admin 管理员组

文章数量: 887021


2024年2月7日发(作者:petrel翻译)

计算机考试之三级(网络技术)笔试模拟题及答案解析33

选择题

第1题:

一般将计算机的发展分为4个阶段,其中第一阶段计算机的逻辑部件采用的是( )。

A.晶体管

B.电子管

C.中、小规模集成电路

D.大、超大规模集成电路

参考答案:A

答案解析:

计算机经历了第一代电子管计算机、第二代晶体管计算机、第三代中小规模集成电路计算机、第四代超大规模集成电路计算机的发展过程,使计算机技术逐步走向成熟。

第2题:

当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为( )。

A.源程序

B.目标程序

C.可执行程序

D.机器语言程序

参考答案:B

答案解析:

高级语言源程序经过编译或者汇编以后,形成目标程序。目标程序经过链接形成可执行程序。

第3题:

关于存储器的叙述,正确的是( )。

A.存储器中,1K就是十进制中的1000

B.存储器是一种输入输出设备

C.在计算机停电时,随机存储器中的数据不会丢失

D.内存储器在存取数据时比外存储器快

参考答案:D

答案解析:

1K并不是十进制中的1000,而是1024:存储器是储存程序和数据,并不是IO设备:断电时,随机存储器RAM的数据丢失,只读存储器ROM中数据不丢失;内存比外存速度快,价格高。

第4题:

计算机一次存取、加工和传送的二进制数据的单位称为( )。

1

参考答案:A

答案解析:

计算机一次存取、加工和传送的二进制数据的单位是位(bit)。

第5题:

多媒体PC配置方案中,可以不配置的是( )。

-ROM驱动器

B.视频卡

C.扬声器

D.声音卡

参考答案:C

答案解析:

多媒体硬件系统的基本组成有CD-ROM驱动器,具有A/D和D/A转换功能,具有高清晰的彩色显示器,具有数据压缩与解压缩的硬件支持。综上所述惟一可以不用配置的是扬声器。

第6题:

计算机的应用领域可以分为( )。

A.科学计算、信息处理、计算机控制

B.信息处理、辅助设计

C.科学计算、计算机控制

D.多媒体处理、信息处理

参考答案:A

答案解析:

应用技术领域可分为以下几个方面:科学计算,事务处理,过程控制,辅助工程,人工智能,网络应用。从大的方面来讲,就是科学计算,信息处理,计算机控制。

第7题:

一个计算机网络由( )组成。

A.传输介质和通信设备

B.通信子网和资源子网

C.用户计算机终端

D.主机和通信处理机

参考答案:B

答案解析:

计算机网络由通信子网和资源子网构成,其中通信子网包括路由设备和通信链 2

路,资源子网包括主机。

第8题:

在下面叙述中,正确的是( )。

A.实现计算机联网的最大好处是能够实现资源共享

B.局域网络比广域网络覆盖范围大

C.电子函件E-mail只能传送文本文件

D.在计算机网络中,有线和无线网使用的传输介质均为双绞线和同轴电缆

参考答案:A

答案解析:

计算机网络建立的主要目的是实现计算机资源的共享,这也是实现计算机联网的最大好处。局域网络的覆盖范围比广域网络小,电子邮件除了能传送文本文件外,还能传送声音视频等,有线网络的介质有双绞线、同轴电缆和光纤等,无线网络使用无线信道。

第9题:

两个不同类型的计算机网络能通信,因为( )。

A.它们符合OSI模型

B.它们都用TCP/IP协议

C.它们都用兼容的协议簇

D.它们都使用相同的网络操作系统

参考答案:C

答案解析:

两个网络要能够进行数据交换或通信,取决于两个网络的通信协议是不是相互兼容。互通是指两个网络之间可以交换数据和通信。例如,在Internet中,TCP/IP协议屏蔽了物理网络的差异性,它能保证互联的不同网络中的计算机之间正常通信。但并不要求一定用TCP/IP。

第10题:

物理层的功能包括( )。

A.实现实体间的按位传输

B.实现实体间的按帧传输

C.实现实体间的按分组传输

D.实现实体间的按报文传输

参考答案:A

答案解析:

物理层实现按位传输。不同的层有不同的协议数据单元,按帧传输是数据链路层的功能,按分组传输是网络层的功能,按报文传输是传输层的功能。

第11题:

宽带同轴电缆具有的特性是( )。

3

A.波阻抗为50Q,主要用于数字传输系统,带宽400MHz,运行长度100km

B.波阻抗为50Q,主要用于模拟传输系统,带宽400MHz,运行长度100km

C.波阻抗为75Q,主要用于数字传输系统,带宽400MHz,运行长度100km

D.波阻抗为75Q,主要用于模拟传输系统,带宽400MHz,运行长度100km

参考答案:D

答案解析:

宽带同轴电缆的特征阻抗为75Ω,主要用于模拟传输系统,带宽400MHz,运行长度100kin。

第12题:

不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数? ( )

A.传输延迟

B.峰值速度

C.突发报文数

D.报文长度

参考答案:B

答案解析:

有不同的参数衡量网络的传输服务质量,其中峰值速率是关键参数。

第13题:

通常,计算机内的处理是( )处理,通信线路上的传输是( )传输。

A.并行 串行

B.串行 并行

C.并行 并行

D.串行 串行

参考答案:A

答案解析:

在引入进程的概念以后,计算机内部的数据处理通常是并行的;而通信链路上数据的传输则是串行的。

第14题:

下列不是LAN的主要特性的是( )。

A.运行在一个宽广的地域范围

B.提供多用户高带宽介质访问

C.提供本地服务的全部连接

D.连接物理上接近的设备

参考答案:A

答案解析:

局域网覆盖有限的地理范围,从一个办公室、一幢大楼,到几公里的地理范围, 4

链接物理上接近的设备。同时,局域网具有高数据传输速率、低误码率、高质量的数据传输环境,可以提供多用户高带宽的传输;局域网提供本地服务的全部时间连接。

第15题:

Ethernet的核心技术是它的随机争用型介质访问控制方法,即( )。

/CD

Ring

Bus

参考答案:A

答案解析:

Ethernet的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问CSMA/CD方法。CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,这对于以太网来说很重要。

第16题:

IEEE802.4标准定义了( )。

Ring

Bus

参考答案:C

答案解析:

IEEE 802.4标准定义了总线拓扑的令牌总线(Token Bus) 介质访问控制方法与相应的物理规范。802.5标准定义了Token Ring,FDDI则使用基于IEEE 802.5的单令牌的环网介质访问控制MAC协议,同时使用IEEE 802.2协议与符合IEEE

802标准的局域网兼容。

第17题:

在以下关于CSMA/CD与Token Bus、Token Ring比较的论述中,不正确的是( )。

/CD是一种随机竞争总线的方法,它适用于办公自动化与对数据传输实时性要求严格的应用环境

/CD介质访问控制方法算法简单,易于实现;Token Bus与Token Ring需要复杂的环维护功能,实现较困难

Bus或Token Ring是一种确定型的方法,它适用于对数据传输实性要求较高的应用环境,如生产过程控制领域

/CD在网络通信负荷大时,网络吞吐率下降,传输延迟增加

参考答案:A

答案解析:

5

首先从介质访问控制方法的性质角度看,CSMA/CD属于随机型介质访问控制方法,而Token Bus、Token Ring则属于确定型介质访问控制方法。其次CSMA/CD方法的主要特点:控制方法算法简单,易于实现:用户访问总线时间不确定的随机竞争总线的方法,适用于办公自动化等对数据传输实时性要求不严格的应用环境:在网络通信负荷较低时表现出较好的吞吐率与延迟特性。当网络通信负荷增大时,由于冲突增多,网络吞吐率下降、传输延迟增加。Token Bus或Token Ring网中结点两次获得令牌之间的最大间隔时间是确定的,因而适用于对数据传输实性要求较高的应用环境,如生产过程控制领域;在网络通信负荷较重时表现出很好的吞吐率与较低的传输延迟,因而适用于通信负荷较重的应用环境;需要复杂的环维护功能,实现较困难。所以选项A是错误论述。

第18题:

LAN交换机被认为是( )。

A.工作在第1层的多端口中继器

B.工作在第2层的多端口集线器

C.工作在第3层的多端口路由器

D.工作在第2层的多端口网桥

参考答案:D

答案解析:

交换式局域网的核心是局域网交换机,也有人把它叫做交换式集线器。目前,使用最广泛的是以太网交换机。它是工作在数据链路层的多端口网桥。

第19题:

快速以太网的主要组网设备是( )。

和双绞线

B.光纤和双绞线

C.光纤和交换机

D.集线器/交换机和网卡,光纤

参考答案:D

答案解析:

快速以太网组网方法与普通的以太网组网方法基本相同。如果要组建快速以太网,需要使用以下基本硬件设备:100BASE-T集线器/交换机,10/100BASE-T网卡,双绞线或光缆。

第20题:

关于环型拓扑,以下说法中不正确的是( )。

A.结点通过相应的网卡,使用点一点连接线路,构成闭合的环

B.环中数据沿着两个方向绕环逐站传输

C.为了确定环中每个结点在什么时候可以插入传送的数据帧,同样要进行控制

D.在环形拓扑中,多个结点共享一条环通路

6

参考答案:B

答案解析:

在环形拓扑中,多个结点共享一条环通路,为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制。因此,环形拓扑的实现技术中也要解决介质访问控制方法问题。同时环型拓扑一般采用某种分布式控制方法,环中每个结点都要执行发送与接收控制逻辑,在环型拓扑结构中,结点通过相应的网卡,使用点一点连接线路,构成闭合的环型。环中数据只沿着一个方向绕环逐站传输。

第21题:

通常有四种方法对虚拟局域网的成员进行定义,其中( )虚拟局域网的建立是动态的。

A.交换机端口号

地址

C.网络层地址

广播组

参考答案:D

答案解析:

IP广播组虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。当IP广播包要送达多个目的结点时,就动态建立虚拟局域网代理,这个代理和多个Ⅳ结点组成IP广播组虚拟局域网。

第22题:

局域网结构化布线技术主要应用于( )。

A.智能大楼布线系统和工业布线系统

B.智能大楼布线系统和小区宽带布线系统

C.小区宽带布线系统和工业布线系统

D.小区宽带布线系统和城域宽带布线系统

参考答案:A

答案解析:

局域网结构化布线技术主要应用在以下3种环境中:建筑物综合布线系统,智能大楼布线系统,工业布线系统。小区宽带布线系统和城域宽带布线系统不属于局域网结构化布线技术的应用环境。

第23题:

Windows98提供了多任务运行环境,允许占用处理器的线程运行一个规定的时间片,这是对处理器的分配采用了( )算法。

A.先来先服务

B.时间片轮转

C.动态调整优先数

D.可抢占

7

参考答案:B

答案解析:

允许占用处理2S的线程运行一个规定的时间片这是典型的时间片轮转算法。当时间片结束时,就强迫运行进程让出CPU,该进程进入就绪队列,等待下一次调度。同时,进程调度又去选择就绪队列中的一个进程,分配给它一个时间片,以投入运行。

第24题:

在单CPU系统中,关于进程的叙述正确的是( )。

A.一个处于等待状态的进程一旦分配了CPU,即进入运行状态

B.只能有一个进程处于就绪状态

C.一个进程可以同时处于就绪状态和等待状态

D.最多只能有一个进程处于运行状态

参考答案:D

答案解析:

由于只有一个处理器,所以某个时刻最多只有一个进程处于运行状态。一个处于就绪状态的进程一旦分配了CPU,即进入运行状态:处于就绪状态的进程可以不止一个,他们都等待处理器的调度;一个进程等待某事件发生时,进入等待状态,不能同时处于就绪状态和等待状态。

第25题:

并发进程在运行时交换信息属于( )。

A.队列管

B.信号量管

C.进程间通信

D.进程调度

参考答案:D

答案解析:

并发进程在运行过程中,需要进行信息交换,这就是进程之间的通信。

第26题:

虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中哪一项决定是否将该页写回外存? ( )

A.外存地址

B.是否在内存标志

C.修改标志

D.任意标志

参考答案:C

答案解析:

页表中的修改位(修改标志)指示该页在内存驻留期间是否被修改过,如果被改过,那么就将该页写回外存,以保持内外存内容的一致。

8

第27题:

有如下请求磁盘服务的队列,要访问的磁道分别是98,183,37,122,14,124,65,67。现在磁头在53道上,若按最短寻道时间优先法,磁头总的移动道数是( )。

A.234

B.235

C.236

D.237

参考答案:C

答案解析:

按最短寻道时间优先法,磁头依次访问的磁道为:65,67,37,14,98,122, 124,183。累计相加得到移动的总道数是236。

第28题:

在下列解决死锁的方法中,属于死锁预防策略的是( )。

A.银行家算法

B.资源有序分配法

C.死锁检测算法

D.资源分配图化简法

参考答案:B

答案解析:

根据产生死锁的4个必要条件,只要使其中之一不能成立,死锁就不会出现。为此,可以采取下列3种预防措施;采用资源的静态预分配策略,破坏“部分分配”条件;允许进程剥夺使用其他进程占有的资源,从而破坏“不可剥夺”条件:采用资源有序分配法,破坏“环路”条件。银行家算法属于死锁的避免。

第29题:

网络操作系统是在网络环境下哪两者之间的接口? ( )

A.网络用户和网络用户之间

B.网络和网络之间

C.用户和网络资源之间

D.网络用户和其他网络资源之间

参考答案:C

答案解析:

网络操作系统是使联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。所以它是用户和网络资源之间的接口。

第30题:

Windows NT中具有最高权限的用户是( )。

strator

9

isor

参考答案:A

答案解析:

administrator是Windows NT中具有最高权限的用户,而root则是unix系统中具有最高权限的用户。

第31题:

以下哪一项不属于NetWare的系统容错技术? ( )

A.三级容错机制

B.事务跟踪系统

监控

D.防火墙技术

参考答案:D

答案解析:

NetWare操作系统的系统容错技术是非常典型的,系统容错技术主要是以下3种:三级容错机制事务跟踪系统和UPS监控。防火墙技术不属于NetWare的容错技术。

第32题:

以下关于Unix,说法错误的是( )。

是一个多用户多任务操作系统

系统的大部分是用以C语言编写的,易读、易修改、易移植

系统采用的树形文件系统,具有良好的安全性、保密性和可维护性

以“域”为单位实现对网络资源的集中管理

参考答案:D

答案解析:

Unix的主要特性有:Unix系统是一个多用户、多任务的操作系统,其大部分是用C语言编写的,提供了丰富的、经过精心挑选的系统调用,提供了功能强大的可编程Shell语言即外壳语言作为用户界面,采用树形文件系统从而具有良好的安全性、保密性和可维护性,提供了多种通信机制,采用进程对换的内存管理机制和请求调页的存储管理方式,实现了虚拟存储管理。但是Unix并不是以“域”为单位实现对网络资源的集中管理,那是Windows NT的特点。

第33题:

TCP/IP协议对什么做了详细的约定? ( )。

A.主机寻址方式、主机命名机制、信息传输规则、各种服务功能

B.各种服务功能、网络结构方式、网络管理方式、主机命名方式

C.网络结构方式、网络管理方式、主机命名方式、信息传输规则

D.各种服务功能、网络结构方式、网络管理方式、信息传输规则

10

参考答案:A

答案解析:

TCP/IP是一个协议集,它对因特网中主机的寻址方式、主机的命名机制、信息的传输规则和各种服务功能均做了详细规定。

第34题:

当用户访问FTP服务器时,通常用( )作为账号。

ous

strator

参考答案:B

答案解析:

当用户访问提供匿名服务的FTP服务器时,用户登录时一般不需要输入账号和密码或使用匿名账号和密码。匿名账户和密码是公开的,如果没有特殊声明,通常用anonymous作为账号,用guest作为口令。

第35题:

关于电子邮件,下面的说法不正确的是( )。

A.发送电子邮件时,通讯双方必须都在场

B.电子邮件比人工邮件传送更方便、快捷

C.电子邮件可以同时发送给多个用户

D.在一个电子邮件中,可以发送文字、图像、语音等信息

参考答案:A

答案解析:

电子邮件与传统通信方式相比,具有明显的优点:比人工邮件传递迅速,可达到的范围广,而且比较可靠:与电话系统相比,它不要求通信双方都在场,而且不需要知道通信对象在网络中的具体位置;可以实现一对多的邮件传送;可以将文字、图像、语音等多种类型的信息集成在一个邮件中传送。

第36题:

IP地址由( )位二进制数值组成

A.16位

B.8位

C.32位

D.64位

参考答案:C

答案解析:

IP地址由32位二进制数值组成(4个字节),但为了方便用户的理解和记忆,它采用了点分十进制标记法,即将4个字节的二进制数值转换成4个十进制数值,每个数值小于等于255,数值中间用“.”隔开,表示成的形式。

11

第37题:

下列关于TCP和UDP的描述正确的是( )。

和UDP都是无连接的

是面向连接的,UDP是面向无连接的

适用于可靠性较差的广域网,UDP适用于可靠性较高的局域网

适用于可靠性较高的局域网,UDP适用于可靠性较差的广域网

参考答案:B

答案解析:

在TCP/IP协议集中,传输控制协议TCP协议和用户数据报协议UDP协议运行于传输层。其中传输控制协议TCP提供了可靠的面向连接的传输服务,用户数据报协议UDP提供了不可靠的无连接的传输服务。TCP和UDP与局域网和广域网无关。

第38题:

下列有关网关的概述,最恰当的是( )。

A.网关既可用于扩展网络,又能在物理层上实现协议转换

B.网关可以互联两个在数据链路层上使用不同协议的网络

C.网关与其他网间连接设备相比,有更好的异种网络互联能力

D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络的协议栈来封装数据

参考答案:D

答案解析:

网关工作在网络层,可以实施第三层协议的转换;网关可以更好的互联网络但是它不具有隔离能力;网关实现协议转换的方法,其一就是直接将输入网络信息包的格式转换成输出网络信息包的格式,其二是将输入网络信息包的格式转换成一种统一的标准网间信息包的格式。

第39题:

以下哪个协议是路由协议? ( )

参考答案:B

答案解析:

路由信息协议RIP,用于网络设备之间交换路由信息;ARP是地址解析协议,用于知道IP地址求其对应的MAC地址;TCP和UDP都是传输层协议,分别提供端到端的可靠和不可靠服务。

第40题:

帧中继系统设计的主要目标是用于互联多个( )。

12

A.广域网

B.电话网

C.局域网

参考答案:C

答案解析:

帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务

第41题:

在Internet所使用的URL的功能是( )。

A.资源传输

B.资源拷贝

C.资源删除

D.资源定位

参考答案:D

答案解析:

因特网中WWW服务器众多,而每台服务器中又包含有多个页面,用户指明要获得的页面或者要定位资源,就要求助于URL(统一资源定位符)。

第42题:

在Internet中,主机的p地址与域名的关系是( )。

地址是域名中部分信息的表示

B.域名是IP地址中部分信息的表示

地址和域名是完全等同的

地址和域名分别表达不同含义

参考答案:D

答案解析:

因特网域名系统的提出为用户提供了极大的方便。通常构成主机名的各个部分

(各级域名都具有一定的含义,相对于主机的IP地址来说更容易记忆。但主机名只是为用户提供了一种方便记忆的手段,计算机之间不能直接使用主机名进行通信,仍然要使用IP地址来完成数据的传输。IP地址和域名分别表达不同的意义,需要将域名解析成IP地址。

第43题:

域名服务系统中,域名采用分层次的命名方法,其中edu是一个顶级域名,它代表< )。

A.商业组织

B.主要网络技术中心

C.国家代码

D.教育机构

13

参考答案:D

答案解析:

在顶级域名分配分配中,edu代表的是教育机构。

第44题:

网络管理系统中,配置管理最主要的功能是( )。

A.确定设备的地理位置

B.确定设备的地理位置、名称和有关细节

C.增强网络管理者对网络配置的控制

D.为网络管理者提供网络元素清单

参考答案:C

答案解析:

配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。在比较复杂的系统中,它可以使管理者能够将正在使用的配置数据与存储在系统中的数据进行比较,并且根据需要方便地修改数据。

第45题:

将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。

Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门

A.Ⅰ、Ⅱ

B.Ⅲ、Ⅳ

C.Ⅰ、Ⅳ

D.Ⅰ、Ⅱ、Ⅲ、Ⅳ

参考答案:A

答案解析:

目前网络存在的威胁包括两类:渗入威胁和植入威胁。其中主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。

第46题:

SNMPV2弥补了SNMPV1的什么弱点? ( )

A.安全性

B.数据组织

C.性能管理

D.A和B

参考答案:D

答案解析:

考虑到SNMPv1在安全性和数据组织上的一些弱点,IETF定义了SNMPv2来弥补SNMPv1的缺陷。如在数据组织方面,SNMPv2允许详细的变量定义及专用的表操 14

作。目前最新的版本是1999年发布的SNMPv3。

第47题:

加密和解密算法中所使用的关键数据叫做( )。

A.密文

B.明文

C.密钥

D.私钥

参考答案:C

答案解析:

加密算法和解密算法通常都是在一组密钥控制下进行的,密钥是关键数据。私钥只是密钥的一种。

第48题:

下面叙述中不正确的是( )。

A.消息认证能够确定接收方收到的消息是否被篡改过

B.三重DES是一种对称加密算法

C.对称型加密使用单个密钥对数据进行加密或解密

D.不对称型加密算法只有一个密钥

参考答案:D

答案解析:

不对称型加密算法也称公开密钥算法,其特点是有两个密钥(即公用密钥和私有密钥,只有二者搭配使用才能完成加密和解密的全过程。选项A、B、C的三种说法都是正确的。

第49题:

关于数字签名,下列说法不正确的是( )。

A.数字签名又叫不对称加密

B.数字签名可以保证数据在传输过程中的安全性

C.数字签名的格式有两种,被签消息整体和签名图样

D.数字签名可以防止交易中的抵赖发生

参考答案:B

答案解析:

不对称加密的另一用法称为“数字签名”;数字签名的格式有两种,一种是经过密码变换的被签消息整体,另一种是附加在被签消息之后或某一特定位置上的一段签名图样。此外数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为的发生。数据在传输过程中的安全性由数字信封保证。

第50题:

一般而言,Internet防火墙建立在一个网络的何处? ( )

15

A.内部子网之间传送信息的中枢处

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

参考答案:C

答案解析:

为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部公共网络之间设置防火墙。一方面最大限度地让内部用户方便地访问Internet,另一方面尽可能地防止外部网对内部网的非法入侵。

第51题:

在计算机系统安全等级的划分中,windows NT属于( )级。

A.A1

B.B1

C.C1

D.C2

参考答案:D

答案解析:

Windows NT能够达到C2级安全等级。C2级提供比C1级系统粒度更细微的自主式访问控制,C2级可视为处理敏感信息所需的最低安全级别。除了C1包含的特征外,C2级别还包含有受控访问环境。

第52题:

电子商务的安全要求包含( )。

Ⅰ.数据传输的安全性 Ⅱ.网络的安全性 Ⅲ.身份认证

Ⅳ.数据的完整性 Ⅴ.交易的不可抵赖

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

B.Ⅰ、Ⅱ、Ⅴ

C.Ⅰ、Ⅰ、Ⅳ、Ⅴ

D.Ⅰ、Ⅲ、Ⅳ、Ⅴ

参考答案:D

答案解析:

电子商务的安全要求包括4个方面:数据传输的安全性,保证数据传输的安全性就是要保证在公共因特网上传送的数据信息不被第三方监视和窃取;数据的完整性,保证数据的完整性就是要保证在公共因特网上传送的数据信息不被篡改;身份认证,需要确认对方的真实身份;交易的不可抵赖。

第53题:

在电子商务分类中,B to B是( )。

A.消费者与消费者间的电子商务

B.企业间的电子商务

16

C.企业内部的电子商务

D.企业与消费者间的电子商务

参考答案:B

答案解析:

电子商务的应用范围包括以下五类:企业与企业之间的应用B to B,企业与消费者之间的应用B to C,企业与政府之间的应用B to G,政府与政府之间的应用G to G,政府与消费者之间的应用G to C。

第54题:

以下不适合电子商务的业务是( )。

A.软件、音像制品的购销

B.时装和易腐食品的购销

C.旅游服务的促销

D.出版业务

参考答案:B

答案解析:

目前的电子商务应用已经覆盖了广告业、旅游业、制造业、零售业、金融业、国际贸易及国内贸易等各个方面。但是时装和易腐蚀食品由于对时间很敏感,故不适合电子商务。

第55题:

电子政务的网络基础设施主要包括( )。

A.因特网、公众服务业务网和政府办公网

B.局域网、广域网和因特网

C.因特网、公众服务业务网、非涉密政府办公网和涉密政府办公网

D.电信网、电视网和计算机网

参考答案:C

答案解析:

电子政务的网络基础设施主要包括因特网、公众服务业务网、非涉密政府办公网和涉密政府办公网几大部分。其中,公众服务业务网、非涉密政府办公网和涉密政府办公网三部分又称为政务内网。所有的网络系统以统一的安全电子政务平台为核心,共同组成一个有机的整体。

第56题:

目前使用最多的平台是( )服务提供商提供的EDI网络平台。

et

et

C.专门网络

et

参考答案:C

17

答案解析:

在EDI应用系统中,目前使用最多的是通过专门网络服务提供商提供的EDI网络平台,建立用户之间的数据交换关系。

第57题:

ISDN基本入EIB信道的数据速率为( )。

A.256KB

B.64kb

C.16kb

D.33.6kb

参考答案:B

答案解析:

B信道速率为64Kbps,D信道为16Kbps。

第58题:

VDSL线路采用的传输介质是( )。

A.双绞线

B.同轴电缆

C.无线信道

D.光纤

参考答案:A

答案解析:

在ADSL基础上发展起来的VDSL,可在很短的双绞铜线上传送比ADSL更高速的数据。目前,VDSL仅处于研究阶段,国际标准尚未出台。

第59题:

下面关于ATM技术说法正确的是( )。

的中文名称是同步数字系统

技术适合低带宽和高时延的应用

信元中,前两个字节是信头

协议本身不提供差错控制

参考答案:D

答案解析:

ATM是异步传输模式,它特别适合高带宽和低时延应用:仅仅把数据从一个端点传输到另一个端点,它本身并不提供差错恢复。ATM信元由53字节组成:前5个字节是信头,其余48字节是信息字段。

第60题:

在蜂窝移动通信系统中,多址接入方法主要有( )。

A.频分多址

B.时分多址

18

C.码分多址

D.以上都是

参考答案:D

答案解析:

在无线通信网中,任一用户发送的信号均能被其他用户接收,网中用户如何能从接收的信号中识别出本地用户地址,就是多址接入问题。解决多址接入的方法称为多址接入技术。在蜂窝移动通信系统中,多址接入方法主要有3种;频分多址接入FDMA、时分多址接入 TDMA与码分多址接入CDMA。

19


本文标签: 网络 系统 数据 传输 信息