1、【
单选题
】
用户从CA安全认证找中心申请自己的证书,并将该证书装入浏览器的主要目的是( )
[1分]
、
避免他人假冒自己
、
验证WEB服务器的真实性
、
保护自己的计算机免受到病毒的危害
、
防止第三方偷看传输的信息
答案:
2、【
单选题
】
关于ADSL,以下那种说法是错误的( )
[1分]
、
可以充分利用现有电话线路提供数值接入
、
上行和下行速率可以不同
、
LIYONG 分离器实现语音信号和数字信号分离
、
使用4对线路进行信号传输
答案:
3、【
单选题
】
在网络配置管理的功能描述中,以下那种说法是错误的( )
[1分]
、
识别网络中的各种设备,记录并维护设备参数表
、
用适当的软件设置参数值和配置设备
、
初始化、启动和关闭网络或网络设备
、
自动检测网络硬件和软件中的故障并通知用户。
答案:
4、【
单选题
】
简单网络管理协议SNMP处于网络体系结构的哪一层( )
[1分]
、
互连层
、
传输层
、
应用层
、
逻辑链路控制层
答案:
5、【
单选题
】
美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中 最底的是
( )
[1分]
答案:
6、【
单选题
】
计算机网络系统中广泛使用的DES算法属于( )
[1分]
、
不对称加密
、
对称加密
、
不可逆加密
、
公开密钥加密
答案:
7、【
单选题
】
以下那种攻击不属于主动攻击( )
[1分]
、
通信量分析
、
重放
、
假冒
、
拒绝服务攻击
答案:
8、【
单选题
】
在以下网络威胁中,哪个不属于信息泄露( )
[1分]
、
数据窃听
、
流量分析
、
拒绝服务攻击
、
偷窃用户帐号
答案:
9、【
单选题
】
在公钥密码体制中,用于加密的密钥为( )
[1分]
、
公钥
、
私钥
、
公钥与私钥
、
公钥或私钥
答案:
10、【
单选题
】
在公钥体制中,不公开的是( )
Ⅰ.公钥
Ⅱ. 私钥
Ⅲ 加密算法
[1分]
答案:
11、【
单选题
】
以下哪种技术不是实现防火墙的主流技术( )
[1分]
、
包过滤技术
、
应用级网关技术
、
代理服务器技术
、
NAT技术
答案:
12、【
单选题
】
在以下认证方式中,最常用的认证方式是( )
[1分]
、
基于帐户名/口令认证
、
基于摘要算法认证
、
基于PKI认证
、
基于数据库认证
答案:
13、【
单选题
】
关于电子商务,以下哪种说法是错误的( )
[1分]
、
电子商务可以使用户方便的进行网上购物。
、
电子商务可以使用户方便的进行网上交易。
、
电子商务可以使用户方便的进行网上支付。
、
电子商务活动要求用户利用PC机上网完成
答案:
14、【
单选题
】
在以下关于EDI的叙述中,哪种说法是错误的( )
[1分]
、
EDI系统全部采用了WEB浏览界面
、
EDI 系统应实现两个或多个计算机应用系统之间的通信
、
EDI 系统之间传输的信息应遵循一定的语法规则和国际标准。
、
EDI 系统中的数据应尽可能的自动投递和处理
答案:
15、【
单选题
】
电子商务活动常常涉及资金的转移和流动,其中( )
[1分]
、
服务器端和用户端支付软件叫做电子柜员机。
、
服务器端和用户端支付软件叫做电子钱包
、
服务器端支付软件叫做电子柜员机,用户端支付软件叫做电子钱包
、
服务器端支付软件叫做电子钱包,用户端支付软件叫做电子柜员机
答案:
16、【
单选题
】
关于SET协议,以下哪种说法是正确的( )
[1分]
、
SET协议是针对非支付型电子商务而设计的安全规范。
、
SET协议是针对用卡支付的网上交易而设计的支付规范。
、
SET协议是针对电子钱包支付的网上交易而设计的支付规范
、
SET协议是针对用电子支票支付的网上交易而设计的支付规范。
答案:
17、【
单选题
】
有一种互连设备工作于网络层,它既可以用于相同(或相似.网络间的互连,也可以用于异构网络间的互连,这种设备是( )
[1分]
答案:
18、【
单选题
】
VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机( )
[1分]
、
必须连接在同一交换机上
、
可以跨越多台交换机
、
必须连接在同一集线器上
、
可以跨业多台路由器
答案:
19、【
单选题
】
ITU-T接受了SONET的概念,将其重新命名为( )
[1分]
答案:
20、【
单选题
】
HFC电缆调制解调器一般采用的调制方式为( )
[1分]
、
调幅式
、
调相式
、
副载波调制式
、
码分多址调制式
答案:
21、【
填空题
】
C/S结构模式是对大型主机结构的一次挑战,基中S表示的是
。
[每空2分]
答案:
["服务器"]
22、【
填空题
】
经典奔腾的处理速度可达到300
。
[每空2分]
答案:
["MIPS"]
23、【
填空题
】
计算机网络层次结构模型和各层协议的集合叫做计算机网络
。
[每空2分]
答案:
["体系结构"]
24、【
填空题
】
描述数据通信的基本技术参数是数据传输速率与
。
[每空2分]
答案:
["误码率"]
25、【
填空题
】
因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是
的
[每空2分]
答案:
["唯一"]
26、【
填空题
】
局域网IEEE802标准将数据链路层划分为介质访问控制子层与
子层。
[每空2分]
答案:
["逻辑链路控制(LLC)"]
27、【
填空题
】
CSMA/CD在网络通信负荷
时表现出较好的吞吐率与延迟特性。
[每空2分]
答案:
["较低"]
28、【
填空题
】
典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在采用了
技术时,交换机端口可以同时支持10Mbps/100Mbps。
[每空2分]
答案:
["自动检测"]
29、【
填空题
】
域模式最大的好处是具有
登录功能,用户只要在域中有一个账户,就可以在整个网络中漫游。
[每空2分]
答案:
["单一网络"]
30、【
填空题
】
网络操作系统的发展经历了从对等结构向
结构演变的过程。
[每空2分]
答案:
["非对等"]
31、【
填空题
】
下图为一个简单的互联网示意图。其中,路由器Q的路由表中到达网络40.0.0.1的下一跳步IP地址应为
。
[每空2分]
答案:
["20.0.0.6"]
32、【
填空题
】
有一个域名解析方式,它要求名字服务器系统一次性完成全部名字-地址变换,这种解析方式叫做
。
[每空2分]
答案:
["递归解析"]
33、【
填空题
】
TCP协议能够提供
的、面向连接的、全双工的数据流传输服务。
[每空2分]
答案:
["可靠"]
34、【
填空题
】
如果对明文attack使用密钥为5的恺撒密码加密,那么密文是
。(密文用大写字母表示)
[每空2分]
答案:
["FYYFHP"]
35、【
填空题
】
认证技术主要解决网络通信过程中通信双方的
认可。
[每空2分]
答案:
["身份"]
36、【
填空题
】
有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为
。
[每空2分]
答案:
["非服务攻击"]
37、【
填空题
】
网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和
。
[每空2分]
答案:
["安全性"]
38、【
填空题
】
电子商务应用系统一般是由
系统、支付网关系统、业务应用系统和用户入终端系统组成。
[每空2分]
答案:
["CA安全认证"]
39、【
填空题
】
HFC传输网络使用的传输介质为光纤和
。
[每空2分]
答案:
["同轴电缆"]
40、【
填空题
】
ATM是以
为数据传输单元的一种分组交换和复用技术。
[每空2分]
答案:
["信元"]