


版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 模拟 计算机三级(网络技术)笔试 284选择题第 1 题: 现在,对日常使用的计算机的可以分为 () 。A. 服务器、工作站、台式机、笔记本、手持设备B. 个人计算机、工作站、台式机、笔记本、掌上电脑C. 个人计算机、工作站、台式机、便携机、手持设备D. 服务器、工作站、迷你电脑、移动 PC、手持设备参考答案: A传统上计算机可以分为巨型机、大型机、中型机、小型机和微型机;而现在日常 工作中的计算机则可以分为服务器、工作站、台式机、笔记本、手持设备 5 类。第 2 题:在 32 位机时代,奔腾奠定计算机工业的坚实基础。与奔腾竞争的芯片还有AMD公司的 () 。A. MIIB. K6C. Wi
2、nChipD. PowerPC参考答案: B与奔腾竞争的芯片还有 AMD公司的 K6.Cyrix 公司的 MII 和 IDT 公司的 WinChip。第 3 题:局部总线是解决 I/O 瓶颈的一项技术,被称为外围部件接口的是 ( ) 。A. PCI 总线B. VESA总线C. ISA 总线D. EISA 总线参考答案: APCI(Peripheral Component Interconnect) 总线是当前最流行的总线之一, 它是 由 Intel 公司推出的一种局部总线。 它定义了 32位数据总线,且可扩展为 64 位。 VESA(Video Electronics Standard Ass
3、ociation) 总线是 1992 年由 60 家附件 卡制造商联合推出的一种局部总线,简称为 VL(VESA Local Bus) 总线。 ISA(Industrial Standard Architecture) 总线标准是 IBM公司 1984 年为推出 PC/AT机而建立的系统总线标准, 所以也叫 AT总线。EISA总线是 1988 年由 Compaq 等 9 家公司联合推出的总线标准。 它是在 ISA 总线的基础上使用双层插座, 在原 来 ISA 总线的 98 条信号线上又增加了 98 条信号线,也就是在两条 ISA 信号线 之间添加一条 EISA信号线。在实用中, EISA总线完
4、全兼容 ISA 总线信号。第 4 题:Netscape 公司的 Communicator软件属于 () 。A. 演示出版软件B. 桌面应用软件C. 浏览工具软件D. 电子邮件软件参考答案: C浏览软件应用广泛的主要有微软的 IE 、Netscape的 Communicator并口 Mozilla 的 FireFox 等。第 5 题:下述说法中,正确的是 ( ) 。A. 宏观上看分时系统的各个用户是轮流地使用计算机B. 分时系统中各个用户都可以与系统交互对话C. 各个用户的程序在分时系统中常会相互混淆D. 分时系统对用户的响应有比较大的延迟参考答案: B分时操作系统是指: 在一台主机上连接多个带
5、有显示器和键盘的终端, 同时允许 多个用户通过主机的终端, 以交互方式使用计算机, 共享主机中的资源。 宏观上 看是多个人同时使用一个 CPU,微观上是多个人在不同时刻轮流使用 CPU。其主 要几大特征如下。 交互性:用户与系统进行人机对话。 多路性:多用 户同时在各自终端上使用同一 CPU。独立性:用户可彼此独立操作,互不干扰,互不混淆。 及时性:用户在短时间内可得到系统的及时回答。 影 响响应时间的因素: 终端数目多少、时间片的大小、 信息交换量、信息交换速度。第 6 题: 芯片与插卡技术多媒体的关键技术之一,多能奔腾中的多媒体扩充技术是( ) 。A. MMXB. MultimediaC.
6、 MPEGD. JPEG参考答案: A多能奔腾是在经典奔腾的基础上增加了 MMX多( 媒体扩充技术 ) 功能第 7 题:下列 ( ) 不是网络操作系统。A. UNIXB. NetWareC. LinuxD. Windows 98参考答案: DWindows 98 是单机操作系统,而 UNIX、NetWare 和 Linux 则是功能强大的网络 操作系统。第 8 题:进程调度有各种各样的算法,如果选择算法不当,就会出现 ( ) 现象。A. 颠簸( 抖动)B. 进程长期等待C. 死锁D. 异常参考答案: B进程调度算法是为了更充分、 更有效地利用处埋器, 但若选择不当, 会造成某个 进程长期等待。
7、第 9 题: 操作系统的另一个主要功能是存储管理。关于存储管理的任务,下面的叙述 中,哪一个是错误的 ?( )A. 内存管理是给每个应用程序所必需的内存, 而又不占用其他应用程序的内 存B. 内存管理是管理在硬盘和其他大容量存储设备中的文件C. 当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以资使用D. 采取某些步骤以阻止应用程序访问不属于它的内存参考答案: B内存管理的目标是给每一个应用程序所必需的内存, 而又不占用其他应用程序的 内存。在保护模式下, Windows和 OS/2 的 1MB可寻址内存使用完后,可以扩展 内存。若系统不能提供足够的实内存来满足一个应用程序的需要, 虚拟
8、内存管理 程序就会介入来弥补不足。 Windows和 OS/2 还可以采取某些步骤以阻止应用程 序访问不属于它的内存, 它们通过把应用程序限制在自己的地址空间来避免冲突。第 10 题:NetWare是局域网操作系统,它的系统容错分为 3 级,其中第三级系统容错采用() 。A. 写后读验证B. 文件服务器镜像C. 磁盘双工D. 双重目录与文件分配表参考答案: BNetWare网络操作系统的系统容错分为 3 级:第一级采用了写后读验证、 热定位、 差错检测与校正、 FAT与目录冗余、开机目录验证等技术;第二级采用了磁盘镜 像和磁盘双工技术;第三级采用了文件服务器镜像技术。第 11 题: 信息高速公
9、路是指 ( ) 。A. 因特网B. 国家信息基础结构C. 智能化高速公路建设D. 高速公路的信息化建设参考答案: B国家信息基础结构 NII 是由美国政府于 1993 年正式提出的。它主要包括:计算 机硬件设备、高速信息网、软件、信息及使用和开发信息的人员 5 部分。这里的 高速信息网,又可称为信息高速公路。第 12 题: 局域网数据传输具有高传输率、低误码率的特点,典型的以太网数据传输速率 可以从 10Mb/s 到() 。A. 100Mb/sB. 644Mb/sC. 1000Mb/sD. 10000Mb/s参考答案: D目前在传输速率为 10Mb/s 的以太网广泛应用的基础上,速率为 100
10、Mb/s 与 10Gb/s 的高速以太网己进入实用阶段, 10Gb/s 以太网的物理层使用的是光纤通 道技术。第 13 题: 目前,最普遍的无线局域网技术是 ( )A. 扩频技术B. 交换技术C. 物理扩充D. 存储技术参考答案: A目前,最普遍使用的无线局域网技术是扩频技术。 扩频技术开始是为了军事和情 报部门的需求开发的, 其主要思想是将信号散布到更宽的带宽上, 以使发生拥塞 和干扰的概率减小。第 14 题:IEEE 802.3 的物理层协议 10BASE-T规定了从网卡到集线器的最大距离为( ) 。A. 100mB. 500mC. 200mD. 1000m参考答案: A原始 IEEE 8
11、02.3 的物理层规范主要包括 10Base-2、 10Base-5、10Base-F 和 10Base-T等。其申 10Base-2是细缆以太网, 最大传输距离为 200m;10Base-5是 粗缆以太网,最大传输距离为 500m;10Base-F 是光纤以太网,最大传输距离为 2000m;10Base-T 是双绞线以太网,最大传输距离为 100m。第 15 题:下面关于光纤的叙述,不正确的是 ( ) 。A. 频带很宽B. 误码率很低C. 不受电磁干扰D. 容易维护和维修参考答案: D光纤是网络传输介质中性能最好、应用前途最广泛的一种。其频带很宽,可达 1000MHz光纤信号衰减极小, 它可
12、以在 68km的距离内, 在不使用中继器的情 况下,实现高速率的数据传输;不受外界电磁干扰与噪声的影响,能在长距离、 高速率的传输中保持低误码率。光纤的误码率可以低于 10-10 。但是,光纤不容 易维护和维修,另外,其价格比较昂贵。第 16 题:全球多媒体网络的研究领域之一是安全性,下列描述中错误的是 ( )A. 用户可能需要屏蔽通信量模式B. 加密可能会妨碍协议转换C. 网络是共享资源,但用户的隐私应该加以保护D. 加密地点的选择无关紧要参考答案: D加密隐藏了比特流的基本的语法和语义元素, 因此妨碍了很多重要的处理, 如协 议转换、信源/ 信道联合编码等。 在网络体系结构中, 重要的问题
13、是选择合 适的加密地点。在低层 ( 如网络层或数据链路层 ) 开展加密,能够加密路由信息, 而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如 OSI 和 TCP/IP 之间,用户数据将不得不解密和重新加密,使得窃听变得容易。在高 层(如应用层 )开展加密,虽有用户数据端到端加密的优势, 但是由低层附加的标 头却没有加密,这暗示了通信量模式,使得入侵者有机可乘。另外,高层加密需 要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需要加密。第 17 题: 以太网交换机是利用“端口 /MAC地址映射表”进行数据交换的,交换机动态建 立维护端口 /MAC地址映射表的方法是 (
14、) 。A. 地址学习B. 人工建立C. 操作系统建立D. 轮询参考答案: A以太网交换机是利用 “端口/MAC地址映射表”进行数据交换的, 交换机动态建立 维护端口 /MAC地址映射表的方法是 “地址学习” ,它是通过读取帧的源地址并记 录进入交换机的端口号进行的。第 18 题: 帧中继系统设计的主要目标是用于互联多个 ( ) 。A. 广域网B. 电话网C. 局域网D. ATM网参考答案: C帧中继的设计目标主要是针对局域网之间的互联, 它是以面向连接的方式、 以合 理的数据传输速率与低廉的价格提供数据通信服务。第 19 题:TCP/IP 参考模型中的主机一网络层对应于 OSI/RM中的( )
15、 。A. 网络层B. 物理层C. 数据链路层D. 物理层与数据链路层参考答案: DTCP/IP 参考模型可以分为应用层、传输层、互联层和主机一网络层 4 个层次。 其中,应用层与 OSI 应用层相对应,传输层与 OSI 传输层相对应,互联层与 OSI 网络层相对应,主机一网络层与 OSI 数据链路层及物理层相对应。第 20 题:IEEE 802.3z 系列标准中,使用波长为 1300nm的单模光纤,传输距离可达到 3000m的传输标准是 ( ) 。A. 1000BASE-TB. 1000BASE-CXC. 1000BASE-LXD. 1000BASE-SX参考答案: CIEEE 802.3z
16、是千兆位的以太网标准,其传输介质可以是双绞线, 也可以是光纤。 其中 1000Base-SX使用多模光纤,传输距离可达到 500m;而 1000Base-LX 采用 单模光纤,传输距离可达 3000m。第 21 题:下面有关网络描述正确的是 ( ) 。A. 目前双绞线可以使用的距离最远,所以经常使用B. 目前双绞线价格低,所以经常使用C. 总线使用令牌,环和星型使用 CSMA/CDD. 总线使用令牌,环和星型不使用 CSMA/CD参考答案: B双绞线用做远程中继线时,最大距离可达 15km;用于 10Mbps局域网时,与集线 器的距离最大为 100m。双绞线的价格低于其他传输介质, 并且安装、
17、维护方便。 CSMA/CD与 Token Bus 都是针对总线拓扑的局域网设计的,而 Token Ring 则是 针对环型拓扑的局域网设计的。第 22 题:下面有关虚拟局域网的叙述不正确的是 () 。A. 虚拟局域网一般是建立在局域网交换机之上B. 虚拟局域网以硬件的方式来实现逻辑工作组的划分与管理C. 同一逻辑工作组的成员不一定要连接在同一物理网段上D. 虚拟局域网可以是建立在 ATM交换机之上参考答案: B 虚拟局域网 (VLAN),一般可以建立在局域网交换机或 ATM交换机之上, 它以软件 的方式来实现逻辑工作组的划分与管理, 同一逻辑工作组的节点可以分布在不同 的物理网段上。第 23
18、题: 在下列功能中,哪一个最好地描述了 OSI(开放系统互联 ) 模型的数据链路 层 ?( )A. 保证数据正确的顺序、无错和完整B. 处理信号通过介质的传输C. 提供用户与网络的接口D. 控制报文通过网络的路由选择参考答案: A数据链路层 (Data Link Layer ) 在物理层提供比特流传输服务的基础上,在通信 的实体之间建立数据链路连接, 传送以帧为单位的数据, 采用差错控制、 流量控 制方法,使有差错的物理线路变成无差错的数据链路。 它可以保证数据正确的顺 序、无错和完整。第 24 题:下面的软件中, ( ) 不是实现网络功能所必不可少的软环境。A. 设备驱动软件B. 数据库管理
19、软件C. 网络操作系统D. 通信软件参考答案: B实现网络功能所必不可少的软环境包括计算机硬件设备的驱动程序、 网络操作系 统以及通信软件。第 25 题: 交换式局域网增加带宽的方法是在交换机多个端口之间建立 ( ) 。A. 点一点连接B. 并发连接C. 物理连接D. 数据连接参考答案: B交换式局域网是一种能通过增加网段提高局域网容量的技术, 它避免了共享式网 络的节点冲突问题,以并发连接的方法增加了网络的带宽。第 26 题: 目前应用最为广泛的一类局域网是总线局域网以太网,其核心技术是( ) 。A. CSMA/CDB. Token RingC. CSMAD. CD参考答案: A以太网的核心
20、技术是它的随机争用型介质访问控制方法, 即带有冲突检测的载波 侦听多路访问 CSMA/CD方法。第 27 题:FDDI数据传输速率为 ( ) 。A. 1GbpsB. 10MbpsC. 100MbpsD. 10Gbps参考答案: C光纤分布式数据接口 (FDDI) 是一种以光纤作为传输介质的高速主干网, 它可以用 来互联局域网与计算机。 FDDT数据传输速率为 100Mb/s,联网的节点数 1000, 环路长度为 100km。第 28 题:在下列传输介质中,哪一种错误率最低 ?( ) 。A. 同轴电缆B. 光缆C. 微波D. 双绞线参考答案: B 组网时常用的传输介质是同轴电缆、双绞线和光纤,其
21、中光纤的误码率最低。第 29 题:100BASE-T的网卡可以支持 100BASE-TX、100BASE-T4和 100BASE-FX标准,只 支持 RJ-45 接口标准的网卡是 ( ) 。A. 支持 100BASE-TX和 100BASE-FX的B. 支持 100BASE-TX和 100BASE-T4的C. 支持 100BASE-T4和 100BASE-FX的D. 只有 100BASE-TX标准的参考答案: B100Base-T 的网卡实际上可以分为 3 种,即支持 100Base-TX、100Base-T4 和 100Bas-FX 标准的网卡,目前使用最多的是支持 100Base-TX 标
22、准的网卡,它多 用于主干网中,其中 100Base-TX和 100Base-T4网卡只支持 RJ-45 接口标准。第 30 题:网桥是在 ( ) 上实现不同网络互联的设备A. 数据链路层B. 网络层C. 对话层D. 物理层参考答案: A网桥工作在 OSI 参考模型的第二层,即数据链路层 第 31 题: 下列哪一个描述是因特网比较恰当的定义 ?( )A. 一个协议B. 一个由许多个网络组成的网络C. OSI 模型的下三层D. 一种内部网络结构参考答案: BInternet 是一个由许多个网络组成的全球范围的互联网络。 接入 Internet 的主 机既可以是信息资源及服务的提供者,也可以是信息资
23、源及服务的消费者。第 32 题: 互连网络不能屏蔽以下差异的是 ( )A. 网络协议B. 服务类型C. 网络管理D. 网络速度参考答案: DIP 是网际协议,它主要对应于 OSI 参考的网络层,主要负责为主机之间传输的 数据寻址。第 33 题:在报纸杂志上做广告,属于利用 ( ) 推广网站A. 传统方式B. 搜索引擎C. 旗帜广告D. 电子邮件参考答案: A在报纸杂志上做广告,属于利用传统方式推广网站。第 34 题:下面 IP 地址属于 B类IP 地址的是( )A.B.C.D.参考答案: BIP 地址采用分段地址方式,长度为 4个字节,即 32 位。每个字节对应一个十进 制数,其取值范围是 0
24、255。A 类地址范围是 1127; B 类地址范围是 128 191; C类地址范围是 192223。第 35 题: 下面说法错误的是 ( ) 。A. Linux 操作系统部分符合 UNIX 标准,可以将 Linux 上完成的程序经过重新 修改后移植到 UNIX主机上运行B. Linux 操作系统是免费软件,可以在通过网络下载C. Linux 操作系统不限制应用程序可用内存的大小D. Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机 参考答案: ALinux 操作系统主要有以下特点: (1)Linux 操作系统不限制应用程序可用 内存的大小。 (2)Linux 操作系统具有
25、虚拟内存的能力,可以利用硬盘来扩 展内存。 (3)Linux 操作系统允许在同一时间内运行多个应用程序。 (4)Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机。 (5)Linux 操作系统具有先进的网络能力, 可以通过 TCP/IP 协议与其他计算机连 接,通过网络进行分布式处理。 (6)Linux 操作系统符合 UNIX标准,可以 将 Linux 上完成的程序移植到 UNIX 主机上去运行。 (7)Linux 操作系统是 免费软件。第 36 题: 关于网络管理协议 LMMP的说法错误是 () 。A. LMMP是 IEEE 制定的局域网和城域网管理标准B. LMMP用于管理
26、物理层和数据链路层的 OSI 设备C. LMMP利用了 CMIP网络管理协议D. LMMP可用于远程网络监视参考答案: DLMMP是 IEEE 制定的局域网和城域网管理标准, 可用于管理物理层和数据链路层 的OSI设备,它利用了 CMIP网络管理协议。 RMON用于远程网络监视, 是SNMP简 单网络管理协议。第 37 题: 网络管理中只允许被选择的人经由网络管理者访问网络的功能属于 ( ) 功能。A. 设备管理B. 安全管理C. 计费管理D. 性能管理参考答案: B安全管理 (Security Management) 是网络管理的重要内容之一。网络安全性包括 物理安全、 访问控制、容错手段和
27、传输安全保密性。 安全性管理活动侧重于如何 防范来自内外部的人为侵入和意外或恶意破坏行为。第 38 题:关于公共管理信息服务 / 协议(CMIS/CMIP)的说法中错误的是 ( ) 。A. CMIP安全性高,功能强大B. CMIP采用 C/S 模式C. CMIP的管理监控方式称为委托监控D. 委托监控对代理的资源要求较高参考答案: BCMIS/CMIP是 ISO 定义的网络管理协议,其主要优点是安全性能好,功能强大, 不仅可以用于传输管理数据,而且可以执行一定的任务。 CMIP采用管理者 / 代理 模型,其管理监控方式是一种委托监控,缺点是对代理的资源要求较高。第 39 题: 下列关于加密的说
28、法中正确的是 ( ) 。A. 需要进行变换的原数据称为密文B. 经过变换后得到的数据称为明文C. 将原数据变换成一种隐蔽的形式的过程称为加密D. 以上都不对参考答案: C 采用密码技术可以防止未授权者提取信息, 对需要保密的信息进行保密。 需要进 行变换的原数据称为明文; 将原数据变换成一种隐蔽的过程称为加密; 其逆过程 称为解密;经过变换后得到的数据称为密文。第 40 题:对明文字母重新排列,并不隐藏他们的加密方法属于 ( ) 。A. 置换密码B. 分组密码C. 易位密码D. 序列密码参考答案: C密码系统按将明文转换成密文的操作类型可分为置换密码和易位密码。 其中,置 换是将明文的每个元素
29、映射成其他元素;而易位是对明文的元素进行重新布置, 并不隐藏。第 41 题: 公钥加密体制中,没有公开的是 ( ) 。A. 明文B. 密文C. 公钥D. 算法参考答案: A在公钥加密体制中,没有公开的是明文,公钥和算法等是可以公开的。第 42 题:计算机病毒是 ( ) 。A. 一种用户误操作的后果B. 一种专门侵蚀硬盘的病毒C. 一类具有破坏性的文件D. 一类具有破坏性的程序参考答案: D计算机病毒是一种人为制造的、 隐藏在计算机系统的数据资源中的、 能够自我复 制进行传播的程序。 按照其寄生方式和对系统的入侵方式, 通常可以分为: 系统 引导型、文件外壳型、目录型、宏病毒和混合型病毒等几大类
30、。第 43 题: 基于网络低层协议、利用实现协议时间的漏洞达到攻击目的,这种攻击方式称 为( ) 。A. 被动攻击B. 人身攻击C. 服务攻击D. 非服务攻击参考答案: D从网络高层协议的角度划分, 攻击方法可以概括地分为两大类: 服务攻击与非服 务攻击。服务攻击是针对某种特定网络服务的攻击, 非服务攻击不针对某项具体 的应用服务,而是基于网络层等低层协议。第 44 题:物理层采用 ( ) 手段来实现比特传输所需的物理连接。A. 通信通道B. 网络节点C. 物理层协议规定的四种特性D. 传输差错控制参考答案: C物理层定义了为建立、 维护和拆除物理链路所需要的机械的、 电气的、 功能的和 规程
31、的特性, 其作用是使原始的数据比特流能在物理媒体上传输。 具体涉及接插 件的规格、“ 0”、“ 1”信号的电平表示、收发双方的仂、调等内容。第 45 题:支付网关的主要功能为 ( ) 。A. 代替银行等金融机构进行支付授权B. 处理交易中的资金划拨等事宜C. 为银行等金融机构申请证书D. 进行通信和协议转换,完成数据加密和解密参考答案: D支付网关主要完成通信、协议转换和数据加解密功能,以保护银行内部网络。第 46 题:下列不属于网络技术发展趋势的是 () 。A. 速度越来越高B. 从资源共享网到面向中断的网发展C. 各种通信控制规程逐渐符合国际标准D. 从单一的数据通信网向综合业务数字通信网
32、发展参考答案: B 网络技术发展趋势主要如下。 (1) 低速高速。 (2) 专用网公用网 虚拟专用网。 (3) 面向终端的网资源共享网。 (4) 电路交换报 文交换味分组交换信元交换。 (5) 各种通信控制规程国际标准。 (6) 单一的数据通信网综合业务数字通信网。 (7) 微机到主机对等通信 客户机 / 服务器网站 / 浏览器。第 47 题: 网络管理系统中的故障管理的目标是 ( ) 。A. 对系统中的故障进行管理,从而自动排除这些故障B. 自动指示系统排除故障C. 允许网络管理者能了解网络运行的好坏,以便使网络能有效地运行D. 自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行
33、参考答案: D故障是出现大量或严重错误需要修复的异常情况。 故障管理是对计算机网络中的 问题或故障进行定位的过程。 主要作用是通过提供问题给网络管理者使其能快速 地检查问题并启动恢复过程的工具, 使网络的可靠性得到增强。 故障标签就是一 个监视网络问题的前端进程。第 48 题:下面关于 SDH技术的叙述中错误的是 () 。A. SDH的中文名称是同步数字体系B. SDH的信号最基本的模块信号是 STM-1C. SDH的帧是线状帧D. 分插复用器 ADM是 SDH的一个网络单元参考答案: C同步数字体系 SDH不仅适用于光纤, 而且适用于微波和卫星传输的通用型技术体 制。SDH信号最基本的模块信
