【计算机类职业资格】计算机三级(网络技术)40及答案解析.doc

上传人:medalangle361 文档编号:1337337 上传时间:2019-10-17 格式:DOC 页数:19 大小:91.50KB
下载 相关 举报
【计算机类职业资格】计算机三级(网络技术)40及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】计算机三级(网络技术)40及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】计算机三级(网络技术)40及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】计算机三级(网络技术)40及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】计算机三级(网络技术)40及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、计算机三级(网络技术)40 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.ATM 层类似于数据链路层协议,可利用什么技术在同一条物理链路上进行多路复用?(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路D.以上都是2.CA 安全认证中心的功能是( )。(分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路保证线路的可靠性3.保证数据的完整性就是(分数:1.00)A.保证因特网上

2、传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息4.文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是(分数:1.00)A.直接存取和间接存取B.顺序存取和随机存取C.只读存取和读写存取D.顺序存取和链接存取5.下面哪种加密算法不属于对称加密_。 (分数:1.00)A.DESB.IDEAC.TDEAD.RSA6.下面哪一种说法是错误的?(分数:1.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算

3、机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码D.用户发送给其他人的邮件不经过自己的邮箱7.数据加密技术可以分为 3 类,下列不属于数据加密技术的是以下哪一种?(分数:1.00)A.对称型加密B.不对称型加密C.可逆加密D.不可逆加密8.以下哪个选项是正确的 Ethernet MAC 地址?(分数:1.00)A.00-01-AA-08B.00-01-AA-08-0D-80C.1203D.192.2.0.19.下列关于 Internet 的 FTP 的叙述中,错误的一条是( )。(分数:1.00)A.FTP 采用了客户机/服务器模式B.客户机和服务器之间利用 TCP 连接C.目前大多

4、数提供公共资料的 FTP 服务器都提供匿名 FTP 服务D.目前大多数 FTP 匿名服务允许用户上载和下载文件10.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。(分数:1.00)A.网络传输协议B.TCP 和 IPC.网络操作系统D.服务器和工作站之间的连接软件11.ITU-T 接受了 SONET 的概念,将其重新命名为( )。(分数:1.00)A.ATMB.DDNC.PDHD.SDH12.用来描述协议在执行时必须完成的动作的是协议的_。(分数:1.00)A.活动性B.安全性C.行为特性D.完整性13.关于电子商务,以下哪种说法是不正确的?(分数:1.00)A.电子商务是

5、以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 BtoB 和 CtoC 两种D.利用 Web 网站刊登广告也是一种电子商务活动14.在 Telnet 中,引入 NVT 的主要目的是_。 (分数:1.00)A.屏蔽不同计算机系统对键盘输入的差异B.提升用户使用 Telnet 的速度C.避免用户多次输入用户名和密码D.为 Telnet 增加文件下载功能15.关于 TCP/IP 参考模型传输层的功能,以下哪种描述是错误的_。 (分数:1.00)A.传输层可以为应用进程提供可靠的数据传输服务B.传输层可以为应用进程提供透明的数据传输服务C.传输层可以为

6、应用进程提供数据格式转换服务D.传输层可以屏蔽低层数据通信的细节16.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP17.在广域网中,T1 标准规定的速率为(分数:1.00)A.64KbpsB.1.544MbpsC.2.048MbpsD.10Mbps18.B-ISDN 的协议参考模型每个面又分为 3 层,即( )。(分数:1.00)A.物理层、ATM 层和删适配层B.物理层、ATM 层和拆装层C.物理层、ATM 尾和会聚层D.物理层、ATM 层和公共会聚层19.在下面的协议中不是应用层协议的是_。(分数:1

7、.00)A.HTTPB.SMTPC.TCPD.FTP20.在下面常用的端口号中,默认的用于 FTP 服务的 TCP 端口的是_。(分数:1.00)A.80B.23C.21D.2521.在电子商务应用中,下面哪一种说法是错误的?(分数:1.00)A.证书上列有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有考的秘密密钥22.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:1.00)A.D1B.C1C.C2D.B123.关于因特网的域名系统,以下哪种说法是错误的?(分数:1.00)A.域名解析需要借助于一组既独立又协作的

