1、三级网络技术笔试 46及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.多媒体硬件系统的标志性组成有(分数:1.00)A.光盘驱动器、CPU、软盘、A/D 和 D/A转换B.光盘驱动器、有 A/D和 D/A转换,高清晰的彩显,数据压缩与解压缩硬件支持C.硬盘驱动器、A/D 转换、高清晰彩显、数据压缩的硬件支持D.软盘驱动器、D/A 转换、高清晰的彩显、数据压缩与解压缩硬件支持2.Windows NT Server内置了 TCP/IP协议、MicroSoft 公司的 MWLink协议与NetBIOS 的扩展用户接口(NetBEUI) IP
2、X/SPX 协议 数据链路控制协议 网络路由协议(分数:1.00)A.和B.和C.和D.和3.数字签名和手写签名的区别是(分数:1.00)A.前者因消息而异,后者因签名者而异B.前者因签名者而异,后者因消息而异C.前者是 0和 1的数字串,后者是模拟图形D.前者是模拟图形,后者是 0和 1的数字串4.管理数字证书的权威机构 CA是(分数:1.00)A.加密方B.解密方C.双方D.可信任的第三方5.机群系统可以按应用或结构进行分类。按应用目标可分为高性能机群与(分数:1.00)A.PC机群B.高可用性机群C.同构型机群D.工作站机群6.网络操作系统提供的网络管理服务工具可以提供哪几种主要功能?网
3、络性能分析 网络状态监控 应用软件控制 存储管理用户数据(分数:1.00)A.、B.、C.、和D.、7.下列不是 NetWare采用的高级访问硬盘机制的是(分数:1.00)A.目录与文件 CacheB.同步写盘C.多硬盘通道D.目录 Hash8.网络管理信息系统的分析设计以(分数:1.00)A.功能模块设计为中心B.数据分析为中心C.系统拓扑结构设计中心D.系统规模分析为中心9.下列网络管理协议中不能跨越网络层的是(分数:1.00)A.简单网络管理协议B.公共管理信息服务协议C.局域网个人管理协议D.以上都是10.以下情况不适合用局域网技术联网的是(分数:1.00)A.一个办公室的几台 PC联
4、网B.我的“笔记本”电脑和家里的 PC联网C.一个学校内的所有机器联网D.以上都不适合用局域网技术联网11.决定使用哪条路径通过子网,应属于下列 OSI的哪一层处理?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层12.下列叙述中,正确的是(分数:1.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆混合使用的缺点是造价高C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆D.以上说法都不对13.由于服务器处理的数据都很庞大,例如数据库、数据挖掘、决策支持以及像电子设计自动化等应用,因而需要 64
5、位的安腾处理器,它采用的创新技术是(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.复杂并行指令计算 CPICD.简明并行指令计算 EPIC14.CA安全认证中心的功能是(分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路,保证线路的可靠性15.Web站点对用户的访问控制 4个级别为 IP地址限制、用户验证、Web 权限与(分数:1.00)A.数字签名验证B.硬盘分区权限C.密码验证D.域限制16.高比特率数字用户线(HDSL)是利用现有
6、的什么介质来实现高带宽双向传输?(分数:1.00)A.电话双绞线B.电视电缆C.光缆D.无线电17.对计算机发展阶段的描述中,比较正确的描述是(分数:1.00)A.计算机经过四代发展,即电子管、晶体管、集成电路、VLSI 等阶段B.计算机经过四型发展,即大型机、中型机、小型机、微型机C.计算机经过三步发展,即大型机、微型机、网络机D.计算机经过五段发展,即大型主机、小型机、微型机、客户机/服务器、互联网18.SDH信号最基本的模块信号是(分数:1.00)A.STM-0B.STM-1C.STM-3D.STM-419.下列不是 NetWare网络安全机制要解决的问题的是(分数:1.00)A.防止用
