[计算机类试卷]国家三级(网络技术)笔试模拟试卷170及答案与解析.doc

上传人:sofeeling205 文档编号:496012 上传时间:2018-11-30 格式:DOC 页数:28 大小:66.50KB
下载 相关 举报
[计算机类试卷]国家三级(网络技术)笔试模拟试卷170及答案与解析.doc_第1页
第1页 / 共28页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷170及答案与解析.doc_第2页
第2页 / 共28页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷170及答案与解析.doc_第3页
第3页 / 共28页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷170及答案与解析.doc_第4页
第4页 / 共28页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷170及答案与解析.doc_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试模拟试卷 170及答案与解析 1 计算机的硬件组成可以分为 4个层次,第四层是 _。 ( A)芯片 ( B)板卡 ( C) 设备 ( D)网络 2 Itanium是 _位芯片。 ( A) 32 ( B) 128 ( C) 64 ( D) 16 3 3.5英寸软盘的写保护口开着时 _。 ( A)只能读,不能写 ( B)只能写,不能读 ( C) 既能写,又能读 ( D)不起任何作 用 4 解释程序的功能是 _。 ( A)将高级语言程序转换为目标程序 ( B)将汇编语言程序转换为目标程序 ( C) 解释执行高级语言程序 ( D)解释执行汇编语言程序 5 CAD技术中用 x、

2、y方向的像素点来表示的分辨率是 _。 ( A)图形输入分辨率 ( B)绘图分辨率 ( C) 捕捉分辨率 ( D)显示分辨率 6 在半导体存储器中,动态 RAM的特点是 _。 ( A)信息在存储介质中移动 ( B) 按字结构方式存储 ( C) 按位结构方式存储 ( D)每隔一定时间要进行一次刷新 7 网络接口卡的基本功能包括:数据转换、通信服务和 _。 ( A)数据传输 ( B)数据缓存 ( C) 数据服务 ( D)数据共享 8 IEEE定义 Token Bus介质访问控制子层与物理层规范的是 _。 ( A) 802.3标准 ( B) 802.4标准 ( C) 802.5标推 ( D) 802.

3、6标准 9 CSMA/CD方法用来解决多 结点如何共享公用总线传输介质的问题,网中_。 ( A)不存在集中控制的结点 ( B)存在一个集中控制的结点 ( C) 存在多个集中控制的结点 ( D)可以有也可以没有集中控制的结点 10 文件系统中若文件的物理结构采用顺序结构,则文件控制块 FCB中关于文件的物理位置应包括 _。 首块地址 文件长度 索引表地址 ( A)只有 ( B) 和 ( C) 和 ( D) 和 11 文件系统的主要目 的是 _。 ( A)实现对文件的按名存取 ( B)实现虚拟存储 ( C) 提高外存的读写速度 ( D)用于存储系统文件 12 UNIX操作系统的文件系统是 _。 (

4、 A)一级目录结构 ( B)二级目录结构 ( C) 分级树型结构 ( D)链表结构 13 下列关于信道容量的叙述,正确的是 _。 ( A)信道所能允许的最大数据传输率 ( B)信道所能提供的同时通话的路数 ( C) 以兆赫为单位的信道带宽 ( D)信道所允许的最大误差码率 14 一个计算机网络由 _组成。 ( A)传输介质和通信设备 ( B)通信子网和资源子网 ( C) 用户计算机终端 ( D)主机和通信处理机 15 虚拟网络中逻辑工作组不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的 ?_。 ( A)硬件方式 ( B)存储转发方式 ( C) 改变接口连接方式联 ( D)软件方式

5、 16 称数据链路层的数据块为 _。 ( A)信息 ( B)报文 ( C) 比特流 ( D)帧 17 在 IP地址 32位全为 “1”的 IP地址叫做 _。 ( A)直接广播地址 ( B)有限广播地址 ( C) 本地地址 ( D)回送地址 18 计算机化的电话交换机 (CBX) 属于 _技术。 ( A)局域网 ( B)广域网 ( C) 城域网 ( D)计算机网络 19 ANSI的高级通信控制过程 ADCCP是 _。 ( A)面向字节计数的同步协 议 ( B)同步协议 ( C) 面向字符型的同步协议 ( D)面向比特型的同步协议 20 总线网传输协议规定的最小数据帧长度为 _。 ( A) 16

