ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:92KB ,
资源ID:1337349      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1337349.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】计算机三级(网络技术)56及答案解析.doc)为本站会员(inwarn120)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】计算机三级(网络技术)56及答案解析.doc

1、计算机三级(网络技术)56 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是( )。(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对节点有很强的控制和协调能力2.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1密钥微秒,那么大约多长时间一定能破译 56比特密钥生成的密文?(分数:1.00)A.71分钟B.1.110的 3次方年C.2.310的 3次方年D.5.41

2、0的 24次方年3.以下哪一项为电子商务的产生和发展提供了技术基础?(分数:1.00)A.全球区域性贸易的发展B.电子数据处理系统和管理信息系统C.Internet和 EDI的发展D.以上都对4.在非对称加密中,公开密钥加密的信息只能用下列哪一项来解密?(分数:1.00)A.公开密钥B.秘密密钥C.对称密钥D.非对称密钥5.WWW浏览器的工作基础是解释执行用以下哪种语言书写的文件?(分数:1.00)A.HTMLB.JavaC.SQLD.VC6.因特网上某主机的 IP 地址为 128.200.68.101,子网屏蔽码为 255.255.255.240,该连接 的主机号为_。 (分数:1.00)A

3、.255B.240C.101D.57.电子商务是一种全新的哪个模式?(分数:1.00)A.技术B.经济C.发展D.商务8.下列对于网络哪一种陈述是真实的?(分数:1.00)A.对应于系统上的每一个网络接口都有一个 IP地址B.IP地址中有 16位描述网络C.位于美国的 NIC提供具有惟一性的 32位 IP地址D.以上叙述都正确9.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(分数:1.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统10.以下关于防火墙技术的描述,哪个是错误的_。 (分数:1.00)A.防火墙可以

4、对网络服务类型进行控制B.防火墙可以对请求服务的用户进行控制C.防火墙可以对网络攻击进行反向追踪D.防火墙可以对用户如何使用特定服务进行控制11.描述计算机网络中数据通信的基本技术参数是数据传输速率与_。 (分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间12.下列叙述中是数字签名功能的是_。 (分数:1.00)A.防止交易中的抵赖行为发生B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对13.误码率描述了数据传输系统正常工作状态下传输的(分数:1.00)A.安全性B.效率C.可靠性D.延迟14.IPv6 协议是为下一代互联网而设计的互联协议,其地址长度为_。(分数:1

5、.00)A.128 位B.32 位C.48 位D.256 位15.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的_。(分数:1.00)A.联机关系B.结构关系C.主次关系D.层次关系16.数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上等于每秒钟传输构成数据代码的二进制(分数:1.00)A.比特数B.字符数C.帧数D.分组数17.下列说法错误的是( )。(分数:1.00)A.FDDI中 MAC帧的前导码用以在收发双方实现时钟同步B.FDDI和 8025 的令牌帧中有优先位和预约位C.FDDI协议规定发送站发送完帧后,可以立即发送新的令牌帧D.FD

6、DI标准规定使用集中式时钟方案18.关于数字证书,以下哪种说法是错误的_。 (分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的私钥信息D.数字证书包含有 CA 的签名信息19.“数字摘要”(也称为“数字指纹”)是指_。 (分数:1.00)A.一种基于特定算法的文件,其内容和长度以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据D.一种由特定文件得出的或者是文件略做调整后可以得出的数据20.在 Telnet 中,程序的_。 (分数:1.00)A.执行和显示

7、均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上21.认证是防止什么攻击的重要技术?(分数:1.00)A.主动B.被动C.黑客D.偶然22.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源节点通过通信子网到达目的节点的适当传输路径需要使用(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法23.UNIX操作系统的网络功能体现在 OSI模型中的哪个层以上?(分数:1.00)A.传输层B.物理层C.数据链路层D.网络层24.不是分组变换特点的是( )。

