1.关于远程登录的描述中,错误的是 ()
A使用户计算机成为远程计算机的仿真终端 B客户端和服务器端需要使用相同类型的操作系统 C使用NVT屏蔽不同计算机系统对键盘输入的差异 D利用传输层的TCP协议进行数据传输
2.在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是( )。 ()
AHTTP BFTP CUDP DSMTP
3.在下列商务活动中,不属于电子商务范畴的有( )。 ()
A网上购物 B电子支付 C在线谈判 D建立Web站点
4.统一的安全电子政务平台包括统一的可信Web服务平台、统一的Web门户平台与统一的( )。 ()
A数据交换平台 B电视会议平台 C语音通信平台 D电子邮件平台
5.下面关于SDH(同步数字体系)技术说法正确的是( )。 ()
ASDH的帧结构是块状帧 BSDH信号最基本的模块信号是STM-0 CSDH帧的传输为从右到左按行进行 D以上都不对
6.WWW客户机与WWW服务器之间的信息传输的协议为______。 ()
AHTML BHTIP CSMTP DIMAP
7.下面有效的IP地址是______。 ()
A202.280.130.45 B130.192.33.45 C192.256.130.45 D280.192.33.456
8.域名服务是使用下面的协议。 ()
ASMTP BFTP CDNS DTELNET
9.互联网出现之后,计算机病毒危害是______。 ()
A减小了 B增大了 C与原来一样 D不详
10.电子商务是以( )为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。 ()
A计算机与通信网络 B因特网 C专用网络 D广域网
11.IEEE802.3标准定义了 ()
A令牌环介质访问控制子层与物理层规范 B令牌总线介质访问控制子层与物理层规范 CCSMA/CD总线介质访问控制与物理层规范 D城域网MAN介质访问控制与物理层规范
12.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为 ()
A被动攻击 B人身攻击 C服务攻击 D非服务攻击
13.下列说法正确的是 ()
AFDDI采用屏蔽双绞线作为媒体,而802.5采用光纤 BFDDI采用差分曼彻斯特编码,而802.5采用4B/5B编码 CFDDI采用分布式时钟,而802.5采用集中式时钟 DFDDI采用屏蔽双绞线作为媒体,而802.5采用同轴电缆
14.认证是防止什么攻击的重要技术? ()
A主动 B被动 C黑客 D偶然
15.在一个采用粗缆作为传输介质的以太网中,若两个节点之间的距离超过500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是 ()
ARepeater BBridge CRouter DGateway
16.在利用SET协议实现在线支付时,用户通常使用______。 ()
A电子现金 B电子信用卡 C电子支票 D电子汇兑
17.网络操作系统提供的网络管理服务工具可以提供哪几种主要功能? Ⅰ.网络性能分析 Ⅱ.网络状态监控 Ⅲ.应用软件控制 Ⅳ.存储管理用户数据 ()
AⅠ、Ⅱ BⅡ、Ⅳ CⅠ、Ⅱ和Ⅳ DⅠ、Ⅲ
18.在加密技术的实际应用中,保密的关键是 ()
A算法 B密钥 C算法和密钥 D以上都是
19.全世界第―个采用分组交换技术的计算机网是______。 ()
AARPANET BNSFNET CCSNET DBITNET
20.在环型拓扑结构中,环中数据将______。 ()
A在环内向各站广播 B沿两个方向逐次向各站传送 C沿环直接送到目的站点 D沿一个方向逐次向各站传送
21.社区宽带网目前使用的主要技术包括______。 ()
A基于电信网络的数字用户线路XDSL方式 B基于有线电视网CATV的宽带传输 C基于IP方式的计算机局域网络 D以上都是
22.早期的IBM-PC使用的芯片是______。 ()
AMotorola公司的6800芯片 BMOS Technologies公司的6502芯片 CIntel公司的8088芯片 DIntel公司的8086芯片
23.使用统一资源定位器URL可以访问______服务器。 ()
AWWW、News BFTP、Gopher CTelnet、Wais D以上均是
24.TCP/IP参考模型中的主机-网络层对应于OSlRM中的( )。 ()
A网络层 B物理层 C数据链路层 D物理层与数据链路层
25.下列说法中错误的是 ()
A服务攻击是针对某种特定网络的攻击 B非服务攻击是针对网络层而进行的 C主要的渗入威胁有特洛伊木马、陷门 D潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
26.在以下4个WWW网址中,不符合WWW网址书写规则的是 ()
Awww.163.com Bwww.nk.cmedu Cwww.863.org cn Dwww.tj.net.jp
27.公钥加密体制中,没有公开的是 ()
A明文 B密文 C公钥 D算法
28.某用户使用WWW浏览器访问一个web站点,当该用户键入了此站点的URL后,浏览器的以下_______首先对该键入信息进行处理。 ()
A控制单元 B解释单元 C客户单元 D服务器单元
29.ATM信元长度的字节数为_______。 ()
A48 B53 C32 D64
30.在直接交换方式中,局域网交换机只要接受并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成 ______。 ()
A源主机 B目的主机 C中继器 D集线器
31.关于软件的描述中,错误的是 ()
A可分为系统软件和应用软件 B系统软件的核心是操作系统 C共享软件的作者不保留版权 D自由软件可自由复制和修改
32.根据计算机信息系统安全保护等级划分准则,安全要求最低的是 ()
A指导保护级 B自主保护级 C监督保护级 D专控保护级
33.在双绞线组网的方式中,以太网的中心连接设备是( )。 ()
A集线器 B收发器 C中继器 D网卡
34.下列说法错误的是______。 ()
ATCP协议可以提供可靠的数据流传输服务 BTCP协议可以提供面向连接的数据流传输服务 CTCP协议可以提供全双工的数据流传输服务 DTCP协议可以提供面向非连接的数据流传输服务
35.网络管理信息系统的分析设计以______。 ()
A功能模块设计为中心 B数据分析为中心 C 系统拓扑结构设计中心 D系统规模分析为中心
36.关于NetWare的描述中,正确的是______。 ()
A文件和打印服务功能比较一般 B安装、管理及维护比较简单 C良好的兼容性和系统容错能力 D推出比较晚,故市场占有率低
37.奔腾的内部错误检测功能可以( )。 ()
A在内部多处设置偶校验 B通过双工系统的运算结果比较 C判断系统是否出现异常 D又被称为是功能冗余校验技术
38.超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是( )。 ()
A集成性 B简易性 C可扩展性 D无序性
39.以下说法不正确的是( )。 ()
A局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线 B从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同 C三类线可以用于语音及1OMbps以下的数据传输 D五类线适用于100Mbps的高速数据传输
40.不属于红外无线局域网特点的是( )。 ()
A按视距方式传播 B不易被入侵,提高了安全性 C每个房间的红外网络可以互不干扰 D设备复杂
41.下述说法中,哪一个是正确的?计算机网络可以分为3类,它们是______。 ()
AInternet、Intranet、Extranet B广播式网络、移动网络、点―点式网络 C X.25、ATM、B-ISDN D局域网、城域网、广域网
42.关于WWW服务系统,以下哪种说法是错误的( )。 ()
AWWW服务采用服务器/客户机工作模式 BWeb页面采用HTTP书写而成 C客户端应用程序通常称为浏览器 D页面到页面的链接信息由URL维持
43.关于非涉密政务办公网,下列说法错误的是( )。 ()
A运行政府部门内部非涉密的办公系统 B响应公众政务服务业务系统发出的业务服务请求 C不会涉及敏感信息 D非涉密政务办公网络之间通过非涉密政务专网连接
44.在下述XMPP系统的特点中,______不正确。 ()
AP2P通信模式 B分布式网络 CXML的数据格式 D简单的客户端
45.关于软件的描述中,错误的是( )。 ()
A可分为系统软件和应用软件 B系统软件的核心是操作系统 C共享软件的作者不保留版权 D自由软件可自由复制和修改
46.以下关于无线局域网标准的描述中,错误的是( )。 ()
A802.11协议的MAC层分为DCF子层与PCF子层 B802.11规定的数据传输速率为1Mbps或2Mbps C802.11b规定的数据传输速率为1Mbps、2Mbps、5.5Mbps或11Mbps D802.11a规定的数据传输速率为100Mbps
47.下列关于电子现金的说法中正确的是( )。 ()
A电子现金具有匿名性 B电子现金的使用需要SET协议的支持 C电子现金适用于企业和企业之间大额资金的支付与结算 D电子现金只能存储在智能型IC支付卡上
48.我国长城台式机通过国家电子计算机质量监督检测中心的测试,其平均无故障时间突破12万小时大关。请问平均无故障时间的缩写是( )。 ()
AMTBF BMTFB CMFBT DMTTR
49.下列关于软件开发的描述中,错误的是( )。 ()
A文档是软件开发、使用和维护中不可或缺的资料 B软件生命周期包括计划、开发、运行3个阶段 C开发初期进行需求分析、总体设计、详细设计 D开发后期选定编程语言进行编码
50.下列关于建筑物综合布线系统的描述中,错误的是( )。 ()
A采用模块化结构 B具有良好的可扩展性 C传输介质采用屏蔽双绞线 D可以连接建筑物中的各种网络设备
51.在Internet域名系统的资源记录中,表示主机地址的对象类型为( )。 ()
AHINFO BMX CA DH
52.关于I/O系统的描述中,正确的是______。 ()
A文件I/O是为应用程序提供所需的内存空间 B设备I/O通过VFAT虚拟文件表寻找磁盘文件 C文件I/O通过限制地址空间来避免冲突 D设备I/O负责与键盘、鼠标、串口、打印机对话
53.关于Linux操作系统的描述中,错误的是( )。 ()
ALinux是开源软件,支持多种应用 BLinux的目标是建立完全自由软件 CLinux是开源软件,但不是自由软件 DLinux是共享软件,但不是自由软件
54.以下哪个协议不属于应用层协议?( ) ()
ATelnet BARP CHTTP DFTP
55.ATM适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据分装到ATM有效载荷,载荷的大小是________。 ()
A53字节 B1500字节 C8字节 D48字节
56.Wi-Fi无线局域网使用扩频的两种方法是跳频扩频与________。 ()
A混合扩频 B直接序列扩频 C软扩频 D线性扩频
57.建筑物综合布线系统的传输介质主要采用 Ⅰ.非屏蔽双绞线 Ⅱ.CATV电缆 Ⅲ.光纤 Ⅳ.屏蔽双绞线 ()
AⅠ、 Ⅱ BⅠ、Ⅲ CⅡ、Ⅲ DⅢ、Ⅳ
58.关于防火墙技术的描述中,错误的是( )。 ()
A可以支持网络地址转换 B可以保护脆弱的服务 C可以查、杀各种病毒 D可以增强保密性
59.在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容。这个阶段称为( )。 ()
A面向数据处理阶段 B面向信息处理阶段 C面向网络处理阶段 D面向知识处理阶段
1.在Client/Server工作模式下,客户机使用【 】向数据库服务器发送查询命令。 ()
略
2.计算机网络协议的语法规定了用户数据与控制信息的结构和【 】。 ()
略
3.无线接入网是指部分或全部采用【 】传输介质连接交换机和用户终端。 ()
略
4.开放系统参考模型(OSI/RM)的结构分为七层,由下往上依次为物理层、数据链路层、网络层、传输层、会话层、【 】和应用层。 ()
略
5.光纤可以分为单模光纤和多模光纤,单模光纤的性能【 】多模光纤。 ()
略
6.电子政务的信息安全基础设施中,【 】提供了分布式计算机环境中应用系统的访问控制功能,使访问控制机制与应用系统之间能够灵活而方便地进行结合。 ()
略
7.宽带综合业务数字网B-ISDN在数据传输网中选择了【 】技术。 ()
略
8.对网络系统而言,信息安全主要包括两个方面:存储安全和【 】安全。 ()
略
9.在Novell NetWare中,FODNSOLE是一个【 】实用程序,它用于管理文件服务器。 ()
略
10.【 】是目前最大规模的网络新闻组。 ()
略
11.用户在与Web站点进行交互时通常需要考虑的安全问题包括:用户的计算机会不会受到来自Web站点软件的危害、用户访问到的Web站点是否是伪造的、用户如何保护自己的身份、【 】。 ()
略
12.计算机网络拓扑主要是指______的拓朴类型。 ()
略
13.根据国家电子政务的有关规定,涉密网必须与非涉密网进行______隔离。 ()
略
14.10GbpsEthernet与10Mbps、100MbpsEthernet的帧格式______。 ()
略
15.IEEE 802.11b定义了使用跳频技术的无线局域网标准,它的最高传输速率可以达到______ Mbit/s。 ()
略
16.CSMA/CD发送流程为:先听后发,边听边发,冲突停止,______延迟后重发。 ()
略
17.源路由选项分为两类,一类是严格源路由选项,一类是______源路由选项。 ()
略
18.下图为一个简单的互联网示意图。其中,路由器Q的路由表中到达网络40.0.0.0的下一跳步 IP 地址应为 【 】。 ()
略
19.网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式【 】管理机制。 ()
略