【计算机类职业资格】国家计算机三级(网络技术)81及答案解析.doc

上传人:sumcourage256 文档编号:1335113 上传时间:2019-10-17 格式:DOC 页数:19 大小:94KB
下载 相关 举报
【计算机类职业资格】国家计算机三级(网络技术)81及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】国家计算机三级(网络技术)81及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】国家计算机三级(网络技术)81及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】国家计算机三级(网络技术)81及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】国家计算机三级(网络技术)81及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、国家计算机三级(网络技术)81 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.为了将 MAC 子层与物理层隔离,在 100BASE-T 标准中采用了_。 (分数:1.00)A.网卡 RJ-45 接口B.介质独立接口 MIIC.RS-232 接口D.光纤接口2.非对称数字用户线(ADSL)中,“非对称”的含义是( )。(分数:1.00)A.上行数据传输速率和下行数据传输速率不相等B.上行数据传输速率大于下行数据传输速率C.上行数据线和下行数据线粗细不相等D.上行数据传输速率和下行数据传输速率相等,但占用频带不

2、同3.以下不属于防火墙技术的是( )。(分数:1.00)A.IP 过滤B.线路过滤C.应用层代理D.计算机病毒检测4.在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名它代表( )。(分数:1.00)A.教育机构B.商业组织C.政府部门D.国家代码5.在计算机网络中,用户访问网络的界面是_。(分数:1.00)A.主机B.终端C.通信控制处理机D.网卡6.SHA 是一种常用的摘要算法,它产生的消息摘要长度是(分数:1.00)A.64 位B.128 位C.160 位D.256 位7.TCP/IP 参考模型中的主机一网络层对应于 OSI 参考模型的 .物理层 .数据链路层 .网

3、络层(分数:1.00)A.和B.C.D.、和8.在下列叙述中,错误的是( )。(分数:1.00)A.电话拨号上网的用户动态地获得一个 IP 地址B.用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡C.ISDN 可分为宽带(B-ISDN)和窄带(N-ISDN)D.电话拨号上网的传辅速率可以达到 2Mb/s9.如果使用恺撒密码,在密钥为 4 时 attack 的密文为( )。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGOD.FQQFAO10.关于 WWW 服务系统,以下哪种说法是错误的_。 (分数:1.00)A.WWW 服务采用服务器/客户机工作模式B.W

4、eb 页面采用 HTTP 书写而成C.客户端应用程序通常称为浏览器D.页面到页面的链接信息由 URL 维持11.利用公开密钥算法进行数据加密时,采用以下哪种方式?(分数:1.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密12.电子商务的应用范围主要为( )。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是13.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下_防

5、范措施。(分数:1.00)A.利用 SSL 访问 Web 站点B.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书14.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送 的信息进行加密,然后再利用公开密钥加密技术并_。 (分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密15.100BASE-TX 网络采用的物理拓扑结构为( )。(分数:1.00)A.总线型B.星型

6、C.环型D.混合型16.SDH 信号最基本的模块信号 STM-1 速率为( )。(分数:1.00)A.600.080MbpsB.622.080MbpsC.466.560MbpsD.155.520Mbps17.为了防止第三方偷看或篡改用户与 Web 服务器交互的信息,可以采用( )。(分数:1.00)A.在客户端加载数字证书B.将服务器的 IP 地址放入可信站点区C.SSL 技术D.将服务器的 IP 地址放入受限站点区18.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与_。 (分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频19.802.11b 定义了使用跳频扩频技术的无

7、线局域网标准,传输速率为 1Mbps、2Mbps、5.5Mbps 与( )。(分数:1.00)A.10MbpsB.11MbpsC.20MbpsD.54Mbps20.电子商务应用系统主要包括去支付网关系统、业务应用系统、用户及终端系统和( )。(分数:1.00)A.CA 系统B.KDC 系统C.加密系统D.代理系统21.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。 (分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术22.10Gbps Ethemet 采用的标准是

8、IEEE(分数:1.00)A.802.3aB.802.3abC.802.3aeD.802.3u23.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为( )。(分数:1.00)A.单工通信B.半双工通信C.全双工通信D.模拟通信24.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不

9、同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统25.电子商务系统得以运行的技术基础是( )。(分数:1.00)A.网络平台B.因特网C.计算机软件D.技术水平26.如果构成文件的基本单位是字符,那么这一类文件称为(分数:1.00)A.流式文件B.记录式文件C.顺序文件D.索引文件27.关于 SET 协议,以下哪种说法是正确的?(分数:1.00)A.SET 协议是针对非支付型电子商务而设计的安全规范B.SET 协议是针对信用卡支付的网上交易而设计的支付规范C.SET 协议是针对用电子钱包支付的网上交易而设计的支付规范D.SET 协议是针对用电子支票支付的网上交易而设计的支付规

10、范28.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面_是主干网优选的网络技术。(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网29.下面哪个不是 RSA 密码体制的特点?(分数:1.00)A.它的安全性基于大整数因子分解问题B.它是一种公钥密码体制C.它的加密速度比 DES 快D.它常用于数字签名、认证30.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_协议。(分数:1.00)A.FTPB.HTTPC.SSLD.UDP31.连接到计算机网络上的计算机都是_。(分数:1.00)A.高性能计算机B.具有通

11、信能力的计算机C.自治计算机D.主从计算机32.SDH 定义了一套标准化的信息层次结构,这种结构叫做( )。(分数:1.00)A.同步传输模块(STM-n)B.异步传输模块(STM-n)C.SDH 传输模块(STM-n)D.光纤传输模块(FTM-n)33.Kerberos 是一种网络认证协议,它采用的加密算法是_。 (分数:1.00)A.RSAB.PGPC.DESD.MD534.关于 Linux 的描述中,错误的是( )。(分数:1.00)A.初衷是使普通 PC 能运行 UNIXB.Linux 是 UNIX 的一个变种C.Linux 支持 Intel 硬件平台D.Linux 支持 C+编程语言

12、35.从因特网使用者的角度看,因特网是一个_。(分数:1.00)A.信息资源网B.网际网C.网络设计者搞的计算机互联网络的一个实例D.网络黑客利用计算机网络大展身手的舞台36.支付方式是订单中的一项重要内容,下列关于目前我国文付方式的说法错误的是( )。(分数:1.00)A.传统的现金支付方式效率较高B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中量常用的支付方式之一D.目前我国许多银行已经提供了网上付款的服务37.传输速率为 l0Gbps 的局域网每一秒钟可以发送的比特数为【 】(分数:1.00)A.110 的 6 次方B.110 的 8 次方C.110 的 10 次方

13、D.110 的 12 次方38.关于电子现金,以下哪种说法是错误的?(分数:1.00)A.电子现金不可匿名使用B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC 卡上D.电子现金适合用于金额较小的支付业务39.KDC 分发密钥时,进行通信的两台主机都需要向 KDC 申请会话密钥。主机与 KDC 通信时使用的是_。 (分数:1.00)A.会话密钮B.公开密钥C.二者共享的永久密钥D.临时密钥40.在广域网中,T1 标准规定的速率为(分数:1.00)A.64KbpsB.1.544MbpsC.2.048MbpsD.10Mbps41.关于 IP 协议,下列说法错误的是_。 (分数:1.00

14、)A.网际协议是无连接的B.传输控制协议是端到端的协议,是面向连接的C.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机D.IP 作用 TCP 传递信息42.万维网(WWW)信息服务是 Internet 上的一种最主要的服务形式,它进行工作的方式是基于_。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理机D.客户机/服务器43.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:1.00)A.报文存储器B.报文传送代理C.用户代理D.网关44.下列说法中,正确的是( )。(分数:1.00)A.一般来讲,集线器是局域网连接设备B.一般来讲,集

15、线器是网关模拟设备C.一般来讲,集线器很昂贵D.以上说法都正确45.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:1.00)A.源主机B.结点主机C.中继器D.集线器46.HFC 是利用以下哪个网络为最终接人部分的宽带网络系统?(分数:1.00)A.现有电话网络B.有线电视网络C.计算机局域网D.光纤网47.主板又称为母板,它的分类方法很多,所谓 Socket 7 或 Socket 8 主板,Slot 1 或 Slot 2 主板,这种分类的依据是按_。 (分数:1.00)A.CPU 芯片B.

