




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
模拟试卷(4) 一、选择题 (1) 以计算机的逻辑元器件为标志,大型机的发展大致可分为4个时代,其中第2代是( )。 A) 电子管计算机 B) 晶体管计算机 C) 集成电路计算机 D) 大规模集成电路计算机 (2) 计算机种类繁多,按照“现实的分类”,可以将计算机分为( )。 A) 台式机、便携机、掌上机3种类型 B) 巨型机、大型机、中型机、小型机和微型机5种类型 C) 服务器、工作站、台式机、便携机、手持设备5种类型 D) 大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型 (3) 下列表述正确的是( )。 A) 超流水线的实质是以空间换取时间 B) 分支预测技术在硬件方面要设置一个分支目标缓存器 C) 固化常用指令是指将一组指令集成为一个指令 D) 双Cache用于缓存指令 (4) 曾有两个常用的局部总线标准,Intel公司制定的是( )。 A) EISA B) PCI C) VESA D) MCA (5) 下面描述中正确的是( )。 A) 奔腾芯片是16位的,安腾芯片是32位的 B) 奔腾芯片是16位的,安腾芯片是64位的 C) 奔腾芯片是32位的,安腾芯片是32位的 D) 奔腾芯片是32位的,安腾芯片是64位的 (6) 以下关于软件的描述,错误的是( )。 A) MS Office是微软的办公集成软件 B) Project是数据库软件 C) WPS 2005是我国知名的国产办公软件 D) Photoshop是图像处理软件 (7) 下列叙述中,错误的是( )。 A) 多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术 B) JPEG是关于彩色运动图像的国际标准 C) 多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术 D) 超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容 (8) 计算机网络中的主机和申请资源的终端、终端控制器、联网外设、各种软件资源与信息资源构成( )。 A) 资源子网 B) 通信子网 C) 网络结点 D) 通信链路 (9) 通信信道的类型有两类:广播通信信道和( )。 A) 系统信道 B) 交互信道 C) 点一点通信信道 D) 本地系统 (10) 城域网的建设方案多种多样,但有一些共同的特点,以下( )不是其中包括的。 A) 传输介质采用同轴电缆 B) 体系结构上采用3层模式 C) 要适应不同协议与不同类型用户的接入需要 D) 交换结点采用基于IP交换的高速路由交换机或ATM交换机 (11) 计算机网络拓扑主要是指( )的拓扑构型。 A) 资源子网 B) 通信子网 C) 通信链路 D) 交换网 (12) 下列有关网状拓扑构型说法错误的是( )。 A) 网状拓扑构型又称为无规则型 B) 网络结点之间的连接是按照一定规则的 C) 网状拓扑的主要优点是系统可靠性高 D) 目前实际存在和使用的广域网基本上都采用网状拓扑构型 (13) 误码率应该是衡量数据传输系统( )工作状态下传输可靠性的参数。 A) 正常 B) 不正常 C) 出现故障 D) 测试 (14) 一个网络协议主要由以下3个要素组成:语法、语义与时序。其中语法规定了( )的结构与格式。 .用户数据 .服务原语 .控制信息 .应用程序 A) 和 B) 和 C) 、和 D) 和 (15) “1”信号经过物理链路传输后变成“0”信号,负责查出这个错误的是( )。 A) 应用层 B) 数据链路层 C) 传输层 D) 物理层 (16) 如果某种局域网的拓扑结构是( ),则局域网中任何一个结点出现故障都不会影响整个网络的工作。 A) 总线型结构 B) 树型结构 C) 环型结构 D) 星型结构 (17) Ethernet中,采用CSMA/CD的网中,( )。 A) 存在一个集中控制的结点 B) 不存在集中控制的结点 C) 存在多个集中控制的结点 D) 有集中控制的结点的时候,网中结点平等的争用发送时间 (18) IEEE定义了综合语音与数据局域网规范的是( )标准。 A) IEEE 802.4 B) IEEE 802.6 C) IEEE 802.9 D) IEEE 802.16 (19) 目前人们普遍采用的用Ethernet组建企业网的全面解决方案是:桌面系统采用传输速率为10Mbps的Ethernet,部门级系统采用速率为100Mbps的Fast Ethernet,企业级系统采用传输速率为( )。 