7、户因为误操作而删改重要文件B.限制用户访问低层硬件C.防止用户查看不该看的网络文件D.保护应用程序不被删改或复制窃取20.下列算法加密速度最慢的是(分数:1.00)A.RSAB.3DSEC.RC5D.IDEA21.同轴电缆可以分为粗缆和(分数:1.00)A.电缆B.细缆C.光缆D.双绞线22.下列不是计算机网络系统结构的拓扑结构的是(分数:1.00)A.星型结构B.单线结构C.总线结构D.环型结构23.在 Internet中,人们通过 WWW浏览器观看到的网站的第一个页面称为(分数:1.00)A.主页B.Web页C.URLD.网址24.数据加密技术可分为(分数:1.00)A.对称型加密、不对称
8、型加密和不可逆加密B.对称型加密和不对称加密C.对称型加密、不对称型加密和可逆加密D.对称型加密和不可逆加密25.早期广域网中广泛使用的 X.25通信子网,从交换技术上看,是一种典型的(分数:1.00)A.分组交换网B.ATM交换网C.线路交换网D.动态交换网26.在 Internet的 WWW服务中,用户的信息检索可以从一台 Web Server自动搜索到另一台 Web Server,它所使用的技术是(分数:1.00)A.HyperlinkB.HypertextC.HypermediaD.HTML27.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密
9、B.数字签名C.防火墙D.链路加密28.电子商务的安全要求包括(分数:1.00)A.数据传输的安全性和完整性B.交易的不可抵赖C.交易的公正性D.以上都对29.TCP/IP参考模型中,互联层与 OSI参考模型中的哪一(或哪些)层相对应?(分数:1.00)A.物理层和数据链路层B.网络层C.传输层与会话层D.应用层30.在电子商务的概念模型中,不属于电子商务的构成要素是(分数:1.00)A.互联网B.交易主体C.交易事务D.电子市场31.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是(分数:1.00)A.无线电B.光纤C.同轴电缆D.双绞线32.OSI参考模型中的最上层
10、是(分数:1.00)A.表示层B.网络层C.会话层D.应用层33.传输层的主要任务是向用户提供可靠的哪一项服务,透明地传送报文?(分数:1.00)A.端-端B.节点-节点C.节点-端D.分组34.搜索引擎向用户提供两种信息查询服务方式:目录服务和以下哪一种服务?(分数:1.00)A.路由器选择B.IP地址搜索C.关键字检索D.索引查询35.WWW浏览器的工作基础是解释执行用什么语言书写的文件?(分数:1.00)A.SQL查询语言B.超文本标记语言C.页面地址D.超媒体36.电子商务系统中支付中心的角色一般由以下选项中的哪一个承担?(分数:1.00)A.银行B.交易中心C.网上银行D.系统自身3
11、7.以下关于虚拟局域网的描述中,错误的是(分数:1.00)A.可以用交换机端口号定义虚拟局域网B.可以用 MAC地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网D.可以用主机操作系统类型定义虚拟局域网38.超媒体系统是由编辑器、超媒体语言和(分数:1.00)A.结点B.链C.导航工具D.指针39.关于 Windows 2000 Server的活动目录服务说法正确的是(分数:1.00)A.从 Windows NT Server中继承而来B.过分强调了安全性可用性不够C.是一个目录服务,存储有关网络对象的信息D.具有单一网络登录能力40.关于 SET设计要达到的目标说法错误的是(分数:1.00
12、)A.信息在公共网上安全传播,保证数据不被窃取B.单信息和个人账号信息隔离C.持卡人和银行相互认证,确保各方身份真实D.要求软件遵循相同协议和信息格式具有较好的兼容性41.局域网中常使用两类双绞线,其中 STP和 UTP分别代表(分数:1.00)A.屏蔽双绞线和非屏蔽双绞线B.非屏蔽双绞线和屏蔽双绞线C.3类和 5类屏蔽双绞线D.3类和 5类非屏蔽双绞线42.下列关于 Linux与传统的网络操作系统相比说法中;错误的是(分数:1.00)A.Linux操作系统不限制应用程序可用内存的大小B.Linux操作系统允许多用户多进程C.Linux操作系统符合 UNIX标准是 UNIX的变种D.Linux
