【计算机类职业资格】三级网络技术笔试-176及答案解析.doc

上传人:ownview251 文档编号:1322076 上传时间:2019-10-17 格式:DOC 页数:26 大小:98.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-176及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】三级网络技术笔试-176及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】三级网络技术笔试-176及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】三级网络技术笔试-176及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】三级网络技术笔试-176及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、三级网络技术笔试-176 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.以下关于 TCP 协议特点的描述中,错误的是( )。(分数:1.00)A.TCP 协议是一种可靠的面向连接的协议B.TCP 协议可以将源主机的字节流无差错的传送到目的主机C.TCP 协议将网络层的字节流分成多个字节段D.TCP 协议具有流量控制功能2.Ethernet 交换机实质上是一个多端口的( )。(分数:1.00)A.中继器B.集线器C.网桥D.路由器3.Internet 的网络管理是使用的下面的( )协议。(分数:1.00)A.SMTPB.FTPC.SNMPD

2、.TELNET4.以下关于无线局域网标准的描述中,错误的是( )。(分数:1.00)A.802.11 协议的 MAC 层分为 DCF 子层与 PCF 子层B.802.11 规定的数据传输速率为 1 或 2MbpsC.802.11b 规定的数据传输速率为 1、2、5.5 或 11MbpsD.802.11a 规定的数据传输速率为 100Mbps5.关于 Internet 域名服务的描述中,错误的是( )。(分数:1.00)A.域名解析通常从根域名服务器开始B.域名服务器之间构成一定的层次结构关系C.域名解析借助于一组既独立又协作的域名服务器完成D.域名解柝有反复解析和递归解析两种方式6.下面( )

3、不是第三代移动通信系统(3G)的国际标准。(分数:1.00)A.WCDMAB.GPRSC.CDMA2000D.TD-SCDMA7.1 000BASE-T 标准使用 5 类非屏蔽双绞线,双绞线长度最长可以达到( )。(分数:1.00)A.25 米B.50 米C.100 米D.250 米8.ATM(异步传输模式)、技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.可随时插入 ATM 信元9.以下关于虚拟局域网特征的描述中,哪一种说法是错误的( )。(分数:1.00)A.虚拟局域网建立在局域网交换机或 ATM

4、 交换机之上B.虚拟局域网能将网络上的结点按工作性质与需要划分成若干个逻辑工作组C.虚拟局域网以软件方式实现逻辑工作组的划分与管理D.同一逻辑工作组的成员必须连接在同一个物理网段上10.对于 Linux,以下哪种说法是错误的( )。(分数:1.00)A.Linux 是一种开源的操作系统B.Linux 提供了强大的应用程序开发环境C.Linux 可以免费使用D.Linux 不支持 Sparc 硬件平台11.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机( )。(分数:1.00)A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网12.电子政务

5、应用系统建设包括的三个层面是( )。(分数:1.00)A.网络建设、信息收集、业务处理B.信息收集、业务处理、决策支持C.业务处理、网络建设、决策支持D.信息收集、决策支持、网络建设13.SET 协议是针对( )。(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范14.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术( )。(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络D.光纤网络15.在 IP 数据报中

6、,如果报头长度域的数值为 5,那么该报头的长度为多少个 8 位组( )。(分数:1.00)A.5B.10C.15D.2016.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术17.关于 ADSL 技术的描述中,正确的是( )。(分数:1.00)A.用户端和局端都需要分离器B.仅用户端需要分离器C.两端都不需要分离器D.仅局端需要分离器18.电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为

7、( )。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障19.对于因特网,以下哪种说法是错误的( )。(分数:1.00)A.因特网是一个广域网B.因特网内部包含大量的路由设备C.因特网是一个信息资源网D.因特网的使用者不必关心因特网的内部结构20.计算机网络分类主要依据于( )。(分数:1.00)A.传输技术与覆盖范围B.传输技术与传输介质C.互联设备的类型D.服务器的类型21.如果用户希望将一台计算机通过电话网接入 Internet,那么他

