1、计算机三级(网络技术)31 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.以下说法正确的是( )。(分数:1.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确2.典型的 Ethernet 交换机端口支持 10Mbps 与 l00Mbps 两种速率,它采用的是【 】(分数:1.00)A.并发连接技术B.速率变换技术C
2、.自动侦测技术D.轮询控制技术3.在因特网中,屏蔽各个物理网络细节和差异的是_。 (分数:1.00)A.主机-网络层B.互联层C.传输层D.应用层4.C 类 IP 地址中、前 3 个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号5.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?(分数:1.00)A.数字用户线路接入技术B.光纤同轴电缆混合接入技术C.电话交换网络D.光纤网络6.破译密文的关键是( )。(分数:1.00)A.截获密文B.截获密文并获得密钥C.截获密文,获得密钥并了解解密算法D.截获密文,了解加密算法和解密算法7.判断下面
3、哪一种说法是错误的?(分数:1.00)A.一个 Internet 用户可以有多个电于邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱的账户密码D.用户发送纷其他人的邮件不经过自己的邮箱8.电子商务的交易类型主要包括_。(分数:1.00)A.企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式B.企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式C.企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式D.制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式9.下列说法中,正确的是(
4、)。(分数:1.00)A.服务器不能用超级计算机构成B.服务器只能用安腾处理器组成C.工作站不能用个人计算机构成D.工作站通常有屏幕较大的显示器10.从网络高层协议角度,网络攻击可以分为_。 (分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击11.以下关于 PCI 局部总线的描述中,哪一个是错误的?(分数:1.00)A.PCI 的含义是外围部件接口B.PCI 的含义是个人电脑接口C.PCI 比 EISA 有明显的优势D.PCI 比 VESA 有明显的优势12.对于 SNMP 管理方式,以下说法正确的是( )。(分数:1.00)A.SNM
5、P 采用单纯的轮询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法13.以下关于 SET 协议的描述中,错误的是【 】(分数:1.00)A.可以保证信息在因特网上传输的安全性B.可以让商家了解客户的所有帐户信息C.可以使商家和客户相互认证D.需要与认证中心进行交互14.当通过电话线连接到 ISP 时,因为电话线路输出信号为哪种信号,计算技术输出信号只能通过调制解调器同电话网连接?(分数:1.00)A.数字B.模拟C.音频D.模拟数字15.因特网用户利用电话网接入 ISP 时需要使用调制解调器,其
6、主要作用是_。 (分数:1.00)A.进行数字信号与模拟信号之间的变换B.同时传输数字信号和语音信号C.放大数字信号,中继模拟信号D.放大模拟信号,中继数字信号16.IEEE 8027 标准,定义了( )。(分数:1.00)A.光纤技术B.宽带技术C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网络互连17.在浏览 WWW 服务器 的 index.html 页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中_。 (分数:1.00)A.这幅图像数据和这段音乐数据都存储在 index.html 文件中B.这幅图像数据存储在 index.html 文件中,而这段音
7、乐数据以独立的文件存储C.这段音乐数据存储在 index.html 文件中,而这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储18.在计算机网络系统中广泛使用的对称型加密算法是( )。(分数:1.00)A.DESB.RSAC.MDSD.SHS19.关于 EDI,以下哪种说法是错误的?(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息、遵循一定的语法规则C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上20.在路由器互联的多个局域网中,通常要求每个局域网的(分数:1.00)A.数
8、据链路层协议和物理层协议都必须相同B.数据链路层协议必须相同,而物理层协议可以不同C.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不相同21.哪一个设备是网络与网络连接的桥梁,是因特网中最重要的设备?(分数:1.00)A.中继器B.集线器C.路由器D.服务器22.以下关于电子商务的描述中,正确的是【 】(分数:1.00)A.电子商务就是为买卖电子产品而设计的B.电子商务就是使用信用卡进行资金支付C.电子商务就是利用因特网进行广告宣传D.电子商务是在公用网及专用网上进行的商务活动23.DES 算法属于加密技术中的( )。(分数:1.00)A.对称加密B.不对称
9、加密C.不可逆加密D.以上都是24.家庭计算机用户上网可使用的技术是_。 1、电话线加上 MODEM 2、有线电视电缆加上 Cable MODEM 3、电话线加上 ADSL 4、光纤到户(FTTH)(分数:1.00)A.1,3B.2,3C.2,3,4D.1,2,3,425.FDDI 规定了一种很特殊的定时和同步方法,即( )。(分数:1.00)A.曼彻斯特编码B.差分曼彻斯特编码C.4B/5E 编码D.以上都不对26.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过 500m,那么最简单的方法是选用什么来扩大局域 网覆盖范围? (分数:1.00)A.RepeaterB.Bridge
10、C.RouterD.Gateway27.下列关于紧凑技术的叙述中,哪个是不正确的?(分数:1.00)A.内存中任意一个程序都可以随时移动B.移动可以把分散的空闲区集中起来C.移动会增加处理器的开销D.采用紧凑技术时应尽可能减少移动的信息量28.下列叙述中,正确的是( )。(分数:1.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆D.以上说法都不对29.计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反映出网络
11、中各实体间_。(分数:1.00)A.结构关系B.主从关系C.接口关系D.层次关系30.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:1.00)A.互联网B.交易主体C.交易事务D.电子市场31.数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒,通常记做_。(分数:1.00)A.B/SB.bpsC.bpersD.baud32.下面哪一种不是网络管理协议?(分数:1.00)A.SNMPB.LABPC.CMIS/CMIPD.LMMP33.超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本 的论述中不正确的是_。
12、1、超文本采用一种非线性的网状结构来组织信息 2、超文本就是超大规格(通常大于 64KB)的文本文件 3、超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次 4、超文本的每个结点就是一个文本文件(分数:1.00)A.1B.3C.2、4D.1、334.搜索引擎向用户提供两种信息查询服务方式:目录服务和以下哪一种服务?(分数:1.00)A.路由器选择B.IP 地址搜索C.关键字检索D.索引查询35.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? .网络性能分析 .网络状态监控.应用软件控制 .存储管理(分数:1.00)A.和B.和C.、和D.、和36.建立 EDI 用户之间
13、数据交换关系,通常使用的方式为(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换37.破译密文的关键是( )。(分数:1.00)A.截获密文B.截获密文并获得密钥C.截获密文,获得密钥并了解解密算法D.截获密文,了解加密算法和解密算法38.主机板又称为母板,它有许多分类方法。按其本身的规格可分为(分数:1.00)A.Socket7 主板、Slot1 主板B.AT 主板、Baby-AT 主板、ATX 主板C.TX 主板、LX 主板、B
14、X 主板D.SCSI 主板、EDO 主板、AGP 主板39.在下列关于 ATM 技术的说明中,错误的是_。 (分数:1.00)A.是面向连接的B.提供单一的服务类型C.采用星型拓扑结构D.具有固定信元长度40.通过拨号上网,从室外进来的电话线应当和_连接。(分数:1.00)A.计算机的串口 2B.计算机的并口 2C.调制解调器上标有 Phone 的口D.调制解调器上标有 Line 的口41.以下_不是分组密码的优点。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快42.宽带 ISDN 的业务中,可视电话属于以下哪种业务?(分数:1.00)A.广播性业务B
15、.消息性业务C.会话性业务D.检索性业务43.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。(分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击44.以下哪项不是网络操作系统提供的服务?(分数:1.00)A.文件服务B.打印服务C.通信服务D.办公自动化服务45.以下有关强迫性中断事件的叙述中,哪一个是错误的?(分数:1.00)A.输入输出中断是来自通道或各种外围设备的中断,用于反映通道或设备的工作情况B.硬件故障中断是机器发生错误时产生的中断C.时钟中断是硬件时钟或软件时钟到时而引起的中断D.程序性中断是正在运行程序有意识安排而引起的中
16、断46.认证是防止什么攻击的重要技术?(分数:1.00)A.主动B.被动C.黑客D.偶然47.在 IP 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中(分数:1.00)A.报头长度字段和总长度字段都以 8 比特为计数单位。B.报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位C.报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位D.报头长度字段和总长度字段都以 32 比特为计数单位48.下列网络管理协议中不能跨越网络层的是( )。(分数:1.00)A.简单网络管理协议B.公共管理信息服务协议C.局域网个人管理协议D.以上都是
17、49.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:1.00)A.53 字节B.1500 字节C.8 字节D.48 字节50.关于 EDI 以下哪种说法是错误的?(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息遵循一定的语法规则与国际标准C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上51.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_。 (分数:1.00)A.物理层
18、协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同52.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为( )。(分数:1.00)A.直接交换B.改进直接交换C.存储转发交换D.查询交换53.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:1.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输54.决定局域网特性的主要技术要素包括_、传输介质与介质访问控制方法。(分数:1.00)
19、A.所使用的协议B.网络拓扑结构C.数据传输环境D.主机的时钟频率55.以下有关操作系统的叙述中,哪一个是错误的_。 (分数:1.00)A.操作系统是计算机与用户之间的接口B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统属应用软件56.下列关于 Internet 专线上网的叙述中,正确的是( )。(分数:1.00)A.ISP 提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议57.广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。(分数:1.00)A.报文交换技术B.分组交换技术C.文件交换技术D.电路交换技
20、术58.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与_。 (分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频59.基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与_。(分数:1.00)A.浏览器软件B.网络管理软件C.服务器软件D.客户机软件60.SDH 信号最重要的模块信号是 STM-1,其速率为(分数:1.00)A.622.080MbpsB.122.080MbpsC.155.520MbpsD.2.5Gbps二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.为了使局域网服务器全面支持 Internet 与 Intrane
21、t 访问,成为 Web 服务器,网络操作系统一般都支持 1 协议,支持 Java 应用开发工作。 (分数:2.00)填空项 1:_62.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为 1 。(分数:2.00)填空项 1:_63.搜索引擎是 Internet 上的一个 1。(分数:2.00)填空项 1:_64.Windows NT Server 操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时, 1 将会自动升级为主域控制器。(分数:2.00)填空项 1:_65.常用的防火墙可以分为 1 和应用网关两大类。(分数:2.00)填空项 1:_66.在结构化布线系统中,
22、传输介质通常选用双绞线和 1 。(分数:2.00)填空项 1:_67.Solaris 网络操作系统主要运行在 RISC 结构的工作站和 1 上。(分数:2.00)填空项 1:_68.结构化布线系统的结构与当前所连接的设备的位置 1。(分数:2.00)填空项 1:_69.光纤分为单模与多模两类,单模光纤的性能 1 多模光纤。(分数:2.00)填空项 1:_70.由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子网暂时的与局部的 1 现象。(分数:2.00)填空项 1:_71.SET(安全电子交易
23、)是一种基于 1 的协议,SET 协议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。(分数:2.00)填空项 1:_72.常用的数据加密技术有对称型加密、不对称型加密和 13 类。(分数:2.00)填空项 1:_73.OSI 参考模型从低到高第 3 层是 1 层。(分数:2.00)填空项 1:_74.由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子网暂时的与局部的 1 现象。(分数:2.00)填空项 1:_75.A 公司向 B 公司发出一份电文,称 C 公司要向 B 公司订购大
24、批棉花,诱使 B 公司高价向 A 公司购买大量棉花。这属于安全攻击中的捏造,是对 1 的攻击。(分数:2.00)填空项 1:_76.电子商务的概念模型可以抽象地描述为每个交易主体和 1 之间的交易事务关系。(分数:2.00)填空项 1:_77.奔腾芯片采用的流水线技术主要是 1 和超流水线技术。(分数:2.00)填空项 1:_78.目前,最常使用的网络管理协议是 1 。(分数:2.00)填空项 1:_79.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对 网络 1 性的攻击。(分数:2.00)填空项 1:_80.光纤分为单模与多模两类,单模光纤的性能 1 多模光纤。(
25、分数:2.00)填空项 1:_计算机三级(网络技术)31 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.以下说法正确的是( )。(分数:1.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制 B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确解析:Internet 防火墙建立在一个网络的内部网络与外部网络的交叉点,保护内部网络不受攻击。2.典型的 Ethernet 交
26、换机端口支持 10Mbps 与 l00Mbps 两种速率,它采用的是【 】(分数:1.00)A.并发连接技术B.速率变换技术C.自动侦测技术 D.轮询控制技术解析:典型的局域网交换机允许一部分端口支持 10 BASE-T,一部分端口支持 100 BASE-T,交换机可以完成不同端口速率之间的转换,这是因为采用了 10100 Mbps 自动侦测技术。3.在因特网中,屏蔽各个物理网络细节和差异的是_。 (分数:1.00)A.主机-网络层B.互联层 C.传输层D.应用层解析:IP 协议作为一种互联网协议,运行于互联层,屏蔽各个物理网络的细节和差异。4.C 类 IP 地址中、前 3 个字节为( )。(
27、分数:1.00)A.主机号B.主机名C.网络名称D.网络号 解析:IP 地址中,前 3 个字节为网络号。5.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?(分数:1.00)A.数字用户线路接入技术B.光纤同轴电缆混合接入技术C.电话交换网络 D.光纤网络解析:通过电话上网的网速较低,无法实现宽带网络。6.破译密文的关键是( )。(分数:1.00)A.截获密文B.截获密文并获得密钥C.截获密文,获得密钥并了解解密算法 D.截获密文,了解加密算法和解密算法解析:破译密文的关键是截获密文,获得密钥并了解解密算法。7.判断下面哪一种说法是错误的?(分数:1.00)A.一
28、个 Internet 用户可以有多个电于邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱的账户密码D.用户发送纷其他人的邮件不经过自己的邮箱 解析:用户发送给其他人的邮件必须先登录自己的邮箱。8.电子商务的交易类型主要包括_。(分数:1.00)A.企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式 B.企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式C.企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式D.制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式解析:电子商务的交
29、易类型主要包括企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式。9.下列说法中,正确的是( )。(分数:1.00)A.服务器不能用超级计算机构成B.服务器只能用安腾处理器组成C.工作站不能用个人计算机构成D.工作站通常有屏幕较大的显示器 解析:服器可以由小型机、大型机以及超级计算机构成;工作站与高端微机的差别主要表现在工作站通常要有一个屏幕较大的显示器。10.从网络高层协议角度,网络攻击可以分为_。 (分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击 C.病毒攻击与主机攻击D.侵入攻击与植入攻击解析:从网络高层协议的角度,攻击方法可以概括的分为两大类:服
30、务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击; 非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。11.以下关于 PCI 局部总线的描述中,哪一个是错误的?(分数:1.00)A.PCI 的含义是外围部件接口B.PCI 的含义是个人电脑接口 C.PCI 比 EISA 有明显的优势D.PCI 比 VESA 有明显的优势解析:12.对于 SNMP 管理方式,以下说法正确的是( )。(分数:1.00)A.SNMP 采用单纯的轮询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法
31、 解析:DSS 与 MIS 的联系:MIS 能收集和存储大量的基础数据;DSS 可充分利用这些基础数据,使数据发挥更大的作用。MIS 能够担负起反馈信息的收集工作,可以对 DSS 的工作结果进行检验和评价。DSS 能够对 MIS 的工作进行检查和审核,为 MIS 的更加完善提供改进的依据。在 DSS 的反复使用中对所涉及的问题模式和数据模式可逐 步明确,逐步结构化,从而将相关功能并入 MIS 的工作范围。 13.以下关于 SET 协议的描述中,错误的是【 】(分数:1.00)A.可以保证信息在因特网上传输的安全性B.可以让商家了解客户的所有帐户信息 C.可以使商家和客户相互认证D.需要与认证中
32、心进行交互解析:SET 的设计目标是信息在公共因特网上安全传输、订单信息和个人账号信息隔离、持卡人和商家相互认证。认证必然涉及到与认证中心进行交互。14.当通过电话线连接到 ISP 时,因为电话线路输出信号为哪种信号,计算技术输出信号只能通过调制解调器同电话网连接?(分数:1.00)A.数字B.模拟C.音频 D.模拟数字解析:信息结构图勾画出:每一系统的范围;产生、控制和使用的数据;系统与系统间的关系;对给定过程的支持和系统间的数据共享。15.因特网用户利用电话网接入 ISP 时需要使用调制解调器,其主要作用是_。 (分数:1.00)A.进行数字信号与模拟信号之间的变换 B.同时传输数字信号和
33、语音信号C.放大数字信号,中继模拟信号D.放大模拟信号,中继数字信号解析:因特网用户利用电话网接入 ISP 时使用的调制解调器的作用是:在通信的一端将计算机输出的数字 信号转换成普通电话线路能够传输的信号,在另一端将从电话线路上接收的信号转换成计算机能够处理的 数字信号。16.IEEE 8027 标准,定义了( )。(分数:1.00)A.光纤技术B.宽带技术 C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网络互连解析:要保证电子商务的安全,除了技术手段,加强内部管理和制定相应的法律法规也非常重要。单靠技术手段是不 能杜绝电子商务中的安全问题的。17.在浏览 WWW 服务器
34、 的 index.html 页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中_。 (分数:1.00)A.这幅图像数据和这段音乐数据都存储在 index.html 文件中B.这幅图像数据存储在 index.html 文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 index.html 文件中,而这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储 解析:图像数据和音乐数据都以独立的文件存储。18.在计算机网络系统中广泛使用的对称型加密算法是( )。(分数:1.00)A.DES B.RSAC.MDSD.SHS解析:在计算机网络系统中广泛使用的
35、对称型加密算法是 DES。19.关于 EDI,以下哪种说法是错误的?(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息、遵循一定的语法规则C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上 解析:A),B)和 C)是 EDI 系统的 3 个特点,D)不是。20.在路由器互联的多个局域网中,通常要求每个局域网的(分数:1.00)A.数据链路层协议和物理层协议都必须相同B.数据链路层协议必须相同,而物理层协议可以不同C.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不相同 解
36、析:路由器可以连接不同协议的局域网。21.哪一个设备是网络与网络连接的桥梁,是因特网中最重要的设备?(分数:1.00)A.中继器B.集线器C.路由器 D.服务器解析:根据各管理层次信息需求,对于人事劳资子系统来说,档案管理属于执行控制(基层管理),预测人员需求属于战略计划(高层管理),人员结构安排属于管理控制(中层管理)。 22.以下关于电子商务的描述中,正确的是【 】(分数:1.00)A.电子商务就是为买卖电子产品而设计的B.电子商务就是使用信用卡进行资金支付C.电子商务就是利用因特网进行广告宣传D.电子商务是在公用网及专用网上进行的商务活动 解析:电子商务以开放的因特网环境为基础,在计算机
37、系统支持下进行的商务活动。23.DES 算法属于加密技术中的( )。(分数:1.00)A.对称加密 B.不对称加密C.不可逆加密D.以上都是解析:DES 算法属于加密技术中的对称加密。24.家庭计算机用户上网可使用的技术是_。 1、电话线加上 MODEM 2、有线电视电缆加上 Cable MODEM 3、电话线加上 ADSL 4、光纤到户(FTTH)(分数:1.00)A.1,3B.2,3C.2,3,4D.1,2,3,4 解析:家庭计算机用户上网可使用多种技术,主要有以下几种: 电话线加上 MODEM; 有线电视电缆加上 Cable MODEM; 电话线加上 ADSL; 光纤到户(FTTH)。2
38、5.FDDI 规定了一种很特殊的定时和同步方法,即( )。(分数:1.00)A.曼彻斯特编码B.差分曼彻斯特编码C.4B/5E 编码 D.以上都不对解析:FDDI 规定了一种很特殊的定时和同步方法,即 4B/5B 编码。26.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过 500m,那么最简单的方法是选用什么来扩大局域 网覆盖范围? (分数:1.00)A.Repeater B.BridgeC.RouterD.Gateway解析:中继器(Repeater)处于物理层,一般起到增加传输介质的长度的作用。它只是在一个网内起作用。27.下列关于紧凑技术的叙述中,哪个是不正确的?(分数:1
39、.00)A.内存中任意一个程序都可以随时移动 B.移动可以把分散的空闲区集中起来C.移动会增加处理器的开销D.采用紧凑技术时应尽可能减少移动的信息量解析:运行中的程序不可以随时移动。28.下列叙述中,正确的是( )。(分数:1.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆 D.以上说法都不对解析:在局域网的传输线路中粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆。29.计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示
40、网络结构,它反映出网络中各实体间_。(分数:1.00)A.结构关系 B.主从关系C.接口关系D.层次关系解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。30.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:1.00)A.互联网 B.交易主体C.交易事务D.电子市场解析:一个 DBMS 的用户界面应具有可靠性、易用性、立即反馈、多样性。31.数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒,通常记做_。(分数:1.00)A.B/SB.bps C.bpersD.baud解析:数据传输速率是描
41、述数据传输系统的重要技术指标之一。数据传输速率在数值上,等于每秒钟传输 构成数据代码的二进制比特数,它的单位为比特/秒(bit/second),通常记做 bps。32.下面哪一种不是网络管理协议?(分数:1.00)A.SNMPB.LABP C.CMIS/CMIPD.LMMP解析:网络管理协议包括简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)。33.超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本 的论述中不正确的是_。 1、超文本采用一种非线性的网状结构来组织信息 2、超文本就是超大规格(通常大于
42、64KB)的文本文件 3、超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次 4、超文本的每个结点就是一个文本文件(分数:1.00)A.1B.3C.2、4 D.1、3解析:超文本采用一种非线性的网状结构来组织信息,它以结点为基本单位,用链把结点互联成网,形成 一个非线性文本结构。结点中的数据不仅仅可以是文字,而且可以是图形、图像、声音、动画、动态视频,甚至计算机程序或它们的组合。因此 2 和 4 是错的。34.搜索引擎向用户提供两种信息查询服务方式:目录服务和以下哪一种服务?(分数:1.00)A.路由器选择B.IP 地址搜索C.关键字检索 D.索引查询解析:电子商务面临的安全隐患导致
43、了对电子商务安全的需求,同时也要求电子商务的安全系统必须能够做到机密性、完整性、认证性、不可抵赖性等 4 个方面。35.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? .网络性能分析 .网络状态监控.应用软件控制 .存储管理(分数:1.00)A.和B.和C.、和 D.、和解析:网络操作系统不能进行应用软件的控制。36.建立 EDI 用户之间数据交换关系,通常使用的方式为(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换 D.EDI 用户之间采用专线和拨号线进行直接数据交
44、换解析:这种方式比较安全。37.破译密文的关键是( )。(分数:1.00)A.截获密文B.截获密文并获得密钥C.截获密文,获得密钥并了解解密算法 D.截获密文,了解加密算法和解密算法解析:信息资源规划者必须听取高层管理者的意见,而高级管理者必须认可信息资源规划者所做的规划。所以系统规划的领导者由本企业最高领导人员担任。 38.主机板又称为母板,它有许多分类方法。按其本身的规格可分为(分数:1.00)A.Socket7 主板、Slot1 主板B.AT 主板、Baby-AT 主板、ATX 主板 C.TX 主板、LX 主板、BX 主板D.SCSI 主板、EDO 主板、AGP 主板解析:A)是按 CP
45、U 插座分类;B)是按主板的规格分类;C)是按芯片集分类;D)是按数据端口分类。39.在下列关于 ATM 技术的说明中,错误的是_。 (分数:1.00)A.是面向连接的B.提供单一的服务类型 C.采用星型拓扑结构D.具有固定信元长度解析:ATM 即异步传输模式,它是 B-ISDN 的底层传输技术。它是面向连接的,具有固定信元长度,采用星形拓扑结构与统计复用技术,提供多种服务类型。40.通过拨号上网,从室外进来的电话线应当和_连接。(分数:1.00)A.计算机的串口 2B.计算机的并口 2C.调制解调器上标有 Phone 的口D.调制解调器上标有 Line 的口 解析:调制解调器有外置式和内置式
46、两种,外置式调制解调器通过电缆连接在计算机的串口上。Phone 口 用来连接电话机,Line 口用来连接从室外进来的电话线。而内置式调制解调器是插入计算机的主板插槽中,不须串口电缆,它的 Phone 口和 Line 口的连法与外置式调制解调器是相同的。41.以下_不是分组密码的优点。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快 解析:分组密码的优点是:明文信息良好的扩散性; 对插入的敏感性; 不需要密钥同步;较强的适用性,适合作为加密标准。42.宽带 ISDN 的业务中,可视电话属于以下哪种业务?(分数:1.00)A.广播性业务B.消息性业务C.会话
47、性业务 D.检索性业务解析:宽带 ISDN 的业务中,可视电话属于会话性业务。43.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。(分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击 解析:在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。44.以下哪项不是网络操作系统提供的服务?(分数:1.00)A.文件服务B.打印服务C.通信服务D.办公自动化服务 解析:网络操作系统提供的基本功能有:文件服务;打印服务;数据库服务;通信服务;信息服务;分布式服务;网络管理服务;Internet/Intranet 服务。45.以下有关强迫性中断事件的叙述中,哪一个是错误的?(分数:1.00)A.输入输出中断是来自通道或各种外围设备的中断,用于反映通道或设备的工作情况B.硬件故障中断是机器发生错误时产生的中断C.时钟中断是硬件时钟或软件时钟到时而引起的中断D.程序性中断是正在运行程序有意识安排而引起的中断 解析:中断源分为强迫性中断和自愿性中断。其中,自愿性中断是正在运行的程序有意安排的;而程序性中断属于强迫性中断,是因为运行程序中的问题而引起的中断。46.认证是防止什么攻击的重要技术?(分数:1.00)A.主动 B.被动C.黑客D