8、(分数:1.00)A.节点暂时存储的是一个个分组,而不是整个数据文件B.分组是暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率D.节点暂时存储的是整个数据文件,从而保证了较高的交换速率25.TCP/IP参考模型中的主机一网络层对应于 OSI参考模型的 .物理层 .数据链路层 .网络层(分数:1.00)A.和B.C.D.、和26.以下_方式不是口令系统最严重的弱点。(分数:1.00)A.外部泄露B.口令猜测C.线路窃听D.定期修改口令27.如果互联的局域网高层分别采用 TCP/IP协议与 SPX/IP

9、X协议,那么我们可以选择的互 联设备应该是_。(分数:1.00)A.中继器B.网桥C.网卡D.路由器28.Internet远程登录使用的协议是( )。(分数:1.00)A.SMTPB.POP3C.TelnetD.IMAP29.因特网的前身是美国_。 (分数:1.00)A.商务部的 X25NETB.国防部的 ARPANETC.军事与能源的 MILNETD.科学与教育的 NSFNET30.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:1.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认D.第三者可以确认,但不能伪造这一消息传

10、送过程31.VLAN在现代组网技术中占有重要地位。在由多个 VLAN组成的一个局域网中,以下哪种说法是不正确的?(分数:1.00)A.当站点从一个 VLAN转移到另一个 VLAN时,一般不需要改变物理连接B.VLAN中的一个站点可以和另一个 VLAN中的站点直接通信C.当站点在一个 VLAN中广播时,其他 VLAN中的站点不能收到D.VLAN可以通过 MAC地址、交换机端口等进行定义32.下列关于虚拟局域网的说法不正确的是( )。(分数:1.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域网D.虚拟网的划分与设备的实际物理

11、位置无关33.ARPANET开通于( )。(分数:1.00)A.1969年B.1979年C.1989年D.1999年34.关于 Linux 操作系统的基本特点,以下哪种说法是正确的_。(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet 的标准服务平台C.它与 Unix 有很多不同,移植比较困难D.它支持多用户,但不支持多任务35.下列叙述中,不正确的是( )。(分数:1.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不

12、对36.在 ISO/OSI 参考模型中,网络层的主要功能是_。 (分数:1.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互连D.确定进程之间通信的性质,以满足用户的需要37.关于电子商务,以下哪种说法是不正确的?(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 BtoB和 CtoC两种D.利用 Web网站刊登广告也是一种电子商务活动38.下面的简写英文字母,代表因特网网站地址的是( )。(分数:1.00)A.URLB.ISPC.W

13、AND.LAN39.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密B.数字签名C.防火墙D.链路加密40.传输层向用户提供【 】(分数:1.00)A.点到点服务B.端到端服务C.网络到网络服务D.子网到子网服务41.调制解调器(Modem)按其调制方式可分为 3 类,它们是_。 1、内置式调制解调器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制解调器 7、低速调制解调器(分数:1.00)A.1、2、3B.5、6、7C.3、4、5D.3、6、742.域名服务是使用下面的_协议。(分数:1.00)A.SM

14、TPB.FTPC.DNSD.TELNET43.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:1.00)A.Q3接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3接口C.用户网络接口(UNI)、节点接口(SNI)和 Q3接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UNI)44.不对称型加密使用几个密钥对数据进行加密或解密?(分数:1.00)A.1个B.2个C.3个D.4个45.计算机网络系统中广泛使用的 DES 算法属于( )。(分数:1.00)A.不对称加密B.对称加密C.不可逆加密

15、D.公开密钥加密46.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去, 帧出错检测任务由结点主机完成,这种交换方法叫做_。(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换47.在 TCP/IP应用程序中,以下 命令用于运行外来主机的命令。(分数:1.00)A.REXECB.FTPC.PingD.TFTP48.下列有关光纤模入网的叙述中,错误的是( )。(分数:1.00)A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换49.SDH信号最基本的模块信号是(

