三级网络技术笔试28

上传人:无*** 文档编号:99828254 上传时间:2022-06-01 格式:DOC 页数:13 大小:168KB
收藏 版权申诉 举报 下载
三级网络技术笔试28_第1页
第1页 / 共13页
三级网络技术笔试28_第2页
第2页 / 共13页
三级网络技术笔试28_第3页
第3页 / 共13页
资源描述:

《三级网络技术笔试28》由会员分享,可在线阅读,更多相关《三级网络技术笔试28(13页珍藏版)》请在装配图网上搜索。

1、三级网络技术笔试 28( 总分: 100.00 ,做题时间: 90 分钟 )一、 B 选择题 /B( 总题数: 60,分数: 60.00)1. 关于 Linux ,以下说法错误的是 (分数: 1.00 )A. 支持Intel、Alpha硬件平台,尚不支持 Sparc平台 VB. 支持多种文件系统,具有强大的网络功能C. 支持多任务是多用户D. 开放源代码解析: 解析 Red Hat Linux 5.1提供了对 In tel 、 Alpha 和 Sparc 平台和大多数的应用软件的支持。2. 关于 PC 机软件的描述中,以下说法错误的是 (分数: 1.00 )A. 软件包括各种程序、数据和有关文

2、档资料B. PC机除可以使用Windows操作系统外,还可用 Linux操作系统C. C+语言编译器是一种系统软件,它需要操作系统的支持D. Windows 操作系统的画图、计算器、游戏都是系统软件V解析: 解析 Windows 操作系统里面的画图、计算器和游戏不是系统软件,而属于应用软件。3. 防火墙自身有一些限制,它不能阻止I 外部攻击内部威胁 山病毒感染(分数: 1.00 )A. IB. I 和UC. n和山 VD. 全部解析: 解析 防火墙的缺点:无法阻止绕过防火墙的攻击,无法阻止来自内部的威胁,无法防止病毒感染 程序或者文件的传播。4. Ethernet交换机是利用“端/MAC地址映

3、射表”进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是(分数: 1.00 )A. 地址学习 VB. 人工建立C. 操作系统建立D. 轮询解析:解析端口 /MAC地址映射表的建立和维护。需要解决两个问题:交换机如何知道哪个结点连接到 哪个端口;当结点从交换机的一个端口转移到另一个端口时,交换机如何维护地址映射表,交换机是利用“地址学习”方法来动态建立和维护端口/MAC地址映射表的。5. 下列描述是 Internet 匕较恰当的定义是(分数: 1.00 )A. 一个协议B. 一个由许多个网络组成的网络 VC. OSI 模型的网络层D. 一个网络结构解析: 解析 Internet

4、是一个由许多网络组成的网络。6. ATM技术最大的特点是它能提供(分数: 1.00 )A. 最短路由选择算法B. 速率服务C. QoS服务 VD. 互联服务解析:解析ATM网是新一代数据传输与分组交换技术,能够保证用户对数据传输的服务质量QoS的需求。结合了线路交换和分组交换的优点,符合 B-ISDN 的需求。7. 美国国防部安全准则规定的安全级别中,等级最高的是 (分数: 1.00 )A. A1 VB. A0C. D1D. D0解析: 解析 美国国防部安全准则规定的安全级别中等级最高的是 A1。8. 常用的摘要算法是 MD4 MD5 SHA和SHA-1。OSPF的安全协议使用(分数: 1.0

5、0 )A. SHAB. SHA-1C. MD4D. MD5 V解析:解析MD5按5比特块来处理其输入,并产生一个128位信息摘要。Radius(拨号认证协议)、SNMP的安全协议和OSPF路由协议)都使用共享密钥加上 MD5进行认证。9. 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示(分数: 1.00 )A. 网络结构 VB. 网络层次C. 网络协议D. 网络模型解析: 解析 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各 实体间的结构关系。10. 在下列传输介质中,错误率最低的是(分数: 1.00 )A. 同轴电缆B. 光缆 VC. 微波D. 双

6、绞线解析: 解析 光纤电缆简称为光缆,是网络传输介质中性官目最好的一种。光纤信号衰减极小,它可以在6 8km的距离内,在不使用中继器的情况下,实现高速率的数据传输;不受外界电磁干扰与噪声的影响, 能在长距离、高速率的传输中保持低误码率。11. 在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是(分数: 1.00 )A. Repeater VB. BridgeC. RouterD. Gateway解析:解析中继器(Repeater)处于物理层,一般起到增加传输介质的长度的作用,它只是在一个网内起作用,12. 是网络与网络连接

7、的桥梁,属于因特网中最重要的设备是(分数: 1.00 )A. 中继器B. 集线器C. 路由器 VD. 服务器解析: 解析 路由器是因特网中最重要的设备,它是网络与网络连接的桥梁。13. 在 Windows 2000 家族中,运行于客户端的通常是 (分数: 1.00 )A. Windows 2000 ServerB. Windows 2000 ProfessionalVC. Windows 2000 Datacenter ServerD. Windows 2000 Advanced Server解析: 解析 Windows 2000 家族由运行于客户端的 Windows 2000 Profess

8、ional 和可以运行于服务器端 的 Windows 2000 Server 、Windows 2000 Advance Server 与 Windows 2000 Datacenter Server 四个成员 组成。14. FDDI 采用的结构是 (分数: 1.00 )A. 单环B. 双环 VC. 三环D. 四环解析: 解析 FDDI 采用双环结构,其中一个是主环,一个是备用环。当主环出现问题时,立即启用备用 环,以保证网络的正常工作。15. 在分布式目录服务中,对用户而言网络系统中不同位置的资源都是 (分数: 1.00 )A. 可见的B. 可知的C. 透明的 VD. 分布的解析: 解析 分

9、布式目录服务是分布在不同位置的资源都是透明的。16. 下列叙述不正确的是 (分数: 1.00 )A. 电子商务以因特网为基础平台 VB. 电子商务主要以专用网络进行商务活动C. 电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过 程D. 通过电子商务可以提高服务质量,及时获得顾客的反馈信息解析: 解析 从广义上讲,电子商务的概念为:以计算机与通信网络为基础平台,利用电子:工具实现的 在线商业交换和行政作业活动的全过程。主要以专用网络进行商务活动,提高服务质量,及时获得顾客的 反馈信息。其主要交易类型有企业与用户的交易方式 (B to C) 和企业之间的交易

10、 (B to B) 两种基本形式。17. 下列关于 UNIX 操作系统特性说法错误的是(分数: 1.00 )A. UNIX 操作系统是一个多用户、多任务的系统,但当进程过多的时候会降低效率B. 提供了功能强大的 Shell 语言作为用户界面C. 采用树形文件系统有良好的安全性、保密性,但层次过多会导致可维护性差VD. 采用进程对换的内存管理机制和请求调页的存储管理方式 解析: 解析 采用了树型文件系统可维护性较好。18. 采用点,点线路的通信子网的基本拓扑构型有 4 种,它们是 (分数: 1.00 )A. 星型、树型、网状型和全互联型 VB. 星型、环型、总线型和树型C. 总线型、星型、树型和

11、网状型D. 星型、环型、总线型和网状型解析: 解析 采用点点线路的通信子网的基本拓扑结构有星型、树型、网状型和环型。19. 很多FTP服务器都提供匿名FTP服务。如果没有特殊说明,匿名 FTP账号为(分数: 1.00 )A. anonymous VB. guestC. nimingD. 匿名解析: 解析 为了完成多台计算机的协作工作,人们开发了远程终端协议 Telnet 协议。它是 TCP/ IP 协 议的一部分,精确定义了本地客户机与远程服务器之间的交互过程。匿名访问时,FTP服务器通常使用的账号为“ anonymous”。20. 电子商务的应用范围主要为(分数: 1.00 )A. 企业与企

12、业之间的应用B. 企业与消费者之间的应用C. 企业与政府之间的应用D. 以上都是 V解析: 解析 电子商务的应用范围广泛,有企业与企业之间、企业与消费者之间和企业与政府之间。21. 超级计算机目前的峰值处理速度已达到91.75TFLOPS其中,1TFLOPS等于(分数: 1.00 )A. 1 百亿次浮点指令B. 1 千亿次浮点指令C. 1 万亿次浮点指令VD. 1 亿亿次浮点指令解析: 解析 1TFLOPS 表示 1 Trillion Floating Point Operations Per Second, 1 万亿次浮点运算。22. TCP/IP参考模型中的主机,网络层对应于OSI参考模型

13、中的(分数: 1.00 )A. 网络层B. 物理层C. 数据链路层D. 物理层与数据链路层 V解析: 解析 TCP/IP 参考模型可以分为 4 个层次:应用层、传输层、互连层、主机网络层。其中,应 用层与 OSI 应用层相对应, 传输层与 OSI 传输层相对应, 互连层与 OSI 网络层相对应, 主机网络层与 OSI 数据链路层及物理层相对应。23. 下列关于进程管理的叙述中错误的是(分数: 1.00 )A. 任何操作系统必须提供一种启动进程的机制,EXEC函数是在DOS中的机制B. CreateProcess 函数可以在Windows中启动进程C. 只有等到调用 CreateProcess

14、函数的程序执行结束后, CreateProeess 才能返回,以便别的程序启动 VD. Windows 和 OS/2 内存中有分时机制,进程中包含一个或多个执行进程解析: 解析 Windows 和 OS/2 是多任务操作系统,它们所含的 CreateProcess 函数在调用后几乎能立即 返回,以便更多程序可以被启动。内核中含有分时器允许多道程序并发运行。24. 因特网的前身是美国(分数: 1.00 )A. 商务部的 25NETB. 国防部的 ARPANET VC. 军事与能源的 MILNETD. 科学与教育的 NSFNET解析:解析1969年美国国防部的ARPANE开始运行,自此以后计算机广

15、域网开始发展起来。1983年TCP/IP 传输控制协议与网际互联协议正式成为阿帕网的协议标准,这使网际互联有了突飞猛进的发展,以阿帕网 为主干的因特网在 1990 年已经连接了非常多的网络和主机。25. 实现网络层互联的设备是(分数: 1.00 )A. repeaterB. bridgeC. routerVD. gateway解析: 解析 网络层互联设备是路由器。 网络层互联解决路由选择、 拥塞控制、 差错处理与分段技术问题。 若网络层协议相同,则互联主要解决路由选择问题;若网络层协议不同,则需使用多协议路由器。允许互 联网络的网络层及以下各层协议不同。26. 常用的局部总线是(分数: 1.0

16、0 )A. EISAB. PCI VC. VESAD. MCA解析: 解析 局部总线是解决 I/O 瓶颈的一种技术,曾有两个局部总线标准进行过激烈的竞争。一个是 Intel公司制定的PCI标准,称为外围部件接口标准。另一个是视频电子标准协会制定的VESA标准。事实证明, PCI 标准有更多的优越性, 它能容纳更先进的硬件设计, 支持多处理、 多媒体以及数据量很大应用。 它使主板与芯片集的设计大大简化。27. 关于因特网,以下说法错误的是(分数: 1.00 )A. 用户利用HTTP协议使用Web服务B. 用户利用NNTP协议使用电子邮件服务VC. 用户利用FTP协议使用文件传输服务D. 用户利用

17、DNS协议使用域名解析服务解析:解析常见的电子邮件协议有以下几种:SMTP简单邮件传输协议)、POP3邮件协议)、IMAP(lnternet 邮件访问协议 )。这几种协议都是由 TCP/IP 协议族定义的。 SMTP(Simple Mail Transfer Protocol) : SMTP 主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器。POP(Post Office Protocol) :目前的版本为POP3 POP3是把邮件从电子邮箱中传输到本地计算机的协议。IMAP(lnternet Message AccessProtocol):目前的版本为IMAP4,是POP3的一种替

18、代协议,提供了邮件检索和邮件处理的新功能,这样 用户可以完全不必下载邮件正文就可以看到邮件的标题摘要,从邮件客户端软件就可以对服务器上的邮件 和文件夹目录等进行操作。28. 网上支付系统中支付网关的作用是(分数: 1.00 )A. 在银行专用网络和 Internet 设立“关卡” VB. 在银行内部网络中设立“关卡”C. 在收单行和开户行之间设立“关卡”D. 在 Internet 内部设立“关卡”解析: 解析 在网上支付系统中,支付网关位于公用的互连网和银行专用网之间,支付信息必须通过支付 网关才能进入银行专用网络,进而完成支付的授权和获取。29. TCP/IP 参考模型中,下列关于应用层的描

19、述不正确的是(分数: 1.00 )A. 向用户提供一组常用的应用程序B. 是 ISO/OSI 参考模型的应用层、表示层和会话层C. 位于 TCP/IP 参考模型中的最高层D. 负责相邻计算机之间的通信 V解析: 解析 TCP/IP 参考模型应用层对应 ISO/OSI 的应用层、表示层和会话层,包括所有的高层协议, 确定进程之间通信的性质。30. 关于无线微波扩频技术,以下说法错误的是(分数: 1.00 )A. 相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境VB. 抗噪声和抗干扰能力强,适应于电子对抗C. 保密性强,有利于防止窃听D. 建设简便、组网灵活、易于管理解析: 解析 利用

20、无线微波扩频技术,相连单位距离不能太远,并且两点直线范围内不能有阻挡物。31. 为实现视频信息的压缩, 建立了若干种国际标准。 其中适合于连续色调, 多级灰度的静止图像压缩的标 准是(分数: 1.00 )A. JPEG VB. MPEGC. PX32D. PX64解析: 解析 JPEG(Joint Photographic Experts Group)是由国际标准化组织 (ISO) 和国际电报电话咨询委员会 (CCITT) 联合制定的。适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。32. 以下的网络管理功能中,不属于配置管理的是(分数: 1.00 )A. 初始化设备B. 关闭设备C.

21、 记录设备故障 VD. 启动设备解析: 解析 配置管理的目标:掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、管理网络中 各种设备的运行状态。内容:对设备的管理和对设备连接关系的管理。对设备的管理:识别网络中各种设 备,确定设备的细节,记录并维护设备参数表;使用适当的软件设置参数值和配置设备功能;初始化、启 动和关闭网络或网络设备。选项 C是故障管理的内容。33. 有一种原则是对信息进行均衡、 全面的防护, 提高整个系统的“安全最低点”的安全性能,该原则称为 (分数: 1.00 )A. 木桶原则 VB. 整体原则C. 等级性原则D. 动态化原则解析: 解析 信息安全的实现是由技术、行政和

22、法律共同保障的。从技术上讲遵循以下原则:木桶原则、 整体原则、 有效性与实用性原则、 安全性评价原则、 等级性原则和动态化原则。 木桶原则是指对信息均衡、 全面的进行安全保护,提高整个系统的“安全最低点”的安全性能。34. 下列不是ATMR的特征的是(分数: 1.00 )A. 信元传输B. 服务质量保证C. 多路复用D. 面向非连接 V解析:解析ATM是以信元为基础的一种分组交换和复用技术,是一种为了多种业务设计的通用的面向连接的传输模式。ATM作为B-ISDN的核心技术,特别适合高带宽和低时延应用,ATM技术的重要特征有:信元传输、面向连接、统计多路复用和服务质量。35. 局域网的核心协议是

23、(分数: 1.00 )A. IEEE 801 标准B. lEEE 802 标准 VC. SNA标准D. 非SNA标准解析:解析局域网的核心协议是IEEE 802标准o SNA标准是IBM于1977年推出的“系统网络体系结构”。36. 网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分为(分数: 1.00 )A. 语法部分B. 语义部分 VC. 定时关系D. 以上都不是解析: 解析 网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为语义部分。网络协议由语法、语义和时序组成。37. 截取是指未授权的实体得到了资源的访问权,这是攻击(分数: 1.00 )A

24、. 可用性B. 机密性 VC. 合法性D. 完整性解析:解析截取是对机密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。38. 根据红皮书的安全准则,DOS系统的安全级别为(分数: 1.00 )A. D1 VB. C1C. C2D. B1解析:解析红皮书将可信计算机分为 4个级别:A, B, C, Do按照可信的程度由低到高又分为7级:D1,C1, C2, B1, B2, B3, A1。由于计算机的安全保护问题可归为存取控制问题,因此所谓的不同可信计算机 安全等级,主要表现为存取的机制和权限不同。39. 在利用SET协议实现在线支付时,用户通常使用(分数: 1.00 )A. 电子现金B

25、. 电子信用卡 VC. 电子支票D. 电子汇兑解析:解析安全电子交易(SET)是由VISA和MASTCARD开发的开放式支付规范,是为了保证信用卡在 公共因特网网络上支付的安全而设立的。利用 SET安全电子交易协议保证电子信用卡卡号和密码的安全传 输是目前最常用的方法之一。40. 以下关于计算机网络的讨论中,正确的观点是 A) 组建计算机网络的目的是实现局域网的互联 D) 联入 网络的所有计算机都必须使用同样的操作系统 C) 网络必须采用一个具有全局资源高度能力的分布式操作 系统 D) 互联的计算机是分布在不同地理位置的多台独立的自治计算机系统(分数: 1.00 )A.B.C.D. V解析:解

26、析组建计算机网络的主要目的是实现计算机资源的共享。联入网络的计算机既可以使用不同型 号的操作系统也可以使用相同的操作系统。网络没有必要一定采用一个具有全局资源调度能力的分布式操 作系统。目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计 算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协 议。41. 计算机网络可分为 2 类,它们是(分数: 1.00 )A. Internet 、 Intranet 和 ExtranetB. 广播式网络、移动网络和点点式网络C. 25、ATM和 B-ISDND. 局域网、城域网和广域网V

27、解析: 解析 计算机网络按照其覆盖的地理范围进行分类,可以分为 3 类:局域网、城域网和广域网 42.Internet 采用的主要通信协议是(分数: 1.00 )A. TCP/IP VB. CSMA/CDC. Token RingD. FTP解析:解析Internet的基本工作原理之一是使用TCP/IP协议。IP协议也称互连网协议,TCP协议也称传输控制协议。TCP和IP协议协同工作,保证Internet 上数据能可靠、正确和迅速地传输。43. 下列不是LAN的主要特性的是(分数: 1.00 )A. 运行在一个宽广的地域范围 VB. 提供多用户高宽带介质访问C. 提供本地服务的全部时间连接D.

28、 连接物理上接近的设备解析: 解析 LAN 运行在一个较窄的地理范围,覆盖有限的区域。44. 关于网络技术的发展趋势,以下说法不正确的是(分数: 1.00 )A. 网络由面向终端向资源共享发展B. 网络由单一的数据通信网向综合业务数字通信网发展C. 网络由分组交换向报文交换发展 VD. 网络由对等通信方式向网站/浏览器方式发展解析: 解析 网络技术的发展趋势是由面向终端向资源共享发展、由单一的数据通信网向综合业务数字通 信网发展和由对等通信方式向网站 /浏览器方式发展。45.IP 数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃 ? (分数: 1.00 )A. 255B. 16C.

29、1D. 0 V解析: 解析 IP 数据报的路由选择具有独立性,因此数据报有可能进入一条循环路径,无休止的在网络 中流动。利用 IP 报头中的生存周期域,在该域值递减为“ 0”时,报文将被删除,避免死循环的发生。46. 红外局域网的数据传输有 3 种基本的技术:定向光束传输、全方位传输与(分数: 1.00 )A. 直接序列扩频传输B. 跳频传输C. 漫反射传输VD. 码分多路复用传输解析: 解析 红外无线局域网的主要特点:按视距方式传播。不易被入侵,提高了安全性;每个房间的红 外网络可以互不干扰。设备相对简单和便宜。红外局域网的数据传输3种基本技术:定向光束红外传输,全方位红外传输与漫反射红外传

30、输技术。47. 计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机(分数: 1.00 )A. 软件与数据库B. 服务器、工作站与软件C. 硬件、软件与数据VD. 通信子网与资源子网解析: 解析 计算机网络的功能就是共享网络中的软件和硬件资源。48. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是(分数: 1.00 )A. 利用SSL访问Web站点B. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域VC. 在浏览器中安装数字证书D. 要求Web站点安装数字证书解析:解析因为是对自己计算机的保护, 所以只有在自己的客户机上进行

31、设置,与Web站点的配置无关。49. 为了将MAC子层与物理层隔离,在 100BASE-T标准中采用了(分数: 1.00 )A. 网卡 RJ-45 接口B. 介质独立接口 MII VC. RS-232 接口D. 光纤接口解析:解析IEEE802委员会制定了快速以太网的标准IEEE802.3U,IEEE802.3U标准在LLC子层适用IEEE802.3标准,在 MAC子层使用CSMA/CR法,在物理层定义了新的标准100BASE-T 100BASE-T标准采用介质独立接口 MII,将MAC子层与物理层分隔开。50. 香农定理描述了信道带宽与哪些参数之间的关系 ? I.最大传输速率信号功率 山.功

32、率噪声(分数: 1.00 )A. I、U和山 VB. 仅I和UC. 仅I和山D. 仅U和山解析: 解析 香农定理描述了有限带宽、有随机热噪声信道中最大传输速率与信道带宽、信噪比之间的关 系。其中信噪比是指信号功率与噪声功率的比值。51. 下列对于网系统的防火墙的描述错误的是(分数: 1.00 )A. 控制对系统的访问B. 集中的安全管理C. 增强的保密性D. 防止内部和外部的威胁 V解析: 解析 子网系统的防火墙的功能有保护脆弱的服务控制对系统的访问、 集中安全管理和增强保密性。52. 关于TCP和UDP以下说法正确的是(分数: 1.00 )A. TCP和UDP都是端到端的传输协议VB. TC

33、P和UDP都不是端到端的传输协议C. TCP是端到端的传输协议,UDP不是端到端的传输协议D. UDP是端到端的传输协议,TCP不是端到端的传输协议解析:解析传输控制协议TCP协议和用户数据报协议 UDP协议运行于传输层,它利用IP层提供的服务, 提供端到端的可靠的(TCP)和不可靠的(UDP)协议。53. C 类 IP 地址中,前 3个字节为(分数: 1.00 )A. 主机号B. 主机名C. 网络名称D. 网络号 V解析: 解析 IP 地址中,前 3 个字节为网络号。54. 当使用电子邮件访问 POP3服务器时(分数: 1.00 )A. 邮件服务器保留邮件副本B. 从不同的计算机上都可以阅读

34、服务器上的邮件C. 比较适合用户从一台固定的客户机访问邮箱的情况 VD. 目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器解析:解析当使用电子邮件访问POP3服务器时,比较适合用户从一台固定的客户机访问邮箱的情况。55. 网络管理系统的配置管理最主要的功能是(分数: 1.00 )A. 确定设备的地理位置B. 确定设备的地理位置、名称和有关细节C. 增强网络管理者对网络配置的控制 VD. 为网络管理者提供网络元素清单解析: 解析 网络管理系统的配置管理最主要的功能是增强网络管理者对网络配置的控制。56. 下列说法中,正确的是(分数: 1.00 )A. 软件和硬件是经过科学

35、家严格定义的科学术语B. 计算机只要有硬件就能工作,买不买软件无所谓C. 软件与硬件在功能上有等价性 VD. 硬件和软件的界限模糊,很难区分解析: 解析 软件和硬件有本质不同,因此有很强的区分性,同时,硬件与软件在功能上具有等价性,所 谓等价性是指某个功能既可以用硬件实现,也可以用软件实现,无非在硬件实现时成本很高,但速度也很 快;而用软件实现时运行速度较慢,但成本也低。人们在开发硬软件产品时,要根据具本情况而定,因此 硬件与软件在发展上具有同步性。硬件升级了,软件也必然升级。57. 下列服务器的叙述,不正确的是(分数: 1.00 )A. 网络服务器是微机局域网的核心部件B. 网络服务器最主要

36、的任务是对网络活动进行监督及控制VC. 网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理D. 网络服务器的效率直接影响整个网络的效率解析: 解析 网络服务器是微机局域网的核心部件;网络服务器在运行网络操作系统中,最大限度响应用 户的要求并及时响应、处理;网络服务器主要管理局域网的共享资源,为工作站提供各种服务,网络服务 器的效率直接影响整个网络的效率。58. 按照 IP 地址的逻辑层来分, IP 地址可以分为(分数: 1.00 )A. 2 类B. 3 类C. 4 类D. 5 类 V解析:解析按照IP地址的逻辑层次来分,IP地址可以分为A, B, C, D, E等5类。A类

37、IP地址用于大 型网络,B类IP地址用于中型网络,C类用于小规模网络,最多只能连接 256台设备,D类IP地址用于多 目的地址发送, E 类则保留为今后使用。59. 使用磁卡进行的身份认证属于(分数: 1.00 )A. 口令机制B. 数字签名C. 个人特征D. 个人持证V解析: 解析 身份认证大致可分为 3种:一是个人知道的某种事物,如口令、帐号等;二是个人持证( 也称令牌 ) ,如图章、标志、钥匙、护照、磁卡和智能卡等;三是个人特征,如指纹、声纹、手形、视网膜、 血型、基因、笔迹和习惯性签字等。60. 电子政务的逻辑结构自下而上分为 3 个层次,它们是(分数: 1.00 )A. 基础设施层、

38、统一的安全电子政务平台层和电子政务应用层VB. 基础设施层、一站式电子政务服务层和电子政务应用层C. 一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D. 基础设施层、统一的安全电子政务平台层和一站式电子政务服务层解析:解析 整个电子政务的逻辑结构自下而上分为 3 个层次;基础设施层、统一的安全电子政务平台和 电子政务应用层。、 B 填空题 /B( 总题数: 20 ,分数: 40.00)61. 硬件具有原子的特性,而软件具有 U【 1】 /U 的特性。(分数: 2.00 )填空项 1: (正确答案:比特)解析: 解析 硬件具有原子的特性,而软件具有比特的特性,所谓原子的特性,就是

39、物理的特性,即它有 体积、大小、质量、硬度。而比特的特性,就是信息的特性,一条信息和一百条信息在数量上没有什么不 同,都可以存储在一张盘上。62. 主板又称母板,其中包括CPU存储器、U【2】/U、插槽以及电源等。(分数: 2.00 )填空项 1: (正确答案:总线)解析:解析主板是计算机主机的主要部件,由5部分组成:CPU存储器、总线、插槽和电源。63. 在通信技术中,通信信道的类型有两类:广播通信信道与 U【 3】 /U 通信信道。(分数: 2.00 )填空项 1: (正确答案:点 - 点)解析: 解析 在通信技术中,通信信道的类型有两类:广播通信信道与点点通信信道。64. 局域网简称为

40、U【 4】 /U 。(分数: 2.00 )填空项 1: (正确答案: LAN)解析:解析局域网简称为LAN英文全称是Local Area Network 。65. 可以满足几十公里范围内的大量企业、 机关、公司的多个局域网互联的需要, 并能实现大量用户与数据、语音、图像等多种信息的网络是 U【 5】 /U 。(分数: 2.00 )填空项1: (正确答案:MAN或城域网)解析: 解析 城域网 (MAN, MetropolitanArea NetWork) 是介于广域网与局域网的之间一种高速网络,早66. 在高速主干网、桌面电视会议、 太网。期的城域网产品主要是光纤分布式数据接口 (FDDI)3D

41、图形与高清晰度图像应用中,一般采用U【6】/UMbps 以分数: 2.00 )填空项 1: (正确答案: 1000)解析: 解析 在桌面电视会议、网,因此千兆以太网产生了。67. 网络操作系统可以运行在基于3D图形与高清晰度图像这类应用中,人们不得不寻求有更高带宽的局域Intel的X86系统也可以运行在 DEC ALpha MIPS, R4000等机器上,是因为具有 U【 7】 /U 的特征(分数: 2.00 )解析: 解析 网络操作系统应该具有硬件独立特征,独立于具体硬件平台。68. 如果网络的管理不是集中在一台机器上, 而是在网络巾任意一台机器都可以向其他机器提供资源和服务, 这样的操作系

42、统称为 U 【8】 /U 的网络操作系统。(分数: 2.00 )填空项 1: (正确答案:对等)解析:解析 如果网络的管理不是集中在一台机器上,而是在网络中任意一台机器都可以向其他机器提供 资源和服务,这样的操作系统称为对等的网络操作系统。69. 为了使局域网服务器全面支持Internet与Intranet访问,成为 Web服务器;,网络操作系统一般都支持U【9】协议,支持Java应用开发工作。/U(分数: 2.00 )填空项 1: (正确答案: TCP/IP)解析: 解析 为了适应 Internet 与 Intranet 应用,网络操作系统一般都支持 TCP/IP 协议,提供各种 Inter

43、net 服务。70. NetWare 操作系统是以文件服务器为中心的,主要有 3 个部分组成:文件服务器内核、 工作站外壳与 U【 10】 。 /U(分数: 2.00 )填空项 1: (正确答案:低层通信协议)解析: 解析 NetWare 操作系统主要由文件服务器内核、工作站外壳与低层通信协议 3部分组成。71.Internet 的主干网是 U【 11】 /U 。(分数: 2.00 )填空项 1: (正确答案: ANSnet)解析: 解析 Internet 的主干网是 ANSnet。72. 在因特网上为用户和用户之间发送和接收信息提供的种快速、廉价的现代化通信手段称为U【 12】 。 /U(分

44、数: 2.00 )填空项 1: (正确答案:电子邮件服务 /E-mail 服务)解析:解析 因特网卜为用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为电子邮件服务 /E-mail 服务。73. 通过局域网接入 Internet ,只需申请一个 IP 地址,局域网内的所有计算机就都可以上网了,它是通过U【 13】 实现的。 /U(分数: 2.00 )填空项 1: (正确答案:代理服务器或路由器)解析: 解析 在局域网上的一台计算机上运行代理服务器软件,这台计算机称为代理服务器或网关。代理 服务器的广域网端口接入 Internet ,局域网端口与本地局域网相连,局域网上运行 TCP/

45、IP 协议。74. 在网络管理中,一般采用管理者代理的管理模型,其中代理位于 U【 14】 /U 的内部。(分数: 2.00 )填空项 1: (正确答案:被管理设备)解析: 解析 在网络管理中,一般采用管理者代理的管理模型。管理者与代理之间通过网络实现管理信 息的交换、控制、协调和监视网络资源,完成网络管理。其中,管理者是运行在计算机操作系统之上的一 组程序,从代理处收集管理信息,进行处理;代理位于被管理设备的内部,把来自管理者的命令或信息请 求转换为本设备特有的指令,完成管理者的指示,或是返回他所在设备的信息。75. 信息安全主要包括 3 个方面:物理安全、安全检测和 U【 15】 /U 。

46、(分数: 2.00 )填空项 1: (正确答案:安全服务)解析: 解析 信息技术是计算机、微电子和通信技术的结合。信息安全包括物理安全、安全控制和安全服务 3 个方面。76. 如果一个登录处理系统允许一个特定的用户识别码, 通过该识别码可以绕过通常的口令检查, 这种安全威胁称为 U【 16】 /U。(分数: 2.00 )填空项 1: (正确答案:陷门)解析: 解析 陷门是在某个系统或某个文件中设置的“机关”,使得在提供特定的输入数据时,允许违反 安全策略。77. 有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用 U 【17】 /U 算法加密的。(分数: 2.00 )

47、填空项 1: (正确答案:不可逆加密或安全单项散列)解析: 解析 一种加密类型是不可逆加密算法,又称单项散列算法。加密过程不需要密钥,并且经过加密的数据无法解密。适用于完整性校验和身份验证,不适合数据加密。代表算法有:MD5算法和安全散列算法 SHA。78. 电子商务的概念模型可以抽象地描述为每个交易主体和U 【18】 /U 之间的交易事务关系。(分数: 2.00 )填空项 1: (正确答案:电子市场)解析: 解析 在电子商务中,对每个交易主体而言,可以抽象地认为,面对的是一个电子市场,必须通过 电子市场选择交易的内容和对象。因此,电子商务的概念模型可以抽象地描述为每个交易主体和电子市场 之间的交易事务关系。79. 在电子政务建设中,网络是基础, U 【18】 /U 是关键,应用是目的。(分数: 2.00 )填空项 1: (正确答案:信息)解析: 解析 电子政务的的发展经历了面向数据处理、面向信息处理、面向知识处理3 个阶段。80. 综合业务数字网ISDN可以提供语音、图像、U【20】/U等多种通信服务业务。(分数: 2.00 )填空项 1: (正确答案:数据)解析:解析综合业务数字网ISDN完全采用数字信道,提供端到端的数字连接,具有较高的通信质量和 可靠性。ISDN将语音、图像和数据传输等多种不同的业务信息数字化后,经同一网络传送,同时还为用户 提供了一个标准用户接口。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!