郑州大学电子商务专业-计算机网络技术-网上考试题库参考 下载本文

10Gbps

操作系统的一个重要功能是进程管理。为此,操作系统必须提供一种启动进程的机制。在下面的叙述中,不正确的是_______。

B.

在DOS中启动进程的函数也是CreateProcess

关于因特网中的WWW服务,以下________说法是错误的。

C.

WWW服务器必须具有创建和编辑Web页面的功能

在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的_______。

A.

源地址和目的地址都不会发生变化

NetWare操作系统提供三级容错机制。第三级系统容错(SFT 1II)提供了________。

A.

文件服务器镜像

关于数字签名,下面________是错误的。

C.

数字签名技术能够保证信息传输过程中的安全性 从网络高层协议角度,网络攻击可以分为_______。

A.

服务攻击与非服务攻击

关于网站建设,下面说法中不够正确的是_______。

A.

网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击 下列不是SNMP管理模型中的三个基本组成部分是( )。

C.

管理过程(pr。cess)

一旦中心节点出现故障则整个网络瘫痪的局域网的拓扑结构是______。

C.

星型结构

数据传输速率是描述数据传输系统的重要技术之一,数据传输速率在数值上等于每秒钟传输构成数码代码的二进制_______。

C.

比特数

以下哪句话不对________。

B.

NetWare的通信驱动程序与通信媒体及数据链路层相关 在Internet的域名系统中,用来表示商业组织的是_______。

B.

COM

下面选项中正确描述了冲突域的是________。

B.

传送了冲突的数据包的网络区域

超媒体系统是由编辑器、超媒体语言和________组成。

D.

导航工具

如果某局域网的拓扑结构是_______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。

A.

总线型结构

以太网物理地址的长度是_______。

C.

48bit

网桥运行在________。

A.

数据链路层

对于Gigabit Ethernet,1000 BASE-LX标准使用的单模光纤最大长度为________。

B.

3000米

TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为________。

B.

TCP的80端口

按密钥的使用个数,密码系统可以分为_______。

A.

对称密码系统和非对称密码系统

将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这种多路复用方式被称为()。

B.

频分多路复用

TCP/1P参考模型中的主机一网络层对应于OSI参考模型的_______。Ⅰ.物理层 Ⅱ.数据链路层 Ⅲ.网络层

A.

TCP/1P参考模型中的主机一网络层对应于OSI参考模型的_______。Ⅰ.物理层 Ⅱ.数据链路层 Ⅲ.网络层

一台主机的IP地址为202.113.224.68,子网屏蔽码为255.255.255.240,那么这台主机的主机号为_______。

B.

4

在网络管理中,一般采用管理模型是______。

D.

管理者/代理

IEEE802对OSI模型中( )进行了加强。

B.

数据链路层

针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供________。

D.

RJ-45接口

Linux操作系统与Windows NT、NetWare、UNIX等传统网络操作系统最大的区别是________。

B.

开放源代码

下列关于WWW浏览器的叙述中,错误的是_______。

A.

WWW浏览器只能访问WWW服务器的资源

网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_______。

D.

通信费用

如果没有特殊声明,匿名FTP服务登录账号为_______。

B.

anonymou

某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。

C.

SSL

线路交换不具有的优点是( )

B.

线路利用率高

计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机 ________。

A.

硬件、软件与数据

有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做_______。

A.

拒绝服务攻击

在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了________。

D.

介质专用接口 MII

网络安全遭受攻击、侵害的种类有三种,其中( )是指非授权者窃取口令或代码侵入网络,损害网络安全。

D.

冒名搭载

某主机的IP地址为202.113.25.55,子网掩码为255.255.255.240。该主机的有限广播地址为_______。

D.

255.255.255.255

以下Windows 2000的版本最多可以支持4块CPU( )。

D.

Windows 2000 Serve

NetWare的普通用户是由________设定的。

B.

网络管理员

在广域网中,Tl标准规定的速率为________。

D.

1.544Mbps

目前的数据加密技术可以分为_______。

D.

对称型加密、不对称型加密与不可逆加密

在下列4项中,不属于OSI(开放系统互联)参考模型七个层次的是_______。

C.

用户层

在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_______。

A.

数据链路层与物理层协议都可以不同

基于服务器的网络具有_______优点D.以上全部

UNIX系统中,输入/输出设备被看成是下列四种文件的_______。

B.

特殊文件

NetWare第二级容错主要是_______。

A.

针对硬盘和硬盘通道故障而设计的

高比特率数字用户线(HDSL)实现高带宽双向传输的介质是______。

B.

电话双绞线

在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对_______。

B.

真实性的攻击

以下_______不是分组密码的优点。

D.

加密速度快

Go-Back-NARQ协议的发送窗口、接收窗口的大小具有下列关系:( )。

B.

发送窗口>1,接收窗口=1

关于B-ISDN说法中不正确的是_______。

B.

B-ISDN只能向用户提供2M以下的业务

在以下的图片格式中,可用来显示动画的文件格式是_______。

D.

GIF

计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( )。

D.

20世纪50年代