16、 )。(分数:1.00)A.STM-0B.STM-1C.STM-3D.STM-450.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:1.00)A.53 字节B.1500 字节C.8 字节D.48 字节51.在计算机网络中,用户访问网络的界面是_。(分数:1.00)A.主机B.终端C.通信控制处理机D.网卡52.数字信封技术能够( )。(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性53.为了支持各种信息的传输,计算机网络必须

17、具有足够的带宽、很好的服务质量与完善的(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制54.数字签名可以保证信息传输的( )。(分数:1.00)A.完整性B.真实性C.完整性和真实性D.机密性55.TCP/IP 协议是一种开放的协议标准,下面哪个不是它的特点_。 (分数:1.00)A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府标准D.标准化的高层协议56.网卡实现的主要功能是(分数:1.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能57.NetWare的普通用户是由_设定的。(分数:1.00)A.网络管理

18、员B.组管理员C.网络操作系统D.控制台操作员58.鲍伯每次打开 WORD程序编辑文档时,计算机都会把文档传送到一台 FTP服务器上,鲍伯怀疑最大可能性是 WORD程序已被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马C.FTP匿名服务D.陷门59.以下哪个选项不是 IP服务的特点?(分数:1.00)A.不可靠B.面向无连接C.QOS保证D.尽最大努力60.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是( )。(分数:1.00)A.A1B.B1C.C1D.D1二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.线程是

19、进程中的一个执行实体,每个线程有惟一的标识符和一张 1 。(分数:2.00)填空项 1:_62.在 ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和 1 字段。(分数:2.00)填空项 1:_63.Token Bus 局域网中的令牌是一种特殊的控制帧,用来控制节点对总线的 1。(分数:2.00)填空项 1:_64.信息安全中, 1 是指在应用层对信息的保密性、完整性和来源真实性进行保护和认证。(分数:2.00)填空项 1:_65.TCP 协议能够提供 1 的、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_66.ATM技术的主要特征有:信元传输、

20、面向连接、 1 和服务质量。(分数:2.00)填空项 1:_67.有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为 1。(分数:2.00)填空项 1:_68.在一般网络管理模型中,一个管理者可以和多个 1 进行信息交换,实现对网络的管理。(分数:2.00)填空项 1:_69.主板又称母板,其中包括 CPU、存储器、 1、插槽以及电源等。(分数:2.00)填空项 1:_70.局域网简称为 1。(分数:2.00)填空项 1:_71.适用于非屏蔽双绞线的以太网卡应提供 1 标准接口。(分数:2.00)填空项 1:_72.当一个 Web站点利用 IIS建立在 NTFS分区时,限制用户

21、访问站点资源的 4 种方法是:IP 地址限制、 1验证、Web 权限和 NTFS权限。(分数:2.00)填空项 1:_73.在文件传输服务中,将文件从服务器传到客户机称为 1 文件。(分数:2.00)填空项 1:_74.目前,社区宽带网中基于电信网络的技术是 1。(分数:2.00)填空项 1:_75.IPv6 提供了 3 种寻址方式,它们是 1、任意通信与组播通信。(分数:2.00)填空项 1:_76.光纤分为单模与多模两类,单模光纤的性能 1 多模光纤。(分数:2.00)填空项 1:_77.在 HFG网络的传输结构中,从有线电视中心至用户区域的节点之间使用以 1 作为传输介质。(分数:2.0

22、0)填空项 1:_78.网络的配置管理主要目的在于 1 网络和系统的配置信息以及网络内各设备的状态和连接关系。(分数:2.00)填空项 1:_79.ADSL的非对称性表现在 1。(分数:2.00)填空项 1:_80.光纤分为单模与多模两类,单模光纤的性能 1 多模光纤。(分数:2.00)填空项 1:_计算机三级(网络技术)56 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是( )。(分数:1.00)A.线路投资节省,结构变动容易B.易于

