1、国家计算机三级(网络技术)84 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.符合 802.1 标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由 选择,这类网桥被称为_。 (分数:1.00)A.第 2 层交换B.网关C.源路由网桥D.透明网桥2.如果没有特殊声明,匿名 FTP 服务登录账号为(分数:1.00)A.userB.anonymousC.guestD.用户自己的电子邮件地址3.关于数字证书,以下哪种说法是错误的_。 (分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书
2、包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的私钥信息D.数字证书包含有 CA 的签名信息4.联网计算机在相互通信时必须遵循统一的(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范5.计算机网络的安全是指( )。(分数:1.00)A.网络中设备设置环境的安全B.网络使用者的安全C.网络可共享资源的安全D.网络的财产安全6.在对称加密体制中,必须保密的是( )。(分数:1.00)A.加密算法B.解密算法C.密钥D.A),B)和 C)7.下面哪种不是红外局域网采用的数据传输技术?(分数:1.00)A.定向光束红外传输B.全方位红外传输C.漫反射红外传输D.绕射红外传输8.
3、以下情况不适合用局域网技术联网的是( )。(分数:1.00)A.一个办公室的儿台 PC 联网B.我的“笔记本”电脑和家里的 PC 联网C.一个学校内的所有机器联网D.以上都不适合用局域网技术联网9.A 类 IP 地址用几位二进制数表示网络地址?(分数:1.00)A.7B.14C.21D.以上都不对10.SDH 信号最基本的模块信号 STM-1 速率为( )。(分数:1.00)A.600.080MbpsB.622.080MbpsC.466.560MbpsD.155.520Mbps11.在 OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是_。(分数:1.00)A.传输层B.表示层C.
4、会话层D.应用层12.早期的 EDI 与电子商务最大的区别在于( )。(分数:1.00)A.早期的 EDl 需要遵守协议B.早期的 EDI 使用专用的计算机网络C.早期的 EDl 不能传输多媒体信息D.早期的 EDI 费用昂贵13.关于 IP 提供的服务,下列哪种说法是正确的?(分数:1.00)A.IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP 提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP 提供可靠的数据投递服务,因此它不能随意丢弃报文14.局域网参考模型将对应于 OSI 参考模型的数据链路层划分为 M
5、AC 子层与( )。(分数:1.00)A.LLC 子层B.PMD 子层C.接入子层D.汇聚子层15.在 SDH 传输网中,下列描述中错误的是( )。(分数:1.00)A.SDH 所有网络单元都有标准的光接口B.SDH 可以传输 PDH 信号、FDDI 信号、ATM 信元C.SDH 具有强大的网络管理功能D.SDH 网络传输的各路信号的最低速率是 155520Mbp16.关于 TCP/IP 协议特点的描述中,错误的是( )。(分数:1.00)A.IP 提供尽力而为的服务B.TCP 是面向连接的传输协议C.UDP 是可靠的传输协议D.TCP/IP 可用于多种操作系统17.在 TCP/IP 参考模型
6、中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是_。(分数:1.00)A.HTTPB.FTPC.UDPD.SMTP18.电子商务的应用范围主要为( )。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是19.CSMACD 处理冲突的方法为【 】(分数:1.00)A.随机延迟后重发B.固定延迟后重发C.等待用户命令后重发D.多帧合并后重发20.关于 NetWare 文件系统的描述中,正确的是(分数:1.00)A.不支持无盘工作站B.通过多路硬盘处理和高速缓冲技术提高硬盘访问速度C.不需要单独的文件服务器D.工作站
7、的资源可以直接共享21.下列不属于 SET 要达到的主要目标的选项是( )。(分数:1.00)A.信息在公共因特网上传输,保证网上的信息不被黑客窃取B.订单信息和个人账号信息隔离C.持卡和商家不认识进行交易,以保证交易的广泛性D.要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上22.以下哪个属于字处理软件_。(分数:1.00)A.WordB.Visual BasicC.ExcelD.Access23.关于 IP 数据报投递的描述中,错误的是(分数:1.00)A.中途路由器独立对待每个数据报B.中途路由器可以随意丢弃数据报C.中途
8、路由器不能保证每个数据报都能成功投递D.源和目的地址都相同的数据报可能经不同路径投递24.如果网络的传输速率为 8Kbps,要传输 2MB 的数据大约需要的时间是(分数:1.00)A.10 分钟B.1 分钟C.1 小时 10 分钟D.30 分钟25.关于 Unix 操作系统的特性,以下哪种说法是错误的?(分数:1.00)A.Unix 是一个支持多任务、多用户的操作系统B.Unix 本身由 Pascal 语言编写、导读、易移植C.Unix 提供了功能强大的 Shell 编程语言D.Unix 的树结构文件系统有良好的安全性和可维护性26.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1
