(41)下列对子网系统的防火墙的描述错误的是
A.控制对系统的访问
B.集中的安全管理
C.增强的保密性
D.防止内部和外部的威胁
答案 D
(42)组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要指硬件、软件与
A.大型机
B.通信系统
C.服务器
D.数据
答案 D
(43)网络协议的三个要素:语法、语义和
A.工作原理
B.时序
C.进程
D.传输服务
答案 B
(44)TCP/IP参考模型中的主机-网络层对应于OSIRM中的
A.网络层
B.物理层
C.数据链路层
D.物理层与数据链路层
答案 D
(45)当用户向ISP申请Internet账户时,用户的E-mail账户应包括:( )。
A.UserName
B.MailBox
C.Password
D.UserName、Password
答案 D
(46)数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生
A.保证信息传输过程中的完整性
B.保证信息传输过程中的安全性
C.接收者的身份验证
D.以上都是
答案 A
(47)下面描述正确的是
A.数字签名技术用来保证数据在传输过程中的安全性
B.数字信封技术用来保证数据在传输过程中的完整性
C.电子支票只要第二方认证就可以使用
D.以上都不对
答案 D
(48)ATM信元由53字节组成,前( )个字节是信头,其余( )字节是信息字段。
A.5,48
B.6,47
C.8,45
D.9,44
答案 A
(49)ATM(异步传输模式)技术中"异步"的含义是
A.采用的是异步串行通信技术
B.网络接口采用的是异步控制方式
C.周期性地插入ATM信元
D.可随时插入ATM信元
答案 C
(50)下列不属于1000 BASE-T有关传输介质的标准的是
A.1000 BASE-T
B.1000 BASE-CX
C.1000 BASE-DX
D.1000 BASE-LX
答案 C
(51)在( )中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。由操作员将作业 成批装入计算机,然后由操作系统按照一定的原则执行作业,并输出结果。最后由操作员将作业运行结果交给用户。
A.批处理操作系统
B.分时系统
C.实时系统
D.网络操作系统
答案 A
(52)虚拟页式存储管理系统中,页标由若干项目组成,下列项目中,可以不属于页表表项的是
A.页号
B.内存块号
C.中断位
D.修改位
答案 A
(53)在开放系统互连参考模型OSI中,传输的比特流划分为帧的是( )。
A.数据链路层
B.网络层
C.传输层
D.会话层
答案 A
(54)一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP用端口的逻辑结构来表示。关于端口的陈述错误的是
( )。
A.0到1024的端口号是公用约定的
B.可以自己指定FTP的端为5000
C.多个FTP进程在本机端口号是不一样的
D.端口是保证多少的重要技术
答案 A
(55)IEEE802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为( )。
A.100m
B.185m
C.500m
D.850m
答案 A
(56)NetWare操作系统提供三级容错机制。第三级系统容错(SFT III)提供了
A.文件服务器镜像
B.热修复与写后读验证
C.双重目录与文件分配表
D.硬盘镜像与硬盘双工
答案 A
(57)当通过电话线连接到ISP时,因为电话线路输出信号为( )信号,计算技术出信号只能通过 调制解调器同电话网连接。
A.数字
B.模拟
C.音频
D.模拟数字
答案 C
(58)SNMP位于ISO OSI参考模型的
A.应用层
B.数据链路层
C.对话层
D.网络层
答案 A
(59)SDH帧结构由横向270×N列和纵向9行8字节组成。每秒钟传送8000帧,则STM-1每秒钟的传送速率为
A.155.52 Mbps
B.311.04 Mbps
C.77.76 Mbps
D.311.04 Mbps
答案 A
(60)我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有
Ⅰ 假冒
Ⅱ 旁路控制
Ⅲ 特罗伊木马
Ⅳ 陷门
A.Ⅰ、Ⅱ
B.Ⅲ、Ⅳ
C.Ⅰ、Ⅳ
D.Ⅰ、Ⅱ、Ⅲ、Ⅳ
答案 A
责任编辑:虫虫