1、三级网络技术笔试-74 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.典型的局域网可以看咸由以下三部分组成:网络报务器、工作站与_。(分数:1.00)A.IP 地址B.通信设备C.TCP/IP 协议D.网卡2.在采用 TDMA 时,对于容量为 2.048Mbps 的信道来说,如果共享信道的所有信息源传输速率都为64kbps,则在一个周期内,该信道可允许_个信息源共享而不发生相互干扰或重叠。(分数:1.00)A.32B.16C.4D.2563.陷门的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁4
2、.在 ISO/OSI 参考模型中,网络层的主要功能是_。(分数:1.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互连D.确定进程之间通信的性质,以满足用户的需要5.下面的安全攻击中不属于主动攻击的是_。(分数:1.00)A.假冒B.拒绝服务C.重放D.流量分析6.电子商务安全要求的四个方面是_。(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
3、D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性7.下列设备中,不属于手持设备的是_。(分数:1.00)A.笔记本电脑B.商务通C.PDAD.第 3 代手机8.有许多国际标准可实现视频信息的压缩,其中适合于连续色调、多级灰度静止图像的压缩标准是 _。(分数:1.00)A.JPEGB.MPEGC.MIDID.P*649.在设计个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层
4、协议都可以不同10.下面的加密算法中,属于公钥密码体制的是_。(分数:1.00)A.DESB.RSAC.IDEAD.AES11.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网B.高速局域网C.ATM 网D.总线局域网12.下面_加密算法属于对称加密算法。(分数:1.00)A.RSAB.SHAC.DESD.MD513.浏览器中,_与安全、隐私无关的。(分数:1.00)A.CookieB.Java AppletC.背景音乐D.ActiveX 控件14.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面
5、_是主干网优选的网络技术。(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网15.计算机网络的基本分类主要有两种:种是根据网络所使用的传输技术;另一种是根据_。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型16.以下哪个属于字处理软件_。(分数:1.00)A.WordB.Visual BasicC.ExcelD.Access17.电子政务的业务掐式有_。、政府与政府间、政府与企业间、政府与公民间、政符与法人间(分数:1.00)A.、和B.、和C.、和D.、和18.下列有关数据数据通信技术的叙述,_是错误的。(分数:1.00)A.误码
6、率是指二进制码元在数据传输系统中被传错的概率B.bps 是 byte per second 的缩写,是数据传输速率的单位C.奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系D.普通的通信线路如不采取差错控制技术,是不能满足计算机通信要求的19._对电话拨号上网用户访问 Internet 的速度没有直接影响。(分数:1.00)A.用户调制器的速率B.ISP 的出口带宽C.被访问服务器的性能D.ISP 的位置20.某银行为了加强自己的网站的安全性,决定采用个协议,你认为应该采用协议。(分数:1.00)A.FTPB.HTTPC.SSLD.UDP21.在下面的选项中,不属于三金工程的是_。(分
7、数:1.00)A.金关B.金桥C.金税D.金卡22.为了验证带数字签名由附的合法性,电子邮件应用程序(如 Outlook Express)会向_。(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息23.以下_不属于目前流行的网络操作系统。(分数:1.00)A.LinuxB.NetWareC.Windows XPD.Windows NT Server24.电子商务的交易类型主要包括_。(分数:1.00)A.企业与个人的交易(B2C) 方式、企业与企
8、业的交易(B2B.方式 B) 企业与企业的交易(B2B) 方式、个人与个人的交易(C2C.力式 C) 企业与个人的交易(B2C) 方式、个人与个人的交易(C2C) 方式D.制造25.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术26.网卡实现的主要功能是_。(分数:1.00)A.网络层与应用层的功能B.物理层与网络层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能27.下面_不是网络管理协议。(分数:1.
9、00)A.SNMPB.LABPC.CMIS/CMIPD.LMMP28.个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型29.关于 IPv6 地址的描述中不正确的是_。(分数:1.00)A.IPv6 地址为 128 位,解决了地址资源不足的问题B.IPv6 地址中包容了 IPv4 地址,从而可保证地址向前兼容C.IPv4 地址存放在 lPv6 地址的高 32 位D.IPv6 中自环地址为 0:0:0:0:0:0:0:1。30.交换机端口可以分为半双工与全双
10、工两类。对于 100Mbps 的全双工端口,端口带宽为_。(分数:1.00)A.100MbpsB.200MbpsC.400MbpsD.600Mbps31.以下_不属于网络操作系统的基本功能。(分数:1.00)A.文件服务B.打印服务C.电子公告牌(BBS)D.网络管理服务32.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的_。(分数:1.00)A.多媒体服务B.WWW 服务C.E-mail 服务D.安全性服务33.异步传输模式技术中“异步”的含义是_。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采
11、用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元34.某用户打开 Word 文挡编辑时,总是发现计算帆自动把该文档传送到另一台 FTP 服务器上,这可能是因为 Word 程序已被黑客植入_。(分数:1.00)A.病毒B.特洛伊木马C.陷门D.FTP 匿名服务35.判断下面_是正确的。(分数:1.00)A.Internet 中的一台主机只能有一个 IP 地址B.个合法的 IP 地址在个时刻只能有一个主机名C.Internet 中的一台主机只能有一个主机名D.IP 地址与主机名是_对应的36.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的_。(分
12、数:1.00)A.联机关系B.结构关系C.主次关系D.层次关系37.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与_。(分数:1.00)A.应用层B.物理层C.接入层D.传输层38.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.039.A 在网络上向 B 发送消息,如果仅需保证数据的完整性,可以采用下面的_。(分数:1.00)A.身份认证技术B.信息摘要技术C.防火墙技
13、术D.加密技术40.以下有关计算机网络的描述,错误的是_。(分数:1.00)A.建立计算机网络的主要目的是实现计算机资源共享B.互连的计算机各自是独立的,没有主从之分C.各计算机之间要实现互连,只需有相关的硬件设备即可D.计算机网络起源于 ARPANET41.不同类型的数据对网络传输服务质量有不同的要求,下面_参数是传输服务质量中的关键参数。(分数:1.00)A.传输延迟B.峰值速率C.突发报文数D.报文长度42.操作系统的个重要功能是存储管理。以下有关存储管理的叙述,_是错误的。(分数:1.00)A.存储管理的目标是给每个应用程序分配所需的内存,又不占用其他应用程序的内存B.存储管理管理的是
14、硬盘和其他大容量存储设备中的文件C.当系统的内存不够用时,可以借助硬盘的剩余空间实现虚拟内存D.采取些措施来阻止应用程序访问不属于自己的内存空间43.接入网技术复杂、实施困难、影响面广。下面技术不是典型的宽带网络接入技术。(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络D.光纤网络44.TCP/IP 参考模型中的主机-网络层对应于 OSI 参考模型的_。.物理层 .数据链路层 .网络层(分数:1.00)A.和B.C.D.、和45.用于将 MAC 地址转换成 IP 地址的协议般为_。(分数:1.00)A.ARPB.RARPC.TCPD.IP46.在采用点点
15、通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网至达目的结点的适当传输路径需要使用_。(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法47.假设中国到美国的国际长途费为 18.4 元/分钟,市话费为 0.34 元/分钟,Internet 使用费为 10 元 /小时。如果国内的某 Internet 用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW 服务器,共访问了 30 分钟,那么用户需要支付的费用为_。(分数:1.00)A.15.2 元B.2 元C.557 元D.552 元48.如果发送方使用的加密密钥和接收方
16、使用的解密密钥不相同,从其中个密钥难以推出另个密钥,边样的系统称为_。(分数:1.00)A.常规加嘧系统B.单密钥加密系统。C.公钥加密系统D.对称加密系统49.关于防火墙的功能,以下描述是错误的。(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击50.建立 EDI 用户之间数据交换关系,通常使用的方式为_。(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用
17、 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换51.下列关于安腾芯片的叙述中,不正确的是_。(分数:1.00)A.安腾是从 32 位向 64 位过渡的芯片,但它仍然是 32 位芯片B.安腾主要用于服务器和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平稳的运行52.以下有关操作系统的叙述中,哪个是错误的_。(分数:1.00)A.操作系统是计算机与用户之间的接口B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统属应用软件53.ATM 信元长度的字节数为_。(分数:1.00)A.48B.53C.32D.6454.在电子商
18、务应用中,下面哪种说法是错误的_。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥55.目前应用最为广泛的类局域网是 Ethernet 网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即_。(分数:1.00)A.Token RingB.Token BusC.CSMA/CDD.FDDI56.如果用户希望在网上聊天,可以使用 Internet 提供的_。(分数:1.00)A.新闻组服务B.电子公告牌服务C.视频会议服务D.电子邮件服务57.判断下面说法是错误的。(分数:1.
19、00)A.个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码D.用户发送给其他人的邮件不经过自己的邮箱58.对于下列说法,_是正确的。(分数:1.00)A.UDP 仂议可以提供可靠的数据流传输服务B.UDP 协议可以提供面向连接的数据流传输服务C.UDP 协议可以提供全双工的数据流传输服务D.UDP 协议可以提供面向非连接的数据流传输连接的数据流传输服务59.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是 _。(分数:1.00)A.A 级B.B
20、级C.C 级D.D 级60.SDH 信号最重要的模块信号是 STM-1,其速率为_。(分数:1.00)A.622.080MbpsB.122.080MbpsC.155.520MbpsD.2.50Gbps二、填空题(总题数:20,分数:40.00)61.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 【1】 。(分数:2.00)填空项 1:_62.多媒体硬件系统的标志性组成有光盘驱动器、A/D 与 D/A 转换、高清晰彩显以及 【2】 硬件支持。(分数:2.00)填空项 1:_63.设有一 URL 为:http:/wwwwuyouschoolcn/indexasp,则其中
21、的主机名为 【3】 。(分数:2.00)填空项 1:_64.如果要利用某台服务器向大众提供文件的上传和下载服务,那么这时应该使用 【4】 协议。(分数:2.00)填空项 1:_65.WLAN 是指 【5】 。(分数:2.00)填空项 1:_66.误码率是指二进制码元在数据传输系统中被传错的 【6】 。(分数:2.00)填空项 1:_67.由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子网暂时的与局部的 【7】 现象。(分数:2.00)填空项 1:_68.传输延迟是设计卫星数据通信系统时需要注
22、意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值般取 【8】 ms。(分数:2.00)填空项 1:_69.虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、 【9】 或网络层地址进行定义。(分数:2.00)填空项 1:_70.光纤分为单模与多模两类,单模光纤的性能 【10】 多模光纤。(分数:2.00)填空项 1:_71.Windows NT Server 操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时, 【11】 将会自动升级为主域控制器。(分数:2.00)填空项 1:_72.为了保证 IP 报文在存储转发过程中不会出现循环路由,
23、在每个 IP 报文中都存在个 【12】 字段,每经过个路由器,该字段的值自动减 1,当该字段的值为 0 时,路由器将自动丢弃该报文。(分数:2.00)填空项 1:_73.WWW 服务采用客户机/服务器工作模式,它以 【13】 与超文本传输协议 HTIP 为基础,为用户提供界面致的信息浏览系统。(分数:2.00)填空项 1:_74.在 Internet 中有数以百计的 WWW 服务器,如果用户不知道要查找的信息在哪一台 WWW 服务器中,最好的办法是使用 【14】 。(分数:2.00)填空项 1:_75.网络安全的基本目标是实现信息的 【15】 、机密性、可用性和合法性。(分数:2.00)填空项
24、 1:_76.在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和 【16】 。(分数:2.00)填空项 1:_77.简单网络管理协议是由 Internet 工程任务组提出的,其模型由 【17】 结点和管理结点构成。(分数:2.00)填空项 1:_78.电子商务应用系统通常包含 【18】 系统、支付网关系统、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_79.常用的电子支付方式包括 【19】 、电子信用卡和电子支票。(分数:2.00)填空项 1:_80.ADSL 的非对称性表现在 【20】 。(分数:2.00)填空项 1:_三级网络技术笔试-74 答案解
25、析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.典型的局域网可以看咸由以下三部分组成:网络报务器、工作站与_。(分数:1.00)A.IP 地址B.通信设备 C.TCP/IP 协议D.网卡解析:知识点 局域网分类与基本工作原理评析 局域网由以下三部分组成:1、网络服务器2、工作站3、通信设备2.在采用 TDMA 时,对于容量为 2.048Mbps 的信道来说,如果共享信道的所有信息源传输速率都为64kbps,则在一个周期内,该信道可允许_个信息源共享而不发生相互干扰或重叠。(分数:1.00)A.32 B.16C.4D.256解析:知识点 数据通信技术
26、基础评析 信道总容量为 2.048Mbps,每个信源传输速率均为 64kbps,最多允许的信息源个数为2.048*1000/64=323.陷门的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁 C.渗入威胁D.旁路控制威胁解析:知识点 网络安全策略评析 植入威胁主要有特洛伊木马和陷门;渗入威胁包括旁路控制和授权侵犯。4.在 ISO/OSI 参考模型中,网络层的主要功能是_。(分数:1.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互连 D.确定进程之间通信的性质,以满足用户的需要解析:知识点 网络
27、体系结构与协议的基本概念评析 网络层的功能是在信源和信宿之间建立逻辑链路,为报文或报文分组的传递选择合适的璐由以实现网络互联。为进行路由选择,要选择合适的路由选择算法,并针对网络情况实现拥塞控制。5.下面的安全攻击中不属于主动攻击的是_。(分数:1.00)A.假冒B.拒绝服务C.重放D.流量分析 解析:知识点 网络安全策略评析 被动攻击的特点是偷听或监视传送,其目的是获得信息,有泄露信息内容与流量分析;主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。6.电子商务安全要求的四个方面是_。(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖
28、性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性解析:知识点 电子商务基本概念与系统结构评析 电子商务安全有以下四个方面的要求:1、传输的安全性;2、数据的完整性;3、交易各方的身份认证;4、交易的不可抵赖性。7.下列设备中,不属于手持设备的是_。(分数:1.00)A.笔记本电脑 B.商务通C.PDAD.第 3 代手机解析:知识点 计算机的分类评析 笔记本电脑是手提设备,但不能算作手持设备。8.有许多国际标准可实现视频信息的压缩,其中适合于连续色
29、调、多级灰度静止图像的压缩标准是 _。(分数:1.00)A.JPEG B.MPEGC.MIDID.P*64解析:知识点 多媒体的基本概念评析 JPEG 是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的。适合于连续色调、多级灰度的静止图像压缩的标准。MPEG 是 ISO/IEC 委员会的第 11172 号标准草案,包括 MPEG 视频、MPEG 音频和 MPEG 系统三部分。MPEG 要考虑到音频和视频的同步,联合压缩后产生一个电视质量的视频和音频压缩形式的位速为 1.5MBPS 的单一流。P*64 是 CCITT 的 H.261 号建议,P 为参数,取值范围是 13
30、0。该标准的目标是可视电话和电视会议,它可以覆盖整个 ISDN(综合业务数字网)信道。9.在设计个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同 解析:知识点 局域网组网方法评析 在设计一个由路由器互连的多个局域网的结构中,数据链路层与物理层协议都可以不同。10.下面的加密算法中,属于公钥密码体制的是_。(分数:1.00)A.DESB.RSA C.IDEAD.AES解析:
31、知识点 加密与认证技术评析 DES 是一种对称型加密算法,其密钥长度为 56 位,是 1977 年美国实施的数据加密标准;RSA 是基于大数因式分解的复杂性提出的,其主要依据为欧拉定理,它是一种非对称加密算法,可以用于公钥密码体制,同时也可以用于身份验证;IDEA 是国际数据加密算法的缩写,它也是一种对称型算法,用于解决DES 密钥过短的问题;AES 是高级加密标准的缩写,它的出现是用来取代 DES 算法的,也是一种对称型加密算法。11.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网 B.高速局域网C.ATM 网D.总线局域网解析:知识点 网络体
32、系结构与协议的基本概念评析 交换式局域网彻底摒弃了过去广泛用于局域网的共享介质访问模式,而是采用了以局域网交换为中心的拓扑结构。每个站点都通过交换机和其他站点相联系。在进行站点和站点之间一对一通信时,数据信息并不发给其他各站点。和交换机相连的其他节点也可以并发地进行通信,各个通信互不干扰。12.下面_加密算法属于对称加密算法。(分数:1.00)A.RSAB.SHAC.DES D.MD5解析:知识点 加密与认证技术评析 RSA 算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。 DES(Data Encryption Standard,数据加密标准)是美国国家标准和技
33、术局在 1977 年采用的数据加密标准。这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。此种加密算法属于对称算法。13.浏览器中,_与安全、隐私无关的。(分数:1.00)A.CookieB.Java AppletC.背景音乐 D.ActiveX 控件解析:知识点 浏览器、电子邮件及 Web 服务器的安全特性评析 Java Applet 和 ActiveX 控件中可能含有恶意代码,而对用户的机器造成破坏。Cookie 能够记录用户的偏好等信息,但也可能因此泄漏用户的隐私。14.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互连,那
34、么下面_是主干网优选的网络技术。(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网 解析:知识点 网络互联技术与互联设备评析 选项 A,帧中继是最低层次的设备,只起放大信号的作用,用来驱动长的电缆;选项 B,异步转移模式 ATM 是在 B-ISDN 中采用的一种传送模式,可适用于 LAN 和 WAN;选项 C,FDDI(光纤分布式数据接口,Fibre Distributing Data Interface)是用于高速局域网的介质访问控制标准,由 X3T9.5 委员会制定的;选项 D,千兆以太网对于大量的数据应用(例如高清晰度电视图像的传送、数据仓库在决策分析中的应用),提供了更快
35、的数据传输速率,是主干网优选的网络技术。15.计算机网络的基本分类主要有两种:种是根据网络所使用的传输技术;另一种是根据_。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模 D.网络服务器的操作系统类型解析:知识点 计算机网络的定义与分类评析 计算机网络的基本分类主要有如下两种:1、根据网络所使用的传输技术分类;2、根据网络的覆盖范围与规模分类。16.以下哪个属于字处理软件_。(分数:1.00)A.Word B.Visual BasicC.ExcelD.Access解析:知识点 计算机常用软件评析 Word 为微软 Office 套件中用于进行字处理的软件;Visual Ba
36、sic 是微软在 Visual studio 套件中提供的可视化编程工具;Excel 是 Office 套件中用于处理电子表格的软件;Access 是 Office 套件中提供的数据库系统软件。17.电子政务的业务掐式有_。、政府与政府间、政府与企业间、政府与公民间、政符与法人间(分数:1.00)A.、和 B.、和C.、和D.、和解析:知识点 电子政务基本概念与系统结构评析 电子政务主要有 G to G(政府与政府间)、G to B(政府与公民间)、G to C(政府与企业间)三种格式。18.下列有关数据数据通信技术的叙述,_是错误的。(分数:1.00)A.误码率是指二进制码元在数据传输系统中
37、被传错的概率B.bps 是 byte per second 的缩写,是数据传输速率的单位 C.奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系D.普通的通信线路如不采取差错控制技术,是不能满足计算机通信要求的解析:知识点 数据通信技术基础评析 数据传输速率数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit per second)。19._对电话拨号上网用户访问 Internet 的速度没有直接影响。(分数:1.00)A.用户调制器的速率B.ISP 的出口带宽C.被访问服务器的性能D.ISP 的位置 解析:知识点 Internet 接入方法评析 影响用户电话拨号上网访
38、问 Internet 的速度的因素有:1、用户调制解调器的速率;2、ISP 的出口带宽;3、被访问服务器的性能。20.某银行为了加强自己的网站的安全性,决定采用个协议,你认为应该采用协议。(分数:1.00)A.FTPB.HTTPC.SSL D.UDP解析:知识点 网络安全策略评析 SSL(Secure Socket Layer)是一种用于保护传输层安全的开放协议,它在应用层协议(如HTTP,FTP)和底层的 TCP/IP 之间提供数据安全,为 TCP/IP 连接提供数据加密、服务器认证、消息完整性和可选的客户机认证。21.在下面的选项中,不属于三金工程的是_。(分数:1.00)A.金关B.金桥
39、C.金税 D.金卡解析:知识点 计算机网络的发展评析 金税网是指税务行业内部的专用网,不是三金工程之一。我国于 1994 年初提出的建设国家信息公路基础设施的三金工程包括金关、金桥、金卡。22.为了验证带数字签名由附的合法性,电子邮件应用程序(如 Outlook Express)会向_。(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息 B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息解析:知识点 浏览器、电子邮件及 Web 服务器的安全特性评析 为了验证带数字签名邮件的合法性,电子邮件应用程
40、序(如 Outlook Express)会向相应的数字证书授权机构索取该数字标识的有关信息。23.以下_不属于目前流行的网络操作系统。(分数:1.00)A.LinuxB.NetWareC.Windows XP D.Windows NT Server解析:知识点 当前流行的网络操作系统的概况评析 目前,流行的网络操作系统主要有:1、Microsoft 公司的 Windows NT Server2、Novell 公司的 NetWare3、IBM 公司的 LAN Server4、Unix5、Linux24.电子商务的交易类型主要包括_。(分数:1.00)A.企业与个人的交易(B2C) 方式、企业与企
41、业的交易(B2 B.方式 B) 企业与企业的交易(B2B) 方式、个人与个人的交易(C2C.力式 C) 企业与个人的交易(B2C) 方式、个人与个人的交易(C2C) 方式D.制造解析:知识点 电子商务基本概念与系统结构评析 电子商务的交易类型主要包括企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式。25.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。(分数:1.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:知识点 加密与认证技术评析 数字
42、签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。26.网卡实现的主要功能是_。(分数:1.00)A.网络层与应用层的功能
43、B.物理层与网络层的功能C.物理层与数据链路层的功能 D.网络层与表示层的功能解析:知识点 计算机系统组成评析 网卡实现的主要功能是物理层与数据链路层的功能。27.下面_不是网络管理协议。(分数:1.00)A.SNMPB.LABP C.CMIS/CMIPD.LMMP解析:知识点 网络管理的基本概念评析 LABP 不是网络管理协议。28.个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型 C.分布式进程通信模型D.混合结构模型解析:知识点 计算机网络体系结构的基本概念评析 网络体系结构仅仅是人们
44、对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。29.关于 IPv6 地址的描述中不正确的是_。(分数:1.00)A.IPv6 地址为 128 位,解决了地址资源不足的问题B.IPv6 地址中包容了 IPv4 地址,从而可保证地址向前兼容C.IPv4 地址存放在 lPv6 地址的高 32 位 D.IPv6 中自环地址为 0:0:0:0:0:0:0:1。解析:知识点 Internet 的发展评析 IPv6 地址为 128 位的
45、,从而永远地解决了地址资源不足的问题。为了保证从 IPv4 向 IPv6 的平稳过渡,在 IPv6 地址的低 32 位中存放以前的 IPv4 地址,同时高 96 位置 0,如果有的路由器或主机结点不支持 IPv6,则将第 3348(从低位到高位)置 1。在 IPv6 中,用全 0 地址表示未指定地址,它一般用于计算机系统启动时。用 0:0:0:0:0:0:0:1 表示自环地址。30.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为_。(分数:1.00)A.100MbpsB.200Mbps C.400MbpsD.600Mbps解析:知识点 网络互联技术与互联设
46、备评析 100Mbps 的全双工端口,端口带宽为 200Mbps。31.以下_不属于网络操作系统的基本功能。(分数:1.00)A.文件服务B.打印服务C.电子公告牌(BBS) D.网络管理服务解析:知识点 网络操作系统的基本功能评析 网络操作系统的基本功能有:1、文件服务(File Service)2、打印服务(Print Service)3、数据库服务(Database Service)4、通信服务(Communication Service)5、信息服务(Message Service)6、分布式服务(Distributed Service)7、网络管理服务(Network Management Service)8、Internet/Intranet 服务(Internet/Intranet Service)32.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完