23、实现升级和扩充容量C.无需外界干预即可实现自愈 D.对节点有很强的控制和协调能力解析:环型结构是各节点用一条光纤链路首尾相连而构成的闭合环路。环型结构的一个突出优点是可实现自愈。当出现故障时,网络能够较快地在短时间内自动恢复数据的传输。2.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1密钥微秒,那么大约多长时间一定能破译 56比特密钥生成的密文?(分数:1.00)A.71分钟B.1.110的 3次方年C.2.310的 3次方年 D.5.410的 24次方年解析:蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。本题中,密钥位数为56,一次解密/微秒所需的时间为 2

24、的 56次方微秒=2282 年。3.以下哪一项为电子商务的产生和发展提供了技术基础?(分数:1.00)A.全球区域性贸易的发展B.电子数据处理系统和管理信息系统 C.Internet和 EDI的发展D.以上都对解析:电子数据处理系统和管理信息系统为电子商务的产生和发展提供了技术基础。4.在非对称加密中,公开密钥加密的信息只能用下列哪一项来解密?(分数:1.00)A.公开密钥B.秘密密钥 C.对称密钥D.非对称密钥解析:在非对称加密中,能够通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私有密钥才能解密。5.WWW浏览器的工作基础是解释执行用以下哪种语言书写的文

25、件?(分数:1.00)A.HTML B.JavaC.SQLD.VC解析:U/C 矩阵的作用有划分子系统;检查遗漏的过程和数据;确定每个子系统的范围和反映组织机构。6.因特网上某主机的 IP 地址为 128.200.68.101,子网屏蔽码为 255.255.255.240,该连接 的主机号为_。 (分数:1.00)A.255B.240C.101D.5 解析:将 IP 地址与子网屏蔽码转换为二进制形式,然后两者进行按位与操作,即可得出 IP 地址为128.200.68.101 的主机所在的网络,为 128.200.68.96,所以该连接的主机号为 101-96=5。7.电子商务是一种全新的哪个模

26、式?(分数:1.00)A.技术B.经济C.发展D.商务 解析:信息系统本来是一个广泛的概念,它一般指收集、存储、整理和传播各种类型的信息的具有完整功能的集合体。但是由于面向管理应用的广泛性,目前计算机系统一般指面向企业的(泛指各种部门和机构)支持管理和决策的信息系统,而不再附加说明。有的时候,也将计算机信息系统开发过程称为信息工程或信息系统工程。8.下列对于网络哪一种陈述是真实的?(分数:1.00)A.对应于系统上的每一个网络接口都有一个 IP地址 B.IP地址中有 16位描述网络C.位于美国的 NIC提供具有惟一性的 32位 IP地址D.以上叙述都正确解析:因特网中的每台主机至少有一个 IP

27、地址,而且这个 IP地址必须是全网惟一的。9.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(分数:1.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统 D.对称加密系统解析:公开密钥加密又叫做非对称加密,即公钥加密是不对称的,加密密钥和解密密钥是不同的。10.以下关于防火墙技术的描述,哪个是错误的_。 (分数:1.00)A.防火墙可以对网络服务类型进行控制B.防火墙可以对请求服务的用户进行控制C.防火墙可以对网络攻击进行反向追踪 D.防火墙可以对用户如何使用特定服务进行控制解析:防火墙可以阻止网络攻击,但不可对网络攻击进行反向追

28、踪。11.描述计算机网络中数据通信的基本技术参数是数据传输速率与_。 (分数:1.00)A.服务质量B.传输延迟C.误码率 D.响应时间解析:描述计算机网络中数据通信的基本技术参数有两个:数据传输速率与误码率。12.下列叙述中是数字签名功能的是_。 (分数:1.00)A.防止交易中的抵赖行为发生 B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对解析:数字签名的功能主要包括 3 个方面:保证信息传输过程中的完整性、发送者身份认证和防止交易中 的抵赖行为发生。13.误码率描述了数据传输系统正常工作状态下传输的(分数:1.00)A.安全性B.效率C.可靠性 D.延迟解析:误码率即传输错误

