1、信息系统监理师-计算机网络技术知识及答案解析(总分:25.00,做题时间:90 分钟)对通信线路进行设置与拆除的通信设备是 1 。通过局域网连接到 Internet时,计算机上必须有 2 。(分数:2.00)A.交换机B.通信控制器C.多路复用器D.路由器A.ModemB.网络适配器C.电话D.USB接口笔者的电子邮箱为 ,QQ 是 7120245。其中对于 pyxdl和 的正确理解为 3 。在发送电子邮件时,常用关键词使用中, 4 是错误的。若电子邮件出现字符乱码现象,以下方法中 5 一定不能解决该问题。(分数:3.00)A.pyxdl是用户名, 是域名B.pyxdl是用户名, 是计算机名C
2、.pyxdl是服务器名, 是域名D.pyxdl是服务器名, 是计算机名A.From是指 B.To是指接受方的邮件地址C.Cc是指回复发件人地址D.Subject是指电子邮件的主题A.改变编码标准B.文件加密C.以附件方式传输D.以图片方式传输1.在 TCP/IP网络协议中,为公共服务保留的端口号范围是 _ 。(分数:1.00)A.1255B.11023C.11024D.1655352.在以下网络应用中,要求带宽最高的应用是 _ 。(分数:1.00)A.可视电话B.数字电视C.拨号上网D.收发邮件3.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是
3、“该防火墙能够 _ ”。(分数:1.00)A.使公司员工只能访问 Internet上与其有业务联系的公司的 IP地址B.仅允许 HTTP协议通过C.使员工不能直接访问 FTP服务端口号为 21的 FTP服务D.仅允许公司中具有某些特定 IP地址的计算机可以访问外部网络两个公司希望通过 Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 9 ,使用的会话密钥算法应该是 10 。(分数:2.00)A.链路加密B.节点加密C.端一端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC对通信线
4、路进行设置与拆除的通信设备是 11 。通过局域网连接到 Internet时,计算机上必须有 12 。(分数:2.00)A.交换机B.通信控制器C.多路复用器D.路由器A.MODEMB.网络适配器C.电话D.USB接口XML是互联网联合组织创建的一组规范,XML 是开放的,是 13 标准。XML 主要有 14 等三个要素,为了增强 XML文件结构化要求,一般要使用 XML的辅助技术 15 。(分数:3.00)A.TCP/IPB.W3CC.ISOD.SUNA.SchemA、XSL 和 XLLB.XML、XSL 和 XLLC.XSL、XML 和 SchemAD.XLL、SchemA 和 XMLA.C
5、ORBAB.THMLC.SGMLD.DTD4.配置管理完成的功能中不包括 _ 。(分数:1.00)A.网络设备的运行状态和硬件线路的通信状况B.识别所管理的网络的拓扑结构C.网络设备配置信息的获取D.组织并维护网络内有关的数据库5._ 在网络安全管理中尤为重要。(分数:1.00)A.个人电脑的防护措施B.高速的主干网络C.访问网络的客户的数量D.存放了高级商业秘密的服务器6.在以下网络应用中,要求带宽最高的应用是 _ 。(分数:1.00)A.可视电话B.数字电视C.拨号上网D.收发邮件两个公司希望通过 Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希
6、望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 19 ,使用的会话密钥算法应该是 20 。(分数:2.00)A.链路加密B.节点加密C.端一端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC防火墙是一种常用的网络安全装置,它可以 21 。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等,相对来说 22 功能较弱但实现也较简单。Internet 的电子邮件、文件传输或Web访问总分别采用了 23 、FTP 和 24 等协议。(分数:4.00)A.防止内部人员的攻击B.防止内部人员对外部的非法访问C.防止外部人员的攻击D.既防止外部人员的攻击,又防止
7、内部人员对外部的非法访问A.包过滤B.代理服务器C.双穴主机D.屏蔽子网网关A.PPPB.SMTPC.WAPD.NNTPA.HTTPB.RTCPC.SNMPD.ICMP7.802.3标准中使用的媒体访问控制方式是 _ 。(分数:1.00)A.Token RingB.Token BusC.CSMA/CDD.ALOHA信息系统监理师-计算机网络技术知识答案解析(总分:25.00,做题时间:90 分钟)对通信线路进行设置与拆除的通信设备是 1 。通过局域网连接到 Internet时,计算机上必须有 2 。(分数:2.00)A.交换机B.通信控制器 C.多路复用器D.路由器解析:A.ModemB.网络
8、适配器 C.电话D.USB接口解析:笔者的电子邮箱为 ,QQ 是 7120245。其中对于 pyxdl和 的正确理解为 3 。在发送电子邮件时,常用关键词使用中, 4 是错误的。若电子邮件出现字符乱码现象,以下方法中 5 一定不能解决该问题。(分数:3.00)A.pyxdl是用户名, 是域名 B.pyxdl是用户名, 是计算机名C.pyxdl是服务器名, 是域名D.pyxdl是服务器名, 是计算机名解析:A.From是指 B.To是指接受方的邮件地址C.Cc是指回复发件人地址 D.Subject是指电子邮件的主题解析:A.改变编码标准B.文件加密 C.以附件方式传输D.以图片方式传输解析:1.
