郑州大学电子商务专业-计算机网络技术-网上考试题库参考 下载本文

255.255.255.192

以下哪个属于字处理软件_______。

A.

Word

WWW的超链接中定位信息所在位置使用的是________。

D.

统一资源定位器(URL,Uniform Resource Locators)

我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学线性加速器中心,它建成于_______。

C.

1991年6月

网络管理系统中的故障管理的目标是______。

B.

自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行

某用户在域名为mail.Nankai.edu.cn的邮件服务器上申请了一个账号,账号名为Xing.那么该用户的电子邮件地址为______。

A.

Xing@mail.nankai.edu.cn

采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。这类局域网在 _______网络通信负荷情况下表现出较好的吞吐率与延迟特性。

D.

较低

计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间________。

A.

结构关系

OSI参考模型中最上层的是_______。

A.

应用层

不属于“三网合一”的“三网”是________。

B.

交换网从技术角度上讲,因特网是一种_______。

D.

互联网

下列________设备能拆卸收到的包并把它重建成与目的协议相匹配的包。

C.

网关

在下面的协议中不是应用层协议的是________。

D.

FTP

利用凯撒加密算法对字符串“attack”进行加密。如果密钥为3,那么生成的密文为_______。

B.

DWWDFN

在PC机使用传统电话线拨号上网时,要使用调制解调器,其中调制的过程是()。

C.

将数字信号转换为模拟信号

在计算机网络体系结构中,要采用分层结构的理由是________。

C.

各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体 系结构的稳定性

用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_______。

B.

POP3

在下面各项中,不是用来实现按名查找磁盘文件的是_______。

. C.

FTP

在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。

B.

可用性的攻击

以下有关计算机软件的描述,不正确的是________。

A.

计算机软件就是程序,程序就是软件

IPV6协议是为下一代互联网而设计的互联协议,其地址长度为_______。

C.

128位

不属于安全策略组成部分的是______。

D.

培训网络管理员

在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-EnD、服务,透明地 传送报文的是________。

B.

传输层

网络操作系统提供的网络管理服务工具可以提供的主要功能有_______。I.网络性能分析 II.网络状态监控 III.应用软件控制 IV.存储管理

A.

I、II和IV

接入网技术复杂、实施困难、影响面广。下面_______技术不是典型的宽带网络接入技术。

B.

电话交换网络

如果计算机程序语言的写法和语句都非常接近人类的语言,例如BASIC,这种语言就属于________。

B.

高级语言

网络操作系统可以提供的管理服务功能主要有网络性能分析、存储管理和网络 ________。

D.

状态监控

在p-坚持算法中选择P值时应考虑( )。

A.

避免冲突和信道利用率

一般而言,Internet防火墙建立在一个网络的______。

C.

内部网络与外部网络的交叉点

在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,通常_______。

A.

源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径 Ethernet局域网采用的媒体访问控制方式为( )。

A.

CSMA/CD

数字签名和手写签名的区别是________。

B.

前者是0和l的数字串,后者是模拟图形 下列不属于局域网协议层次的是_______。

D.

传输层

浏览器中,_______与安全、隐私无关的。

D.

背景音乐

基带系统是使用()进行数据传输的。 模拟信号 下列关于Intemet2中说法错误的是_______。

C.

在网络层运行Ipv6不支持Ipv4

NetWare网络用户可分为网络管理员、网络操作员、普通网络用户和_______。

C.

服务器管理员

用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。

C.

数字签名技术

采用点一点线路的通信子网的基本拓扑结构有4种,它们是_______。

D.

星型、环型、树型和网状型

基于网络安全的需要,网络操作系统一般提供了四级安全保密机制注册安全性、 用户信任者权限与_______。Ⅰ.最大信任者权限屏蔽 Ⅱ.物理安全性 Ⅲ.目录与文件属性 Ⅳ.协议安全性

A.

Ⅰ和Ⅲ

万维网(WWW)信息服务是Internet上的一种最主要的服务形式,它进行工作的方式是基于_______。

B.

客户机/服务器

不同类型的数据对网络传输服务质量有不同的要求,下面_______参数是传输服务质量中的关键参数。

C.

传输延迟

1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为_______。

D.

100米

ADSL技术主要解决的问题是_______。

A.

多媒体综合网络

下列叙述中是数字签名功能的是________。

A.

防止交易中的抵赖行为发生

在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是________。

D.

会话层

UNIX操作系统属于下列哪种类型的操作系统________。

B.

多用户分时系统

局部地区通信网络简称局域网,英文缩写为( )。

B.

LAN

如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是_______。

A.

202.130.191.0

在电子商务活动中,主要的支付工具包括________。

D.

电子信用卡、电子现金和电子支票

在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的_______。

D.

端一端连接

软件的生命周期包括计划阶段、_______。

A.

开发阶段与运行阶段

Internet的邮件传输协议标准为_______。

C.

SMTP