6、KB ( B) 32 KB ( C) 54 KB ( D) 64 KB 21 下面有关网络描述正确的是 _。 ( A)目前双绞线可以使用的距离最远,所以经常使用 ( B)目前双绞线价格低,所以经常使用 ( C) 总线型使用令牌,环形和星形使用 CSMA/CD ( D)总线型使用令牌,环形和 星形不使用 CSMA/CD 22 下面有关虚拟局域网的叙述不正确的是 _。 ( A)虚拟局域网一般是建立在局域网交换机之上 ( B)虚拟局域网以硬件的方式来实现逻辑工作组的划分与管理 ( C) 同一逻辑工作组的成员不一定要连接在同一物理网段上 ( D)虚拟局域网可以是建立在 ATM交换机之上 23 在下列功

7、能中,哪一个最好地描述了 OSI(开放系统互联 ) 模型的数据链路层 ?_。 ( A)保证数据正确的顺序、无错和完整 ( B)处理信号通过介质的传输 ( C) 提 供用户与网络的接口 ( D)控制报文通过网络的路由选择 24 在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是 _。 ( A)双绞线 ( B)网卡 ( C) 终结器 ( D)路由器 25 交换式局域网增加带宽的方法是在交换机多个端口之间建立 _。 ( A)点 -点连接 ( B)并发连接 ( C) 物理连接 ( D)数据连接 26 目前应用最为广泛的一类局域网是总线局域网 -以太网,其核 心技术是 _

8、。 ( A) CSMA/CD ( B) Token Ring ( C) CSMA ( D) CD 27 FDDI数据传输速率为 _。 ( A) 1Gbps ( B) 10Mbps ( C) 100Mbps ( D) 10Gbps 28 在下列传输介质中,哪一种错误率最低 _? ( A)同轴电缆 ( B)光缆 ( C) 微波 ( D)双绞线 29 100Base-T的网卡可以支持 100Base-TX、 100Base-T4和 100Base-FX标准,只支持 RJ-45接口标准的网卡是 _。 ( A)支持 100Base-TX和 100Base-FX的 ( B)支持 100Base-TX和 1

9、00Base-T4的 ( C) 支持 100Base-T4和 100Base-FX的 ( D)只有 100Base-TX标准的 30 网桥是在 _上实现不同网络的互联设备。 ( A)数据链路层 ( B)网络层 ( C) 对话层 ( D)物理层 31 下列哪一个描述 是因特网比较恰当的定义 _? ( A)一个协议 ( B)一个由许多个网络组成的网络 ( C) OSI模型的下三层 ( D)一种内部网络结构 32 IP是指网际协议,它对应于 OSI七层中的 _。 ( A)物理层 ( B)数据链路层 ( C) 传输层 ( D)网络层 33 为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再

10、次划分,将其划分成 _两部分。 ( A)子网号和主机号 ( B)子网号和网络号 ( C) 主机号和网络号 ( D)子网号和分机号 34 下面 IP地址属于 B类 IP地址的是 _。 ( A) 61.128.0.1 ( B) 172.168.9.2 ( C) 9.02.199.5.2 ( D) 127.0.0.1 35 下面说法错误的是 _。 ( A) Linux操作系统部分符合 UNIX标准,可以将 Linux上完成的程序经过重新修改后移植到 UNIX主机上运行 ( B) Linux操作系统是免费软件,可以通过网络下载 ( C) Linux操作系统不限制应用程序可用内存的大小 ( D) Lin

11、ux操作系统支持多用户,在同一时间内可以有多个用户使用主机 36 关于网络管理协议 LMMP的说法错误是 _。 ( A) LMMP是 IEEE制定的局域网和城域网管理标准 ( B) LMMP用于管理物理层和数据链路层的 OSI设备 ( C) LMMP利用了 CMIP网络管理协议 ( D) LMMP可用于远程网络监视 37 网络管理中只允许被选择的人经由网络管理者访问网络的功能属于 _功能。 ( A)设备管理 ( B) 安全管理 ( C) 计费管理 ( D)性能管理 38 关于公共管理信息服务 /协议 (CMIS/CMIP) 的说法中错误的是 _。 ( A) CMIP安全性高,功能强大 ( B)

12、 CMIP采用 C/S模式 ( C) CMIP的管理监控方式称为委托监控 ( D)委托监控对代理的资源要求较高 39 下列关于加密的说法中正确的是 _。 ( A)需要进行变换的原数据称为密文 ( B)经过变换后得到的数据称为明文 ( C) 将原数据变换成一种隐蔽的形式的过程称为加密 ( D)以 上都不对 40 对明文字母重新排列,并不隐藏他们的加密方法属于 _。 ( A)置换密码 ( B)分组密码 ( C) 易位密码 ( D)序列密码 41 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a加密为 f, b加密为 g,这种算法的密钥就是 5,那么它属于 _。 ( A)对称密码

13、术 ( B)分组密码术 ( C) 公钥密码术 ( D)单向函数密码术 42 电子商务的应用范围主要为 _。 ( A)企业 与企业之间的应用 ( B)企业与消费者之间的应用 ( C) 企业与政府之间的应用 ( D)以上都是 43 攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的 _。 ( A)特洛伊木马 ( B)陷门 ( C) 旁路控制 ( D)假冒 44 在下列网络中,能够实现带宽按需分配的是 _。 ( A) ATM网 ( B) SDH网 ( C) 公用电话交换网 ( D)千 兆位以太网 45 当使用电子邮件访问 POP3服务器时 _。

14、 ( A)邮件服务器保留邮件副本 ( B)从不同的计算机上都可以阅读服务器上的邮件 ( C) 比较适合用户从一台固定的客户机访问邮箱的情况 ( D)目前支持 POP3协议的邮件服务器不多,一般都使用 IMAP协议的邮件服务器 46 下列叙述中错误的是 _。 ( A)数字签名可以保证信息在传输过程中的完整性 ( B)数字签名可以保证数据在传输过程中的安全性 ( C) 数字签名可以对发送者身份进行认证 ( D)数字签名 可以防止交易中的抵赖发生 47 数字信封技术能够 _。 ( A)对发送者和接收者的身份进行认证 ( B)对发送者的身份进行认证 ( C) 防止交易中的抵赖发生 ( D)保证数据在传

15、输过程中的安全性 48 宽带网络可以分为 _, _, _三大部分。 ( A)传输网、混合交换网、接入网 ( B)传输网、交换网、接入网 ( C) N-ISDN、 B-ISDN、 ISDN ( D)个人、企业、网络 49 CA安全认证中心的功能是 _。 ( A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 ( B)完成协议转换,保护银行内部网络 ( C) 进行在线销售和在线谈判,处理用户的订单 ( D)提供用户接入线路,保证线路的可靠性 50 Gigabit Ethernet的传输速率比 Fast Ethernet快 _倍。 ( A) 10 ( B) 5 ( C) 8 ( D)

16、100 51 在下列叙述中,你认为正确的说法是 _。 ( A)所有软件都可以自由复制和传播 ( B) 受法律保护的计算机软件不能随便复制 ( C) 软件没有著作权,不受法律的保护 ( D)应当使用自己花钱买来的软件 52 Bob通过计算机网络给 Alice发消息说同意签订合同,随后 Bob反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用 _。 ( A)身份认证技术 ( B)消息认证技术 ( C) 防火墙技术 ( D)数字签名技术 53 一个进程和另一个进程通信时,需要以某种方式标识自己, TCP/IP用端口的逻辑结构来表示。关于端口的陈述错误的是 _。 ( A) 0到 10

17、24的端口号是公用约定的 ( B)可以自己指定 FTP的端口为 5000 ( C) 多个 FTP进程在本机端口号是不一样的 ( D)端口是保证进程通信多少的重要技术 54 TCP/IP把网络通信分为 5层,属于应用层的是 _。 ( A) IP(Internet协议 ) ( B) TCP(传输控制协议 ) ( C) NFS(网络文件系统 ) ( D) UDP(用户数据报协议 ) 55 电子商务的安全要求包括 _。 ( A)数据传输的高效 性 ( B)交易的不可抵赖 ( C) 交易的公正性 ( D)以上都不对 56 计算机网络系统与分布式系统之间的区别主要是 _。 ( A)系统物理结构 ( B)系

18、统高层软件 ( C) 传输介质类型 ( D)服务器类型 57 在 WWW上的多媒体检索工具主要是基于 _。 ( A)文本信息 ( B)超文本信息 ( C) 图形图像信息 ( D)超级图形图像信息 58 有意避开系统访问控制机制,对网络设备与资源进行非 正常使用属于 _。 ( A)拒绝服务 ( B)非授权访问 ( C) 破坏数据完整性 ( D)信息泄露 59 SDH信号最基本的模块信号 STM-1速率为 155.520Mbps。 STM-4的速率为_。 ( A) 600.080 Mbps ( B) 622.080 Mbps ( C) 466.560 Mbps ( D) 155.520 Mbps

19、60 对于 xDSL技术上行速率来说, _速率最大。 ( A) VDSL ( B) RADSL ( C) ADSL ( D) HDSL 61 能产生一个电视质量的视频和音频压缩形式的国际标准是 _。 62 奔腾芯片采用了分支预测技术,它用来动态地预测 _。 63 计算机网络拓扑主要是指 _子网的拓扑构型,它对网络性能,系统可靠性与通信费用都有重大影响。 64 ATM技术的主要特征有:信元传输、面向连接、 _和服务质量。 65 NetWare操作系统是以文件服务器为中心的,主要有 3个部分组成:文件服务器内核、工作站外壳与 _。 66 计算机网络是 “以能够相互共享资源的方式互联起来的 _计算机

20、系统的集合 ”。 67 C/S结构模式是对大型主机结构的一次挑战,基中 S表示的是 _。 68 局域网出现的网络故障中,有 75%以上是由网络 _引起的。 69 按照 Client/Serve,工作模式开发出的客户端与服务器端数据库应用程序,客户端可以用 _向数据库服务器发送查询请求。 70 网络操作系统的系统容错技术一般采用 3级,第 3级系统容错提供了文件服务器 _功能。 71 IP地址是网上的通信地址,是计算机、服务器、路由器的端口地址。每一个 IP地址在全球是惟一的。这个 IP地址实际上由 _和主机地址两部分组成。 72 为网络数据交换而制定的 _、约定与标准被称为网络协议 (Prot

21、ocol) 。 73 网络管理主要包括配置管理、故障管理、性能管理、计费管理、 _。 74 公钥密码体制有两种基本的模型:一种是加密模型,另一种是 _。 75 网络反病毒技术包括预防病毒、 _、消毒 3种技术。 76 SET的中文名称是 _。 77 若 Web站点是基于 IIS建设,而且 Web站点内容位于 NTFS分区时,有 4种方法限制用户的访问权限: IP地址限制、 Web权限、 _和 NTFS权限。 78 通常所说的 “三网合一 ”的 “三网 ”是指电信网、 _和计算机网。 79 B-ISDN的协议分为 3面和 3层, 3个面分别称为用户面、 _和管理面。 80 通常使用 Intern

22、et进行网上购物需要经过在线浏览与 选择商品、填写订购单、_和等待商家服务 4个步骤。 国家三级(网络技术)笔试模拟试卷 170答案与解析 1 【正确答案】 D 【试题解析】 计算机的硬件组成可以分为 4个层次:第一层次是芯片,包括微处理器芯片、存储器芯片、 I/O芯片等,它们是硬件组成的最重要基础;第二层次是板卡,即机器的主板和各种插卡,这些板卡上承载着相关芯片及其他元器件;第三层次是设备,在设备的机箱内,固定着相关板卡、其他部件以及相应的布线;第四层次是网络,即各种计算机设备通过联网设备及传输线缆,形成大大小小的网络。 2 【正确答案】 C 【试题解析】 安腾 (Itanium),是 64