8、域名服务器完成B.域名服务器逻辑上构成一定的层次结构C.域名解析总是从根域名服务器开始D.域名解析包括递归解析和反复解析两种方式24.在 FDDI 中,通信介质一般用( )。(分数:1.00)A.光纤B.电话线、光纤C.电话线、光纤、无线D.电话线、光纤、无线通信、卫星通信25.HFC 电缆调制解调器一般采用的调制方式为( )。(分数:1.00)A.调幅式B.调相式C.副载波调制式D.码分多址调制式26.香农定理描述了信道的最大传输速率与哪些(个)参数之间的关系? 信道带宽 信噪比 噪声功率 (分数:1.00)A.和B.和C.仅D.仅27.用户从 CA 安全认证中心申请自己的证书,并将该证书装

9、入浏览器的主要目的是( )。(分数:1.00)A.避免他人假冒自己B.验证 Web 服务器的真实性C.保护自己的计算机免受病毒的危害D.防止第三方偷看传输的信息28.以下哪个不是决定局域网特性的要素_。 (分数:1.00)A.传输介质B.网络拓扑C.介质访问控制方法D.网络应用29.IEEE 8027 标准,定义了( )。(分数:1.00)A.光纤技术B.宽带技术C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网络互连30.SET 协议现在还得不到普及,主要是因为( )。(分数:1.00)A.SET 不够先进B.SET 的实现过程复杂C.SET 的保密性不好D.SET 没有

10、认证环节31.在电子商务中,保证数据传输的安全性就是(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据32.以下不属于防火墙技术的是( )。(分数:1.00)A.IP 过滤B.线路过滤C.应用层代理D.计算机病毒检测33.下列选项中,哪一项不属于电于商务系统中社会保障子系统的内容?(分数:1.00)A.税收政策B.法律法规C.企业的规章制度D.个人的消费习惯34.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用

11、于会话的(分数:1.00)A.点一点连接B.操作连接C.端一端连接D.控制连接35.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密B.数字签名C.防火墙D.链路加密36.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由节点主机完成,这种交换方法,叫做(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换37.电子商务活动常常涉及资金的转移和流动,其中( )。(分数:1.00)A.服务器端和用户端支付软件叫做电子柜员机B.服务器端和用户端支付软件叫做电子钱包C.服务器端支付软件叫做电子柜员机

12、,用户端支付软件叫做电子钱包D.服务器端支付软件叫做电子钱包,用户端支付软件叫做电子柜员机38.快速以太网的传输速率为( )。(分数:1.00)A.100MbpsB.10MbpsC.1GbpsD.10Gbps39.关于电子商务,以下哪种说法是错误的_。 (分数:1.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户方便地进行网上支付C.电子商务是一种在计算机系统支持之下的商务活动D.电子商务可以使政府全方位地向社会提供优质的服务40.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2.5m 的整数倍C.25mD.25m 的整数倍41.下

13、列关于单字母加密方法和多字母加密方法,说法不正确的是( )。(分数:1.00)A.单字母加密法是用一个字母代替另一个字母,多字母加密方法是用一组字母代替另一组字母B.单字母加密法中,密钥是对应于全部 26 个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语C.多字母加密方法一般优于单字母加密法D.位映射法、倒映射法,步长映射法都属于单字母加密法42.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与(分数:1.00)A.交换局域网B.高速局域网C.ATM 网D.虚拟局域网43.目前常用和流行的浏览器软件有两种:一种是 Microsoft 公司推出的 Interne

14、t Explorer(IE),另一种是 Netscape 公司推出的( )。(分数:1.00)A.IE 3.0B.IE4.0C.NavigatorD.Netscape4.044.符合 FDDI 标准的环路最大长度为_。(分数:1.00)A.100mB.1kmC.10kmD.100km45.下列哪个任务不是网络操作系统的基本任务_。 (分数:1.00)A.明确本地资源与网络资源之间的差异B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务46.多路复用的主要目的不包括( )。(分数:1.00)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率D.

15、降低通信线路通信费用47.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或( )。(分数:1.00)A.物理网段定义B.操作系统定义C.IP 广播组地址定义D.网桥定义48.电子政务的应用模式主要包括 3 种,它们是_。 (分数:1.00)A.G to G、G to B 和 G to CB.G to G、G to B 和 B to BC.G to C、G to B 和 B to BD.G to G、G to C 和 B to B49.下面列出了安全电子交易 SET 达到的主要目标,其中哪一个是错误的?(分数:1.00)A.信息在公共 Internet 网络上以安全 E-mail 方式

16、传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证、以确保交易各方的真实身份D.软件遵循相同的协议和消息格式50.早期的 EDI 与电子商务最大的区别在于( )。(分数:1.00)A.早期的 EDl 需要遵守协议B.早期的 EDI 使用专用的计算机网络C.早期的 EDl 不能传输多媒体信息D.早期的 EDI 费用昂贵51.文件系统的多级目录结构是一种_。(分数:1.00)A.线性结构B.树形结构C.散列结构D.双链表结构52.通用网络管理协议是为了解决_而产生的。 (分

17、数:1.00)A.网络产品管理系统的不兼容问题B.管理工作人员操作的不方便问题C.网络管理的体系化问题D.以上都是的53.典型的局域网可以看成由以下三部分组成:网络服务器、工作站与_。(分数:1.00)A.IP 地址B.通信设备C.TCP/IP 协议D.网卡54.关于防火墙的功能,以下_描述是错误的。 (分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击55.关于 IP 提供的服务,下列哪种说法是正确的?(分数:1.00)A.IP 提供不可靠的

18、数据投递服务,因此数据报投递不能受到保障B.IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP 提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP 提供可靠的数据投递服务,因此它不能随意丢弃报文56.在因特网中,主机通常是指_。 (分数:1.00)A.路由器B.交换机C.集线器D.服务器与客户机57.下面的简写英文字母,代表因特网网站地址的是( )。(分数:1.00)A.URLB.ISPC.WAND.LAN58.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一些问题,下列四项哪个不是使用这种方法产生的问题?(分数:1.00)A.出口网关必须知道什么时间这些分段全

19、部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作59.符合 802.1 标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由 选择,这类网桥被称为_。 (分数:1.00)A.第 2 层交换B.网关C.源路由网桥D.透明网桥60.下列_是文件服务器的项目。(分数:1.00)A.归档B.打印队列管理C.电子邮件D.对象管理二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值一般取为 1ms。(分数

20、:2.00)填空项 1:_62.典型的以太网交换机允许一部分端口支持 10BASE-T,另一部分端口支持 100BASE-T。在采用了 1 技术时,交换机端口可以同时支持 10Mbps/100Mbps。(分数:2.00)填空项 1:_63.网络管理中,一般采用管理者-代理的管理模型。其中管理者和代理的信息交换可以分为 1 和从代理到管理者的事件通知。(分数:2.00)填空项 1:_64.ISP 是掌握 Internet 1 的机构。(分数:2.00)填空项 1:_65.WindowsNTServer 操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时, 1 将会自动升级为主域

21、控制器。(分数:2.00)填空项 1:_66.从通信网络的传输方面看,数据加密技术可分为链路加密方式、节点到节点加密方式和 13 种。(分数:2.00)填空项 1:_67.在 Client/Server 工作模式下,客户机使用 1 向数据库服务器发送查询命令。(分数:2.00)填空项 1:_68.传统文本都是线性的、顺序的,而超文本则是 1。(分数:2.00)填空项 1:_69.局域网在网络拓扑上主要采用了星型、环型和 1 结构。(分数:2.00)填空项 1:_70.异步传辅 ATM 技术是一种 1 和复用技术。(分数:2.00)填空项 1:_71.宽带网络由传输网、 1 和接入网组成的。(分

22、数:2.00)填空项 1:_72.按照概念来划分,浏览器由 3 部分组成:一系列的客户单元、一系列的解释单元和一个 1。(分数:2.00)填空项 1:_73.在因特网中,文件传输服务采用的工作模式为 1 模式。(分数:2.00)填空项 1:_74.在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和 1。(分数:2.00)填空项 1:_75.SDH 自愈环技术要求网络设备具有发现替代 1 并重新确立通信的能力。(分数:2.00)填空项 1:_76.局域网简称为 1。(分数:2.00)填空项 1:_77.NSFNET 采用的是一种 1 结构,分为主干网、地区网和校园网。(

23、分数:2.00)填空项 1:_78.IEEE 1 标准定义了 CSMACD 总线介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_79.一个计算机网络协议主要由 1、语义和时序 3 个基本要素组成。(分数:2.00)填空项 1:_80.目前使用的同轴电缆可分为基带同轴电缆和 1。(分数:2.00)填空项 1:_计算机三级(网络技术)40 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.ATM 层类似于数据链路层协议,可利用什么技术在同一条物理链路上进行多路复用?(分数:1.00)A.频分多路复用B.时

24、分多路复用C.虚电路 D.以上都是解析:操作系统是用户与计算机之间的接口,是人机交互的平台。2.CA 安全认证中心的功能是( )。(分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路保证线路的可靠性解析:人工管理阶段的特点的是:数据不保存、数据无专门软件进行管理、数据不共享、数据不具有独立性。3.保证数据的完整性就是(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改 C.保证电子商务交易各方的真实身份D.保证发送

25、方不能抵赖曾经发送过某数据信息解析:信息完整性是指数据完整不被修改。4.文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是(分数:1.00)A.直接存取和间接存取B.顺序存取和随机存取 C.只读存取和读写存取D.顺序存取和链接存取解析:前者依次访问文件的各个信息,后者根据记录键存取文件任一记录。5.下面哪种加密算法不属于对称加密_。 (分数:1.00)A.DESB.IDEAC.TDEAD.RSA 解析:目前经常使用的一些对称加密算法有:数据加密标准(DES)、TDEA、RC5、国际数据加密算法(IDEA) 等。RSA 算法属于非对称加密算法,由于加密运算时速度

26、较慢,大多用于信息量较小的加密场合。6.下面哪一种说法是错误的?(分数:1.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码 D.用户发送给其他人的邮件不经过自己的邮箱解析:只有接收邮件时才输入密码。7.数据加密技术可以分为 3 类,下列不属于数据加密技术的是以下哪一种?(分数:1.00)A.对称型加密B.不对称型加密C.可逆加密 D.不可逆加密解析:我国学者也将办公自动化定义为:办公自动化是利用先进的科学技术, 不断使人的部分办公业务活动化于人以外的各种设备中,加上这

27、些设计与办公人员构成 服务于某种目标的人-机信息处理系统。8.以下哪个选项是正确的 Ethernet MAC 地址?(分数:1.00)A.00-01-AA-08B.00-01-AA-08-0D-80 C.1203D.192.2.0.1解析:MAC 地址是 48bit 的整数,其标准的表示方法是每两个十六进制数之间用一个连字符隔开,如选项 B就是正确的表示方法。192.2.0.1 是 IP 地址的写法。9.下列关于 Internet 的 FTP 的叙述中,错误的一条是( )。(分数:1.00)A.FTP 采用了客户机/服务器模式B.客户机和服务器之间利用 TCP 连接C.目前大多数提供公共资料的

28、 FTP 服务器都提供匿名 FTP 服务D.目前大多数 FTP 匿名服务允许用户上载和下载文件 解析:一个计算机化的信息系统建设依赖于信息需求及环境;企业内部政策和机制;企业人员素质水平及正确的开发策略,而不依赖企业的组织机构。10.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。(分数:1.00)A.网络传输协议B.TCP 和 IPC.网络操作系统 D.服务器和工作站之间的连接软件解析:使用视图具有以下几个优点:降低数据库的复杂性:使用视图可以使开发者具有更改数据库设计而不影响用户与数据库交流的能力,对于一些复杂的查询来说,数据库设计员可以通过更改视图的定义,对最终用户屏蔽