A) 100Mbps的Fast Ethernet B) 100Mbps的Gigabit Ethernet C) 1000Mbps的Fast Ethernet D) 1000Mbps的Gigabit Ethernet (20) 下列选项中,不属于局域网交换机的特点的是( )。 A) 高传输带宽 B) 低交换延迟 C) 支持虚拟局域网服务 D) 只工作在全双工方式 (21) 在Ethernet交换机的帧转发方式中,交换延时最短的是( )。 A) 直接交换方式 B) 存储转发交换方式 C) 改进的直接交换方式 D) 以上都不是 (22) 关于对10BASE-2的叙述,正确的是( )。 A) 是IEEE 802.3补充的第一个物理层标准 B) 网卡与收发器采用标准的15针AUI连接器 C) 传输介质是阻抗为50的基带粗同轴电缆 D) 粗缆的最大长度为500m,数据传输速率为10Mbps (23) 以下哪个是正确的Ethernet物理地址?( ) A) 00-40-06 B) 00-40-06-00-A4-36 C) 00-40-06-00 D) 00-40-06-00-A4-36-00 (24) 下列关于结构化网络布线系统说法错误的是( )。 A) 是一座大楼或楼群中的传输线路 B) 结构化布线系统与传统布线系统最大的区别在于,设备的安装位置和传输介质的铺设位置 C) 结构化布线系统不包括各种交换设备 D) 只是将电话线路连接方法应用于网络布线中,不是新概念 (25) 如果局域网A与局域网B互联,采用的互联设备是网关,则适合的互联环境是( )。 A) 局域网A和局域网B的传输层协议不同,而其他层协议均相同 B) 局域网A和局域网B的传输层协议不同,而其他层协议也不同 C) 局域网A和局域网B的传输层协议相同,而其他层协议也相同 D) 局域网A和局域网B的传输层协议相同,而其他层协议均不同 (26) 操作系统的主要操作有( )。 .进程 .内存分配 .文件输入输出(I/O) .设备输入输出(I/O) A) 、 B) 、 C) 、 D) 全部 (27) 网络操作系统的基本功能不包括( )。 A) 组建服务 B) 网络管理服务 C) 数据库服务 D) 分布式服务 (18) 下列关于Windows NT Server的描述,正确的是( )。 A) Windows NT Server的内部采用64位体系结构 B) Windows NT Server以“域”为单位集中管理网络资源 C) Windows NT Server只支持TCP/IP协议 D) Windows NT Server没有融入UNIX的支持 (29) NetWare主要由3部分组成:文件服务器内核、工作站外壳和( )。 A) 文件系统 B) 保护机制 C) 低层通信协议 D) 容错技术 (30) 关于Linux的描述中,错误的是( )。 A) Linux目前还不支持非x86硬件平台 B) Linux符合UNIX标准 C) 可以说Linux是免费的 D) 它是开放源代码并自由传播的网络操作系统 (31) 关于UNIX的描述中,正确的是( )。 A) 它于1969年在伯克利大学实验室问世 B) 它由汇编语言编写 C) 它提供功能强大的Shell编程语言 D) 它的文件系统是网状结构,有良好的安全性 (32) 关于因特网的主要组成部分,下列说法不正确的是( )。 A) 通信线路主要有两类:数字线路和模拟线路 B) 通信线路带宽越高,传输速率越高,传输速度越快 C) 网关是网络与网络之间的桥梁 D) 接入因特网的服务器和客户机统称为主机,其中,服务器是因特网服务和信息资源的提供者,客户机则是这种服务和资源的使用者。 (33) IP地址的长度为( )个字节。 A) 2 B) 4 C) 32 D) 255 (34) C类IP地址的最高3个比特位,从高到低依次是( )。 A) 010 B) 110 C) 100 D) 011 (35) 某一主机IP地址为5。该主机的有限广播地址为( )。 A) 55 B) C) 5 D) 55 (36) 关于IP地址,下列正确的选项是( )。 A) 主机名与IP地址一一映射 B) 10.x.x.x和192.168.x.x可作为内部互联网的IP地址,连上因特网的时候,需要转换成可以在因特网中使用的IP地址 C) 一台主机只能有一个IP地址 D) 任意IP地址在一个时刻只能分配给一台主机,否则会引起冲突 (37) 在TCP/IP协议集中,TCP协议和UDP协议运行于开放系统互联参考模型中的( )。 