三级网络技术应用选择填空题精选(20xx内容摘要:

teProcess C)在 OS/2中启动进程的函数是 CreateProcess D)在 DOS中启动进程的函数是 CreateProcess 考生答案 : 正确答案 : D ( 30) NetWare网络用户可分为网络管理员、网络操作员、普通网络用户和。 A)系统管理员 B)服 务器管理员 C)文件管理员 D)组管理员 考生答案 : 正确答案 : B ( 31)网络服务器分为文件服务器、通信服务器和。 A)管理服务器、打印服务器 B)管理服务器、权限服务器 C)数据库服务器、管理服务器 D)打印服务器、数据库服务器 考生答案 : 正确答案 : D ( 32)在下列命令中,用来检查通信对方当前状态的命令是。 A) tel B) traceroute C) tcpdump D) ping 考生答案 : 正确答案 : D ( 33) 下面选项中正确描述了冲突域的是。 A)传送了冲突的数据包的网络区域 B)以网桥、路由器、交换机为边界的网络区域 C)安装了路由器和集线器的网络区域 D)应用了过滤器的网络区域 考生答案 : 正确答案 : A ( 34)所谓信息高速公路的国家信息基础结构由 5个部分组成,除了信息及应用和开发信息的人员之外,其余 3个组成部分是。 Ⅰ . 计算机等硬件设备 Ⅱ . 数字通信网 Ⅲ . 数据库 Ⅳ . 高速信息网 Ⅴ . 软件 Ⅵ . WWW信息库 A)Ⅰ、Ⅳ、Ⅴ B)Ⅰ、Ⅱ、Ⅲ C)Ⅱ、Ⅴ 、Ⅵ D)Ⅰ、Ⅲ、Ⅴ 考生答案 : 正确答案 : A ( 35)利用电话线路接入 Inter,客户端必须具有。 A)路由器 B)调制解调器 C)声卡 D)鼠标 考生答案 : 正确答案 : B ( 36)调制解调器( Modem)按其调制方式可分为 3类,它们是。 Ⅰ . 内置式调制解调器 Ⅱ . 外置式调制解调器 Ⅲ . 基带调制解调器 Ⅳ . 音频调制解调器 Ⅴ . 无线调制解调器 Ⅵ . 高速调制解调器 Ⅶ . 低速调制解调器 A)Ⅰ、Ⅱ、Ⅲ B)Ⅴ、Ⅵ、Ⅶ C)Ⅲ、Ⅳ 、Ⅴ D)Ⅲ、Ⅵ、Ⅶ 考生答案 : 正确答案 : C ( 37)在以下 4个 WWW网址中,不符合 WWW网址书写规则的是。 A) B) C) D) 考生答案 : 正确答案 : B ( 38) IP地址中,关于 C类 IP地址的说法正确的是。 A)可用于中型规模的网络 B)在一个网络中最多只能连接 256台设备 C)此类 IP地址用于多目的地址传送 D)此类地址保留为今后 使用 考生答案 : 正确答案 : B ( 39)从因特网使用者的角度看,因特网是一个。 A)信息资源网 B)网际网 C)网络设计者搞的计算机互连网络的一个实例 D)网络黑客利用计算机网络大展身手的舞台 考生答案 : 正确答案 : A ( 40)如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),一般可在传输层采用的协议是。 A) UDP B) TCP C) FTP D) IP 考生答案 : 正确答案 : A ( 41)在 Tel中,程 序的。 A)执行和显示均在远程计算机上 B)执行和显示均在本地计算机上 C)执行在本地计算机上,显示在远程计算机上 D)执行在远程计算机上,显示在本地计算机上 考生答案 : 正确答案 : D ( 42)在下面常用的端口号中,默认的用于 FTP服务的 TCP端口的是。 A) 80 B) 23 C) 21 D) 25 考生答案 : D 正确答案 : C ( 43)以下方式不是口令系统存在的最严重的弱点是。 A)外部泄露 B)口令猜测 C)线路窃听 D)定期修改口 令 考生答案 : 正确答案 : D ( 44)特洛伊木马攻击的威胁类型属于。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 考生答案 : 正确答案 : B ( 45)下列关于计费管理的说法错误的是。 A)计费管理能够根据具体情况更好地为用户提供所需资源 B)在非商业化的网络中不需要计费管理功能 C)计费管理能够统计网络用户使用网络资源的情况 D)使用户能够查询计费情况 考生答案 : 正确答案 : B ( 46)下列关于不可逆加密算法 在加密过程中的描述,说法正确的是。 A)需要使用公用密钥 B)需要使用私有密钥 C)需要使用对称密钥 D)不需要使用密钥 考生答案 : 正确答案 : D ( 47)不属于 “三网合一 ”的 “三网 ”是。 A)电信网 B)有线电视网 C)计算机网 D)交换网 考生答案 : 正确答案 : D ( 48)计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的。 A)指令 B)程序 C)设备 D)文件 考生答案 : 正确答案 : B ( 49)防火墙一般由两部分组成,分别为分组过滤路由器和。 A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡 考生答案 : 正确答案 : A ( 50)下列叙述中,属于数字签名功能的是。 A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵 C)保证数据传输的安全性 D)以上都不对 考生答案 : 正确答案 : A ( 51)下列选项中,属于网络管理协议的是。 A) DES B) Unix C) SNMP D) RSA 考生答 案 : 正确答案 : C ( 52)数字签名和手写签名的区别是。 