|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册
×
(1) 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的/ q8 {! h5 a+ M+ w7 `
A) 数学所 B)物理所
6 t0 l# q5 A8 z$ a' P* o5 H! M C) 高能所 D)情报所7 f9 b2 R4 } h; p: f, F* Z
Key:C6 _1 b, R$ I/ e5 P
- T- x* Y' x# W( C5 {
(2) 下列说法中,正确的是7 X" R3 }# A: ?9 X) a: w
A) 服务器不能用超级计算机构成
$ q! U( H, `" m% R/ V/ Y: h B)服务器只能用安腾处理器组成, ]( V) J1 _/ P! f5 |
C)工作站不能用个人计算机构成3 \. h( Z4 ]) ~6 S9 C8 l1 e/ d5 |
D)工作站通常有屏幕较大的显示器
) X* w& h* p- ]3 `: k6 s5 w) g Key + X3 o& A @3 R7 ?/ U$ p' ~. @3 B7 @; J
6 u* G- ?9 m. f6 n' `# J 3) 在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个
( c! U5 O+ z- B" ~+ z$ L! e( n4 X
, Z0 n% d3 o$ k% B9 O7 F1 o A 预取缓存器 B 转移目标缓存器 ( o9 l1 J0 b" P; G) @! r( n* [
C 指令译码器 D 数据总线控制器
+ M: ]# |% B' h4 c- r Key:A
$ e4 R% H$ f% V' r 4、在软件的生命周期中,下列哪一种说法是错误的?
8 N& E& ~2 L# e) a- z! y l% y1 r: e# J# O% f3 ^1 l" F
A、软件生命周期分为计划、开发和运行3个阶段
# p. h3 {# X/ T& T! ~( v9 Y B、在开发初期要进行可行性研究和详细设计
1 T4 n9 I- W3 R- v5 c; R X C、在开发后期要进行代码编写和软件测试
+ b) L4 L3 e, ^9 @& i2 O D、运行阶段主要是进行软件维护
" K* |$ ^8 P' ]. \. i" \: G Key:B
# z, B, d3 R- F, o
2 ^4 F5 q+ d/ t* m9 [* q 5、我们通常使用的电子邮件软件是
7 h7 K3 s! B: p% g A、Outlook express 3 n* [1 Y0 k; V& l( N" N
B、Photoshop ' i8 m& Q2 |4 }3 i) x0 o3 ~3 S
C、PageMaker
- p7 ?- U, h3 O6 Y' n D、CorelDraw
2 x, u6 P4 L. y& [. v5 J! A Key:A* k" o9 a8 s" f' M- f
( G, z/ l+ _+ o
6、局部总线是解决I/O瓶颈的一项技术。下列说法哪个是正确的?+ P- K/ X/ m5 z1 u6 S
! J3 @0 n3 `, c, U, j A、PCI总线与ISA总线进行了激烈的竞争,PCI取得明显优势4 l! m d2 ]* z: L
B、PCI总线与EISA总线进行了激烈的竞争,EISA取得明显优势
/ x9 \6 p* ]$ N: }1 m C、PCI总线与VISA总线进行了激烈的竞争,VISA取得明显优势
6 t8 K8 P( [0 c- ?$ O6 T/ x8 y& E D、PCI总线与VISA总线进行了激烈的竞争,PCI取得明显优势; ]4 D7 Z3 D# O; L3 y% N
Key: D* H+ b) V7 X: t. M) y
" n+ o' d) X' F# p! K 7、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用 . Z3 P, u, b( j9 i
A、报文交换技术 : S% D4 Z# i: w; z
B、分组交换技术 + t% ?0 r% P5 G- g6 e$ A
C、文件交换技术
$ I* `- r! ]7 |2 J D、电路交换技术7 l) }; w+ ^- I9 e2 b2 z( F
Key: B0 }' b z% }/ }" g$ t
" \5 S+ b W$ J) _$ g% t" l
8、分辨率为640*480的真彩色图象,象素分辨率为24bit,如果以每秒25帧动态显示,则需要的通信带宽是 8 L$ P6 W! n F. x. s
A、1.54Mbps B、2.048Mbps C、18.4Mbps D、184Mbps* ~$ ?+ ^9 U+ D4 L, @! Y$ d& I
Key: D' L; u6 l+ ~# e: o) L
/ W% W5 L4 A! J* K4 @/ ?5 E 9、以下关于城域网建设方案特点的描述中,那些是正确的?
