(31) 在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由
A) 自己产生的
B) 信息中提取的
C) 发送端送来的
D) 接收端送来的
正确答案: C
(32) 目前,局域网可分为以下哪两类?
A) 共享局域网和独占局域网
B) 争用式共享介质局域网和交换式局域网
C) 层次性局域网和网状式局域网
D) 同轴式局域网和双绞线式局域网
正确答案: B
(33) 以下说法正确的是
A) 在传统的局域网中,一个工作组通常在一个网段上
B) 在传统的局域网中,一个工作组通常不在一个网段上
C) 在传统的局域网中,多个工作组通常在一个网段上
D) 以上说法都不正确
正确答案: A
(34) 当通过电话线连接到ISP时,因为电话线路输出信号为哪种信号,计算技术输出信号只能通过调制解调器同电话网连接?
A) 数字
B) 模拟
C) 音频
D) 模拟数字
正确答案: C
(35) 帧中继技术是在OSI第几层上用简化的方法传送和交换数据单元的一种技术?
A) 2
B) 3
C) 4
D) 5
正确答案: B
(36) 如果网络的传输速率为28.8kbps,要传输2MB的数据大约需要的时间是
A) 10分钟
B) 1分钟
C) 1小时10分钟
D) 30分钟
正确答案: A
(37) Internet是连接全球信息的重要网络,但它的骨干网是由以下哪个国家支持的?
A) 英国
B) 美国
C) 日本
D) 中国
正确答案: B
(38) 在WWW上的多媒体检索工具主要是基于
A) 文本信息
B) 超文本信息
C) 图形图像信息
D) 超级图形图像信息
正确答案: B
(39) 下面的简写英文字母,代表因特网网站地址的是
A) URL
B) ISP
C) WAN
D) LAN
正确答案: A
(40) 万维网(WWW) 是Internet中增长最快的一种网络信息服务。它所采用的主要技术是以下哪种技术?
A) 数据库
B) 超文本
C) 视频
D) 页面交换
正确答案: B
(41) 下列关于Internet专线上网的叙述中,正确的是
A) ISP提供的专用数据线
B) 使用光纤与主机连接
C) 使用同轴电缆接入网络
D) 采用专用的通讯协议
正确答案: A
(42) 在Internet的IP地址中,关于C类IP地址的说法正确的是
A) 可用于中型规模的网络
B) 在一个网络中最多只能连接256台设备
C) C类IP地址可用于多目的地址发送
D) C类IP地址保留为今后使用
正确答案: B
(43) 在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是
Ⅰ.中断 Ⅱ.修改 Ⅲ.截取
Ⅳ.捏造 Ⅴ.陷阱
A) Ⅰ,Ⅱ,Ⅲ和Ⅴ
B) Ⅰ,Ⅱ,Ⅳ和Ⅴ
C) Ⅰ,Ⅲ,Ⅳ和Ⅴ
D) Ⅰ,Ⅱ,Ⅲ和Ⅳ
正确答案: D
(44) 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置
A) 密码认证
B) 时间戳
C) 防火墙
D) 数字签名
正确答案: C
(45) 美国国防部安全标准定义了4个安全级别,其中最高安全级别提供了最全面的安全支持,它是
A) A级
B) B级
C) C级
D) D级
正确答案: A
(46) 以下关于公开密钥体制不正确的是
A) 用加密密钥PK对明文X加密后,再用解密密钥SK解密即得明文,反之亦成立
B) 公开密钥机制能实现身份认证
C) 从已知的公钥(PK) 不能推导出私钥(SK)
D) 加密密钥能用来解密
正确答案: D
(47) 不属于安全策略组成部分的是
A) 威严的法律
B) 先进的技术
C) 培训网络管理员
D) 严格的管理
正确答案: C
(48) 公开密钥机制的是
A) 实现通信中各实体的身份认证
B) 能保证数据完整性
C) 抗否认性
D) 以上都是
正确答案: D
(49) 目前,数据安全中使用的数据加密技术可以分为
A) 对称型加密和不对称型加密
B) 对称型加密和不可逆加密
C) 对称型加密、不对称型加密和不可逆加密
D) 对称型加密和可逆加密
正确答案: C
(50) 下列不属于SET要达到的主要目标的选项是
A) 信息在公共因特网上传输,保证网上的信息不被黑客窃取
B) 订单信息和个人账号信息隔离
C) 持卡和商家不认识进行交易,以保证交易的广泛性
D) 要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上
正确答案: C
(51) 电子商务的交易类型主要包括
A) 企业与个人的交易方式、企业与企业的交易方式
B) 企业与企业的交易方式、个人与个人的交易方式
C) 企业与个人的交易方式、个人与个人的交易方式
D) 制造商与销售商的交易方式、销售商与个人的交易方式
正确答案: A
(52) 电子商务是一种全新的哪个模式?
A) 技术
B) 经济
C) 发展
D) 商务
正确答案: D
(53) 下列不是SNMP管理模型中的4个基本组成部分的是
A) 网络管理站
B) 代理结点
C) 管理信息库
D) 管理过程
正确答案: D
(54) 下列关于Internet的叙述中,正确的是
A) 搜索引擎是Internet上的一个路由器
B) 搜索引擎的作用是在Internet中被动搜索其他WWW服务器的信息
C) 使用搜索引擎之前必须知道搜索引擎站点的主机名
D) 以上都不对
正确答案: C
(55) SET协议现在还得不到普及,主要是因为
A) SET不够先进
B) SET的实现过程复杂
C) SET的保密性不好
D) SET没有认证环节
正确答案: B
(56) 下列不属于网络技术发展趋势的是
A) 速度越来越高
B) 从资源共享的网到面向中断的网发展
C) 各种通信控制规程逐渐符合国际标准
D) 从单一的数据通信网向综合业务数字通信网发展
正确答案: B
(57) 下面不是宽带网络相关技术的是
A) 传输技术
B) 身份认证技术
C) 交换技术
D) 接入技术
正确答案: B
(58) SDH的网络单元包括
A) 中继器、网桥和路由器
B) 网桥、分插复用器和数字交叉连接设备
C) 终端复用器、路由器和数字交叉连接设备
D) 终端复用器、分插复用器和数字交叉连接设备
正确答案: D
(59) 接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?
A) Q3接口、用户网络接口(UNI) 和节点接口(SNI)
B) 节点接口(SNI) 、用户网络接口(UNI) 和Q3接口
C) 用户网络接口(UNI) 、节点接口(SNI) 和Q3接口
D) 节点接口(SNI) 、Q3接口和用户网络接口EI(UNI)
正确答案: B
(60) ADSL的接入模型中,用户端必须使用以下的哪一项来完成数/模转换?
A) 普通Modem
B) ADSL Modem
C) 滤波器
D) RS232接口
正确答案: B
二 、填空题
(1) 虚拟网络是建立在局域网交换机或ATM交换机之上的,它以【1】方式来实现。
正确答案: 1.(软件)
(2) 无线局域网是使用无线传输介质,按照所采用的传输技术可以分为3类;红外线局域网、窄带微波局域网和【2】无线局域网。
正确答案: 1.(扩频)
(3) 网络操作系统用一种新的网络资源管理机制【3】支持了分布式服务功能。
正确答案: 1.(分布式目录服务)
(4) Windows NT Server通过【4】文件,可对工作站用户的优先级,网络连接,程序组与用户注册进行管理。
正确答案: 1.(用户描述)
(5) 在UNIX标准上有两大阵营:一个是【5】以AT&T与Sun公司为首,另一个是开放系统基金会OSF,以IBM HP DEC为首。
正确答案: 1.(UNIX国际或UI)
(6) 局域网中常用的3种非屏蔽双绞线是3类线、4类线和【6】。
正确答案: 1.(5类线)
(7) 宽带网络分为【7】、交换网和接入网。
正确答案: 1.( 传输网)
(8) Internet提供的服务包括【8】、文件传输、远程登录、信息浏览服务、WWW服务及其浏览工具Mosaic、自动标题服务等。
正确答案: 1.(电子邮件)
(9) 在网络层上实现多个网络互连的设备是【9】。
正确答案: 1.(路由器)
(10) 网桥的种类有【10】、源路由选择网桥、封装网桥和转换网桥。
正确答案: 1.(透明网桥)
11) 目前使用的同轴电缆可分为基带同轴电缆和【11】。
正确答案: 1.(宽带同轴电缆)
(12) 结构化布线系统的结构与当前所连接的设备的位置【12】。
正确答案: 1.(无关)
(13) 调制解调器可以分为内置式和【13】两种。
正确答案: 1.( 外置式)
(14) ISP是掌握Internet【14】的机构。
正确答案: 1.(接口)
(15) 网络安全策略中的访问控制策略的实现方法有【15】、选择性访问控制和强制性访问控制。
正确答案: 1.(基于口令的访问控制技术)
(16) 从通信网络的传输方面看,数据加密技术可分为链路加密方式、节点到节点加密方式和【16】3种。
正确答案: 1.(端到端加密方式)
(17) 计算机网络安全认证技术的主要目的是验证信息发送者身份的真正性和验证信息的【17】。
正确答案: 1.(完整性)
(18) SET(安全电子交易) 是一种基于【18】的协议,SET协议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。
正确答案: 1.(消息流)
(19) 利用数字签名可以实现以下3项功能:保证信息传输过程中的完整性、发送者身份认证和【19】。
正确答案: 1.(防止交易中的抵赖行为发生)
(20) 目前,社区宽带网中基于电信网络的技术是【20】。
正确答案: 1.(数字用户线路xDSL方式)