29、具体细节;集中用户数据:设计人员通过对不同用户提供不同数据,从而可以使用户数据集中显示;简化管理:数据库管理人员可以通过授权方式让用户执行数据操作,从而简化数据库管理;组织数据转移到其他应用程序:设计员可以创建基于连接多个表的查询视图;保密数据。11.ITU-T 接受了 SONET 的概念,将其重新命名为( )。(分数:1.00)A.ATMB.DDNC.PDHD.SDH 解析:1988 年 ITU-T 接受了 SONET 的概念,并重新命名为同步数字体系 SDH。12.用来描述协议在执行时必须完成的动作的是协议的_。(分数:1.00)A.活动性 B.安全性C.行为特性D.完整性解析:活动性用来

30、描述协议在执行时必须完成的动作; 安全性用来描述协议执行时的边界条件;行为特性则主要是指协议的操作特征;结构特性描述协议各元素间的结构关系;性能特性反映协议传输信息的速度和协议执行所带来的系统开销; 一致性要求协议提供的服务和用户要求的一致;完整性指协议性质完全符合协议环境的各种要求。13.关于电子商务,以下哪种说法是不正确的?(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 BtoB 和 CtoC 两种 D.利用 Web 网站刊登广告也是一种电子商务活动解析:CtoC 还没有推广,目前电子商务主要用于针对企业的

31、BtoC 和 BtoB。14.在 Telnet 中,引入 NVT 的主要目的是_。 (分数:1.00)A.屏蔽不同计算机系统对键盘输入的差异 B.提升用户使用 Telnet 的速度C.避免用户多次输入用户名和密码D.为 Telnet 增加文件下载功能解析:在 Telnet 协议中引入了 NVT 的概念,提供了一种标准的键盘定义,以此来屏蔽各种系统间的差异。15.关于 TCP/IP 参考模型传输层的功能,以下哪种描述是错误的_。 (分数:1.00)A.传输层可以为应用进程提供可靠的数据传输服务B.传输层可以为应用进程提供透明的数据传输服务C.传输层可以为应用进程提供数据格式转换服务 D.传输层可

32、以屏蔽低层数据通信的细节解析:传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。它向高层屏蔽了下层数据通 信的细节,因而它是计算机通信体系结构中最关键的一层。16.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.FTPB.POP3 C.HTTPD.SMTP解析:在客户端用户接受邮件时最常用的协议为 POP3 协议,在发送时一般采用 SMTP 协议。17.在广域网中,T1 标准规定的速率为(分数:1.00)A.64KbpsB.1.544Mbps C.2.048MbpsD.10Mbps解析:在广域网中,人们普遍采用的数据传输速率标准为 T1

33、速率(1.544Mbps)与 T3 速率(44.736Mbps)的信道。18.B-ISDN 的协议参考模型每个面又分为 3 层,即( )。(分数:1.00)A.物理层、ATM 层和删适配层 B.物理层、ATM 层和拆装层C.物理层、ATM 尾和会聚层D.物理层、ATM 层和公共会聚层解析:数据操纵方面的程序模块主要包括:查询(SELECT 语句)处理程序模块;数据更新(增、删、改)程序模块;交互式查询程序模块;嵌入式查询程序模块。这些程序模块对用户的数据操纵请求进行语法分析、语义检查,生成某种内部表示,通常是语法树。对于查询语句,要由查询优化器(模块)进行优化,如根据一定的等价变换规则把语法树

34、转换成标准(优化)形式;对于语法树中的每一个操作,根据存取路径、数据的存储分布、数据的聚簇等信息来选择具体的执行算法。接着生成查询计划(生成代码)、执行模块。最后执行,完成对数据库的存取操作。19.在下面的协议中不是应用层协议的是_。(分数:1.00)A.HTTPB.SMTPC.TCP D.FTP解析:HTTP 是超文本传输协议;SMTP 是简单邮件传输协议;FTP 是文件传输协议。 以上三个协议都是应用层协议,但 TCP 为传输控制协议,是传输层协议。20.在下面常用的端口号中,默认的用于 FTP 服务的 TCP 端口的是_。(分数:1.00)A.80B.23C.21 D.25解析:在 In

35、ternet 中,常见的服务都有其默认的端口号:80 端口一般用于以 Http 为基础的 Web 服务;21 端口用于 FTP 服务;23 端口一般用于 Telnet 服务;25 端口一般用于 Email 服务器的端口。21.在电子商务应用中,下面哪一种说法是错误的?(分数:1.00)A.证书上列有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有考的秘密密钥 解析:有线电视网络中的用户都是平等的。22.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:1.00)A.D1 B.C1C.C2D.B1解析:宽带网络技术主要是

36、传输技术、交换技术和接入技术。23.关于因特网的域名系统,以下哪种说法是错误的?(分数:1.00)A.域名解析需要借助于一组既独立又协作的域名服务器完成B.域名服务器逻辑上构成一定的层次结构C.域名解析总是从根域名服务器开始 D.域名解析包括递归解析和反复解析两种方式解析:24.在 FDDI 中,通信介质一般用( )。(分数:1.00)A.光纤B.电话线、光纤 C.电话线、光纤、无线D.电话线、光纤、无线通信、卫星通信解析:管理信息系统的主要功能:信息处理;辅助事务处理,辅助组织管理;辅助决策。25.HFC 电缆调制解调器一般采用的调制方式为( )。(分数:1.00)A.调幅式B.调相式C.副

37、载波调制式 D.码分多址调制式解析:HFC 电缆调制解调器又称线缆调制解调器,是 HFC 用户进行数据接入的装置。HFC 的数据传输一般采用所谓的“副载波调制”方式进行。26.香农定理描述了信道的最大传输速率与哪些(个)参数之间的关系? 信道带宽 信噪比 噪声功率 (分数:1.00)A.和B.和 C.仅D.仅解析:香农定理描述了有限带宽、有随机热噪声信道的最大数据传输速率与信道带宽、信号噪声功率比之间的关系。27.用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是( )。(分数:1.00)A.避免他人假冒自己 B.验证 Web 服务器的真实性C.保护自己的计算机免受病毒

38、的危害D.防止第三方偷看传输的信息解析:用户可以从 CA 安全认证中心申请自己的证书,并装入浏览器,利用它在因特网上表明自己的身份。28.以下哪个不是决定局域网特性的要素_。 (分数:1.00)A.传输介质B.网络拓扑C.介质访问控制方法D.网络应用 解析:决定局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。其中最重要的是介 质访问控制方法。29.IEEE 8027 标准,定义了( )。(分数:1.00)A.光纤技术B.宽带技术 C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网络互连解析:要保证电子商务的安全,除了技术手段,加强内部管理和制定相应的法律法

39、规也非常重要。单靠技术手段是不 能杜绝电子商务中的安全问题的。30.SET 协议现在还得不到普及,主要是因为( )。(分数:1.00)A.SET 不够先进B.SET 的实现过程复杂 C.SET 的保密性不好D.SET 没有认证环节解析:性能/可靠性为系统的性能特征是什么,耐故障的能力的强弱。系统执行的效率和软硬件配置可以说明系统的性能。31.在电子商务中,保证数据传输的安全性就是(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取 C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据解析:电子商务的安全要求包

40、括 4 个方面,其中一个方面就是数据传输的安全性,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。32.以下不属于防火墙技术的是( )。(分数:1.00)A.IP 过滤B.线路过滤C.应用层代理D.计算机病毒检测 解析:当前应用开发工具的发展趋势有:采用三层 Client/Server 结构;对 Web 应用的支持;开发的,构件式的分布式计算环境。33.下列选项中,哪一项不属于电于商务系统中社会保障子系统的内容?(分数:1.00)A.税收政策B.法律法规C.企业的规章制度D.个人的消费习惯 解析:电子商务系统中社会保障子系统的功能是以国家法律法规和企业规章制度的形

41、式,来保障电子商务的顺利进行。个人的消费习惯不属于这一范畴。34.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的(分数:1.00)A.点一点连接B.操作连接C.端一端连接 D.控制连接解析:传输层的主要作用是实现端到端的连接。35.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密B.数字签名 C.防火墙D.链路加密解析:为使发送方不能否认自己发出的签名消息,应该使用数字签名技术。36.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由节点主机完成,这种交换方

