




已阅读5页,还剩17页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(401)在因特网域名中,edu通常表示_。A)商业组织 B)教育机构 C)政府部门 D)军事部门答 案:B知识点:Internet的基本结构与主要服务评 析:因特网中的域名结构由TCPIP协议集中的域名系统(DNS,Domain Name System)进行定义。因特网域名具有一定的层次结构。首先,DNS把整个因特网划分成多个域,我们称之为顶级域,并为每个项级域规定了国际通用的域名。如下所示:顶级域名分配顶级域名 分配情况Com 商业组织Edu 教育机构Gov 政府部门Mil 军事部门Net 主要网络支持中心Org 上述以外的组织Int 国际组织国家代码 各个国家(402)以下软件中,属于WWW服务中的客户端的是_。A)Outlook Express B)Internet ExplorerC)NetMeeting D)ACCESS答 案:B知识点:Internet的基本结构与主要服务评 析:Outlook Express为电子邮件客户端软件;NetMeeting为Internet通信软件;ACCESS为数据库软件。(403)电子邮件应用程序实现SMTP的主要目的是_。A)创建邮件 B)管理邮件 C)发送邮件 D)接收邮件答 案:C知识点:Internet的基本结构与主要服务评 析:电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP,Simple Mail Transfer Protocol),而从邮件服务器的邮箱中读取时可以使用POP3(PostOffice Protocol)协议或IMAP(Interactive Mail Access Protocol)协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。我们通常称支持POP3协议的邮件服务器为POP3服务器,而称支持IMAP协议的服务器为IMAP服务器。(404)关于因特网中的WWW服务,以下_说法是错误的。A)WWW服务器中存储的通常是符合HTML规范的结构化文档B)WWW服务器必须具有创建和编辑Web页面的功能C)WWW客户端程序也被称为WWW浏览器D)WWW服务器也被称为Web站点答 案:B知识点:Internet的基本结构与主要服务评 析:WWW服务采用客户机服务器工作模式。它以超文本标记语言HTML(HyperText Markup Language)与超文本传输协议(Hyper Text Transfer Protocol)为基础,为用户提供界面一致的信息浏览系统。在WWW服务系统中,信息资源以页面(也称网页或Web页)的形式存储在服务器(通常称为Web站点)中,这些页面采用超文本方式对信息进行组织,通过链接将一页信息接到另一页信息,这些相互链接的页面信息,既可放置在同一主机上,也可放置在不同的主机上。页面到页面的链接信息由统一资源定位符URI。(Uniform Resource Locators)维持,用户通过客户端应用程序,即浏览器,向WWW服务器发出请求,服务器根据客户端的请求内容将保存在服务器中的某个页面返回给客户端,浏览器接收到页面后对其进行解释。最终将图、文、声并茂的画面呈现给用户。(405)在Telnet中,利用NVT的主要目的是_。A)进行多路复用 B)屏蔽不同终端系统之间的差异C)提高文件传输性能 D)匿名登录远程主机答 案:B知识点:电子商务基本概念与系统结构评 析:Telnet采用了客户机服务器模式。在远程登录过程中,用户的实终端(Real Terminal)采用用户终端的格式与本地Telnet客户机进程通信;远程主机采用远程系统的格式与远程Telnet服务器进程通信。通过TCP连接,Telnet客户机进程与Telnet服务器进程之间采用了网络虚拟终端NVT标准来进行通信。网络虚拟终端NVT格式将不同的用户本地终端格式统一起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端NVT格式打交道,而与各种不同的本地终端格式无关。Telnet客户机进程与Telnet服务器进程一起完成用户终端格式、远程主机系统格式与标准网络虚拟终端NVT格式的转换。(406)在以下商务活动中,_属于电子商务的范畴。I网上购物 II电子支付III在线谈判 IV利用电子邮件进行广告宣传A)和 B)、和IV C)、和 D)、和答 案:D知识点:电子商务基本概念与系统结构评 析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它基于浏览器服务器应用方式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。