首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载 | ||
2011中考 | 2011高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试 MPA考试 | 中科院 |
||
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 雅思 | 专四专八 | 口译笔译 | 博思 | GRE GMAT 新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 法语 | 德语 | 韩语 |
||
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证 华为认证 | Java认证 |
||
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格 报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师 人力资源 | 管理咨询师考试 | 秘书资格 | 心理咨询师考试 | 出版专业资格 | 广告师职业水平 驾驶员 | 网络编辑 |
||
卫生资格 | 执业医师 | 执业药师 | 执业护士 | ||
会计从业资格考试(会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师 注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师 |
||
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师 质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师 设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师 城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师 |
||
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏 |
A)30.0.0.0B)30.0.0.7C)40.0.0.7D)30.0.0.6
答案:B
知识点:路由器和路由选择算法
评析:根据定义,一个路由表通常包含许多(N,R)对偶序,其中N指的是目的网络IP地址,R是到网络N路径上的"下一个"路由器的IP地址。本题要求报文到达的目的网络号为40.0.0.0,网络40.0.0.0与路由器R不是直接相连,那么R就要将该报文传送给与其直接相连的另一路由器s,所以到达网络40.0.0.1的下一跳步IP地址应为路由器R的IP地址30.0.0.7。
(40)以下______编辑器不能用来创建HTML文档。
A)文本__________________ B)Microsoft Frontpage
C)Microsoft Interdev D)BASIC
答案:D
知识点:WWW服务系统
评析:HTML语言支持不同方式创建HTML文档:文本编辑器和专用的HTML编辑器,如Microsoft Frontage、Microsoft Irnerdev等,而BASIC不可以。
(41)下列FTP客户端应用程序中,用户只能从FTP服务器下载文件而不能上传文件的是
______。
A)FTP命令行 B)浏览器 C)CuteFtp D)NetAnts
答案:B
知识点:文件传输服务
评析:因特网用户使用的FTP客户端应用程序通常有三种类型,即传统的FTP命令行、浏览器和FTP下载工具。其中通过浏览器用户只能从FTP服务器下载文件而不能上传文件。
(42)所有的密钥都有生存期,通常情况下一个密钥的生存周期主要经历以下几个阶段,
______以下各选项中顺序正确的是______。
A)产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥
B)产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥
C)产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥
D)产生密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥
答案:A
知识点:密钥管理
评析:通常情况下,一个密钥的生存周期主要经历以下几个阶段:
l、产生密钥;2、分发密钥;3、启用密钥/停用密钥;4、替换密钥或更新密钥;5、撤销密钥;6、销毁密钥。
(43)以下的故障管理的功能中,叙述不正确的是______。
A)建立、维护和分析差错
B)诊断测试差错
C)过滤故障,同时对故障通知进行优先级判断
D)追踪并改正故障
答案:D
知识点:网络故障管理
评析:故障管理的功能包括:接收差错报告并做出反应,建立和维护差错日志并进行分析;对差错进行诊断测试;对故障进行过滤;同时对故障通知进行优先级判断:追踪故障,确定纠正故障的方法措施。
