ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:93KB ,
资源ID:1335105      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1335105.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】国家计算机三级(网络技术)71及答案解析.doc)为本站会员(amazingpat195)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】国家计算机三级(网络技术)71及答案解析.doc

1、国家计算机三级(网络技术)71 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在电子商务应用中,下面哪一种说法是错误的_。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥2.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击D.服务攻击3.以下关于无线局域网标准的描述中,错误的

2、是【 】(分数:1.00)A.802.1l 协议的 MAC 层分为 DCF 子层与 PCF 子层B.802.11 规定的数据传输速率为 1 或 2MbpsC.802.11b 规定的数据传输速率为 l、2、5.5 或 11MbpsD.802.11a 规定的数据传输速率为 100Mbps4.关于无线微波扩频技术,以下哪种说法是错误的?(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理5.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽

3、为(分数:1.00)A.100MbpsB.200MbpsC.400MbpsD.800Mbps6.如果借用一个 C 类 IP 地址的 3 位主机号部分划分子网,那么子网屏蔽码应该是_。 (分数:1.00)A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.2487.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为( )。(分数:1.00)A.单工通信B.半双工通信C.全双工通信D.模拟通信8.加强网络安全性的最重要

4、的基础措施是_。 (分数:1.00)A.设计有效的网络安全策略B.选择更安全的操作系统C.安装杀毒软件D.加强安全教育9.EDI 用户通常采用哪种平台完成数据交换?(分数:1.00)A.专用的 EDI 交换平台B.通用的电子邮件交换平台C.专用的虚拟局域网交换平台D.通用的电话交换平台10.电子商务安全问题源于互联网的( )。(分数:1.00)A.高效性B.开放性C.使用成本低廉D.可以双向传输数据11.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送

5、方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密12.SDH 的网络单元包括( )。(分数:1.00)A.中继器、网桥和路由器B.网桥、分插复用器和数字交叉连接设备C.终端复用器、路由器和数字交叉连接设备D.终端复用器、分插复用器和数字交叉连接设备13.下面关于有线电视网叙述中正确的是( )。(分数:1.00)A.有线电视网是 3 种网络中宽带程度最低的B.有线电视网采用多种拓扑结构C.有线电视网(CATV)采用虚拟传输方式,是一种虚拟网络D.有线电视网覆盖全球,是覆盖面积最广的网络14.针对不同的传输介质,网卡提供了相应的接口。

6、其中适用非屏蔽双绞线的网卡应提供_接口。(分数:1.00)A.RJ-45B.AUIC.BNCD.F/O15.下列关于 Internet2 中说法错误的是_。(分数:1.00)A.初始运行速率达 10GbpsB.是一个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术D.在网络层运行 Ipv6 不支持 Ipv416.如果没有特殊声明,匿名 FTP 服务登录账号为(分数:1.00)A.userB.anonymousC.guestD.用户自己的电子邮件地址17.SSL 安全协议在网络协议层次上位于( )。(分数:1.00)A.物理层协

7、议B.TCP/IP 协议之上C.应用层协议D.数据链路层协议18.下面哪个不是网络信息系统安全管理需要遵守的原则?(分数:1.00)A.多人负责原则B.任期有限原则C.多级多目标管理原则D.职责分离原则19.Kerberos 是一种常用的身份认证协议,它采用的加密算法是(分数:1.00)A.ElgamalB.DESC.MD5D.RSA20.下列哪一种(些)磁盘调度算法只考虑了公平性? .先来先服务 .最短寻道时间优先 .扫描(分数:1.00)A.B.C.和D.全部21.香农定理描述了信道带宽与哪些参数之间的关系_。 I.最大传输速率 II. 信号功率 III.功率噪声 (分数:1.00)A.I

8、、II 和 IIIB.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III22.在因特网下列协议中,哪个协议是超文本传输协议?(分数:1.00)A.FTPB.TCP/IPC.HTTPD.SMTP23.如果构成文件的基本单位是字符,那么这一类文件称为(分数:1.00)A.流式文件B.记录式文件C.顺序文件D.索引文件24.有关网络管理员的职责,下列哪种说法是不正确的?(分数:1.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序25.以下对 TCP/IP 参考模型与 O

9、SI 参考模型层次关系的描述,哪一个是错误的?(分数:1.00)A.TCP/IP 的应用层与 OSI 应用层相对应B.TCP/IP 的传输层与 OSI 传输层相对应C.TCP/IP 的互联层与 OSI 网络层相对应D.TCP/IP 的主机一网络层与 OSI 数据链路层相对应26.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心27.关于 Linux 的描述中,错误的是( )。(分数:1.00)A.初衷是使普通 PC 能运行 UNIXB.Linux 是 UNIX 的一个变种C.Linux 支

10、持 Intel 硬件平台D.Linux 支持 C+编程语言28.虚拟局域网可以将网络结点按工作性质与需要划分为若干个(分数:1.00)A.物理网络B.逻辑工作组C.端口映射表D.端口号/套接字映射表29.以下情况不适合用局域网技术联网的是( )。(分数:1.00)A.一个办公室的儿台 PC 联网B.我的“笔记本”电脑和家里的 PC 联网C.一个学校内的所有机器联网D.以上都不适合用局域网技术联网30.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:1.00)A.53 字节B.1500 字节C.8 字节D.48

11、字节31.采用 CSMA/CD 介质访问控制方法的局域网适用于办公自动化环境。这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟特性?(分数:1.00)A.较高B.较低C.中等D.不限定32.市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术?(分数:1.00)A.报文交换B.电路交换C.分组交换D.数据交换33.网络并行计算根据其组建思想和实现方法可以分为两大类:_和机群计算。(分数:1.00)A.网络计算B.网格计算C.元计算D.分布式计算34.在计算机网络中,用户访问网络的界面是_。(分数:1.00)A.主机B.终端C

12、.通信控制处理机D.网卡35.TCP/IP 参考模型中,应用层协议常用的有_。 (分数:1.00)A.TELNET,FTP,SMTP 和 HTTPB.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTPD.IP,FTP,DNS 和 HTTP36.异步传输模式 ATM 是以信元为基础的分组交换技术。从通信方式看,它属于_。 (分数:1.00)A.异步串行通信B.异步并行通信C.同步串行通信D.同步并行通信37.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。(分数:1.00)A.网络传输协议B.TCP 和 IPC.网络操作系统D.服务器和工作站之间

13、的连接软件38.802.5 标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往 各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。 (分数:1.00)A.数据字段B.首部C.路由字段D.IP 地址字段39.在广播式网络中,发送报文分组的目的地址有_地址、多站地址和广播地址三种。(分数:1.00)A.本地B.远程C.逻辑D.单一物理40.在电子商务活动中,主要的支付工具包括(分数:1.00)A.电子钱包、电子现金和电子支票B.电子钱包、电子现金和电子信用卡C.电子钱包、电子信用卡和电子支票D.电子信用卡、电子现金和电子支票41.防火墙是设置在可信任网络和不可信

14、任网络之间的一道屏障,其目的是_。 (分数:1.00)A.保护一个网络不受另一个网络的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受病毒的攻击D.以上都不对42.Internet 最先是由美国的_网发展和演化而来。(分数:1.00)A.ARPANETB.NSFNETC.CSNETD.BITNET43.按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:1.00)A.应用B.服务C.交互D.交易44.电子商务系统得以运行的技术基础是( )。(分数:1.00)A.网络平台B.因特网C.计算机软件D.技术水平45.符合 FDDI 标准的环路连

15、网的最大结点数为_个。(分数:1.00)A.100B.1000C.10D.50046.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:1.00)A.报文存储器B.报文传送代理C.用户代理D.网关47.在众多的服务器中,以下哪一个服务器是最为重要的服务器?(分数:1.00)A.文件服务器B.网络打印服务器C.网络通信服务器D.网络数据库服务器48.关于 Windows 活动目录服务的描述中,错误的是( )。(分数:1.00)A.活动目录存储了有关网络对象的信息B.活动目录服务把域划分为组织单元C.组织单元不再划分上级组织单元与下级组织单元D.活动目录服务具有可扩

16、展性和可调整性49.操作系统的一个重要功能是进程管理。为此,操作系统必须提供一种启动进程的机制。 在下面的叙述中,不正确的是_。(分数:1.00)A.在 DOS 中,该机制是 EXEC 函数B.在 Windows 中启动进程的函数是 CreateProcessC.在 OS/2 中启动进程的函数是 CreateProcessD.在 DOS 中启动进程的函数也是 CreateProcess50.宽带系统与基带系统相比有以下哪个优点_。 (分数:1.00)A.容量大,结构灵活,覆盖范围广B.需要 ModemC.价格高D.安装和维护复杂51.如果 IP 地址为 202130.19133,屏蔽码为 25

17、5255255O,那么网络地址是( )。(分数:1.00)A.2021300.0B.20200.0C.20213019133D.202.130191052.不对称型加密使用几个密钥对数据进行加密或解密?(分数:1.00)A.1 个B.2 个C.3 个D.4 个53.DDN 和 ISDN 都属于数据通信网,它们的中文名称分别是( )。(分数:1.00)A.数字数据网和综合业务数字网B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网54.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址?(分数:1.00)A.192.168.1.1B.20.10.1.1C.2

18、02.113.1.1D.203.5.1.155.电子商务安全要求的四个方面是_。 (分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性56.点到点通信主要适用于路由器对路由器的组线连接和以下哪种情况?(分数:1.00)A.路由器对路由器的组线连接B.LAN 对路由器的连接C.电话拨号的主机对路由器D.LAN-WAN-LAN57.以下_不属于网络操作系统的基本功能。 (分

19、数:1.00)A.文件服务B.打印服务C.电子公告牌(BBS)D.网络管理服务58.宽带 ISDN 的业务中,可视电话属于以下哪种业务?(分数:1.00)A.广播性业务B.消息性业务C.会话性业务D.检索性业务59.关于 RSA 密码体制特点的描述中,错误的是(分数:1.00)A.基于大整数因子分解问题B.是一种公钥密码体制C.加密速度很快D.常用于数字签名和认证60.因特网域名中很多名字含有“.com”,它表示( )。(分数:1.00)A.教育机构B.商业组织C.政府部门D.国际组织二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.系统可靠性的 MTBF 是 1

20、 的英文缩写。(分数:2.00)填空项 1:_62.线程是进程中的一个执行实体,每个线程有惟一的标识符和一张 1 。(分数:2.00)填空项 1:_63.B-ISDN 中的 ISDN 的意思是综合业务数字网(Integrated Service Digital Network),而 B 的意思是 1。(分数:2.00)填空项 1:_64.一个计算机网络协议主要由 1、语义和时序 3 个基本要素组成。(分数:2.00)填空项 1:_65.域名解析有两种方式:递归解析和 1。(分数:2.00)填空项 1:_66.SNMP 是最常用的网络管理协议,它位于 TCP/IP 参考模型的 1 层。(分数:2

21、.00)填空项 1:_67.主板又称母板,其中包括 CPU、存储器、 1、插槽以及电源等。(分数:2.00)填空项 1:_68.电子支付有 3 种主要方式,它们是电子现金、电子支票和电子 1 。(分数:2.00)填空项 1:_69.Web 站点可以限制用户访问 Web 服务器提供的资源,访问控制一般分为四个级别:硬盘分区权限、用户验证、Web 权限和 1 限制。(分数:2.00)填空项 1:_70.因特网主要由通信线路、 1、主机和信息资源四部分组成。(分数:2.00)填空项 1:_71.城域网结构设计基本都采用核心交换层、业务汇聚层与 1 的 3 层模式。(分数:2.00)填空项 1:_72

22、.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对 网络 1 性的攻击。(分数:2.00)填空项 1:_73.按照概念来划分,浏览器由 3 部分组成:一系列的客户单元、一系列的解释单元和一个 1。(分数:2.00)填空项 1:_74.IEEE 1 标准定义了 CSMACD 总线介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_75.随着宽带网在应用领域的拓展以及多媒体技术的进一步发展,一种全新的、能和收看者交互的电视形式开始出现,这种电视形式被称作 1。(分数:2.00)填空项 1:_76.在 WWW 客户机与 WWW 服务器之间进行信息交换的协议是 1

23、协议。(分数:2.00)填空项 1:_77.B-ISDN 协议分为 3 面和 3 层,其中控制面传送 1 信息,完成用户通信的建 立、维护及拆除(分数:2.00)填空项 1:_78.以太网交换机的帧转发主要有 3 种方式,它们是直接交换、改进的直接交换和 1 交换。(分数:2.00)填空项 1:_79.B-ISDN 综合选择了线路交换的实时性和分组交换的灵活性的 1 技术作为它的数据传输技术。(分数:2.00)填空项 1:_80.误码率是指二进制码元在数据传输系统中被传错的 1。(分数:2.00)填空项 1:_国家计算机三级(网络技术)71 答案解析(总分:100.00,做题时间:120 分钟

24、)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在电子商务应用中,下面哪一种说法是错误的_。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥 解析:在颁发的认证证书上包括了凭证拥有单位的名称(或自然人的姓名)、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、发证单位的数字签名和其他相关信息。2.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。(分数:1.00)A.重放攻击B.

25、反射攻击C.拒绝服务攻击 D.服务攻击解析:有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做拒 绝服务攻击。3.以下关于无线局域网标准的描述中,错误的是【 】(分数:1.00)A.802.1l 协议的 MAC 层分为 DCF 子层与 PCF 子层B.802.11 规定的数据传输速率为 1 或 2MbpsC.802.11b 规定的数据传输速率为 l、2、5.5 或 11MbpsD.802.11a 规定的数据传输速率为 100Mbps 解析:802.1la 是 802.11 原始标准的一个修订标准,它采用了与原始标准栅的核心协议,工作频

26、率为 5GHz,最大原始数据传输速率为 54Mbps。4.关于无线微波扩频技术,以下哪种说法是错误的?(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理解析:利用无线微波扩频技术,相连单位距离不能太远,并且两点直线范围内不能有阻挡物。5.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为(分数:1.00)A.100MbpsB.200Mbps C.400MbpsD.800Mbps解析:100Mbps2=200Mbps。6.如果借用

27、一个 C 类 IP 地址的 3 位主机号部分划分子网,那么子网屏蔽码应该是_。 (分数:1.00)A.255.255.255.192B.255.255.255.224 C.255.255.255.240D.255.255.255.248解析:C 类网络缺省子网掩码为 255.255.255.0,用二进制表示为:11111111,11111111,11111111, 00000000, 现欲将 IP 地址的 3 位主机号部分划分为子网,则子网屏蔽码应该是:11111111,11111111,11111111,11100000,每八位用十进制表示为 255.255.255.224。7.通信信道的每

28、一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为( )。(分数:1.00)A.单工通信B.半双工通信 C.全双工通信D.模拟通信解析:通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为半双工通信。8.加强网络安全性的最重要的基础措施是_。 (分数:1.00)A.设计有效的网络安全策略 B.选择更安全的操作系统C.安装杀毒软件D.加强安全教育解析:加强网络安全性的最重要的基础措施是设计有效的网络安全策

29、略。9.EDI 用户通常采用哪种平台完成数据交换?(分数:1.00)A.专用的 EDI 交换平台 B.通用的电子邮件交换平台C.专用的虚拟局域网交换平台D.通用的电话交换平台解析:10.电子商务安全问题源于互联网的( )。(分数:1.00)A.高效性B.开放性 C.使用成本低廉D.可以双向传输数据解析:数据库中只存放视图的定义,不存放视图对应的数据,故 B)错。11.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使

30、用接收方的公钥对生成的对称密钥加密 D.使用接收方的私钥对生成的对称密钥加密解析:本题考查数字信封技术的加密算法。12.SDH 的网络单元包括( )。(分数:1.00)A.中继器、网桥和路由器B.网桥、分插复用器和数字交叉连接设备C.终端复用器、路由器和数字交叉连接设备D.终端复用器、分插复用器和数字交叉连接设备 解析:SDH 的网络单元包括终端复用器、分插复用器和数字交叉连接设备。13.下面关于有线电视网叙述中正确的是( )。(分数:1.00)A.有线电视网是 3 种网络中宽带程度最低的B.有线电视网采用多种拓扑结构C.有线电视网(CATV)采用虚拟传输方式,是一种虚拟网络 D.有线电视网覆

31、盖全球,是覆盖面积最广的网络解析:支持企业决策应该是决策支持系统的基本功能。要预测企业未来需要使用大量的预测模型,这就涉及模型库系统,所以不是管理信息系统的最基本功能。另外从管理信息系统的功能和输出能提供的信息(包括监控信息、问题信息、行动信息、决策支持信息等)来判断,也只能是监测企业运行情况和控制企业行为。14.针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供_接口。(分数:1.00)A.RJ-45 B.AUIC.BNCD.F/O解析:针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供 RJ-45 接口,适 用粗缆的网卡应提供 AUI 接口,

32、适用细缆的网卡应提供 BNC 接口,适用光纤的网卡应提供光纤的 F/O接口。15.下列关于 Internet2 中说法错误的是_。(分数:1.00)A.初始运行速率达 10GbpsB.是一个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术D.在网络层运行 Ipv6 不支持 Ipv4 解析:Internet2 是由非赢利性组织 UCAID 创建的,旨在建立一个为其成员服务的专用高速网络,具有实验 性,目的希望成为下一代 Internet 服务的技术与标准,其初始运行速率达 10Gbps,在网络层间运行 Ipv6 协议,同时兼容

33、Ipv4 协议。16.如果没有特殊声明,匿名 FTP 服务登录账号为(分数:1.00)A.userB.anonymous C.guestD.用户自己的电子邮件地址解析:用户访问匿名 FTP 服务时,不需要输入账号和密码或使用匿名账号和密码。匿名账号和密码是公开的,若无特殊说明一般都是“anonymous”作为账号,“guest“作为口令。17.SSL 安全协议在网络协议层次上位于( )。(分数:1.00)A.物理层协议B.TCP/IP 协议之上 C.应用层协议D.数据链路层协议解析:电子商务系统中社会保障子系统的功能是以国家法律法规和企业规章制度的形式,来保障电子商务的顺利进行。个人的消费习惯

34、不属于这一范畴。18.下面哪个不是网络信息系统安全管理需要遵守的原则?(分数:1.00)A.多人负责原则B.任期有限原则C.多级多目标管理原则 D.职责分离原则解析:网络信息系统安全管理的三个原则包括:多人负责原则、任期有限原则及职责分离原则。19.Kerberos 是一种常用的身份认证协议,它采用的加密算法是(分数:1.00)A.ElgamalB.DES C.MD5D.RSA解析:Keberos 是为 TCP/IP 网络系统设计的可信第三方认证协议。网络上的 Keberos 服务基于 DES 对称加密算法。20.下列哪一种(些)磁盘调度算法只考虑了公平性? .先来先服务 .最短寻道时间优先

35、.扫描(分数:1.00)A. B.C.和D.全部解析:先来先服务磁盘调度算法(FCFS)是按照访问请求的次序为各进程服务,这是最公平而又最简单的算法,但是效率不高。21.香农定理描述了信道带宽与哪些参数之间的关系_。 I.最大传输速率 II. 信号功率 III.功率噪声 (分数:1.00)A.I、II 和 III B.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III解析:香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信噪比之间的关系。22.在因特网下列协议中,哪个协议是超文本传输协议?(分数:1.00)A.FTPB.TCP/IPC.HTTP D.SMTP解析:

36、在因特网下列协议中,HTTP 是超文本传输协议。23.如果构成文件的基本单位是字符,那么这一类文件称为(分数:1.00)A.流式文件 B.记录式文件C.顺序文件D.索引文件解析:文件的逻辑结构可分为流式文件(基本单位是字符)和记录式文件(基本单位是记录)。24.有关网络管理员的职责,下列哪种说法是不正确的?(分数:1.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序 解析:网络管理只需要对网络进行管理,不需要进行程序设计。25.以下对 TCP/IP 参考模型与 OSI 参考模

37、型层次关系的描述,哪一个是错误的?(分数:1.00)A.TCP/IP 的应用层与 OSI 应用层相对应B.TCP/IP 的传输层与 OSI 传输层相对应C.TCP/IP 的互联层与 OSI 网络层相对应D.TCP/IP 的主机一网络层与 OSI 数据链路层相对应 解析:TCP/IP 的主机一网络层与 OSI 数据链路层和物理层相对应。26.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心 解析:证书一般由安全认证中心发放。27.关于 Linux 的描述中,错误的是( )。(分数:1.00)

38、A.初衷是使普通 PC 能运行 UNIXB.Linux 是 UNIX 的一个变种 C.Linux 支持 Intel 硬件平台D.Linux 支持 C+编程语言解析:Linux 操作系统是一个免费的软件包,可将普通的 PC 变成装有 UNIX 系统的工作站;Linux 虽然和UNIX 操作系统类似,但并不是 UNIX 的变种,是完全重新编码的操作系统,Linux 从开发初期,内核代码就是仿 UNIX 的,几乎所有 UNIX 的工具与外壳都可以运行在 Linux 上;Red Hat Linux 支持 Intel、Alpha和 Spare 平台和大多数应用软件,支持 C+编程语言。28.虚拟局域网可

39、以将网络结点按工作性质与需要划分为若干个(分数:1.00)A.物理网络B.逻辑工作组 C.端口映射表D.端口号/套接字映射表解析:虚拟局域网 VLAN 是建立在交换技术基础之上的,将网络上的结点按工作性质与需要划分成若干个“逻辑工作组”,一个逻辑工作组就是一个虚拟网络。29.以下情况不适合用局域网技术联网的是( )。(分数:1.00)A.一个办公室的儿台 PC 联网B.我的“笔记本”电脑和家里的 PC 联网 C.一个学校内的所有机器联网D.以上都不适合用局域网技术联网解析:如果事务 T 获得数据项 Q 的共享锁,则 T 可读 Q 但不能写 Q。故 B)错。如果事务 T 获得数据项 Q 的排它锁

40、,则 T 可读 Q 也可能写 Q。故 C),D)错。30.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:1.00)A.53 字节B.1500 字节C.8 字节D.48 字节 解析:ATM 适配层(AAL)分为两个子层:会聚子层(CS)和拆装子层(SAR)。拆装子层将来自会聚 子层的信元分成 48 字节的载荷,或把来自 ATM 层的信元信息域内容组装成高层信息单位。31.采用 CSMA/CD 介质访问控制方法的局域网适用于办公自动化环境。这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟特性?(分数:1

41、.00)A.较高B.较低 C.中等D.不限定解析:CSMA/CD 用于通信负荷较低的应用环境中。32.市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术?(分数:1.00)A.报文交换B.电路交换 C.分组交换D.数据交换解析:市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用电路交换技术。33.网络并行计算根据其组建思想和实现方法可以分为两大类:_和机群计算。(分数:1.00)A.网络计算B.网格计算 C.元计算D.分布式计算解析:网络并行计算根据其组建思想和实现方法可以分为两大类:机

42、群计算和网格计算。34.在计算机网络中,用户访问网络的界面是_。(分数:1.00)A.主机B.终端 C.通信控制处理机D.网卡解析:终端可以通过主机、终端控制器或通信控制处理机连入网内,是用户访问网络的界面。35.TCP/IP 参考模型中,应用层协议常用的有_。 (分数:1.00)A.TELNET,FTP,SMTP 和 HTTP B.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTPD.IP,FTP,DNS 和 HTTP解析:TCP/IP 参考模型中,应用层协议常用的有 TELNET,FTP,SMTP 和 HTTP。36.异步传输模式 ATM 是以信元为基础的分

43、组交换技术。从通信方式看,它属于_。 (分数:1.00)A.异步串行通信B.异步并行通信C.同步串行通信 D.同步并行通信解析:异步传输模式 ATM 是以信元为基础的分组交换技术,其中“异步”是指 ATM 统计复用的性质,虽然 术语“异步”出现在它的描述中,但他与“异步传输模式”毫不相干,实际上,信元中的每个位常常是同步定 时发送的,即通常所说的“同步串行通信”。37.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。(分数:1.00)A.网络传输协议B.TCP 和 IPC.网络操作系统 D.服务器和工作站之间的连接软件解析:使用视图具有以下几个优点:降低数据库的复杂性:使用视

44、图可以使开发者具有更改数据库设计而不影响用户与数据库交流的能力,对于一些复杂的查询来说,数据库设计员可以通过更改视图的定义,对最终用户屏蔽具体细节;集中用户数据:设计人员通过对不同用户提供不同数据,从而可以使用户数据集中显示;简化管理:数据库管理人员可以通过授权方式让用户执行数据操作,从而简化数据库管理;组织数据转移到其他应用程序:设计员可以创建基于连接多个表的查询视图;保密数据。38.802.5 标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往 各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。 (分数:1.00)A.数据字段B.首部 C.路由字段D.I

45、P 地址字段解析:802.5 标准的网桥是由发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送帧 时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的首部, 因此这类网桥又称为源路选网桥。39.在广播式网络中,发送报文分组的目的地址有_地址、多站地址和广播地址三种。(分数:1.00)A.本地B.远程C.逻辑D.单一物理 解析:在广播式网络中,发送报文分组的目的地址有单一物理地址、多站地址和广播地址三种。40.在电子商务活动中,主要的支付工具包括(分数:1.00)A.电子钱包、电子现金和电子支票B.电子钱包、电子现金和电子信用卡C.电子钱包、电子

46、信用卡和电子支票D.电子信用卡、电子现金和电子支票 解析:在电子商务活动中,主要的支付工具包括电子信用卡、电子现金和电子支票。41.防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是_。 (分数:1.00)A.保护一个网络不受另一个网络的攻击 B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受病毒的攻击D.以上都不对解析:防火墙系统是设置在可信任网络和不可信任网络之间的一道屏障,是网络系统的组成部分。防火墙 系统由一套硬件(如一个路由器或一台计算机)和适当的软件组成。防火墙的目的是通过各种控制手段, 保护一个网络不受来自另一个网络的攻击,内部网络与外部网络连接时,先接到防

47、火墙,然后再由防火墙接到外部网络上。42.Internet 最先是由美国的_网发展和演化而来。(分数:1.00)A.ARPANET B.NSFNETC.CSNETD.BITNET解析:Internet 最先是由美国的 ARPANET 网发展和演化而来的,ARPANET 是全世界第一个计算机网,采用分组交换技术;NSFNET 是美国国家科学基金委员会 NSF(National Science Foundation)于 1986 年建设 的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为了 Internet 的主体部分。43.按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:1.00)A.应用B.服务C.交互 D.交易解析:按照交互方式分类可以将电子商务分为消费类电子商务、企业类电子商务和平台类电子商务。44.电子商务系统得以运行的技术基础是( )。(分数:1.00)A.网络平台 B.因特网C.计算机软件D.技术水平解析:网络平台是电子商务系统得以运行的技术基础。45.符合 FDDI 标准的环路连网的最大结点数为_个。(分数:1.00)A.100B.1000 C.10D.500解析:光纤分布式数据接口(FDDI)是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与 计算机。FDDI 的数据传输为 100Mbps,连网的结点数

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1