. a: e' V' B# |2 x# O& |! a3 Y5 N( d- P3 i# {7 I3 \' B* u2 C
1、主干传输介质采用光纤# M- \- ^6 c, a" X \/ |! a7 c9 T, @
2、交换结点采用基于IP交换的高速路由交换机或ATM交换机
: w$ D3 o7 | _8 I7 H0 J; e 3、采用ISO/OSI七层结构模型
2 D7 I' C, y; S. o$ T 4、采用核心交换层,业务汇聚层与接入层3层模式
; N$ H3 {. }: Q2 W A、 1、2、4 B、2、3 j8 C& ~" `$ y# q* S: \4 ^, r8 e
C、 1、3、4 D、1、2、33 v( E- {1 s! Q! F$ [
Key: A% W0 H# b T0 a- i5 F
- i, N+ X6 ^( u- ?6 \7 y- Q
10、100BASE-TX网络采用的物理拓扑结构为
6 D" W# J% d5 ]( ^' f A、总线型 B、星型 0 X) x% K- p8 s; Q" p" i
C、环型 D、混合型5 D |" S8 r9 p# c4 k& r3 R* Q
) u2 H0 K. y0 T0 y! {3 h1 e, h
Key: B
* ^3 G" N7 `* N; C
5 C. {/ j4 g8 v# q. \ 11、广域网一般采用网状拓扑构型,该构型的系统可*性高,但是结构复杂。为了实现正确的传输必须采用 ~: c) u7 T: X* p
1.光纤传输技术 2.路由选择算法
! o* U; g* U3 i5 A# `, E1 O6 w 3.无线通信技术 4.流量控制方法 ) ~) E4 P; B. |
A.1和2 B.1和3 C.2和4 D.3和4
4 T' u+ }+ P: j0 x Key: C
; o/ m" L' L! P+ d% m: ]0 q4 c9 P1 J3 L/ i, t
12、常用的数据传输速率单位有kbps,mbps,gbps。1gbps等于
8 X7 \6 V, p3 G0 w. d4 Z- t/ q. [
, X2 K* j. G6 ` A、1*10^3Mbps B、1*10^3Kbps C.1*10^6Mbps D.1*10^9kbps/ n$ N$ u V; Q2 {' W+ b
Key: A, S3 ^. ~' y% {8 P# D
! e j2 K1 j, _1 K! w9 x4 A5 _6 m
13、香农定理描述了信道的最大传输速率与哪个(些)参数之间的关系0 v+ r4 k: M; [/ D
9 H0 j' U% R: A4 m% \6 q: U' D 1.信道带宽 2.信噪比 3.噪声功率+ s# ?# W% [$ L( Q4 o. Y) o8 U
A、1和3 B、1和2 C、仅1 D 、仅2
0 O# M; l7 h6 Q# x Key: B
. L) d6 ^5 P! `" a4 f0 l1 u6 z$ K
" r4 O- g) J- a1 h5 ? 14、Internet2 可以连接到现在的internet上,但他的宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到
, E/ A: a/ z d: ]& g. Z/ ^. y A、51.84mbps B、155.520Mbps C、2.5Gbps D、10Gbps
$ H. u, p1 ^9 w, j Key: D1 ^- n* S, }( p
# }& b: ~- Z% K7 k8 |2 E) l
15、以下哪象不是UDP协议的特性 ! \9 @) ~7 n' A. Y+ A+ q1 r* c6 ]* E
A、提供可kao 服务
7 F$ z. s0 u$ w# N+ G B、提供无连接服务
2 K0 W& S9 |/ A3 q0 {. l C、提供端到端服务
% s5 J/ q& W3 A; R: ]9 r D、提供全双工服务
8 h; o. v" O5 m# O+ ]; [ Key: A% G, d8 a8 p" Q; Z9 w: v
. a9 E4 d0 R. E: o& y
16、无线居域网需要实现移动结点的哪几层功能?
% S6 Z3 ?2 p% H 1.物理层 2.数据链路层 3.网络层 & _( n! Q: O0 @! }; w3 j
A、1和2 B、1、2和3 C、1和3 D、2和36 J" L! q1 a, N1 L6 V% D
Key: 未确认 n! N% K" k# B+ f3 A# I
! t5 s# k9 G% }! w) F" s$ w. C/ D; A/ I
17、IEEE802.3标准的以太网的物理地址长度为
5 n) L; S* K# V& P) p. S! i1 z- c A、8bit B、32bit C、48bit D、64bit) f& A+ M) T% S$ _% z- q3 h/ v* m; @; Y
Key:C9 w4 r" L% E1 ]" ^$ @9 w
! |& _# Y0 p8 z& e- l+ _( B
18、在对千兆以太网和快速以太网的共同特点的描述中,以下那种说法是错误的?
# B: C3 Q- ]5 A' @7 W; S A、相同的数据帧格式 $ F1 w$ c% ?7 N- c( n
B、相同的物理层实现技术 - l" j# u% {$ Q8 ^4 E- g4 `9 C
C、相同的组网方法 ! p* ^6 Z" C- ]! X8 x
D、相同的介质访问控制方法
' ^! W0 Q) S7 k5 \- k' k% Z Key: B
( x3 M. X8 G/ r! E. w
7 U/ F, Z. y2 F 19、在直接交换方式中,局域网交换机只要接受并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成
# H1 h# Y+ S. f A、源主机 B、目的主机 C、中继器 D、集线器- i$ b; N G; A2 x9 g2 |, e
Key: B! }0 T5 m7 }: X# f7 N+ }0 W, L7 W
. r% V6 p- Y7 _# X9 K 20、802.11b定义了使用跳频扩频技术的无线局域网标准,传输速率为1mbps,2mbps,5.5mbps # ]* g" r4 d3 K& C; c* Q( S5 j* Z
A、10MBPS B、11MBPS C、20MBPS D、54MBPS
* Q9 E, H0 w& a6 r8 |" }+ R Key: B* x& V* r7 o s1 S
" c* y- W% R8 S( Q+ s2 [5 A7 I) x 21、10BASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线才长度最大为
& b7 i* ]4 f: {0 e' [( F A、15米 B、50米 C、100米 D、500米
8 R' w8 x$ t- j- A8 O7 ]3 U, w" q Key: C3 c( f9 _7 M# K6 R9 f" L
2 u8 h1 l( @1 |/ A$ ]; r( n 22、高层互连是指传输层及其以上各层协议不同的网络之间的互连。实现高层互连的设备是
( f" \1 y; `' D A、中继器 B、网桥 C、路由器 D、网关; O" @' T" |$ c5 }8 b% k
Key: D/ I8 f) t X) ^2 Q" u
4 O; G$ F; }& Q" A3 c 23、IP路由器设计的重点是提高接收,处理和转发分组速度,其传统IP路由转发功能主要由
8 X, e) R* d" P. C8 Z A、软件实现 B、硬件实现
: u& Z& U ^* A7 }. y C、专用ASIC实现 D、操作系统实现, K1 T8 w5 E2 D0 [6 s
Key: 未确定
9 i0 P9 x' o6 V: L0 ]- [
4 j: i& n1 c# \ 24、交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与; e& g! O" R, O1 U) j* E1 e1 n; A3 \
A、服务质量 B、网络监控 C、存储管理 D、网络拓扑) J2 e9 Y% j, z8 {8 V' {
Key: A: Z `) I1 _* E# v5 R( J
, I+ D0 [) g; h0 J5 b5 t' P6 n* i" n 25、虚拟局域网通常采用交换机端口号,MAC地址,网络层地址或) i, d, @% m5 W* w# X" z
A、物理网段定义 B、操作系统定义. P3 }8 y/ O6 D3 {$ T- f8 `
C、IP广播组地址定义 D、网桥定义6 S- E8 m: f0 |
Key: C! u! E# @4 T( R; y
, T& |, ^& h; z2 S+ G$ n
26、在下列任务中,那些是网络操作系统的基本任务?) k! h4 ]; O* l
1.屏蔽本地资源与网络资源之间的差异" |: O! S M- ]! R$ V& ^; [( L
2.为用户提供基本的网络服务功能
- D2 O3 U6 }* W# L' P 3.管理网络系统的共享资源
$ f6 v2 t2 o+ }5 P: N/ ~) S 4.提供网络系统的安全服务
0 r5 a: [# c! \5 U; j) r' ^% P A、1和2 B、1和3 C、1、2、3 D、全部
8 f& Z; R! D! e& @6 D: D: e Key: D
4 G& U; a. l9 m) m" D
. ^3 R$ C; C; w; X# c 27、对于不同的网络操作系统提供功能的描述,以下哪种说法是错误的?