29、的数据与整个传输数据的比值,是衡量数据传输系统正常工作状态下传输可靠性的参数。14.IPv6 协议是为下一代互联网而设计的互联协议,其地址长度为_。(分数:1.00)A.128 位 B.32 位C.48 位D.256 位解析:现有的互联网是在 IPv4 协议的基础上运行。IPv6 是下一版本的互联网协议,也可以说是下一代互 联网的协议,它的提出最初是因为随着互联网的迅速发展,IPv4 定义的有限地址空间将被耗尽,地址空间 的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过 IPv6 重新定义地址空间。IPv4 采用 32 位地址长度,只有大约 43 亿个地址,估计在 20052010

30、年间将被分配完毕,而 IPv6 采用 128 位地址长度,几乎可以不受限制地提供地址。按保守方法估算 IPv6 实际可分配的地址,整个地球的每平方米面积上仍可 分配 1000 多个地址。在 IPv6 的设计过程中除了一劳永逸地解决了地址短缺问题以外,还考虑了在 IPv4 中解决不好的其他问题,主要有端到端 IP 连接、服务质量(QoS)、安全性、多播、移动性、即插即用等。15.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的_。(分数:1.00)A.联机关系B.结构关系 C.主次关系D.层次关系解析:计算机网络拓扑研究的是由构成计算机网络的通信线路和节点计算机所表现出的

31、几何关系。它反映出计算机网络中各实体之间的结构关系。16.数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上等于每秒钟传输构成数据代码的二进制(分数:1.00)A.比特数 B.字符数C.帧数D.分组数解析:数据传输速率的单位是“比特/秒”。17.下列说法错误的是( )。(分数:1.00)A.FDDI中 MAC帧的前导码用以在收发双方实现时钟同步B.FDDI和 8025 的令牌帧中有优先位和预约位C.FDDI协议规定发送站发送完帧后,可以立即发送新的令牌帧D.FDDI标准规定使用集中式时钟方案 解析:现代化的面向管理的以计算机为处理工具的信息系统开发人员当中,以系统的分析和设

32、计人员最为重要,即系统分析员。系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。18.关于数字证书,以下哪种说法是错误的_。 (分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的私钥信息 D.数字证书包含有 CA 的签名信息解析:

33、数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。数字证书是一个数据 结构,具有一种公共的格式,它将某一成员的识别符和一个公钥值绑定在一起。证书数据结构由某一证书 权威结构(CA)的成员进行数字签名。19.“数字摘要”(也称为“数字指纹”)是指_。 (分数:1.00)A.一种基于特定算法的文件,其内容和长度以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据 D.一种由特定文件得出的或者是文件略做调整后可以得出的数据解析:数字摘要技术属于消息认证的范畴。特定文件是指合法的发送方发出的文件,特定是指文件的身份。这

34、样的文件在做内容调整后,不影响由它得出的数字摘要的合法性,此时数字摘要会发生变化。指定的文 件是指伪造方要伪造的文件,它必须满足由其生成的数字摘要和指定的摘要相同。数字摘要有以下要求: 接收的输入报文数据没有长度限制;对任何输入报文数据生成固定长度的摘要;根据报文能方便地计算出 摘要;难以根据指定的摘要生成一个指定的报文;难以生成两个具有相同摘要的不同的报文。得出数字摘 要自然有特定的算法,但是数字摘要的长度是固定的;如果可以由指定的文件(也就是伪造的文件)得出 这些数据就违反了第四条要求。报文只要略做变化,数字摘要就要发生变化。所以 D 也不正确。20.在 Telnet 中,程序的_。 (分