因特网上的电子商务应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。(407)EDI应用系统之间的数据交换通常是基于_。A)局域网 B)广域网 C)E-Mail系统 D)EDI交换平台答 案:D知识点:电子商务基本概念与系统结构评 析:在EDI应用系统中,目前使用最多的是通过专门网络服务提供商提供的EDI网络平台,建立用户之间的数据交换关系。通过该EDI交换平台,用户如果需要传递数据,发送方只需使用自己的计算机应用系统生成有关的业务数据,然后发送到EDI交换平台上:接收方利用EDI交换平台的存储转发功能,可以在任何时间通过计算机网络获取数据,并将下载的数据存入本地的数据系统中,然后利用计算机系统进行处理。(408)电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和_。A)CA系统 B)KDC系统 C)加密系统 D)代理系统答 案:A知识点:电子商务基本概念与系统结构评 析:电子商务系统由各个子系统构成,其中有一些子系统(如CA安全认证系统、支付网关系统)在电子商务系统中是必不可少的,没有这些子系统就不能成为完整的电子商务系统。而有些子系统则可以根据企业用户或个人用户的需求来建立(如业务应用系统、用户终端系统等)。所有这些子系统都需要连接在因特网上,它们相互通信,协同工作,构成完整的电子商务应用系统。(409)关于SET协议和SSL协议,以下_说法是正确的。A)SET和SSL都需要CA系统的支持B)SET需要CA系统的支持,但SSL不需要C)SSL需要CA系统的支持,但SET不需要D)SET和SSL都不需要CA系统的支持答 案:A知识点:电子商务基本概念与系统结构评 析:身份认证是SET协议涉及的另一个问题。持卡人和商家都需要确认对方的身份。SET认证可以通过第三方CA安全认证中心认证。WEB站点与浏览器的安全通信包括如下几方面的含义:1、WEB站点验证客户身份:要求浏览器中安装客户证书。2、浏览器验证WEB站点的真实性:要求WEB站点安装站点证书。3、WEB站点与浏览器之间信息的加密传输。在实际应用中,上述WEB站点与浏览器的安全通信是借助于安全套接字协议层(Secure Sockets Layer,SSL)完成的。(410)关于电子现金,以下_说法是错误的。A)电子现金不可匿名使用B)使用电子现金时不需直接与银行连接C)电子现金可存储在IC卡上D)电子现金适合用于金额较小的支付业务答 案:A知识点:电子商务基本概念与系统结构评 析:电子现金(E-Cash)也叫数字现金。与普通现金一样,电子现金具有用途广、使用灵活、匿名性、快捷简单、无需直接与银行连接便可使用等特点。电子现金可以存储在智能型IC支付卡上,也可以以数字形式存储在现金文件中。在支付活动中,电子现金表现为买方资金的减少和卖方资金的增加。(411)IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是_。A)保护自己的计算机 B)验证WEB站点C)避免他人假冒自己的身份 D)避免第三方偷看传输的信息答 案:A知识点:超文本、超媒体与WEB浏览器评 析:为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域(例如因特网区域、本地Intranet区域、可信站点区域、受限站点区域等),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。无论何时打开或下载WEB站点的内容,浏览器都将检查该WEB站点所在区域的安全设置。(412)在DES加密算法中用不到的运算是_。A)移位 B)异或 C)置换 D)逻辑与答 案:D知识点:加密与认证技术评 析:在DES加密时,先要对明文进行初始置换,在加密结束后要进行逆置换。生成了密钥时,使用循环移位运算。在每轮加密中间使用异或运算。但在加密过程中不会用到逻辑与运算。(413)在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。这些工作归属于_功能域。A)配置管理 B)故障管理 C)安全管理 D)性能管理答 案:A知识点:网络管理的基本概念评 析:网络管理系统包括5个方面,即配置管理、故障管理、性能管理、计费管理和安全管理。配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。现代网络设置是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。但网络出现故障时,要进行故障的确认、记录、定位、并尽可能排除这些故障。性能管理工能允许网络管理者了解网络运行的好坏。性能管理的目标是衡量和呈现网络特性的各个方面,使用的网络性能维持在一个可以接受的水平上。计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未被授权的用户访问。