- ^, s; p5 U; z+ f A、windows NT server有良好的文件和打印能力,有优秀的目录服务+ \5 W( I7 |4 _) H( j
B、windows NT server有良好的文件和打印能力,没有优秀的目录服务 I0 N& N; h+ R3 X% o
C、NetWare有良好的文件和打印能力,有优秀的目录服务4 @! o3 F% D& B p& E7 N8 g8 G
D、NetWare有良好的文件和打印能力,没有优秀的目录服务3 K. H W8 x. a- N6 @, }) w J/ {
Key: B& P/ U' [0 H5 y" t$ x
# O5 L: A+ s7 n6 \( q$ J0 J 28、下列关于windows NT Server的描述,哪个是正确的?
3 b1 y/ A8 f# H, ?# P9 I A、windows NT Server 的内部采用64位体系结构0 H8 f0 {# \ i, S
B、windows NT Server 以“域”为单位集中管理网络资源; N/ r5 c5 K* A& J9 s8 x# V
C、windows NT Server只支持TCP/IP协议 Y6 a5 d" V1 R- C
D、windows NT Server没有融入对Unix的支持$ P# _" f; i3 X' [$ w% K9 y
Key: B$ {0 i, z4 x* s. y& P# y
! N( g! ?' L# Z$ `' O: A* Z7 C
29、基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与 K+ p3 F# B) m0 _& W/ I7 i
A、磁盘镜像 B、UPS监控
" v6 |+ f. g# [ C、目录与文件属性 D、文件备份
* ?- k4 P2 O& ?) A. [ Key: C
( @' H/ R. t4 y$ [0 n* H) h5 w: R" {. I
30、windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自- A1 j5 N3 K& {2 e" M
1.适合做因特网标准服务平台 2.开放源代码6 {5 s t* a1 h' g7 x& y( ]8 R
3.有丰富的软件支持 4.免费提供 Y5 \' x- p5 g& O
A、1和3 B、1和2 C、2和3 D、3和4
& T3 C' t9 p9 ^6 f( M- G+ |4 V Key: A
0 C# M* X3 t* W p: H; \: x2 V) P" H- W& M- Z0 K# M
31、以下哪项不是网络操作系统提供的服务?
3 j. S5 R/ B2 m* r( z3 x A、文件服务 B、打印服务
0 O/ U2 W- A9 p0 [, ?+ x C、通信服务 D、办公自动化服务
+ E, Q2 y1 e( H$ T/ \ Key: D
* o/ V1 v) M6 `9 l: | I7 _, D) F `" z/ j- N( j0 B
32、以下哪项不是IP路由器应具备的主要功能; `) f8 J1 x+ t1 s" J1 s. F
A、转发所收到的IP数据报' I% F! h' E" i, A; h% c
B、为需要转发的IP数据报选择最佳路径# w8 Q/ i! k* }2 P
C、分析IP数据报所携带的TCP内容
- ^- g6 O; n/ j/ T4 b4 c, m D、维护路由表信息3 C/ r: `* L M; S8 t, r
Key: C Y+ U' T/ f) e" l$ g# V1 Y, U' z7 W7 Z3 |
) I$ _' `$ E+ ^% |! l
33、IP服务的3个主要特点是 I- D* E2 m1 o" Y; }
A、不可靠、面向无连接和尽最大努力投递
$ ]" Q! z- M+ v4 i" w/ b# O B、可靠、面向连接和尽最大努力投递
4 K6 b7 `# ?+ I9 M* M# D4 Y+ | C、不可靠、面向连接和全双工* z3 q" V1 `) A& Y) j
D、可靠、面向无连接和全双工5 l' T: |% P8 q; o5 c! V
Key: A0 H' A! y7 m5 n6 B4 Z
" P; g# C. t% [& w
34、某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是( F% ~: ^7 v; X% D) ^8 {
A、纠正该IP数据报的错误 B、将该IP数据报返给源主机
# z) _& m" P+ ?: ], e. ^ C、抛弃该IP数据报 D、通知目的主机数据报出错# T0 X2 b! h& s0 n% X: r. D4 C/ B
Key: 未确定
+ l8 i. Z9 j, w- B) j
% t |6 u& F+ B 35、某主机的IP地址为202.113.25.55,子网掩码为255.255.255.240。该主机的有限广播地址为# h+ N" L) _! C5 D3 X
A、202.113.25.255 B、202.113.25.240% i) I# J) W! z8 D# Y0 g
C、255.255.255.55 D、255.255.255.255
4 G$ U' `0 g. C2 Z& @0 `7 c+ o Key: D
" v) G) w0 a# m( }8 M6 S2 w, N) K
7 v0 { x$ @1 H8 C 36、IP数据报的报文格式如下图所示。在没有选项和填充的情况下,报头长度域的值为
$ w$ Z4 t' d- w+ J/ y A)3 B)5 C)10 D)20
; K8 U3 l. g/ w4 r) e 此主题相关图片如下:% t$ j2 ?! T' k- R, {7 b5 g6 ^2 v5 ]
0 @6 |; M. l- S8 {$ F/ J p
Key: B
& C, e; a# T+ ~6 d! f' E$ V* H H' z, Z, t* W
37、某路由器的路由表如下所示。如果它收到一个目的地址为192.168.10.23的IP数据报,那么它为该数据报选择的下一路由器地址为2 G r0 {& P- a# ]" I6 @
A)192.168.10.16 G: Y" e& Q0 H2 ]! a8 ?
B)192.168.2.66) b, P* ~( {2 }: ?( K
C)192.168.1.35
! @) t% P. z! F/ [9 Z3 j3 R4 } D)直接投递5 I( `; r- N X; z
Key: 未确定
D5 ]8 u4 F* W6 S% e$ m
. H" [, \9 j; E; p2 {- o+ i 38、如果sam.exe文件存储在一个名为ok.edu.cn的ftp服务器上,那么下载该文件使用的URL为# _" Z9 h) s$ R8 y% p- T0 n
A)http://ok.edu.cn/sam.exe* Z! p/ O$ B* ]8 a* L; q
B)ftp://ok.edu.cn/sam.exe
; `8 K8 D/ F2 ^9 \9 a C)rtsp://ok.edu.cn/sam.exe, \+ g, W' Y) ?
D)mns://ok.edu.cn/sam.exe
$ C4 f. W$ {6 }& T" T Key: B
0 k7 x, F: Z: N. @3 V
/ ]4 @! X( j, d: a- I2 J1 i 39、下面的IP地址中哪一个是B类地址?
r6 `0 c# |7 e. X5 y, ~6 x; N A)10.10.10.1
2 S( E4 n6 _3 Y9 Q: Y2 t3 M# A B)191.168.0.1) o9 r- V- h7 L5 I D1 f
C)192.168.0.1' Q7 V4 T* N0 p b @3 q! @
D)202.113.0.1
8 r5 C6 P, Q, y, d w Key: B6 p: J# Y( n! t, F- W/ e3 _* g
+ i$ G8 I* L7 }' Q 40、关于WWW服务,以下哪种说法是错误的?) a& d, M; m9 |, V( X) `
A)WWW服务采用的主要传输协议是HTTP
+ Z( q7 M, s6 |5 S, _2 [, E B)WWW服务以超文本方式组织网络多媒体信息
" C d: x) P" W C)用户访问Web服务器可以使用统一的图形用户界面
0 g3 z" @9 S9 ]3 f4 { D)用户访问Web服务器不需要知道服务器的URL地址
; x: c1 E7 n$ B$ v+ J, r9 ] Key: D1 f# A1 d* e# Y
! F. R: Z( ^- [* Y0 h! Q1 e: n* g
(41)用户从CA安全认证找中心申请自己的证书,并奖该证书好浏览器的主要目的是
: s6 @; _5 ]' |9 J' }3 |8 E( O, C A)比满他人假冒自己. `6 [9 S0 a, `
B)验证WEB服务器的真实性
7 F+ |2 y" B7 Q9 s% k C)保护自己的计算机免受到病毒的危害0 ?2 p: o6 O6 ?+ R" K( d
D)防止第三方头看传输的信息7 k$ l3 H+ s6 j" f: m$ B1 L
Key: A
$ k( S7 _' K5 @" _# J
* s2 Z+ u5 ]! m# w (42)关于ADSL,以下那种说法是错误的
3 Y! J# Z# q9 i% Y5 U A)可以充分利用现有电话线路提供数值接入
& u* a, a+ t' x# s8 N& n B)上行和下行速率可以不同
6 ?' J. f2 e5 J; g! ^+ d C)LIYONG 分离器实现语音信号和数字信号分离
( Y+ X6 |5 D9 U6 @ D)使用4对线路进行信号传输
& a* ^- C# X D Key: D4 h6 _! h. O. j- l! Y s