9、.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题D.技术手段是不断进步的27.如果使用恺撒密码,在密钥为 4 时 attack 的密文为( )。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGOD.FQQFAO28.以下关于 WWW 服务系统的描述中,哪一个是错误的?(分数:1.00)A.WWW 服务系统采用客户/服务器工作模式B.WWW 服务系统通过 URL 定位系统中的资源C.WWW 服务系统使用的传输协议为 HTMLD.WWW 服务系统中资源以页面方式存储29.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之
10、间的通信?(分数:1.00)A.报文存储器B.报文传送代理C.用户代理D.网关30.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为_。 (分数:1.00)A.超标量技术B.超流水技术C.多线程技术D.多重处理技术31.电子商务的应用范围主要为( )。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是32.关于 Windows 2000 Server 基本服务的描述中,错误的是(分数:1.00)A.活动目录存储有关网络对象的信息B.活动目录服务把域划分为组织单元C.域控制器不区分主域控制器和备份域控制器D.用户组分为全局组和本地
11、组33.关于 Windows 的描述中,错误的是(分数:1.00)A.启动进程的函数是 CreateProcessB.通过 GDI 调用作图函数C.可使用多种文件系统管理磁盘文件D.内存管理不需要虚拟内存管理程序34.在因特网中,信息资源和服务的载体是_。 (分数:1.00)A.集线器B.交换机C.路由器D.主机35.IPSec 不能提供以下哪种服务_。 (分数:1.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密36.A 在网络上向 B 发送消息,如果仅需保证数据的完整性,可以采用下面的_。 (分数:1.00)A.身份认证技术B.信息摘要技术C.防火墙技术D.加密技术37.FTP
12、能识别两种基本的文件格式,它们是以下哪种格式?(分数:1.00)A.文本格式和二进制格式B.文本格式和 ASCII 码格式C.文本格式和 Word 格式D.Word 格式和二进制格式38.将单位内部的局域网接入 Internet(因特网)所需使用的接入设备是_。(分数:1.00)A.防火墙B.集线器C.路由器D.中继转发器39.判断下面哪一种说法是错误的?(分数:1.00)A.一个 Internet 用户可以有多个电于邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱的账户密码D.用户发送纷其他人的邮件不经过自己的邮箱40.在理解
13、误码率时,应该注意以下问题,其中叙述中正确的是_。 I.应衡量数据传输系统正常工作状态下传输可靠性的参数 II.对于实际的数据传输系统,可以笼统地说误码率越低越好 III.对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算 (分数:1.00)A.I、II 和 IIIB.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III41.我国第一个采用 ATM 信元交换与帧中继交换的网络是( )。(分数:1.00)A.金桥网B.中国公用数字数据网C.中国公用分组交换数据网D.中国公用帧中继宽带业务网42.下面有效的 IP 地址是_。(分数:1.00)A.202.280.13
14、0.45B.130.192.33.45C.192.256.130.45D.280.192.33.45643.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么 传输系统设备的_。I.造价越高 II.结构越复杂 III.线路带宽越大 IV.拓扑结构越简单 (分数:1.00)A.I 和 IIB.I 和 IIIC.II 和 IVD.III 和 IV44.下列哪个任务不是网络操作系统的基本任务_。 (分数:1.00)A.明确本地资源与网络资源之间的差异B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务45.香农定理从定量的角度描述了“带宽”与“
15、速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与(分数:1.00)A.频率特性B.信噪比C.相位特性D.噪声功率46.在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名它代表( )。(分数:1.00)A.教育机构B.商业组织C.政府部门D.国家代码47.A 类 IP 地址用几位二进制数表示网络地址?(分数:1.00)A.7B.14C.21D.以上都不对48.下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能_。 (分数:1.00)A.配置管理B.计费管理C.性能管理D.故障管理49.有一种原则是对信息进行均衡、全面的防护
16、,提高整个系统的“安全最低点”的安 全性能,该原则称为_。 (分数:1.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则50.下列说法中,错误的是( )。(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面面向连接的数据流服务51.关于 IP 协议,下列说法错误的是_。 (分数:1.00)A.网际协议是无连接的B.传输控制协议是端到端的协议,是面向连接的C.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机D.IP 作用 TCP 传递信息52.
17、下面哪个不属于从通信网络的传输方面对加密技术分类的方式?(分数:1.00)A.节点到端B.节点到节点C.端到端D.链路加密53.传输速率为 l0Gbps 的局域网每一秒钟可以发送的比特数为【 】(分数:1.00)A.110 的 6 次方B.110 的 8 次方C.110 的 10 次方D.110 的 12 次方54.以下哪种服务使用 POP3 协议?(分数:1.00)A.FTPB.E-mailC.WWWD.Telnet55.HTML 语言的特点包括_。 (分数:1.00)A.通用性、简易性、可扩展性、平台无关性B.简单性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.通
18、用性、简易性、可扩展性、安全性56.在非对称加密中,公开密钥加密的信息只能用下列哪一项来解密?(分数:1.00)A.公开密钥B.秘密密钥C.对称密钥D.非对称密钥57.下列各项中哪一个不是虚拟页式存储管理中缺页中断处理所做的工作?(分数:1.00)A.通过文件系统将所需页面从外存调入内存B.调用内存分配程序C.修改页表D.调度被中断程序继续执行58.下列关于安腾芯片的叙述中,不正确的是_。(分数:1.00)A.安腾是从 32 位向 64 位过渡的芯片,但它仍然是 32 位芯片B.安腾主要用于服务器和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平稳的运行59.如果每次打开 Wo
19、rd 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那 么可以怀疑 Word 程序已经被黑客植入_。 (分数:1.00)A.蠕虫B.FTP 服务程序C.特洛伊木马D.陷门60.一个标准的 1000Mbps 交换式以太网结构中( )。(分数:1.00)A.只能包含 100Mbps 交换机B.只能包括 1000Mbps,100Mbps 或 10Mbps 交换机C.包括 1000Mbps 和 100Mbps 交换机D.只能包括 1000Mbps 交换机二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.数字签名是用于确认发送者身份和消息完整性的一个加密的 1
20、。(分数:2.00)填空项 1:_62.在计算机网络中,实现数字信号和模拟信号之间转换的设备是 1。(分数:2.00)填空项 1:_63.Novell 公司曾经轰动一时的网络操作系统是 1,今天仍有 6.5 版本在使用。(分数:2.00)填空项 1:_64.多媒体数据在传输过程中必须保持数据之间在时序上的 1 约束关系。(分数:2.00)填空项 1:_65. 美国 IEEE 的一个专门委员会曾经把计算机分为六类:即大型主机、小型计算机、 1、工作站、巨型计算机和小巨型机。(分数:2.00)填空项 1:_66.在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入
21、 1 。(分数:2.00)填空项 1:_67.ATN 协议中,会聚子层 CS 被定义成两个子层,即 1 和公共部分会聚子层(CPCS)。(分数:2.00)填空项 1:_68.网络安全策略中的访问控制策略的实现方法有 1、选择性访问控制和强制性访问控制。(分数:2.00)填空项 1:_69.常用的电子支付方式包括 1 、电子信用卡和电子支票。(分数:2.00)填空项 1:_70.HFC 网络进行数据传输时采用的调制方式为 1 调制。(分数:2.00)填空项 1:_71.IP 具有两种广播地址形式,它们是 1 广播地址和有限广播地址。(分数:2.00)填空项 1:_72.通过局域网接入 Inter
22、net,只需申请一个 IP 地址,局域网内的所有计算机就都可以上网了,它是通过 1 实现的。(分数:2.00)填空项 1:_73.Windows NT Server 操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时, 1 将会自动升级为主域控制器。(分数:2.00)填空项 1:_74.一些进程相互合作共同完成一项任务,进程之间这种直接的协同工作关系称为 1 。(分数:2.00)填空项 1:_75.IP 协议可以为其高层用户提供 3 种服务:不可靠的数据投递服务、 1 和尽最大努力投递服务。(分数:2.00)填空项 1:_76.星型拓扑结构中的结点通过点-点通信线路与 1 结
23、点连接。(分数:2.00)填空项 1:_77.某显示器有 1024768 点的分辨率,并可显示 64K 色,则其图形卡上的 VRAM 的容量应配置为 1M。(分数:2.00)填空项 1:_78.按照局域网所采用的技术、应用范围和协议标准的不同可以分为共享式局域网与 1。(分数:2.00)填空项 1:_79.在结构化布线系统中,传输介质通常选用双绞线和 1。(分数:2.00)填空项 1:_80.IEEE 802.1 标准包括局域网体系结构、网络 1 以及网络管理与性能测试。(分数:2.00)填空项 1:_国家计算机三级(网络技术)84 答案解析(总分:100.00,做题时间:120 分钟)一、选
24、择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.符合 802.1 标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由 选择,这类网桥被称为_。 (分数:1.00)A.第 2 层交换B.网关C.源路由网桥D.透明网桥 解析:802.1 标准的网桥是由各网桥自己来决定路由选择,而局域网上的各站不负责路由选择,因此这类网 桥又称为透明网桥。2.如果没有特殊声明,匿名 FTP 服务登录账号为(分数:1.00)A.userB.anonymous C.guestD.用户自己的电子邮件地址解析:用户访问匿名 FTP 服务时,不需要输入账号和密码或使用匿名账号和密码。匿名
25、账号和密码是公开的,若无特殊说明一般都是“anonymous”作为账号,“guest“作为口令。3.关于数字证书,以下哪种说法是错误的_。 (分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的私钥信息 D.数字证书包含有 CA 的签名信息解析:数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。数字证书是一个数据 结构,具有一种公共的格式,它将某一成员的识别符和一个公钥值绑定在一起。证书数据结构由某一证书 权威结构(CA)的成员进行数字签名。4.联网计算机在相互通信时必须遵循统一的(分数:1.00)A.软件
26、规范B.网络协议 C.路由算法D.安全规范解析:连网计算机在相互通信时必须遵循统一的网络协议。5.计算机网络的安全是指( )。(分数:1.00)A.网络中设备设置环境的安全B.网络使用者的安全C.网络可共享资源的安全 D.网络的财产安全解析:ISA 总线现在仍在使用,并未淘汰。6.在对称加密体制中,必须保密的是( )。(分数:1.00)A.加密算法B.解密算法C.密钥 D.A),B)和 C)解析:在对称加密体制中,必须保密的是密钥。7.下面哪种不是红外局域网采用的数据传输技术?(分数:1.00)A.定向光束红外传输B.全方位红外传输C.漫反射红外传输D.绕射红外传输 解析:红外局域网数据传输的
27、 3 种基本技术是:定向光束红外传输、全方位红外传输与漫反射红外传输技术。8.以下情况不适合用局域网技术联网的是( )。(分数:1.00)A.一个办公室的儿台 PC 联网B.我的“笔记本”电脑和家里的 PC 联网 C.一个学校内的所有机器联网D.以上都不适合用局域网技术联网解析:局域网技术联网适用于办公室内、学校内、企业内等小范围应用中。9.A 类 IP 地址用几位二进制数表示网络地址?(分数:1.00)A.7 B.14C.21D.以上都不对解析:A 为中国的无线网络协议:C 为手机上网的一种协议;D 为韩国的无线网络协议。10.SDH 信号最基本的模块信号 STM-1 速率为( )。(分数:
28、1.00)A.600.080MbpsB.622.080MbpsC.466.560MbpsD.155.520Mbps 解析:SDH 信号最基本的模块信号 STM-1 速率为 155.520Mbps。11.在 OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是_。(分数:1.00)A.传输层B.表示层C.会话层 D.应用层解析:OSI 参考模型虽然没有成为真正的工业标准,但是模型对于在实际的协议底层的功能有很大的参考价值。了解在各个层中传输的数据单元对于理解分层的作用以及各层的功能有所帮助。ISO 的 OSI 参考模型中,各个层次的作用一般不止一个,会话层提供了建立连接并有序传输数据的
29、功能。12.早期的 EDI 与电子商务最大的区别在于( )。(分数:1.00)A.早期的 EDl 需要遵守协议B.早期的 EDI 使用专用的计算机网络 C.早期的 EDl 不能传输多媒体信息D.早期的 EDI 费用昂贵解析:DB2 Warehouse Manager 是 IBM 数据仓库解决方案的重要组成,提供:数据访问、数据转换、数据分布、数据存储等功能。DB2 0LAP Server 和 DB2 Warehouse Manager 完全自动地把 OLAP 集成到数据仓库。利用 DB2 Server Analyzer 工具可以很容易地访问 DB2 OLAP Server 中经过处理的数据。注
30、意:DB2 0LAP Server 和 DB2 Warehouse Manager 完全自动地把 OLAP 集成到数据仓库中,故 D)选项中说“DB2 OLAP Server 没有把 OLAP 集成到数据仓库”是不正确的。13.关于 IP 提供的服务,下列哪种说法是正确的?(分数:1.00)A.IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障 B.IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP 提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP 提供可靠的数据投递服务,因此它不能随意丢弃报文解析:通过 TCP 的可靠性可以使数据投递受到保障。14.局域网参考模
31、型将对应于 OSI 参考模型的数据链路层划分为 MAC 子层与( )。(分数:1.00)A.LLC 子层 B.PMD 子层C.接入子层D.汇聚子层解析:局域网参考模型只对应 OSI 参考模型的数据链路层和物理层,它将数据链路层划分为逻辑链路控制LLC (Logical Link Control)子层和介质访问控制 MAC(Mediea Access Control)子层。15.在 SDH 传输网中,下列描述中错误的是( )。(分数:1.00)A.SDH 所有网络单元都有标准的光接口 B.SDH 可以传输 PDH 信号、FDDI 信号、ATM 信元C.SDH 具有强大的网络管理功能D.SDH 网
32、络传输的各路信号的最低速率是 155520Mbp解析:IMS 是以层次模型建立的数据库系统。16.关于 TCP/IP 协议特点的描述中,错误的是( )。(分数:1.00)A.IP 提供尽力而为的服务B.TCP 是面向连接的传输协议C.UDP 是可靠的传输协议 D.TCP/IP 可用于多种操作系统解析:IP 提供尽力而为的服务,IP 并不随意丢弃数据报,只有当系统资源用尽、接收数据错误或网络出现故障等状态下,才不得不丢弃报文;传输控制协议(TCP)和用户数据报协议(UDP)运行于传输层,TCP 提供可靠的、面向连接的、全双工的数据流传输服务,而 UDP 则提供不可靠的无连接的传输服务。TCP/I
33、P是一个协议集,可用于多种操作系统。17.在 TCP/IP 参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是_。(分数:1.00)A.HTTPB.FTPC.UDP D.SMTP解析:在 TCP/IP 中,UDP 协议提供了简单的、不可靠的无连接服务,它不属于 TCP/IP 的最高层(应用层), 而是属于第二层,即传输层。18.电子商务的应用范围主要为( )。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是 解析:电子商务的应用范围广泛,有企业与企业之间、企业与消费者之间和企业与政府之间。19.CSMA
34、CD 处理冲突的方法为【 】(分数:1.00)A.随机延迟后重发 B.固定延迟后重发C.等待用户命令后重发D.多帧合并后重发解析:CSMACD 的工作流程可简单地概括为 4 点:先听后发,边听边发,冲突停止,随机延迟后重发。如果检测出冲突,为了解决信道争用问题,节点停止发送数据,随机延迟后重发。20.关于 NetWare 文件系统的描述中,正确的是(分数:1.00)A.不支持无盘工作站B.通过多路硬盘处理和高速缓冲技术提高硬盘访问速度C.不需要单独的文件服务器D.工作站的资源可以直接共享 解析:NetWare 的缺点包括:存在工作站资源无法直接共享;安装及管理维护较对等网复杂;多用户需要同时获
35、取文件及数据时会导致网络效率降低;服务器的运算功能没有得到发挥等。21.下列不属于 SET 要达到的主要目标的选项是( )。(分数:1.00)A.信息在公共因特网上传输,保证网上的信息不被黑客窃取B.订单信息和个人账号信息隔离C.持卡和商家不认识进行交易,以保证交易的广泛性 D.要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上解析:安全电子交易 SET 要达到的最主要目标是:信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取;订单信息和个人账号信息隔离;持卡人和商家相互认证,以确保交易各方的真实身份;要求软件遵循相同协议
36、和。22.以下哪个属于字处理软件_。(分数:1.00)A.Word B.Visual BasicC.ExcelD.Access解析:Word 为微软 Office 套件中用于进行字处理的软件;Visual Basic 是微软在 Visual studio 套件中提供的可视化编程工具;Excel 是 Office 套件中用于处理电子表格的软件;Access 是 Office 套件中提供的数据库系统软件。23.关于 IP 数据报投递的描述中,错误的是(分数:1.00)A.中途路由器独立对待每个数据报B.中途路由器可以随意丢弃数据报 C.中途路由器不能保证每个数据报都能成功投递D.源和目的地址都相同
37、的数据报可能经不同路径投递解析:中途路由器利用 IP 数据报首部中的“首部检验和”字段检测,如果在传输过程中出现差错,就将其丢弃,并不是随意丢弃数据报。24.如果网络的传输速率为 8Kbps,要传输 2MB 的数据大约需要的时间是(分数:1.00)A.10 分钟 B.1 分钟C.1 小时 10 分钟D.30 分钟解析:按数据传输速率公式:S=1/T(bps),计算可得。25.关于 Unix 操作系统的特性,以下哪种说法是错误的?(分数:1.00)A.Unix 是一个支持多任务、多用户的操作系统B.Unix 本身由 Pascal 语言编写、导读、易移植 C.Unix 提供了功能强大的 Shell
38、 编程语言D.Unix 的树结构文件系统有良好的安全性和可维护性解析:26.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题 D.技术手段是不断进步的解析:要保证电子商务的安全,除了技术手段,加强内部管理和制定相应的法律法规也非常重要。单靠技术手段是不 能杜绝电子商务中的安全问题的。27.如果使用恺撒密码,在密钥为 4 时 attack 的密文为( )。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGO D.FQQFAO解析:岂撒密码算法对于原始的消息(明文)中的每一个字
39、母都用该字母后的第 n 个字母来替换,其中 n 就是密钥。28.以下关于 WWW 服务系统的描述中,哪一个是错误的?(分数:1.00)A.WWW 服务系统采用客户/服务器工作模式B.WWW 服务系统通过 URL 定位系统中的资源C.WWW 服务系统使用的传输协议为 HTML D.WWW 服务系统中资源以页面方式存储解析:29.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:1.00)A.报文存储器B.报文传送代理C.用户代理D.网关 解析:电子邮件系统中,网关负责进行报文转换,以实现不同电子邮件系统之间的通信。30.在奔腾芯片中,设置了多条流水线,可以同时执行
40、多个处理,这称为_。 (分数:1.00)A.超标量技术 B.超流水技术C.多线程技术D.多重处理技术解析:超标量技术是通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间;超流水线技术 是通过细化流水、提供主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。31.电子商务的应用范围主要为( )。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是 解析:我们常用的关系数据库管理系统主要有:Oracle,MS SQL Server, IBM DB2,Sybase 等。32.关于 Windows 2000 Server
41、 基本服务的描述中,错误的是(分数:1.00)A.活动目录存储有关网络对象的信息B.活动目录服务把域划分为组织单元C.域控制器不区分主域控制器和备份域控制器D.用户组分为全局组和本地组 解析:Windows 2000 Server 所有的域控制器之间是平等的,不区分主域控制器与备份域控制器,这是因为 Windows 2000 Server 采用了活动目录,存储网络对象的信息。域是 Windows 2000 Server 的基本管理单元。Widows 2000 Server 不再划分全局组与本地组,组内可以包含任何用户和其他组账户。33.关于 Windows 的描述中,错误的是(分数:1.00)
42、A.启动进程的函数是 CreateProcessB.通过 GDI 调用作图函数C.可使用多种文件系统管理磁盘文件D.内存管理不需要虚拟内存管理程序 解析:虚拟内存的概念在上个世纪五十年代就提出了,当时是为了解决不能一次装入实际内存的程序这一复杂问题而提出的。在虚拟内存系统中,程序可以访问超出可用物理内存的更大的地址集合,专用内存管理程序将这些逻辑地址映射到实际地址,使用磁盘上的临时存储保存超出的部分。34.在因特网中,信息资源和服务的载体是_。 (分数:1.00)A.集线器B.交换机C.路由器D.主机 解析:在因特网中,信息资源和服务的载体是主机,接入因特网的主机按其在因特网中扮演的角色不同,