8、必须使用的设备为( )。(分数:1.00)A.调制解调器B.集线器C.交换机D.中继器22.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是( )。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型23.如果需要组建一个办公室局域网,其中有 14 台个人计算机与 2 台服务器,并且要与公司的局域网交换机连接,那么性价比最优的连接设备是( )。(分数:1.00)A.16 端口 10Mbps 交换机B.16 端口 100Mbps 交换机C.24 端口 10Mbps 交换机D.24 端口交换机,其中 20 个

9、10Mbps 端口,4 个 10/100Mbps 端口24.以下哪个不是决定局域网特性的要素( )。(分数:1.00)A.传输介质B.网络拓扑C.介质访问控制方法D.网络应用25.典型的 Ethernet 交换机端口支持 10Mbps 与 100Mbps 两种速率,它采用的是( )。(分数:1.00)A.并发连接技术B.速率变换技术C.自动侦测技术D.轮询控制技术26.下面哪种加密算法不属于对称加密( )。(分数:1.00)A.DESB.IDEAC.TDEAD.RSA27.PnP 主板主要是支持( )。(分数:1.00)A.多种芯片集B.大容量存储器C.即插即用D.宽带数据总线28.电子政务内

10、网主要包括( )。(分数:1.00)A.公众服务业务网、非涉密政府办公网和涉密政府办公网B.因特网、公众服务业务网和非涉密政府办公网C.因特网、公众服务业务网和涉密政府办公网D.因特网、非涉密政府办公网和涉密政府办公网29.利用凯撒加密算法对字符串“attack”进行加密。如果密钥为 3,那么生成的密文为( )。(分数:1.00)A.DWWDFNB.EXXEGOC.CVVCEMD.DXXDEM30.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是( )。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心31.如果发送方使用的加密密钥和接收

11、方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。(分数:1.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统32.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的 ( )。(分数:1.00)A.低传输延迟B.高传输宽带C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络33.关于 Unix 操作系统的特性,以下哪种说法是错误的( )。(分数:1.00)A.Unix 是一个支持多任务、多用户的操作系统B.Unix 本身由 pascal 语言编写,易读、易移植C.Unix 提供了功能强大的 She

12、ll 编程语言D.Unix 的树结构文件系统有良好的安全性和可维护性34.关于防火墙的功能,以下哪一种描述是错误的( )。(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击35.多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第 4 代计算机使用的主要元器件是( )。(分数:1.00)A.电子管B.晶体管C.中小规模集成电路D.大规模和超大规模集成电路36.传输层向用户提供( )。(分数:1.00)A.点到点服务B

13、.端到端服务C.网络到网络服务D.子网到子网服务37.在因特网中,主机通常是指( )。(分数:1.00)A.路由器B.交换机C.集线器D.服务器与客户机38.以下关于网络操作系统的描述中,哪种说法是错误的( )。(分数:1.00)A.文件服务和打印服务是最基本的网络服务功能B.文件服务器为客户文件提供安全与保密控制方法C.网络操作系统可以为用户提供通信服务D.网络操作系统允许用户访问任意一台主机的所有资源39.在 NetWare 中,当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后再以后台方式写入磁盘中,称为( )。(分数:1.00)A.目录 CacheB.目录 HashC.

14、文件 CacheD.后台写盘功能40.采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏 ( )。(分数:1.00)A.并发交换能力B.差错检测能力C.路由能力D.地址解析能力41.以下关于 10Gbps Ethernet 特征的描述中,错误的是( )。(分数:1.00)A.与 l0Mbps Ethernet 的帧格式基本相同B.符合 802.3 标准对最小帧长度的规定C.传输介质主要使用光纤D.同时支持全双工方式与半双工方式42.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址( )。(分数:1.00)A.192.168.1.1B.20.10.1

15、.1C.202.113.1.1D.203.5.1.143.主机板有许多分类方法。按芯片组的规格可分为( )。(分数:1.00)A.Slot 1 主板、Socket7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板44.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是( )。(分数:1.00)A.D1B.A1C.C1D.C245.关于操作系统,以下哪种说法是错误的( )。(分数:1.00)A.设备 I/O 通过驱动程序驱动外部设备B.文件 I/O 管理着应用程序占有的内存空间C.在保护模

16、式下,当实内存不够用时可生成虚拟内存以供使用D.在多任务环境中,要把 CPU 时间轮流分配给各个激活的应用程序46.按照美国国防部安全准则,Unix 系统能够达到的安全级别( )。(分数:1.00)A.C1B.C2C.B1D.B247.宽带综合业务数字网(B-ISDN)采用的数据传输技术是( )。(分数:1.00)A.电路交换技术B.报文交换技术C.分组交换技术D.异步传输模式(ATM)48.以下关于组建一个多集线器 10Mbps 以太网的配置规则,哪个是错误的( )。(分数:1.00)A.可以使用 3 类非屏蔽双绞线B.每一段非屏蔽双绞线长度不能超过 100 米C.多个集线器之间可以堆叠D.

17、网络中可以出现环路49.下列叙述中错误的是( )。(分数:1.00)A.数字签名可以保证信息在传输过程的完整性B.数字签名可以保证信息在传输过程的安全性C.数字签名可以对发送者的身份进行认证D.数字签名可以防止交易中的抵赖发生50.在软件生命周期中,下列哪个说法是不准确的( )。(分数:1.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定义和需求分析C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护51.下列关于芯片体系结构的叙述中,正确的是( )。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.

18、超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储52.下面的协议中,用于实现互联网中交互式文件传输功能的是( )。(分数:1.00)A.DNSB.FTPC.TELNETD.RIP53.通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是 ( )。(分数:1.00)A.超标量技术B.超流水技术C.多线程技术D.多重处理技术54.OSI 网络结构模型共有 7 层,而 TCP/IP 网络结构主要可以分为 4 层:物理层、网络层、运输层和应用层,其中 TCP/IP 的应用层对应于 OSI 的( )。(分数:1.00)A.应用层B.表示层C.会话层D.以上 3

19、个都是55.WINDOWS 98 属于下列哪种类型的操作系统( )。(分数:1.00)A.单用户、单任务B.多用户、多任务C.单用户、多任务D.实时56.数据传输中的“噪声”指的是( )。(分数:1.00)A.信号在传输过程中受到的干扰B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是57.通用网络管理协议是为了解决( )而产生的。(分数:1.00)A.网络产品管理系统的不兼容问题B.管理工作人员操作的不方便问题C.网络管理的体系化问题D.以上都是的58.关于 IP 数据报的报头,以下哪种说法是错误的( )。(分数:1.00)A.版本域表示与该数据报对应的 IP 协议的版本号B

20、.头部校验和域用于保证 IP 报头的完整性C.服务类型域说明数据区数据的格式D.生存周期域表示该数据报可以在因特网中的存活时间59.关于静态路由,以下哪种说法是错误的( )。(分数:1.00)A.静态路由通常由管理员手工建立B.静态路由可以在子网编址的互联网中使用C.静态路由不能随互联网结构的变化而自动变化D.静态路由已经过时,目前很少有人使用60.在 Telnet 中,程序的( )。(分数:1.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上二、填空题(总题数:20,分数:40.00)61.

21、每秒执行一百万条浮点指令的速度单位的英文缩写是 1。(分数:2.00)填空项 1:_62.目前常见的 Video CD(VCD)视频数据所采用的数据压缩格式是 1。(分数:2.00)填空项 1:_63.在计算机中用于表示电影、电视影像的信息称为 1。(分数:2.00)填空项 1:_64.计算机网络利用通信线路将不同地理位置的多个 1 的计算机系统连接起来,以实现资源共享。(分数:2.00)填空项 1:_65.计算机网络拓扑反映出网络中各实体之间的 1 关系。(分数:2.00)填空项 1:_66.网络协议主要由语法、语义和_三个要素组成。(分数:2.00)填空项 1:_67.100BASE-T