& S* x' n/ x2 S* V- j- U
(43)在网络配置管理的功能描述中,以下那种说法是错误的+ g' b& Y, w# U( v8 {
A)识别网络中的各种设备,记录并维护设备参数表
" P3 C) `- P/ N; @ B)用适当的软件设置参数值和配置设备
' c" o. m7 H$ F, n" { C)初始化、启动和关闭网络或网络设备
& y+ @4 E& B- @/ r, V* a1 z D)自动检测网络硬件和软件中的故障并通知用户。! j+ j0 Q8 W* L7 N( X
Key: D( A; f7 n5 D% z0 p) X1 Z5 s
6 w0 [8 f, e4 E2 N/ v. _& Z6 f (44)简单网络管理协议SNMP处于网络体系结构的哪一层. s1 K# U4 F; F! n6 t5 e) K) i
A)互连层 B)传输层 C)应用层 D) 逻辑连路控制层1 P( U; `# `8 z! ?+ q
Key: C/ n! k% D+ K/ _% s3 s$ }
, q3 {6 X q1 L' r/ W, ]& v7 F
(45)美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中 最底的是
6 J+ z, S* ?( f2 d$ w- P A)A1 B)B1 C)C1 D)D18 D/ L5 U* i+ R) y. U% F
Key: D \" m0 Z3 m/ W( ^: b9 e$ C
: q1 i4 N4 M5 H7 X5 K
(46)计算机网络系统中广泛使用的DES算法属于
3 t0 C& N. Z' ^( B- d, ^4 i. k7 t, Z A) 不对称加密 B)对称加密 C)不可逆加密 D) 公开密钥加密
3 ~3 k/ R% w. | Key: B
: f5 \& ^. I9 m9 _+ A0 ], ], `" h4 D- I+ a% d! g
(47)以下那种攻击不属于主动攻击# N. O$ p4 `" C! i* @3 J
A)通信量分析 B) 重放 C) 假冒 D) 拒绝服务攻击
; a' D5 Q2 g9 t3 Z4 r Key: A9 B4 ?" v5 N! n9 g5 i: V X; v! a7 f
9 a8 p; k& ^ a (48)在以下网络威胁中,哪个不属于信息泄露
; v0 m: h7 X: x' p6 t A) 数据窃听 B) 流量分析 C) 拒绝服务攻击 D) 偷窃用户帐号
- [4 X$ Y" c6 x) E Key: C9 d9 M( M1 j1 v% l" n1 q ]
1 ]" ~$ ]9 W2 D8 ?, w; Y9 N* ]. W3 N! A (49)在公钥密码体制中,用于加密的密钥为' j v. _. ~8 M9 w; V
A)公钥 B)私钥 C) 公钥与私钥 D) 公钥或私钥* i) ~. D5 I) H+ @( s( p
Key: 未确定
3 [; ~2 {: n+ G$ P% [( d& `# Y5 H# o4 C6 T0 A0 c% x2 f( J8 x' I
(50)在公钥体制中,不公开的是2 n" n( F, F$ A$ ^
Ⅰ.公钥 Ⅱ. 私钥 Ⅲ 加密算法
) K7 P1 ]' I7 B$ f( z$ _1 ^9 f A).Ⅰ B)Ⅱ C)Ⅰ和Ⅱ D)Ⅱ和 Ⅲ" e6 g/ T+ {( B# d& b+ }
4 Q5 p5 e, J7 S% n6 G) c, J" Q
Key: B
1 z6 B2 W! P+ R+ l( r0 w, ?
9 K. W0 [& E$ ~4 p) w7 D/ T (51)以下哪种技术不是实现防火墙的主流技术. ?* ]; F. ~% k5 r
A)包过滤技术 B) 应用级 网关技术 C) 代理服务器技术 D) NAT技术
0 P, n/ p$ g7 Q1 z# b$ X2 r Key: D
/ v3 O% q0 ^6 B( P/ A/ ?) `& m
/ x. r |% I8 u \$ F# S3 E (52)在以下认证方式中,最常用的认证方式是
! o% @5 I; p' F2 p* X A)基于帐户名/口令认证 B) 基于摘要算法认证 C) 基于PKI认证 D)基于数据库认证 ^4 l1 d! T& L y. L( g
Key: A C# U7 K. g3 U9 _
5 J7 N: r/ c9 v0 E; v
(53)关于电子商务,以下哪种说法是错误的) i `8 c0 t4 C9 K
A) 电子商务可以使用户方便的进行网上购物。- k: D, K& \& C
B) 电子商务可以使用户方便的进行网上交易。6 [$ f0 Y% O* p: Z8 E
C) 电子商务可以使用户方便的进行网上支付。# c# o5 r5 A( o. [8 E
D) 电子商务活动要求用户利用PC机上网完成
: r [. `) \1 E9 z3 c3 k! X5 b Key: D
! u! q" q- t1 ~9 ]2 m; ?/ R! x0 ~% [5 M, J, r
(54)在以下关于EDI的叙述中,哪种说法是错误的
# W) r# ?6 u2 A7 |. i7 K9 b A)EDI系统全部采用了WEB浏览界面
% {8 f9 q: k f; X( k# c/ W) y B)EDI 系统应实现两个或多个计算机应用系统之间的通信. O) r" N9 B) C8 v' o: A' j
C)EDI 系统之间传输的信息应遵循一定的语法规则和国际标准。1 w( a& q# k& Z* c8 _$ M
D)EDI 系统中的数据应尽可能的自动投递和处理。3 G" H9 x1 y6 R
Key: A
/ g7 [+ _6 \! B" x2 I! X' @) d2 k; P% G" }
(55)电子商务活动常常涉及资金的转移和流动,其中
2 r2 Q) {: K6 M1 p5 Z0 U. N8 Q, c A)服务器端和用户端支付软件叫做电子柜员机。: Q3 B% L: h+ L* h! x0 O
B)服务器端和用户端支付软件叫做电子钱包/ I5 h2 B( t0 v' Z$ t2 f) a* S
C)服务器端支付软件叫做电子柜员机,用户端支付软件叫做电子钱包2 Q2 Z$ J6 V! E8 W! c* d6 t% V2 k+ @
D)服务器端支付软件叫做电子钱包,用户端支付软件叫做电子柜员机. m2 f% ]) n7 j# y( S
Key: C
7 L8 b6 v p9 a- E: Z9 b0 ~% l+ d8 k
(56)关于SET协议,以下哪种说法是正确的+ @! r+ e' B" q: O' k h
A)SET协议是针对非支付型电子商务而设计的安全规范。
1 q3 ]. s: v- m! ` B)SET协议是针对用卡支付的网上交易而设计的支付规范。$ Z- t+ ^& x+ z6 E8 E( P- M
C)SET协议是针对电子钱包支付的网上交易而设计的支付规范$ h1 X% C* H9 B+ ?: {( }* C
D)SET协议是针对用电子支票支付的网上交易而设计的支付规范。
9 D/ I+ \8 E0 U- c Key: B8 n+ x' D, {. B$ x: O5 O
5 z' p6 Z7 d' R! P (57)有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是
# P8 Y& P( p4 x A)集线器 B) 交换机 C) 路由器 D) 网关# ?9 g' f+ @, f0 H1 G* h, Z
Key: C
, L3 S/ i& L% {0 L4 I" t5 ]! z) v2 n+ h" Z3 N4 a" u$ T
(58)VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机
( \3 e. N+ g8 ]; A9 C9 k A)必须连接在同一交换机上3 T; x! C3 z0 w( q4 V' V
B) 可以跨越多台交换机! u% z# W. Q2 `0 ]
C)必须连接在同一集线器上4 O# ^3 `# r( N+ q* U
D)可以跨业多台路由器 z4 O+ _' v8 Y/ Y. B; |
Key: B
& J! e- O4 s5 d
0 M* G. Z! f# r (59)ITU-T接受了SONET的概念,将其重新命名为
+ ~4 {& g; W" |- e1 a A)ATM B)DDN C) PDH D)SDH( k) g0 r3 U9 r
Key: D9 S c" w0 S3 c, J6 _) g
# l' P5 l/ o. u
(60)HFC电缆调制解调器一般采用的调制方式为. p8 o/ D+ g1 r7 u; U4 _9 |) K
A)调幅式 B)调相式 C)负载波调制式 D)码分多址调制式
$ k# d3 |/ W; l9 U+ [7 W4 h0 _% n" S( l- _
Key: C! n7 P0 f' l* L/ d
% S9 F# ?9 G$ h* q5 j( S j
) K! a4 j- ]8 o( M
填空:5 X3 e* _; p; D( r% j
: P5 o# B2 I2 z 1)C/S结构模式是对大型主机结构的一次挑战,基中S表示的是______。
- b9 Q4 S6 \( k4 s& q+ [* ] Key: Server
/ X- J7 [( v4 }2 n6 ?
