三级网络技术笔试-12_第1页
三级网络技术笔试-12_第2页
三级网络技术笔试-12_第3页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级网络技术笔试 -12( 总分: 100.00 ,做题时间: 90 分钟 )一、选择题 (总题数: 60,分数: 60.00)1. 下列关于超标量 (Superscalar) 技术的叙述,错误的是 ( ) 。(分数: 1.00 )A. 超标量技术通过内置多条流水线来同时执行多个处理B. 超标量技术的实质是以空间换取时间C. 在经典奔腾芯片中,由两条整数指令流水线和一条浮点指令流水线组成D. 流水线U和流水线v既可以执行精简指令又可以执行复杂指令V解析:解析超标量技术是奔腾芯片的重要特征之一,流水线U既可以执行精简指令又可以执行复杂指令, 而流水线 V 只能执行精简指令。2. 主机板有许多分类

2、方法,按数据端口的类型可分为( ) 。(分数: 1.00 )A. Slot1 主板、 Socket 主板B. AT主板、Baby-AT主板、ATX主板C. SCSI 主板、EDO主板、AGP主板 VD. TX主板、LX主板、BX主板解析:解析主机板是计算机主机的主要部件。在4个选项中,A是按CPU插座分类的;B是按主板本身的规格分类的;C是按数据端口分类的;D则是按芯片集分类的。3. 系统的可靠性通常用 MTBF和MTTR来表示。其中 MTBF勺意义是()。(分数: 1.00 )A. 每年故障发生次数B. 每年故障维修时间C. 平均无故障时间 VD. 平均故障修复时间解析:解析计算机指标中可靠

3、性通常用 MTBF和MTTR来表示。MTBF是Mean Time Between Failures的缩写,指多长时间系统发生一次故障,即平均无故障时间:MTTR是Mean Time To Repair的缩写,指修复一次故障所需要的时间,即平均故障修复时间。4. 计算机有 8位、 16位、 32位以及 64位之分,通常一个字 (Word) 是( ) 。(分数: 1.00 )A. 8 位B. 16 位 VC. 32 位D. 64 位解析: 解析 计算机有 8位、 16位、 32位以及 64位之分,这里的位 (bit) 数不是指十进制数,而是指二 进制数。通常称 8位是一个字节 (Byte) , 1

4、6位是一个字 (Word) ,因此 32位是一个双字长, 64位是两个双 字长。5. 奔腾芯片采用的局部总线是 ( ) 。(分数: 1.00 )A. VESAB. PCI VC. EISAD. MCA解析:解析局部总线是解决I/O瓶颈的一项技术。在 4个选项中,选项C、D中EISA和MCA都不是局部 总线。局部总线标准中,一个是Intel公司制定的PCI标准,另一个是视频电子标准协会制定的VESA标准。事实证明, PCI 标准有更多的优越性。它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大 的应用,同时使主板与芯片集的设计大大简化,也为奔腾芯片所采用。6. 微软公司的 Project

5、 软件属于 ( ) 。(分数: 1.00 )A. 财务软件B. 项目管理软件 VC. 系统软件D. 电子邮件软件解析: 解析 微软公司的 Project 软件属于项目管理软件。7. 网卡实现的主要功能是 ( ) 。(分数: 1.00 )A. 物理层与网络层的功能B. 网络层与应用层的功能C. 物理层与数据链路层的功能 VD. 网络层与表示层的功能解析: 解析 网卡是连接计算机和传输介质的设备。网卡是最常用的插卡之一,实现数据链路层的功能, 如形成数据帧、差错校验、发送接收等;实现物理层的功能,如对发送信号的传输驱动、对进来信号的侦 听与接收、对数据的缓存以及串行并行转换等。8. 下列不属于超媒

6、体系统的组成部分的是 ( ) 。(分数: 1.00 )A. 结点 VB. 编辑器C. 导航工具D. 超媒体语言解析:解析超媒体系统有编辑器、导航工具和超媒体语言组成。选项A,结点不是超媒体的组成部分之一。9. 一座办公楼内各个办公室中的微机进行联网,这个网络属于 ( ) 。 (分数: 1.00 )A. WANB. LAN VC. MAND. GAN解析:解析局域网(Local Area Network),英文缩写为LAN,覆盖有限的地理范围。它适用于机关、公 司、校园、军营、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。10. 下列哪一项是计算机网络技术发展的一个里程碑, 它的研

7、究成果对促进网络技术的发展起到重用的作用, 并为 Internet 的形成奠定了基础 ( ) 。(分数: 1.00 )A. ARPANET VB. NSFNETC. InternetD. ATM解析:解析以20世纪60年代美国的APPANE与分组交换技术为重要标志, APPANE是计算机网络技术 发展的一个里程碑, 它的研究成果对促进网络技术的发展起到重用的作用, 并为 Internet 的形成奠定了基 础。11. 建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的( ) 。I硬件、软件 n. Web服务器,数据库服务器山.数据W.网络操作系统(分数: 1.00 )A.

8、I 和 nB. n 和 wc. i、n 和 wD. I和山 V解析: 解析 计算机资源主要指计算机硬件、软件与数据。12. 下列叙述错误的是 ( ) 。(分数: 1.00 )A. 高频无线电信号由天线发出后,沿两条路径在空间传播B. 微波天线具有高度方向性,因此在地面一般采用点对点方式通信C. 人们将小区制移动通信系统叫做蜂窝移动通信系统D. 使用卫星通信时,需要注意它的传输延时,传输延迟的典型值为 270ms V 解析: 解析 移动物体之间的通信只能依靠无线通信手段,主要有以下几种:无线通信系统、微波通信系 统、蜂窝移动通信系统,卫星移动通信系统。在使用卫星通信时,需要注意它的传输延时。由于

9、发送站要 通过卫星转发信号到接收站,因此,如果从地面发送到卫星的信号传输时间为 t,不考虑转发中处理时间, 那么从信号发送到接收的延迟时间为2At ot值取决于卫星距地面的高度,一般 t 值在250300ms,典型值为:270ms。这样的话,传输延迟的典型值为540ms,这个数值在设计卫星数据通信系统时是一个重要参数。13. 信息高速公路是指 ( ) o(分数: 1.00 )A. InternetB. 国家信息基础设施 VC. 智能化高速公路建设D. 高速公路的信息化建设解析: 解析 国家信息基础设施 NII(National Information Infrastructure)是由美国于

10、1993 年正式提出的。 NII 被形象地称为信息高速公路。主要包含信息设备、信息资源、通信网络、人的资源等4部分内容。其结构主要由各种网络构成。14. 以下关于城域网建设的描述中,哪一个是不正确的 ( ) 。(分数: 1.00 )A. 传输介质采用光纤B. 传输协议采用 FDDI VC. 交换接点采用基于 IP 的高速路由技术D. 体系结构采用核心交换层、业务汇聚层与接入层三层模式解析: 解析 FDDI 是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机,是一种 网络而不是传输协议,所以,选项 B 的描述是错误的。15. 计算机网络的基本分类方法主要有两种:一种是根据覆盖范围

11、与规模;另一种是根据( ) 。(分数: 1.00 )A. 网络协议B. 网络操作系统类型C. 网络所使用的传输技术 VD. 网络服务器类型与规模解析: 解析 计算机网络的基本分类方法主要有两种:是根据网络所使用的传输技术(TransmissionTechnology) 分类,可分为广播式网络 (Broadcast Networks) 和点一点式网络 (Point-to-Point Networks) ; 另一是根据网络的覆盖范围与规模 (scale) 分类,可分为局域网、城域网和广域网。16. ATM采用()的方式。(分数: 1.00 )A. 同步时分复用B. 同步频分复用C. 异步时分复用

12、VD. 异步频分复用解析:解析ATM是综合分组交换技术和复用技术,是新一代的数据传输与分组交换技术,以统计时分多 路复用方式动态分配网络带宽,网络传输延时小,适应实时通信的要求。17. 在下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层()。(分数: 1.00 )A. 保证数据正确的顺序、无错和完整VB. 处理信号通过介质的传输C. 提供用户与网络的接口D. 控制报文通过网络的路由选择解析:解析 本题中所给 4个选项中“保证数据正确的顺序,无错误和完整”是对差错控制和流量控制方 法的描述;“处理信号通过介质传输”是物理层的功能;数据链路层只对其上层提供服务,并不对用户提 供

13、接口:“控制报文通过网络的路由选择”是网络层的功能。18. 网络协议的三个要素:语法、语义和 ( ) 。 (分数: 1.00 )A. 工作原理B. 时序 VC. 进程D. 传输服务解析: 解析 一个网络协议主要有以下分为三部分:语法、语义和时序。19. 下列 ( ) 不是计算机网络的系统结构。(分数: 1.00 )A. 星形结构B. 单线结构 VC. 总线结构D. 环形结构 解析: 解析 常用的拓扑结构有总线型、网状形、环形、星形等。20. 从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为( ) 。(分数: 1.00 )A. 几千秒B. 几十微秒 VC. 几百微秒D. 几秒

14、解析: 解析 低传输延迟是交换式局域网的主要特性之一。从传输延迟时间的量级来看,局域网交换机为 几十微秒,网桥为几百微秒,而路由器为几千微秒。21. 网络拓扑设计的优劣将直接影响着网络的性能、可靠性与( ) 。(分数: 1.00 )A. 网络协议B. 通信费用 VC. 设备种类D. 主机类型解析: 解析 拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统 可靠性与通信费用都有重大影响。22. 在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会 话的 ( ) 。(分数: 1.00 )A. 点一点连接B. 操作连接C.

15、端一端连接VD. 控制连接解析: 解析 TCP/IP 参考模型的转输层与 OSI 参考模型的传输层功能是相似的,在互联网中源主机与目 的主机的对等实体之间建立用于会话的端对端连接。23. 常用的非屏蔽双绞线根据其通信质量一般分为五类,其中局域网一般使用 ( ) 。I.第一类双绞线 U.第二类双绞线山第三类双绞线 W.第四类双绞线V第五类双绞线(分数: 1.00 )A. I、U和山B. U、W和VC. I、U 和 WD. 山、W和V V解析:解析三类线带宽为16MHz适用于语音及10Mb/s以下的数据传输;四类线带宽为20MHz适用于语音及16Mb/s以下的数据传输;五类线带宽为100MHz适用

16、于语音及100Mb/s的高速数据传输,甚至可以支持155Mb/s的异步传输模式ATM的数据传输。24. FDDI使用()标准的单令牌的环网介质访问控制MAC协议。(分数: 1.00 )A. IEEE 802.5B. IEEE 802.2VC. IEEE802.3D. IEEE 802.4解析:解析光纤分布式数据接口 FDDI,是一种以光纤作为传输介质的高速主干网,它使用 IEEE 802.2 协议,与符合 IEEE 802 标准的局域网兼容。25. 网关运行在 OSI 模型的 ( ) 。(分数: 1.00 )A. 物理层B. 数据链路层C. 网络层D. 最高层 V解析: 解析 网关是在高层上实

17、现多个网络互连的设备。传输层及以上各层协议不同。的网络之间的互联 属于高层互联。其实现的主要设备是网关 (Gateway) 。26. 千兆以太网中1000 BASE-LX标准使用单模光纤,光纤长度最大为()。(分数: 1.00 )A. 100mB. 1000mC. 2000mD. 3000m V解析:解析目前1000 BASE有以下四种有关传输介质的标准:1000 BASE-CX使用屏蔽双绞线,长度可以达到25mo 1000 BASE-T;使用5类非屏蔽双绞线, 长度可以达到100m 1000 BASE-SX使用波长为850nm 的多模光纤,长度可以达到300550m 1000 BASE-LX

18、使用波长为1300nm的单模光纤,长度可以达到3000m27. 下列哪一个不是目前比较常见的网络操作系统 ( ) 。(分数: 1.00 )A. LinuxB. NetWareC. Windows NT ServerD. DOS V解析: 解析 网络操作系统主要有微软公司的 Windows NT Server 操作系统, Novell 公司的 NetWare 操 作系统、IBM公司的LANServer操作系统、UNIX操作系统、Linux操作系统等、 Windows for Workgroup。28. 关于文件 I/O ,下列说法不正确的是 ( ) 。(分数: 1.00 )A. 要从一个文件读数

19、据,应用程序首先要调用操作系统函数并传送文件名,并选择一个到该文件的路径 来打开文件B. 文件控制块 (FCB) 对于打开的文件是惟一的识别依据 VC. 要从文件中读取一块数据,应用程序需要调用函数 ReadFile ,并将文件句柄在内存中的地址和要复制 的字节数传送给操作系统D. 操作系统所以能够找到磁盘上的文件,是因为有磁盘上的文件名的存储位置的记录解析: 解析 文件句柄 (file handle) 对于打开的文件是惟一的识别依据。要从文件中犊取一块数据,应 用程序需要调用函数 ReadFile ,并将文件句柄在内存中的地址和要复制的字节数传送给操作系统。29. Linux 的常见版本有

20、( ) 。I. Red Hat Linux n. Slockware 山.Debian Linux IV.AIX(分数: 1.00 )A. I、nB. I、n、山 VC. I、山、VD. n、山、v解析: 解析 Linux 操作系统不限制应用程序可用内存的大小,具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接,通过网络进行分布式处理。Linux符合UNIX标准,可以将Linux上完成的程序移植到 UNIX主机上去运行。Linux 的版本主要有:Red Hat Linux, Slockware、Debian Linux、S.U.S.E Linux 等。AIX系统是IBM的UNIXo3

21、0. 应用层FTP协议主要用于实现哪种网络服务功能 ()。(分数: 1.00 )A. 互联网中远程登录功能B. 互联网中交互式文件传输功能 VC. 网络设备之间交换路由信息D. 网络中不同主机间的文件共享解析: 解析 文件传输服务 (File Transfer Protocol, FTP)为计算机之间双向文件传输提供了有效的手段,通过FTP协议访问FTP文件服务器。文件传输是指通过网络将文件从一台计算机传送到另一台计算机 上。31. 如果用户希望在网上聊天,可以使用 Internet 提供的以下哪种服务形式 ( ) o (分数: 1.00 )A. 新闻组服务B. 电子公告牌服务 VC. 电子邮

22、件服务D. 文件传输服务解析:解析电子公告牌(BBS)也是因特网上较常用的服务功能之一。用户可以利用BBS服务与未谋面的网友聊天,组织沙龙、获得帮助、讨论问题及为别人提供信息。32. 因特网是一个非常重要的网络,其所使用的最基本、最重要的协议是 ( ) o(分数: 1.00 )A. IPX/SPX 协议B. NCP协议C. TCP/IP 协议 VD. NETBIOS 协议解析: 解析 虽然因特网的管理结构是松散的,但接入因特网的计算机必须遵从一致的约定,即TCP/IP协议。TCP/IP协议组合成互联网的语言,它是一个协议集,是因特网所使用的重要协议。33. 为了避免IP地址的浪费,需要对IP地

23、址中的主机号部分进行再次划分,将其划分成()两部分。(分数: 1.00 )A. 子网号和主机号 VB. 子网号和网络号C. 主机号和网络号D. 子网号和分机号解析: 解析 为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成子网号 和主机号两部分。34. 一台主机的 IP 地址为 8 ,子网屏蔽码为 40 ,那么这台主机的主机号为 ( ) (分数: 1.00 )A.4 VB. 6C. 8D. 68解析: 解析 对于 IP 地址中的网络号部分在子网屏蔽码中用“ 1”表示,对于 IP 地址中的主机号部分在 子网屏蔽

24、码中用“ 0”表示。子网屏蔽码为 40 中低 4位为 0,所以该 IP 地址中的低 4 位为 主机号部分。35. 在邮件头中,由电子邮件应用程序根据系统设置自动产生的是 ( ) 。 (分数: 1.00 )A. 邮件发送日期 VB. 收件人地址C. 抄送人地址D. 邮件主题解析: 解析 邮件头由多项内容构成,其中一部分内容是由电子邮件应用程序根据系统设置自动产生的, 如发件人地址、邮件发送的日期和时间等,而另一部分内容则需要根据用户在创建邮件时输入的信息产生, 如收件人地址、抄送人地址、邮件主题等。邮件体是实际要传送的内容。36. 关于 IP 协议,以下哪种说法是错误的

25、 ( ) 。分数: 1.00 )A.IP 协议规定了IP 地址的具体格式B.IP 协议规定了IP 地址与其域名的对应关系C.IP 协议规定了IP 数据报的具体格式D.IP 协议规定了IP 数据报分片和重组原则'解析: 解析 IP 地址与其域名的对应关系是由 TCP/IP 协议集的域名系统 (Domain Name System, DNS) 进 行定义,不是 IP 协议规定的。37. 在 Internet 网址 中的 com是表示()。分数: 1.00 )A. 访问类型B. 访问文本文件C. 访问商业性网站VD. 访问图形文件解析: 解析 DNS 把整个因特网划分成多个域,称之为顶级域,

26、并为每个顶级域规定了国际通用的域名 顶级域的划分采用了两种划分模式,即组织模式和地理模式。一般com代表工、商、金融等企业。38. 浏览WW使用的地址称为 URL URL是指()。(分数: 1.00 )A. 统一资源定位符VB. IP 地址C. 主机域名D. 主页解析:解析每个Web页面,包括 Web站点的主页,均具有惟一的存放地址,这就是“统一资源定位符”(Uniform Resource Locator, 简称URL),统一资源定位符是一种用于表示Internet上信息资源地址的统一格式。39. HTTP 是一种()。(分数: 1.00 )A. 高级程序设计语言B. 域名C. 超文本传输协

27、议VD. 网址解析:解析WWW服务采用浏览器/服务器工作模式,以超文本标记语言HTMI与超文本传输协议 HTTP为基础,为用户提供界面一致的信息浏览系统。HTTP是(Hyper Text Transfer Protocol) 超文本传输协议。40. 信息安全就是要保证信息的 ( ) 。(分数: 1.00 )A. 有效性 VB. 经济性C. 实用性D. 可防问性解析: 解析 信息安全包括五个基本要素:机密性:确保信息不暴露给未被授权的实体或进程。完整性: 只有得到允许的人才能修改数据,并且能判别出数据是否被篡改。可用性:得到授权的实体在需要时可访 问数据,即攻击者不能占用所有的资源而阻碍授权者的

28、工作。可控性:可以控制授权范围内的信息流向及 行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段,综合起来体现为有效性。41. 有关网络管理员的职责,下列哪种说法是不正确的 ( ) 。(分数: 1.00 )A. 网络管理员应该对网络的总体布局进行规划B. 网络管理员应该对网络故障进行检修C. 网络管理员应该对网络设备进行优化配置D. 网络管理员应该负责为用户编写网络应用程序 V解析: 解析 为了保证网络的正常运转,通常需要网络管理员负责网络的安装、维扩和故障检修等工作。 在网络的实现过程中,网络管理员的职责有:对网络进行规划、建设、维护、扩展、优化和故障检修。选 项 D 不属网络管理

29、员的职责。42. 根据红皮书的安全准则,不属于D1级的操作系统为()。(分数: 1.00 )A. Windows 3.xB. DOSC. Windows 95D. UNIX V解析:解析D1(最小的保护)保护措施很小,没有安全功能。D1级的操作系统有:DOS Windows 3.x及Windows 95 ( 不在工作组方式中 ) 、Apple 的 System 7.x 等等。43. 下列关于计费管理的说法错误的是 ( ) 。(分数: 1.00 )A. 计费管理能够根据具体情况更好地为用户提供所需资源B. 在非商业化的网络中不需要计费管理功能 VC. 计费管理能够统计网络用户使用网络资源的情况D

30、. 使用户能够查询计费情况解析: 解析 计费管理的功能包括:建立和维护计费数据库,能对任意一台机器进行计费;建立和管理相 应的计费策略;能够对指定地址进行限量控制,当超过使用限额时将其封锁;并允许使用单位或个人按时 间、地址等信息查询网络的使用情况。44. 安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和( ) 。(分数: 1.00 )A. 严格的管理 VB. 协议模型C. 加密模型D. 防火墙。解析: 解析 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术、严格的管

31、理。45. 关于加密技术,下列说法错误的是 ( ) 。(分数: 1.00 )A. 对称密码体制中加密算法和解密算法是保密的 VB. 密码分析的目的就是千方百计地寻找密钥或明文C. 对称密码体制的加密密钥和解密密钥是相同的D. 所有的密钥都有生存周期解析: 解析 对称密码的安全性取决于密钥的保密性, 而不是算法的保密性。 常用的对称加密算法有 DES、TDEA RC5 IDEA,这些算法都是公开的。所以选项A是错误。46. 下列关于消息认证的叙述,错误的是 ( ) 。(分数: 1.00 )A. 消息认证又称为完整性校验,它在银行业称为消息认证,在 OSI 安全模型中称为封装B. 消息认证就是确定

32、的接收者能够检验收到的消息是否真实的方法C. 消息认证使接收者能识别信息源、内容的真伪、时间性和确定的信息D. 认证只在相互通信的双方进行,是一种实时认证V解析: 解析 消息认证不一定是实时的,如存储系统或电子邮件系统,所以选项D 是错误的。47. 在安全威胁中, 某一资源 ( 如访问端口 ) 被故意超负荷地使用, 导致其他用户的服务被中断,这种威胁称 为( ) 。(分数: 1.00 )A. 服务欺骗B. 通信量分析C. 资源耗尽 VD. 陷门解析:解析安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。选项C资源 耗尽是指某一资源 ( 如访问端口 ) 被故意超负荷地使用

33、,导致其他用户的服务被中断。48. 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( ) 。(分数: 1.00 )A. 密码认证B. ,时间戳C. 防火墙 VD. 数字签名解析: 解析 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部公共网络之间设置防 火墙。一方面最大限度地让内部用户方便地访问因特网,另一方面尽可能地防止外部网对内部网的非法入 侵。49. 电子商务安全要求的四个方面是 ( ) 。(分数: 1.00 )A. 传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B. 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

34、C. 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性VD. 存储的安全性、传输的高效性,数据的完整性和交易的不可抵赖性解析: 解析 电子商务解决安全问题的关键,就是要保障以电子方式存储和传输的数据信息安全。电子商 务安全要求的四个方面,即传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性。50.SET 协议是针对 ( ) 。(分数: 1.00 )A. 电子现金支付的网上交易而设计的规范B. 电子支票支付的网上交易而设计的规范C. 电子信用卡支付的网上交易而设计的规范 VD. 邮局汇款支付的网上交易而设计的规范解析:解析安全电子交易 SET(Secure Electr

35、onic Transaction) 是由VISA和MastCard所开发的开放 式支付规范,是为了保证信用卡在公共因特网上支付的安全而设立的。对不用卡支付的交易方式,如货到 付款方式、邮局汇款方式等,则与SET协议无关。51. EDI 的中文名称是 ( ) 。(分数: 1.00 )A. 电子数据处理系统B. 电子数据交换VC. 电子数据继承接口D. 电子数据应用系统解析: 解析 EDI(Electrode Data Interchange ,电子数据交换,俗称无纸贸易 ) 是按照协议对具有一定 结构特征的标准信息,经数据通信网络在计算机系统之间进行交换和自动处理,以机器可读的方式将结构 化的信

36、息按照协议标准化文件通过网络传送。52. 电子商务是基于 ( ) 应用方式。 (分数: 1.00 )A. 单机B. 对称处理机C. 浏览器/服务器 VD. 客户机 / 服务器解析: 解析 电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它基于浏览器/ 服务器工作模式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。53. 关于EDI,以下哪种说法是错误的()。(分数: 1.00 )A. EDI 是两个或多个计算机应用系统之间的通信B. EDI 要求计算机之间传输的信息遵循一定的语法规则C. EDI 强调数据自动投递和处理而不需要人工介入D. EDI 建立在开放的

37、因特网平台之上V解析:解析电子商务是建立在开放的因特网平台之上,而EDI用户之间采用专用EDI平台进行数据交换,所以选项D是错误的。54. 在电子商务中,保证数据传输的安全性就是 ( ) 。(分数: 1.00 )A. 保证在公共因特网上传送的数据信息不被篡改B. 保证在公共因特网上传送的数据信息不被第三方监视和窃取VC. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据解析: 解析 保证数据传输的安全性就是要保证在公共因特网上传送的数据信息不被第三方监视和窃取。 通常,对数据信息安全性的保护是利用数据加密 (私有密钥加密和公用密钥加密 )技术来实现的。55. Web站点通

38、常采用四级访问控制,其中Web站点的操作员可以为站点、目录和文件设置权限,如读、写或执行是 ( ) 。(分数: 1.00 )A. 用户验证B. Web权限 VC. NTFS权限D. IP 地址限制解析:解析选项A,是指对于 Web站点中的一般资源,可以使用匿名访问,而对于一些特殊资源则需要 有效的Windows NT登录。选项C是指借助于NTFS的目录和文件权限来限制用户对站点内容的访问。选项 D是指通过IP地址来限制或允许特定的计算机、计算机组或整个网络访问Web站点中的资源。56. 关于网站建设,下面哪种说法是不正确的 ( ) 。(分数: 1.00 )A. 网站内容应该精炼,以使用户在较短

39、的时间内捕获到网站的核心内容B. 网站的管理者们必须时刻关注网站的运行情况,保证网站高效运行C. 网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D. 网站版面的设计都应大量使用音频、视频等多媒体信息,以造成视觉冲击V解析:解析图形、声音、视频等多媒体技术的使用可以丰富网页版面的设计,但是,丰富的多媒体版面 是以牺牲网络的传输带宽、服务器和客户机的处理时间等网络资源作为代价的。因此,版面的设计必须考 虑到因特网特有的限制因素,切不可一味追求页面的奢侈华丽而忘记网络的负载能力。57. 电子政务的应用模式主要包括3种,分别是()。(分数:1.00)A. 政府与政府间(G to G)

40、,政府与企业间(G to B),政府与非政府间(G to N)B)政府与企业间(G to B), 政府与公民间(G to C),政府与非政府间(G to N)C) 政府与公民间(G toB. ,政府与企业间(G toC. ,政府与政府间(G to G) VD. 政府与公民间(G to C),政府与企业间(G to B),政府与非政府间(G to N)解析:解析电子政务的应用模式主要包括3种;政府与政府间(G to G)的应用模式、政府与企业间(G toB)的应用模式、政府与公民间(G to C)的应用模式。58. 宽带ISDN可以提供如下业务,在这些业务中,属于会话型业务的有()。I .可视电

41、话 U.电子邮件 山.图文电视 W.会议电视V.档案检索 等业务。在这些业务中,属于会话型业务的有()。(分数:1.00)A. I、U 和 VB. 山、W和VC. I 和 W VD. I、U、山、W和V解析:解析宽带ISDN可以提供的业务包含两类:交互型业务和发布型业务。交互型业务是指在用户间 或用户与主机之间提供双方信息交换的业务。发布型业务是由网络中某点向其他多个位置传送单向信息流 的业务。本题所述的“会话型”、业务就是“交互型”业务,考生可以理解为“同步且交互”的业务,可 视电话和会议电视符合这两个特征,其他三项都是单项信息流业务。59. 异步传输模式技术中“异步”的含义是()。(分数:

