|
|
您现在的位置: 考试吧(Exam8.com) >> 计算机类考试 >> 计算机等级考试 >> 模拟试题 >> 三级模拟题 >> 文章正文 | 用户登录 新用户注册 |
05年9月等级考试三级网络考前密卷(三) | 热 ★★★ | 【字体:小 大】 |
05年9月等级考试三级网络考前密卷(三) | |
考试吧:http://www.exam8.com 来源:ChinaITLab 点击数: 更新时间:2005-9-16 | |
(26)Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是_____。 A)网桥 B)防火墙 C)主机 D)路由器 答案:D 知识点:网络互联技术与互联设备 评析:不同类型的网络的互联,包含数据链路互联、网络层互联和高层互联三个不同的层次。实现网络互联的主要设备有路由器(Router)和网关(Gateway也称网间协议变换器)。 (27)NetWare的普通用户是由_____设定的。 A)网络管理员 B)组管理员 C)网络操作系统 D)控制台操作员 答案:A 知识点:网络操作系统的基本功能 评析:在NetWare中的用户类型包括:网络管理员、组管理员、网络操作员和普通网络用户。他们的职责如下:网络管理员的级别最高,他要负责网络文件目录结构的创建和维护,建立用户和用户组,设置用户权限、相应的目录文件权限和目录文件属性,以及其他对网络的运行状态和安全性有关的各项工作;组管理员可以管理自己创建的用户和组以及用户与组使用的网络资源:网络操作员无权创立用户,而是具有一定特权的用户;普通用户被网络管理员或者被授予相应权限的用户创建。 (28)IEEE 802标准中,_____规定了LAN参考模型的体系结构。 A)802.1A B)802.2 C)802.1B D)802.3 答案:A 知识点:网络体系结构与协议的基本概念 评析:802.3规定了CSMAJCD访问控制方法和物理层技术规范。 802.2规定了逻辑链路控制LLC。 802.1B规定了寻址、网间互连和网络管理。 802.1A规定了体系结构。 (29)在TCP/IP应用程序中,以下_____命令用于运行外来主机的命令。 A)REXEC B)FTP C)Ping D)TFTP 答案:A 知识点:Internet通信协议--TCP/IP 评析:在TCP/IP应用程序中,REXEC用于运行外来主机的命令。 (30)以下哪句话不对_____。 A)NetWare同时能连接四个通信驱动程序 B)NetWare的通信驱动程序与通信媒体及数据链路层相关 C)高版本的NetWare已经不再局限于仅仅支持IPX传输层协议 D)在通信中采用简单的请求/响应互作用机制 答案:B 知识点:网络操作系统的基本功能 评析:NetWare的通信驱动程序与通信媒体及数据链路层无关。NetWare服务器可提供给主机四个网卡所需要的资源。因此,四个不同的LAN在NetWare服务器中,物理上可以连在一起。对于多个LAN情况,NetWare服务器中具有一个内部路由器,用来选择路由器。 (31)网桥运行在_____。 A)物理层 B)网络层 C)数据链路层 D)传输层 答案:C 知识点:Internet通信协议--TCP/IP 网络互联技术与互联设备 评析:网桥是一种存储转发设备,用来连接类型相似的局域网。它是在逻辑链路层将数据帧进行存储转发。 (32)下列_____设备能拆卸收到的包并把它重建成与目的协议相匹配的包。 A)网关 B)路由器 C)网桥路由器 D)网桥 答案:A 知识点:网络互联技术与互联设备 评析:网关的任务是进行协议转换,通过拆卸收到的包并重新组成与目的协议相匹配的包来实现。 (33)NetWare操作系统提供三级容错机制。第三级系统容错(SFT III)提供了_____。 A)文件服务器镜像 B)热修复与写后读验证 C)双重目录与文件分配表 D)硬盘镜像与硬盘双工 答案:A 知识点:网络操作系统的基本功能 评析:NetWare第一级系统容错(SFT I)主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。SFT I采用双重目录与文件分配表、磁盘热修复与写后读验证等措施。NetWare第二级系统容错(SFI II)主要是针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失。SFT II包括硬盘镜像与硬盘双工功能。NetWare第三级系统容错(SFT III)提供了文件服务器镜像(File Server Mirroring)功能。 (34)关于计算机网络说法正确的是_____。 A)ARPANET与NSFNET从一开始就使用了TCP/IP协议 B)Internet2是由赢利组织UCAID负责的 C)ARPANET与MILNET都在1990年被新的网络替代了 D)ARPANET最初只有4个结点 答案:D 知识点:了解当前流行的网络操作系统的概况 评析l A)ARPANET一开始并未使用TCP/IP协议;B)Internet2的负责组织UCAID是非赢利的;C)MILNET并未消失,仍在军队内部使用。 (35)计算机网络和多媒体通信的发展非常迅速,为了在居民小区开展点播电视(VOD)的应用,用户计算机接入网络的速率应该至少达到_____为好。 A)100 kb/s~1Mb/s B)1~20Mb/s C)20~100Mb/s D)lOOMb/s~1Gb/s 答案:D 知识点:Internet的基本结构与主要服务 评析:省略 (36)目前世界上规模最大、用户最多的计算机网络是Internet,下面关于Internet的叙述中: l、Internet网由主干网、地区网和校园网(企业或部门网)三级组成 2、WWW(World Wide Web)是Internet上最广泛的应用之一 3、Internet使用TCP/IP协议把异构的计算机网络进行互连 4、Internet的数据传输速率最高可达lOMbps 其中正确的叙述是_____。 A)1和2 B)3和4 C)1,2和3 D)1,2,3和4 答案:D 知识点:Internet的基本结构与主要服务 评析:省略 (37)在WWW服务中,用户的信息检索可以从一台Web Server自动搜索到另一台Web Server,它所使用的技术是_____。 A)hyperlink B)hypertext C)hypermedia D)HTML 答案:A 知识点:超文本、超媒体与Web浏览器 评析:使用超链接(HyperLink)技术,用户在信息检索时可以从一台Web Server上自动搜索到任何一台其他的Web Server,从而使用户的信息检索过程接近于人们在信息检索时的思维过程,使用户在Internet中的信息检索的过程变得非常容易。 (38)一个路由器的路由表通常包含_____。 A)目的网络和到达该目的网络的完整路径 B)所有的目的主机和到达该目的主机的完整路径 C)目的网络和到达该目的网络路径上的下一个路由器的IP地址 D)互联网中所有路由器的IP地址 答案:C 知识点:网络互联技术与互联设备 评析,路由表可以包含到某一网络的路由和到某一特定的主机路由外,还可以包含一个非常特殊的路由--默认路由。如果路由表中没有包含到某一特定网络或特定主机的路由,在使用默认路由的情况下,路由选择例程就可以将数据报发送到这个默认路由上。 (39)下面有效的IP地址是_____。 A)202.280.130.45 B)130.192.33.45 C)192.256.130.45 D)280.192.33.456 答案:B 知识点:Internet通信协议--TCP/IP 评析:IP地址由32位二进制数值组成(4个字节),但为了方便用户的理解和记忆,它采用了点分十进制标记法,即将4个字节的二进制数值转换成4个十进制数值,每个数值小于等于255,数值中间用"."隔开,表示成w.x.y.z的形式。 (40)因特网的主要组成部分包括_____。 A)通信线路、路由器、服务器和客户机信息资源 B)客户机与服务器、信息资源、电话线路、卫星通信 C)卫星通信、电话线路、客户机与服务器、路由器 D)通信线路、路由器、TCP/IP协议、客户机与服务器 答案:A 知识点:Internet的基本结构与主要服务 评析:因特网的主要组成部分包括通信线路、路由器、服务器和客户机信息资源。 (41)域名服务是使用下面的_____协议。 A)SMTP B)FTP C)DNS D)TELNET 答案:C 知识点:网络体系结构与协议的基本概念 评析:SMTP是简单邮件传送协议(Simple Mail Transfer Protoc01),电子邮件就是使用的SMTP协议,而FTP是文件传输协议(File Transfer Protoc01),DNS是域名服务(Domain Name Service),17ELNET是远程终端访问协议(TelecommunicationNetwork)。 (42)通过拨号上网,从室外进来的电话线应当和_____连接。 A)计算机的串口2 B)计算机的并口2 C)调制解调器上标有Phone的 D)调制解调器上标有Line的口 答案:D 知识点:结构化布线技术 评析:调制解调器有外置武和内置式两种,外置式调制解调器通过电缆连接在计算机的串口上。Phone口用来连接电话机,Line口用来连接从室外进来的电话线。而内置式调制解调器是插入计算机的主板插槽中,不须串口电缆,它的Phone口和Line口的连法与外置式调制解调器是相同的。 (43)基于服务器的网络具有_____优点。 A)容错 B)安全 C)便于小型客户机的访问 D)以上全部 答案:D 知识点:网络安全策略 评析:基于服务器的网络具有的优点有:集中化的安全措施;专用的服务器:便于访问、备份;同步化的文件。 (44)下列_____是文件服务器的项目。 A)归档 B)打印队列管理 C)电子邮件 D)对象管理 答案:A 知识点:网络安全策略 评析:文件服务器和应用服务器是两种主要的专用的服务器。用户可以便利地使用文件服务,其中主要的服务有:文件传输;文件存储;文件存储和转移;文件同步更新;归档。 (45)Internet的邮件传输协议标准为_____。 A)SNMP B)SMTP C)FTP D)TELNET 答案:B 知识点:浏览器、电子邮件及Web服务器的安全特性 评析:SNMP即简单网络管理协议;SMTP即简单邮件传输协议;FTP即文件传输协议;TELNET即远程登录协议。 (46)对于下列说法,错误的是_____。 A)TCP协议可以提供可靠的数据流传输服务 B)TCP协议可以提供面向连接的数据流传输服务 C)TCP协议可以提供全双工的数据流传输服务 D)TCP协议可以提供面向非连接的数据流传输服务 答案:D 知识点:Internet通信协TCP/IP 评析:TCP是非常重要的一个协议,它利用IP层提供的不可靠的数据报服务,在将数据从一端发送到另一端时,为应用层提供可靠的数据传输服务。当然,为了实现可靠的数据传输服务,TCP必须做大量的工作来补尝IP层数据报丢失等不可靠特性。总之,运行于传输层的TCP协议能够提供一个可靠的(保证传输的数据不重复、不丢失)、面向连接的、全双工的数据流传输服务。 (47)某用户在域名为wuyousch001.com.cn的邮件服务器上申请了一个账号,账号名为huang,则该用户的电子邮件地址是_____。 A)wuyousch001.com.cn@huang B)huang@wuyousch001.com.cn C)huang%wuyousch001.com.cn D)wuyousch001.com.cn%huang 答案:B 知识点:浏览器、电子邮件及Web服务器的安全特性 评析:在因特网中每个用户的邮箱都有一个全球惟一的邮箱地址,即用户的电子邮件地址。用户的电子邮件地址由两部分组成,后一部分为邮件服务器的主机名或邮件服务器所在的域的域名,前一部分为用户在该邮件服务器中的账号,中间用"@"分隔。 (48)下面关于计算机病毒的叙述中,不正确的是_____。 A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动_____。 C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播 答案:D 知识点:信息安全的基本概念计算机病毒定义 评析:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序。它不是开发程序时未经测试而附带的一种寄生性程序。 (49)在制定网络安全策略时,应该在网络安全分析的基础上,从以下_____两个方面提出相应的对策。 A)硬件与软件 B)技术与制度 C)管理员与用户 D)物理安全与软件缺陷 答案:B 知识点:网络安全策略 潲f:在制定网络安全策略时,应该在网络安全分析的基础上,从技术与制度两个方面提出相应的对策。 (50)在公钥加密机制中,公开的是_____。 A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答案:A 知识点:加密与认证技术 评析:与对称密码体制相比,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,正如其名所言,公钥加密的加密算法和公钥都是公开的。 (51)所谓"数字签名"是_____。 A)一种使用"公钥"加密的身份宣示 B)一种使用"私钥"加密的身份宣示 C)一种使用"对称密钥"加密的身份宣示 D)一种使用"不可逆算法"加密的身份宣示 答案:B 知识点:加密与认证技术 评析:数字签名的目的在于表明身份且具有不可抵赖性。在交易过程中,身份的认证、消息的认证具有决定性的意义。参与数字签名的有收发双方和起到"公证"作用的第三方。这时要求经过数字签名以后,发方不能否认发出去的消息;收方可以确认发方的真实性,但收方不能伪造发方的签名,也不能否认收到了发方的消息;第三方可以证明这个消息的传递过程,但是不能伪造这个过枉。这些就要求发送方要将它的公钥在第三方进行登记认证,发送时,发送方先用他的私钥加密消息,再用接收方的公钥进一步加密,接收方用他的私钥解密以后,再用(也只能用)发送方的公钥进一步解密。由于发送方的公钥进行了登记,公开密钥技术表明目前人们还不能依据公钥做出私钥,所以只有登记的发送方拥有相应的私钥,可以做出 用公钥解密的文件,从而证实了发送方的身份。 (52)Internet的网络管理是使用的下面的_____协议。 A)SMTP B)FTP C)SNMP D)TELNET 答案:C 知识点:网络管理的基本概念 评析:SMTP是简单邮件传送协议(Simple Mail Transfer Protoc01),而FTP是文件传输协议(File Transfer Protoc01),SNMP是简单网络管理协议(Simple Network Manage Protoc01),TELNET是远程终端访问协议(Telecommunication Network)。 (53)克服故障问题的最有效的方法是_____。 A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作 答案:C 知识点:网络安全策略 评析:对于网络的故障的克服最有效的方法是备份,通常的方法有磁盘的镜像和服务器的镜像等。 (54)通用网络管理协议是为了解决_____而产生的。 A)网络产品管理系统的不兼容问题 B)管理工作人员操作的不方便问题 C)网络管理的体系化问题 D)以上都是的 答案:D 知识点:网络管理的基本概念 评析:当前网络管理的主要问题是网络设备多样,而又各有各的管理系统,造成了网络的管理的不兼容问题和操作的不方便,所以需要统一的管理系统。 (55)如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数据进行解密,这种技术能够实现_____。 A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答案:A 知识点:加密与认证技术 评析:数字签名用来对用户的身份进行验证并可以防止别人冒充发送者的身份;防止篡改用来保证数据的完整性;数据加密用来保证数据的安全性,以防止数据被他人非法获取。在本题中,发送者利用自己的私钥对传送的数据进行加密,由于公钥是公开的,任何知道公钥的人都可以利用公钥对数据进行解密,因此不能实现数据加密的功能,但接收者可以通过公钥来确定发送者的身份,由于接收者不知道发送者的私钥,故无法冒充发送者的身份,从而可以实现数字签名的目的;但该算法不能检查出数据是否被修改。 (56)下面对于密码分析中,难度最大的是_____。 A)唯密文攻击 B)已知明文攻击 C)选择明文攻击 D)三者难度相当 答案:A 知识点:加密与认证技术 评析:在对密码分析中,通常根据分析者对信息的掌握量分为唯密文攻击、已知明文攻击及选择明文攻击。 所谓唯密文攻击指密码分析者只知道密文,其他什么都不知道,这种分析难度最大。已知明文攻击,指密码分析者不但知道密文,而且知道明文,利用知道的明文及密文推导出加密算法及密钥,分析难度低于唯密文攻击。选择明文攻击,是指密码分析者不但可以获取明文.密文对,而且可以对这些明文一密文对进行选择,从而选择那些拥有更多特征的明文.密文对以有利于对密码的分析,其难度最小。 (57)所谓电子支付是指_____。 A)在网络上支付现金 B)在网络上支付支票 C)在网络上进行交易 D)在网络上发出或者接收电子单证进行支付 答案:D 知识点:电子商务基本概念与系统结构_____ 评析:在线电子支付是指资金在网络上进行所有权的转移。这些资金存在于提供在线电子支付功能的银行中,所以,所有的在线电子支付活动都必须有银行的支持。一般来讲,在线电子支付活动涉及到在线电子银行、在线企业、认证中心和~般的消费者。在线电子支付的手段包括电子支票、智能信用卡、电子现金和电子钱包等。 (58)EDI具有三个主要特点:第一,EDI是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应;EDI的第三个重要特点是_____。 A)计算机之间传输的信息遵循一定的语法规则与国际标准 B)EDI必须通过Internet网络进行传输 C)计算机之间传输的信息遵循Email标准 D)所有的EDI信息在局域网中传输 答案:A 知识点:网络应用技术的发展 评析:EDI系统具有如下三个特点: 1、EDI是计算机应用系统之间的通信; 2、计算机之间传输的信息遵循一定的语法规则与国际标准; 3、数据自动地投递和传输处理而不需要人工介入,应用程序对它自动响应。 (59)关于B-ISDN说法中不正确的是_____。 A)在B-ISDN中,用户环路和干线一般采用光缆 B)B-ISDN采用快速分组交换与ATM,而不采用电路交换 C)B-ISDN中使用虚通路的概念,其比特率不预先确定 D)B-ISDN只能向用户提供2M以下的业务 答案:D 知识点:宽带网络技术 评析:B-ISDN为宽带综合业务数字网的缩写,它可以支持130Mbps的数字业务,而N-ISDN只能向用户提供2Mbps以下的数字业务。其他说法均是正确的。 (60)ADSL技术主要解决的问题是_____。 A)宽带传输 B)宽带接入 C)宽带交换D)多媒体综合网络 答案:B 知识点:宽带网络技术 评析:ADSL是非同步数字用户环路的缩写,通过两种线路编码调制技术(无载波调幅调相和离散多音),能在传统的电话线(又叫铜线)提供下行(到用户方向)6.1Mbps的传输速率。特别适合于数据的高速下载与网上电视等业务的开展。上行640kbps也可大体满足用户发送请求和上传数据方面的需要。 二、填空题(每空2分,共40分) 请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。 (1)宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百Mb/s,甚至达到几十或几百Gb/s。数据传输速率超过1Gb/s时,一般要采用【1】作为传输介质。 答案:【l】光纤或光缆 知识点:结构化布线技术 评析:由于光纤通信具有掼耗低、频带宽、数据率高、抗电磁波干扰力强等特点,适用于高速率、距离较大的网络。 (2)帧是数据通信中的最小语义单位,根据信号内容的不同又可分为命令帧、响应帧和 【2】帧。 答案: 【2】数据 知识点:数据通信技术基础 评析:帧根据信号内容的不周可分为命令帧、响应帧和数据帧。 (3)在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:【3】和时分多路复用。 答案:【3】频分多路复用或FDMA 知识点:数据通信技术基础 评析:最基本的多路复用技术有两类: 1、频分多路复用:把传输线的总频带划分成若干个分频带,以提供多条数据传输信道: 2、时分多路复用:用时间片轮转的方法使多个通信信道分时共享一条公共传输线。 (4)计算机网络OSI参考模型中的7个层次从高层到低层分别是:应用层、表示层、会话层、运输层、网络层、【4】层和物理层。 答案:【4】数据链路或链路或Datalink 知识点:网络体系结构与协议的基本概念 评析:网络的OSI参考模型分为以下7层:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。 (5)在大型信息系统中,数据一旦受到破坏会给用户造成不可挽回的损失。因此,一个实用和安全的网络信息系统的设计,应该包括网络文件【5】与恢复方法,及灾难恢复计划。 答案:【5】备份或数据备份 知识点:信息安全的基本概念 评析:备份是防止数据受到破坏而损失的基本方式 (6)一个IPv6的地址的基本表现形式为AA03:0:0:0:0:7:8:15,则其简略表现形式为【6】。 答案:【6】AA03::7:8:15 知识点:Internet的发展 评析:在IPv6中,地址的表现方式有三种。基本表现形式采用8个16位的部分表示,每个部分用四位16进制数,各个部分问用:隔开;简略形式可以将连续的若干部分的O用::来表示,如0:0:0:0:12:5:9:7可表示成::12:5:9:7:混合表现形式中,高96位被划分成6个16位部分,采用十六进制数表示,低32位与IPv4采用相同的表现方式,用十进制数表示。 (7)按使用的传输技术分类,计算机网络可以分成广播式网络和【7】。 答案:【7】点对点网络或点.点式网络 知识点:计算机网络的定义与分类 评析:计算机网络中,主要的分类方法有按覆盖的地理范围分类和按使用的传输技术分类。 广播式网络中,各个节点使用的信道是公用的,一个节点发出的信息,其他各个节点都同时接收到,所以发出的报文分组必须带有目的地址。各个接收节点通过对比目的地址来确定报文是否是发给自己的,是则接收,否则丢弃。点对点网络中,信源和信宿如果不直接相连,则通过各个中途节点的存储转发功能将信源发出的信息传送到信宿节点。从信源到信宿的路径可能存在很多条,就要进行路由选择。存储转发机制和路由选择机制是点到点网络不同于广播式网络的重要区别。 (8)误码率应该是衡量数据传输系统【8】工作状态下传输可靠性的参数。 答案:【8】正常 知识点:数据通信技术基础 评析:误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。 (9)通常,调制解调器的调制方式有三种:振幅调制、频率调制和【9】调制。 答案:【9】相位 知识点:网络互联技术与互联设备 评析:调制解调器的调制方式有三种:振幅调制(PSK)、频率调制(FSK)和相位调制(ASK)。 (10)局域网从介质访问控制方法的角度可以分两类:共享介质局域网与【10】局域网。 答案:【10】交换式 知识点:局域网分类与基本工作原理 评析:局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。IEEE 802.2标准定义的共享介质局域网有3类:采用CSMA/CD介质访问控制方法的总线型局域网、采用TOKEN BUS介质访问控制方法的总线型局域网与采用TOKEN RING介质访问控制方法的环型局域网。 (11)Token Bus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的 【11】。 答案:【11】访问权 知识点:局域网分类与基本工作原理 评析:Token Bus是一种在总线拓扑中利用"令牌"作为控制结点访问公共传输介质的确定型介质控制方法。