您好,欢迎来到意榕旅游网。
搜索
您的当前位置:首页10?

10?

来源:意榕旅游网
1.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是______。

A、FTP

B、POP3

C、HTTP

D、SMTP

2.支付网关的主要功能为______。

A、进行通信和协议转换,完成数据加密与解密

B、代替银行等金融机构进行支付授权

C、处理交易中的资金划拨等事宜

D、为银行等金融机构申请证书

3.下面哪一种不是网络管理协议______。

A、SNMP

B、LABP

C、CMIS/CMIP

D、LMMP

4.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用______。

A、数字签名技术

B、消息认证技术

C、数据加密技术

D、身份认证技术

5.下面哪一种因素对电话拨号上网用户访问Internet的速度没有直接影响______。

A、用户调制解调器的速率

B、ISP的出口带宽

C、被访问服务器的性能

D、ISP的位置

6.在页式存储管理中,系统提供一对硬件寄存器,它们是______。

A、基址寄存器和限长寄存器

B、直接地址寄存器和间接地址寄存器

C、上界寄存器和下界寄存器

D、页表始址寄存器和页表长度寄存器

7.目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即______。

A、Token Ring

B、Token Bus

C、CSMA/CD

D、FDDI

8.SDH信号最重要的模块信号是STM-1,其速率为______。

A、622.080Mbps

B、122.080Mbps

C、155.520Mbps

D、2.50Gbps

9.如果网络的传输速率为28.8Kbps,要传输2M字节的数据大约需要的时间是______。

A、10分钟

B、1分钟

C、1小时10分钟

D、30分钟

10.电子商务的交易类型主要包括______。

A、企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式

B、企业与企业的交易(B to B)方式、个人与个人的交易(Cto C)方式

C、企业与个人的交易(B to C)方式、个人与个人的交易(B to B)方式

D、制造商与销售商的交易(M to S)方式、销售商与个人的交易(S to C)方式

11.建立EDI用户之间数据交换关系,通常使用的方式为______。

A、EDI用户之间采用专线进行直接数据交换

B、EDI用户之间采用拨号线进行直接数据交换

C、EDI用户之间采用专用EDI平台进行数据交换

D、EDI用户之间采用专线和拨号线进行直接数据交换

12.某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种是主干网优选的网络技术______。

A、帧中继

B、ATM

C、FDDI

D、千兆以太网

13.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术______。

A、数字用户线路接入技术

B、光纤/同轴电缆混合接入技术

C、电话交换网络

D、光纤网络

14.文件的存取方式与文件的物理结构有关,常见的文件物理结构是______。

A、顺序结构、线性结构和链接结构

B、线性结构、链接结构和索引结构

C、顺序结构、链接结构和索引结构

D、顺序结构、线性结构和索引结构

15.判断下面哪一句话是正确的______。

A、Internet中的一台主机只能有一个IP地址

B、一个合法的IP地址在一个时刻只能有一个主机名

C、Internet中的一台主机只能有一个主机名

D、IP地址与主机名是一一对应的

16.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的______。

A、联机关系

B、结构关系

C、主次关系

D、层次关系

17.著名的国产办公套件是______。

A、MS Office

B、WPS Office

C、lotus 2000

D、Corel 2000

18.下列关于操作系统设备管理的叙述中,哪个是错误的______。

A、设备管理使用户能独立具体设备的复杂物理特性而方便地使用设备

B、设备管理利用各种技术提高CPU与设备、设备与设备之间的并行工作能力

C、操作系统对用户屏蔽了实现具体设备I/O操作的细节

D、操作系统对设备尽量提供各种不同的接口

19.典型的局域网可以看成由以下三部分组成:网络服务器、工作站与______。

A、IP地址

B、通信设备

C、TCP/IP协议

D、网卡

20.网卡实现的主要功能是______。

A、物理层与网络层的功能

B、网络层与应用层的功能

C、物理层与数据链路层的功能

D、网络层与表示层的功能

21.ATM信元长度的字节数为______。

A、48

B、53

C、32

D、64

22.关于防火墙的功能,以下哪一种描述是错误的______。

A、防火墙可以检查进出内部网的通信量

B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C、防火墙可以使用过滤技术在网络层对数据包进行选择

D、防火墙可以阻止来自内部的威胁和攻击

23.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且______。

A、物理层协议可以不同,而数据链路层协议必须相同

B、物理层、数据链路层协议必须相同

C、物理层协议必须相同,而数据链路层协议可以不同

D、数据链路层与物理层协议都可以不同

24.在ISO/OSI参考模型中,网络层的主要功能是______。

A、提供可靠的端-端服务,透明地传送报文

B、路由选择、拥塞控制与网络互连

C、在通信实体之间传送以帧为单位的数据

D、数据格式变换、数据加密与解密、数据压缩与恢复

25.交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为______。

A、100Mbps

B、200Mbps

C、400Mbps

D、800Mbps

26.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据______。

A、网络协议

B、网络操作系统类型

C、覆盖范围与规模

D、网络服务器类型与规模

27.以下有关操作系统的叙述中,哪一个是错误的______。

A、操作系统管理着系统中的各种资源

B、操作系统应为用户提供良好的界面

C、操作系统是资源的管理者和仲裁者

D、操作系统是计算机系统中的一个应用软件

28.以下有关强迫性中断事件的叙述中,哪一个是错误的______。

A、输入输出中断是来自通道或各种外部设备的中断,用于反映通道或设备的工作情况

B、硬件故障中断是机器发生错误时产生的中断

C、时钟中断是硬件时钟或软件时钟到时而引起的中断

D、程序性中断是正在运行程序有意识安排而引起的中断

29.如果用户希望在网上聊天,可以使用Internet提供的以下哪种服务形式______。

A、新闻组服务

B、电子公告牌服务

C、电子邮件服务

D、文件传输服务

30.假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,internet使用费为10元/小时。如果国内的某internet用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支付的费用为多少______。

A、15.2元

B、2元

C、557元

D、552元

31.操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中,哪一个是错误的______。

A、进程管理主要是对程序进行管理

B、存储管理主要管理内存资源

C、文件管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题

D、设备管理是指计算机系统中除了CPU和内存以外的所有输入、输出设备的管理

32.为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为______。

A、地址分配

B、地址计算

C、地址映射

D、地址查询

33.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和______。

A、目录服务

B、视频传输服务

C、数据库服务

D、交换式网络服务

34.不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数______。

A、传输延迟

B、峰值速率

C、突发报文数

D、报文长度

35.在采用点-点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用______。

A、差错控制算法

B、路由选择算法

C、拥塞控制算法

D、协议变换算法

36.下列设备中,不属于手持设备的是______。

A、笔记本电脑

B、掌上电脑

C、PDA

D、第3代手机

37.对于下列说法,哪一种是错误的______。

A、TCP协议可以提供可靠的数据流传输服务

B、TCP协议可以提供面向连接的数据流传输服务

C、TCP协议可以提供全双工的数据流传输服务

D、TCP协议可以提供面向非连接的数据流传输服务

38.有许多国际标准可实现视频信息的压缩,其中适合于连续色调、多级灰度静止图像的压缩标准是______。

A、JPEG

B、MPEG

C、P*32

D、P*64

39.下列说法中,正确的是______。

A、服务器只能用大型主机、小型机构成

B、服务器只能用装配有安腾处理器的计算机构成

C、服务器不能用个人计算机构成

D、服务器可以用装配有奔腾、安腾处理器的计算机构成

40.一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于______。

A、就绪状态

B、睡眠状态

C、等待状态

D、挂起状态

41.主机板又称为母板,它有许多分类方法。按它本身规格可分为______。

A、Socket 7主板、Slot 1主板

B、AT主板、Baby-AT主板、ATX主板

C、TX主板、LX主板、BX主板

D、SCSI主板、EDO主板、AGP主板

42.特洛伊木马攻击的威胁类型属于______。

A、授权侵犯威胁

B、植入威胁

C、渗入威胁

D、旁路控制威胁

43.判断下面哪一种说法是错误的______。

A、一个Internet用户可以有多个电子邮件地址

B、用户通常可以通过任何与Internet连接的计算机访问自己的邮箱

C、用户发送邮件时必须输入自己邮箱帐户密码

D、用户发送给其他人的邮件不经过自己的邮箱

44.电子商务安全要求的四个方面是______。

A、传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

B、存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

C、传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

D、存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性

45.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的______。 I.硬件、软件

II.Web服务器、数据库服务器 III.数据 IV.网络操作系统

A、I和II

B、II和III

C、I、II和IV

D、I和III

46.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是______。

A、A级

B、B级

C、C级

D、D级

47.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为______。

A、常规加密系统

B、单密钥加密系统

C、公钥加密系统

D、对称加密系统

48.如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是______。

A、202.130.0.0

B、202.0.0.0

C、202.130.191.33

D、202.130.191.0

49.异步传输模式技术中\"异步\"的含义是______。

A、采用的是异步串行通信技术

B、网络接口采用的是异步控制方式

C、周期性地插入ATM信元

D、随时插入ATM信元

50.TCP/IP参考模型中的主机-网络层对应于OSI参考模型的______。 I.物理层 II.数据链路层 III.网络层

A、I和II

B、III C、I

D、I、II和III

51.文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是______。

A、直接存取和间接存取

B、顺序存取和随机存取

C、只读存取和读写存取

D、顺序存取和链接存取

52.下面哪一种加密算法属于对称加密算法______。

A、RSA

B、DSA

C、DES

D、RAS

53.NetWare第二级系统容错主要是______。

A、针对文件服务器失效而设计的

B、针对硬盘表面介质损坏而设计的

C、针对硬盘和硬盘通道故障而设计的

D、用来防止在写数据记录的过程中因系统故障而造成的数据丢失

54.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是______。

A、连续地址编码模型

B、层次结构模型

C、分布式进程通信模型

D、混合结构模型

55.下面哪一个是有效的IP地址______。

A、202.280.130.45

B、130.192.290.45

C、192.202.130.45

D、280.192.33.45

56.为了验证带数字签名邮件的合法性,电子邮件应用程序(如Outlook Express)会向______。

A、相应的数字证书授权机构索取该数字标识的有关信息

B、发件人索取该数字标识的有关信息

C、发件人的上级主管部门索取该数字标识的有关信息

D、发件人使用的ISP索取该数字标识的有关信息

57.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与______。

A、交换局域网

B、高速局域网

C、ATM网

D、虚拟局域网

58.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为______。

A、服务攻击

B、拒绝服务攻击

C、被动攻击

D、非服务攻击

59.在电子商务应用中,下面哪一种说法是错误的______。

A、证书上具有证书授权中心的数字签名

B、证书上列有证书拥有者的基本信息

C、证书上列有证书拥有者的公开密钥

D、证书上列有证书拥有者的秘密密钥

60.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与______。

A、数据链路层

B、物理层

C、接入层

D、网络层

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- yrrf.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务