A) 网络层 B) 传输层 C) 应用层 D) 会话层 (38) 在IP数据报分片以后对分片数据报进行重组的设备是( ) A) 中途路由器 B) 中途交换机 C) 中途集线器 D) 目的主机 (39) 以下不是传统的Internet应用的是( )。 A) FTP B) Telnet C) E-mail D) 蓝牙 (40) 超文本与普通文本的主要区别是( )。 A) 超文本必须在浏览器中显示 B) 超文本的信息量超过了普通文本 C) 超文本采用无序的方式来组织信息 D) 超文本可以包括多媒体信息 (41) 以下哪个地址的表示错误的是( )。 A) http:/WWW. B) FILE:/.n C) linux:/ D) .en (42) ISP指的是( )。 A) 因特网服务提供者 B) 因特网内容提供者 C) 因特网软件提供者 D) 内部网软件供应商 (43) 在因特网中,一般采用的网络管理模型是( )。 A) C/S B) 浏览器/服务器 C) 管理者/代理 D) 服务器/代理 (44) Windows NT属于C2安全级,这里的C2级是( )标准中定义的。 A) ITSEC B) TCSEC C) ISO D) IEEE (45) 以下属于渗入威胁的是( )。 假冒 特洛伊木马 旁路控制 陷门 授权侵犯 A) B) C) D) (46) 有关安全威胁和安全攻击,下列说法错误的是( )。 A) 非服务攻击与特定服务无关 B) 主要的渗入威胁有特洛伊木马和陷门 C) 假冒、身份攻击都属于非授权访问威胁 D) 拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击 (47) 下列关于密码说法不正确的是( )。 A) 所有加密算法都建立在两个通用原则之上:置换和易位 B) 最古老的易位密码是恺撒密码 C) 置换是将明文的每个元素映射成其他元素 D) 易位密码不隐藏明文字母 (48) 关于RC5加密技术的描述中,正确的是( )。 A) 它属于非对称加密 B) 它的分组长度固定 C) 它的密钥长度可变 D) 它是在DES基础上开发的 (49) 在20世纪70年代之前使用的加密机制为( )。 A) 对称加密 B) 不对称加密 C) 不可逆加密 D) 分组加密 (50) 使用公钥加密时,密钥分发的两个不同方面是( )。 A) 密钥交换和公钥更新 B) 公钥分发和私钥分发 C) 公钥分发和用公钥加密分发保密密钥 D) 密钥登记和公钥分发 (51) 不是数字签名技术必须满足的是( )。 A) 收方确认发方的签名 B) 发方保证在一定时间内收方收到签名 C) 收方对已收到的消息不能否认 D) 发方发出签名后,不能否认发出过消息 (52) 目前,广泛使用的电子邮件安全方案是S/MIME和( )。 A) PGP B) MIME C) TCP D) SSL/TLS (53) EDI的中文名称是( )。 A) 电子数据交换接口 B) 电子数据集成接口 C) 电子数据交换 D) 电子数据应用系统 (54) 下列选项中,不是制约电子商务发展的因素的是( )。 A) 通信线路速率低 B) 电子支付手段不能满足电子商务的发展 C) 电子商务方面的法律法规的不健全 D) 企业内联和外联的因特网化 (55) 由VISA和MASTCARD联合开发的开放式支付规范是( )。 A) EDI B) SET C) VISA CARD D) 电子现金 (56) 目前,电子政务已经进入( )阶段。 A) 面向数据处理阶段 B) 面向信息处理阶段 C) 面向办公处理阶段 D) 面向知识处理阶段 (57) 电子政务中所讲的政务内网为( )。 A) 因特网、公众服务业务网和涉密政府办公网 B) 专有网、公众服务业务网和涉密政府办公网 C) 外部网、公众服务内部网和非涉密政府办公网 D) 公众服务业务网、涉密政府办公网和非涉密政府办公网 (58) 有关宽带ISDN的说法,不正确的是( )。 A) B-ISDN的精髓在于其对业务的综合上 B) B-ISDN的目标是实现4个层次的综合:综合接入、综合交换、综合传输、综合管理 C) B-ISDN的关键技术之一是满足各种各样的服务质量(QOS)要求 D) B-ISDN的协议分为3面和4层。3面分别称为用户面,控制面和管理面:每个面又分成4层:物理层、传输层、ATM层和ATM适配层 (59) SDH的模块信号STM-4的速率是( )。 A) 100Mbps B) 2.5Gbps C) 622.080Mbps D) 155.520Mbps (60) 在ATM模式中,一段信息被组成( )。 A) 一个一个的报文,这些报文不需要周期地出现,所以称为“异步” B) 一个一个的信元,这些信元不需要周期地出现,所以称为“异步” C) 一个一个不定长的分组,这些分组不需要周期地出现,所以称为“异步” D) 一个一个不定长的信元,这些报文不需要周期地出现,所以称为“异步” 二、填空题 (1) 软件设计阶段可以分成问题定义和_2个子阶段。 (2) 美国IEEE的一个专门委员会曾把计算机分为6类,即;大型主机、小型计算机、 _、工作站、巨型计算机、小巨型机。 (3) 广域网的两大基本功能是数据处理与_。 (4) 多媒体网络应用要求网络传输提供高传输带宽与数据传输低_的服务。 (5) OSI模型中,_管理数据的交换。 (6) TCP/IP参考模型的传输层定义了两种协议,即_和用户数据报协议UDP。 (7) _是第一个使用TCP/IP协议的广域网。 (8) 在交换机的帧转发方式中,_方式具有帧差错检测能力,并能支持不同输入/输出速率的端口之间的帧转发,缺点是交换延迟时间将会加长。 (9) 网络操作系统的基本任务其中的一项就是:提供网络系统的_服务。 (10) Solaris是_公司的UNIX系统。 (11) 用于网络软件测试以及本地机器进程之间进行通信,这个IP地址叫_。 (12) /sample.txt中,主机名是_。 (13) 验证站点的真实性可以借助_发放的证书来证明站点的身份。 (14) 在网络管理模型中,_位于被管理设备的内部。 (15) _又可以分为被动威胁和主动威胁两类。 (16) 计算机系统中的口令就是利用_算法加密的。 (17) 数字签名是一个加密的_,附加在消息后面。 (18) 支付体系主要是基于 _ 标准的信用卡支付方式。 (19) SOAP的中文名称是_。 (20) 环形网是一类重要的自愈网,又称自愈环,它由一串首尾相连的_组成。参考答案及解析 一、选择题 (1) B) 解析 根据计算机所采用的逻辑元器件的演变,将计算机的发展划分为四代。第一代采用电子管为主要逻辑元器件,第二代采用晶体管,第三代采用大规模集成电路,第四代采用大规模、超大规模集成电路。 (2) C) 解析 关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。 (3) B) 解析 超流水线是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间,所以选项A错误。分支预测技术需要设置一个分支目标缓存器,用来动态地预测程序分支的转移情况,所以选项B是正确的。固化是指把常用指令改用硬件实现,所以选项C是错误的。双Cache一个用于缓存指令,一个用于缓存数据。 (4) B) 解析 局部总线是解决I/O瓶颈的一项技术。曾有两个局部总线标准:一个是Intel公司制定的PCI标准,另一个是视频电子标准协会制定的VESA标准。PCI被证明有更多优势而胜出。 (5) D) 解析 从奔腾到安腾,标志着英特尔体系结构从IA-32向IA-64的推进。奔腾是32位芯片,而安腾是64位芯片,所以答案为D。 (6) B) 解析 Project是最常用的项目管理软件。 (7) B) 解析 JPEG(Joint Photographic Experts Group)是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的。适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。 (8) A) 解析 资源子网由主计算机系统、终端、终端控制器、联网外设、各种软件资源与信息资源组成。资源子网负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。 (9) C) 解析 通信信道的类型有两类:广播通信信道和点-点通信信道。 (10) A) 解析 目前各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求,不同协议与不同类型用户的接入需求。 (11) B) 解析 计算机网络拓扑主要是指通信子网的拓扑构型。拓扑设计对网络性能、系统可靠性与通信费用都有重大的影响。 (12) B) 解析 网状拓扑构型又称为无规则型。在网状拓扑构型中,结点之间的连接是任意的,没有规律。网状拓扑的主要优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法。目前实际存在和使用的广域网基本上都采用网状拓扑构型。 (13) A) 解析 误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。 (14) B) 解析 一个网络协议主要由以下3个要素组成:语法,即用户数据与控制信息的结构与格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对事件实现顺序的详细说明。 (15) B) 解析 数据链路层的丰要功能是:在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。 (16) A) 解析 在总线型局域网拓扑结构中,所有结点都通过相应的网卡直接连接到条作为公共传输介质的总线上,所有结点都可以通过总线传输介质发送或接收数据。所以局域网中任何一个结点出现故障都不会影响整个网络的工作。 (17) B) 解析 CSMA/CD方法用来解决多结点如何共享公用总线传输介质问题,任何结点都没有可预约的发送时间,它们的发送都是随机的,并且网中不存在集中控制的结点。 (18) C) 解析 IEEE 802.9定义了综合语音与数据局域网规范。 (19) D) 解析 用Ethernet组建企业网的全面解决方案是:桌面系统采用传输速率为10Mbps的Ethernet,部门级系统采用速率为100Mbps的Fast Ethernet,企业级系统采用传输速率为 1000Mbps的Gigabit Ethernet。 (20) D) 解析 局域网交换机的特点有;低交换传输延迟;高传输带宽;允许10Mbps/100Mbps共存:支持虚拟局域网服务。它可以有全双工和半双工两种工作方式。10Gbps以太网只工作在全双工方式。 (21) A) 解析 Ethernet交换机的帧转发方式可以分为三类:直接交换方式、存储转发交换方式、改进的直接交换方式。直接交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入输出速率的端门之间的帧转发。存储转发交换方式优点是具有差错检测能力,并能支持不同输入输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。改进的直接交换方式的交换延迟时间介于前两者之间。 (22) A) 解析 10 Base-2是IEEE 802.3补充的第一个物理层标准。网卡上提供BNC连接插头,细同轴电缆通过BNC-T型连接器与网卡连接。它采用的传输介质是阻抗为50的基带细同轴电缆。细缆的最大长度为185m,数据传输速率为10Mbps。 (23) B) 解析 为了统一管理Ethernet物理地址,保证每一块Ethernet网卡的地址唯一,IEEE委员会为每一个网卡生产商分配物理地址的前3个字节,后二十字节由网卡的厂商自行分配。选项中的004006是IEEE分配给某公司的Ethernet物理地址,表示方法为00-60-08,假如分配的值为00-A4-36,那么这块网卡的物理地址是00-40-06-00-A4-36。 (24) B) 解析 木题目的是考查结构化布线基本概念。结构化布线与当前连接设备的位置无关,将所有可能位置都布好线。其余说法均正确。 (25) B) 解析 传输层及以上各层协议不同的网络之间的互联属于高层互联,实现高层互联的设备是网关。高层互联使用的网关很多是应用层网关,通常简称为应用网关。如果使用应用网关来实现两个网络高层互联,那么允许两个网络的应用层及以下各层网络协议是不同的。 (26) D) 解析 操作系统是计算机系统的重要组成部分,它是用户与计算机之间的接口。一般来说,单机操作系统可以定义为这样一个系统软件,它管理着一台计算机的4个主要操作:进程;内存分配;文件输入输出(I/O);设备输入输出(I/O)。 (27) A) 解析 一般来说,网络操作系统的基本功能都有以下几种:文件服务;打印服务;数据库服务;通信服务;信息服务;分布式服务;网络管理服务;)Internet/Intranet服务。 (28) B) 解析 Windows NT Server 以“域”为单位集中管理网络资源,其内部采用32位结构,应用程序访问的内存空间可达4GB。Windows NT Server内置4种标准网络协议。TCP/IP、微软的MWLink协议、NetBIOS的扩展用户接口(NetBEUI)、数据链路控制协议。 (29) C) 解析 NetWare以文件服务器为中心,由文件服务器内核、工作站外壳和低层通信协议3个部分组成。 (30) A) 解析 Linux是一个免费软件,它是开放源代码,符合UNIX标准,可以将Linux上的程序移植到UNIX主机上运行。Linux支持几乎所有硬件平台:x86、Sparc、Digital、Alpha和PowerPC等。 (31) C) 解析 1969年,美国AT&T贝尔实验室内诞生了UNIX第一个版本V1。UNIX系统的大部分是用C语言编写的,使得系统易读、易修改、易移植。UNIX的文件系统不是网状,而是树形文件系统。此外,UNIX提供了强大的可编程Shell语言,即外壳语言,作为用户界面。 (32) A) 解析 因特网的主要组成部分有:通信线路、路由器、服务器与客户机、信息资源等。通信线路归纳起来主要有:有线线路和无线线路两类,而不是数字线路和模拟线路:对于它的传输能力,可以用“带宽”来描述带宽越宽,传输速率越高,传输数据的速度也就越快;路由器也被称作网关,是网络与网络之间的桥梁, (33) B) 解析 IP地址由32位二进制数值组成(4个字节)。 (34) B) 解析 除第一位必须为1之外,C、D和E类网络地址的第二、三和四位都应当分别为1。即:C类IP地址的最高3个比特位,从高到低依次是110;D类IP地址的最高4个比特位,从高到低依次是1110;E类IP地址的最高5个比特位,从高到低依次是11110。 (35) A) 解析 32位全为“1”的IP地址(55)叫做有限广播地址,用于本网广播,它将广播限制在最小的范围内。 (36) B) 解析 一个主机可以有两个或多个IP地址,如果一主机有两个或多个IP地址,则该主机可能会属于两个或者多个逻辑网络;例如,在内部互联网小,IP地址为6,连上因特网的时候,需要转换成因特网中使用的IP地址,故A、C错误。一个内部IP地址,可以分配给不同子网中的不同主机,连上因特网后,转换成因特网中合法的IP地址,这些IP地址不相同就不会引起冲突。严密的说法是:一个合法的IP地址在一个时刻只能分配给一台主机,故D错误。 (37) B) 解析 TCP协议和UDP协议运行于传输层,利用IP层提供的服务,提供可靠的TCP服务和不可靠的UDP服务。 (38) D) 解析 由于IP数据报分片后的报文独立的选择路径传送,因此报文在投递途中将不会重组,而在目的主机被重组。 (39) D) 解析 传统的Internet应用有;电子邮件E-mail、远程登陆Telnet、文件传输FTP等。蓝牙不是传统的Internet应用。 (40) C) 解析 超文本方式对普通菜单方式做了重大的改进。超文本将菜单集成于文本信息之中,在文本中包含与其他文本的链接特征,形成了超文本的最大特点:无序性。超文本中有很多“热字”,链接到其他地方。 (41) C) 解析 URL可以指定的主要协议类型有:http、 ftp、gopher、Telnet、file等。linux不是一种传输协议。 (42) A) 解析 ISP的全称是Internet Service Provider,中文名称是因特网服务提供者。ISP是用户接入因特网的入口点,其作用有二:一方面为用户提供因特网接入服务;另力面为用户提供各种类型的信息服务,如电子邮件服务、信息发布代理服务等。 (43) C) 解析 在网络管理中,一般采用管理者/代理的管理模型。 (44) B) 解析 美国国防部和国家标准技术研究所的可信任计算机系统评估准则(TCSEC) 定义了4类7个级别,这些级别的安全性从低到高的顺序是D1、C1、C2、Dl、B2、B3、A1。 (45) B) 解析 在基本威胁中,目前常见的可实现的威胁有:渗入威胁:假冒、旁路控制、授权侵犯;植入威胁:特洛伊木马和陷门。 (46) B) 解析 非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁;假冒、身份攻击都属于非授权访问威胁;拒绝服务是指禁止通信实体的正常使用和管理,假冒、重放、信息内容的修改和拒绝服务都属于主动攻击。 (47) C) 解析 所有加密算法都建立在两个通用原则之上:置换和易位置换是将明文的每个元素映射成其他元素。易位是将明文中的元素进行重新布置。置换密码中,每个或每组字母由另一个或另一组伪装字母所替换,恺撒密码是最古老的置换密码。B) 的说法错误。易位密码只是对明文字母重新排序,但不隐藏它们,列易位密码是常用的易位密码。 (48) C) 解析 RC5是常用的对称加密算法之一,它的分组长度和密钥长度都是可变的。 知识拓展最常用的对称加密算法有:DES、RC5、TDEA和 IDEA,后看是当今公认最安全的对称分组密码算法。 (49) A) 解析 对称加密是20世纪70年代之前使用的唯一一种加密机制。 (50) C) 解析 密钥管理的重要内容是解决密钥的分发问题。使用公钥加密时,密钥分发有两个不同的方面:公钥分发和用公钥加密分发保密密钥。 (51) B) 解析 数字签名应该满足以下要求:收方能够确认发方的签名,但不能伪造:发方发出签名的消息后,就不能再否认他所签发的消息;收方对已经收到的签名消息不能否认,即有收报认证:第三者可以确认收发双方的消息传送,但不能伪造这一过程。 (52) A) 解析 电子邮件是目前唯一一种可以跨越所有体系结构和供应商平台的分布式应用,为电子邮件提供身份认证和机密性服务的要求逐渐增强,目前广泛使用的方案有:PGP和 S/MIME。PGP(Pretty Good Privacy,相当好的私密性)不依赖于任何组织和权威的应用方案,提供了机密性和身份认证服务,可用于电子邮件和文件存储。适合个人和团体组织使用;S/MIME是因特网标准。MIME(多用途因特网邮件扩展)是一种因特网邮件标准化的格式,它允许以标准化的格式在电子邮件消息中包含文本、音频、图形、视频和类似的信息。S/MIME(安全MIME)在MIME的基础上添加了安全性元素。 (53) C) 解析 EDI的全称是Electronic Data Interchange,中文名称是电子数据交换。 (54) D) 解析 制约电子商务发展的因素有:网络安全技术和网络可靠性需要进一步发展;电子支付手段不能满足电子商务的发展;电子商务方面的法律法规还不健全;电子商务需要各行各业的参与。 (55) B) 解析 安全电子交易(SET)是由VISA和 MASTCARD所开发的开放式支付规范,是为了保证信用卡在公共因特网网络上支付的安全而设立的,已经成为了事实上的工业标准。它的设计目标是;信息在公共因特网网络上安全传输,保证数据不被窃取;账单信息和个人账号信息隔离;持卡人和商家相互认证,确保交易者真实身份;软件遵循相同协议和信息格式。 (56) D) 解析 现在电子政务处于面向知识处理阶段。主要目标是在政府信息支撑环境的基础上,利用知识管理技术提供政府的决策能力,建立基于网络的分布式政府结构,并通过“一站式政府”服务中心提供跨部门的政府业务服务。 (57) D) 解析 电子政务的网络基础设施包括因特网、公众服务业务网、非涉密政府办公网和涉密政府办公网几大部分。其中,公众服务业务网、非涉密政府办公网和涉密政府办公网又称为政务内网。 (58) D) 解析 B-ISDN的协议分成3面和3层。3层是物理层、ATM层和ATM适配层。 (59) C) 解析 高等级的STM-N是将STM-1同步复用而成。4个STM-1构成STM-4。不管STM-N中N值是多少,各种 STM-N的帧长度都是固定的125微秒。STM-4的速率为4 155.520=622.080Mbps。 (60) B) 解析 ATM的传输模式中,信息被组织成“信元”。信元是具有固定长度的分组。来自某用户信息的各个信元不需要周期性地出现。从这个意义上来说,这种传输模式是异步的。这里的“异步”指的是ATM统计复用的性质。 二、填空题 (1) 可行性研究 解析 软件的生命周期,通常分为设计阶段、开发阶段和运行阶段。其中设计阶段分为问题定义和可行性研究两个子阶段。 (2) 个人计算机 解析 1989年11月美国IEEE(电子电器工程师学会)的一个专门委员会根据计算机种类的演变过程和发展趋势,把计算机分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。 (3) 数据通信 解析 在网络发展过程中,最早出现的是广域网。广域网在结构上可以分为:负责数据处理的主机与终端,负责数据通信处理的通信控制处理机(CCP)与通信线路。早期的计算机网络从逻辑功能上可以分为资源子网和通信子网两个部分。 (4) 时延 解析 多媒体网络应用对数据通信的要求主要表现在以下几个方面:高传输带宽要求,不同类型的数据对传输的要求不同。网络中的多媒体流传输的连续性与实时性要求,网络中多媒体
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 熊出没中关于校园消防安全的图片
- 河北省校园消防安全管理条例全文
- 入团考试试卷及标准答案
- 安全培训存在的漏洞课件
- 悬疑故事之命案目睹记
- 地球万岁公开课课件
- 2025年甘肃省陇南市辅警人员招聘考试题库及答案
- 吉林省长春市榆树市校联考2023-2024学年七年级上学期语文12月月考试卷(含答案)
- 2025 急诊科多发伤患者疼痛管理查房课件
- 庆阳安全知识培训课件
- 《事业单位工作人员年度考核登记表》
- 腾讯客户关系管理对策分析
- 煤矿矿长考试题库
- 《室内施工图深化设计》课件-任务一:项目施工图深化前期准备工作
- 九年级化学下册 第十单元 酸和碱 10.1 常见的酸和碱教案1 (新版)新人教版
- 合同诈骗罪-课件
- SL+258-2017水库大坝安全评价导则
- 正常人体结构学电子教案 (中职教育)
- 不动产登记知识考试题库
- 液化天然气加气站安全检查表
- 太原极地海洋世界建设项目可行性研究报告-中咨国联
评论
0/150
提交评论