(44)有一种原则是对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该
______原则称为______。
A)木桶原则 B)整体原则C)等级性原则 D)动态化原则
答案:D
知识点:信息安全系统的设计原则
评析:信息安全的实现是由技术、行政和法律共同保障的。从技术角度来说,确定具体信息系统的安全策略应遵循的原则:1、木桶原则:2、整体原则;3、有效性与实用性原则;4、安全性评价原则;5、等级性原则:6、动态化原则。其中对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性的是动态化原则。
(45)对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全
级别是______。
A)A1 B)B3 C)B2 D)C2
答案:B
知识点:计算机系统的安全等级
评析:美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,OODl、cl、C2、B1、B2、B3、A1。这些级别形成了一个逐渐更加可信的层次系统,其中D1级是计算机安全的最低一级,AI是最高安全级。B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区。
(46)修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的
攻击。
A)可用性B)机密性C)合法性D)完整性
答案:D
知识点:网络的安全攻击
评析:修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。
(47)下列关于加密的说法中正确的是______。
A)需要进行变化的原数据称为密文
B)经过变换后得到的数据称为明文
C)将原数据变换成一种隐蔽的形式的过程称为加密
D)以上都不对
答案:C
知识点:加密技术
评析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。
(48)Elgamal公钥体制是一种基于离散对数的Elgamal公钥密码体制,又称其为______。
A)背包公钥体制 B)数据签名标准
C)椭圆曲线密码术 D)概率加密体制
答案:D
知识点:常用的公钥体制
评析: 1985年,Elgamai构造了一种基于离散对数的公钥密码体制,这就是Elgamal公钥体制。Elgamal公钥体制的密文不仅依赖于待加密的明文,而且依赖于用户选择的随机参数,即使加密相同的明文,得到的密文也是不同的。由于这种加密算法的非确定性,又称其为概率加密体制。
(49)关于CA安全认证体系的叙述中错误的是______。
A)CA安全认证中心负责所有实体证书的签名和分发
B)CA机构的数字签名使得攻击者不能伪造和篡改证书
C)CA安全认证中心以磁盘或智能IC卡的形式向用户发放证书
D)CA安全认证中心进行在线销售和在线谈判,处理用户的订单
答案:D
知识点:CA安全认证体系
评析:为了保证交易的安全顺利进行,参加商务活动的双方需要确认对方身份,由CA安全认证中心发放的证书是电子商务中最常用的认证方法。CA安全认证中心负责所有实体证书的签名和分发。证书是经过授权中心数字签名的,因此攻击者不能伪造和篡改证书。需要申请证书的用户可以向CA安全认证中心提出申请。经过审核后,CA安全认证中心以磁盘或智能IC卡的形式向用户发放证书。
(50)______协议是最常用的建立电话线或ISDN拨号连接的协议。
A)PPP认证 B)S/Key口令 C)Kerberos D)PTP
答案:A
知识点:身份认证协议
评析:PPP认证协议是最常用的建立电话线或ISDN拨号连接的协议,可使用口令认证协议、挑战握手协议和可扩展认证协议三种标准认证机制中的任何一种。
(51)防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是______。
A)保护一个网络不受另一个网络的攻击
B)使一个网络与另一个网络不发生任何关系
C)保护一个网络不受病毒的攻击
D)以上都不对
答案:A
知识点:防火墙技术
评析:防火墙系统是设置在可信任网络和不可信任网络之间的一道屏障,是网络系统的组成部分。防火墙系统由一套硬件(如一个路由器或一台计算机)和适当的软件组成。防火墙的目的是通过各种控制手段,保护一个网络不受来自另一个网络的攻击,内部网络与外部网络连接时,先接到防火墙,然后再由防火墙接到外部网络上。
(52)以下______方式不是口令系统最严重的弱点。
A)外部泄露 B)口令猜测C)线路窃听D)定期修改口令
答案:D
知识点:身份认证
评析:口令系统最严重的脆弱点是外部泄露和口令猜测,另外还有线路窃听、威胁验证者、重放等。
(53)在电子商务活动中,______是电子商务的高级阶段和最终目的。
A)网上购物 B)网上支付 C)下订单 D)在线交易
答案:D
知识点:电子商务基本概念