43、 分为服务器和客户机。服务器是因特网服务与信息资源的提供者,客户机是因特网服务和信息资源的使用者。35.IPSec 不能提供以下哪种服务_。 (分数:1.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密 解析:IPSec(IP 安全)是 IETF 的 IP 安全性协议工作组定义的一套用于网络安全的协议,它在 IP 层上提 供访问控制、无连接完整性、数据源认证、拒绝重放包、加密和流量保密服务。36.A 在网络上向 B 发送消息,如果仅需保证数据的完整性,可以采用下面的_。 (分数:1.00)A.身份认证技术B.信息摘要技术 C.防火墙技术D.加密技术解析:身份认证技术用来确认发送者的身
44、份;防火墙技术用来防止网络内部人员对外部网络的非法访问,或外部网络对内部网络的非法访问; 加密技术用来保证数据的内容不会被泄露; 信息摘要技术可以用来检查所传送的数据是否被更改,其实现方法是:对原始信息进行复杂的运算,生成 信息摘要附加到原始信息上,如果对信息中的任何内容作出更改,接受者就可以检测出生成的信息摘要是 否正确,从而可以确定所接受的信息是否被修改。37.FTP 能识别两种基本的文件格式,它们是以下哪种格式?(分数:1.00)A.文本格式和二进制格式 B.文本格式和 ASCII 码格式C.文本格式和 Word 格式D.Word 格式和二进制格式解析:数据分析包括数据流程图的绘制和数据
45、字典的编制。数据流程图抽象于业务流程图而并非组织机构图。数据流程图描述了企业或机构的数据运动状况,而 数据流程图中的数据则有数据字典来定义。数据流程图是为系统设计提供支持,它将被 转换成系统设计中的控制结构图或称结构图,数据字典将为数据库的设计提供支持。38.将单位内部的局域网接入 Internet(因特网)所需使用的接入设备是_。(分数:1.00)A.防火墙B.集线器C.路由器 D.中继转发器解析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。39.判断下面哪一种说法是错误的?(分数:
46、1.00)A.一个 Internet 用户可以有多个电于邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱的账户密码D.用户发送纷其他人的邮件不经过自己的邮箱 解析:SCSI(小型计算机系统接口)可以把多种外部设备与一台或几台主机相连。因其高速度和多任务处理,SCSI 在显示和执行不同类型的数据可以更好地同步化,SCSI 卡上有五个通道可以连接多达七个 SCSI 设备。SCSI 总线不是以串行方式传送数据的。40.在理解误码率时,应该注意以下问题,其中叙述中正确的是_。 I.应衡量数据传输系统正常工作状态下传输可靠性的参数 II.
47、对于实际的数据传输系统,可以笼统地说误码率越低越好 III.对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算 (分数:1.00)A.I、II 和 III B.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III解析:在理解误码率时,应该注意以下几个问题: 1、应衡量数据传输系统正常工作状态下传输可靠性的参数; 2、对于实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求; 3、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。41.我国第一个采用 ATM 信元交换与帧中继交换的网络是( )。(分数:1.00)
48、A.金桥网B.中国公用数字数据网C.中国公用分组交换数据网D.中国公用帧中继宽带业务网 解析:SYBASE 企业级数据库服务器支持 Java、支持扩展标记语言、支持 Microsoft 的 DTC,而且它还支持 3 种类型的锁机制来保证系统的并发性和性能。这些锁机制包括:数据页锁、数据行锁、所有页锁。SYBASE 企业级数据库服务器在核心层实现了存储过程和触发器的可编程能力,并且支持服务器间的失败转移和客户端透明的自动失败转移等等。注意:SYBASE 企业级数据库服务器支持 3 种类型的锁机制来保证系统的并发性和性能,而不是 1 种,故 B)选项错误。42.下面有效的 IP 地址是_。(分数:1.00)A.202.280.130.45B.130.192.33.45 C.192.256
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1