1、计算机三级(网络技术)65 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型2.在加密技术的实际应用中,以下哪一项是保密的关键?(分数:1.00)A.算法B.密钥C.算法和密钥D.以上都是3.传输层向用户提供【 】(分数:1.00)A.点到点服务B.端到端服务C.网络到网络服务D.子网到子网服务4.通信信道的每一端可以是发送端,也可以是接收端,
2、信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为( )。(分数:1.00)A.单工通信B.半双工通信C.全双工通信D.模拟通信5._协议是最常用的建立电话线或 ISDN 拨号连接的协议。(分数:1.00)A.PPP 认证B.S/Key 口令C.KerberosD.PTP6.下面_不是网络管理协议。(分数:1.00)A.SNMPB.LABPC.CMIS/CMIPD.LMMP7.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:1.00)A.53 字节B.1
3、500 字节C.8 字节D.48 字节8.将数据从 FIP户传输到 FTP服务器上,称之为( )。(分数:1.00)A.数据下载B.数据上传C.数据传输D.FTP服务9.ADSL技术主要解决的问题是_。(分数:1.00)A.宽带传输B.宽带接入C.宽带交换D.多媒体综合网络10.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为( )。(分数:1.00)A.单工通信B.半双工通信C.全双工通信D.模拟通信11.常用的数据传输率单位有 kbps、Mbps、Gips,如果局域网的传输速率 100
4、Mbps,那么发送 1bit 数据需要的时间是_。(分数:1.00)A.110-6sB.110-7sC.110-8sD.110-9s12.在软件生命周期中,下列哪个说法是不准确的_。 (分数:1.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定义和需求分析C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护13.计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间_。(分数:1.00)A.结构关系B.主从关系C.接口关系D.层次关系14.以下说法正确的是( )。(分数:1.00)A.采用虚拟网络技术,网络中
5、的逻辑工作组的节点组成不受节点所在的物理位置的限制B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确15.在网络配置管理的功能描述中,以下哪种说法是错误的?(分数:1.00)A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动监测网络硬件和软件中的故障并通知用户16.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证 机制需要确定的主要问题是_。 (分数:1.00)A.张三是否有删除
6、该文件的权利B.张三采用的是哪种加密技术C.该命令是否是张三发出的D.张三发来的数据是否有病毒17.FDDI采用以下何种结构?(分数:1.00)A.单环B.双环C.三环D.四环18.在电子商务活动中,主要的支付工具包括(分数:1.00)A.电子钱包、电子现金和电子支票B.电子钱包、电子现金和电子信用卡C.电子钱包、电子信用卡和电子支票D.电子信用卡、电子现金和电子支票19.下面的四个 IP 地址,属于 D 类地址的是_。(分数:1.00)A.10.10.5.168B.168.10.0.1C.224.0.0.2D.202.119.130.8020.在理解误码率时,应该注意以下问题,其中叙述中正确
7、的是_。 I.应衡量数据传输系统正常工作状态下传输可靠性的参数 II.对于实际的数据传输系统,可以笼统地说误码率越低越好 III.对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算 (分数:1.00)A.I、II 和 IIIB.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III21.下列选项中是网络管理协议的是_。(分数:1.00)A.DESB.UNIXC.SNMPD.RSA22.以下各项中所列的设备哪个不是 SDH网中的网络单元?(分数:1.00)A.终端复用器B.分插复用器C.路由器D.数字交叉连接设备23.以下哪一项不是分组密码的优点?(分数:1.00)
8、A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快24.多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第 4 代计算机使用的主要元器件是_。(分数:1.00)A.电子管B.晶体管C.中小规模集成电路D.大规模和超大规模集成电路25.对于 SNMP管理方式,以下说法正确的是( )。(分数:1.00)A.SNMP采用单纯的轮询方法B.SNMP采用单纯的事件驱动的方法C.SNMP在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP采用轮询与事件驱动相结合的办法26.下面哪一种说法是错误的?(分数:1.00)A.一个 Internet用户可以有
9、多个电子邮件地址B.用户通常可以通过任何与 Internet连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码D.用户发送给其他人的邮件不经过自己的邮箱27.不属于安全策略组成部分的是( )。(分数:1.00)A.威严的法律B.先进的技术C.培训网络管理员D.严格的管理28.SDH通常在宽带网的哪部分使用?(分数:1.00)A.传输网B.交换网C.接入网D.存储网29.采用 CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟特性?(分数:1.00)A.较高B.较低C.中等D.不限定30.采用直接交换方式的 E
10、thernet 交换机,其优点是交换延迟时间短,不足之处是缺乏_。(分数:1.00)A.并发交换能力B.差错检测能力C.路由能力D.地址解析能力31.目前应用最为广泛的一类局域网是 Ethernet网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即(分数:1.00)A.TokenRingB.TokenBusC.CSMACDD.FDDI32.以下哪个地址是 MAC 地址?(分数:1.00)A.0D-01-22-AAB.00-01-22-0A-AD-01C.A0.01.00D.139.216.000.012.00233.从网络高层协议角度,网络攻击可以分为_。 (分数:1.00)
11、A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击34.决定使用哪条路径通过于网,应属于下列 OSI的哪一层处理?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层35.下列选项中属于网络管理协议的是( )。(分数:1.00)A.DESB.UNIXC.SNMPD.RSA36.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或( )。(分数:1.00)A.物理网段定义B.操作系统定义C.IP 广播组地址定义D.网桥定义37.关于电子商务系统中的支付软件,以下哪种说法是正确的_。 (分数:1.00)A.服务器端和客户端的支付软件都称为电子
12、钱包B.服务器端和客户端的支付软件都称为电子柜员机C.服务器端的支付软件称为电子钱包,客户端的支付软件称为电子柜员机D.服务器端的支付软件称为电子柜员机,客户端的支付软件称为电子钱包38.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 Outlook Express)会向_。 (分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息39.下列关于 Internet的 FTP的叙述中,错误的一条是( )。(分数:1.00)A.FTP采用了客户机/服
13、务器模式B.客户机和服务器之间利用 TCP连接C.目前大多数提供公共资料的 FTP服务器都提供匿名 FTP服务D.目前大多数 FTP匿名服务允许用户上载和下载文件40.下列哪一个是虚拟存储技术引入的前提?(分数:1.00)A.页式存储管理B.页面淘汰算法选择不合理C.程序的局部性原理D.分配给进程的物理页面数太少41.在 TCSEC标准中强制保护指的是第几级标准?(分数:1.00)A.A级B.B级C.C级D.D级42.在数据通信中使用曼彻斯特编码的主要原因是_。 (分数:1.00)A.实现对通信过程中传输错误的恢复B.实现对通信过程中收发双方的数据同步C.提高对数据的有效传输速率D.提高传输信
14、号的抗干扰能力43.在因特网中,哪一项是负责把电子邮件发送出去的服务器?(分数:1.00)A.POP3B.TCP/IPC.SMTPD.HTTP44.网络管理系统的配置管理最主要的功能是( )。(分数:1.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元素清单45.HFC是利用以下哪个网络为最终接人部分的宽带网络系统?(分数:1.00)A.现有电话网络B.有线电视网络C.计算机局域网D.光纤网46.用户使用操作系统通常有 3种方式,它们是终端命令、系统调用命令和( )。(分数:1.00)A.计算机指令B.宏命令C.作业
15、控制语言D.汇编语言47.TCP/IP 协议是一种开放的协议标准,下面哪个不是它的特点_。 (分数:1.00)A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府标准D.标准化的高层协议48.关于 WWW 服务,以下哪种说法是错误的?(分数:1.00)A.WWW 服务采用的主要传输协议是 HTTPB.WWW 服务以超文本方式组织网络多媒体信息C.用户访问 Web 服务器可以使用统一的图形用户界面D.用户访问 Web 服务器不需要知道服务器的 URL 地址49.下列选项中,哪一项不属于电于商务系统中社会保障子系统的内容?(分数:1.00)A.税收政策B.法律法规C.企业的规章制度D.个人的