42、1.00 )A. 采用的是异步串行通信技术B. 网络接口采用的是异步控制方式C. 周期性地插入ATM信元 VD. 随时插入ATM信元解析:解析宽带综台数字网的核心技术是采用异步传输模式,其中的“异步”指周期性的插入ATM信元。60. 下列不属于SDH不足之处的是()。(分数:1.00 )A. 频带利用率不如PDH高B. SD H采用了所谓“指针调整技术”,增加了设备的复杂性C. 从PDH到 SDH的过渡时期会形成多个 SDH“同步岛”经由 PDH互联的局面D. 没有世界性的标准光接口规范,各个厂家自定标准V解析:解析SDH网是由一些“网络单元”组成的,具有全世界统一的网络结点接口(NNI),简

43、化了信息互通。选项A、B和C都是SDH不足之处,选项 D描述的是PDH的缺点。SDH最主要的优点是:同步复用、 标准接口和强大的网络管理,所以选项 D是错误。二、填空题(总题数:20,分数:40.00)61. 把高级语言程序翻译成机器语言目标程序的工具,有两种类型:解释程序和_ 1_ 。(分数:2.00 )解析:编译程序解析把高级语言程序翻译成机器语言目标程序的工具,有两种类型:解释程序和编译程 序。62. JPEG是一种适合连续色调、多级灰度、彩色或单色、_ 1_图像的压缩标准。(分数:2.00 )解析:静止 或静态解析JPEG是一种适合连续色调、多级灰度、彩色或单色、静止(或静态)图像的压

44、缩标准。63. 电磁波的传播有两种方式;一种是通过无线方式传播:另一种是通_ 1_传播。(分数:2.00)解析:有线方式解析电磁波的传播有两种方式:一种是在自由空间中转播,即通过无线方式传播;另一 种是在有限制的空间区域内传播,即通过有线方式传播。64. X.25协议规定了以_ 1_ 工作的用户数据终端设备 (Date Terminal Equipment, DTE)与通信子网的数据电路端接设备(Date Circuit-terminal Equipment, DCE)之间的接口标准。(分数:2.00)解析:分组方式解析在网络通信中,常用的交换方式有电路交换、报文交换和分组交换三种。X.25协

45、议规定了以分组方式工作的用户数据终端设备(Dam Terminal Equipment, DTE)与通信子网的数据电路端接设备(Data Circuit-terminal Equipment, DCE)之间的接口标准。65. 在网络协议的各层中,相邻之间的关系是 1 的关系。(分数:2.00)解析:服务与被服务解析在网络协议的各层中,相邻层之间的关系是服务与被服务的关系。66.IEEE _ 1_ 标准定义了 CSMA/CD、线介质访问控制子层与物理层规范。(分数:2.00 )解析:802.3解析IEEE802.3标准定义了 CSMMC总线介质访问控制子层与物理层规范。67.按照使用集线器的方式

46、,双绞线组网技术可以分为三种:单一集线器结构、多集线器级联结构、_ 1_集线器结构。(分数:2.00 )解析:堆叠式解析按照使用集线器的方式,双绞线组网技术可以分为三种:单一集线器结构、多集线器 级联结构、堆叠式集线器结构。68.100BASE-T 网卡主要有: _ 1_、100BASE-FX 100BASE-T4和 100BASE-T2(分数:2.00 )解析:100BASE-TX解析IOOBASE-T网卡主要有:100BASE-TX 100BASE-FX 100BASE-T4和 100BASE-T269. 双绞线用做远程中继线时,最大距离可达 _ 1_ 公里。(分数:2.00 )解析:15解析双绞线用做远程中继线时,最大距离可达15公里;用于10Mb/s局域网时,与集线器的距离最大为100米。70. 局域网协议标准是_ 1_ 。(分数:2.00 )解析:IEEES02解析局域网的标准化工作由局域网标准化委员会负责,委员会确定了一系列标准,即IEEE802标准系列。71. 网络操作系统简称为_ 1_。(分数:2.00 )解析:NOS解析网络操作系统(Netwo

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论