和必要条件 参考答案 D 您的答案 得分 0 详细解答 先期和目前的EDI应用系统都不是基于因特网的:数据信息的标准化是EDI的关键,计算机之间传递的信息遵循一定的语法规则和国际标准,目前世界上广泛使用的EDI报文标准是UN/EDIFACT报文标准;电子数据处理EDP是实现电子数据交换EDI的基础和必要条件;EDP主要指企业内部自身业务的自动化。故只有D为正确的。 题 55 55. 关于SET协议,以下说法正确的是( )。 A SET协议是针对用卡支付的网上交易而设计的支付规范 B SET协议是针对非支付型电子商务而设计的安全规范 C SET协议是针对用电子现金支付的网上交易而设计的支付规范 D SET协议是针对用电子钱包支付的网上交易而设计的支付规范 参考答案 A 您的答案 得分 0 详细解答 SET安全电子交易是为了保证信用卡在公共因特网网络上支付的安全而设立的。SET协议是针对用卡支付的网上交易而设计的支付规范,对于不用卡的交易方式,则与SET协议无关。 题 56 56. 有关电子政务,下列说法错误的是( )。 A 电子政务是把政府的职能电子化、网络化 B 电子政务将为企业和居民提供更好的服务 C 电子政务的实质就是在全国范围内构建一个电子政府 D 我国电子政务系统有统一的规划和设计,有可靠的安全保障 参考答案 D 您的答案 得分 0 详细解答 目前我国的电子政务系统还缺乏统一规划和设计,也缺乏可靠的安全保障。 题 57 57. 整个网络基础设施可以根据电子政务应用的实际需要划分为因特网、( )、非涉密办公网和涉密办公网等部分。 A 公众服务业务网 B 内部网 C 局域网 D 业务应用网 参考答案 A 您的答案 得分 0 详细解答 整个网络基础设施可以根据电子政务应用的实际需要划分为因特网、公众服务业务网、非涉密办公网和涉密办公网等部分。 题 58 58. 可视电话属于B-ISDN的( )。 A 发布型业务 B 消息型业务 C 检索型业务 D 会话型业务 参考答案 D 您的答案 得分 0 详细解答 发布型业务是由网络中的某点向其他位置传送单向信息流的业务。交互型业务是用户间和用户与主机间完成双向传输信息的业务。可见,可视电话属于交互型业务。其中会话型业务是实时通信方式传送,故符合题目要求。 题 59 59. ATM协议可以分成3层,分别是( )。 A 应用层、ATM适配层、物理层 B ATM层,传输层、物理层 C ATM适配层、ATM层、物理层 D 应用层、ATM层、物理层 参考答案 C 您的答案 得分 0 详细解答 ATM协议的3层是ATM适配层、ATM层、物理层。 题 60 60. 电信网的发展速度很快,目前,电信网没有实现的是( )。 A 从电子通信到量子通信 B 从电缆到光缆 C 从模拟到数字 D 从PDH到SDH 参考答案 A 您的答案 得分 0 详细解答 接入网技术是网络技术中最复杂、实施最困难、影响面最广的一部分。接入网以模拟双绞线技术为主,电信网经过几十年的发展已实现从模拟到数字、从电缆到光缆、从PDH到SDH的飞跃,但无法适应宽带数字网的要求。A项是不正确的。 二、填空题(每小题2分,共40分) 题 61 61. 工作站通常具有很强的_处理能力。 + - = 参考答案 (1分) 图形 您的答案 详细解答 工作站与高端危机的差别主要表现在工作站通常要有一个屏幕较大的显示器,以便显示设计图、工程图、控制图等。工作站通常具有很强的图形处理能力。 题 62 62. 把模拟量变为数字量的过程称为_。 + - = 参考答案 (1分) A/D转换 您的答案 详细解答 把模拟量转变为数字量的过程称为A/D转换,把数字量转变为模拟量的过程称为D/A转换。 题 63 63. 在资源子网中,_是用户访问网络的界面。 + - = 参考答案 (1分) 终端 您的答案 详细解答 终端是用户访问网络的界面。终端可以是简单的输入、输出终端,也可以是带有微处理机的智能终端。 题 64 64. 误码率的计算公式为Pe=Ne/N,其中Ne表示_。 + - = 参考答案 (1分) 被传错的码元数 您的答案 详细解答 误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N,其中N为传输的二进制码元总数,Ne为被传错的码元数。 题 65 65. 数据链路层的基础是物理层提供的比特流传输服务,数据链路层的功能是在通信实体之间建立_连接,传送以帧为单位的数据。 + - = 参考答案 (1分) 数据链路 您的答案 详细解答 数据链路层的主要功能是:在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。 题 66 66. TCP/IP参

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论