网络技术选择题集2Word文档下载推荐.docx
- 文档编号:16282298
- 上传时间:2022-11-22
- 格式:DOCX
- 页数:11
- 大小:21.36KB
网络技术选择题集2Word文档下载推荐.docx
《网络技术选择题集2Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络技术选择题集2Word文档下载推荐.docx(11页珍藏版)》请在冰豆网上搜索。
B.电子公告牌服务
C.视频会议服务
D.电子邮件服务
B
知识点:
Internet的基本结构与主要服务
网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章:
电子公告牌提供了一块公共电子白板,可以发表自己的意见;
电子邮件是利用国际互联网传输的电子数据信息。
它可以传输文本、图像、声音和视频信号等多种媒体信息。
它具有传输速度快,传输可靠性高,保密性差等特点;
文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。
用户可以把远程主机上的文件“下载”到自己的用户主机上,也可以把文件“上传”到远程主机上。
(223)下面_______加密算法属于对称加密算法。
A.RSA
B.SHA
C.DES
D.MD5
C
加密与认证技术
RSA算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。
DES(DataEncryptionStandard,数据加密标准)是美国国家标准和技术局在1977年采用的数据加密标准。
这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。
此种加密算法属于对称算法。
(224)美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是_______。
A.A级
B.B级
C.C级
D.D级
A
信息安全的基本概念
评析:
美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。
在这个标准中,对于计算机系统的安全等级做了七级划分:
D,Cl,C2,B1,B2,B3,A。
其中D级为最小保护,几乎没有专门的机制进行安全性保护。
在以后的各级中,逐渐加强对用户访问权限的控制。
(225)下面_______不是网络管理协议。
A.SNMP
B.LABP
C.CMIS/CMIP
D.LMMP
网络管理的基本概念
LABP不是网络管理协议。
∙(226)下面的安全攻击中不属于主动攻击的是_______。
A.假冒
B.拒绝服务
C.重放
D.流量分析
网络安全策略
被动攻击的特点是偷听或监视传送,其目的是获得信息,有:
泄露信息内容与流量分析:
主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。
(227)陷门的威胁类型属于_______。
A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
植入威胁主要有特洛伊木马和陷门;
渗入威胁包括旁路控制和授权侵犯。
(228)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。
A.常规加密系统
B.单密钥加密系统
C.公钥加密系统
D.对称加密系统
如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。
(229)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。
为了防止这种情况发生,应采用_______。
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
数字签名是一种基于公开密钥技术的确认方法。
我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。
此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。
根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。
所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。
(230)电子商务的交易类型主要包括_______。
A.企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式
B.企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式
C.企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式
电子商务基本概念与系统结构
电子商务的交易类型主要包括企业与个人的交易(Bto
C.方式、企业与企业的交易(Bto
B.方式。
∙(231)建立EDI用户之间数据交换关系,通常使用的方式为_______。
A.EDI用户之间采用专线进行直接数据交换
B.EDI用户之间采用拨号线进行直接数据交换
C.EDI用户之间采用专用EDI平台进行数据交换
D.EDI用户之间采用专线和拨号线进行直接数据交换
建立EDI用户之间数据交换关系,通常是EDI用户之间采用专用EDI平台进行数据交换。
(232)在电子商务应用中,下面哪一种说法是错误的_______。
A.证书上具有证书授权中心的数字签名
B.证书上列有证书拥有者的基本信息
C.证书上列有证书拥有者的公开密钥
D.证书上列有证书拥有者的秘密密钥
在颁发的认证证书上包括了凭证拥有单位的名称(或自然人的姓名)、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、发证单位的数字签名和其他相关信息。
(233)电子政务的业务格式有_______。
I、政府与政府间
II、政府与企业间
III、政府与公民间
IV、政符与法人间
A.I、II和III
B.I、II和IV
C.II、III和IV
D.I、III和IV
电子政务基本概念与系统结构
电子政务主要有GtoG(政府与政府间)、GtoB(政府与公民间)、GtoC(政府与企业间)三种格式。
(234)电子商务安全要求的四个方面是_______。
A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性
电子商务安全有以下四个方面的要求:
1、传输的安全性;
2、数据的完整性;
3、交易各方的身份认证;
4、交易的不可抵赖性。
(235)关于防火墙的功能,以下_______描述是错误的。
A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
防火墙技术的基本概念
防火墙是构成网络安全因素的重要手段。
它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。
∙(236)为了验证带数字签名邮件的合法性,电子邮件应用程序(如OutlookExpress)会向_______。
A.相应的数字证书授权机构索取该数字标识的有关信息
B.发件人索取该数字标识的有关信息
C.发件人的上级主管部门索取该数字标识的有关信息
D.发件人使用的ISP索取该数字标识的有关信息
浏览器、电子邮件及Web服务器的安全特性
为了验证带数字签名邮件的合法性,电子邮件应用程序(如OutlookExpress)会向相应的数字证书授权机构索取该数字标识的有关信息。
(237)SDH信号最重要的模块信号是STM-l,其速率为_______。
A.622.080Mbps
B.122.080Mbps
C.155.520Mbps
D.2.50Gbps
网络新技术
SDH信号最重要的模块信号是STM—l,其速率为155.520Mbps。
(238)ATM信元长度的字节数为_______。
A.48
B.53
C.32
D.64
ATM数据传送单位是一固定长度的分组,称为“信元”,它有一个信元头及一个信元信息域,信息长度为53个字节,其中信元头占5个字节,信息域占48个字节。
(239)异步传输模式技术中“异步”的含义是_______。
A.采用的是异步串行通信技术
B.网络接口采用的是异步控制方式
C.周期性地插入ATM信元
D.随时插入ATM信元
CCITT给ATM提出的建议定义认为:
ATM是一种转换模式,在这一模式中,信息被组成“信元”,而包含一段信息的信元并不需要周期性的出现,换句话说,信元和信元之间的时间间隔可以是不固定的,即随机的,所以叫做“异步传输”。
(240)接入网技术复杂、实施困难、影响面广。
下面_______技术不是典型的宽带网络接入技术。
A.数字用户线路接入技术
B.光纤/同轴电缆混合接入技术
C.电话交换网络
D.光纤网络
宽带网络技术
典型的宽带网络接入技术有以下几种:
l、数字用户线路接入技术;
2、光纤/同轴电缆混合接入技术;
3、光纤网络。
∙(241)以下说法正确的是_______。
A.奔腾芯片是16位的,安腾芯片是32位的
B.奔腾芯片是32位的,安腾芯片是32位的
C.奔腾芯片是16位的,安腾芯片是64位的
D.奔腾芯片是32位的,安腾芯片是64位的
计算机系统组成
计算机有8位、16位、32位以及64位之分。
例如:
奔腾是32位的,这是指该处理器,特别是其中的寄存器能够保存32位的数据。
寄存器的位数越高,处理器一次能够处理的信息就越多。
奔腾芯片是32位的,用于服务器的Alpha芯片和安腾芯片是64位的。
(242)在下列软件中,不是系统软件的是_______。
A.DBMS
B.Windows2000
C.PhotoShop
D.编译软件
计算机软件的基础知识
计算机软件分为系统软件与应用软件。
编译软件、操作系统、编辑软件、DBMS均属于系统软件,而PhotoShop是用来进行图像处理的应用软件。
(243)以下说法正确的是_______。
A.现在手持设备还都不能上网
B.现在家用计算机和多媒体计算机完全不一样
C.现在笔记本电脑与台式机性能相差不多
D.现在高档微机与工作站区别很大
工作站与高档微机的差别主要表现在工作站通常要有一个屏幕较大的显示器,所以几乎没有区别。
随着技术的发展。
所有的计算机都是多媒体计算机了。
笔记本电脑与台式机的功能不相上下,但体积小、重量轻、价格贵。
手持设备又称掌上电脑或亚笔记本,比笔记本更小、更轻,部分手持设备是能够上网的。
(244)在以下的图片格式中,可用来显示动画的文件格式是_______。
A.BMP
B.GIF
C.PCX
D.JPG
多媒体的基本概念。
在计算机中,对于图片的存储。
有多种格式,bmp文件足一种无损位图文件,其缺点是文件太大,gif文件可支持动画,但其颜色只能达到256色,而jpg文件既可以保证较高的保真度,又大大缩小了文件的体积,PCX是PC机绘图程序采用的一种位图图像专用格式,不支持动画。
(245)软件的生命周期包括计划阶段、_______。
A.开发阶段与测试阶段
B.研究阶段与使用阶段
C.开发阶段与运行阶段
D.运行阶段与维护阶段
软件生命周期指计划阶段、开发阶段与运行阶段。
计划阶段分为问题定义与可行性研究两个予阶段;
开发阶段分为前期的需求分析、总体设计、详细设计三个小阶段和后期的编码、测试两个子阶段。
∙(246)在下面的网络中,具有高速度、短距离、低误码特点的是_______。
A.广域网(WAN)
B.城域网(MAN)
C.局域网(LAN)
D.万维网(WWW)
广域网、局域网与城域网的分类、特点与典型系统
局域网的典型特性是:
高数据速度(O.1Mbps到100Mbps),短距离(0.1km到25km),低误码率(10-8到10-11)。
(247)在下列多路复用技术中,适合于光纤通信的是_______。
A.TDMA
B.CDMA
C.WDMA
D.FDMA
数据通信技术基础
在数据通信中,有多种复用技术可以使用。
FDMA(频分多路复用技术)一般用在模拟通信中,如电话。
TDMA(时分多路复用技术)可用于数字信号的传输。
如计算机网络。
CDMA(码分多路复用技术)可用来进行无线电通信。
WDMA(波分多路复用技术)可用来实现光纤通信中的多路复用。
(248)在TCP/IP参考模型中,TCP协议应该位于_______。
A.网络接口层
B.网际层
C.应用层
D.传输层
网络体系结构与协议的基本概念
在TCP/IP模型中,TCP协议用来提供可靠的面向连接的传输服务,它与UDP协议一样,位于TCP/IP模型中的传输层。
(249)最早出现的计算机网络是_______。
A.ARPANet
B.Ethernet
C.Internet
D.Bitnet
计算机网络的定义与分类
1969年,美国国防部高级研究计划局(DARPA)建立了全世界第一个分组交换网ARPANET,即Internet的前身,这是一个只有四个结点采用存储转发方式的分组交换广域网。
(250)下面是由NOS提供的局域网通信服务的是_______。
A.服务器与数据库间的通信
B.工作站与网络服务器间的通信
C.工作站与数据库间的通信
D.服务器与服务器间的通信
操作系统的基本功能
在NOS中,数据库与服务器、工作站问的通信一般由DBMS来完成,服务器与服务器间的通信一般是由网络协议来完成的。
NOS一般用来完成服务器与工作站间的通信。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络技术 选择题