13、操作系统具有虚拟内存的能力43.用户通过电话线路连接到 ISP必须的硬件是(分数:1.00)A.路由器B.网卡C.调制解调器D.网关44.在对计算机系统安全等级的划分中,级别最高的是(分数:1.00)A.A1级B.B1级C.C1级D.D1级45.为了解决 ATM与以太网的连接,可采取(分数:1.00)A.在 ATM交换机内部单独定义以太网帧格式B.改变 ATM交换机的传输速率,使之与以太网传输速率一致C.将 ATM的信元格式通过路由器转换为以太网数据帧格式D.在 ATM交换机中增设以太网端口模块46.在通信技术中,多个结点共享一条通信信道的是(分数:1.00)A.广播通信信道B.点-点通信信道
14、C.主机-终端通信信道D.终端-终端通信信道47.在计算机网络中,实现数字信号和模拟信号之间的转换的设备是(分数:1.00)A.交换机B.集线器C.网桥D.调制解调器48.下列叙述中错误的是(分数:1.00)A.数字签名可以保证信息在传输过程中的完整性B.数字签名可以保证数据在传输过程中的安全性C.数字签名可以对发送者身份进行认证D.数字签名可以防止交易中的抵赖发生49.奔腾芯片采用流水技术主要是超流水技术和(分数:1.00)A.超标量技术B.分支预测C.固化常用指令D.支持多重处理50.下列说法中,正确的是(分数:1.00)A.一般来讲,集线器是局域网连接设备B.一般来讲,集线器是网关模拟设
15、备C.一般来讲,集线器很昂贵D.以上说法都正确51.不可逆加密算法在加密过程中,以下说法正确的是(分数:1.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称密钥D.不需要使用密钥52.在下列有关数字签名作用的叙述中,不正确的是(分数:1.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认D.第三者可以确认,但不能伪造这一消息传送过程53.Web页面通常利用超文本方式进行组织,这些相互链接的页面(分数:1.00)A.必须放置在用户主机上B.必须放置在同一主机上C.必须放置在不同主机上D.既可以放置在同一主机上,也可以放置在
16、不同主机上54.用光纤作为媒体的 LAN技术主要是(分数:1.00)A.DQDBB.FDDIC.Token BusD.CSMA/CD55.下列关于误码率说法错误的是(分数:1.00)A.误码率是二进制码元被传错的概率B.误码率越低越好C.误码率可以衡量系统的可靠性D.必须折合成二进制码元来计算56.用户在接入因特网时通常采用两种方法:一是连接已接入 Internet的局域网;二是通过什么直接与ISP连接(分数:1.00)A.电话线路B.双绞线C.光纤D.同轴电缆57.电子邮件是 Internet最基本、最常用的服务功能,它所采用的工作模式为(分数:1.00)A.浏览器/服务器B.客户机/服务器
17、C.浏览器/客户机D.浏览器/浏览器58.下列关于奔腾芯片技术的叙述中,正确的是(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.超流水线技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序的分支的转移59.曾经广泛采用 X.25网的是(分数:1.00)A.局域网B.广域网C.城域网D.因特网60.域名解析的方式有反复解析 递归解析 遍历解析(分数:1.00)A.、B.、C.、D.、和二、B填空题/B(总题数:20,分数:40.00)61.第二代计算机采用的电子器件是U 【1】 /U。(分数:2.00)填空项 1:_62.单指令流、多数据流的英文缩
18、写是U 【2】 /U。(分数:2.00)填空项 1:_63.计算机网络拓扑主要是指U 【3】 /U子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。(分数:2.00)填空项 1:_64.描述数据通信的基本技术参数是U 【4】 /U与误码率。(分数:2.00)填空项 1:_65.按照局域网所采用的技术、应用范围和协议标准的不同可以分为共享式局域网与U 【5】 /U。(分数:2.00)填空项 1:_66.Token Bus局域网中的令牌是一种特殊的控制帧,用来控制结点对总线的U 【6】 /U。(分数:2.00)填空项 1:_67.令牌环网采用的是U 【7】 /U协议。(分数:2.00
19、)填空项 1:_68.在双绞线的组网方式中,以太网的中心连接设备是U 【8】 /U。(分数:2.00)填空项 1:_69.网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式U 【9】 /U管理机制。(分数:2.00)填空项 1:_70.NetWare采用U 【10】 /U来防止在写数据库记录的过程中因系统故障而造成数据丢失。(分数:2.00)填空项 1:_71.IP协议可以为其高层用户提供 3种服务:不可靠的数据投递服务、U 【11】 /U和尽最大努力投递服务。(分数:2.00)填空项 1:_72.电子邮件客户端应用程序使用 SMTP协议,它的中文名称是U 【12】 /U。
20、(分数:2.00)填空项 1:_73.FTP的作用可以完成文件传输,将远程计算机的文件拷贝到自己的计算机上被称为U 【13】 /U。(分数:2.00)填空项 1:_74.网络管理中,一般采用管理者代理的管理模型。其中管理者和代理的信息交换可以分为U 【14】 /U和从代理到管理者的事件通知。(分数:2.00)填空项 1:_75.网络安全遭受攻击、侵害的类型有 3种:第一种是数据篡改,第二种是U 【15】 /U,第三种是利用网络软硬件功能的缺陷所造成的“活动天窗”来访问网络。(分数:2.00)填空项 1:_76.网络的安全策略包括技术和制度两个方面。它的制定涉及网络使用与管理制定和 U【16】
21、/U两方面的内容。(分数:2.00)填空项 1:_77.网络安全机制涉及到网络安全策略与数字签名、U 【17】 /U、第三方确认和 Internet防火墙等技术。(分数:2.00)填空项 1:_78.EDI包含了 3个方面的内容,即计算机应用、通信网络和U 【18】 /U。(分数:2.00)填空项 1:_79.电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系、U 【19】 /U4 个层次。(分数:2.00)填空项 1:_80.ATM技术的主要特征有:信元传输、面向连接、U 【20】 /U和服务质量。(分数:2.00)填空项 1:_三级网络技术笔试 46答案解析(总分:100.00
22、,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.多媒体硬件系统的标志性组成有(分数:1.00)A.光盘驱动器、CPU、软盘、A/D 和 D/A转换B.光盘驱动器、有 A/D和 D/A转换,高清晰的彩显,数据压缩与解压缩硬件支持 C.硬盘驱动器、A/D 转换、高清晰彩显、数据压缩的硬件支持D.软盘驱动器、D/A 转换、高清晰的彩显、数据压缩与解压缩硬件支持解析:解析 多媒体的硬件系统的基本组成: CD-ROM 驱动器;A/D 和 D/A转换;高清晰的彩色显示器;数据压缩与解压缩的硬件支持。2.Windows NT Server内置了 TCP/IP协议、MicroSo
23、ft 公司的 MWLink协议与NetBIOS 的扩展用户接口(NetBEUI) IPX/SPX 协议 数据链路控制协议 网络路由协议(分数:1.00)A.和 B.和C.和D.和解析:解析 Windows NT Server 内置了 TCP/ IP协议,MicroSoft 公司的 MWLink协议 NetBIOS的扩展用户接口(NetBEUI)及数据链路控制协议 4个协议。3.数字签名和手写签名的区别是(分数:1.00)A.前者因消息而异,后者因签名者而异B.前者因签名者而异,后者因消息而异C.前者是 0和 1的数字串,后者是模拟图形 D.前者是模拟图形,后者是 0和 1的数字串解析:解析 数
24、字签名和手写签名的区别是前者是 0和 1的数字串,后者是模拟图形。4.管理数字证书的权威机构 CA是(分数:1.00)A.加密方B.解密方C.双方D.可信任的第三方 解析:解析 公钥是公开的,分发公钥不要保密,但要保证完整性。目前人们通过数字证书来分发公钥,数字证书要求使用可信任的第三方,即证书权威机构 CA。5.机群系统可以按应用或结构进行分类。按应用目标可分为高性能机群与(分数:1.00)A.PC机群B.高可用性机群 C.同构型机群D.工作站机群解析:解析 机群系统按应用目标可分为高性能机群和高可用性机群。6.网络操作系统提供的网络管理服务工具可以提供哪几种主要功能?网络性能分析 网络状态
25、监控 应用软件控制 存储管理用户数据(分数:1.00)A.、B.、C.、和 D.、解析:解析 网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。7.下列不是 NetWare采用的高级访问硬盘机制的是(分数:1.00)A.目录与文件 CacheB.同步写盘 C.多硬盘通道D.目录 Hash解析:解析 Netware 采用后台写盘而非同步写盘功能。8.网络管理信息系统的分析设计以(分数:1.00)A.功能模块设计为中心B.数据分析为中心 C.系统拓扑结构设计中心D.系统规模分析为中心解析:解析 网络管理信息系统的分析设计以数据分析为中心。9.下列
26、网络管理协议中不能跨越网络层的是(分数:1.00)A.简单网络管理协议B.公共管理信息服务协议C.局域网个人管理协议 D.以上都是解析:解析 局域网个人管理协议不依赖于任何特定的网络层协议进行网络传输,也就是说它是无法通过网络层来跨越路由器管理其他子网。10.以下情况不适合用局域网技术联网的是(分数:1.00)A.一个办公室的几台 PC联网B.我的“笔记本”电脑和家里的 PC联网 C.一个学校内的所有机器联网D.以上都不适合用局域网技术联网解析:解析 局域网技术联网适用于办公室内、学校内、企业内等小范围应用中。11.决定使用哪条路径通过子网,应属于下列 OSI的哪一层处理?(分数:1.00)A
27、.物理层B.数据链路层C.传输层D.网络层 解析:解析 OSI 的网络层负责处理决定使用哪条路径通过子网的问题。12.下列叙述中,正确的是(分数:1.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆混合使用的缺点是造价高C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆 D.以上说法都不对解析:解析 在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆。13.由于服务器处理的数据都很庞大,例如数据库、数据挖掘、决策支持以及像电子设计自动化等应用,因而需要 64位的安腾处理器,它采用的创新技
28、术是(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.复杂并行指令计算 CPICD.简明并行指令计算 EPIC 解析:解析 如果说 286、386 采用的是传统的复杂指令系统,即 CISC技术,而奔腾在事实上采用了许多精简指令系统的措施,即 RISC技术。至于安腾,则是采用了超载 CISC与 RISC的新设计理念 EPIC,即简明并行指令计算(Explicitly Parallel Instruction Computing)技术。它基于推理、预测、简明并行性等创新特性,实现了更高的指令级的并行性,使安腾能同时完成 20个操作或交易、从而能够提供高端企业级用户需
29、服务器的一流性能。14.CA安全认证中心的功能是(分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路,保证线路的可靠性解析:解析 CA 安全认证中心的功能是发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份。15.Web站点对用户的访问控制 4个级别为 IP地址限制、用户验证、Web 权限与(分数:1.00)A.数字签名验证B.硬盘分区权限 C.密码验证D.域限制解析:解析 Web 站点对用户的访问控制 4个级别为 IP地址限制、用户验证、Web 权限与硬盘
30、分区权限。16.高比特率数字用户线(HDSL)是利用现有的什么介质来实现高带宽双向传输?(分数:1.00)A.电话双绞线 B.电视电缆C.光缆D.无线电解析:解析 高比特率数字用户线 HDSL是在双绞线环路上实现对称高带宽双向传输的技术。在现有的普通电话双绞铜线上,上行和下行的传输速率可达 2Mbps。17.对计算机发展阶段的描述中,比较正确的描述是(分数:1.00)A.计算机经过四代发展,即电子管、晶体管、集成电路、VLSI 等阶段B.计算机经过四型发展,即大型机、中型机、小型机、微型机C.计算机经过三步发展,即大型机、微型机、网络机D.计算机经过五段发展,即大型主机、小型机、微型机、客户机
31、/服务器、互联网 解析:解析 计算机的发展阶段主要经历了大型主机、小型机、微型机、客户机/服务器和互联网 5个重要阶段。18.SDH信号最基本的模块信号是(分数:1.00)A.STM-0B.STM-1 C.STM-3D.STM-4解析:解析 SDH 信号最基本的模块信号是 STM-1。19.下列不是 NetWare网络安全机制要解决的问题的是(分数:1.00)A.防止用户因为误操作而删改重要文件B.限制用户访问低层硬件 C.防止用户查看不该看的网络文件D.保护应用程序不被删改或复制窃取解析:B) 应为限制非授权用户注册网络并访问网络文件。20.下列算法加密速度最慢的是(分数:1.00)A.RS
32、A B.3DSEC.RC5D.IDEA解析:解析 与对称密码体制如 DES相比, RSA 的缺点是加密、解密的速度太慢。21.同轴电缆可以分为粗缆和(分数:1.00)A.电缆B.细缆 C.光缆D.双绞线解析:解析 同轴电缆可以分为粗缆和细缆。22.下列不是计算机网络系统结构的拓扑结构的是(分数:1.00)A.星型结构B.单线结构 C.总线结构D.环型结构解析:解析 单线结构不是计算机网络的系统结构。23.在 Internet中,人们通过 WWW浏览器观看到的网站的第一个页面称为(分数:1.00)A.主页 B.Web页C.URLD.网址解析:解析 在 Internet中,人们通过 WWW浏览器观
33、看到的网站的第一个页面称为主页。24.数据加密技术可分为(分数:1.00)A.对称型加密、不对称型加密和不可逆加密 B.对称型加密和不对称加密C.对称型加密、不对称型加密和可逆加密D.对称型加密和不可逆加密解析:解析 密码体制按密钥的使用个数可分为:对称密码体制和非对称密码体制。还有一种不可逆加密算法。25.早期广域网中广泛使用的 X.25通信子网,从交换技术上看,是一种典型的(分数:1.00)A.分组交换网 B.ATM交换网C.线路交换网D.动态交换网解析:解析 早期广域网中广泛使用的 X.25通信子网,从交换技术上看,是一种典型的分组交换网。26.在 Internet的 WWW服务中,用户
34、的信息检索可以从一台 Web Server自动搜索到另一台 Web Server,它所使用的技术是(分数:1.00)A.Hyperlink B.HypertextC.HypermediaD.HTML解析:解析 超链接(Hyperlink)是 WWW上使用最多的一种技术。它通过事先定义好的关键字或图形,只要用鼠标点击该段文字或图形,就可以自动链接上相对应的其他文件。通过这种方式,就可以实现不同网页问的跳转。27.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密B.数字签名 C.防火墙D.链路加密解析:解析 为使发送方不能否认自己发出的签名消息,应该使用数
35、字签名技术。28.电子商务的安全要求包括(分数:1.00)A.数据传输的安全性和完整性B.交易的不可抵赖 C.交易的公正性D.以上都对解析:解析 电子商务的安全要求包括数据传输的安全性、数据的完整性、身份认证和交易的不可抵赖。29.TCP/IP参考模型中,互联层与 OSI参考模型中的哪一(或哪些)层相对应?(分数:1.00)A.物理层和数据链路层B.网络层 C.传输层与会话层D.应用层解析:解析 TCP/IP 参考模型中的互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。它在功能上对应于 OSI参考模型中的网络层。30.在电子商务的概念模型中
36、,不属于电子商务的构成要素是(分数:1.00)A.互联网 B.交易主体C.交易事务D.电子市场解析:解析 在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的 3大构成要素,电子市场的概念中包含了互连网。31.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是(分数:1.00)A.无线电B.光纤C.同轴电缆D.双绞线 解析:解析 目前构建局域网时可使用双绞线、同轴电缆、光纤和无线电波来作为传输介质。双绞线的价格低于其他传输介质,并且安装、维护方便而成为计算机局域网中最普遍的传输媒体。32.OSI参考模型中的最上层是(分数:1.00)A.表示层B.网络层C.会话
37、层D.应用层 解析:解析 OSI 参考模型分为 7层,从下到上分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,所以最上层是应用层。33.传输层的主要任务是向用户提供可靠的哪一项服务,透明地传送报文?(分数:1.00)A.端-端 B.节点-节点C.节点-端D.分组解析:解析 传输层的主要功能是负责应用进程之间建立用于会话的端-端通信。TCP/IP 参考模型中设计传输层的主要目的是在互连网中原主机与目的主机的对等实体之间建立用于会话的端-端连接。34.搜索引擎向用户提供两种信息查询服务方式:目录服务和以下哪一种服务?(分数:1.00)A.路由器选择B.IP地址搜索C.关键字检索
38、D.索引查询解析:解析 搜索引擎向用户提供的信息查询服务方式有目录服务和关键字检索服务。35.WWW浏览器的工作基础是解释执行用什么语言书写的文件?(分数:1.00)A.SQL查询语言B.超文本标记语言 C.页面地址D.超媒体解析:解析 WWW 浏览器的工作基础是解释执行用超文本标记语言(HTML)语言书写的文件。36.电子商务系统中支付中心的角色一般由以下选项中的哪一个承担?(分数:1.00)A.银行B.交易中心C.网上银行 D.系统自身解析:解析 电子商务系统中支付中心的角色一般由网上银行承担。37.以下关于虚拟局域网的描述中,错误的是(分数:1.00)A.可以用交换机端口号定义虚拟局域网
39、B.可以用 MAC地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网D.可以用主机操作系统类型定义虚拟局域网 解析:解析 对虚拟网络成员的定义方法,有以下 4种:用交换机端口号定义虚拟局域网(最通用的办法)。用 MAC地址。用网络层地址(例如用 IP 地址来定义)。IP 广播组。38.超媒体系统是由编辑器、超媒体语言和(分数:1.00)A.结点B.链C.导航工具 D.指针解析:解析 超媒体系统的组成:编辑器:可以帮助用户建立、修改信息网中的结点和链;导航工具:超媒体系统支持两种形式的查询。一种基于条件的查询,另一种是交互式沿链走向的查询;超媒体语言:能以一种程序设计的方法描述超媒体网络的构造
40、、结点和其他各种属性。39.关于 Windows 2000 Server的活动目录服务说法正确的是(分数:1.00)A.从 Windows NT Server中继承而来B.过分强调了安全性可用性不够C.是一个目录服务,存储有关网络对象的信息 D.具有单一网络登录能力解析:解析 活动目录服务是 Windows 2000 Server最重要的新功能之一,是一种目录服务,具有可扩展性与可调整性。40.关于 SET设计要达到的目标说法错误的是(分数:1.00)A.信息在公共网上安全传播,保证数据不被窃取B.单信息和个人账号信息隔离C.持卡人和银行相互认证,确保各方身份真实 D.要求软件遵循相同协议和信
41、息格式具有较好的兼容性解析:解析 持卡人应和商家相互认证,确保身份真实。41.局域网中常使用两类双绞线,其中 STP和 UTP分别代表(分数:1.00)A.屏蔽双绞线和非屏蔽双绞线 B.非屏蔽双绞线和屏蔽双绞线C.3类和 5类屏蔽双绞线D.3类和 5类非屏蔽双绞线解析:解析 屏蔽双绞线 STP和非屏蔽双绞线 UTP 是局域网中使用的两类双绞线。42.下列关于 Linux与传统的网络操作系统相比说法中;错误的是(分数:1.00)A.Linux操作系统不限制应用程序可用内存的大小B.Linux操作系统允许多用户多进程C.Linux操作系统符合 UNIX标准是 UNIX的变种 D.Linux操作系统
42、具有虚拟内存的能力解析:解析 Linux 操作系统虽然与 UNIX系统很相似,但不是 UNIX操作系统的变种。43.用户通过电话线路连接到 ISP必须的硬件是(分数:1.00)A.路由器B.网卡C.调制解调器 D.网关解析:解析 电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的一端负责将计算机输出的数字信号转换成普通电话线路能够传输的信号。44.在对计算机系统安全等级的划分中,级别最高的是(分数:1.00)A.A1级 B.B1级C.C1级D.D1级解析:解析 A1 是最高安全级,表明系统提供了最全面的安全。45.为了解决 ATM与以太
43、网的连接,可采取(分数:1.00)A.在 ATM交换机内部单独定义以太网帧格式B.改变 ATM交换机的传输速率,使之与以太网传输速率一致C.将 ATM的信元格式通过路由器转换为以太网数据帧格式D.在 ATM交换机中增设以太网端口模块 解析:解析 在 ATM交换机中增设以太网端口模块可解决 ATM与以太网的连接。46.在通信技术中,多个结点共享一条通信信道的是(分数:1.00)A.广播通信信道 B.点-点通信信道C.主机-终端通信信道D.终端-终端通信信道解析:解析 广播通信信道中多个结点共享一条通信信道,一个结点广播信息,其他结点必须接收信息。47.在计算机网络中,实现数字信号和模拟信号之间的
44、转换的设备是(分数:1.00)A.交换机B.集线器C.网桥D.调制解调器 解析:解析 在计算机网络中,调制解调器进行数字信号和模拟信号之间转换。48.下列叙述中错误的是(分数:1.00)A.数字签名可以保证信息在传输过程中的完整性B.数字签名可以保证数据在传输过程中的安全性 C.数字签名可以对发送者身份进行认证D.数字签名可以防止交易中的抵赖发生解析:解析 数字签名实现的功能有:保证信息在传输过程中的完整性、发送者身份进行认证和防止交易中的抵赖发生。49.奔腾芯片采用流水技术主要是超流水技术和(分数:1.00)A.超标量技术 B.分支预测C.固化常用指令D.支持多重处理解析:解析 奔腾芯片流水
45、线技术有超标量技术和超流水线技术。超标量技术通过内置多量流水线来同时执行多个处理,其实质是以空间换取时间;超流水线技术通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。50.下列说法中,正确的是(分数:1.00)A.一般来讲,集线器是局域网连接设备 B.一般来讲,集线器是网关模拟设备C.一般来讲,集线器很昂贵D.以上说法都正确解析:解析 集线器是局域网连接设备。51.不可逆加密算法在加密过程中,以下说法正确的是(分数:1.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称密钥D.不需要使用密钥 解析:解析 不可逆加密算法在加密过程中不需要使用
46、密钥。52.在下列有关数字签名作用的叙述中,不正确的是(分数:1.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认 D.第三者可以确认,但不能伪造这一消息传送过程解析:解析 数字签名的功能有防止抵赖行为的发生,所以选项 C)错误。53.Web页面通常利用超文本方式进行组织,这些相互链接的页面(分数:1.00)A.必须放置在用户主机上B.必须放置在同一主机上C.必须放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上 解析:解析 WWW 服务系统中,信息资源以页面(也称网页或 Web页)的形式存储在服务器(通常称为 We
47、b站点)中,这些页面采用超文本方式对信息进行组织,通过链接将一页信息接到另一页信息,这些相互链接的页面信息既可放置在同一主机上,也可放置在不同的主机上。54.用光纤作为媒体的 LAN技术主要是(分数:1.00)A.DQDBB.FDDI C.Token BusD.CSMA/CD解析:解析 FDDI 是用光纤作为媒体的 LAN技术。55.下列关于误码率说法错误的是(分数:1.00)A.误码率是二进制码元被传错的概率B.误码率越低越好 C.误码率可以衡量系统的可靠性D.必须折合成二进制码元来计算解析:解析 误码率并非越低越好,应该根据要求提出标准。56.用户在接入因特网时通常采用两种方法:一是连接已接入 Internet的局域网;二是通过什么直接与ISP连接(分数:1.00)A.电话线路 B.双绞线C.光纤D.同轴电缆解析:解析 用户接入因特网有多种技术手段:如通过电话线连接到 ISP、通过数据通信线路连接到 ISP、通过电话线路接入因