9、在 TCP/IP网络协议中,为公共服务保留的端口号范围是 _ 。(分数:1.00)A.1255B.11023 C.11024D.165535解析:2.在以下网络应用中,要求带宽最高的应用是 _ 。(分数:1.00)A.可视电话B.数字电视 C.拨号上网D.收发邮件解析:3.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 _ ”。(分数:1.00)A.使公司员工只能访问 Internet上与其有业务联系的公司的 IP地址B.仅允许 HTTP协议通过 C.使员工不能直接访问 FTP服务端口号为 21的 FTP服务D.仅允许公司中具有某
10、些特定 IP地址的计算机可以访问外部网络解析:两个公司希望通过 Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 9 ,使用的会话密钥算法应该是 10 。(分数:2.00)A.链路加密B.节点加密C.端一端加密 D.混合加密解析:A.RSAB.RC-5 C.MD5D.ECC解析:对通信线路进行设置与拆除的通信设备是 11 。通过局域网连接到 Internet时,计算机上必须有 12 。(分数:2.00)A.交换机B.通信控制器 C.多路复用器D.路由器解析:A.MODEMB.网络适配器 C
11、.电话D.USB接口解析:XML是互联网联合组织创建的一组规范,XML 是开放的,是 13 标准。XML 主要有 14 等三个要素,为了增强 XML文件结构化要求,一般要使用 XML的辅助技术 15 。(分数:3.00)A.TCP/IPB.W3C C.ISOD.SUN解析:A.SchemA、XSL 和 XLL B.XML、XSL 和 XLLC.XSL、XML 和 SchemAD.XLL、SchemA 和 XML解析:A.CORBAB.THMLC.SGMLD.DTD 解析:4.配置管理完成的功能中不包括 _ 。(分数:1.00)A.网络设备的运行状态和硬件线路的通信状况 B.识别所管理的网络的拓
12、扑结构C.网络设备配置信息的获取D.组织并维护网络内有关的数据库解析:5._ 在网络安全管理中尤为重要。(分数:1.00)A.个人电脑的防护措施B.高速的主干网络C.访问网络的客户的数量D.存放了高级商业秘密的服务器 解析:6.在以下网络应用中,要求带宽最高的应用是 _ 。(分数:1.00)A.可视电话B.数字电视 C.拨号上网D.收发邮件解析:两个公司希望通过 Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 19 ,使用的会话密钥算法应该是 20 。(分数:2.00)A.链路加密B.节
13、点加密C.端一端加密 D.混合加密解析:A.RSAB.RC-5 C.MD5D.ECC解析:防火墙是一种常用的网络安全装置,它可以 21 。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等,相对来说 22 功能较弱但实现也较简单。Internet 的电子邮件、文件传输或Web访问总分别采用了 23 、FTP 和 24 等协议。(分数:4.00)A.防止内部人员的攻击B.防止内部人员对外部的非法访问C.防止外部人员的攻击D.既防止外部人员的攻击,又防止内部人员对外部的非法访问 解析:A.包过滤 B.代理服务器C.双穴主机D.屏蔽子网网关解析:A.PPPB.SMTP C.WAPD.NNTP解析:A.HTTP B.RTCPC.SNMPD.ICMP解析:7.802.3标准中使用的媒体访问控制方式是 _ 。(分数:1.00)A.Token RingB.Token BusC.CSMA/CD D.ALOHA解析: