2022年2022年计算机网络技术模拟试题. .pdf

上传人:C****o 文档编号:33381325 上传时间:2022-08-10 格式:PDF 页数:16 大小:245.04KB
返回 下载 相关 举报
2022年2022年计算机网络技术模拟试题. .pdf_第1页
第1页 / 共16页
2022年2022年计算机网络技术模拟试题. .pdf_第2页
第2页 / 共16页
点击查看更多>>
资源描述

《2022年2022年计算机网络技术模拟试题. .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络技术模拟试题. .pdf(16页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、一、选择题在下列各题的A) 、B) 、C) 、D)四个选项中,只有一个选项是正确的,请将正确的选项涂写在答题卡相应位置上,答在试卷上不得分。(1)在我国信息化过程中,国内自己的网络产品提供商主要是A) 思科公司B) 惠普公司C) 华为公司D) 赛门铁克公司(1)C 【解析】中国自己的网络产品提供商主要是华为公司,其他 3 项都是美国的。(2)以下关于编程语言的描述中,正确的是A) 汇编语言是符号化的机器语言,机器可以直接执行B) 为了完成编译任务,编译程序要对源程序进行扫描C) 解释程序比较简单,所以解释型程序执行速度很快D) 编译程序非常复杂,所以编译出的程序执行速度很慢(2)B 【解析】汇

2、编语言是符号化的机器语言,但需经过汇编程序汇编才可以被机器执行;解释程序方便灵活,但因为是边解释边执行,所以执行速度相对较慢; 大多数编译程序能直接产生机器语言目标程序,形成可执行的目标文件,它的优点是执行速度比较快。(3)以下关于主板的描述中,正确的是A) 按 CPU 插座分类有Slot主板、 Socket主板B) 按主扳的规格分类有TX 主板、 LX 主板C) 按数据端口分类有PCI 主板、 USB 主板D) 按扩展槽分类有SCSI 主板、 EDO 主板(3)A 【解析】主板按其规格分为AT 主板、 ATX 主板等 ; 按扩展槽分为PCI 主板、 USB 主板等; 按数据端口分为SCSI

3、主板、 EDO 主板等。(4)以下关于局部总线的描述中,正确的是A)VESA的含义是外围部件接口B)PCI的含义是个人电脑接口C)VESA比 PCI 有明显的优势D)PCI比 VESA 有明显的优势(4)D 【解析】 VESA(Video Electronic Standard Association)的含义是视频电子标准协会;PCI(Peripheral Component Interconnect)的含义是外围部件接口;PCI 比 VESA 优越,能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用。它使主板与芯片集的设计大大简化。(5)以下关于奔腾处理器体系结构的描述中,正确的

4、是名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 16 页 - - - - - - - - - A) 哈佛结构是把指令和数据分别进行存储B) 超流水线技术的特点是设置多条流水线同时执行多个处理C) 超标量技术的特点是提高主频、细化流水D) 奔腾不支持多重处理,安腾支持多重处理(5)A 【解析】 超流水线技术的特点是提高主频、细化流水 ;超标量技术的特点是内置多条流水线来同时执行多个处理;奔腾芯片支持多重处理。(6)以下关于应用软件的描述中,正确的是A)Access是电子表

5、格软件B)PowerPoint是桌面出版软件C)Internet Explorer是浏览软件D)Excel是数据库软件(6)C 【解析】 Access是数据库软件;PowerPoint是投影演示软件;Excel是电子表格软件。(7)以下关于城域网特征的描述中,错误的是A) 城域网是介于广域网与局域网之间的一种高速网络B) 城域网可满足几十公里范围内多个局域网互联的需求C) 城域网可实现大量用户之间的数据、语音、图形与视频等多种信息的传输D) 早期的城域网主要采用X.25标准(7)D 【解析】X.25协议是数据终端设备(DTE) 和数据通信设备(DCE) 之间的接口规程。 目前 ,它是广域分组交

6、换网范畴中最流行的终端用户和网络之间的接口标准。(8)计算机网络拓扑构型主要是指A) 资源子网的拓扑构型B) 通信子网的拓扑构型C) 通信线路的拓扑构型D) 主机的拓扑构型(8)B 【解析】 计算机网络拓扑反映出网络中各实体间的结构关系,主要是指通信子网的拓扑构型。(9)采用广播信道通信子网的基本拓扑构型主要有: 总线型、树型与A) 层次型B) 网格型C) 环型D) 网状(9)C 【解析】在广播信道通信子网中,一个公共的通信信道被多个网络节点共享,其基本拓扑构型有总线型、树型、环型、无线通信与卫星通信型。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -

7、- - - - - - 名师精心整理 - - - - - - - 第 2 页,共 16 页 - - - - - - - - - (10 )以下关于误码率的讨论中,错误的是A) 误码率是衡量数据传输系统非正常工作状态下传输可靠性的参数B) 在数据传输速率确定后,误码率越低 ,传输系统设备越复杂C) 实际的数据传输系统,如果传输的不是二进制码元,计算时要折合成二进制码元D) 被测量的传输二进制码元数越大,误码率越接近于真实值(10)A 【解析】误码率是衡量数据传输系统正常工作状态下传输可靠性的参数。(11 )传输速率为10Gbps的局域网每一秒钟可以发送的比特数为A)1 106 B)1 108 C

8、)1 1010 D)1 1012 (11)C 【解析】 1Gbps=103Mbps=106Kbps=109bps,所以 10Gbps=1010bps。(12 )以下关于网络协议的描述中,错误的是A) 为保证网络中结点之间有条不紊地交换数据,需要制订一套网络协议B) 网络协议的语义规定了用户数据与控制信息的结构和格式C) 层次结构是网络协议最有效的组织方式D)OSI参考模型将网络协议划分为7 个层次(12)B 【解析】网络协议的语法规定了用户数据与控制信息的结构和格式,语义是对协议元素的含义进行解释。(13 ) 物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送A) 比特

9、流B) 帧序列C) 分组序列D) 包序列(13)A 【解析】 物理层用来实现数据链路实体间的比特流传输; 数据链路层使网络中呈现出一条无差错的数据链路,确保帧的传送。(14 )以下哪个功能不是数据链路层需要实现的? A) 差错控制B) 流量控制C) 路由选择D) 组帧和拆帧(14)C 【解析】路由选择是网络层实现的功能。(15 )传输层向用户提供A) 点到点服务名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 16 页 - - - - - - - - - B) 端到端服务C

10、) 网络到网络服务D) 子网到子网服务(15)B 【解析】 传输层在端到端之间提供无差错的、透明的数据传输,具有差错恢复和流量控制能力。(16 )以下关于TCP 协议特点的描述中,错误的是A)TCP 协议是一种可靠的面向连接的协议B)TCP 协议可以将源主机的字节流无差错的传送到目的主机C)TCP 协议将网络层的字节流分成多个字节段D)TCP 协议具有流量控制功能(16)C 【解析】 TCP 将从应用层接收到的字节流分成多个字节段,然后将一个一个的字节段传送到互联层 ,发送到目的主机。(17 )用户采用以下哪种方式划分和管理虚拟局域网的逻辑工作组? A) 硬件方式B) 软件方式C) 存储转发方

11、式D) 改变接口连接方式(17)B 【解析】虚拟网络建立在局域网交换机或ATM 交换机上 ,通过软件方式来实现逻辑工作组的划分与管理。 也就是说 ,当一个节点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。(18 )以下哪个选项是正确的Ethernet MAC地址 ? A)00-01-AA-08 B)00-01-AA-08-0D-80 C)1203 D)192.2.0.1 (18)B 【解析】 MAC 地址是 48bit的整数 ,其标准的表示方法是每两个十六进制数之间用一个连字符隔开 ,如选项 B 就是正确的表示方法。192.2.0.1是 IP

12、地址的写法。(19 )如果Ethernet交换机一个端口的数据传输速率是100Mbps,该端口支持全双工通信,那么这个端口的实际数据传输速率可以达到A)50Mbps B)100Mbps C)200Mbps D)400Mbps (19)C 【解析】全双工端口的带宽为一个端口速率的两倍,即 100Mps 2=200Mbps。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 16 页 - - - - - - - - - (20 )典型的Ethernet交换机端口支持10Mbps与

13、 100Mbps两种速率 ,它采用的是A) 并发连接技术B) 速率变换技术C) 自动侦测技术D) 轮询控制技术(20)C 【解析】典型的局域网交换机允许一部分端口支持10 BASE-T ,一部分端口支持100 BASE-T ,交换机可以完成不同端口速率之间的转换,这是因为采用了10/100 Mbps 自动侦测技术。(21 )当 Ethernet交换机采用改进的直接交换方式时,它接收到帧的前多少字节后开始转发? A)32字节B)48字节C)64字节D)128字节(21)C 【解析】改进的直接交换方式在接收到帧的前64 字节后 ,判断以太网帧的帧头字段是否正确 ,如果正确则转发出去。(22 ) 局

14、域网交换机首先完整地接收一个数据帧,然后根据校验结果确定是否转发,这种交换方法叫做A) 直接交换B) 存储转发交换C) 改进的直接交换D) 查询交换(22)B 【解析】采用存储转发交换方式时,交换机首先完整地接收发送帧,并先进行差错检测。如果接收帧是正确的,则根据帧目的地址确定输出端口号,然后再转发出去。(23 )CSMA/CD处理冲突的方法为A) 随机延迟后重发B) 固定延迟后重发C) 等待用户命令后重发D) 多帧合并后重发(23)A 【解析】 CSMA/CD的工作流程可简单地概括为4 点: 先听后发 ,边听边发 ,冲突停止 ,随机延迟后重发。如果检测出冲突,为了解决信道争用问题,节点停止发

15、送数据,随机延迟后重发。(24 )以下关于10Gbps Ethernet特征的描述中 ,错误的是A) 与 10Mbps Ethernet的帧格式基本相同名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 16 页 - - - - - - - - - B) 符合 802.3标准对最小帧长度的规定C) 传输介质主要使用光纤D) 同时支持全双工方式与半双工方式(24)D 【解析】 10Gbps Ethernet只工作在全双工方式,不存在争用的问题,因此它的传输距离不再受冲突检测的限

16、制。(25 )以下关于无线局域网标准的描述中,错误的是A)802.11协议的 MAC 层分为 DCF 子层与 PCF 子层B)802.11规定的数据传输速率为1 或 2Mbps C)802.11b规定的数据传输速率为1、2、5.5 或 11Mbps D)802.11a规定的数据传输速率为100Mbps (25)D 【解析】 802.11a是 802.11原始标准的一个修订标准,它采用了与原始标准栅的核心协议 ,工作频率为5GHz, 最大原始数据传输速率为54Mbps。(26 )以下关于I/O 系统的描述中,正确的是A) 文件 I/O为应用程序提供所需的内存空间B) 设备 I/O通过 VFAT

17、虚拟文件表寻找磁盘文件C) 文件 I/O 通过限制地址空间避免冲突D) 设备 I/O 负责与键盘、鼠标、串口、打印机对话(26)D 【解析】内存管理为应用程序提供所需的内存空间; 文件 I/O负责管理硬盘和其它大容量存储设备中存储的文件,在 Windows里,文件 I/O 通过 VFAT 虚拟文件表来寻找磁盘文件;设备 I/O 负责除了内存和处理器以外的所有外围设备的管理。(27 )以下关于网络操作系统的基本功能描述中,正确的是A) 文件服务器以集中方式管理共享文件,不限制用户权限B) 打印服务通常采用排队策略安排打印任务C) 通信服务提供用户与服务器的联系,而不保证用户间的通信D) 客产端和

18、服务器端软件没有区别,可以互换(27)B 【解析】 文件服务器以集中方式管理共享文件,网络工作站根据所规定的权限对文件进行读写或其他各种操作;通信服务提供用户与用户间的对等通信、用户与服务器之间的通信服务。网络服务器端运行的网络操作系统的功能与性能,直接决定了网络服务功能的强弱以及系统性能与安全性,它与客户端软件是不可互换的。(28 )以下关于Windows NT服务器的描述中,正确的是A) 服务器软件以域为单位实现对网络资源的集中管理B) 域是基本的管理单位,可以有两个以上的主域控制器C) 服务器软件内部采用16 位扩展结构 ,使内存空间达4GB D) 系统支持 NetBIOS而不支持 Ne

19、tBEUI (28)A 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 16 页 - - - - - - - - - 【解析】在Windows NT 域中 ,只能有一个主域控制器,而且这个主域控制器是一台运行服务器操作系统的计算机; 服务器软件内部采用32位体系结构, 使得内存空间达4GB;NetBEUI是 NetBIOS协议的加强版本,最早由 IBM 公司为其局域网所开发,后来成为局域网的工业标准。在微软的Windows 95/98、Windows NT及 Window

20、s 2000中,NetBEUI已成为其固有的缺省协议。(29 )以下关于NetWare的描述中 ,正确的是A) 文件和打印服务功能比较一般B) 它是著名的开源操作系统C) 具有良好的兼容性和系统容错能力D) 产品推出比较晚(29)C 【解析】 NetWare以文件服务及打印管理闻名,而且其目录服务可以说是被业界公认的目录管理的杰作;NetWare具有良好的兼容性及系统容错能力;Linux才是著名的开源操作系统 ;1983年 Novell公司推出了NetWare网络操作系统,是早期网络操作系统三大阵营之一。(30 )以下关于Unix操作系统的描述中,正确的是A)Unix是一个单用户、多任务的操作

21、系统,用户可运行多个进程B)Unix由汇编语言编写,易读、易移植、运行速度快C)Unix提供的 Shell 编程语言功能不够强大D)Unix的树结构文件系统有良好的可维护性(30)D 【解析】 Unix是一个多用户、多任务的操作系统,用户可同时运行多个进程;Unix系统的大部分是用C 语言编写 ,易读、易移植、运行速度快 ;Unix提供了功能强大的可编程Shell语言 ,具有简洁高效的特点。(31 )以下关于Linux操作系统的描述中,正确的是A)Linux是由荷兰的大学生Linus B.Torvalds开发的免费网络操作系统B)Linux已用于互联网的多种Web 服务器、应用服务器C)Lin

22、ux具有虚拟内存能力,不必利用硬盘扩充内存D)Linux支持 Intel硬件平台 ,而不支持Sparc 、Power平台(31)B 【解析】 Linux是由芬兰的大学生Linus B.Torvalds开发的免费网络操作系统;Linux具有虚拟内存能力,可以利用硬盘来扩展内存;Linux支持 Intel 、Sparc 、Power平台。(32 )以下关于因特网的描述中,错误的是A) 因特网是一个信息资源网B) 因特网是一个TCP/IP互联网C) 因特网中包含大量的路由器D) 因特网用户需要了解内部的互联结构(32)D 【解析】 因特网是一个信息资源网,是由大量计算机通过连接在单一、无缝的通信系统

23、上而形成的一个全球范围的信息资源网络。因特网的使用者不必关心因特网的内部结构。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 16 页 - - - - - - - - - (33 )因特网中的主机可以分为服务器和客户机,其中A) 服务器是服务和信息资源的提供者,客户机是服务和信息资源的使用者B) 服务器是服务和信息资源的使用者,客户机是服务和信息资源的提供者C) 服务器和客户机都是服务和信息资源的提供者D) 服务器和客户机都是服务和信息资源的使用者(33)A 【解析】 服

24、务器是因特网的信息资源和服务的载体,为客户机提供不同的信息资源和其他服务。(34 )TCP/IP协议集没有规定的内容是A) 主机的寻址方式B) 主机的操作系统C) 主机的命名机制D) 信息的传输规则(34)B 【解析】因特网是由很多个使用不同技术、提供各种服务的物理网络互联而成的。连入因特网的计算机都要遵循TCP/IP协议。它规定了主机的寻址方式(IP地址 ) 、主机的命名机制 (域名解析 )以及信息的传输规则(IP 数据报 )等。(35 )以下哪个选项不是IP 服务的特点A) 不可靠B) 面向无连接C)QoS保证D) 尽最大努力(35)C 【解析】IP 提供的服务有以下3 个特性 : 不可靠

25、的数据投递服务; 面向无连接的传输服务;尽最大努力投递服务。(36 )一台 IP 地址为 202.93.120.44的主机需要发送一个有限广播包,它在 lP 数据报中应该使用的目的IP 地址为A)255.255.255.255 B)202.93.120.0 C)255.255.255.0 D)202.93.120.255 (36)A 【 解析】 有限广播地址为32 位全为 1 的 IP 地址 ,用于本网广播 ,即 255.255.255.255。(37 )以下关于IP 数据报头有关域的描述中,错误的是A) 报头长度域是以32 位的双字为计量单位的B) 生存周期域用于防止数据报在因特网中无休止的

26、传递C) 头部校验和域用于保证整个IP 数据报的完整性D) 选项域主要用于控制和测试两大目的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 16 页 - - - - - - - - - (37)C 【解析】头部校验和用于保证IP 头数据的完整性,而不是整个数据报的完整性。(38 )一台路由器的路由表如下所示: 当路由器接收到源IP 地址为 10.0.1.25,目的 IP 地址为 192.168.1.36的数据报时 ,它对该数据报的处理方式为A) 投递到 20.5.3.25

27、 B) 投递到 22.3.8.58 C) 投递到 192.168.1.0 D) 丢弃(38)D 【解析】目的IP 地址的网络号为192.168.1.36,不存在于路由表左侧要达到的网络号中,所以此数据报无法通过本路由器进行转发,将其丢弃。(39 )以下关于TCP 和 UDP 协议的描述中 ,正确的是A)TCP 是端到端的协议,UDP 是点到点的协议B)TCP 是点到点的协议,UDP 是端到端的协议C)TCP 和 UDP 都是端到端的协议D)TCP 和 UDP 都是点到点的协议(39)C 【解析】传输控制协议TCP 和用户数据报协议UDP 是 TCP/IP协议集中的两个传输层协议 ,都属于端到端

28、的协议。(40 )对于域名为的主机 ,下面哪种说法是正确的A) 它一定支持FTP 服务B) 它一定支持WWW 服务C) 它一定支持DNS 服务D) 以上说法都是错误的(40)B 【解析】对于域名为的主机 ,它一定支持www服务。(41 )以下哪种服务使用POP3 协议A)FTP B)E-mail C)WWW D)Telnet (41)B 【解析】电子邮件应用程序向邮件服务器传送邮件时使用简单邮件传输协议SMTP,而从邮件服务器的邮箱中读取邮件时可以使用POP3 协议或 IMAP 协议。(42 )为了防止Web 服务器与浏览器之间的通信内容被窃听,可以采用的技术为A) 身份认证B)NTFS分区名

29、师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 16 页 - - - - - - - - - C)SSL D)FAT32分区(42)C 【解析】 由于黑客可以很容易地截获和查看因特网上流动的信息,通常可以使用安全通道访问 Web 站点。安全通道使用安全套接层SSL 技术。(43 )以下对网络安全管理的描述中,正确的是A) 安全管理不需要对重要网络资源的访问进行监视B) 安全管理不需要验证用户的访问权限和优先级C) 安全管理的操作依赖于设备的类型D) 安全管理的目标是保证重要

30、的信息不被未授权的用户访问(43)D 【解析】 安全管理需要对重要网络资源的访问进行监视,需要验证用户的访问权限和优先级,其目标就是保证重要的信息不被未授权的用户访问,并且其操作不依赖于设备的类型。(44 )SNMP 协议可以使用多种下层协议传输消息,下面哪种不是SNMP 可以使用的下层协议A)UDP B)IPX C)HTTP D)IP (44)C 【解析】 SNMP 规范定义了5 种传输层服务,这 5 种传输层的映射如下:UDP 、CLNS 、CONS 、DDP 、IPX 。(45 )计算机系统处理敏感信息需要的最低安全级别是A)D1 B)C1 C)C2 D)B1 (45)C 【解析】 C2

31、 级是处理敏感信息所需的最低安全级别。它包括C1 级所有特征 ,并且进一步限制了用户执行某些命令或访问某些文件的权限,而且还具有身份验证级别。(46 )下面哪些攻击属于服务攻击? .邮件炸弹攻击.源路由攻击.地址欺骗攻击.DOS 攻击A) 和B) 和C) 和D) 和(46)D 【解析】服务攻击是针对特定网络服务的攻击,如针对Email 、FTP、Telnet 、HTTP等服务的攻击。目前有很多具体的攻击工具,如邮件炸弹攻击等。非服务攻击是基于网络层名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -

32、- - 第 10 页,共 16 页 - - - - - - - - - 等低层协议进行的,源路由攻击与地址欺骗攻击属于非服务攻击。(47 )以下哪种是可逆的加密算法A)S/Key B)IDEA C)MD5 D)SHA (47)B 【解析】 对称加密体制的解密算法是加密算法的逆算法,因此 ,是可逆的。 IDEA 就是常见的对称加密算法之一。(48 )DES 是一种常用的对称加密算法,一般的密钥长度为A)32位B)56位C)64位D)128位(48)B 【解析】 DES 是最常用的对称加密标准,其密钥长度为56bit,分组长度为64bit 。(49 )以下关于公钥密码体制的描述中,错误的是A) 加

33、密和解密使用不同的密钥B) 公钥不需要保密C) 一定比常规加密更安全D) 常用于数字签名、认证等方面(49)C 【解析】 公钥加密有两个密钥,只有二者搭配使用才能完成加密和解密的全过程。其中公钥在网上公布 ,供发送方对数据加密时使用。公钥加密的另一用法是数字签名 , 用于防止通信一方的抵赖行为。(50 )以下关于公钥分发的描述中,错误的是A) 分发公钥不需要保密B) 分发公钥一般需要可信任的第三方C) 数字证书技术是分发公钥的常用技术D) 公钥的分发比较简单(50)D 【解析】 公钥是公开的,分发公钥自然也不需要保密。目前人们采用数字证书来分发公钥,数字证书要求使用可信任的第三方,即证书权威机

34、构。(51 )以下关于数字签名的描述中,错误的是A) 数字签名可以利用公钥密码体制实现B) 数字签名可以保证消息内容的机密性C) 常用的公钥数字签名算法有RSA 和 DSS D) 数字签名可以确认消息的完整性(51)B 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 16 页 - - - - - - - - - 【解析】 数字签名是用于确认发送者身份和消息完整性的一个加密的消息摘要,它本身没有提供消息内容的机密性。(52 )以下关于防火墙技术的描述中,错误的是A) 可以

35、对进出内部网络的分组进行过滤B) 可以布置在企业内部网和因特网之间C) 可以查、杀各种病毒D) 可以对用户使用的服务进行控制(52)C 【解析】 在逻辑上 ,防火墙是一个限制器,一个分离器 ,也是一个分析器,本质上是一个独立的或一组紧密结合的进程,通过监控内部网和公共网络之间的任何活动,确保一个单位的内部网与因特网之间所有的通信均符合该单位的安全策略。查、杀病毒是由杀毒软件来完成。(53 )以下关于电子商务的描述中,正确的是A) 电子商务就是为买卖电子产品而设计的B) 电子商务就是使用信用卡进行资金支付C) 电子商务就是利用因特网进行广告宣传D) 电子商务是在公用网及专用网上进行的商务活动(5

36、3)D 【解析】电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。(54 )有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是A) 电子现金B) 电子借记卡C) 电子支票D) 电子信用卡(54)A 【解析】电子现金具有用途广、使用灵活、匿名性、简单快捷、无需直接与银行连接便可使用的特点。由于具有不必分成与现钞面额相符的优越性,电子现金尤其适合于金额较小的业务支付。(55 )以下关于SET 协议的描述中 ,错误的是A) 可以保证信息在因特网上传输的安全性B) 可以让商家了解客户的所有帐户信息C) 可以使商家和客户

37、相互认证D) 需要与认证中心进行交互(55)B 【解析】 SET 的设计目标是信息在公共因特网上安全传输、订单信息和个人账号信息隔离、持卡人和商家相互认证。认证必然涉及到与认证中心进行交互。(56 )以下关于电子政务的描述中,错误的是A) 电子政务可以实现政府组织结构和工作流程的重组和优化B) 电子政务可以提高政府部门的依法行政水平名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 16 页 - - - - - - - - - C) 电子政务系统是一个政府部门内部的办公自动

38、化系统D) 电子政务系统的实现是以信息技术为基础的(56)C 【解析】 电子政务是政府在其管理和服务职能中运用现代信息和通信技术,实现政府组织结构和工作流程重组优化,以提高政府部门依法行政的水平。电子政务系统采用先进的计算机技术和网络通信技术构建成的一个高质量、高效率、 智能化的办公系统。这些的实现都是以信息技术为基础的。(57 )一站式电子政务应用系统的实现流程为身份认证、服务请求和A) 基础设施建设B) 网络安全设计C) 服务调度与处理D) 统一的信任与授权(57)C 【解析】 一站式电子政务应用系统的实现流程主要包括以下几个方面: 身份认证、 服务请求、服务调度及处理。(58 )以下关关

39、ATM 技术的描述中 ,错误的是A) 采用信元传输B) 提供数据的差错恢复C) 采用统计多路复用D) 提供服务质量保证(58)B 【解析】 ATM 作为 B-ISDN的核心技术 ,其重要特征有信元传输、面向连接、统计多路复用和服务质量。其中,为了简化网络的控制,ATM 将差错控制和流量控制交给终端去做,在链路上不进行差错控制和流量控制。(59 )以下关于HDSL 技术的描述中 ,错误的是A)HDSL传输上下行速率不同B)HDSL可以传送数据、视频等信息C)HDSL使用 2 对电话线D)HDSL可以为距离5km的用户提供2Mbps信道(59)A 【解析】 xDSL技术按上行和下行的速率是否相同可

40、分为对称型和非对称型两种。HDSL属于对称型 ,上下行速率相同。(60 )IEEE 802.11标准使用的频点是A)900MHz B)1800MHz C)2.4GHz D)5.8GHz (60)C 【解析】802.11使用的频率为2.4GHz,带宽为 1 2Mbps,距离为 100m,业务为数据类。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 16 页 - - - - - - - - - 二、填空题请将每一个空的正确答案写在答题卡序号的横线上,答在试卷上不给分。(1)

41、平均无故障时间的英文缩写是【1】。(1)MTBF 【解析】 MTBF(Mean Time Between Failures)指多长时间系统发生一次故障。(2)软件开发的初期包括【2】、总体设计、详细设计3 个阶段。(2) 需求分析【解析】软件开发初期分为需求分析、总体设计和详细设计3 个阶段 ; 后期分为编码和测试两个子阶段。(3)在计算机网络中,网络协议与【 3】模型的集合称为网络体系结构。(3) 层次结构【解析】计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构。(4 )为了将语音信号与计算机产生的数字、文字、图形与图像信号同时传输, 需要采用【 4】技术 ,将模拟的语音信号变

42、成数字的语音信号。(4) 调制解调或A/D 转换【解析】通过调制解调技术,可以将语音信号转变成数字信号传送到目的地址。(5)在 TCP/IP协议集中 ,传输层的【 5】协议是一种面向无连接的协议,它不能提供可靠的数据包传输,没有差错检测功能。(5)UDP 【解析】 TCP 是面向连接的协议,UDP 是面向无连接的协议,因而 TCP 的可靠性比UDP高。(6)无线局域网使用扩频的两种方法是直接序列扩频与【6】扩频。(6) 跳频【解析】无线局域网所使用的两种扩频方法是跳频扩频(FHSS) 和直接序列扩频(DSSS) 。(7)适用于非屏蔽双绞线的以太网卡应提供【7】标准接口。(7)RJ-45 【解析

43、】使用双绞线组网时需具备带有RJ-45 接口的以太网卡。(8)结构化布线系统采用的传输介质主要是双绞线和【8】。(8) 光纤【解析】在结构化布线系统中,布线硬件主要包括: 配线架、传输介质、通信插座、插座板、线槽和管道等。传输介质主要有双绞线和光纤,在我国主要采用非屏蔽双绞线与光纤混合使用的方法。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 16 页 - - - - - - - - - (9)Solaris网络操作系统主要运行在RISC 结构的工作站和【9】上。(9)

44、 服务器【解析】 Solaris运行在使用Sun 公司的 RISC芯片的工作站和服务器上。Solaris系统所特有的装载能力和高性能,使 Solaris成为当今 Internet上使用最广泛的网络操作系统之一。(10 )Windows网络操作系统版本不断变化, 但有两个概念一直使用,它们是域模型和【 10 】模型。(10) 工作组【解析】 从 Windows网络操作系统与系统应用角度来看,工作组模型与域模型这两个概念是始终不变的。(11 )IP 协议的主要功能是屏蔽各个物理网络的细节和【 11 】。(11) 差异【解析】网际协议IP 是 TCP/IP的心脏 ,也是网络层中最重要的协议,用于屏蔽

45、各个物理网络的细节和差异。(12 )一个用二进制表示的lP 地址为 11001011 01011110 00000010 00000001,那么它的点分十进制表示为【12 】。(12)203.94.2.1 【解析】二进制11001011转化为十进制为20+21+23+26+27=203,01011110为 21+22+23+24+26=94,00000010为 21=2,00000001为 20=1。(13 )在因特网中,域名解析通常借助于一组既独立又协作的【13 】完成。(13) 域名服务器【解析】寻找一个主机名所对应的IP 地址 ,要借助于一组既独立又协作的域名服务器完成,因特网中存在着大

46、量的域名服务器,每台域名服务器保存着它所管辖区域的主机名与IP地址的对照表。(14 )网络管理的一个重要功能是性能管理,性能管理包括【14 】和调整两大功能。(14) 监视【解析】 性能管理功能允许网络管理者查看网络运行的好坏,它主要包括监视和调整两大功能。(15 )网络安全的基本目标是保证信息的机密性、可用性、合法性和【15 】。(15) 完整性【解析】网络安全的基本要素就是要实现信息的完整性、机密性、可用性和合法性。(16 )有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为【 16 】。(16) 通信量分析【解析】 通信量分析能使攻击者确定通信位置

47、和通信主机的身份,从而观察交换消息的频度和长度。 应当使用某种方法将信息隐藏起来,即便攻击者能捕获到消息,也不能从中提取信名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 16 页 - - - - - - - - - 息。(17 )对称加密机制的安全性取决于【17 】的保密性。(17) 密钥【解析】对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。也就是说,即使知道了密文和加密及解密算法的知识,也不可解密消息。(18 )电子商务的体系结构可以分为网络基础平台、安

48、全结构、支付体系和【18 】系统 4 个层次。(18) 业务【解析】通常 ,电子商务的体系结构可以分为网络基础平台层、安全基础结构层、支付体系层和业务系统层4 个层次。(19 )公众服务业务网、涉密政府办公网和非涉密政府办公网被称为政务【19 】。(18) 业务【解析】通常 ,电子商务的体系结构可以分为网络基础平台层、安全基础结构层、支付体系层和业务系统层4 个层次。(20 )ATM 协议可分为ATM 适配层、 ATM 层和物理层。其中ATM 层的功能类似于OSI参考模型的【20 】层功能。(20) 数据链路【解析】 ATM 层为各种业务提供信元传送功能,类似于数据链路层协议,允许来自不同信源的用户数据通过多个虚拟信道在同一条物理链路上进行多路复用,并规定了简单的流量控制。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 16 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com