34、号是 STM-1,其速率为 155Mbps。SDH帧结构是块状 帧,可以分为段开销、信息净负荷和管理单元指针等 3个主要区域。 SDH的网络 单元包括终端复用器、分插复用器 ADM和数字交叉连接设备 DXC等。第 49 题:关于局域网中的 IP 地址,下列表述错误的是 ( )A. 每台主机至少有一个 IP 地址B. 一台主机可以有多个 IP 地址C. 一台主机只能有一个 IP 地址D. 多台主机不能共用一个 IP 地址 参考答案: C台主机可以有多个 IP 地址,例如采用多块网卡等。第 50 题:下列关于防火墙的说法中错误的是 ( ) 。A. 防火墙无法阻止来自防火墙内部的攻击B. 防火墙可以
35、防止感染病毒的程序或文件的传输C. 防火墙通常由软件和硬件组成D. 防火墙可以记录和统计网络利用数据以及非法使用数据的情况参考答案: B防火墙由一套硬件和适当的软件组成, 是网络系统的重要组成部分。 防火墙能够 记录和统计网络利用数据和非法使用数据的情况, 控制系统的访问、 对系统进行 集中安全的管理, 进一步增强系统的安全性。 但是防火墙无法阻止来自内部的攻 击,无法防止绕过防火墙的攻击,也无法防止感染病毒的程序或文件的传输。第 51 题: 为实现视频信息的压缩,建立了若干种国际标准。其中适合用于连续色调、多 级灰度的静止图像压缩的标准是 ( ) 。A. MPEGB. PX32C. PX64
36、D. JPEG参考答案: DJPEG (Joint Photographic Experts Group) ,是由国际标准化组织 (ISO) 和国际 电报电话咨询委员会 (CCITT) 联合制定的。它是适合于连续色调、多级灰度、彩 色或单色静止图像的国际标准。第 52 题:下列关于 SET叙述中正确的是 ( ) 。A. SET的中文名称是电子支票B. SET协议对不用卡支付的交易方式同样有效C. SET认证可能通过第三方 CA安全认证中心认证D. 以上都不对参考答案: C安全电子交易 SET是为了保证电子信用卡在网上支付的安全而设立的支付规范。 SET协议对不用卡支付的交易方式无效,只针对用卡
37、支付的网上交易。进行网上 交易使商家和持卡人都需要确认对方的身份。 SET认证可以通过第三方 CA 安全 认证中心的认证。第 53 题:面关于 WWW浏览器的说法错误的是 (A. WWW浏览器是 WWW的客户端程序B. WWW浏览器不可以访问 FTP服务器的资源C. WWW浏览器能够访问 WWW服务器的资源D. 利用 WW浏W览器可以保存和打印主页参考答案: BWWW浏览器是一科, WWW客户端程序,它可以用来浏览网页文件,从不同的服务 器获得信息。利用WW浏W览器,用户不仅可以访问 WWW服务器上的资源, 而且还 可以访问 FTP服务器、 Gopher服务器等服务器的资源。第 54 题:域名服务系统 DNS中,采用的是分层次的命名方法,其中 com是一个顶级域 名,它代表的是 () 。A. 教育机构B. 商业组织C. 政府部门D. 国家代码参考答案: B在因特网中,为了便于访问主机, 通常使用的是主机域名而不是主机的 IP 地址
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 激光技术考试考点分析与记忆方法试题及答案
- 药物知识与应用题目示例试题及答案
- 药剂学结构与功能试题及答案
- 卫生管理老年医疗考题及答案
- 母猪小群体管理技巧的试题及答案
- 激光技术考试重点难点试题及答案
- 母猪日常护理技能试题及答案
- 激光行业人才流动与发展试题及答案
- 西医临床实际案例分析试题及答案
- 医学基础知识技能模拟试题及答案
- 读书分享读书交流会《人生海海》
- 轨道路基营业线工程危险源辨识与风险评价一览表
- 西安房地产现状调研
- 1例血液透析合并慢性心力衰竭患者的护理查房
- 银行内部账户风险分析和管控建议
- 软件开发类投标项目全套解决实施方案模板
- 普法讲座-治安管理处罚法课件
- 挂名法定代表人免责协议范本
- AC-20沥青混凝土配合比报告
- GB 18434-2022油船在港作业安全要求
- 小学语文课外补充古诗词
评论
0/150
提交评论