在采用TokenBus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。 (12)为了方便用户记忆,IP地址采用【12】标记法。 答案:【12】点分十进制 知识点:Internet的基本结构与主要服务 评析:为了便于记忆,IP地址将4个字节的二进制数值转换为四个十进制数值记忆。 (13)路由表包含的一个非常特殊的路由是【13】。 答案:【13】默认路由 知识点:Internet的基本结构与主要服务 评析:在路由表中没有包含到某一特定网络或特定主机的路由时候使用默认路由。 (14)防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的【14】。 答案:【14】合法性 知识点:防火墙技术的基本概念 评析:防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之问传送的报文分组,以确定这些报文分组的合法性。 (15)目前常见的网络管理协议有【15】、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。 答案:【15】简单网络管理协议或SNMP 知识点:网络管理的基本概念 评析:网络管理协议提供了访问任何生产厂商生产的任何网络设备1-并获得一系列标准值的一致方式。目前使用的标准网络管理协议包括;简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。 (16)A公司向B公司发出一份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【16】的攻击。 答案:【16】真实性 知识点:网络安全策略 评析:网络安全涉及到网络信息的保密性、完整性、可用性、真实性和可控性。通常的安全攻击类型有:第三方使甲方传向乙方的信息不能传送,称为中断;第三方使甲方传向乙方的信息同时传送给第三方,称为截取;第三方截取了甲方传向乙方的信息而把第三方的信息以甲方的名义传给乙方,称为修改:在没有甲方信息的情况下,第三方以甲方的名义发出信息给乙方,称为捏造。中断属于对可用性的攻击,截取属于对保密性的攻击,修改属于对完整性的攻击,捏造属于对真实性的攻击。 (17)电子商务的安全要求包括传输的安全性、交易备方的身份认证、【17】和交易的 不可抵赖性四个方面。 答案:【17】数据的完整性或数据完整性 知识点:网络安全策略 评析:数据传输的安全性。保证数据传输的安全性就是要保证在公共因特网上传送的数据信息不被第三方监视和窃取。数据的完整性。保证数据的完整性就是要保证在公共因特网上传送的数据信息不被篡改。身份认证。在电子商务活动中,交易的双方或多方常常需要交换一些敏感信息,这时就需要确认对方的真实身份。交易的不可抵赖。电子商务交易的各方在进行数据信息传输时,必须带有自身特有的、无法被别人复制的信息,以防发送方否认和抵赖曾经发送过该消息,确保交易发生纠纷时有所对证。 (18)通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收【18】。 答案:【18】电子单证 知识点:电子商务基本概念与系统结构 评析:现代工商企业活动都和一定的单证相联系。如果没有相关单证的流通,各种经济活动就不能进行。在进行电子商务的过程中,传统意义上的单证就被电子单证所取代。 (19)电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系和【19】。 答案:【19】电子商务业务系统 知识点:电子商务基本概念与系统结构 评析:电子商务的体系结构可以分为以下四个层次: 1、电子商务的网络基础平台;2、安全基础结构;3、支付体系;4、电子商务业务系统。 (20)异步数据传输模式(ATM)采用固定长度的数据传输单元(信元),其长度为【20】个字节。 答案:【20】53 知识点:电子商务基本概念与系统结构 评析:ATM的主要特点有: l、ATM是一种面向连接的技术,它采用小的、固定长度的数据传输单元(即信元,Cell),其长度为53字节; 2、各类信息(数字、语音、图像、视频)均可用信元为单位进行传送,ATM能够支持多媒体通信; 3、ATM以统计时分多路复用方式动态分配网络带宽,网络传输延时小,适应实时通信要求; 4、ATM没有链路对链路的纠错与流量控制,协议简单,数据交换效率高: 5、ATM的数据传输速率在155Mbps~2.4Gbps,目前也存在25Mbps、50Mbps与100Mbps三种速率。 |
|
文章录入:ak47 责任编辑:ak47 | |
【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口】 |
|
||
网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!) |