23、位芯片,主要用于服务器和工作站。 3 【正确答案】 A 4 【正确答案】 C 【试题解析】 解释程序边逐条解释边逐条执行,不保留机器码的目标程序,编译方式是使用编译程序把源程序编译成机器代码的目标程序,并形成文件保留。解释执行高级语言程序。 5 【正确答案】 A 【试题解析】 CAD技术中用 x、 y方向的像素点来表示的分辨率是图形输入分辨率。 6 【正确答案】 A 【试题解析】 在半导体存储器中,动态 RAM的特点是信息在存储介质中移动。 7 【正确答案】 B 【试题解析】 网络接口卡的基本功能包括:数据转换、通信服务和数据缓存。 8 【正确答案】 B 【试题解析】 TokenBus介质访问

24、控制子层与物理层规范的是 802.4标准。 9 【正确答案】 A 【试题解析】 CSMA/CD方法用法来解决多结点如何共享公用总线传输介质的问题,网中不存在集中控制的结点。 10 【正确答案】 B 【试题解析】 文件系统中若文件的物理结构采用顺序结构,则文件控制块 FCB中关于文件的物理 位置应包括首块地址和文件长度。 11 【正确答案】 A 【试题解析】 文件系统的主要目的是实现对文件的按名存取,有效地组织和管理文件。 12 【正确答案】 C 【试题解析】 UNIX操作系统的文件系统是分级树型结构。 13 【正确答案】 A 【试题解析】 信道容量通常用信道所能允许的最大数据传输率来表示。 1

25、4 【正确答案】 B 【试题解析】 计算机网络由通信子网和资源子网组成。 15 【正确答案】 D 【试题解析】 虚拟网络中逻辑工作组不受物理位置的限制, 逻辑工作组的划分与管理是通过软件方式实现。 16 【正确答案】 D 【试题解析】 在计算机网络系统中,称数据链路层的数据块为帧。 17 【正确答案】 B 【试题解析】 IP具有两种广播地址形式,一种叫做直接广播地址,另一种叫有限广播地址。在 IP地址 32位全为 “1”的 IP地址叫做有限广播地址,主要用于本网广播。 18 【正确答案】 A 【试题解析】 计算机化的电话交换机 (CBX)属于局域网技术的范畴。 19 【正确答案】 D 【试题解

26、析】 ANSI的高级通信控制过程 ADCCP是面向比特型的同步协议。 20 【正确答案】 B 【试题解析】 总线网传输协议规定的最小数据帧长度为 32KB。 21 【正确答案】 B 【试题解析】 双绞线用作远程中继线时,最大距离可达 15千米;用于 10Mbps局域网时,与集线器的距离最大为 100米。双绞线的价格低于其他传输介质,并且安装、维护方便。 CSMA/CD与 Token Bus都是针对总线拓扑的局域网设计的,而 Token Ring则是针对环型拓扑的局域网设计的。 22 【正确答案】 B 【试题解析】 虚拟局域网 (VLAN) ,一般可以建立在局域网交换机或 ATM交换机这上,它以

27、软件的方式来实现逻辑工作组的划分与管理,同一逻辑工作组的结点可以分布在不同的物理网段上。 23 【正确答案】 A 【试题解析】 数据链路层 (data link layer) 在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。它可以保证数据正确的顺序、无错和完整。 24 【正确答案】 B 【试题解析】 网卡是网络接口卡 (NIC, network interface carD) 的简称,是构成网络的墓本部件之一。网卡一方面连接局域网中的计算机,另一方面连接局域网中的传输介质。 25 【

28、正确答案】 B 【试题解析】 交换式局域网是一种能通过增加网段提高局域网容量的技术,它避免了共享式网络的结点争用问题,以并发连接的方法增加了网络的带宽。 26 【正确答案】 A 【试题解析】 以太网的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问 CSMA/CD方法。 27 【正确答案】 C 【试题解析】 光纤分布式数据接口 (FDDI, fiber distributed data interface) 是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机。 FDDI数据传输速率为 100Mbps,连网的节点数 1000,环路长度为 100km。 2

29、8 【正确答案】 B 【试题解析】 组网时常用的传输介质是同轴电缆、双绞线和光纤,其中光纤的误码率最低。 29 【正确答案】 B 【试题解析】 100Base-T的网卡实际上可以分为 3种:即支持 100Base-TX、100Base-T4和 100Base-FX标准的网卡,目前使用最多的是支持 100Base-TX标准的网卡,它多用于主干网中,其中 100Base-TX和 100Base-T4网卡只支持 RJ-45接口标准。 30 【正确答案】 A 【试题解析】 网桥是在数据链路层上实现不同网络互联的设备。 31 【正确答案】 B 【试题解析】 Internet是一个由许多个网络组成的全球范

30、围的互联网络。接入因特网的主机既可以是信息资源及服务的提供者,也可以是信息资源及服务的消费者。 32 【正确答案】 D 【试题解析】 IP是网际协议,它主要对应于 OSI参考模型的网络层,主要负责为主机之间传输的数据寻址。 33 【正确答案】 A 【试题解析】 一个 IP地址由 2部分组成:网络号 (netiD) 和主机号 (hostiD)。在实际应用中,需要对 IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。 34 【正确答案】 B 【试题解析】 IP地址采用分段地址方式,长度为 4个字节,即 32位。每个字节对应一个十进制数,其取值范围是 0 255。 A类地址范围是

31、1 127; B类地址范围是 128 191; C类地址范围是 192 223。 35 【正确答案】 A 36 【正确答案】 D 【试题解析】 LMMP是 IEEE制定的局域网和城域网管理标准,可用于管理物理层和数据链路层的 OSI设备,它利用了 CMIP网络管理协议,但不能用于远程网络监视。 37 【正确答案】 B 【试题解析】 安全管理 (security management) 是网络管理重要的内容之一。网络安全性包括物理安全、访问控制、容错手段和传输安全保密性。安全性管理活动侧重于如何防范来自内外部的人为侵入和意外或恶 意破坏行为。 38 【正确答案】 B 【试题解析】 CMIS/CM

32、IP是 ISO定义的网络管理协议,其主要优点是安全性能,功能强大,不仅可以用于传输管理数据,而且可以执行一定的任务。 CMIP采用管理者 /代理模型,其管理监控方式是一种委托监控,缺点是对代理的资源要求较高。 39 【正确答案】 C 【试题解析】 采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文;将原数据变换成一种隐蔽的过程称为加密;其逆过程称为解密;经过变换后得到的数据称为密文。 40 【正确答案】 C 【试题解析】 密码系统按将明文转换成密文的操作类型可分为:置换密码和易位密码。其中置换是将明文的每个元素映射成其他元素;而易位是对明文的元素进行重

33、新布置,并不隐藏。 41 【正确答案】 A 【试题解析】 将每一个字母加 5,即 a加密为 f, b加密为 g,这种算法的密钥就是 5,属于对称加密术。 42 【正确答案】 D 【试题解析】 电子商务的应用范围主要有:企业与企业之间的应用;企业与消费者之间的应用;企业与政府之间的应用。 43 【正确答案】 A 【试 题解析】 常见的威胁主要包括渗入威胁和植入威胁。植入威胁主要有特洛伊木马和陷门。攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标,这种威胁被称为特洛伊木马。 44 【正确答案】 A 【试题解析】 采用统计多路复用使 ATM具有很大的灵活性,任

34、何业务都按照实际信息量来占用资源,使网络能够做到带宽的动态分配,使网络资源得到最大限度的利用。 45 【正确答案】 C 【试题解析】 当使用电子邮件访问 POP3服务器时,比较适合用户从一台固定的客户机访问邮箱的情 况。 46 【正确答案】 B 【试题解析】 数字签名可以保证信息在传输过程中的完整性,可以对发送者身份进行认证,可以防止交易中的抵赖发生。 47 【正确答案】 D 【试题解析】 数字信封技术用来保证数据在传输过程中的安全性。数字信封技术结合了私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。 48 【正确答案】 B 【试题解析】 宽带网络可以分为传输网、交换网

35、、接入网。 49 【正确答案】 A 【试题解析】 CA安全认证中心的功能是发放证书,用于 在电子商务交易中确认对方的身份或表明自己的身份。 50 【正确答案】 A 【试题解析】 Gigabit Ethernet的传输速率比 Fast Ethernet快 10倍。 Gigabit Ethernet的传输速率是 1000Mbps, Fast Ethernet的传输速率是 100Mbps。 51 【正确答案】 B 【试题解析】 受法律保护的计算机软件不能随便复制,目的是防止盗版软件。 52 【正确答案】 D 【试题解析】 数字签名技术可以防止交易中抵赖现象的发生。 53 【正确答 案】 A 【试题解

36、析】 一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP用端口的逻辑结构来表示。可以自己指定 FTP的端为 5000;并且多个FTP进程在本机端口号是不一样的;端口是保证进程通信多少的重要技术。 54 【正确答案】 C 【试题解析】 TCP/IP把网络通信分为 5层,属于应用层的是 NFS(网络文件系统 )。 55 【正确答案】 B 【试题解析】 电子商务的安全要求主要包括:数据传输的安全性、数据的完整性、身份认证和交易的不可抵赖。 56 【正确答案】 B 【试题解析】 计算机网络系统与分布式系统之间的区别主要是系统高层软件。 57 【正确答案】 B 【试题解析】 在 WWW上的

37、多媒体检索工具主要是基于超文本信息的。 58 【正确答案】 B 【试题解析】 没有预先经过同意就使用网络或计算机资源被看作非授权访问,它主要有:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 59 【正确答案】 B 【试题解析】 SDH信号最墓本的模块信号 STM-1速率为 155.520Mbps。 STM-4的速率是 STM-1的 4倍为 622.080Mbps。 60 【正确答案】 A 61 【正确答案】 MPEG标准 62 【正确答案】 程序分支的转移情况 【试题解析】 奔腾芯片采用了分支预测技术,它用来动态地预测程序分支的转移情况。 63 【正确答案

38、】 通信 64 【正确答案】 统计多路复用 【试题解析】 异步传输模式技术的重要特征有:信元传输,面向连接,统计多路复用和服务质量。 65 【正确答案】 低层通信协议 【试题解析】 NetWare操作系统是以文件服务器为中心的,它主 要由 3个部分组成:文件服务器内核、工作站外壳与低层通信协议。 66 【正确答案】 自治 【试题解析】 计算机网络是 “以能够相互共享资源的方式互连起来的自治计算机系统的集合 ”。 67 【正确答案】 Server/服务器 68 【正确答案】 传输介质 69 【正确答案】 结构化查询语言或 SQL 【试题解析】 按照 Client/Serve,工作模式开发出的客户

39、端与服务器端数据库应用程序,客户端可以用结构化查询语言向数据库服务器发送查询请求,例如 select语句等。 70 【正确答案 】 镜像或 Mirroring 71 【正确答案】 网络地址 72 【正确答案】 规则 73 【正确答案】 安全管理 【试题解析】 网络管理主要包括配置管理、故障管理、性能管理、计费管理和安全管理。 74 【正确答案】 认证模型 75 【正确答案】 检测病毒 76 【正确答案】 安全电子交易 77 【正确答案】 用户验证 78 【正确答案】 有线电视网 79 【正确答案】 管理面 80 【正确答案】 选择支付方式 【试题解析】 通常使用 Internet进行网 上购物需要经过在线浏览与选择商品、填写订购单、选择支付方式和等待商家服务 4个步骤。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1