(414)在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对_。A)可用性的攻击 B)保密性的攻击C)完整性的攻击 D)真实性的攻击答 案:D知识点:信息安全的基本概念评 析:对于计算或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。中段是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。修改是指未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。捏造是指未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。(415)有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做_。A)重放攻击 B)反射攻击 C)拒绝服务攻击 D)服务攻击答 案:C知识点:网络安全策略评 析:一般认为,目前网络存在的威胁主要表现在:非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应:恶意添加,修改数据,以干扰用户的正常使用。拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。(416)以下_不属于防止口令猜测的措施。A)严格限定从一个给定的终端进行非法认证的次数B)确保口令不在终端上再现C)防止用户使用太短的口令D)使用机器产生的口令答 案:B知识点:信息安全的基本概念评 析:防止口令猜测的措施有:l、严格地限制从一个给定的终端或接入通道进行非法认证的次数;2、把具体的实时延迟插入到口令验证过程中,以阻止一个计算机自动口令猜测程序的生产率;3、防止用户选择太短的口令以及与用户名账户名或用户特征相关的口令,也要防止从一个固定的地方选取口令(如从一份固定的文档中选择口令);4、确保口令定期更改;5、取消安装系统时所用的预设口令:6、使用机器产生的而不是用户选择的口令。(417)关于防火墙,以下_说法是错误的。A)防火墙能隐藏内部IP地址B)防火墙能控制进出内网的信息流向和信息包C)防火墙能提供VPN功能D)防火墙能阻止来自内部的威胁答 案:D知识点:防火墙技术的基本概念评 析:防火墙能有效的防止外来的入侵,它在网络系统中的作用是:l、控制进出网络的信息流向和信息包;2、提供使用和流量的日志和审计;3、隐藏内部IP地址及网络结构的细节;4、提供虚拟专用网(VPN)功能。(418)常用的加密算法包括:DES Elgamal RSA RC-5 IDEA在这些加密算法中,属于对称加密算法的为_。A)、和 B)、和 C)、和 D)、和答 案:B知识点:加密与认证技术评 析:对称加密也叫做常规加密、保密密钥或单密钥加密,它是20世纪70年代之前使用的惟一一种加密机制。它现在仍是最常用的两种加密类型之一,另一种是公开密钥加密机制。目前经常使用的一些对称加密算法有:1、数据加密标准(Data Encryption Standard,DES)。2、三重DES(3DES,或称TDEA)。3、Rivest Cipher 5(RC-5)。4、国际数据加密算法(International Data Encryption Algorithm,IDEA)。(419)宽带ISDN协议分为3面和3层,其中3个面为用户面、控制面和_。A)物理面 B)ATM面 C)ATM适配面 D)管理面答 案:D知识点:宽带网络技术评 析:宽带ISDN的协议分为3面和3层,3个面分别称为用户面、控制面和管理面。每个面义分3层:物理层、ATM层和ATM适配层。(420)在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为_。A)1Mbps B)144Kbps C)128Kbps D)64Kbos答 案:B知识点:宽带网络技术评 析:由于ISDN的带宽有限,最多只能提供一次群速率(1544Mbps的T1线路或2048Mbps的El线路)难以综合其他需要带宽的业务,如高清晰度电视(HI)TV)、视频点播(VOD)等,因此便产生宽带ISDN(B-ISDN),而把以前的ISDN称为窄带ISDN(NISDN)。目前窄带ISDN反而用在了 Internet接入中,即所谓的“一线通” 业务,它把2B+D信道合并为一个144Kbps(B信道为64Kbps,D信道为16Kbps)的数字信道,通过这样一个适配器,用户可以用144Kbps速率的完整数字信道访问Internet。(421)WWW客户机与WWW服务器之间通信使用的传输协议是_。