评析:在电子商务活动中,使用户了解自己的企业和产品只是电子商务的第一步,在线交易是电子商务的高级阶段和最终目的。
(54)数字证书是一条数字签名的消息,它通常用于______。
A)证明某个实体的公钥的有效性
B)证明某个实体的私钥的有效性
C)证明证书的签名的有效性
D)证明证书的发放者是真正的,而不是冒充的
答案:A
知识点:密钥管理
评析:数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。
(55)下列关于SET叙述中正确的是______。
A)SET的中文名称是电子支票
B)SET协议对不用卡支付的交易方式同样生效
C)SET认证可以通过第三方CA安全认证中心认证
D)以上都不正确
答案:C
知识点:安全电子交易
评析:安全电子交易SET是为了保证电子信用卡在网上支付的安全而设立的支付规范。SET协议对不用卡支付的交易方式,如邮局汇款方式等无效j它只针对用卡支付的网上交易。进行网上交易时商家和持卡人都需要确认对方的身份。SET认证可以通过第三方CA安全认证中心认证。
(56)与传统的政府政务相比,电子政务具有下列______突出的特点。
I.使政务工作更有效、更精简
II.使政府工作更公开、更透明
III.为企业和居民提供更好的服务
Iv.使企业和居民能够更好的参与政府的管理
A)I、II和III B)I、II和IV
C)I、III和IV D)全部
答案:D
知识点:电子政务的特点
评析:与传统的政府政务相比,电子政务具有下列四个突出的特点:
1、电子政务将使政务工作更有效、更精简;
2、电子政务将使政府工作更公开、更透明;
3、电子政务将为企业和居民提供更好的服务;
4、电子政务将重新构造政府、企业、居民之间的关系,使之比以前更加协调,使企业和居民能够更好的参与政府的管理。
(57)在电子政务的分层逻辑模型中,______是整个电子政务系统正常运行的基础。
A)网络基础设施层 B)信息安全基础设施层
C)统一的安全电子政务平台层 D)电子政务应用层
答案: A
知识点:电子政务的逻辑结构
评析:网络基础设施层是为电子政务系统提供政务信息以及其他运行管理信息的传输和交换平台,它是整个电子政务体系的最终信息承载者,是整个电子政务系统正常运行的基础,位于整个分层体系结构的最底层。
(58)目前主要的运营网络有电信网、有线电视网和计算机网。其中______采用电路分组
和分组交换实现各用户之间的通信。
A)电信网 B)有线电视网 C)计算机网 D)三者都是
答案:A
知识点:网络技术展望
评析:目前主要的运营网络有电信网、有线电视网和计算机网,其中电信网采用电路分组和分组交换实现各用户之间的通信,从交换局到用户之间为点到点连接,它为通信双方建立了一条端到端的通信链路。
(59)______技术是用来解决信息高速公路中"最后一公里"问题的。
A)ATM B)FTTH C)SDH D)EDI
答案:B
知识点:接入技术
评析:FTTH(光纤到户)是光纤接入网的最终解决方案,即从本地交换机一直到用户全部采用光纤线路,从而为用户提供宽带交互式业务。用来解决信息高速公路中"最后一公里"问题的是FTTH技术。
(60)从目前的应用需求来看,下面______不是全球多媒体网络必须具备的特性。
A)异构性 B)安全性 C)移动性 D)交互性
答案:D
知识点:全球多媒体网络的特性
评析:从目前的应用需求来看,全球多媒体网络必须具备下列五种特性:异构性、服务质量、移动性、扩展性和安全性,这五种特性也是全球多媒体网络的研究领域。
二、填空题(每空2分,共40分)
请将答案分别写在答题卡中序号为【l】至【20】的横线上,答在试卷上不得分。
(1)奔腾芯片采用的流水线技术主要是【l】和超流水线技术。
答案:【1】超标量技术
知识点:奔腾芯片的技术特点
评析:奔腾芯片采用的流水线技术主要是超标量技术和超流水线技术。
(2) 【2】 是用户与计算机硬件系统之间的桥梁。
答案:【2】软件
知识点:计算机软件组成
评析:软件是用户与计算机硬件系统之间的桥梁,它体现了人要计算机做什么、怎样做,这一套指令序列均以某种代码形式储存于存储器中。
(3)计算机网络协议的语法规定了用户数据与控制信息的结构和【3】。
答案:【3】格式
知识点:网络体系结构的基本概念
评析:一个网络协议主要由语法、语义和时序三要素组成,其中计算机网络协议的语法规定了用户数据与控制信息的结构和格式。
(4)在OSI参考模型中, 【4】 是计算机通信体系结构中最关键的一层。
答案:【4】传输层
知识点:OSI参考模型
评析:在OSI参考模型中,传输层的主要任务是向用户提供可靠的端到端服务,透明的传送报文,它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
(5)误码率是衡量数据传输系统 【5】 工作状态下传输可靠性的参数。
答案:正常
知识点:数据传输速率与误码率
评析:误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。
(6)Unix系统采用了 【6】 文件系统,具有良好的安全性、保密性和可维护性。
答案:树形
知识点:Unix操作系统