16、消费习惯50.决定局域网特性的主要技术要素包括_、传输介质与介质访问控制方法。(分数:1.00)A.所使用的协议B.网络拓扑结构C.数据传输环境D.主机的时钟频率51.在以下网络协议中,哪些协议属于数据链路层协议? .TCP .UDP .IP .SMTP (分数:1.00)A.,和B.和C.和D.都不是52.在身份认证中,使用最广泛的一种身份验证方法是( )。(分数:1.00)A.口令或个人识别码B.令牌C.个人特征D.以上都是53.下列关于通过数据通信线路连接到 ISP的叙述中,错误的是( )。(分数:1.00)A.综合业务数字网(ISDN)是一种数据通信网B.使用数据通信线路连接到 ISP
17、可以得到更多的带宽C.通过数据通信网接入,Internet 的用户主要是个人用户和部分小型企业用户D.数据通信网的传输速率通常在 64kb/s2Mb/s 之间54.下列关于 Internet专线上网的叙述中,正确的是( )。(分数:1.00)A.ISP提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议55.数字信封技术能够( )。(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性56.广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。(分数:1.00)A.报
18、文交换技术B.分组交换技术C.文件交换技术D.电路交换技术57.B-ISDN的协议参考模型每个面又分为 3层,即( )。(分数:1.00)A.物理层、ATM 层和删适配层B.物理层、ATM 层和拆装层C.物理层、ATM 尾和会聚层D.物理层、ATM 层和公共会聚层58.在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由( )。(分数:1.00)A.自己产生的B.信息中提取的C.发送端送来的D.接收端送来的59.帧中继系统设计的主要目标是用于互连多个_。(分数:1.00)A.广域网B.电话网C.局域网D.ATM 网60.地址解析协议 ARP 属于 TCP/IP 的哪一层?(分数:1.
19、00)A.主机-网络层B.互联层C.传输层D.应用层二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:2.00)填空项 1:_62.电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的 1。(分数:2.00)填空项 1:_63.WWW服务采用客户机/服务器工作模式,它以 1 与超文本传输协议 HTTP为基础,为用户提供界面一致的信息浏览系统。(分数:2.00)填空项 1:_64.在计算机中用于表示电影、电视影像的信息称为 1。(分数:2.00)填空项 1:_65.简单网络管理
20、协议是由 Internet工程任务组提出的,其模型由 1 节点和管理节点构成。(分数:2.00)填空项 1:_66.按明文的处理方法,密码系统可以分为分组密码和 1。(分数:2.00)填空项 1:_67.在 20世纪 70年代之前使用的加密机制为 1。(分数:2.00)填空项 1:_68.路由衷有两种基本形式:一种为静态路由表 ,另一种为 1。(分数:2.00)填空项 1:_69.NetWare文件系统所有的目录与文件都建立在 1 硬盘上。(分数:2.00)填空项 1:_70.交换式局域网增加网络带宽,改善网络性能的根本原因是 1 之间的多对节点的并发连接。(分数:2.00)填空项 1:_71
21、.Internet的主干网是 1。(分数:2.00)填空项 1:_72.网络管理的功能有配置管理、故障管理、 1、计费管理和安全管理。(分数:2.00)填空项 1:_73.有一种虚拟局域网的建立是动态的,它代表了一组 IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个 IP结点组成 IP 1虚拟局域网。(分数:2.00)填空项 1:_74.网关的作用是实现 1 的转换。(分数:2.00)填空项 1:_75.Token Bus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的 1。(分数:2.00)填空项 1:_76.蓝牙技术一般用于 1 米之内的
22、手机、PC、手持终端等设备之间的无线连接。(分数:2.00)填空项 1:_77.B-ISDN综合选择了线路交换的实时性和分组交换的灵活性的 1 技术作为它的数据传输技术。(分数:2.00)填空项 1:_78.Internet的域名和 IP地址之间的关系从总体上讲是 1。(分数:2.00)填空项 1:_79.路由表包含的一个非常特殊的路由是 1。(分数:2.00)填空项 1:_80.网关的作用是实现 1 的转换。(分数:2.00)填空项 1:_计算机三级(网络技术)65 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.
23、计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模 D.网络服务器的操作系统类型解析:计算机网络的基本分类主要有如下两种: 1、根据网络所使用的传输技术分类; 2、根据网络的覆盖范围与规模分类。2.在加密技术的实际应用中,以下哪一项是保密的关键?(分数:1.00)A.算法B.密钥 C.算法和密钥D.以上都是解析:当多个事务并发执行时,即使每个事务都单独地正确执行,数据库的一致性也可能被破坏。事务的并发执行中可能出现的 3个主要问题是:丢失更新、对未提交更新的依赖和不一致的分析。3.传输层向用户提供【
24、 】(分数:1.00)A.点到点服务B.端到端服务 C.网络到网络服务D.子网到子网服务解析:传输层在端到端之间提供无差错的、透明的数据传输,具有差错恢复和流量控制能力。4.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为( )。(分数:1.00)A.单工通信B.半双工通信 C.全双工通信D.模拟通信解析:2NF 就是不允许关系模式的属性之间有这样的函数依赖 XY,其中 X是码的真子集,Y 是非主属性。3NF不允许关系模式的属性之间有这样的非平凡函数依赖 XY,其中 X不包含码,Y 是非主
25、属性。4NF 是限制关系模式的属性之间不允许有非平凡且非函数依赖的多值依赖。5._协议是最常用的建立电话线或 ISDN 拨号连接的协议。(分数:1.00)A.PPP 认证 B.S/Key 口令C.KerberosD.PTP解析:PPP 认证协议是最常用的建立电话线或 ISDN拨号连接的协议,可使用口令认证协议、挑战握手协议和可扩展认证协议三种标准认证机制中的任何一种。6.下面_不是网络管理协议。(分数:1.00)A.SNMPB.LABP C.CMIS/CMIPD.LMMP解析:LABP 不是网络管理协议。7.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到
26、 ATM 有效载荷,载荷的大小是_。 (分数:1.00)A.53 字节B.1500 字节C.8 字节D.48 字节 解析:ATM 适配层(AAL)分为两个子层:会聚子层(CS)和拆装子层(SAR)。拆装子层将来自会聚 子层的信元分成 48 字节的载荷,或把来自 ATM 层的信元信息域内容组装成高层信息单位。8.将数据从 FIP户传输到 FTP服务器上,称之为( )。(分数:1.00)A.数据下载B.数据上传 C.数据传输D.FTP服务解析:将数据从 FTP客户机传输到 FTP服务器,称之为数据上传。将数据从 FTP服务器传输到 FTP客户机,称之为数 据下载。9.ADSL技术主要解决的问题是_
27、。(分数:1.00)A.宽带传输B.宽带接入 C.宽带交换D.多媒体综合网络解析:ADSL 是非同步数字用户环路的缩写,通过两种线路编码调制技术(无载波调幅调相和离散多音),能在传统的电话线(又叫铜线)提供下行(到用户方向)6.1Mbps 的传输速率。特别适合于数据的高速下载与网上电视等业务的开展。上行 640kbps 也可大体满足用户发送请求和上传数据方面的需要。10.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为( )。(分数:1.00)A.单工通信B.半双工通信 C.全双工通信D.
28、模拟通信解析:通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为半双工通信。11.常用的数据传输率单位有 kbps、Mbps、Gips,如果局域网的传输速率 100Mbps,那么发送 1bit 数据需要的时间是_。(分数:1.00)A.110-6sB.110-7sC.110-8s D.110-9s解析:12.在软件生命周期中,下列哪个说法是不准确的_。 (分数:1.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定义和需求分析 C.在开发后期要进行编写代码和软件测试
29、D.在运行阶段主要是进行软件维护解析:软件生命周期中的计划阶段分为问题定义和可行性研究两个阶段,而需求分析属于开发初期的任务。13.计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间_。(分数:1.00)A.结构关系 B.主从关系C.接口关系D.层次关系解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。14.以下说法正确的是( )。(分数:1.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制 B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位
30、置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确解析:采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制。15.在网络配置管理的功能描述中,以下哪种说法是错误的?(分数:1.00)A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动监测网络硬件和软件中的故障并通知用户 解析:自动监测网络硬件和软件中的故障并通知用户是故障管理的目标。当网络出现故障时,要进行故障的确认,记录定位,并尽可能排除这些故障。16.用户张三给文件服务器发命令,要求将文件“张三.do
31、c”删除。文件服务器上的认证 机制需要确定的主要问题是_。 (分数:1.00)A.张三是否有删除该文件的权利B.张三采用的是哪种加密技术C.该命令是否是张三发出的 D.张三发来的数据是否有病毒解析:文件服务器的主要功能是控制各个用户对文件的访问权限,即在用户对文件进行操作时如何确认用 户身份是文件服务器主要完成的功能,所以此题文件服务器上的认证机制需要确定的主要问题是该命令是 否是张三发出的。17.FDDI采用以下何种结构?(分数:1.00)A.单环B.双环 C.三环D.四环解析:FDDI 采用双环结构,其中一个是主环,一个是备用环。当主环出现问题时,立即启用备用环,以保证网络的正常 工作。1
32、8.在电子商务活动中,主要的支付工具包括(分数:1.00)A.电子钱包、电子现金和电子支票B.电子钱包、电子现金和电子信用卡C.电子钱包、电子信用卡和电子支票D.电子信用卡、电子现金和电子支票 解析:在电子商务活动中,主要的支付工具包括电子信用卡、电子现金和电子支票。19.下面的四个 IP 地址,属于 D 类地址的是_。(分数:1.00)A.10.10.5.168B.168.10.0.1C.224.0.0.2 D.202.119.130.80解析:202.119.230.80 是 C 类地址。168.10.0.1 是 B 类地址。224.0.0.2 是 D 类地址。10.10.5.168 是
33、A 类地址。20.在理解误码率时,应该注意以下问题,其中叙述中正确的是_。 I.应衡量数据传输系统正常工作状态下传输可靠性的参数 II.对于实际的数据传输系统,可以笼统地说误码率越低越好 III.对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算 (分数:1.00)A.I、II 和 III B.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III解析:在理解误码率时,应该注意以下几个问题: 1、应衡量数据传输系统正常工作状态下传输可靠性的参数; 2、对于实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求; 3、对于实际数据传输系统,
34、如果传输的不是二进制码元,要折合成二进制码元来计算。21.下列选项中是网络管理协议的是_。(分数:1.00)A.DESB.UNIXC.SNMP D.RSA解析:SNMP 是由因特网工程任务组 IETF 提出的面向 INTERNET 的管理协议,其管理对象包括网桥、路由器、交换机等和处理能力有限的网络互联设备。22.以下各项中所列的设备哪个不是 SDH网中的网络单元?(分数:1.00)A.终端复用器B.分插复用器C.路由器 D.数字交叉连接设备解析:数字签名技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生。数字 信封拄术用来保证数据在传输过程中的安全。使用电子支
35、票系统,同样需要有强有力的安全技术保障。23.以下哪一项不是分组密码的优点?(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快 解析:分组密码的优点是:明文信息具有良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加 密标准。24.多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第 4 代计算机使用的主要元器件是_。(分数:1.00)A.电子管B.晶体管C.中小规模集成电路D.大规模和超大规模集成电路 解析:第 4 代计算机使用的主要元器件是:大规模和超大规模集成电路。25.对于 SNMP管理方式,以下说法正确
36、的是( )。(分数:1.00)A.SNMP采用单纯的轮询方法B.SNMP采用单纯的事件驱动的方法C.SNMP在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP采用轮询与事件驱动相结合的办法 解析:DSS 与 MIS的联系:MIS 能收集和存储大量的基础数据;DSS 可充分利用这些基础数据,使数据发挥更大的作用。MIS 能够担负起反馈信息的收集工作,可以对 DSS的工作结果进行检验和评价。DSS 能够对 MIS的工作进行检查和审核,为 MIS的更加完善提供改进的依据。在 DSS的反复使用中对所涉及的问题模式和数据模式可逐 步明确,逐步结构化,从而将相关功能并入 MIS的工作范围。 26
37、.下面哪一种说法是错误的?(分数:1.00)A.一个 Internet用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码 D.用户发送给其他人的邮件不经过自己的邮箱解析:只有接收邮件时才输入密码。27.不属于安全策略组成部分的是( )。(分数:1.00)A.威严的法律B.先进的技术C.培训网络管理员 D.严格的管理解析:从信息系统开发的特点来看,信息系统的开发是一项极其复杂的系 统工程,周期长、投资大、风险高,比一般技术工程有更大的难度和复杂性。信息系统的 开发涉及计算机科学技术、数据通信与网络技术、人工智
38、能技术、各类决策方法等。开发 过程本身是一个社会过程,影响信息系统开发成败的因素有体制、政策、法规、观念、技术 等。所以,信息系统开发绝不同于相对简单些的网络建没、数据库设计和硬件工程等。 28.SDH通常在宽带网的哪部分使用?(分数:1.00)A.传输网 B.交换网C.接入网D.存储网解析:SDH 网已被公认为新一代的传输体系。29.采用 CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟特性?(分数:1.00)A.较高B.较低 C.中等D.不限定解析:CSMA/CD 用于通信负荷较低的应用环境中。30.采用直接交换方式的
39、Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏_。(分数:1.00)A.并发交换能力B.差错检测能力 C.路由能力D.地址解析能力解析:31.目前应用最为广泛的一类局域网是 Ethernet网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即(分数:1.00)A.TokenRingB.TokenBusC.CSMACD D.FDDI解析:CSMA/CD 是随机争用型介质访问控制方法的英文缩写。32.以下哪个地址是 MAC 地址?(分数:1.00)A.0D-01-22-AAB.00-01-22-0A-AD-01 C.A0.01.00D.139.216.000.01
40、2.002解析:33.从网络高层协议角度,网络攻击可以分为_。 (分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击 C.病毒攻击与主机攻击D.侵入攻击与植入攻击解析:从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击; 非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。34.决定使用哪条路径通过于网,应属于下列 OSI的哪一层处理?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层 解析:OSI 的网络层负责处理决定使用哪条路径通过于网的问题。35.下列选项中属于网络管理协议的是( )。(分数
41、:1.00)A.DESB.UNIXC.SNMP D.RSA解析:存储器的读写操作都是以字节为单位的,也就是说,每次的读写操作都是读出或者写入若干个字节。但是,这并不是说“存储器的读、写操作一次读出或写入一个字节”。存储器执行一次完整的读写操作,读出或者写入一个字(两个字节)。36.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或( )。(分数:1.00)A.物理网段定义B.操作系统定义C.IP 广播组地址定义 D.网桥定义解析:通常有四种定义虚拟局域网的技术:通过交换机端口号、用 MAC地址、用网络层地址和 IP广播组地址。37.关于电子商务系统中的支付软件,以下哪种说法是正确的_。
42、 (分数:1.00)A.服务器端和客户端的支付软件都称为电子钱包B.服务器端和客户端的支付软件都称为电子柜员机C.服务器端的支付软件称为电子钱包,客户端的支付软件称为电子柜员机D.服务器端的支付软件称为电子柜员机,客户端的支付软件称为电子钱包 解析:支付型的业务应用系统必须配备具有支付服务功能的支付服务器,该服务器通过支付服务软件系统 接入因特网,此支付服务软件也称为电子柜员机软件;用户通过用户终端和终端软件接入因特网,并通过 因特网享受各种电子商务服务。用户端的支付软件也称为电子钱包。38.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 Outlook Express)会向_。 (分数
43、:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息 B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息解析:为了验证带数字签名邮件的合法性,电子邮件应用程序(如 Outlook Express)会向相应的数字证书授权机构索取该数字标识的有关信息。39.下列关于 Internet的 FTP的叙述中,错误的一条是( )。(分数:1.00)A.FTP采用了客户机/服务器模式B.客户机和服务器之间利用 TCP连接C.目前大多数提供公共资料的 FTP服务器都提供匿名 FTP服务D.目前大多数 FTP匿名服务允许
44、用户上载和下载文件 解析:一个计算机化的信息系统建设依赖于信息需求及环境;企业内部政策和机制;企业人员素质水平及正确的开发策略,而不依赖企业的组织机构。40.下列哪一个是虚拟存储技术引入的前提?(分数:1.00)A.页式存储管理B.页面淘汰算法选择不合理C.程序的局部性原理 D.分配给进程的物理页面数太少解析:程序的局部性原理是虚拟存储技术引入的前提。41.在 TCSEC标准中强制保护指的是第几级标准?(分数:1.00)A.A级B.B级 C.C级D.D级解析:在数据模型中有“型”和“值”的概念。型是指对某一类数据的结构和属性的说明;值是型的一个具体赋值。模式是数据库中全体数据的逻辑结构和特征的
45、描述,它仅仅涉及到型的描述,不涉及到具体的值。模式的一个具体值称为模式的一个实例。同一个模式可以有很多实例。模式是相对稳定的,而实例是相对变动的,因此数据库中的数据是在不断更新的。模式反映的是数据的结构及其联系,实例反映的是数据库某一时刻的状态。42.在数据通信中使用曼彻斯特编码的主要原因是_。 (分数:1.00)A.实现对通信过程中传输错误的恢复B.实现对通信过程中收发双方的数据同步 C.提高对数据的有效传输速率D.提高传输信号的抗干扰能力解析:曼彻斯特编码是将要发送的数据与发送的时钟信号结合在一起,发往接收端。接收端对收到的编码 进行解码,从中分离出接收时钟,用它去对接收时钟进行同步。按照
46、曼彻斯特编码的编码原理,在传送的每一个数据位的中间必须有一次电位的跳变,该跳变信号就是同步信号。43.在因特网中,哪一项是负责把电子邮件发送出去的服务器?(分数:1.00)A.POP3B.TCP/IPC.SMTP D.HTTP解析:在因特网中,SMTP 是负责把电子邮件发送出去的服务器。44.网络管理系统的配置管理最主要的功能是( )。(分数:1.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制 D.为网络管理者提供网络元素清单解析:Adaptive Server Connect 属于 SYBASE产品。45.HFC是利用以下哪个网络为最终接
47、人部分的宽带网络系统?(分数:1.00)A.现有电话网络B.有线电视网络 C.计算机局域网D.光纤网解析:HFC 是利用有线电视网络为最终接入部分的宽带网络系统。46.用户使用操作系统通常有 3种方式,它们是终端命令、系统调用命令和( )。(分数:1.00)A.计算机指令B.宏命令C.作业控制语言 D.汇编语言解析:用户使用操作系统通常有终端命令,系统调用命令和作业控制语言。47.TCP/IP 协议是一种开放的协议标准,下面哪个不是它的特点_。 (分数:1.00)A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府标准 D.标准化的高层协议解析:TCP/IP 协议具有以下几个特点: 1、开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。 2、独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网中。 3、统一的网络地址分配方案,使得整个 TCP/IP设备在网中都具有惟一的地址。 4、标准化的高层协议,可以提供多种可靠的用户服务。48.关于 WWW 服务,以下哪种说法是错误的?(分数:1.00)A.WWW 服务采用的主要传输协议是 HTTPB.WWW 服务以超文本方式组织网络多媒体信息C.用户访问 Web 服务器可以使用统一的图形用户界面D.用户访问 Web 服务器不需要知道服务器的 URL 地址 解析:WWW 服务采用
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1