




已阅读5页,还剩7页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷(7)三级网络技术 一、选择题 (1) 个人电脑属于( )。 A) 巨型机 B) 微型计算机 C) 小型计算机 D) 中型计算机 (2) 下列说法中,正确的是( )。 A) 服务器只能用大型主机、小型机构成 B) 服务器只能用装配有安腾处理器的计算机构成 C) 服务器不能用个人计算机构成 D) 服务器可以用装配有奔腾、安腾处理器的计算机构成 (3) 常用的局部总线是( )。 A) EISA B) PCI C) VESA D) MCA (4) 下列对于奔腾芯片的体系结构的描述中,错误的是( )。 A) 奔腾4的算术逻辑单元可以以双倍的时钟频率运行 B) 在处理器与内存控制器间提供了3.2Gbps的带宽 C) SSE指流式的单指令流、单数据流扩展指令 D) 奔腾4细化流水的深度达到20级 (5) 以下关于主板分类的说法,错误的是( )。 A) 可以按生产厂家分类 B) 可以按CPU芯片分类 C) AT主板、Baby-AT主板、ATX主板是按主板的规格分类的 D) TX主板、LX主板、BX主板是按扩展槽分类的 (6) 以下关于软件的描述,错误的是( )。 A) Word是微软的文字处理软件 B) Project是项目管理软件 C) Access是数据库软件 D) Outlook Express是个人信息管理软件 (7) 在软件生命周期中,下列说法不正确的是( )。 A) 软件生命周期分为计划、开发和运行3个阶段 B) 在计划阶段要进行问题定义和需求分析 C) 需求分析阶段结束后要完成软件需求说明书 D) 在运行阶段不仅仅是进行软件维护,还要对系统进行修改或扩充 (8) 资源子网的主要组成单元是( )。 A) 计算机硬件 B) 主机 C) 服务器 D) 信息资源 (9) ( )是点-点网络与广播式网络的重要区别之一。 A) 是否有直接连接的线路 B) 采用分组存储转发与路由选择 C) 物理线路不同 D) 信息交换速度 (10) 城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的( )。 A) 多个政务内网互联的需求 B) 多个局域网互联的需求 C) 多个广域网互联的需求 D) 多个网络操作系统互联的需求 (11) ( )拓扑结构是点-点式网络和广播式网络都可以使用的类型。 A) 环型 B) 总线型 C) 星型 D) 网状型 (12) 无规则型构型系统可靠性高,但是结构复杂,为了实现正确的传输必须采用( )。 异步传输技术 路由选择算法 流量控制技术 加密解密技术 A) 和 B) 和 C) 和 D) 和 (13) 奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若最大数据传输速率为6000bps,则信道带宽B=( )。 A) 300Hz B) 6000Hz C) 3000Hz D) 2400Hz (14) 在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是( )。 A) 传输层 B) 表示层 C) 会话层 D) 应用层 (15) 下列关于与OSI模型关系的叙述,正确的是( )。 A) TCP/IP应用层汇集了OSI模型中的会话层、表示层和应用层 B) TCP/IP互连层对应OSI模型中的数据链路层 C) TCP/IP互连层对应OSI模型中的物理层 D) TCP/IP的传输层包含OSI模型中的传输层和数据链路层 (16) 以下说法不正确的是( )。 A) 局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线 B) 从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同 C) 三类线可以用于语音及1OMbps以下的数据传输 D) 五类线适用于100Mbps的高速数据传输 (17) 局域网从介质访问控制方法的角度可以分成( )两类。 A) 带有冲突检测的局域网和不带有冲突检测的局域网 B) 分布式局域网和总线型局域网 C) 共享介质局域网和交换式局域网 D) 采用令牌总线、令牌环的局域网和采用CSMA/CD的局域网 (18) 下列关于控制令牌的媒体访问控制方法的几种说法中,错误的是( )。 A) 每个站点都有本站地址,只需要知道下一结点地址,而无需知道上一结点地址 B) 站点的物理连接次序不一定就是逻辑环的次序 C) 在采用令牌总线方法的局域网中,只有得到令牌的结点,才能使用共享总线来发送数据 D) 控制令牌沿着逻辑环的顺序由一个站点向下一个站点传递 (19) 1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到( )。 A) 25m B) 50m C) 100m D) 250m (20) 采用直接交换方式的Ethernet交换机,其优点是交换延迟时间短,不足之处是缺乏 ( )。 A) 并发交换能力 B) 差错检测能力 C) 路由能力 D) 地址解析能力 (21) 无线局域网使用的两种扩频的方法是( )。 A) 调频扩频和直接序列扩频 B) 跳频扩频和直接序列扩频 C) 模拟扩频和间接序列扩频 D) 调频扩频和间接序列扩频 (22) 10/100Mbps自适应网卡可以同时支持10Mbps与100Mbps的传输速率,能( )网络的传输速率。 A) 自动侦测 B) 根据网线不同来识别 C) 根据传输数据报的大小来判断 D) 随机测试 (23) 利用( )可以扩大远距离局域网覆盖范围。 A) 单一集线器 B) 集线器向上连接端口级联 C) 双绞线级联 D) 堆叠式集线器结构 (24) 下列选项中,不属于结构化布线系统的应用环境的是( )。 A) 建筑物综合布线系统 B) 智能大楼布线系统 C) 防盗保安系统 D) 工业布线系统 (25) 路由器在网络中( )。 A) 识别的是数据帧的物理地址 B) 识别的是数据包的网络地址 C) 既不识别物理地址,也不识别网络地址 D) 识别的是逻辑地址 (26) 下列任务不是网络操作系统的基本任务的是( )。 A) 明确本地资源与网络资源之间的差异 B) 为用户提供各种基本的网络服务功能 C) 管理网络系统的共享资源 D) 提供网络系统的安全服务 (27) 下列服务中,( )不是网络操作系统提供的服务。 A) 文件服务 B) 打印服务 C) 通信服务 D) 办公自动化服务 (28) 下列对于Windows NT特点的表述中,错误的是( )。 A) 好的兼容性及可靠性 B) 便于安装和使用 C) 优良的安全性 D) 管理比较简单 (29) 以下是NetWare安全保密机制的是( )。 注册安全 UPS监控 磁盘镜像 目录与文件属性 最大信任者屏蔽 用户信任者权限 A) B) C) D) (30) Linux的版本很多,以下( )是国内版本。 A) Red Hat Linux B) Debian Linux C) S.U.S.E Linux D) Xteam Linux (31) 著名的UNIX系统有Sun的Solaris、HP的HP-UX以及SCO的( )。 A) System V B) AIX C) Unix Ware D) HP (32) 下面关于因特网说法错误的是( )。 A) 计算机是因特网中不可缺少的成员,是信息资源和服务的载体 B) 因特网上众多搜索引擎的出现,使得信息的查询和检索更加快捷和便利 C) 因特网的使用者不用关心因特网的内部结构 D) 作为客户机的主机通常要求有较高的性能和较大的存储容量 (33) 负责在路由出现问题时及时更换路由的是( ) A) 静态路由表 B) IP协议 C) IP数据报 D) 出现问题的路由器 (34) IP数据报中,指明数据区数据的格式的是( )。 A) 数据区本身 B) 版本域 C) 服务类型域 D) 协议域 (35) 一个路由表通常包含许多(N,R)对序偶。其中,N和R代表的是( )。 A) N指源主机的IP地址,R是到网络N路径上的“下一个”路由器的IP地址 B) N指要到达的网络的IP地址,R是到网络N路径上的“下一个”路由器的IP地址 C) N指源网络的IP地址,R是到网络N路径上的默认路由IP地址 D) N指要到达的网络的IP地址,R是到网络N路径上的“上一个”路由器的IP地址 (36) 某网络的网络互联结构如下图所示。那么对于路由器R2,要到达网络时,下一个路由器地址应该是( )。 A) B) C) D) (37) 对于下列关于TCP的说法,错误的一项是( )。 A) TCP协议为应用层提供可靠的数据传输服务 B) TCP协议可以提供面向连接的数据流传输服务 C) 每一个TCP连接都是以可靠的建立连接开始,以友好地拆除连接结束 D) TCP软件负责解释TCP信息内容 (38)下面关于域名系统说法正确的是( )。 A) 域名系统是网状结构的,按组织模式和地理模式划分的域名彼此交叉 B) 域名系统的所有管理权都集中在NIC C) 域名服务器可以进行域名/IP地址转换 D) 域名解析是从小到大,由底向上进行的 (39) 以下关于因特网中的电子邮件的说法,错误的是( )。 A) 电子邮件是有固定格式的,它由邮件头和邮件体两部分组成 B) 电子邮件应用程序的最基本的功能是:创建和发送,接受、阅读和管理邮件的功能 C) 密码是对邮件的一个最基本的保护。目前,保证电子邮件安全性的主要手段是使用大写字母、小写字母、数字和符号混用的密码 D) 利用电子邮件可以传送多媒体信息 (40) 万维网(WWW)是因特网增长最快的一种网络信息服务,下列选项中,不是WWW服务的特点的是( )。 A) 以页面交换方式来组织网络多媒体信息 B) 网点之间可以相互链接 C) 可以提供生动的图形用户界面 D) 可以访问图像、音频和文本信息等 (41) 下列叙述不正确的是( )。 A) HTML文档可以把多媒体信息集成在一起 B) HTML语言主要用于WWW主页的创建和制作 C) 主页是一种特殊的Web页面 D) 主页是WWW服务器的默认页 (42) 下面选项中,对电话拨号上网的用户从FTPH上下载文件的速度无直接影响的是( )。 A) Modem的速率 B) ISP的出口带宽 C) ISP的地理位置 D) 要访问的FTP服务器的性能 (43) 下列关于网络管理协议说法错误的是( )。 A) 网络管理协议是高层网络应用协议,建立在具体物理网络上以及其基础通信协议基础之上,为网络管理平台服务 B) SNMP是最常用的计算机网络管理协议,位于ISO OSI参考模型的应用层 C) MIB是SNMP网络管理系统的核心 D) SNMP与CMIS都采用轮询监控方式 (44) 下面关于美国国防部安全准则的说法,错误的是( )。 A) 美国国防部安全准则包括7个级别:D1、C1、C2、B1、B2、B3、A1 B) D1级是计算机安全最低的一级 C) UNIX能够达到C2级 D) B2级是第一种需要大量访问控制支持的级别 (45) 在正常程序中隐藏非法程序,实现自己的其他目的,这属于( )。 A) 假冒 B) 旁路控制 C) 特洛伊木马 D) 陷门 (46) 以下关于安全威胁的描述,其中正确的是( )。 A) 大多数黑客常采用的攻击方法是特洛伊木马 B) 授权侵犯又称为非法使用 C) 假冒和旁路控制不属于植入威胁 D) 特洛伊木马属于渗入威胁 (47) 有关主动攻击和被动攻击,下列说法错误的是( )。 A) 安全攻击可以分为被动攻击和主动攻击两种 B) 主动攻击很难预防,但可以对攻击进行检测 C) 被动攻击难以检测,但是可以防止 D) 主动攻击的特点是偷听或监视传送 (48) 某明文使用恺撒密码来加密,在密钥为3时TEST的密文为( )。 A) WHVW B) DWUD C) test D) FQQO (49) 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )系统。 A) 常规加密 B) 公钥加密 C) 对称加密 D) 单密钥加密 (50) 序列密码的安全性主要依赖于( )。 A) 密钥序列 B) 安全的加密算法 C) 密钥的长度 D) 公钥密码系统 (51) 在以下认证方式中,最常用的认证方式是( )。 A) 账户名/口令认证 B) 使用摘要算法的认证 C) 基于公钥基础设施的认证 D) 基于个人特征的认证 (52) 数据包过滤通常安装在( )上。 A) 路由器 B) 专用的工作站系统 C) 局域网网卡 D) 以上都不对 (53) EDI系统的关键是( )。 A) 专有数据平台 B) 数据信息的标准化 C) 计算机系统应用 D) 计算机网络 (54) 关于电子现金,以下说法错误的是( )。 A) 电子现金用途广泛 B) 电子现金不可匿名使用 C) 电子现金可存储在智能型IC支付卡上 D) 电子现金尤其适合于金额较小的支付业务 (55) 证书按用户和应用范围可以分为个人证书、企业证书、( )和业务受理点证书等等。 A) 服务器证书 B) 实体证书 C) 过期证书 D) 电子证书 (56) 下列( )不是电子政务的应用模式。 A) 政府与企业 B) 企业与公民 C) 政府与政府 D) 政府与公民 (57) 为电子政务提供数据机密性、身份认证和行为的不可抵赖是信息安全基础中的( )。 A) 公钥基础设施 B) 授权管理基础设施 C) 可信时间戳服务系统 D) 安全保密管理系统 (58) ISDN基本入口的B信道的数据速率是( )。 A) 32kbps B) 64kbps C) 144kbps D) 192kbps (59) ( )的主要功能是实现比特流和信元流之间的转换。 