22、网卡主要有: 1、100BASE-FX、100BASE-T4 和 100BASE-T2。(分数:2.00)填空项 1:_68.网桥和路由器都是网络互联的设备,它们之间的区别主要表现在_的级别上。(分数:2.00)填空项 1:_69.Windows 网络操作系统版本不断变化,但有两个概念一直使用,它们是域模型和 1 模型。(分数:2.00)填空项 1:_70.一台主机的 IP 地址为 10.1.1.100,屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。如果与该主机直接相连的惟一的路由器具有 2 个 IP 地址,一个为 10.2.1.100,屏蔽码为 255.0.0.0,另一个为

23、 11.1.1.1,屏蔽码为 255.0.0.0,那么该主机的默认路由应该为 1。(分数:2.00)填空项 1:_71.IP 协议的主要功能是屏蔽各个物理网络的细节和 1。(分数:2.00)填空项 1:_72.在 Internet 中计算机之间直接利用 IP 地址进行寻址,因而需要将用户提供的主机名转换成 IP 地址,这个过程称为域名解析。Internet 域名解析有 1 和反复解析两种方式。(分数:2.00)填空项 1:_73.在 WWW 服务中,用户可以通过使用 1 指定要访问的协议类型、主机名和路径及文件名。(分数:2.00)填空项 1:_74.网络的配置管理主要目的在于 1 网络和系统

24、的配置信息以及网络内各设备的状态和连接关系。(分数:2.00)填空项 1:_75.网络安全的基本目标是实现信息的机密性、合法性、完整性和 1。(分数:2.00)填空项 1:_76.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于 1 攻击。(分数:2.00)填空项 1:_77.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的 1。(分数:2.00)填空项 1:_78.在 EDI 系统中,将用户格式的文件转为标准 EDI 格式的文件通常需要经过两个步骤:第一步将用户格式文件映射为 1 文件,第二步再将该映射生成的文件翻译为标准 E

25、DI 格式文件。(分数:2.00)填空项 1:_79.根据国家电子政务的有关规定,涉密网必须与非涉密网进行 1 隔离。(分数:2.00)填空项 1:_80.ADSL 的非对称性表现在 1。(分数:2.00)填空项 1:_三级网络技术笔试-176 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.以下关于 TCP 协议特点的描述中,错误的是( )。(分数:1.00)A.TCP 协议是一种可靠的面向连接的协议B.TCP 协议可以将源主机的字节流无差错的传送到目的主机C.TCP 协议将网络层的字节流分成多个字节段 D.TCP 协议具有流量控制功能解析

26、:解析 TCP 协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机。TCP 协议将应用层的字节流分成多个字节段,然后将一个个的字节段传送到互连层,发送到目的主机。TCP 协议同时要完成流量控制功能,协调收发双方的发送与接收速度,达到正确传输的目的。2.Ethernet 交换机实质上是一个多端口的( )。(分数:1.00)A.中继器B.集线器 C.网桥D.路由器解析:解析 Ethernet 交换机通过结点之间的多个并发连接,从而从根本上改变了集线器“共享介质”的工作方式,但它实质上还是一个多端口的集线器。3.Internet 的网络管理是使用的下面的( )协议。(分数

27、:1.00)A.SMTPB.FTPC.SNMP D.TELNET解析:解析 SMTP 是简单邮件传送协议(Simple Mail Transfer Protocol),而 FTP 是文件传输协议(File Transfer Protocol),SNMP 是简单网络管理协议(Simple Netword Manage Protocol), TELNET 是远程终端访问协议(Telecommunication Network)。4.以下关于无线局域网标准的描述中,错误的是( )。(分数:1.00)A.802.11 协议的 MAC 层分为 DCF 子层与 PCF 子层B.802.11 规定的数据传输

28、速率为 1 或 2MbpsC.802.11b 规定的数据传输速率为 1、2、5.5 或 11MbpsD.802.11a 规定的数据传输速率为 100Mbps 解析:解析 802.11a 规定的数据传输速率为 54Mbps。5.关于 Internet 域名服务的描述中,错误的是( )。(分数:1.00)A.域名解析通常从根域名服务器开始 B.域名服务器之间构成一定的层次结构关系C.域名解析借助于一组既独立又协作的域名服务器完成D.域名解柝有反复解析和递归解析两种方式解析:解析 总的来说,域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,但由于域名解析在因特网中频繁发生,严格按照自树根至树叶

29、的搜索方法将造成域名服务器负担繁重甚至瘫痪,因此,实际的域名解析是从本地域名服务器开始的。6.下面( )不是第三代移动通信系统(3G)的国际标准。(分数:1.00)A.WCDMAB.GPRS C.CDMA2000D.TD-SCDMA解析:解析 目前国际上三个 3G 标准,分别是由美国企业提出的 CDMA2000、欧洲企业提出的 WCDMA、中国企业提出的 TD-SCDMA。7.1 000BASE-T 标准使用 5 类非屏蔽双绞线,双绞线长度最长可以达到( )。(分数:1.00)A.25 米B.50 米C.100 米 D.250 米解析:解析 1000BASE-T 标准使用 5 类非屏蔽双绞线,

30、双绞线长度可达 100m。8.ATM(异步传输模式)、技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.可随时插入 ATM 信元 解析:解析 目前在高速数字通信系统中,在物理层是使用同步传输的 SDH。这里的“同步”是指网络中各链路上的比特流都是受同一个非常精确的主时钟的控制。我们知道,SDH 传送的同步比特流被划分为一个个固定时间长度的帧。当用户的 ATM 信元需要传送时,就可插到 SDH 的一个帧中,但每一个用户发送的信元在每气帧中的相对位置并不是固定不变的。如果用户有很多信元要发送,就可以接连不断

31、的发送出去。只要 SDH 的帧有空位置就可以将这些信元插入进来。因此和异步时分复用的原理一样。也就是说,ATM 名词中的异步是指将 ATM 信元异步插入到同步的 SDH 比特流中。如果是使用同步插入(即同步时分复用),则用户在每一帧中所占据的时隙的相对位置是固定不变的,即用户只能周期性的占用每一帧中分配给自己的固定时隙(一个时隙可以是一个或多个字节),而不能再使用其他的已分配给别人的空闲时隙。9.以下关于虚拟局域网特征的描述中,哪一种说法是错误的( )。(分数:1.00)A.虚拟局域网建立在局域网交换机或 ATM 交换机之上B.虚拟局域网能将网络上的结点按工作性质与需要划分成若干个逻辑工作组C

32、.虚拟局域网以软件方式实现逻辑工作组的划分与管理D.同一逻辑工作组的成员必须连接在同一个物理网段上 解析:解析 虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以软件方式来实现逻辑工作组的划分和管理,逻辑工作组的结点组成不受物理位置的限制。同一逻辑工作组的成员不一定要连接在同一个物理网段上,它们可以连接在同一个局域网交换机上,也可以连接在不同的局域网交换机上,只要这些交换机是互连的。10.对于 Linux,以下哪种说法是错误的( )。(分数:1.00)A.Linux 是一种开源的操作系统B.Linux 提供了强大的应用程序开发环境C.Linux 可以免费使用D.Linux 不支持 Sp

33、arc 硬件平台 解析:解析 Linux 操作系统是个和 Unix 相似、以核心为基础的、完全内存保护、多任务多进程的操作系统。支持广泛的计算机硬件,包括 X86、Sparc、MIPS、PPC、ARM 等现有的大部分芯片11.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机( )。(分数:1.00)A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据 D.通信子网与资源子网解析:解析 计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。网络用户可以使用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网上几台不同的

34、计算机共同完成某项任务。12.电子政务应用系统建设包括的三个层面是( )。(分数:1.00)A.网络建设、信息收集、业务处理B.信息收集、业务处理、决策支持 C.业务处理、网络建设、决策支持D.信息收集、决策支持、网络建设解析:解析 在电子政务建设中,网络是基础,安全是关键,应用是目的。电子政务应用系统的建设包括信息收集、业务处理和决策支持 3 个层面的内容。这些层面的实现都是以信息技术为基础。13.SET 协议是针对( )。(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范 D.邮局汇款支付的网上交易而设计的

35、规范解析:解析 安全电子交易 SET(Secure Electronic Transaction)是由 VSA 和 MASTERCARD 所开发的开放式支持规范,是为了保证信用卡在公共因特网上支付的安全而设立的。SET 协议是针对用户支付的网上交易而设计的支付规范。14.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术( )。(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络 D.光纤网络解析:解析 典型的宽带网络接入技术有以下几种:数字用户线路接入技术;光纤/同轴电缆混合接入技术:光纤网络。15.在 IP 数据报中,如果报头长

36、度域的数值为 5,那么该报头的长度为多少个 8 位组( )。(分数:1.00)A.5B.10C.15D.20 解析:解析 IP 数据报的格式可以分为报头区和数据区两大部分,报头区数据的长度由报头长度来表示,报头长度以 32 位双字为单位,其最小值取 5,最大值取 15,当其值为 5 时,报头的长度应为532=160bit,即有 20 个 8 位组(1608)。16.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。(分数:1.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技

37、术解析:解析 数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。17.关于 ADSL 技术的描述中,正确的是( )。(分

38、数:1.00)A.用户端和局端都需要分离器 B.仅用户端需要分离器C.两端都不需要分离器D.仅局端需要分离器解析:解析 一个基本的 ADSL 系统由中央交换局局侧的局端模块和用户侧的远端模块组成,局端模块包括交换机一侧的 ADSL Modem 和接入多路复用系统;用户侧的远端模块由用户 ADSL Modem 和分离器组成。在连接局端与用户侧的双绞线两端都接入到分离器上。18.电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为 ( )。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统 B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、

39、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障解析:解析 通常,电子商务的体系结构从下至上可以分为网络基础平台、安全保障、支付体系和业务系统 4 个层次。19.对于因特网,以下哪种说法是错误的( )。(分数:1.00)A.因特网是一个广域网 B.因特网内部包含大量的路由设备C.因特网是一个信息资源网D.因特网的使用者不必关心因特网的内部结构解析:解析 因特网是一个信息资源网,它由大量主机通过连接在单一、无缝的通信系统上而形成的一个全球范围的信息资源网;因特网的使用者不必关心因特网内部结构,他们所面对的只是接入因特网的大量主机以及它们所提供的信息资源和服务;路由器是因特网中最为

40、重要的设备,它是网络与网络之间连接的桥梁,因特网中包含了大量的路由设备。20.计算机网络分类主要依据于( )。(分数:1.00)A.传输技术与覆盖范围 B.传输技术与传输介质C.互联设备的类型D.服务器的类型解析:解析 按网络的传输技术来分,可分为广播式网络和点到点网络;根据网络的覆盖范围可分为局域网、城域网、广域网。21.如果用户希望将一台计算机通过电话网接入 Internet,那么他必须使用的设备为( )。(分数:1.00)A.调制解调器 B.集线器C.交换机D.中继器解析:解析 通过电话线接入到 Internet 需要将调制解调器与电话线相连。22.一个功能完备的计算机网络需要指定一套复

41、杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是( )。(分数:1.00)A.连续地址编码模型B.层次结构模型 C.分布式进程通信模型D.混合结构模型解析:解析 网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。 一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。23.如果需要组建一个办公室局域网,其中有 14 台个人计算机与 2 台服务器,并且要与公司的局域网交换机连接,那么性价比最优的连接设备是( )。(分数:1.00)A.16 端口 10

42、Mbps 交换机B.16 端口 100Mbps 交换机C.24 端口 10Mbps 交换机D.24 端口交换机,其中 20 个 10Mbps 端口,4 个 10/100Mbps 端口 解析:解析 根据题意可知,连接 14 台个人计算机和 2 台服务器需要 16 个交换机端口,同时需要一个端口接到公司局域网中的路由器或交换机上,也就是至少需要 17 个端口,所以选项 A)、B)不能实现该功能;选项 C)传输速率只有 10Mbps,性能比较差;选项 D)中即可以提供 10Mbps 的传输速率又可以提供 100Mbps 的传输速率,在端口上也符合要求,因此选 D)。24.以下哪个不是决定局域网特性的

43、要素( )。(分数:1.00)A.传输介质B.网络拓扑C.介质访问控制方法D.网络应用 解析:解析 决定局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。其中最重要的是介质访问控制方法。25.典型的 Ethernet 交换机端口支持 10Mbps 与 100Mbps 两种速率,它采用的是( )。(分数:1.00)A.并发连接技术B.速率变换技术C.自动侦测技术 D.轮询控制技术解析:解析 交换机的端口支持 10/100Mbps 两种速率,在采用了 10/100Mbps 自动侦测(Autosense)技术时,端口能自动测试出所连接的网卡的速率是 10Mbps 还是 100Mbps

44、,并做出相应的调整。26.下面哪种加密算法不属于对称加密( )。(分数:1.00)A.DESB.IDEAC.TDEAD.RSA 解析:解析 目前经常使用的一些对称加密算法有:数据加密标准(DES)、TDEA、RC5、国际数据加密算法(IDEA)等。RSA 算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。27.PnP 主板主要是支持( )。(分数:1.00)A.多种芯片集B.大容量存储器C.即插即用 D.宽带数据总线解析:解析 PnP 是即插即用的意思,如果主板按是否即插即用分类的话,那么主板分为 PnP 主板和非PnP 主板。28.电子政务内网主要包括( )。(分

45、数:1.00)A.公众服务业务网、非涉密政府办公网和涉密政府办公网 B.因特网、公众服务业务网和非涉密政府办公网C.因特网、公众服务业务网和涉密政府办公网D.因特网、非涉密政府办公网和涉密政府办公网解析:解析 电子政务的网络基础设施主要包括因特网、公众服务业务网、非涉密政府办公网和涉密政府办公网几大部分。其中,公众服务业务网、非涉密政府办公网和涉密政府办公网 3 部分又称为政务内网。29.利用凯撒加密算法对字符串“attack”进行加密。如果密钥为 3,那么生成的密文为( )。(分数:1.00)A.DWWDFN B.EXXEGOC.CVVCEMD.DXXDEM解析:解析 凯撒加密算法对于原始消

46、息(明文)中的每一个字母都用该字母后的第 n 个字母来替换,其中 n 就是密钥。这样明文“attack”如果使用密钥为 3 加密后形成的密文就是“DWWDFN”。30.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是( )。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心 解析:解析 安全是电子商务的命脉。电子商务的安全是通过加密手段来达到的。在电子商务系统中,CA 安全认证中心负责所有实体证书的签名和分发。31.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。(分数:1.0

47、0)A.常规加密系统B.单密钥加密系统C.公钥加密系统 D.对称加密系统解析:解析 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。32.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的 ( )。(分数:1.00)A.低传输延迟B.高传输宽带C.可以根据用户级别设置访问权限 D.允许不同传输速率的网卡共存于同一个网络解析:解析 局域网交换机的特性主要有以下几点:低交换传输延迟:高传输带宽;只允许10Mbps100Mbps 共存;局域网交换机可以支持虚拟局域网服务。33.关于 Unix 操作系统的特性,以

48、下哪种说法是错误的( )。(分数:1.00)A.Unix 是一个支持多任务、多用户的操作系统B.Unix 本身由 pascal 语言编写,易读、易移植 C.Unix 提供了功能强大的 Shell 编程语言D.Unix 的树结构文件系统有良好的安全性和可维护性解析:解析 Unix 操作系统的主要特性有:Unix 系统是一个多用户、多任务的操作系统;Unix 系统的大部分是用 C 语言编写的,这使得系统易读、易修改、易移植:Unix 系统提供了功能强大的可编程 Shell语言,Unix 系统采用的树形文件系统,具有良好的安全性、保密性和可维护性。34.关于防火墙的功能,以下哪一种描述是错误的( )。(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击 解析:解析 防火墙是构成网络安全因素的重要手段。它的任务是对于进出

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1