A)前者因消息而异,后者因签名者而异 B)前者因签名者而异,后者因消息而异 C)前者是 0和 1的数字串,后者是模拟图形 D)前者是模拟图形,后者是 0和 1的数字串 考生答案 : 正确答案 : C ( 53)在电子政务的分层逻辑模型中,整个电子政务系统正常运行的基础是。 A)网络基础设施层 B)信息安全基础设施层 C)统一的安全电子政务平台层 D)电子政务应用层 考生答案 : 正确答案 : A ( 54)在线电子支付的手段包括。 A)电子支票、智能信用卡、电子现金和电子钱包等 B)电子转账、智能信用卡、电子现金和电子钱包等 C)电子转账、 VISA卡、电子现金和电子钱包等 D)电子转账、 VISA卡、电子现金和电子单证等 考生答案 : 正确答案 : A ( 55)所谓电子支付是指。 A)在网络上支付现金 B)在网络上支付支票 C)在网络上进行交易 D)在网络上发出或者接收电子单证进行支付 考生答案 : 正确答案 : D ( 56) EDI具有 3个主要特点 :第一, EDI是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应; EDI的第三个重要特点是。 A)计算机之间传输的信息遵循一定的语法规则与国际标准 B) EDI必须通过 Inter网络进行传输 C)计算机之间传输的信息遵循 Email标准 D)所有的 EDI信息在局域网中传输 考生答案 : 正确答案 : A ( 57)下列不属于网络技术发展趋势的是。 A)传输技术 B)身份认证技术 C)交换技术 D)接入技术 考生答案 : 正确答案 : B ( 58)对于全球多媒体网络的安全性这一研究领域,下列描述错误的是。 A)用户可能需要屏蔽通信量模式 B)加密可能会妨碍协议转换 C)网络是共享资源,但用户的隐私应该加以保护 D)加密地点的选择无关紧要 考生答案 : 正确答案 : D ( 59)宽带系统与基带系统相比具有的优点是。 A)容量大、结构灵活、覆盖范围广 B)需要 Modem C)价格高 D)安装和维护复杂 考生答案 : 正确答案 : A ( 60)宽带综合业务数字网( BISDN)采用的数 据传输技术是。 A)电路交换技术 B)报文交换技术 C)分组交换技术 D)异步传输模式( ATM) 考生答案 : D 正确答案 : D 二 、填空题 本题共得 (0) 分 ( 1)计算机网络 OSI参考模型中的 7个层次从高层到低层分别是:应用层、表示层、会话层、传输层、网络层、【 1】和物理层。 答案 :数据链路层 ( 2)在资源子网中,【 2】是用户访问网络的界面。 答案 :终端 ( 3)【 3】用有助于记忆的符号和地址符号来表示指令,它也是一种低级语言。 答案 :汇编语言 ( 4) MPEG包括 MPEG视频、【 4】和 MPEG系统 3部分。 答案 :MPEG音频 ( 5) Inter上的机器互相通信所必须采用的协议是【 5】。 答案 :TCP/IP ( 6) NSFNET采用的层次结构,分为主干网、地区网和【 6】。 答案 :校园网 ( 7)【 7】应该是衡量数据传输系统正常工作状态下传输可靠性的参数。 答案 :误码率 ( 8) Ether的 MAC地址长为【 8】位。 答案 :48 ( 9) IP地址采用层结构,按照逻辑结构划分两个部分:网络号和【 9】。 答案 :主机号 ( 10)虚拟局域网中逻辑工作组的 结点组成不受物理位置的限制,它用【 10】方式来实现逻辑工作组的划分与管理。 答案 :软件 ( 11)【 11】的主要任务是因特网中主动搜索其他 WWW服务器中的信息并对其自动索引,将索引内容存储,为用户享用。 答案 :搜索引擎 ( 12)尽管 Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与【 12】模型。 答案 :域 ( 13)因特网的主要组成部分包括通信线路、路由器、主机和【 13】。 答案 :信息资源 ( 14)网桥和路由器都是网络互联的设 备,它们的区别在于网桥工作在数据链路层,而路由器工作在【 14】层。 答案 :网络 ( 15)主动攻击可分为 5类:【 15】、重放、消息篡改、拒绝服务和分布式拒绝服务。 答案 :伪装或伪造 ( 16)未授权实体使守卫者相信它是合法实体,这种是基本威协中的【 16】。 答案 :假冒 ( 17)【 17】技术是指将密钥发送到数据交换的两方,而其他人无法看到的方法。 答案 :密钥分发 ( 18)在 EDI系统中,【 18】是各企业之间电子商务活动最典型、最基本的应用。 答案 :EDI ( 19)在蜂窝移动通信系统中,多址接入方法主要有 频分多址接入、时分多址接入与【 19】。 答案 :CDMA或码分多址接入 ( 20)环形网是一类重要的自愈网,又称自愈环,它由一串首尾相连的【 20】组成。 答案 :数字交叉连接设备或分插复用器设备 一 、选择题 本题共得 (0) 分 ( 1)下列说法中,正确的是。 A)服务器只能用大型主机、小型机构成 B)服务器只能用安腾处理器组成 C)服务器不能用个人计算机构成 D)服务器可以用奔腾、安腾处理器组成 答案 :D ( 2)下列关于安腾芯片的叙述中,不正确的是。 A)安腾是从 32位 向 64位过渡的芯片,但它仍然是 32位芯片 B)安腾主要用于服务器和工作站 C)安腾的创新技术是简明并行指令计算 D)安腾能使电子商务平稳的运行 答案 :A ( 3)超媒体系统的组。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。