$ ~7 ]$ d+ ?7 a3 ^ 2)经典奔腾的处理速度可达到300_____。: o8 j2 o% `! y; |0 H
Key: MIPS3 Y2 c1 u% S% e6 K. Q6 r. g5 ?# G1 Y
: m9 Y% E2 f; B! F 3)计算机网络层次结构模型和各层协议的集合叫做计算机网络______。
7 I1 u6 S7 @. f T4 _( e& J Key: 体系结构0 V4 W/ v9 e# b3 W; s
3 s& S2 ^2 a, V6 J- Z- o' }* e 4)描述数据通信的基本技术参数是数据传输速率与________。
2 N5 `5 K, g3 f7 @9 V Key:误码率( N* t, ?3 B* e% Z, h( E
9 O; f0 ^1 o c/ x: S7 I 5)因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是_____的8 q; T8 X$ s/ c
Key: 唯一
# ~+ D' ~4 D; M0 F6 i 6)局域网IEEE802标准将数据链路层划分为介质访问控制子层与_______子层。
9 W9 Y r" n2 W3 y* K. Y, v! g) I Key: 逻辑链路控制
& g6 }4 p8 Y- o+ Q: p, u8 T/ H# \5 F& @7 a& X, D4 V% s. b
7)CSMA/CD在网络通信负荷______时表现出较好的吞吐率与延迟特性。) T/ `, d: Z8 P, Z" D- b
Key: 较低
: o6 g$ `( y- w3 _$ k" g' Y n' A& l! B
8)典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在采用了_____技术时,交换机端口可以同时支持10Mbps/100Mbps。
+ t+ g% g$ R: b8 D' U Key: 10/100Mbps自动侦测. C$ s2 Y* p- V2 Z, f4 s& D3 u
* q/ Y. u" b- C2 [
9)域模式最大的好处是具有_______登录功能,用户只要在域中有一个账户,就可以在整个网络中漫游。+ y N" N- j" T8 y9 B: t) {
Key: 单一网络' B+ |" g/ ^- }! v" Q* }, l4 L) {: `
9 e* D5 ~ v% j6 x F; s0 J6 l
10)网络操作系统的发展经历了从对等结构向______结构演变的过程。
8 f W1 J9 W0 N/ o3 H# m Key: 非对等结构* x; \ ^ y \: d) P1 J! F: m
1 f# o! _/ r3 }, l3 g% X* P
11)下图为一个简单的互联网示意图。其中,路由器Q的路由表中到达网络40.0.0.1的下一跳步IP地址应+ b$ m$ p) R3 I' i! N" s/ R; ]" t
为_______。
, G# y) D, ^. a2 c! F Key: 4 \8 `/ E) U3 j
6 F; T4 g' o( p5 K& X6 ]4 I
12)有一个域名解析方式,它要求名字服务器系统一次性完成全部名字-地址变换,这种解析方式叫做________.
0 ?8 _3 y4 b1 } Key: 递归解析
- k# D. A" M7 ?. o& M9 o. E3 T6 P; S3 g: Y
13)TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。
. B8 w0 S5 _' P' S* _) z Key: 可靠4 s$ m9 Z( s5 x8 n4 a, }! D
( b( y5 e/ e+ i# W% w
14)如果对明文attack使用密钥为5的恺撒密码加密,那么密文是______。(密文用大写字母表示)6 s+ F: p7 v% Q( v' H8 S
Key: FYYFHP
4 {6 _$ A( z) b4 `; F
" k/ O0 E3 q% q# r 15)认证技术主要解决网络通信过程中通信双方的_______认可。$ `2 m6 t* P! e1 u* _. k) c( t
Key: 身份
; w; i( z) A5 s$ l2 ?0 ]5 u
" X$ H- V. t! Q9 b T 16)有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为_______。3 n- \ A* P: _9 y
Key: 非服务攻击
' s* f/ w' \' E) n b4 n, b) g) K+ ?
! k' `* U. h5 d ~5 V 17)网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和__________。+ }0 [5 Q$ y. O' f3 `4 h
Key: 安全性% E2 M3 d/ F8 Y( W) q% Z1 u5 E2 Y
2 t; `5 @; g/ |2 c& M5 E
18)电子商务应用系统一般是由_______系统、支付网关系统、业务应用系统和用户入终端系统组成。. b- G9 o- m' I- e
Key: CA安全认证# N X5 Z& I4 u, n0 D w5 K* O: Y; N
7 j# l& ~1 A N3 y; |9 l# K 19)HFC传输网络使用的传输介质为光纤和_______。- p) `, | A; J
Key: 同轴电缆$ P4 S0 O6 ]7 c1 C
' h; E+ ?1 c' c4 ^
20)ATM是以________为数据传输单元的一种分组交换和复用技术。
. y8 X: n5 C) X2 ?( e Key: 信元 |
|