计算机三级(网络技术)笔试226_第1页
计算机三级(网络技术)笔试226_第2页
计算机三级(网络技术)笔试226_第3页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 模拟 计算机三级(网络技术)笔试 226选择题第 1 题:ATM技术主要是解决A. 宽带传输问题B. 宽带交换问题C. 宽带接入问题D. 网络成本问题 参考答案: B宽带网络中的交换技术要求能提供高速大容量交换, 能支持各种业务, 目前最有 前途的交换网络是ATM网。在ATM交换中,各种业务经过适配后以统一的定长信 元形式在ATM网中交换。ATM采用面向连接的信元交换形式,达到大容量、多速 率交换;通过虚连接和流量控制机制实现统计复用, 以较高的网络资源利用率实 现各种业务的交换。第 2 题:以下有关计算机软件的描述,不正确的是 。A. 计算机软件就是程序,程序就是软件B. 软件的生命周期可

2、分为计划阶段、开发阶段和运行阶段C. 开发阶段后期分为编码、测试两个子阶段D. 运行阶段的主要任务是软件维护 参考答案: A软件包括程序及与程序相关的文档。 文档是软件开发和维护过程中形成的, 是软 件不可或缺的一部分。第 3 题:英文缩写CAM的含义是,A. 计算机辅助设计B. 计算机辅助制造C. 计算机辅助教学D. 计算机辅助测试 参考答案: B计算机辅助工程主要包括以下方面:计算机辅助设计(CAD):计算机辅助制造(CAM);计算机辅助工程(CAE);计算机辅助测试(CAT);计算机辅助教学(CAI)第 4 题:以下说法是错误的。A. 硬件具有原子特性,软件具有比特特性B. 硬件实现成本

3、很高,但速度很快C. 软件实现成本较低,但速度较慢D. 硬件软件差别很大,不具有等价性参考答案: D一个完整的计算机系统由硬件和软件两部分组成。 硬件是系统的物质基础, 软件 是系统发挥强大功能的灵魂, 两者缺一不可、 相辅相成。 硬件与软件具有鲜明的 科学性: 硬件具有原子的特性,而软件具有比特的特性,两者有本质的不 同,因此有很强的可区分性。同时,硬件与软件在功能上具有一定的等价性,即 某个功能既可以用硬件实现,也可以用软件实现。无非在硬件实现时成本很高, 但速度也很快: 而用软件实现时运行速度较慢, 但成本也低。 人们在开发硬软件 产品时,要根据具体情况而定, 因此硬件与软件在发展上具有

4、同步性。 硬件升级 了,软件也必然升级。第 5 题: 奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是 A. 超标量技术的特点是提高主频、细化流水B. 分支预测能动态预测程序分支的转移C. 超流水线技术的特点是提高主频、细化流水D. 哈佛结构是把指令与数据分别进行存储 参考答案: A奔腾芯片的技术特点可概括如下:1、超标量 (superscalar) 技术 通过内置多条流水线来同时执行多个处理, 其实质是以空间换取时间。2、超流水线 (superpipeline) 技术 超流水线是通过细化流水、 提高主频, 使得在一 个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。第 6

5、题:局域网数据传输具有高传输速率、低误码率的特点,典型的 Ethernet 数据传输 速率可以从10Mbps到。A. 100MbpsB. 1000bpsC. 1GbpsD. 10Gbps参考答案: D局域网的传输速率在10Mbps.10Gbps之间。第 7 题:WW服务使用的是协议。A. HTTP协议B. FTP协议C. UDP协议D. SMTP协议参考答案: AHTTP(Hyper Text Transfer Protocol)超文本传输协议,用于WWV服务;FTP(File Transport Protoc01) 文件传输协议,用于文件的上传和下载; UDP(User Datagram P

6、rotoco1) 用 户数据报协 议;SMTP(Simple MailTransfer Protoco1) 简单邮件传输协议,用于发送 Email 。第 8 题: 在软件中设置的,能够使用户输入特殊数据后,系统可以违反正常规则运作的 机制叫做 。A. 病毒B .特洛伊木马C. 陷门D. 旁路控制参考答案: C陷门允许系统在特定的情况下违反正常规则运行, 如一个登录处理子系统中, 当 用户输入一个特殊的用户名和密码后, 可以绕过通常的口令检查。 病毒是一种能 够自我复制的、 带有破坏性的特殊程序。 特洛伊木马是一种隐藏在正常程序中的 用于其他目的的程序,如用于窃取用户资料、商业机密等。旁路控制:

7、 攻击者 利用系统暴露出来的一些特征渗入系统内部。第 9 题:浏览网站时, 可以用来记录用户信息。A. Java AppletB. 脚本C. CookieD. 收藏夹参考答案: C浏览器中的 Cookie 可以用来记录用户的偏好等信息,但也因此可能泄露用户的 隐私。第10题:由 Netscape 设计的一种为 TCP/IP 连接提供数据加密、服务器认证、信息完整性和可选的客户机认证服务的协议是 。A. HTTPB. SSLC. UDPD. IPSec参考答案: BSSL(Secure Socket Layer) 是一种用于保护传输层安全的开放协议, 它在应用层 协议(如HTTP FTP)和底层

8、的TCP/IP之间提供数据安全,为TCP/IP连接提供数 据加密、服务器认证、消息完整性和可选的客户机认证。第 11 题:支付网关的主要功能为 。A. 代替银行等金融机构进行支付授权B. 处理交易中的资金划拨等事宜C. 为银行等金融机构申请证书D. 进行通信和协议转换,完成数据的加密和解密参考答案: D支付网关主要完成通信、协议转换和数据加密解密功能和保护银行内部网络。第 12 题: 下列有关电子商务中的安全证书的描述不正确的是 。A. 证书可以用来确认交易双方的身份,保证交易安全顺利地进行B. 证书是由CA安全认证中心颁发的C. 个人没必要也不能申请证书D. 每份证书都携带着持有者的公开密钥

9、参考答案: C证书按照用户和应用范围可以分为个人证书、企业证书、服务器证书等。第 13 题: 电子交易中,为防止其中一方否认自己曾向对方发送过某个文件,可以利用以 下技术。A. 数字签名B. 加密技术C. CA证书D. MD5参考答案: A数字签名具有以下功能:1、收方能够确认发方的签名, 但不能伪造2、发方发出签名消息后, 就不能否认他所签发的消息3、收方对已收到的签名消息不能否认4、第三者可以确认收发双方之间的消息传送, 但不能伪造这一过程第 14 题:以下不属于身份认证协议。A. S/Key 口令协议B. IPSec 协议C. PPP协议D. Kerberos 协议参考答案: B常用的身

10、份认证协议有:1、S/Key协议;2、PPP认证协议;3、Kerberos协议。第 15 题: 下列有关电子邮件的描述,错误的是 。A. 发送电子邮件采用的是SMT助、议B. 电子邮件属In ternet提供的一种服务C. 发送或接收电子邮件必须先打开浏览器D. 用户必须先要有自己的电子邮件账户才能向其他人发送电子邮件参考答案: C发送或接收电子邮件可以通过电子邮件客户端软件 (如 Outlook Express) 实现, 不一定要通过浏览器进行。第 16 题: 下列关于搜索引擎的描述, 是错误的。A. 搜索引擎是In ternet上的一个 WWW务器B. 搜索引擎只能搜索本服务器内的内容C.

11、 用户可以利用搜索引擎在网页中键入关键字查询信息D. 搜索引擎提供了指向相关资源的链接参考答案: B搜索引擎可以利用关键字搜索其他 WW服务器上的内容,并记录了指向这些内容 的链接,用户只需点击相应的链接,即可 跳转 到相应资源。第 17 题:以下有关浏览器的描述,错误的是 。A. 浏览器是用来浏览In ternet上的WW页面的软件B. 常用的浏览器有In ternet ExplorerC. 浏览器中的历史用来保存用户访问过的网页的URLD .浏览器不支持多媒体,只支持图像和文字参考答案: D现在流行的浏览器基本上都支持多媒体特性。 声音、动画以及视频都可以在浏览 器中实现。第 18 题:决

12、定局域网与城域网特性的三个主要的技术要素是 。A. 应用软件、通信机制与安全机制B. 协议类型、层次结构与传输速率C .网络拓扑、传输介质与介质访问控制方法D. 传输速率、误码率与覆盖范围 参考答案: C决定局域网与城域网特性的三个主要的技术要素为网络拓扑、 传输介质与介质访 问控制方法。第 19 题:光纤通信采用的亮度调制方法属于 A. 振幅键控ASK调制B. 频移键控FSK调制C. 相移键控PSK调制D. 波分复用WDM参考答案: A典型的光纤传输系统在光纤发送端, 主要采用两种光源: 发光二极管 LED(Light- Emitting Diode) 与注入型激光二极管 ILD(Injec

13、tion laser Diode) 。在接收端 将光信号转换成电信号时,要使用光电二极管PIN检波器或APD检波器。光载波 调制方法采用振幅键控ASK调制方法,即亮度调制(intensity modulation)。第 20 题:以下对TCP/IP参考模型与OSI参考模型层次关系的描述, 错误的A. TCP/IP的应用层与OSI应用层相对应B. TCP/IP的传输层与OSI传输层相对应C. TCP/IP的互联层与OSI网络层相对应D. TCP/IP的主机-网络层与OSI数据链路层相对应参考答案: DTCP/IP 参考模型可以分为 4 个层次:应用层、传输层、互联层、主机 . 网络层 其中,应用

14、层与 OSI 应用层相对应,传输层与 OSI 传输层相对应,互联层与 OSI 网络层相对应,主机.网络层与OSI数据链路层及物理层相对应。在TCP/IP参考 模型中,对 OSI 表示层、会话层没有对应的协议。第 21 题:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示 。A. 网络结构B. 网络层次C. 网络协议D. 网络模型参考答案: A计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构, 反映 出网络中各实体间的结构关系。 拓扑设计是建设计算机网络的第一步, 也是实现 各种网络协议的基础, 它对网络性能、 系统可靠性与通信费用都有重大影响。 计 算机网络拓扑主要是通

15、信子网的拓扑构型。第 22 题:在无线蜂窝移动通信系统中,多址接入方法主要有以下3种:FDMATDMAfA. CSMAB. SMTPC. CDMAD. FTP参考答案: C在无线蜂窝移动通信系统中,多址接入方法主要有 3 种:频分多址接入 FDM、A 时分多址接入TDMAf码分多址接入CDMA蜂窝移动通信网的设计,涉及到 OSI 参考模型的物理层、数据链路层与网络层。第 23 题:如果在通信信道上发送 l 比特信号所需要的时间是 0.001ps ,那么信道的数据 传输速率为 。A. 1MbpsB. 10MbpsC. 100MbpsD. 1Gbps参考答案: D数据传输速率是描述数据传输系统的重

16、要技术之一。 数据传输速率在数值上等于 每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/seco nd), 记作bps。对于二进制数据,数据传输速率为;S=l/T(bps) 其中,T为发送 每一比特所需要的时间。第 24 题: 以下关于误码率的描述, 是错误的。A. 误码率是衡量数据传输系统正常工作状态下传输可靠性的参数B. 对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就 越高C. 实际应用数据传输系统的误码率可以达到零D. 在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多, 才会越接近于真正的误码率值 参考答案: C误码率是指二进制码元在数据传输

17、系统中被传错的概率,它在数值上近似等于: Pe=Ne/N式中:N为传输的二进制码元总数,Ne为被传错的码元数。在理解误 码率定义时, 我们应注意以下几个问题:1、误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。2、对于一个实际的数据传输系统,不能笼统地说误码率越低越好, 要根据实际传输要求提出误码率要求; 在数据传 输速率确定后,误码率越低,传输系统设备越复杂,造价越高。3、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。 差错的出现具有随机性, 在实际测量一个数据传输系统时, 只有被测量的传输二 进制码元数越大,才会越接近于真正的误码率值。第 25 题:

18、IEEE定义Token Bus介质访问控制子层与物理层规范的是,A. 802.3 标准B. 802.4 标准C. 802.5 标准D. 802.6 标准 参考答案: BIEEE 802委员会为局域网制定了一系列标准,统称为 IEEE 802 标准。这些标准 主要是:l 、IEEE 802.1 标准,它包括局域网体系结构、网络互连,以及网络管理与性能测试;2、IEEE 802.2标准,定义了逻辑链路控制 LLC子层功能与服务;3、IEEE 802.3标准,定义了 CSMA/C总线介质访问控制子层与物理层规范;4、 IEEE 802.4 标准,定义了令牌总线 (Token Bus) 介质访问控制子

19、层与物理层规范;5、 IEEE 802.5 标准,定义了令牌环 (TokenRing) 介质访问控制子层与物理层规范;6、 IEEE 802.6 标准,定义了城域网MAh介质访问控制子层与物理层规范;7、IEEE 802.7标准,定义了宽带技术;8、 IEEE 802.8 标准,定义了光纤技术;9、 IEEE 802.9 标准,定义了综合语音与数据局域网IVD LAN技术;10、IEEE 802.10标准,定义了可互操作的局域网安全性规范 SILS; ll 、 IEEE 802.11 标准,定义了无线局域网技术。第 26 题:CSMA/C方法用来解决多结点如何共享公用总线传输介质的问题,网中

20、A. 不存在集中控制的结点B. 存在一个集中控制的结点C. 存在多个集中控制的结点D. 可以有也可以没有集中控制的结点 参考答案: ACSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题。在 Ethernet 中,任何连网结点都没有可预约的发送时间, 它们的发送都是随机的, 并且网中 不存在集中控制的结点, 网中结点都必须平等地争用发送时间, 这种介质访问控 制属于随机争用型方法。第 27 题:在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质 和信号编码方式的变化不会影响 MAC子层,100BASE-T标准定义了。A. RS-498 接 EIB.

21、 AUI 接口C. 介质专用接El MilD. USB接 口 参考答案: Ct00BASE-T 标准采用介质独立接口(Mil, Media in depe nde nt In terface),它将MAC子层与物理层分隔开来,使得物理层在实现100Mbps速率时所使用的传输介 质和信号编码方式的变化不会影响 MAC子层。100 BASE-T可以支持多种传输介 质,目前制定了三种有关传输介质的标准:100 BASE-TX 100 BASE-T4与 100BASE-FXo第 28 题: 虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与 管理是通过 实现的。A. 硬件方式B. 存

22、储转发方式C. 改变接口连接方式D. 软件方式 参考答案: D虚拟网络是建立在局域网交换机或 ATM交换机之上的,它以软件方式来实现逻辑 工作组的划分与管理, 逻辑工作组的结点组成不受物理位置的限制 t 同一逻辑工 作组的成员不一定要连接在同一个物理网段上, 它们可以连接在同一个局域网交 换机上,也可以连接在不同的局域网交换机上, 只要这些交换机是互联的。 当一 个结点从一个逻辑工作组转移到另一个逻辑工作组时, 只需要通过软件设定, 而 不需要改变它在网络中的物理位置。 同一个逻辑工作组的结点可以分布在不同的 物理网段上,但它们之间的通信就像在同一个物理网段上一样。第 29 题:局域网交换机的

23、某一端口工作于半双工方式时带宽为100Mbps那么它工作于全双工方式时带宽为 。A. 50MbpsB. 100MbpsC. 200MbpsD. 400Mbps参考答案: C高传输带宽是局域网交换机的特性之一,.对于10Mbps的端口,半双工端口带宽 为10Mbps而全双工端口带宽为20Mbps对于100Mbps的端口,半双工端口带宽 为100Mbps而全双工端口带宽为 200Mbps第 30 题: 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧 目的地址确定输出端口号再转发出去。这种交换方式为 。A. 直接交换B. 改进直接交换C. 存储转发交换D. 查询交换参考答案:

24、C在存储转发 (Store and forward) 方式中,交换机首先完整的接收发送帧,并先 进行差错检测。 如接收帧是正确的, 则根据帧目的地址确定输出端口号, 再转发 出去。这种交换方式的优点是具有帧差错检测能力,并能支持不同输入 / 输出速 率的端口之间的帧转发,缺点是交换延迟时间将会增长。第 31 题: 以下关于网络操作系统基本任务的描述, 是错误的。A. 屏蔽本地资源与网络资源的差异性B. 为用户提供各种基本网络服务功能C. 提供各种防攻击安全服务D. 完成网络共享系统资源的管理 参考答案: C 网络操作系统 (NOS,Network Operating System) 是使用联网

25、计算机能够方便而 有效地共享网络资源, 为网络用户提供所需的各种服务的软件与协议的集合。 因 此,网络操作系统的基本任务就是: 屏蔽本地资源与网络资源的差异性, 为用户 提供各种基本网络服务功能, 完成网络共享系统资源的管理, 并提供网络系统的 安全性服务。第 32 题: 网络操作系统提供的主要网络管理功能有网络状态监控、网络存储管理和A. 攻击检测B. 网络故障恢复C. 中断检测D. 网络性能分析参考答案: D网络操作系统提供了丰富的网络管理服务工具, 可以提供网络性能分析、 网络状 态监控、存储管理等多种管理服务。第 33 题: 网桥互联的两个局域网可以采用不同的 。I 、物理层协议II

26、、数据链路层协议III 网络层协议IV、传输层协议A. I 和 IIB. I 、 II 和 IIIC. II 和 IIID. II、III 和W参考答案: A数据链路层互连的设备是网桥 (Bridge) 。网桥在网络互连中起到数据接收、 地址 过滤与数据转发的作用, 它用来实现多个网络系统之间的数据交换。 用网桥实现 数据链路层互连时, 允许互联网络的数据链路层与物理层协议可以是相同的, 也 可以是不同的。第 34 题:从技术角度上讲,因特网是一种 。A. 互联网B. 广域网C. 远程网D. 局域网参考答案: A因特网是全球性的、 最具影响力的计算机互联网络, 同时也是世界范围的信息资 源宝库

27、从网络设计者角度考虑, 因特网是计算机互联网络的一个实例, 由分布在 世界各地的、数以万计的、 各种规模的计算机网络, 借助于网络互联设备 - 路由 器,相互连接而形成的全球性的互联网络。 从因特网使用者角度考虑, 因特网是 一个信息资源网。第 35 题: 一个校园网与城域网互联,它应该选用的互联设备为 。A. 交换机B. 网桥C. 路由器D. 网参考答案: C网络层互连的设备是路由器 (Router) 。网络层互连主要是解决路由选择、 拥塞控 制、差错处理与分段技术等问题。 如果网络层协议相同, 则互连主要是解决路由 选择问题。如果网络层协议不同,则需使用多协议路由器(Multiprotoc

28、olRouter) 。用路由器实现网络层互连时,允许互联网络的网络层及以下各层协议 可以是相同的,也可以是不同的。第 36 题:在下图所示的简单互联网中,路由器 2的路由表对应目的网络 的 下一跳步 IP 地址应为 。JJ路由器 | J 192.16822| 路由器2| J 路由器 JJA.B.C.D.参考答案: A在因特网中, IP 数据报根据其目的地的不同,经过的路径和投递次数也不同。 通常源主机在发出数据包时只需指明第一个路由器, 而后数据包在因特网中如何 传输以及沿着哪一条路径传输,源主机则不必关心。由于独立对待每一个 IP 数 据报,所以,源主机两次发往同一目的主机的数据可能会因为中

29、途路由器路由选择的不同而沿着不同的路径到达不同的目的主机。第 37 题:主机A运行Unix操作系统,IP地址为,子网屏蔽码为 ; 主机B运行Linux操作系统,IP地址为202.1 ,子网屏蔽码为 。它们分别连接在同一台局域网交 换机上,但处于不同的 VLAN中。主机A通过ping命令去ping主机B时,发现 接收不到正确的响应。请问可能的原因是 。A. 主机A和主机B的IP地址不同B. 主机A和主机B处于不同的VLAN中C. 主机A和主机B使用了不同的操作系统D. 主机A和主机B处于不同的子网中参考答案: B虚拟网络 (Virtual Network) 是建立在交换技术基础上的。将网络上的结

30、点按工 作性质与需要划分成若干个 逻辑工作组 ,那么一个逻辑工作组就是一个虚拟网 络。处于不同的VLAN虚拟局域网)中的主机ping不通。第 38 题: 在以下网络协议中,哪些协议属于数据链路层协议 。I 、TCPII 、UDPIII 、IPIV、SMTPA. I 、II 和 IIIB. I 和 IIC. III 和WD. 都不是参考答案: D在TCP/IP协议集中,传输控制协议TCP和用户数据报协议UDP运行于传输层, 它们利用IP层提供的服务,分别提供端到端的可靠的(TCP)和不可靠的(UDP)服 务。 IP可以建立在ARP/RAR上,也可以直接建立在网络硬件接口协议上。 IP协议横跨整个

31、层次,TCP UDP协议都要通过IP协议来发送、接收数据。在 TCP/IP 参考模型中, 传输层之上是应用层, 它包括了所有的高层协议, 并且总是 不断有新的协议加入。应用层的协议主要有: 1、网络终端协议 TELNET,用于实现互联网中远程登录功能。2、文件传输协议FTP,用于实现互联网中交互式文件传输功能。3、电子邮件协议 SMTP 用于实现互联网中电子邮件传送功能。4、域名服务DNS用于实现网络设备名字到IP地址映射的网络服务。5、路由信息协议RIP,用于网络设备之间交换路由信息。6网络文件系统NFS用于网络中不同主机间的文件共享。7、HTTP协议,用于WW服务。第 39 题:TCP和U

32、DP的些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为。A. TCP的 80 端口B. UDP的 80 端口C. TCP的 25 端口D. UDP的 25 端口 参考答案: A不论TCP还是UDP它们都提供了对给定的主机上的多个目标进行区分的能力。 端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。 TCP和UDP分别拥有自己的端口气, 它们可以共存一台主机, 但互不干扰。 下面是一些重要的端口号。用户在利用TCP或 UDP编写自己的应用程序时,应避免使用这些端口号,因为它们已被重要的应用程序和服务占用重要的TCP端口号TCP端口号关键字文件传输协议数据 2l描述 20F

33、TPFTP-DATA文件传输协议控制 23SMTP域名服务器110NNTP关键字 器 67BOOTPC简单文件传送 SNMPT-RAP80TELNET简单邮件传输协议 53HTTPPOP3远程登录协议 25DOMAIN 超文本传输协议 邮局协 议 119新闻传送协议 标准的描述 53BOOTPS引导协议客户机161 SNMP简单网络管理协议陷阱UDP端口号 UDP端口号DOMAIN域名服务引 导 协 议 服 务 器 6869TFTP简单网络管理协议 162第 40 题: 因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过 程中,请求域名解析的软件不需要知道以下 信息。I 、本

34、地域名服务器的名字II 、本地域名服务器父结点的名字III 、域名服务器树根结点的名字A. I 和 IIB. I 和 IIIC. II 和 IlID. I、II 和 III参考答案: C域名解析采用自顶向下的算法, 从根服务器开始直到叶服务器, 在其间的某个节 点上一定能找到所需的名字 - 地址映射。当然,由于父子节点的上下管辖关系, 名字解析的过程只需走过一条从树中某节点开始到另一节点的一条自顶向下的 单向路径,无需回溯,更不用遍历整个服务器树。通常,请求域名解析的软件知道如何访问一个服务器, 而每一域名服务器都至少知道根服务器地址及其父节点 服务器地址。第 41 题:在因特网域名中,edu

35、通常表示。A. 商业组织B. 教育机构C. 政府部门D. 军事部门参考答案: B因特网中的域名结构由 TCPPft、议集中的域名系统(DNS DommnName System) 行定义。因特网域名具有一定的层次结构。首先,DNSE整个因特网划分成多个域,我们称之为顶级域,并为每个顶级域规定了国际通用的域名,如下所示: 顶级域名分配 顶级域名 分配情况 Com商业组织 Edu教育机构 Gov 政府部门 Mil 军事部门 Net 主要网络支持中 心 Org 上述以外的组织 Int 国际组织 国家代码 各个国家第 42 题:以下软件中,属于 WW服务中的客户端的是 。A. Outlook Expre

36、ssB. Internet ExplorerC. NetMeetingD. ACCESS参考答案: BOutlook Express 为电子邮件客户端软件; NetMeeting 为 Internet 通信软件; ACCESS数据库软件。第 43 题:电子邮件应用程序实现SMTP勺主要目的是A. 创建邮件B. 管理邮件C. 发送邮件D. 接收邮件 参考答案: C电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP,Simple Mail Transfer Protoc01) ,而从邮件服务器的邮箱中读取时可以使用 POP3(Post Office Protoc01) 协议或

37、IMAP(Interactive Mail Access Protoc01) 协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。我们通常称支持POP3协议的邮件服务器为POP3服务器,而 称支持IMAP协议的服务器为IMAP服务器。第 44 题:关于因特网中的 WW服务,以下 法是错误的。,A. WW服务器中存储的通常是符合 HTML规范的结构化文档B. WW服务器必须具有创建和编辑Web页面的功能C. WW客户端程序也被称为 WW浏览器D. WW服务器也被称为Web站点参考答案: BWW服务采用客户机/服务器工作模式。它以超文本标记语言HTML(Hype

38、r TextMarkup Language)与超文本传输协议(Hyper Text Transfer Protocol)为基础,为用户提供界面一致的信息浏览系统。在WW服务系统中,信息资源以页面(也称网页或Web页)的形式存储在服务器(通常称为Web站点)中,这些页面采用超 文本方式对信息进行组织, 通过链接将一页信息接到另一页信息, 这些相互链接 的页面信息既可放置在同一主机上, 也可放置在不同的主机上。 页面到页面的链 接信息由统一资源定位符 URL(Uniform Resource Locators) 维持,用户通过客 户端应用程序,即浏览器,向WW服务器发出请求,服务器根据客户端的请求

39、内 容将保存在服务器中的某个页面返回给客户端, 浏览器接收到页面后对其进行解 释,最终将图、文、声并茂的画面呈现给用户。第 45 题:在Telnet中,利用NVT的主要目的是A. 进行多路复用B. 屏蔽不同终端系统之间的差异C. 提高文件传输性能D. 匿名登录远程主机 参考答案: BTelnet 采用了客户机 / 服务器模式。在远程登录过程中,用户的实终端 (Real Terminal) 采用用户终端的格式与本地 Telnet 客户机进程通信;远程主机采用远 程系统的格式与远程Telnet服务器进程通信。通过TCP连接,Telnet客户机进 程与Telnet服务器进程之间采用了网络虚拟终端NV

40、T标准来进行通信。网络虚拟终端NVT格式将不同的用户本地终端格式统一起来,使得各个不同的用户终端 格式只跟标准的网络虚拟终端 NVT格式打交道,而与各种不同的本地终端格式无 关。 Telnet 客户机进程与 Telnet 服务器进程一起完成用户终端格式、远程主机 系统格式与标准网络虚拟终端NVT格式的转换。第 46 题: 在以下商务活动中, 属于电子商务的范畴。I 、网上购物II 、电子支付W、利用电子邮件进行广告宣传III 、在线谈判A. I 和 IIIB. I 、 III 和 IVC. I 、 II 和 IIID. l、II、III 和W 参考答案: D电子商务是以开放的因特网环境为基础,

41、在计算机系统支持下进行的商务活动。 它基于浏览器 / 服务器应用方式,是实现网上购物、网上交易和在线支付的一种 新型商业运营模式。因特网上的电子商务应用主要包括电子商情广告、 网上购物、 电子支付与结算以及网上售后服务等。第 47 题:EDI 应用系统之间的数据交换通常是基于 。A. 局域网B. 广域网C. E-Mail 系统D. EDI 交换平台 参考答案: D在 EDI 应用系统中,目前使用最多的是通过专门网络服务提供商提供的 EDI 网络 平台,建立用户之间的数据交换关系。 通过该 EDI 交换平台, 用户如果需要传递 数据,发送方只需使用自己的计算机应用系统生成有关的业务数据, 然后发

42、送到 EDI 交换平台上;接收方利用 EDI 交换平台的存储转发功能,可以在任何时间通 过计算机网络获取数据, 并将下载的数据存入本地的数据库系统中, 然后利用计 算机系统进行处理。第 48 题: 电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和A. CA 系统B. KDC系统C. 加密系统D. 代理系统参考答案: A电子商务系统由各个子系统构成,其中有些子系统(如CA安全认证系统、支付网 关系统)在电子商务系统中是必不可少的,没有这些子系统就不能成为完整的电 子商务系统。而有些子系统则可以根据企业用户或个人用户的需求来建立 (如业 务应用系统、用户终端系统等 ) 。所有这

43、些子系统都需要连接在因特网上,它们 相互通信,协同工作,构成完整的电子商务应用系统。第 49 题:关于SET协议和SSL协议,以下说法是正确的。A. SET和SSL都需要CA系统的支持B. SET需要CA系统的支持,但SSL不需要C. SSL需要CA系统的支持,但SET不需要D. SET和SSL都不需要CA系统的支持参考答案: A身份认证是SET协议涉及的另一个问题。持卡人和商家都需要确认对方的身份。SET认证可以通过第三方 CA安全认证中心认证。WEB占点与浏览器的安全通信包括如下几方面的含义:I、Wet站点验证客户身份:要求浏览器中安装客户证书。2、浏览器验证 Web站点的真实性:要求We

44、b站点安装站点证书。 3、Web站点与浏览器之间信息的加密传输。在实际应用中,上述Web站点与浏览器的安全通信是借助于安全套接层 (Secure Sockets Layer,SSL) 完成的。第 50 题: 关于电子现金,以下 说法是错误的。A. 电子现金不可匿名使用B. 使用电子现金时不需直接与银行连接C. 电子现金可存储在IC卡上D .电子现金适合用于金额较小的支付业务参考答案: A电子现金 (E-Cash) 也叫数字现金。 与普通现金一样, 电子现金具有用途广、 使用 灵活、匿名性、快捷简单、无需直接与银行连接便可使用等特点。电子现金可以 存储在智能型 Ic 支付卡上,也可以以数字形式存

45、储在现金文件中。在支付活动 中,电子现金表现为买方资金的减少和卖方资金的增加。第 51 题:IE 浏览器将因特网世界划分为因特网区域、本地 Intranet 区域、可信站点区 域和受限站点区域的主要目的是 。A .保护自己的计算机B. 验证WE站点C. 避免他人假冒自己的身份D. 避免第三方偷看传输的信息 参考答案: A为了保护用户的计算机免受非安全软件的危害, 浏览器通常将因特网世界划分成 几个区域 (例如因特网区域、 本地 Intranet 区域、 可信站点区域、 受限站点区域 等) ,用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域

46、。无论何时打开或下载 Web站点中的 内容,浏览器都将检查该 Web站点所在区域的安全设置。第 52 题:在DES加密算法中用不到的运算是。A. 移位B. 异或C. 置换D. 逻辑与参考答案: D在DES加密时,先要对明文进行初始置换,在加密结束后要进行逆置换。生成子 密钥时,使用循环移位运算。 在每轮加密的问使用异或运算。 但在加密过程中不 会用到逻辑与运算。第 53 题: 在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的 参数进行设置。这些工作归属于 功能域。A. 配置管理B. 故障管理C. 安全管理D. 性能管理参考答案: A网络管理系统包括 5 个方面,即配置管理、

47、故障管理、性能管理、计费管理和安 全管理。配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备 的状态和连接关系。 现代网络设置是由硬件和设备驱动程序组成的, 适当配置设 备参数可以更好地发挥设备的作用, 获得优良的整体性能。 故障管理的目标是自 动监测网络硬件和软件中的故障并通知用户, 以便网络能有效地运行。 当网络出 现故障时,要进行故障的确认、记录、定位、并尽可能排除这些故障。性能管理功能允许网络管理者了解网络运行的好坏。 性能管理的目标是衡量和呈现 网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。计费管理的目标是跟踪个人和团体用户对网络资源的使用情况, 对其收取合

48、理的费用。 安全管理的目标是按照一定的策略控制对网络资源的访问, 以保证网络不被侵害, 并保证重要的信息不被未授权的用户访问。第 54 题: 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击 参考答案: D对于计算机或网络安全性的攻击, 最好通过在提供信息时查看计算机系统的功能 来记录其特性。 中断是指系统资源遭到破坏或变得不能使用。这是对可用 性的攻击。 截取是指未授权的实体得到了资源的访问权。这是对保密性的 攻击。 修改是指未授权的实体不仅得到了访问权,而且还篡改了资源。这 是对完整性的攻击。 捏造是指未授权的实体向系统中插入伪造的对象。这 是对真实性的攻击。第 55 题:有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无 关程序使系统响应减慢甚至瘫痪。这种攻击叫做 。A. 重放攻击B. 反射攻击C. 拒绝服务攻击D. 服务攻击 参考答案: C一般认为,目前网络存在的威胁主要表现在:非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问, 如有意避开系统访问控制机 制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主 要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论