A)FTP B)POP3 C)HTTP D)SMTP答 案:C知识点:网络体系结构与协议的基本概念评 析:WWW服务利用客户机服务器工作模式,它以超文本标记语言HTML(Hyper Text Markup Language)与超文本传输协议HTTP(Hyper Text Transfer Protocol)为基础,为用户提供界面一致的信息浏览系统。(422)下列说法中,正确的是_。A)服务器不能用超级计算机构成 B)服务器只能用安腾处理器组成C)工作站不能用个人计算机构成 D)工作站通常有屏幕较大的显示器答 案:D知识点:网络互联技术与互联设备评 析:服务器(Server)有功能强大的处理能力、容量很大的存储器以及快速的输入输出通道和联网能力。它的处理器也用高端微处理器芯片组成,如用64位的安腾处理器组成的服务器,小型机、大型机甚至巨型机都可以当服务器使用;而工作站(Workstation)与高端微机的差别主要表现在工作站通常要有一个屏幕较大的显示器,以便显示设计图、工程图和控制图等等。(423)在网络管理中,一般采用管理模型是_。A)管理者代理 B)客户机服务器 C)网站浏览器 D)CSMACD答 案:A知识点:网络管理的基本概念评 析:在网络管理中,一般采用管理者代理的管理模型,管理者与代理之间利用网络实现管理信息的交换、控制协调和监视网络资源,完成管理功能。(424)在软件的生命周期中,下列_说法是错误的。A)软件生命周期分为计划、开发和运行3个阶段B)在开发初期要进行可行性研究和详细设计C)在开发后期要进行代码编写和软件测试D)运行阶段主要是进行软件维护答 案:B知识点:计算机软件的基础知识评 析:在开发初期分为需求分析、总体设计、详细设计三个子阶段。可行性研究不属于开发初期这个阶段。(425)某用户在域名为mailnankaieducn的邮件服务器上申请了一个账号,账号名为Xing那么该用户的电子邮件地址为_。A)mailnankaieducnXing B)XingmailnankaieducnC)Xingmailnankaieducn D)mailnankaieducnXing Draw答 案:B知识点:Internet的基本结构与主要服务评 析:在因特网中,每个用户的邮箱都有一个全球惟一的邮箱地址,即用户的电子邮件地址。用户的电子邮件地址由两部分组成,前一部分为用户在该邮件服务器中的账号,后一部分为邮件服务器的主机名或邮件服务器所在域的域名,中间用“”分隔。(426)IDEA加密算法采用的密钥长度是_。A)32位 B)64位 C)56位 D)128位答 案:D知识点:加密与认证技术评 析:IDEA是International Data Encryption Algorithm的缩写,意为国际数据加密算法,其密钥长度为128位,密文块长度为64位。(427)广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用_。A)报文交换技术 B)分组交换技术C)文件交换技术 D)电路交换技术答 案:B知识点:广域网、局域网与城域网的分类、特点与典型系统评 析:广域网也称为远程网,它所覆盖的地理范围从几十公里到几千公里,广域网覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络。广域网的通信子网主要使用分组交换技术。(428)一旦中心节点出现故障则整个网络瘫痪的局域网的拓扑结构是_。A)星型结构 B)树型结构 C)总线型结构 D)环型结构答 案:A知识点:结构化布线技术评 析:星型结构一旦中心节点出现故障则整个网络瘫痪。(429)以下关于城域网建设方案特点的描述中,正确的是_。l、主干传输介质采用光纤2、交换结点采用基于IP交换的高速路由交换机或ATM交换机3、采用ISOOSI七层结构模型4、采用核心交换层,业务汇聚层与接入层3层模式A)1、2、4 B)2、3 C)1、3、4 D)1、2、3答 案:A知识点:广域网、局域网与城域网的分类、特点与典型系统评 析:本题的考查点是城域网建设方案的特点。目前各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的三层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。(430)目前,局域网可分为_。A)共享局域网和独占局域网 B)争用式共享介质局域网和交换式局域网C)层次性局域网和网状式局域网 D)同轴式局域网和双绞线式局域网答 案:B知识点:局域网分类与基本工作原理评 析:就数据传输控制方式来讲,局域网分为争用式共享介质局域网和交换式局域网两大类。(431)以下说法正确的是_。A)在传统的局域网中,一个工作组通常在一个网段上B)在传统的局域网中,一个工作组通常不在一个网段上C)在传统的局域网中,多个工作组通常在一个网段上D)以上说法都不正确答 案:A知识点:局域网组网方法评 析:在传统的局域网中,一个工作组通常在一个网段上。(432)如果网络的传输速率为288Kbps,要传输2MB的数据大约需要的时间是_。A)10分钟 B)1分钟 C)1小时10分钟 D)30分钟答 案:A知识点:数据通信技术基础评 析:根据公式:时间=传输数据位数数据传输速率即可得出结果。2MB=2048KB,而1B为8位,故时间为2048*8288=569s,大约为10分钟。(433)在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是_。I中断 II修改 截取 捏造 陷阱A),和 B),和C),和 D),和答 案:D知识点:信息安全的基本概念评 析:对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改、截取、捏造。(434)Internet是连接全球信息的重要网络,但它的骨干网的支持国家是_。A)英国 B)美国 C)日本 D)中国答 案:B知识点:Internet的基本结构与主要服务评 析:Internet是连接全球信息的重要网络,但它的骨干网是由美国支持的。(435)计算机网络中广泛使用的交换技术是_。A)线路交换 B)报文交换 c)分组交换 D)信源交换答 案:C知识点:网络互联技术与互联设备评 析:计算机网络中广泛使用的交换技术是分组交换。(436)在下列4项中,不属于OSI(开放系统互联)参考模型七个层次的是_。A)会话层 B)数据链路层 C)用户层 D)应用层答 案:C知识点:网络体系结构与协议的基本概念评 析;开放系统互联参考模型分为7层,依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。(437)IEEE8023标准规定的以太网的物理地址长度为_。A)8bit B)32bit C)48bit D)64bit答 案:C知识点:局域网分类与基本工作原理评 析:一个以太网地址长48位,由6个字节组成,以“一”符号分隔(例如AA一01一234567一FF)。地址的传输顺序是从左到右排列,而每个字节的传输则与此相反,是从低位开始的。上例中AA最先传,FF最后传。以太网地址包括各单一节点的物理地址和组广播及全广播地址。物理地址与广播地址的区分取决于地址首字节的最低序位,该位在传输时被首先发送。物理地址该位为0,广播地址该位是l,而全广播地址,所有地址位全为l。以太网和IEEE8023协议限制帧的最小长度是64个字节,内含有6字节的源地址(SA)、6字节的目的地址(DA)和4字节的帧校验字段(CRC)。(438)在对千兆以太网和快速以太网的共同特点的描述中,以下_说法是错误的。A)相同的数据帧格式 B)相同的物理层实现技术C)相同的组网方法 D)相同的介质访问控制方法答 案:B知识点:局域网分类与基本工作原理评 析:快速以太网(Gigabit Ethernet)保留着传统的10Mbps速率Ethernet的所有特征(相同的数据帧格式、相同的介质访问控制方法、相同的组网方法),只是将传统Ethernet每个比特的发送时间由100ns降低到1ns。(439)宽带ISDN的核心技术是_。A)ATM技术 B)光纤接入技术 C)多媒体技术 D)SDH技术答 案:A知识点:宽带网络技术评 析:宽带ISDN的核心技术,采用异步传输模式ATM,实现高效的传输、交换和复用。(440)下面有关令牌总线网的说法正确的是_。A)采用竞争型媒体访问控制方法B)令牌总线网在物理上是总线网,在逻辑上是环型网C)冲突较多,网络延时较长D)可以实现点到点或广播式通信答 案:B知识点:局域网组网方法评 析:令牌总线网是一种在总线拓扑中利用令牌作为控制节点访问公共传输介质的访问控制方法,在物理上是总线网,在逻辑上是环型网。(441)10BASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线长度最大为_。A)15米 B)50米 C)100米 D)500答 案:C知识点:网络互联技术与互联设备评 析:10BASE-T采用以集线器为中心的物理星型拓扑构型,使用标准的RJ-45接插件与3类或5类非屏蔽双绞线UTP连接网卡与Hub,网卡与Hub之间的双绞线长度最大为100m。(442)下列关于虚拟局域网的说法不正确的是_。A)虚拟局域网是用户和网络资源的逻辑划分B)虚拟局域网中的工作站可处于不同的局域网中C)虚拟局域网是一种新型的局域网D)虚拟网的划分与设备的实际物理位置无关答 案:C知识点:局域网分类与基本工作原理评 析:虚拟局域网是用户和网络资源的逻辑划分,它的工作站可处于不同的局域网中,它的划分与设备的实际物理位置无关。(443)IP路由器设计的重点是提高接收,处理和转发分组速度,其传统IP路由转发功能主要由_。A)软件实现 B)硬件实现 C)专用ASIC实现 D)操作系统实现答 案:A知识点:网络互联技术与互联设备评 析:传统路由器自20世纪80年代问世以来,只有一个CPU,它既负责完成包转发等实时业务,也负责路由计算、路由表的建立和修改、管理网络界面以及支持网络管理等系统功能,而且这些功能全部用软件来实现。(444)NetWare操作系统的中心是_。A)底层通信协议 B)用户界面 c)文件服务器 D)上层通信协议答 案:C知识点:网络操作系统的基本功能评 析:NetWare操作系统以文件服务器为中心。(445)下列关于TCP/IP协议的描述正确的是_。A)TCP/IP协议是根据ISOOSI标准制定的B)TCP/IP协议是由美国科学基金会(NSF)开发出来的C)TCP/IP协议是关于传输层和网络层这两层的协议D)TCP/IP协议独立于硬件答 案:D知识点:Internet通信协议TCPIP评 析:TCPIP协议属于软件,所以选项D)正确。(446)电子邮件系统中,负责进行报文转换,以实现不同电子邮件系统之间的通信的是 _。A)报文存储器 B)报文传送代理 C)用户代理 D)网关答 案:D知识点:Internet的基本结构与主要服务评 析:电子邮件系统中,网关负责进行报文转换,以实现不同电了邮件系统之间的通信。(447)对于不同的网络操作系统提供功能的描述,以下_说法是错误的。A)Windows NT Server有良好的文件和打印能力,有优秀的目录服务B)Windows NT Server有良好的文件和打印能力,没有优秀的目录服务C)NetWare有良好的文件和打印能力,有优秀的目录服务D)NetWare有良好的文件和打印能力,没有优秀的消息服务答 案:B知识点:网络操作系统的基本功能评 析:网络操作系统的基本功能都有以下几种:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务和InternetIntranet服务。活动目录服务是Windows NT Server最重要的新功能之一;NetWare将分布式目录、集成通信、多协议路由选择、网络管理、文件服务和打印服务集于一体的高性能网络操作系统。(448)网络管理系统中的故障管理的目标是_。A)对系统中的故障进行管理,从而自动排除这些故障B)自动指示系统排除故障C)允许网络管理者了解网络运行的好坏,以便使网络能有效地运行D)自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行答 案:D知识点:网络管理的基本概念评 析:网络管理系统中的故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。(449)基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,最大信任者权限屏蔽与_。A)磁盘镜像 B)UPS监控 C)目录与文件属性 D)文件备份答 案:C知识点:网络操作系统的基本功能评 析:基于对网络安全性的需要,网络操作系统一般采用四级安全保密机制:注册安全,用户信任者权限最大信任者权限屏蔽与目录与文件属性。(450)一般而言,Internet防火墙建立在一个网络的_。A)内部子网之间传送信息的中枢 B)每个子网的内部C)内部网络与外部网络的交叉点 D)部分网络和外部网络的结合处答 案:C知识点:防火墙技术的基本概念评 析:Internet防火墙建立在一个网络的内部网络与外部网络的交叉点,保护内部网络不受攻击。(451)C2级的安全等级属于_。A)美国国防部(DOD)的可信计算机系统评估准则(TCSEC)B)欧洲共同体的信息技术安全评测准则(1TSEC)C)ISO国际标准 D)美国联邦标准答 案:A知识点:网络安全策略评 析:C2级是美国国防部(DOD)的可信计算机系统评估准则(TCSEC)中规定的一个安全等级。(452)以下_不是IP路由器应具备的主要功能。A)转发所收到的lP数据报B)为需要转发的IP数据报选择最佳路径C)分析IP数据报所携带的TCP内容D)维护路由表信息答 案:C知识点:网络互联技术与互联设备评 析:TCP使用IP传递信息,每一个TCP信息被封装在一个IP数据报中并通过互联网传送,但数据报到达目的主机时,IP将先前封装的TCP信息再送交给TCP。需要注意的是,尽管TCP使用IP传送其信息,但是IP并不解释或读取其信息。(453)为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分 成两部分,即_。A)子网号和主机号 B)子网号和网络号C)主机号和网络号 D)子网号和分机号答 案:A知识点:Internet通信协议TCPIP评 析:为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。(454)某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是_。A)纠正该lP数据报的错误 B)将该lP数据报返给源主机C)抛弃该IP数据报 D)通知目的主机数据报出错答 案:B知识点:Internet通信协议-TCPIP评 析:IP协议提供了不可靠的投递服务,就意味着数据报投递不能受到保障,IP本身没有能力证实发送的报文能否被正确接受,在发生错误时,也没有机制保证一定可以通知发送方和接收方,但IP并不随意的丢弃数据报,只有当系统的资源用尽、接收数据错误或网络出现故障等状态下,才不得不丢弃数据报。(455)某主机的IP地址为2021132555,子网掩码为255255255240。该主机的有限广播地址为_。A)20211325255 B)20211325240C)25525525555 D)255255255255答 案:D知识点:Internet通信协议TCPIP评 析:广播地址:TCPIP协议规定,主机地址各位均为“1”的IP地址用于广播之用。“播地址本身,根据广播的范围不同,又可细分为直接广播地址和有限广播地址。l、直接广播地址:32位IP地址中给定的网络地址,直接对给定的网络进行广播发送。这种地址直观,但必须知道信宿网络的网络号。2、有限广播地址:有时需要在本网内广播但又不知道本网的网络号时,TCPIP协议规定,32比特全为“l”的IP地址用于本网广播,该地址叫做有限广播地址,即255255255255。(456)搜索引擎向用户提供两种信息查询服务方式:目录服务和_。A)路由器选择 B)IP地址搜索C)关键字检索 D)索引查询答 案:C知识点:Internet的基本结构与主要服务评 析:搜索引擎向用户提供两种信息查询服务方式:目录服务和关键字检索。(457)下列网络管理协议中不能跨越网络层的是_。A)简单网络管理协议 B)公共管理信息服务协议C)局域网个人管理协议 D)以上都是答 案:C知识点:局域网分类与基本工作原理评 析:局域网个人管理协议不依赖于任何特定的网络层协议进行网络传输,也就是说它是无法通过网络层来跨越路由器管理其他子网。(458)如果samexe文件存储在一个名为okeducn的ftp服务器上,那么下载该文件使用的URL为_。A)http:/okeducnsamexe B)ftp:/okeducnsamexeC)rtsp:/okeducnsamexe D)mns:/okeducnsamexe答 案:B知识点:Internet的基本结构与主要服务评 析:用户访问WWW服务时,如果将协议类型换成ftp,后面指定FTP服务器的主机名,便可以通过浏览器访问FTP服务器。其中ftp:指明要访问的服务器为FTP服务器,okeducn指明要访问的FTP服务器的主机名,samexe指明要下载的文件名。(459)下面的IP地址中_是B类地址。A)1010101 B)19116801 C)19216801 D)20211301答 案:B知识点:Internet通信协议TCPIP评 析:本题的考查点是IP地址的分类。按照IP地址的逻辑层次来分,IP地址可以分为5类,各类可以按照IP地址的前几位来区分。A类只有1位,B类有2位,E类有5位,看前三位就可以分辨其类型,D类和E类IP地址很少使用,其中A类地址第一字节范围是1126,B类地址范围为12819l,c类地址是192223。(460)下列关于WWW浏览器的叙述中,错误的是_。A)WWW浏览器是WWW的客户端程序B)WWW浏览器可以访问FTP服务器的资源C)WWW浏览器只能访问WWW服务器的资源D)利用WWW浏览器可以保存与打印主页答 案:C知识点:Internet的基本结构与主要服务评 析:WWW浏览器(Browser)是一种WWW的客户端程序,它可以用来浏览网页文件,从各种不同的服务器中获得信息。利用WWW浏览器,用户不仅可以访问WWW服务器上的资源,而且还可以访问FTP服务器、Gopher服务器等上的资源。(461)用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是_。A)避免他人假冒自己 B)验证WEB服务器的真实性C)保护自己的计算机免受病毒的危害 D)防止第三方偷看传输的信息答 案:A知识点:加密与认证技术评 析:用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器,利用其在因特网E表明自己的身份。如果因特网上的其他站点希望了解你的真实身份,你可以将自己的数字证书传送给他,它可以通过你的证书颁发单位确认你的身份,从而避免他人假冒自己的身份在因特网中活动。(462)某路由器的路由表如下所示。如果它收到一个目的地址为1921681023的1P数据报,那么它为该数据报选择的下一路由器地址为_。A)192168101 B)192168266C)192168135 D)直接投递答 案:B知识点:Internet通信协议TCPIP评 析:Internet中的路由选择算法通常使用路由选择表,表中的每一项是一对地址(N,R),其中N是包宿(接受信息的一端)网络地址,而R是下一个路由器的IP地址。计算机使用的路由选择表中列出的所有路由器都必须在该计算机直接连接的各个网络上,这样,该计算机就可以直接到达这些路由器。当N=OOOO时,对应的R为默认的下一路由器的IP地址。本题中该路由器收到一目的地址为1921681023的IP数据报,系统将检查该IP地址是否与路由表中某个N对应,如果找到,则以相应的R作为下一路由器的IP地址,如果没有找到相应的N与其对应,则以N=0000对应的R作为下一路由器的IP地址。(463)在网络配置管理的功能描述中,以下_说法是错误的。A)识别网络中的各种设备,记录并维护设备参数表B)用适当的软件设置参数值和配置设备C)初始化、启动和关闭网络或网络设备D)自动检测网络硬件和软件中的故障并通知用户答 案:D知识点:网络管理的基本概念评 析:网络配置管理的功能包括确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备;维护、增加和更新网络设备以及调整网络设备之间的关系。(464)高比特率数字用户线(HDSL)实现高带宽双向传输的介质是_。A)电话双绞线 B)电视电缆 C)光缆 D)无线电答 案:A知识点:网络互联技术与互联设备评 析:高比特率数字用户线HDSL是在双绞线环路上实现对称高带宽双向传输的技术。在现有的普通电话双绞铜线上,上行和下行的传输速率可达2Mbps。(465)美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最低的是_。A)A1 B)BI C)C1 D)D1答 案:D知识点:信息安全的基本概念评 析:美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,即D1、C1、C2、B1、B2、B3、A1。这些级别形成了一个逐渐更加可信的层次系统,其中D1级是计算机安全的最低一级,A1是最高安全级。(466)计算机网络系统中广泛使用的DES算法属于_。A)不对称加密 B)对称加密 C)不可逆加密 D)公开密钥加密答 案:B知识点:加密与认证技术评 析:数据加密技术可以分为三类:对称型加密、不对称型加密和不可逆加密。对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。这类算法的代表是在计算机网络系统中广泛使用的DES算法。(467)不属于安全策略组成部分的是_。A)威严的法律 B)先进的技术 C)培训网络管理员 D)严格的管理答 案:C知识点:网络安全策略评 析:安全策略组成部分有威严的法律、先进的技术和严格的管理。(468)以下关于公开密钥体制不正确的是_。A)用加密密钥PK对明文x加密后,再用解密密钥SK解密即得明文,反之亦成立B)公开密钥机制能实现身份认证C)从已知的公钥(PK)不能推导出私钥(SK)D)加密密钥能用来解密答 案:D知识点:加密与认证技术评 析:公钥加密体制有两种基本的模型:一种是加密模型,另一种是认证模型。公钥加密体制是非对称加密,公钥加密后必须是私钥解密。(469)公开密钥机制的是_。A)实现通信中各实体的身份认证 B)能保证数据完整性C)抗否认性 D)以上都是答 案:D知识点:加密与认证技术评 析:公开密钥机制实现通信中各实体的身份认证、能保证数据完整性和抗否认性。(470)ATM能够支持很多的不同特性的服务,包括_。A)面向连接服务和无连接服务 B)恒定比特率服务和可变比特率服务C)实时服务和非实时服务 D)以上都是答 案:D知识点:网络应用技术的发展评 析:ATM能够支持的服务有面向连接服务和无连接服务、恒定比特率服务和可变比特率服务和实
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 互联网医疗平台合作协议签订与患者隐私保护
- 禁毒教育馆布展更新及智能化互动系统开发合同
- 《2025关于解除租赁合同协议书》
- 仓储管理委托合同:仓储管理全权委托签约书
- 环保项目投资借款合同范本及生态补偿协议
- 2025设备租赁合同样板加LOGO的模版
- 人工智能在法律伦理中的适用性-洞察及研究
- 2025【各行各业合同协议模板】电脑销售代理协议书
- 2025-2030封装晶体振荡器行业反倾销案例与国际贸易风险防范
- 2025-2030存量商业地产转型青年公寓的规划设计要点解析
- 2025年华侨港澳台生联招考试高考地理试卷试题(含答案详解)
- 沪科版八年级数学上册期末复习考题猜想 专题02 一次函数(易错必刷40题8种题型)
- 厂房拆除施工方案
- 部队春季流行病预防知识
- 安装工程技术标
- 2023-2024学年天津八中七年级(上)第一次月考语文试卷
- 运动医学分级诊疗管理制度
- 挂靠经营合同(2篇)
- 皮带输送机安装安全技术措施方案
- 15ω-3脂肪酸在妊娠期管理的应用
- (完整)高中英语3500词汇表
评论
0/150
提交评论