16、CPU 插座C.数据端口D.扩展槽48.下面哪个系统不属于网络操作系统?(分数:1.00)A.DOSB.Windows NTC.NetWareD.UNIX49.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是( )。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储50.S/key 口令是一种一次性口令生成方案,它可以对付_。 (分数:1.00)A.拒绝服务攻击B.重放攻击C.非服务攻击D.特洛伊木马51.下列不属于网络技术发展趋势的是( )。(分数:1.00)

17、A.速度越来越高B.从资源共享的网到面向中断的网发展C.各种通信控制规程逐渐符合国际标准D.从单一的数据通信网向综合业务数字通信网发展52.以下_不是分组密码的优点。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快53.IP 协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层54.下面叙述中不正确的是( )。(分数:1.00)A.有线电视网络中的用户都是不平等的B.电信网是公用网,其覆盖面最广C.电信网在通信双方之间建立的是点到点的通信链路D.计算机网络是服务范围最小的网络55.在理解

18、误码率时,应该注意以下问题,其中叙述中正确的是_。 I.应衡量数据传输系统正常工作状态下传输可靠性的参数 II.对于实际的数据传输系统,可以笼统地说误码率越低越好 III.对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算 (分数:1.00)A.I、II 和 IIIB.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III56.目前,比较先进的电子政务处于以下哪个阶段_。 (分数:1.00)A.面向数据处理阶段B.面向信息处理阶段C.面向知识处理阶段D.面向网络处理阶段57.光纤通信采用的亮度调制方法属于( )。(分数:1.00)A.振幅键控 ASK 调制B.频移

19、键控 FSK 调制C.相移键控 PSK 调制D.波分复用 WDM58.下面哪一句话是正确的?(分数:1.00)A.Internet 中的一台主机只能有一个 IP 地址B.一个合法的 IP 地址在一个时刻只能分配给一台主机C.Internet 中的一台主机只能有一个主机名D.IP 地址与主机名是一一对应的59.计算机网络和多媒体通信的发展非常迅速,为了在居民小区开展点播电视(VOD)的应用,用户计算机接入网络的速率应该至少达到_为好。(分数:1.00)A.100 kb/s1Mb/sB.120Mb/sC.20100Mb/sD.100Mb/s1Gb/s60.下列关于 Internet 的叙述中,错误

20、的是( )。(分数:1.00)A.网际协议是“无连接”的B.传输控制协议一个端到端的协议,是面向“连接”的C.主机两次发往同一目的主机的数据可能会而沿着不同的路径到达目的主机D.IP 使用 TCP 传递信息二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.WLAN 是指 1。(分数:2.00)填空项 1:_62.软件开发的初期包括 1、总体设计、详细设计 3 个阶段。(分数:2.00)填空项 1:_63.交换式局域网增加网络带宽,改善网络性能的根本原因是 1 之间的多对节点的并发连接。(分数:2.00)填空项 1:_64.电子商务应用系统通常包含 1 系统、支付网

21、关系统、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_65.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:2.00)填空项 1:_66.因特网主要由通信线路、 1、主机和信息资源四部分组成。(分数:2.00)填空项 1:_67.网络安全策略中的访问控制策略的实现方法有 1、选择性访问控制和强制性访问控制。(分数:2.00)填空项 1:_68.移动计算是将 1 和移动通信技术结合起来,为用户提供移动的计算机环境和新的计算模式。(分数:2.00)填空项 1:_69.在 TCPIP 协议集中,传输层的 1 协议是一种面向无连接的协议,它不能提供可靠的数据包传输,没有差

22、错检测功能。(分数:2.00)填空项 1:_70.在结构化布线系统中,传输介质通常选用双绞线和 1 。(分数:2.00)填空项 1:_71.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:2.00)填空项 1:_72.在 Internet 中有数以百万计的 WWW 服务器,如果用户不知道要查找的信息在哪一台 WWW 服务器,最好的办法是使用 1 。(分数:2.00)填空项 1:_73. 1 是 Windows 2000 Server 最重要的新功能之一,它可将网络中各种对象组织起来进行管理,方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的 管理。(分数:2.00)填

23、空项 1:_74.电子商务应用系统包括 CA 安全认证系统、 1 系统、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_75.符合电视质量的视频和音频压缩形式的国际标准是 1 。(分数:2.00)填空项 1:_76.以太网采用的通信协议是 1。(分数:2.00)填空项 1:_77.奔腾芯片有两条整数指令流水线和一条 1 流水线。(分数:2.00)填空项 1:_78.在 Client/Srver 工作模式中,客户机可以使用 1 数据库服务器发送查询命令。(分数:2.00)填空项 1:_79.计算机网络利用通信线路将不同地理位置的多个 1 的计算机系统连接起来,以实现资源共享。(分数

24、:2.00)填空项 1:_80.ISP 是掌握 Internet 1 的机构。(分数:2.00)填空项 1:_国家计算机三级(网络技术)81 答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.为了将 MAC 子层与物理层隔离,在 100BASE-T 标准中采用了_。 (分数:1.00)A.网卡 RJ-45 接口B.介质独立接口 MII C.RS-232 接口D.光纤接口解析:100BASE-T 标准采用介质独立接口(MII),它将 MAC 子层与物理层分隔开来,使得物理层在实现100Mbps 速率时所使用的传输介

25、质和信号编码方式的变化不会影响 MAC 子层。2.非对称数字用户线(ADSL)中,“非对称”的含义是( )。(分数:1.00)A.上行数据传输速率和下行数据传输速率不相等 B.上行数据传输速率大于下行数据传输速率C.上行数据线和下行数据线粗细不相等D.上行数据传输速率和下行数据传输速率相等,但占用频带不同解析:ADSL 利用现有的一对双绞线为用户提供两个方向上不对称的数据传输,即下行的传输速率可达6Mbpe,上行的传输速率可达 144kbps 或 384kbps。3.以下不属于防火墙技术的是( )。(分数:1.00)A.IP 过滤B.线路过滤C.应用层代理D.计算机病毒检测 解析:防火墙技术没

26、有计算机病毒检测的功能。4.在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名它代表( )。(分数:1.00)A.教育机构B.商业组织 C.政府部门D.国家代码解析:PC 机键盘送入计算机的并非是 8 位串行的 ASCII 码,而是相应按键的位置码。它是一个中间代码,还需要系统软件将该位置码转换成规定的编码。5.在计算机网络中,用户访问网络的界面是_。(分数:1.00)A.主机B.终端 C.通信控制处理机D.网卡解析:终端可以通过主机、终端控制器或通信控制处理机连入网内,是用户访问网络的界面。6.SHA 是一种常用的摘要算法,它产生的消息摘要长度是(分数:1.00)A.6

27、4 位B.128 位C.160 位 D.256 位解析:SHA 是美国国家标准和技术局发布的国家标准 FIPS PUB 180-1,一般称为 SHA-1。其目的是对长度不超过 264 二进制位的消息产生 160 位的消息摘要输出。7.TCP/IP 参考模型中的主机一网络层对应于 OSI 参考模型的 .物理层 .数据链路层 .网络层(分数:1.00)A.和 B.C.D.、和解析:TCP/IP 主机网络层定义了网络层与数据链路层的接口。8.在下列叙述中,错误的是( )。(分数:1.00)A.电话拨号上网的用户动态地获得一个 IP 地址B.用户通过局域网接入 Internet 时,用户计算机需要增加

28、局域网网卡C.ISDN 可分为宽带(B-ISDN)和窄带(N-ISDN)D.电话拨号上网的传辅速率可以达到 2Mb/s 解析:各种外设的工作速度都是远低于主机 CPU 工作速度的,而各个进程使用外设的需求又是随机的。面对各进程的要求,操作系统要合理地分配设备,运用多种技术手段,使各个外设与主机 CPU 同时工作,因此应为并行工作。9.如果使用恺撒密码,在密钥为 4 时 attack 的密文为( )。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGO D.FQQFAO解析:岂撒密码算法对于原始的消息(明文)中的每一个字母都用该字母后的第 n 个字母来替换,其中 n 就是密钥。10

29、.关于 WWW 服务系统,以下哪种说法是错误的_。 (分数:1.00)A.WWW 服务采用服务器/客户机工作模式B.Web 页面采用 HTTP 书写而成 C.客户端应用程序通常称为浏览器D.页面到页面的链接信息由 URL 维持解析:WWW 服务系统中,信息资源以 Web 页的形式存储在服务器中,这些页面采用超文本方式(即超文 本标记语言 HTML,并非是超文本传输协议 HTTP)对信息进行组织,通过链接将一页信息接到另一页信息。11.利用公开密钥算法进行数据加密时,采用以下哪种方式?(分数:1.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C

30、.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密 解析:虚拟局域网是用户和网络资源的逻辑划分,它的工作站可处于不同的局域网中,它的划分与设备的实际物理位12.电子商务的应用范围主要为( )。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是 解析:我们常用的关系数据库管理系统主要有:Oracle,MS SQL Server, IBM DB2,Sybase 等。13.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下_防范措施。(分数:1.00)A.利用 SSL 访问

31、 Web 站点B.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域 C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书解析:网页恶意代码的预防: 1、要避免被网页恶意代码感染,首先关键是不要轻易去一些自己并不十分知晓的站点,尤其是一些看上去 非常美丽诱人的网址更不要轻易进入 ,否则往往不经意间就会误入网页代码的圈套。 2、以 IE 为例,当运行 IE 时,单击“工具”“Internet 选项”“安全”“Internet 区域的安全级别”, 把安全级别由“中”改为“高”。 3、一定要在计算机上安装网络防火墙,并要时刻打开“实时监控功能”。 4、虽然经过上述的工作修改了标题和

32、默认连接首页,但如果以后某一天又一不小心进入这类网站就又得要 麻烦了。这时可以在 IE 浏览器中做一些设置以使之永远不能进入这类站点: 打开 IE 属性,单击“工具”“Internet 选项”“安全”“受限站点”,一定要将“安全级别”定为 “高”,再单击“站点”,在“将 Web 站点添加到区域中”添加自己不想去的网站网址,再单击“添加”, 然后单击“应用”和“确定”即可正常浏览网页了。14.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送 的信息进行加密,然后再利用公开密钥加密技术并_。 (分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身

33、的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密 D.使用接收方的私钥对生成的对称密钥加密解析:在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后利用公开密钥加密技术并使用接收方的公钥对生成的对称密钥加密。15.100BASE-TX 网络采用的物理拓扑结构为( )。(分数:1.00)A.总线型B.星型 C.环型D.混合型解析:10BASE-T 采用以集线器为中心的物理星型拓扑构型,10BASE-TX 支持 5 类非屏蔽双绞线 UTP 与 1类屏蔽双绞线 STP。16.SDH 信号最基本的模块信号 STM-1 速率为( )。(分数:1

34、.00)A.600.080MbpsB.622.080MbpsC.466.560MbpsD.155.520Mbps 解析:SDH 信号最基本的模块信号 STM-1 速率为 155.520Mbps。17.为了防止第三方偷看或篡改用户与 Web 服务器交互的信息,可以采用( )。(分数:1.00)A.在客户端加载数字证书B.将服务器的 IP 地址放入可信站点区C.SSL 技术 D.将服务器的 IP 地址放入受限站点区解析:在使用因特网进行电子商务活动中,通常可使用安全通道访问 Web 站点,以避免第三方偷看或篡改,安全通道使用 SSL(安全套接层)技术。18.Wi-Fi 无线局域网使用扩频的两种方法

35、是跳频扩频与_。 (分数:1.00)A.混合扩频B.直接序列扩频 C.软扩频D.线性扩频解析:Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与直接序列扩频。19.802.11b 定义了使用跳频扩频技术的无线局域网标准,传输速率为 1Mbps、2Mbps、5.5Mbps 与( )。(分数:1.00)A.10MbpsB.11Mbps C.20MbpsD.54Mbps解析:802.11b 定义了使用调频扩频技术,传输速率为 1Mbps、2Mbps、5.5Mbps 与 11Mbps 的无线局域网标准。20.电子商务应用系统主要包括去支付网关系统、业务应用系统、用户及终端系统和( )。(分数:1.0

36、0)A.CA 系统 B.KDC 系统C.加密系统D.代理系统解析:一个完整的电子商务系统需要 CA 安全认证中心、支付网关系统、业务应用系统及用户终端系统的配合与合作。21.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。 (分数:1.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一 样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他 证明本

37、人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送 方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公 钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数 据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。22.10Gbps Ethemet 采用的标准是 IEEE(分数:1.00)A.802.3aB.802.3abC.802.3ae D.802.3u解析:Ethernet 工作在 OSI 网络模式的物理层和数据链路层。这是由 IEEE 802.3

38、所规定的,而 10Gbps标准则由 802.ae 所定义。后者和最初的 Ethernet 标准遵循着同样的标准(MAC 协议、帧尺寸和格式等,其实质上的唯一区别是 10Gbps 不使用或不需要其他 Ethernet 常用的 CSMA/CD 协议,因为它只工作在全双工状态。23.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为( )。(分数:1.00)A.单工通信B.半双工通信 C.全双工通信D.模拟通信解析:通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由

39、那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为半双工通信。24.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统 B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统解析:虚拟网络中同一逻辑工作组的成员可以处于不同的物理网段,而且虚拟网络与操作系统无关。25.电子商务系统得以运行的技术基础是( )。(分数:1.00)A.网络平台 B.因特网C.

40、计算机软件D.技术水平解析:网络平台是电子商务系统得以运行的技术基础。26.如果构成文件的基本单位是字符,那么这一类文件称为(分数:1.00)A.流式文件 B.记录式文件C.顺序文件D.索引文件解析:文件的逻辑结构可分为流式文件(基本单位是字符)和记录式文件(基本单位是记录)。27.关于 SET 协议,以下哪种说法是正确的?(分数:1.00)A.SET 协议是针对非支付型电子商务而设计的安全规范B.SET 协议是针对信用卡支付的网上交易而设计的支付规范 C.SET 协议是针对用电子钱包支付的网上交易而设计的支付规范D.SET 协议是针对用电子支票支付的网上交易而设计的支付规范解析:安全电子交易

41、 SET 是由 VISA 和 MASTCARD 所开发的开放式支付规范,是为了保证信用卡在公共因特网网络上支付的安全而设立的。28.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面_是主干网优选的网络技术。(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网 解析:选项 A,帧中继是最低层次的设备,只起放大信号的作用,用来驱动长的电缆;选项 B,异步转移模式 ATM 是在 B-ISDN 中采用的一种传送模式,可适用于 LAN 和 WAN;选项 C,FDDI(光纤分布式数据接口,Fibre Distributing Data Int

42、erface)是用于高速局域网的介质访问控制 标准,由 X3T9.5 委员会制定的;选项 D,千兆以太网对于大量的数据应用(例如高清晰度电视图像的传送、数据仓库在决策分析中的应用), 提供了更快的数据传输速率,是主干网优选的网络技术。29.下面哪个不是 RSA 密码体制的特点?(分数:1.00)A.它的安全性基于大整数因子分解问题B.它是一种公钥密码体制C.它的加密速度比 DES 快 D.它常用于数字签名、认证解析:30.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_协议。(分数:1.00)A.FTPB.HTTPC.SSL D.UDP解析:SSL(Secure Socke

43、t Layer)是一种用于保护传输层安全的开放协议,它在应用层协议(如 HTTP, FTP)和底层的 TCP/IP 之间提供数据安全,为 TCP/IP 连接提供数据加密、服务器认证、消息完整性和可 选的客户机认证。31.连接到计算机网络上的计算机都是_。(分数:1.00)A.高性能计算机B.具有通信能力的计算机C.自治计算机 D.主从计算机解析:入网的计算机都是“自治计算机”,“自治”的含义是可以脱离网络而独立工作。32.SDH 定义了一套标准化的信息层次结构,这种结构叫做( )。(分数:1.00)A.同步传输模块(STM-n) B.异步传输模块(STM-n)C.SDH 传输模块(STM-n)

44、D.光纤传输模块(FTM-n)解析:SDH 定义了一套标准化的信息层次结构,这种结构叫做同步传输模块(STM-n)。33.Kerberos 是一种网络认证协议,它采用的加密算法是_。 (分数:1.00)A.RSAB.PGPC.DES D.MD5解析:Kerberos 是一种对称密码网络认证协议,由麻省理工学院开发,它使用 DES 加密算法进行加密和认 证,广泛使用于校园网环境。34.关于 Linux 的描述中,错误的是( )。(分数:1.00)A.初衷是使普通 PC 能运行 UNIXB.Linux 是 UNIX 的一个变种 C.Linux 支持 Intel 硬件平台D.Linux 支持 C+编

45、程语言解析:Linux 操作系统是一个免费的软件包,可将普通的 PC 变成装有 UNIX 系统的工作站;Linux 虽然和UNIX 操作系统类似,但并不是 UNIX 的变种,是完全重新编码的操作系统,Linux 从开发初期,内核代码就是仿 UNIX 的,几乎所有 UNIX 的工具与外壳都可以运行在 Linux 上;Red Hat Linux 支持 Intel、Alpha和 Spare 平台和大多数应用软件,支持 C+编程语言。35.从因特网使用者的角度看,因特网是一个_。(分数:1.00)A.信息资源网 B.网际网C.网络设计者搞的计算机互联网络的一个实例D.网络黑客利用计算机网络大展身手的舞

46、台解析:从因特网使用者的角度看,因特网是一个信息资源网。36.支付方式是订单中的一项重要内容,下列关于目前我国文付方式的说法错误的是( )。(分数:1.00)A.传统的现金支付方式效率较高 B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中量常用的支付方式之一D.目前我国许多银行已经提供了网上付款的服务解析:人工管理阶段、文件系统阶段、数据库系统阶段各自的特点。37.传输速率为 l0Gbps 的局域网每一秒钟可以发送的比特数为【 】(分数:1.00)A.110 的 6 次方B.110 的 8 次方C.110 的 10 次方 D.110 的 12 次方解析:1Gbps=10

47、的 3 次方 Mbps=10 的 6 次方 Kbps=10 的 9 次方 bps,所以 10Gbps=10 的 10 次方 bps。38.关于电子现金,以下哪种说法是错误的?(分数:1.00)A.电子现金不可匿名使用 B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC 卡上D.电子现金适合用于金额较小的支付业务解析:电子现金可匿名使用。39.KDC 分发密钥时,进行通信的两台主机都需要向 KDC 申请会话密钥。主机与 KDC 通信时使用的是_。 (分数:1.00)A.会话密钮B.公开密钥C.二者共享的永久密钥 D.临时密钥解析:当主机 A 需要建立与机 B 的连接时,就向密钥分发中

48、心发送建立连接请求,申请会话密钥。主机 A 与 KDC(密钥分发中心)之间的通信是用只有两者共享的永久密钥进行加密的。40.在广域网中,T1 标准规定的速率为(分数:1.00)A.64KbpsB.1.544Mbps C.2.048MbpsD.10Mbps解析:在广域网中,人们普遍采用的数据传输速率标准为 T1 速率(1.544Mbps)与 T3 速率(44.736Mbps)的信道。41.关于 IP 协议,下列说法错误的是_。 (分数:1.00)A.网际协议是无连接的B.传输控制协议是端到端的协议,是面向连接的C.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机D.IP 作用 TCP

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1