42、法,叫做(分数:1.00)A.直接交换 B.存储转发交换C.改进直接交换D.查询交换解析:在直接交换方式中,交换机只要接收并检测到目的地址字段就立即将该帧发出去,而不管这一帧数据是否出错。在存储转发方式中,交换机首先完整地接收发送帧,并先进行差错检测,正确则转发。改进的直接交换方式则将二者结合起来,它在接收到帧的前 64 个字节后,判断 Ethernet 帧的帧头字段是否正确,正确则转发。37.电子商务活动常常涉及资金的转移和流动,其中( )。(分数:1.00)A.服务器端和用户端支付软件叫做电子柜员机B.服务器端和用户端支付软件叫做电子钱包C.服务器端支付软件叫做电子柜员机,用户端支付软件叫

43、做电子钱包 D.服务器端支付软件叫做电子钱包,用户端支付软件叫做电子柜员机解析:在支付型电子商务系统中,用户端的支付软件(称为电子钱包)需要与服务提供商的服务器端支付软件(电子柜员机软件)进行通信,完成数据加密解密、管理证书、进行交易记录等工作。38.快速以太网的传输速率为( )。(分数:1.00)A.100Mbps B.10MbpsC.1GbpsD.10Gbps解析:8250 是一个通用异步接收/发送器。其他选项均为 8250 的原理。39.关于电子商务,以下哪种说法是错误的_。 (分数:1.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户方便地进行网上支付C.电子商务是

44、一种在计算机系统支持之下的商务活动D.电子商务可以使政府全方位地向社会提供优质的服务 解析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动,它基于浏览器/服务器应用方式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。40.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2.5m 的整数倍 C.25mD.25m 的整数倍解析:粗缆铺设时,安装在粗缆上两个工作站点间的距离是 2.5m 的整数倍。41.下列关于单字母加密方法和多字母加密方法,说法不正确的是( )。(分数:1.00)A.单字母加密法是用一个字母代替另一个字母,多

45、字母加密方法是用一组字母代替另一组字母 B.单字母加密法中,密钥是对应于全部 26 个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语C.多字母加密方法一般优于单字母加密法D.位映射法、倒映射法,步长映射法都属于单字母加密法解析:串行通信必须依靠必要的接口硬件来实现,目前串行接口已有广泛使用的标准,它就是 RS232C 协议。42.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与(分数:1.00)A.交换局域网 B.高速局域网C.ATM 网D.虚拟局域网解析:局域网从介质访问控制方法的角度可以分为两类:共享介质局域网和交换式局域网。43.目前常用和流行的浏览器软

46、件有两种:一种是 Microsoft 公司推出的 Internet Explorer(IE),另一种是 Netscape 公司推出的( )。(分数:1.00)A.IE 3.0B.IE4.0C.Navigator D.Netscape4.0解析:自 Mosaic 之后,新的浏览器软件层出不穷,目前至少有 20 多种基于不同操作系统的浏览器软件。这是常识,应 当掌握。44.符合 FDDI 标准的环路最大长度为_。(分数:1.00)A.100mB.1kmC.10kmD.100km 解析:光纤分布式数据接口(FDDI)是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与 计算机。FDDI 的数

47、据传输为 100Mbps,连网的结点数1000,环路长度为 100km。45.下列哪个任务不是网络操作系统的基本任务_。 (分数:1.00)A.明确本地资源与网络资源之间的差异 B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务解析: 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功 能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。46.多路复用的主要目的不包括( )。(分数:1.00)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率 D.降低通信线路通信费用解析:多路复用的主要目的是提高通

48、信线路利用率、提高通信钱路通信能力和降低通信线路通信费用。47.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或( )。(分数:1.00)A.物理网段定义B.操作系统定义C.IP 广播组地址定义 D.网桥定义解析:通常有四种定义虚拟局域网的技术:通过交换机端口号、用 MAC 地址、用网络层地址和 IP 广播组地址。48.电子政务的应用模式主要包括 3 种,它们是_。 (分数:1.00)A.G to G、G to B 和 G to C B.G to G、G to B 和 B to BC.G to C、G to B 和 B to BD.G to G、G to C 和 B to B解析:电子政务的应用模式主要包括 3 种,它们是政府与

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1