2008年4月全国计算机三级网络技术考试真题及答案.doc

上传人:雁** 文档编号:17294276 上传时间:2022-05-23 格式:DOC 页数:13 大小:35.66KB
返回 下载 相关 举报
2008年4月全国计算机三级网络技术考试真题及答案.doc_第1页
第1页 / 共13页
2008年4月全国计算机三级网络技术考试真题及答案.doc_第2页
第2页 / 共13页
点击查看更多>>
资源描述

《2008年4月全国计算机三级网络技术考试真题及答案.doc》由会员分享,可在线阅读,更多相关《2008年4月全国计算机三级网络技术考试真题及答案.doc(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2008年4月全国计算机三级网络技术考试真题及答案一、选择题(1)(60)每题1 分,共 60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答 题卡相应位置上,答在试卷上不得分。1.2008 年北京奥运会有许多赞助商,其中有12 家全球合作伙伴,以下IT 厂商不是奥委会的全 球合作伙伴A.微软B.三星C.联想D.松下 A【解析】2008 北京奥运全球合作伙伴包括可口可乐、源讯、通用电气、宏利、柯达、联想、麦当劳、欧米茄、松下、三星、威士、强生,不包括微软。2.在扩展的 ASC 码中,每个数字都能用二进制数表示,例如 1表示为00110001,2表示为00

2、110010,那么2008 表示为A.00110010000000000000000000110111B.00110010000000000000000000111000C.00110010001100000011000000110111D.00110010001100000011000000111000 D【解析】根据1 和 2 的二进制数表示,可以得出 1 和 2 的十六进制数表示分别为 31 和 32,则 0的十六进制数可表示为 30,即 00110000,8 的十六进制数可表示为 38,即 00111000 。3.关于主板的描述中,正确的是A.按 CPU芯片分类有奔腾主板,AMD主板B

3、.按主板的规格分类有SCSI 主板,EDO主板C.按 CPU的插座分类有AT主板,ATX主板D.按数据端口分类有Slot,Socket主板 A【解析】按主板的规格可以将主板分为AT 主板、BabyAT 主板、ATX 主板等,故选项 B 不正确;按 CPU 插座可以将主板分为 Socket 主板、Slot 主板等,故选项 C 不正确;按数据端口可以将主板分为SCSI 主板、EDO 主板、AGP 主板等,故选项 D 不正确。4.关于奔腾处理器体系结构的描述中,错误的是A.分支目标缓存器用来动态预测程序分支转移情况B.超流水线的特点是设置多条流水线同时执行多个处理C.哈佛结构是把指令和数据分别进行存

4、储 D.现在已经由单纯依靠提高主频转向多核技术B【解析】超流水线是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作, 其实质是以时间换取空间。5.关于多媒体技术的描述中,正确的是A.多媒体信息一般需要压缩B.多媒体信息的传输需要 2Mbps以上的 带宽C.对于静态图象采用 MPEG压缩标准D.对于动态图象采用JPEG压缩标准 A【解析】多媒体语音要求数据传输带宽为8Kbps,选项 B 不正确;JPEG 标准用于连续色凋、多级灰度、彩色/单色静态图像压缩,选项 C 不正确;MPEG 压缩标准是针对运动图像而设计的,选项 D 不正确。6.关于软件开发的描述中,错误的是A.文档是软件

5、开发、使用和维护中不可或缺的资料B.软件生命周期包括计划、开发、运行三个阶段C.开发初期进行需求分析、总体设计、详细设计 D.开发后期选定编程语言进行编码 D【解析】软件开发后期主要是进行软件维护7.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与A.数据加密B.地址编码C.分组转发 D.用户控制 C【解析】广域网中,数据分组从源结点到目的结点的过程需要进行路由选择和分组转发。8.如果数据传输速率为10Gbps,那么发送 10bit 需要用691215A.110sB.110sC.110sD.110s B【解析】发送10bit 所用的时间计算如下:10(10 109) 。9.网

6、络协议的三要素是语法、语义与时序,语法是关于A.用户数据与控制信息的结构和格式的规定B.需要发出何种控制信息,以及完成的动作与作出的响应的规定C.事件实现顺序的详细说明 D.接口原语的规定 A【解析】语法,确定通信双方如何讲,定义了数据格式,编码和信号电平等。10.关于 OSI参考模型层次划分原则的描述中,错误的是A.各结点都有相同的层次B.不同结点的同等层具有相同的功能C.高层使用低层提供的服务D.同一结点内相邻层之间通过对等协议实 现通信 D【解析】OSI划分层次的原则:网络中各结点都有相同的层次;不同结点的相同层次具有相同的功能; 同一结点相邻层间通过接口通信;每一层可以使用下层提供的服

7、务,并向上层提供服务;不同结点的同等层间通过协议来实现对等层间的通信。11.TCP/IP参考模型的主机网络层对应OSI参考模型的A.传输层B.网络层和数据链路层C.网络层 D.数据链路层和物理层 D【解析】主机网络层是TCP/IP 模型的最低层,负责接收从 IP 层交来的 IP 数据包并将 IP 数据包通过低层物理网络发送出去,或者从低层物理网络上接收物理帧,抽出 IP 数据报,交给 IP 层。网络接口有两种类型。第一种是设备驱动程序,如局域网的网络接口;第二种是含自身数据链路协议的复杂子系统,所以它对应 OSI 参考模型的物理层和数据链路层。12.传输层的主要功能是实现源主机与目的主机对等实

8、体之间的A.点点连接B.端端连接C.物理连接 D.网络连接 B【解析】传输层是向用户提供可靠的端到端服务,透明的传送报文。13.实现从主机名到IP 地址映射服务的协议是A.APRB.DNSC.RIPD.SMTP B【解析】DNS 是域名系统(DomainNameSystem)的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。DNS 命名用于 Internet 等 TCP/IP网络中,通过用户友好的名称查找计算机和服务。当用户在应用程序中输入 DNS 名称时,DNS 服务可以将此名称解析为与之相关的其他信息,如 IP 地址。14.如果不进行数据压缩,直接将分辨率为 640 480的彩色

9、图像(每像素用24bit 表示),每秒25帧显示,那么它需要占用的通信带宽约为A.46MbpsB.92MbpsC.184Mbps D.368Mbps C【解析】此题的带宽计算公式为:即 184Mbps。15.网络层提供的主要任务是提供A.进程通信服务B.端端连接服务C.路由选择服务 D.物理连接服务 C【解析】网络层主要通过路由算法,为分组通过通信子网选择最适当的路径。16.关于 QoS协议特点的描述中,错误的是A.RSVP根据需求在各个交换结点预留资源B.DifSere根据IP 分组头的服务级别进行标识C.MPLS标记是一个用于数据分组交换的转发标识符 D.IP协议中增加 CDMA多播协议可

10、以支持多媒体网络应用 D【解析】IP 协议中增加 CDMA 多播协议不支持多媒体网络应用。17.10GbpsEthernet的应用范围能够从局域网扩展到广域网是因为其物理层采用了A.同轴电缆传输技术B.光纤传输技术C.红外传输技术 D.微波传输技术 B【解析】10GbpsEthernet 在物理层只定义了光纤。接口标准,它是为了适应宽带广域网发展的需要而设计的。18.局域网参考模型将对应于 OSI 参考模型的数据链路层划分为 MAC子层与A.LLC子层B.PMD子层C.接入子层 D.汇聚子层A【解析】数据链路层分为MAC 子层和 LLC 子层,MAC 子层是寻址用的,LLC 子层是差错及流量控

11、制用的。19.Ethernet物理地址长度为 48 位,允许分配的物理地址应该有 45464748A.2个B.2个C.2个D.2个 C【解析】典型的Ethernet 物理地址长度为 48位,允许分配的 Ethernet 物理地址应该有 247个,这个物理地址的数量可以满足全球所有可能的 Ethernet 物理地址的需要。20.关于100BASET介质独立接口 MII的描述中,正确的是A.MII使传输介质的变化不影响 MAC子层B.MII使路由器的变化不影响 MAC子层C.MII使用 LLC子层编码的变化不影响 MAC子层 D.MII使IP 地址的变化不影响 MAC子层 A【解析】100BASE

12、T 标准采用介质独立接口 MII,它将 MAC 子层与物理层分隔开来,使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层。故答案选 A 。21.10GbpsEthernet 工作在A.单工方式B.半双工方式C.全双工方式D.自动协商方式 C【解析】10GbpsEthernet 支持全双工和点点连接方式,故答案选 C 。22.局域网交换机的帧交换需要查询A.端口号/MAC地址映射表B.端口号/IP地址映射表C.端口号/介质类型映射表D.端口号/套接字映射表 A【解析】局域网交换机工作在OSI第二层,它检测从以太端口来的数据包的源和目的地的MAC(介

13、质访问层)地址,然后与系统内部的动态查找表进行比较,并将数据包发送给相应的目的端口,故答案选 A 。23.关于 Ethernet网卡的分类方法中,错误的是A.可按支持的主机总线类型分类B.可按支持的传输速率分类C.可按支持的传输介质类型分类D.可按支持的帧长度分类 D【解析】网卡有以下几种分类:按网卡支持的计算机种类;按网卡支持的传输速率分类; 按网卡支持的传输介质类型分类。24.一种Ethernet交换机具有48 个10/100Mbps的全双工端口与2 个1000Mbps的全双工端口其总带宽最大可以达到A.1.36GbpsB.2.72GbpsC.13.6GbpsD.27.2Gbps C【解析

14、】本题全双工总带宽计算公式为/1000,结果为 13.6Gbps。25.在建筑物综合布线系统中,主要采用的传输介质是非屏蔽双绞线与A.屏蔽双绞线B.光纤C.同轴电缆 D.无线设备B【解析】综合布线系统采用光纤与双绞线混合布线方式,极为合理地构成一套完整的布线。26.关于 Windows的描述中,错误的是A.它是多任务操作系统B.内核有分时器C.可使用多种文件系统 D.不需要采用扩展内存技术 D【解析】Windows 的虚拟内存即是扩展内存技术,故答案选 D。27.关于网络操作系统的描述中,正确的是A.经历了非对等结构到对等结构的演变B.对等结构中各用户地位平等C.对等结构中用户之间不能直接通信

15、 D.对等结构中客户端和服务器端的软 件都可以转换 B【解析】网络操作系统的发展经历了从对等结构向非对等(C/S)结构演变的过程,故选项 A 不正确;对等结构中用户之间可以直接通讯,故选项 C不正确;对等结构没有客户端和服务器端软件之分,28.关于 Windows活动目录服务的描述中,错误的是A.活动目录存储了有关网络对象的信息B.活动目录服务把域划分为组织单元C.组织单元不在划分上级组织单元与下级组织单元D.活动目录服务具有可扩展性和调整性 C【解析】W indows 活动目录服务的组织单元是一个逻辑单位,它是域中一些用户和组、文件与打印机等资源对象的集合。组织单元中还可以再划分下级组织单元

16、,并且下级组织单元能够继承父单元的访问许可权。29.关于 NetWare网络安全的描述中,错误的是A.提供了三级安全保密机制B限制非授权用户注册网络C.保护应用程序不被复制、删除、修改或窃取D防止用户因误操作而删除或修改重要文件 A【解析】NetWare 提供了四级安全保密机制包括注册安全性、用户信任者权限、最大信任者权限屏蔽、目录与文件属性,故答案选 A 。30.关于 Linux的描述中,错误的是A.初衷是使 PC能运行 UnixB.Linux是 Unix的一个变种C.Linux支持Intel 硬件平台 D.Linux支持 C+编程语言 B【解析】Linux 系统遵循 GPL 协议,具有开源

17、、可定制、安全,稳定等特征,成为当今世界主流操作系统之一。它不是 Unix 的一个变种。31.关于 Unix版本的描述中,错误的是A.IBM的 Unix是 XenixB.SUN的 Unix是 SolarisC.伯克利的 Unix是 UnixBSD D.HP的 Unix是 HPUX A【解析】IBM 的 Unix 是 AIX,故答案选 A 。32.关于 TCP/IP 协议的描述中,错误的是A.IP提供尽力而为的服务B.TCP是面向连接的传输协议C.UDP是可靠的传输协议 D.TCP/IP可用于多种操作系统 C【解析】用户数据报协议(UDP)是 OSI 参考模型中一种无连接的传输层协议,提供面向事

18、务的简单不可靠信息传送服务。33.在 TCP/IP互联网络中,为数据报选择最佳路由的设备是A.集线器B.路由器C.服务器D.客户机 B【解析】路由器是使用一种或者更多度量因素的网络层设备,它决定网络通信能够通过的最佳路径。路由器依据网络层信息将数据包从一个网络向前转发到另一个网络。34.主机的IP 地址为202.130.82.97,子网掩码为 255.255.192.0,它所在的网络为A.202.64.0.0B.202.130.0.0C.202.130.64.0D.202.130.82.0 C【解析】主机的IP 地址与子网掩码进行 AND 运算后, 即是主机所处的网络,故答案选 C 。35.在

19、 TCP/IP互联网络中,转发路由器对IP 数据报进行分片的目的是A.提高路由器的转发速率B.增加数据报的的传输可靠性C.使目的主机对数据报的处理更加简单D.保证数据报的不超过物理网络能传输的最大报文长度D【解析】IP 分片是网络上传输 IP 报文的一种技术手段。IP 协议在传输数据包时,将数据报文分为若干分片进行传输,并在目标系统中进行重组。通常要传输的 IP报文的大小超过最大传输单位MTU(MaximumTransmissionUnit)时就会产生 IP 分片情况。36.路由表通常包含很多(N,R)对序偶,其中 N通常是目的网络的IP 地址,R是A.对 R路径上下一个路由器的IP 地址B.

20、对 R路径上所有路由器的IP 地址C.对 R路径上下一个网络的IP 地址D.对 R路径上所有网络的IP 地 址A【解析】路由表(N,R)对序偶,N 表示目的网络地址,R 表示到网络 N 路径上的下一个路由器的 IP 地址。37.因特网域名中很多名字含有“.com”,它表示A.教育机构B.商业组织C.政府部门D.国际组 织 B【解析】com 表示商业机构,故答案选 B。38.用户已知的三个域名服务器的IP 地址和名字分别为:202.130.82.97,dns.abc.edu130.25.98.3,195.100.28.7,用户可以将其计算机的域名服务器设置为A.dns.abc.eduBC D.1

21、95.100.28.7D【解析】域名服务器需设定固定的IP 地址。39.将邮件从邮件服务器下载到本地主机的协议为A.SMTP和 FTPB.SMTP和 POP3C.POP3和IMAP D.IMAP和 FTP C【解析】IMAP 和 POP 协议一样,都是从邮箱读取和处理邮件使用的协议。不同的是,IMAP 是联机协议,意思是对邮箱邮件的处理都是在邮件服务器上进行的,读取一个邮件后, 邮箱中仍然保存该邮件。POP 是脱机协议,就是对邮件的处理都是把邮件下载到本机中进行的, 邮箱中不再保存该邮件。40.为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet引入了A.NVTB.VPNC.VLAND.V

22、PI A【解析】为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 将本地终端上输入的用户名和口令及以后输入的任何命令或字符以 NVT(NetVirtualTerminal)格式传送到远程主机。41.关于因特网中主机名和IP 地址的描述中,正确的是A.一台主机只能有一个IP 地址B.一个合法的外部IP 地址在一个时刻只能分配给一台主机C.一台主机只能有一个主机名D.IP地址与主机名是一一对应的 B【解析】一台主机可以有多个IP 地址,故选项 A 不正确;一台主机可以有多个主机名,故答案 C不正确; 由于IP 地址与主机名不对应,故选项 D 不正确。42.为了防止第三方偷看或篡改用户与 W

23、eb服务器交互的信息,可以采用A.在客户端加载数字证书B.将服务器的IP地址放入可信站 点区C.SSL技术 D.将服务器的IP 地址放入受限站点区 C【解析】SSL(SecureSocketLayer)为 Netscape 所研发,用以保障在 Internet 上数据传输的安全性,利用数据加密(Encryption)技术,可确保数据在网络上的传输过程中不会被截取及窃听。43.关于网络配置管理的描述中,错误的是A.可以识别网络中的各种设备B.可以设置设备参数C.设备清单对用户公开 D.可以启动和关闭网络设备C【解析】网络设备管理设备清单不对用户公开,故答案 C 不正确。44.SNMP 协议处于

24、OSI参考模型的A.网络层B.传输层C.会话层D.应用层 D【解析】SNMP 是专门设计用于在IP网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,它是一种应用层协议。45.计算机系统具有不同的安全级别,其中 WindowsNT的安全级别是A.B1B.C1C.C2D.D1 C【解析】WindowsNT4.0 正式获得C2级安全等级认证。46.凯撒密码是一种置换密码,对其破译的最多尝试次数A.2次B.13次C.25次 D.26次 C【解析】由于凯撒密码的整个密钥空间只有26 个密钥,只要知道加密算法采用的是凯撒密码, 47.关于 RC5加密算法的描述中,正确的是A.分

25、组长度固定B.密钥长度固定C.分组和密钥长度都固定D.分组和密钥长度都可变 D【解析】RC5 分组密码算法是 1994 由麻萨诸塞技术研究所的RonaldL.Rivest 教授发明的,并由 RSA 实验室分析。它是参数可变的分组密码算法,三个可变的参数是:分组大小、密钥大小和加密轮数。48.在认证过程中,如果明文从 A发送到 B,那么对明文进行签名的密钥为A.A的公钥B.A的私钥C.B的公钥D.B的私钥 B【解析】A 用其私钥进行数字签名,B 收到后用 A 的公钥解密。49.公钥体制 RSA是基于A.背包算法B.离散对数C 椭圆曲线算法D.大整数因子分解 D【解析】RSA 算法是第一个能同时用

26、于加密和数字签名的算法,易于理解和操作。RSA 的安全性依赖于大整数的因子分解。50.关于数字签名的描述中,错误的是A.可以利用公钥密码体制B.可以利用对称密码体制C.可以保证消息内容的机密性 D.可以进行验证 C【解析】数字签名可以利用公钥密码体制,对称密码体制或公证系统来实现但不能保证消息内容的机密性。51.若每次打开 Word程序编辑文档时,计算机都会把文档传送到另一台 FTP 服务器,那么怀疑 Word程序被黑客植入A.病毒B.特洛伊木马C.FTP匿名服务D.陷门 B【解析】特洛伊木马是指攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。52

27、.关于防火墙技术的描述中,错误的是A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查杀各种病毒D.可以增强保密性 C【解析】防火墙的优点有:保护脆弱的服务;控制对系统的访问;集中的安全管理;增强的保密性;记录和统计网络利用数据以及非法使用数据;策略执行。防火墙自身的缺陷包括:无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;无法防止病毒感染程序或文件的传输。53.关于 EDI的描述中,错误的是A.EDI的基础是 EDPB.EDI采用浏览器/服务器模式C.EDI称为无纸贸易D.EDI数据自动投递和处理 B【解析】EDI 不采用浏览器/服务器模式。54.关于数字证书的描述中,错误的是A.证书

28、通常由 CA安全认证中心发放B.证书携带持有者的公开密钥C.证书通常携带持有者的基本信息D.证书的有效性可以通过验证持有者 的签名获知 C【解析】数字证书中包含证书持有者的可识别名、公钥及CA 的签名,不包括持有者的基本信息。55.有一种电子支付工具非常适合小额资金的支付,具有匿名性,无需与银行直接便可使用等特 点,这种支付工具称为A.电子信用卡B.电子支票C.电子现金 D.电子柜员机 C【解析】电子现金(ECash)也叫数字现金。与普通现金一样, 电子现金具有用途广、使用灵活、匿名性、快捷简单、无需直接与银行连接便可使用等特点。56.在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管

29、理信息系统的建设为主要 内容。这个阶段称为A 面向数据处理阶段B面向信息处理阶段C 面向网络处理阶段D面向知识处理阶段A【解析】在电子政务的发展过程中,面向数据处理阶段的主要特征是建设政府内部的办公自动化系统和信息管理系统。57.可信时间戳服务位于电子政务分层逻辑模型中的A.网络基础设施子层B.信息安全基础设施子层C.统一的安全电子政务平台层 D.电子政务应用层 B【解析】电子政务基础设施层包括两个子层, 即网络基础设施子层和信息安全基础设施子层。信息安全基础设施以公钥基础设施 PKI、授权管理基础设施 PMI、可信时间戳服务系统和安全保密管理系统为重点。58.ATM才用的传输模式为A.同步并

30、行通信B.同步串行通信C 异步并行通信D.异步串行通信B【解析】ATM是以信元为基础的一种分组交换和复用技术,它是一种为了多种业务设计的通用的面向连接的传输模式。在 ATM 这种传输模式中,信息被组织成信元,来自某用户信息的各个信元不需要周期性地出现。从这个意义上来说,这种传输模式是异步的。异步是指 ATM 统计复用的性质, 与异步串行通信无关,实际上,信元中的每个位常常是同步定时发送的, 即通常所说的同步串行通信。59.关于 xDSL技术的描述中,错误的是A.VDSL是非对称传输B.HDSL是对称传输C.SDSL是非对称传输D.ADSL是非对称传输 C【解析】XDSL技术按上行和下行的速率是

31、否相同可分为对称型和非对称型两种。对称型的有 HDSL、SDSL、IDSL,非对称型的有 ADSL 、VDSL 、RADSL。60.EDGE(数据速率增强型GSM )技术可以达到的最高数据传输速率为A.64KbpsB.115KbpsC.384Kbps D.512Kbps C【解析】EDGE 可将数据传输速率提升到 384Kbps500Kbps 之间。故答案选 C 。二、填空题(1)(20)每题2 分,共 40分)请将每一个空的正确答案写在答题卡【1】【20】序号的横线上,答在试卷上不得分。 1.计算机辅助工程的英文缩写是【CAE】【解析】计算机辅助工程(ComputerAiddedEngine

32、ering),即 CAE 。2.MPEG压缩标准包括 MPEG【视频】、MPEG音频和 MPEG系统三个部分。3.宽带城域网方案通常采用核心交换层、汇聚层与【接入层】的三层结构模式。【解析】宽带城域网包括基础承载网络和业务管理平台。城域承载网是城域网业务接入、汇聚和交换的物理核心网,它由核心交换层、边缘汇聚层、综合接入层构成。业务管理平台由业务支撑平台、网管平台、认证计费平台组成。4.宽带拓扑是通过网中结点与通信线路之间的【几何】关系表示网络结构。【解析】计算机网络拓扑通过网络中节点与通信线路之间的几何关系表示网络结构,反映 出网络中各实体间的结构关系。5.在层次结构的网络中,高层通过与低层之

33、间的【接口】使用低层提供的服务。6.IEEE802.1 包括局域网体系结构、网络【互连】,以及网络管理与性能测试。7.CSMA/CD发送流程为:先听后发,边听边发,冲突停止,【随机】延迟后重发。8.无线局域网采用的扩频方法主要是跳频扩频与【直接序列】扩频。9.Windos服务器的域模式提供单点【网络登录】能力。【解析】Windows 域服务器提供了单点网络登陆能力。 10.Unix操作系统的发源地是【贝尔】实验室。11.一个路由器的两个IP地址为20.0.0.6和30.0.0.6,其路由表如下所示。当收到源 IP地址 40.0.0.8 ,目的 IP 地址为 20.0.0.1的数据报时,它将把数

34、据报投递到【20.0.0.1】。要到达的网络下一个路由器20.0.0.0直接投递30.0.0.0直接投递10.0.0.020.0.0.540.0.0.030.0.0.7【解析】目的地址属于20.0.0.0 网段,根据路由表,可以直接投递。12.以 HTML和 HTTP协议为基础的服务称为【 WWW】服务。【解析】WWW 服务基于 HTML 语言和 HTTP 协议。13.匿名 FTP 服务器通常使用的帐号名为【 anonymous】。14.故障管理的步骤包括发现故障、判断故障症状、【修复】故障、记录故障的检查过程及其结果。【解析】网络故障管理的步骤一般为发现故障、判断故障症状、故障隔离、故障的检

35、修过程、修复故障、记录故障的检修过程及故障结果。15.网络安全的基本目标是实现信息的机密性、可用性、完整性和【合法性】。16.提出 CMIS/CMIP网络管理协议的标准化组织是【ISO】。【解析】CMIS/CMIP 是 ISO 定义的网络管理协议。17.网络安全攻击方法可以分为服务攻击与【非服务】攻击。【解析】从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。18.电子商务应用系统由CA安全认证、支付网关、业务应用和【用户及终端】等系统组成。19.电子政务的公众服务业务网、非涉密政府办公网和涉密政府办公网称为【政务内网】。【解析】电子政务的网络基础设施包括因特网、公众服务业务网、非涉密办公网和涉密办公网四大部分。其中公众服务业务网、非涉密政府办公网和涉密政府办公网又称为政务内网。20.HFC网络进行数据传输时采用的调制方式为【副载波】调制。【解析】HFC 的数据传输一般采用所谓的副载波调制方式进行13

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