35、数:1.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上 解析:Telnet 过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显示,并将本地的输入传送给远程计算机。21.认证是防止什么攻击的重要技术?(分数:1.00)A.主动 B.被动C.黑客D.偶然解析:用户发出查询数据库数据的命令时,数据库管理系统需要进行的检查是:语法检查;语义检查;用户存取权限检查。22.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源节点通过通信子网到达目的节

36、点的适当传输路径需要使用(分数:1.00)A.差错控制算法B.路由选择算法 C.拥塞控制算法D.协议变换算法解析:连接多台计算机之间的线路结构可能是复杂的,从源节点到目的节点可能存在多条路由。决定分组从通信子网的源节点到达目的节点的路由需要有路由选择算法。23.UNIX操作系统的网络功能体现在 OSI模型中的哪个层以上?(分数:1.00)A.传输层 B.物理层C.数据链路层D.网络层解析:UNIX 操作系统的网络功能体现在 OSI模型中的传输层以上。24.不是分组变换特点的是( )。(分数:1.00)A.节点暂时存储的是一个个分组,而不是整个数据文件B.分组是暂时保存在节点的内存中,而不是被保

37、存在节点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率D.节点暂时存储的是整个数据文件,从而保证了较高的交换速率 解析:分组交换的特点是节点暂时存储的是一个个分组,而不是整个数据文件,分组是暂时保存在节点的内存中,分组 交换采用的是动态分配信道的策略。25.TCP/IP参考模型中的主机一网络层对应于 OSI参考模型的 .物理层 .数据链路层 .网络层(分数:1.00)A.和 B.C.D.、和解析:TCP/IP 主机网络层定义了网络层与数据链路层的接口。26.以下_方式不是口令系统最严重的弱点。(分数:1.00)A.外部泄露B.口令猜测C.

38、线路窃听D.定期修改口令 解析:口令系统最严重的脆弱点是外部泄露和口令猜测,另外还有线路窃听、威胁验证者、重放等。27.如果互联的局域网高层分别采用 TCP/IP协议与 SPX/IPX协议,那么我们可以选择的互 联设备应该是_。(分数:1.00)A.中继器B.网桥C.网卡D.路由器 解析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。28.Internet远程登录使用的协议是( )。(分数:1.00)A.SMTPB.POP3C.Telnet D.IMAP解析:Internet 远程登录使

39、用的协议是 Telnet。29.因特网的前身是美国_。 (分数:1.00)A.商务部的 X25NETB.国防部的 ARPANET C.军事与能源的 MILNETD.科学与教育的 NSFNET解析:1969 年美国国防部的国防高级研究计划局(DARPA)建立了全世界第一个分组交换网 ARPANET,即 Internet 的前身。30.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:1.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认 D.第三者可以确认,但不能伪造这一消息传送过程解析:“功能是否齐全”是为了说明数据库系统是否

40、满足需求分析的要求,“程序可读性”是为了数据库系统维护的方便,都不与数据库系统运行的效率有关。本题可参照软件运行的效率。31.VLAN在现代组网技术中占有重要地位。在由多个 VLAN组成的一个局域网中,以下哪种说法是不正确的?(分数:1.00)A.当站点从一个 VLAN转移到另一个 VLAN时,一般不需要改变物理连接B.VLAN中的一个站点可以和另一个 VLAN中的站点直接通信 C.当站点在一个 VLAN中广播时,其他 VLAN中的站点不能收到D.VLAN可以通过 MAC地址、交换机端口等进行定义解析:不同 VLAN中的站点不能直接通信。32.下列关于虚拟局域网的说法不正确的是( )。(分数:

41、1.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域网 D.虚拟网的划分与设备的实际物理位置无关解析:虚拟局域网是用户和网络资源的逻辑划分,它的工作站可处于不同的局域网中,它的划分与设备的实际物理位33.ARPANET开通于( )。(分数:1.00)A.1969年 B.1979年C.1989年D.1999年解析:评价信息系统的性能的指标包括:系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性、系统安全保密性等。 34.关于 Linux 操作系统的基本特点,以下哪种说法是正确的_。(分数:1.00)A

42、.它不具有虚拟内存的能力B.它适合作 Internet 的标准服务平台 C.它与 Unix 有很多不同,移植比较困难D.它支持多用户,但不支持多任务解析:Linux 操作系统适合作 Internet 标准服务平台,它以低价格、源代码开放、安装配置简单的特点,对 广大用户有着较大的吸引力。35.下列叙述中,不正确的是( )。(分数:1.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不对 解析:在对等结构网络操作系统中,所有的节点地位平等,任何两

43、个节点之间都可以直接进行数据通信,安装在每个节点上的操作系统是相同的。36.在 ISO/OSI 参考模型中,网络层的主要功能是_。 (分数:1.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互连 D.确定进程之间通信的性质,以满足用户的需要解析:网络层的功能是在信源和信宿之间建立逻辑链路,为报文或报文分组的传递选择合适的路由以实现网络互联。为进行路由选择,要选择合适的路由选择算法,并针对网络情况实现拥塞控制。37.关于电子商务,以下哪种说法是不正确的?(分数:1.00)A.电子商务是以开放的因特网环境为基础的B

44、.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 BtoB和 CtoC两种 D.利用 Web网站刊登广告也是一种电子商务活动解析:CtoC 还没有推广,目前电子商务主要用于针对企业的 BtoC和 BtoB。38.下面的简写英文字母,代表因特网网站地址的是( )。(分数:1.00)A.URL B.ISPC.WAND.LAN解析:信息系统的特点包括面向决策;有预测和控制功能;采用数据,采用数据模型等。39.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密B.数字签名 C.防火墙D.链路加密解析:为使发送方不能否认自己发出的签名消息,应该

45、使用数字签名技术。40.传输层向用户提供【 】(分数:1.00)A.点到点服务B.端到端服务 C.网络到网络服务D.子网到子网服务解析:传输层在端到端之间提供无差错的、透明的数据传输,具有差错恢复和流量控制能力。41.调制解调器(Modem)按其调制方式可分为 3 类,它们是_。 1、内置式调制解调器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制解调器 7、低速调制解调器(分数:1.00)A.1、2、3B.5、6、7C.3、4、5 D.3、6、7解析:调制解调器(Modem)按其调制方式可分为如下 3 类: 基带调制解调器; 音频调制解调器;

46、无线调制解调器。42.域名服务是使用下面的_协议。(分数:1.00)A.SMTPB.FTPC.DNS D.TELNET解析:SMTP 是简单邮件传送协议(Simple Mail Transfer Protocol),电子邮件就是使用的 SMTP 协议,而 FTP 是文件传输协议(File Transfer Protocol),DNS 是域名服务(Domain Name Service),TELNET 是远 程终端访问协议(Telecommunication Network)。43.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:1.00)A.Q3接口、

47、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3接口 C.用户网络接口(UNI)、节点接口(SNI)和 Q3接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UNI)解析:选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和使用的传输介质的类型,不同的传输介质对应不同网卡。44.不对称型加密使用几个密钥对数据进行加密或解密?(分数:1.00)A.1个B.2个 C.3个D.4个解析:不对称型加密使用两个密钥对数据进行加密或解密。45.计算机网络系统中广泛使用的 DES 算法属于( )。(分数:1.00)A.不对称加密B.对称加密 C.不可逆加密D.公开密钥加密解析:DES 是美国国家标准和技术局采用的数据加密标准,是最常用的对称加密算法。46.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去, 帧出错检测任务由结点主机完成,这种交换方法叫做_。(分数:1.00)A.直接交换 B.存储转发交换C.改进直接交换D.查询交换解析:根据交换机的帧转发方式,交换机可以分为以下 3 类: 1、直接交换方式 直接交换方式中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,而不管这一帧数据是否 出错。帧出错检测任务由结点主机完成。这种交换方式的优点是交换延迟时间短,缺点

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1