A) ATM适配层中的拆装子层 B) ATM层 C) ATM物理层中的物理媒介依赖子层 D) ATM物理层中的传输会聚子层 (60) 下面不是第三代移动通信系统(3G)国际标准的是( )。 A) GSM采用窄带TDMA B) GPRS采用扩频技术 C) CDMA的含义是码分多址 D) TD-SCDMA是新一代3G技术 二、填空题 (1) 安腾采用了EPIC,即_技术。 (2) 软件开发阶段可以分成需求分析、总体设计和_3个子阶段。 (3) 通信控制处理机可作为通信子网中的_,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。 (4) 计算机网络拓扑反映出网络中各实体之间的结构关系,是通过网中结点与通信线路之间的_表示网络结构。 (5) OSI参考模型中,网络层的主要功能有:路由选择、_和网络互联等。 (6) 按照层次结构思想,TCP/IP协议分布于不同的层次,组成了一组从上到F单向依赖的 _。 (7) Internet 2初始速度可达到_,它在网络层运行的是IPv4,同时也支持IPv6。 (8) 在智能大楼内,先进的通信自动化系统不仅能传输语音、数据、而且还可以传输 _信息。 (9) 网络操作系统可分为面向任务型和通用型两类,而通用型网络操作系统又可分为 _和基础级系统。 (10) Linux是_大学生开发的免费软件。 (11) IP作为一种互联网协议,运行在_。 (12) _是因特网最早的服务功能,它为计算机之间双向文件传输提供了一种有效的手段。 (13) WWW客户与WWW服务器之间的信息传输使用的协议为_协议。 (14) 在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的_。 (15) _也被称为“内部威胁”,授权用户将其权限用于其他未授权的目的。 (16) 数据加密技术中的_方式是对整个网络系统采取保护措施,所以它是将来的发展趋势。 (17) 目前有关认证的使用技术主要有:_、身份认证和数字签名。 (18) 电子商务是以开放的_环境为基础,在计算机系统支持下进行的商务活动。 (19) 在电子政务建设中,目的是_。 (20) 在HFC接入中,局端设备和远程设备之间采用光纤,而远端设备和用户之间则采用 _。全真模拟试卷(7)答案及解析 一、选择题 (1) B) 解析 个人电脑,又称个人计算机,简称PC机。它以微处理器为中央处理单元,体积小,功耗低,主要满足个人及家庭用户的要求,属于微型计算机。 (2) D) 解析 通常服务器的处理器也用高端微处理器芯片组成,例如:用64位的Alpha芯片组成的Unix服务器,用1个或2个奔腾芯片、4个或者更多奔腾芯片组成的NT服务器,以及用64位的安腾组成的服务器,原则上,过去的小型机、大型机甚至巨型机都可以当服务器使用。 (3) B) 解析 局部总线是解决I/O瓶颈的一项技术。一个是Intel公司制定的PCI标准,另一个是视频电子标准协会制定的VESA标准。PCI被证明有更多优势而胜出。 (4) C) 解析 奔腾4采用了快速执行引擎,即它的算术逻辑单元以双倍的时钟频率运行。奔腾4的系统总线为 400MHz,在处理器与内存控制器之间提供了3.2Gbps的带宽,使系统的响应更加快捷。SSE,即Streaming SIMD Extensions,意为流式的单指令流、多数据流扩展指令。奔腾4继续采用了超流水线技术,使细化流水的深度由4级、8级加深到20级。 (5) D) 解析 主板分类方法大致有10种:按CPU芯片分类,如486主板、奔腾主板、奔腾4主板等。按CPU插座分类,如Slot 1主板、Socket 7主板等。按主板的规格分类,如 AT主板、Baby-AT主板、ATX主板等。按存储器容量分类,如 16M主板、32M主板、64M主板。按芯片集分类,如TX主板、 LX主板、BX主板等。按是否即插即用分类,如PnP主板、非PnP主板。按系统总线的带宽分类,如66MHz主板和I00MHz主板。按数据端口分类,如SCSI主板、EDO主板、AGP主板等。按扩展槽分类,如EISA主板、PCI主板、USB主板等。按生产厂家分类,如联想、华硕、海洋等。 (6) D) 解析 Outlook是个人信息管理软件。Outlook Express是电子邮件软件。 (7) B) 解析 在软件的生命周期中,通常分为计划、开发、运行3个阶段。选项A正确。在计划阶段,分为问题定义、可行性研究两个子阶段。选项B错误。在开发初期分为需求分析、总体设计、详细设计三个子阶段。需求分析阶段结束后要完成软件需求说明书。选项C正确。运行阶段主要任务是软件维护。另外,为了排除软件系统中仍然可能隐含的错误,适应用户需求及系统操作环境的变化,继续对系统进行修改或扩充。选项D正确。 (8) B) 解析 主计算机系统称为主机,它是资源子网的主要组成单元,通过高速通信线路与通信子网的通信控制处理机相连接。 (9) B) 解析 点-点式网络中,每条物理线路连接一对计算机,采用分组存储转发与路由选择是它与广播式网络的重要区别之一。 (10) B) 解析 每个企事业单位可以组建自己的局域网,一个城市中的多个局域网相互联接而成为广域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。 (11) A) 解析 网络拓扑可以根据通信子网中通信信道类型分为两类:点-点线路通信子网的拓扑与广播信道通信子网的拓扑。采用点-点线路的通信子网的基本拓扑构型有4种:星型、环型、树型与网状型。采用广播信道通信子网的基本拓扑构型有4种:总线型、树型、环型、无线通信与卫星通信型。 (12) C) 解析 网状拓扑的结点之间的连接是任意的,也称为无规则型。它可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。 (13) C) 解析 奈奎斯特准则指出:如果间隔为;/ (=2f),通过理想通信信道传输窄脉冲信号,则前后码元之间不产生相互窜扰。因此,对于二进制数据信号的最大数据传输速率 Rmax与通信信道带宽B(B=f,单位Hz)的关系可以写为:Rmax =2f。对于二进制数据,若最大数据传输速率为6000bps,则信道带宽B=Rmax/2,所以B=3000Hz。 (14) A) 解析 传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。 (15) A) 解析 TCP/IP参考模型的应用层与OSI模型中的会话层、表示层和应用层相对应,传输层与OSI传输层相对应,互连层与OSI网络层相对应,主机一网络层与OSI数据链路层、物理层相对应。 (16) B) 解析 局域网中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线。屏蔽双绞线的抗干扰性能优于非屏蔽双绞线。采用的非屏蔽双绞线根据其通信质量一般分为五类,局域网中一般使用第三类、第四类和第五类非屏蔽双绞线,常简称为三类线、四类线和五类线。三类线适用于语音及10Mbps以下的数据传输。五类线适用于100Mbps的高速数据传输。 (17) C) 解析 局域网按照介质访问控制方法的不同可分为共享介质局域网与交换式局域网。IEEE 802.2标准定义的共享介质局域网有3类:采用CSMA/CD技术的总线型局域网、采用Token Bus技术的总线型局域网与采用Token Ring技术的环型局域网。 (18) A) 解析 每个站点都有本站地址TS,而且必须知道下一结点地址NS和上一结点地址PS。 (19) C) 解析 1000BASE-T标准可以支持多种传输介质,1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到100m。 知识拓展1000BASE-CX标准使用屏蔽双绞线,双绞线可达 25m。1000BASE-LX标准使用波长1300nm的单模光纤,光纤长度可以达到3000m。1000BASE-SX标准使用波长850nm的多模光纤,光纤长度可以达到300550m。 (20) B) 解析 在直接交换方式中,交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。这种交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入输出速率的端口之间的帧转发。 (21) B) 解析 无线局域网使用的两种扩频方法是跳频扩频和直接序列扩频。 (22) A) 解析 网卡可以仅支持l0Mbps或l00Mbps的传输速率,也可以同时支持l0Mbps与100Mbps的传输速率,并能自动侦测网络的传输速率。 (23) B) 解析 利用集线器向上连接端口级联可以扩大局域网覆盖范围。在实际应用中,近距离使用双绞线实现集线器互连,远距离使用集线器向上连接端口级联。 (24) C) 解析 结构化布线系统的应用环境主要有:建筑物综合布线系统、智能大楼布线系统和工业布线系统。 (25) B) 解析 路由器工作在网络层,它根据目的IP地址来确定是否转发该分组。 (26) A) 解析 网络操作系统的基本任务就是:屏蔽本地资源与网络资源之间的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。 (27) D) 解析 一般来说,网络操作系统的基本功能都有以下几种:文件服务;打印服务;数据库服务;通信服务;信息服务;分布式服务;网络管理服务;Internet/Intranet服务。 (28) D) 解析 Windows NT系统兼容性及可靠性好,便于安装与使用,并具有良好的安全性,深受广大用户的欢迎。但是Windows NT系统管理比较复杂,开发环境也还不能令人满意。 (29) C) 解析 基于网络安全的考虑,NetWare提供了 4级安全保密机制:注册安全、用户信任者权限、最大信任者屏蔽和目录与文件属性。 (30) D) 解析 Linux的版本很多,最主要的有:Red Hat Linux、Debian Linux、S.U.S.E Linux等。国内版本有联想的幸福Linux以及冲浪平台的Xteam Linux。 (31) C) 解析 SCO是UNIX中举足轻重的成员,该公司的UNIX产品分为OpenServer系列和UnixWare系列,后者是一个看上去很像NetWare的UNIX操作系统,能与NetWare很好地集成。 (32) D) 解析 客户机只是因特网服务和信息资源的使用者,而不是提供者。它不需要很高的性能和较大的存储容量,可以是任意一台普通计算机。 (33) B) 解析 IP协议负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题的时候更换路由。 (34) D) 解析 IP报头中,版本域表示该数据报对应的 IP协议版本号;协议域表示创建该数据报数据区数据的高级协议类型(如TCP),指明数据区数据的格式。 (35) B) 解析 一个路由表通常包含许多(N,R)对序偶。N指目的网络的IP地址,R是到网络N路径亡的“下一个”路由器的IP地址。 (36) C) 解析 如图,路由器R2两侧是网络和网络,如果R2收到一个IP数据报,其IP地址的网络号是或,那么R2就可以直接将该报文传送给目的主机。但这里IP地址的网络号是,那么S就必须将该报文传送给其直接相连的另一个路由器(右侧的一个),再由这个路由器进行传递。 (37) D) 解析 TCP软件负责接收和投递TCP信息,但它并不修改或解释该信息内容。 (38) C) 解析 NIC是域名管理机构,域名采用的是层次结构,DNS把因特网划分成多个顶级域并规定了国际通用域名。 NIC将顶级域的管理权分派给指定的管理机构,形成了逐级授权的层次型域名机构。域名解析走的是自顶向下的单向路径。主机名与IP地址的映射是借助于一组既独立又协作的域名服务器完成的。因特网中存在大量的域名服务器,每台服务器保存它所管辖区域内的主机名与IP地址的对照表。 (39) C) 解析 每一个邮箱都有密码保护,这是基本保护。目前,保证重要邮件的安全性的主要手段是使用数字证书,数字证书可以证明用户的身份,加密电子邮件,保证不被修改。 (40) A) 解析 WWW服务是以超文本方式来组织网络多媒体信息的。 (41) D) 解析 HTML的一个主要特点就是可以将声音、图像、视频等多媒体信息集成在一起;HTML语言是WWW上用于创建超文本链接的基本语言,主要用于WWW主页的创建和制作;主页是一种特殊的Web页面;对于机构来说,主页通常是 WWW服务器的缺省页,但是有一些主页并不是WWW服务器的缺省页,尤其是个人主页,通常需要指定页面的路径以及文件名。 (42) C) 解析 在任何一个有电话的地方,都可以通过电话线利用现有的电话网络拨号,访问本单位的内部网络完成各项工作,以提高工作效率和节约费用。拨号访问是现在最便利的入网方式。由于数字信号在公共电话网络上的双绞线中不适合远程传输,用户和服务器端必须使用调制解调器进行通信。调制解调器在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接收的信号转化成计算机能够处理的数字信号。用户访问因特网的速度与调制解调器的速率、ISP的出口带宽、被访问服务器的性能有很大关系,和ISP的位置没有直接影响。 (43) D) 解析 网络管理者和代理之间的通信规范称为网络管理协议。网络管理协议是高层网络应用协议,建立在具体网络及其基础通信协议基础之上。SNMP位于ISO/OSI参考模型的应用层,遵循ISO的管理者-代理网络管理模型。SNMP模型由网络管理站、代理节点、管理信息库和SNMP协议4部分构成。管理信息库(MIB)是SNMP网络管理系统的核心。SNMP采用轮询监控方式,管理站每隔一定时间间隔就向代理节点请求管理信息,管理站根据返回的管理信息判断是否异常;CMIS采用管理者一代理模式。当对网络实体监控时,管理者向代理发出一个监控请求,代理自动监视指定的对象,这种方式称为委托监控。 (44) D) 解析 C2级可以堪称是处理敏感信息所需的最低安全级别,Window NT能够达到C2级别;第一种需要大量访问控制支持的级别是B1,不是B2。 (45) C) 解析 特洛伊木马指的是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。 (46) C) 解析 常见的可以实现的威胁可以分为渗入威胁和植入威胁。陷门和特洛伊木马都属于植入威胁,而假冒、旁路控制和授权侵犯都属于渗入威胁。大多数黑客常用的攻击方法是假冒。授权侵犯又称为“内部威胁”。 (47) D) 解析 偷听或监视传送是被动攻击的特点。 (48) A) 解析 恺撒密码算法对于原始的消息(明文)中的每一个字母都用该字母后的第n个字母来替换,其中n就是密钥。 (49) B) 解析 对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。 (50) A) 解析 序列密码的安全性主要依赖于密钥序列。而分组密码设计的核心则是构造安全的加密算法。 (51) A) 解析 账户名/口令认证方式是被最广泛研究和使用的一种身份验证方法,也是认证系统所依赖的一种最实用的机制,常用于操作系统登录、telnet、rlogin等。 (52) A) 解析 数据包过滤技术是在网络层对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或者它们的组合来确定是否允许数据包通过。通常安装在路由器上。 (53) B) 解析 在EDI系统的概念中数据信息的标准化是关键。计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,专有数据平台是传输通路。 (54) B) 解析 电子现金具有匿名性。其余的说法均正确。 (55) A) 解析 证书按用户和应用范围可以分为个人证书、企业证书、服务器证书、业务受理点证书等等。 (56) B) 解析 电子政务的应用模式主要包括3种:它们是政府与政府间(G to G)、政府与企业间(G to B)和政府与公民间(G to C)。 (57) A) 解析 公钥基础设施PKI主要是在分布式的计算环境中提供数据的机密性、完整性、身份认证和行为的不可抵赖等基础的安全功能,构建公钥基础设施的关键技术是PKI。 (58) B) 解析 B信道的数据速率是64kbps。 (59) D) 解析 拆装子层完成的功能是:把上层传来的数据分割成48字节的ATM有效载荷,也负责把来自ATM层的信元组装成报文送到上层;ATM层为业务提供的是信元传送功能;物理媒介依赖子层实际传输ATM信元中的各比特,提供物理接入;传输会聚子层完成的则是实现比特流和信元流之间的转换。 (60) B) 解析 GPRS通用分组无线业务,CDMA 码分多址,都是现阶段我们正使用的移动技术。TD-SCDMA、 WCDMA和CDMA2000都是3G标准GPRS采用分组技术,CD
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电网行业基础知识培训课件
- 中国古代史国家的产生和社会变革统一国家的建立二讲课文档
- 电缸专业知识培训总结课件
- 三洲田施工组织设计方案
- 电线接线规范培训课件
- 电站管路安装知识培训课件
- 电磁炉安装知识培训班课件
- 电焊技术培训知识课件
- MerTK-IN-2-生命科学试剂-MCE
- 3-Epi-Ochratoxin-C-d5-生命科学试剂-MCE
- 2025年中国工商银行辽宁分行社会招聘笔试参考题库含答案解析
- 2025年电梯修理T证试题(附答案)
- 2025年中国山西省轨道交通行业市场深度研究及投资战略规划报告
- 中煤平朔集团有限公司2025校园招聘笔试内容
- 劳动合同样本范例2025年
- 碳酸钙催化性能研究-洞察分析
- 手术室护理中的团队合作与沟通技巧
- 区域教育发展现状分析
- 医疗机构从业人员廉洁从业九项准则
- 华东师大版八年级下册数学全册教案(2022年12月修订)
- 消防文员合同模板
评论
0/150
提交评论