评析:Unix系统采用了树形文件系统,具有良好的安全性、保密性和可维护性。
(7)虚拟网络是建立在局域网交换机或ATM交换机之上的,它以 【7】 方式来实现
逻辑工作组的划分与管理。
答案: 【7】软件
知识点:虚拟局域网
评析:虚拟网络是建立在局域网交换机或ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。
(8) 【8】是Windows 2000 Server最重要的新功能之一,它可将网络中各种对象组织起来进行管理,一方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。
答案:【8】活动目录服务
知识点:Windows 2000 Server操作系统
评析:活动目录服务是Windows 2000 Server最重要的新功能之一,它可将网络中各种对象组织起来进行管理,方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。
(9)网络操作系统的【9】服务是最重要与最基本的网络功能。
答案:【9】文件
知识点:网络操作系统
评析:网络操作系统的文件服务是最重要与最基本的网络功能。
(10)在NetWare网络中,【10】 负责网络文件目录结构的创建与维护,建立用户与用
户组,设置用户权限、目录文件权限与目录文件属性等任务。
答案:【10】网络管理员
知识点:NetWare操作系统
评析:在NetWare网络中,网络管理员负责网络文件目录结构的创建与维护,建立用户与用户组,设置用户权限、目录文件权限与目录文件属性,完成网络安全保密、文件备份、网络维护与打印队列管理等任务:
(11) 【l1】 是因特网中最为重要的设备,它是网络与网络之间的连接桥梁。
答案:【11】路由器或网关
知识点:网络互连设备
评析:路由器(在因特网中有时也称网关)是因特网中最为重要的设备,它是网络与网络之间的连接桥梁。
(12)在因特网中,文件传输服务采用的工作模式为 【12】模式。
答案:【12】客户机/服务器或C/S
知识点:文件传输服务
评析:在因特网中,文件传输服务(FTP)也采用了客户机/服务器模式。
(13)运行IP协议的互联层可以为其高层用户提供 【13】 服务和面向无连接的传输服
务以及尽最大努力投递服务。
答案:【13】不可靠的数据投递
知识点:IP协议
评析:运行IP协议的互联层可以为其高层用户提供不可靠的数据投递服务和面向无连接的传输服务以及尽最大努力投递服务。
(14)在网络管理中,配置管理的内容可以分为 【14】 和对设备连接关系的管理。
答案:【14】对设备的管理
知识点:网络管理功能
评析:在网络管理中,配置管理的内容大致可以分为两部分:对设备的管理和对设备连接关系的管理。
(15)SNMP是最常用的计算机网络管理协议,它是由因特网工程任务组IETF提出的面向
【15】 的管理协议。
答案:【15】Internet
知识点:网络管理协议
评析:SNMP(简单网络管理协议)是最常用的计算机网络管理协议,它是由因特网工程任务组IETF提出的面向Internet的管理协议。
(16)信息安全中, 【16】 是指在应用层对信息的保密性、完整性和来源真实性进行
保护和认证。
答案:【16】安全服务
知识点:信息安全
评析:信息安全中,安全服务是指在应用层对信息的保密性、完整性和来源真实性进行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁和攻击。
(17) 【17】 的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同
的密钥和加密函数进行运算。
答案:【17】分组密码
知识点:加密技术
评析:分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
(18)常用的电子支付工具包括 【18】 、电子信用卡和电子支票。
答案:【18】电子现金
知识点:电子支付技术
评析:与人们熟悉的现金、信用卡和支票相似,电子支付工具包括了电子现金、电子信用卡和电子支票。
(19)对于EDI系统来说,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前
提条件, 【19】 是EDI的关键。
答案:【19】数据信息的标准化
知识点:电子政务的概念
评析:对于EDI系统来说,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,数据信息的标准化是EDI的关键。
(20)B-ISDN的精髓在于对业务的综合,B-ISDN的目标是实现四个层次上的综合,即综
合接入、 【20】 、综合传输和综合管理。
答案:【20】综合交换
知识点:宽带综合业务数字网
评析:B-ISDN的精髓并不在于其速率,而在于其对业务的综合上,B-ISDN的目标是实现四个层次上的综合,即综合接入、综合交换、综合传输和综合管理。
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |