|
|
您现在的位置: 考试吧(Exam8.com) >> 计算机类考试 >> 计算机等级考试 >> 模拟试题 >> 三级模拟题 >> 文章正文 | 用户登录 新用户注册 |
05年9月等级考试三级网络考前密卷(五) | 热 | 【字体:小 大】 |
05年9月等级考试三级网络考前密卷(五) | |
考试吧:http://www.exam8.com 来源:ChinaITLab 点击数: 更新时间:2005-9-16 | |
(26)目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即______。 A)Token Ring B)Token Bus C)CSMA/CD D)FDDI 答案:C 知识点:网络体系结构与协议的基本概念 评析:CSMA/CD算法中,在检测到冲突,并发完阻塞信号后,为了降低再次冲突的概率,需要等待一个随机时间,然后用CSMA的算法发送。Ethernet网就是采用CSMA/CD算法,并用带有二进制指数退避和l-坚持算法。 (27)某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面______是主干网优选的网络技术。______ A)帧中继 B)ATM C)FDDI D)千兆以太网 答案:D 知识点:网络互联技术与互联设备 评析:选项A,帧中继是最低层次的设备,只起放大信号的作用,用来驱动长的电缆; 选项B,异步转移模式ATM是在B-ISDN中采用的一种传送模式,可适用于LAN和WAN 选项c,FDDI(光纤分布式数据接口,Fibre Distributing Data Interface)是用于高速局域网的介质访问控制标准,由X3T9.5委员会制定的; 选项D,千兆以太网对于大量的数据应用(例如高清晰度电视图像的传送、数据仓库在决策分析中的应用),提供了更快的数据传输速率,是主干网优选的网络技术。 (28)交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为______。 A)100Mbps B)200Mbps C)400Mbps D)600Mbps 答案:B 知识点:网络互联技术与互联设备 评析:100Mbps的全双工端口,端口带宽为200Mbps。 (29)某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用______协议。 A)FTP B)HTTP C)SSL D)UDP 答案:C 知识点:网络安全策略 评析:SSL(Secure Socket Layer)是一种用于保护传输层安全的开放协议,它在应用层协议(如HTTP,FTP)和底层的TCP/IP之间提供数据安全,为TCP/IP连接提供数据加密、服务器认证、消息完整性和可选的客户机认证。 (30)浏览器中,______与安全、隐私无关的。 A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件 答案:C 知识点:浏览器、电子邮件及Web服务器的安全特性 评析:Java Applet和Active)(控件中可能含有恶意代码,而对用户的机器造成破坏。Cookie能够记录用户的偏好等信息,但也可能因此泄漏用户的隐私。 (31)典型的局域网可以看成由以下三部分组成:网络服务器、工作站与______。 A)IP地址 B)通信设备 C)TCP/IP协议 D)网卡 答案:B 知识点:局域网分类与基本工作原理 评析:局域网由以下三部分组成: l、网络服务器 2、工作站 3、通信设备 (32)在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且______。 A)物理层协议可以不同,而数据链路层协议必须相同 B)物理层、数据链路层协议必须相同 C)物理层协议必须相同,而数据链路层协议可以不同 D)数据链路层与物理层协议都可以不同 答案:D 知识点:局域网组网方法 评析:在设计一个由路由器互连的多个局域网的结构中,数据链路层与物理层协议都可以不同。 (33)用于将MAC地址转换成IP地址的协议一般为______。 A)ARP B)RARP C)TCP D)IP 答案:B 知识点:Internet通信协议--TCP/IP 评析:ARP:地址解析协议,用于将IP地址映射到MAC地址; RARP:反向地址解析协议,用于将MAC地址映射成IP地址; IP:互联网协议,是Internet网中的核心协议; TCP:传输控制协议,用于向用户提供双工的、可靠的、面向连接的服务。 (34)判断下面______说法是错误的。 A)一个Internet用户可以有多个电子邮件地址 B)用户通常可以通过任何与Internet连接的计算机访问自己的邮箱 C)用户发送邮件时必须输入自己邮箱账户密码 D)用户发送给其他人的邮件不经过自己的邮箱 答案:C 知识点:Internet的基本结构与主要服务 评析:用户访问自己的邮箱时才需要输入自己邮箱账户密码,发送邮件时不需要输入密码。 (35)在采用TDMA时,对于容量为2.048Mbps的信道来说,如果共享信道的所有信息源传输速率都为64kbps,则在一个周期内,该信道可允许______个信息源共享而不发生相互干扰或重叠。 A)32 B)16 C)4 D)256 答案:A 知识点:数据通信技术基础 评析:信道总容量为2.048Mbps,每个信源传输速率均为64kbps,最多允许的信息源个数为2.048*1000/64=32。 (36)______对电话拨号上网用户访问Internet的速度没有直接影响。 A)用户调制解调器的速率 B)ISP的出口带宽 C)被访问服务器的性能 D)ISP的位置 答案:D 知识点:Internet接入方法 评析:影响用户电话拨号上网访问Internet的速度的因素有: 1、用户调制解调器的速率; 2、ISP的出口带宽; 3、被访问服务器的性能。 (37)对于下列说法,______是正确的。 A)UDP协议可以提供可靠的数据流传输服务 B)UDP协议可以提供面向连接的数据流传输服务 C)UDP协议可以提供全双工的数据流传输服务 D)UDP协议可以提供面向非连接的数据流传输服务 答案:D 知识点l Internet通信协议--TCP/IP 评析:UDP(User Datagram Protoc01)用户数据报协议,是一个面向无连接的不可靠的传输协议,它不能提供可靠的数据流传输服务,可以提供面向无连接的数据流传输服务,可以提供单工的数据流传输服务,一般用于对传输信息实时性较高,但准确性相对次要的场合。 (38)假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,Internet使用费为10元/小时。如果国内的某Internet用户通过电话网接入本地ISP,浏览位于美 ______国的一台WWW服务器,共访问了30分钟,那么用户需要支付的费用为______。 A)15.2元 B)2元 C)557元 D)552元 答案:A______ 知识点:Internet接入方法 评析:0.34*30+10*30/60=10.2+5=15.2。 (39)判断下面______是正确的。 A)Internet中的一台主机只能有一个IP地址 B)一个合法的IP地址在一个时刻只能有一个主机名 C)Internet中的一台主机只能有一个主机名 D)IP地址与主机名是一一对应的 答案:B 知识点:Internet通信协议--TCP/IP 评析:一个合法的IP地址在一个时刻只能有一个主机名。 (40)关于IPv6地址的描述中不正确的是______。 A)IPv6地址为128位,解决了地址资源不足的问题 B)IPv6地址中包容了IPv4地址,从而可保证地址向前兼容 C)IPv4地址存放在IPv6地址的高32位 D)IPv6中自环地址为0:0:O:0:0:0:0:l 答案:C 知识点: Internet的发展 评析:IPv6地址为128位的,从而永远的解决了地址资源不足的问题。为了保证从IPv4向IPv6的平稳过渡,在IPv6地址的低32位中存放以前的IPv4地址,同时高96位置O,如果有的路由器或主机结点不支持IPv6,则将第33-48(从低位到高位)置1。在IPv6中,用全。地址表示未指定地址,它一般用于计算机系统启动时。用0:0:0:0:0:0:0:1表示自环地址。 (41)如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是______。 A)202.130.0.0 B)202.0.0.0 C)202.130.191.33 D)202.130.191.0 答案:B 知识点:Internet通信协议--TCP/IP 评析:根据IPv4协议,IP地址由32位二进制数构成,由点分十进制表示时,分为'4段,每段由8位二进制数构成。为了使网络的路由器知道要把数据报转到哪一个子网中,必须由一个码来确定子网号,这个码就是屏蔽码,或者叫做掩码。屏蔽码(掩码)的作用是把IP地址中的子网主机号屏蔽掉,得出子网号。这就可以通过二进制数的按位"与"来实现。本题中,IP地址为202.130.191.33,屏蔽码为255.255.255.0,即: IP地址为:1 1001010,10000010,101 11 lI 1,00100001 屏蔽码为:11111111l,11111111,11111111,00000000 "与"的结果:11001010,10000010,101lllll,00000000 所以原来的主机号部分是:00000000,即0,可知网络号为:202.130.191.0。 (42)如果用户希望在网上聊天,可以使用Internet提供的______。 A)新闻组服务 B)电子公告牌服务 C)视频会议服务 D)电子邮件服务 答案:B 知识点:Internet的基本结构与主要服务 评析:网络新闻也称为新闻组,每食新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章;电子公告牌提供了一块公共电子白板,可以发表自己的意见;电子邮件是利用国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。它具有传输速度快,传输可靠性高,保密性差等特点文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主祝上的文件"下载"到自己的用户主机上,也可以把文件"上传"到远程主机上。 (43)下面______加密算法属于对称加密算法。 A)RSA B)SHA C)DES D)MD5 答案:C 知识点:加密与认证技术 评析:RSA算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。DES(Data Encryption Standard,数据加密标准)是美国国家标准和技术局在1977年采用的数据加密标准。这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。此种加密算法属于对称算法 (44)美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支 持,它是______。 A)A级 B)B级 C)C级 D)D级 答案:A 知识点:信息安全的基本概念 吁析:美国国防部在1985年正式颁布了((DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:D,c1,c2,Bl,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制 (45)下面______不是网络管理协议。 A)SNMP B)LABP C)CMIS/CMIP D)LMMP 答案:B 知识点:网络管理的基本概念 评析:LABP不是网络管理协议。 (46)下面的安全攻击中不属于主动攻击的是______。 A)假冒 B)拒绝服务 C)重放 D)流量分析 答案:D 知识点:网络安全策略 评析:被动攻击的特点是偷听或监视传送,其目的是获得信息,有:泄露信息内容与流量分析;主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。 (47)陷门的威胁类型属于______。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答案:B 知识点:网络安全策略 评析:植入威胁主要有特洛伊木马和陷门;渗入威胁包括旁路控制和授放侵犯。 (48)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为______。 A)常规加密系统 B)单密钥加密系统 C)公钥加密系统 D)对称加密系统 答案:C 知识点:加密与认证技术 评析:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统: (49)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用______。 A)数字签名技术 B)消息认证技术 C)数据加密技术 D)身份认证技术 答案:A 知识点:加密与认证技术 评析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。 (50)电子商务的交易类型主要包括______。 A)企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式 B)企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式 C)企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式 D)制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式 答案:A 知识点:电子商务基本概念与系统结构 评析:电子商务的交易类型主要包括企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式。 (51)建立EDI用户之间数据交换关系,通常使用的方式为______。 A)EDI用户之间采用专线进行直接数据交换 B)EDI用户之间采用拨号线进行直接数据交换 C)EDI用户之间采用专用EDI平台进行数据交换 D)EDI用户之间采用专线和拨号线进行直接数据交换 答案:C 知识点:电子商务基本概念与系统结构 评析:建立EDI用户之间数据交换关系,通常是EDI用户之间采用专用EDI平台进行数据交换。 (52)在电子商务应用中,下面哪一种说法是错误的______。 A)证书上具有证书授权中心的数字签名 B)证书上列有证书拥有者的基本信息 C)证书上列有证书拥有者的公开密钥 D)证书上列有证书拥有者的秘密密钥 答案:D 知识点:电子商务基本概念与系统结构 评析:在颁发的认证证书上包括了凭证拥有单位的名称(或自然人的姓名)、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、发证单位的数字签名和其他相关信息。 (53)电子政务的业务格式有______。 I、政府与政府间 II、政府与企业间 III、政府与公民间 IV、政符与法人间 A)I、II和III B)I、II和IV C)II、III和IV D) I、III和IV 答案:A 知识点:电子政务基本概念与系统结构 评析:电子政务主要有G to G(政府与政府间)、G to B(政府与公民间)、G to c(政府与企业间)三种格式。 (54)电子商务安全要求的四个方面是______。 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 答案:C 知识点:电子商务基本概念与系统结构 评析:电子商务安全有以下四个方面的要求: 1、传输的安全性; 2、数据的完整性; 3、交易各方的身份认证; 4、交易的不可抵赖性。 (55)关于防火墙的功能,以下______描述是错误的。 A)防火墙可以检查进出内部网的通信量 B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选择 D)防火墙可以阻止来自内部的威胁和攻击 答案:D 知识点:防火墙技术的基本概念 评析:防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。 (56)为了验证带数字签名邮件的合法性,电子邮件应用程序(如Outlook Express)会向______。 A)相应的数字证书授权机构索取该数字标识的有关信息 B)发件人索取该数字标识的有关信息 C)发件人的上级主管部门索取该数字标识的有关信息 D)发件人使用的ISP索取该数字标识的有关信息 答案:A 知识点:浏览器、电子邮件及Web服务器的安全特性 评析:为了验证带数字签名邮件的合法性,电子邮件应用程序(如Outlook Express)会向相应的数字证书授权机构索取该数字标识的有关信息。 (57)SDH信号最重要的模块信号是STM-1,其速率为______。 A)622.080MbpsB)122.080Mbps C)155.520MbpsD)2.50Gbps 答案:C 知识点:网络新技术 评析:SDH信号最重要的模块信号是STM.1,其速率为1 55.520Mbps。 (58)ATM信元长度的字节数为______。 A)48B)53C)32 D)64 答案:B 知识点:网络新技术 评析:ATM数据传送单位是一固定长度的分组,称为"信元",它有一个信元头及一个信元信息域,信息长度为53个字节,其中信元头占5个字节,信息域占48个字节。 (59)异步传输模式技术中"异步"的含义是______。 A)采用的是异步串行通信技术 B)网络接口采用的是异步控制方式______ C)周期性地插入ATM信元 D)随时插入ATM信元 答案:D 知识点:网络新技术 评析:CCITT给ATM提出的建议定义认为:ATM是一种转换模式,在这一模式中,信息被组成"信元",而包含一段信息的信元并不需要周期性的出现,换句话说,信元和信元之间的时间间隔可以是不固定的,即随机的,所以叫做"异步传输"。 (60)接入网技术复杂、实施困难、影响面广。下面______技术不是典型的宽带网络接入技术。 A)数字用户线路接入技术 B)光纤/同轴电缆混合接入技术 C)电话交换网络 D)光纤网络 答案:C 知识点:宽带网络技术 评析:典型的宽带网络接入技术有以下几种: l、数字用户线路接入技术: 2、光纤/同轴电缆混合接入技术; 3、光纤网络。 二、填空题(每空2分,共40分) 请将答案分别写在答题卡中序号为【l】至【20】的横线上,答在试卷上不得分。 (1)测量CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用【1】。 答案:【1】FLOPS或MFLOPS或GFLOPS 知识点:计算机系统组成 评析:FLOPS是测量CPU处理速度的两种常用单位之一,它表示执行浮点指令的平均速度。 (2)、多媒体硬件系统的标志性组成有光盘驱动器、A/D与D/A转换、高清晰彩显以及【2】硬件支持。 答案:【2】数据压缩与解压缩 知识点:多媒体的基本概念 评析:多媒体硬件系统的标志性组成有光盘驱动器、A/D与D/A转换、高清晰彩显以及数据压缩与解压缩硬件支持。 (3)设有一URL为:http:// www.wuyousch001.cn/index.asp,则其中的主机名为【3】。 答案:【3】www.wuyousch001.en 知识点:Internet的基本结构与主要服务 评析:URL由三个部分组成:协议类型、主机名、路径及文件名。http为协议名,www.wuyousch001.cn为主机名,index.asp为文件名。 (4)如果要利用某台服务器向大众提供文件的上传和下载服务,那么这时应该使用【4】协议。 答案: 【4】FTP或文件传输 知识点: Internet的基本结构与主要服务 评析:文件传输协议(FTP)允许用户将本地计算机中的文件上传到远程的计算机中,或将远程计算机中的文件下载到本地计算机中。 (5)WLAN是指 【5】 。 答案:【5】无线局域网 知识点:高速局域网 评析:WLAN(Wireless Local Area Network),是指无线局域网。 (6)误码率是指二进制码元在数据传输系统中被传错的【6】。 答案:【6】概率或几率 知识点:数据通信技术基础 评析:误码率是指二进制码元在数据传输系统中被传错的概率。 (7)由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有"突发性"的特点,因此可能带来通信子网暂时的与局部的【7】现象。 答案:【7】拥塞或.拥挤 知识点:局域网分类与基本工作原理 评析:造成通信子网暂时的与局部的拥塞现象的原因为:要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有"突发性"的特点。 (8)传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值一般取为【8】ms。 答案:【8】540 知识点:网络新技术 评析:传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值一般取为540ms。 (9)虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、 【9】或网络层地址进行定义。 答案:【9】MAC地址或物理地址 知识点:网络互联技术与互联设备 评析:虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、MAC地址或网络乘地址进行定义。 (10)光纤分为单模与多模两类,单模光纤的性能【10】多模光纤。 答案:【10】优于或高于 知识点:网络互联技术与互联设备 评析:光纤传输分为单模与多模两类,所谓单模光纤,是指光纤的光信号仅与光纤轴成单个可分辨角度的单光线传输。所谓多模光纤,是指光纤的光信号与光纤轴成多个可分辨角度的多光线传输。单模光纤的性能优于多模光纤。 (11)Windows NT Server操作系统是以"域"为单位实现对网络资源的集中管理。在主域控制器失效时,【11】将会自动升级为主域控制器。 答案:【l1】后备域控制器或备份域控制器 知识点:了解当前流行的网络操作系统的概况 评析:Windows NT Server操作系统是以"域"为单位实现对网络资源的集中管理。在主域控制器失效时,备份域控制器将会自动升级为主域控制器。 (12)为了保证IP报文在存储转发过程中不会出现循环路由,在每个IP报文中都存在一个【12】字段,每经过一个路由器,该字段的值自动减1,当该字段的值为O时,路由器将自动丢弃该报文。 答案:【12】TTL或报文生存时间 知识点:Internet的基本结构与主要服务 评析:报文传输的特点是对每个数据包单独寻径。因此从源到目的的延迟是随机变化的。有可能出现因路由器状态表错误,导致报文在网络中无休止的传输。为避免这种情况的出现,在IP报文中设置了TTL字段。在每一个新产生的IP报文中该字段将被设置为最大生存周期255。当报文每经过一个路由器时,其值减1,直到TTL为0时丢弃该报文。 (13)WWW服务采用客户机/服务器工作模式,它以【13】与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。 答案:【13】超文本标记语言或HTML 知识点:超文本、超媒体与Web浏览器 评析:WWW服务采用客户机/服务器工作模式,它以超文本标记语言HTML与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。 (14)在Internet中有数以百计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用【14】。 答案:【14】搜索引擎 知识点:Internet的基本结构与主要服务 评析:搜索引擎用于搜索用户所需要的信息。 (15)网络安全的基本目标是实现信息的【15】、机密性、可用性和合法性。 答案:【15】完整性 知识点:网络安全策略 评析:网络安全的基本目标是实现信息的完整性、机密性、可用性和合法性。 (16)在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修 改和【16】。 答案:【16】伪造或捏造 知识点:信息安全的基本概念 评析:在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和伪造。 (17)简单网络管理协议是庙Internet工程任务组提出的,其模型由【17】结点和管理结点构成。 答案:【17】代理 知识点l Internet接入方法 评析:简单网络管理协议是由Internet工程任务组提出的,其模型由代理结点和管理结点构成。它的目的在于管理国际互联网上由不同厂家所生产的软、硬件平台。它可以通过遍历各个相关站点,提取特定的网络管理信息,对网络管理信息进行控制并返回操作结果,报告重要事件。 (18)电子商务应用系统通常包含【18】系统、支付网关系统、业务应用系统和用户及终端系统。 答案:【18】CA认证或CA安全认证 知识点:电子商务基本概念与系统结构 评析:电子商务应用系统通常包含CA安全认证系统、支付网关系统、业务应用系统和用户及终端系统。 (19)常用的电子支付方式包括【19】、电子信用卡和电子支票。 答案:【19】电子现金 知识点:电子商务基本概念与系统结构 评析:常用的电子支付方式包括电子现金、电子信用卡和电子支票。 (20)ADSL的非对称性表现在【20】。 答案:【20】下行速率和上行速率不同 或局端到用户端下行速率和用户端到局端上行速率不同 知识点:Internet接入方法 评析:ADSL的非对称性表现在下行速率和上行速率不同。 相关阅读: |
|
文章录入:ak47 责任编辑:ak47 | |
【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口】 |
|
||
网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!) |