三级网络技术81

上传人:痛*** 文档编号:93842750 上传时间:2022-05-21 格式:DOC 页数:11 大小:141KB
返回 下载 相关 举报
三级网络技术81_第1页
第1页 / 共11页
三级网络技术81_第2页
第2页 / 共11页
三级网络技术81_第3页
第3页 / 共11页
点击查看更多>>
资源描述
三级网络技术 -81( 总分: -72.00 ,做题时间: 90 分钟 )一、选择题 (总题数: 55,分数: -55.00)1. 我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于 (分数: -1.00 )A. 1989 年 6 月B. 1991 年 6 月C. 1993 年 6 月 VD. 1995 年 6月解析: 解析 我国第一条国际互联网连接的专线于 1991 年 6月从中国科学院高能研究所接到美国斯坦福 大学的直线加速器中心。2. 在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是 (分数: -1.00 )A. 双绞线B. 网卡 VC. 终结器D. 路由器解析: 解析 网卡是网络接口卡 (NIC) 简称,它是构成网络的基本部件。网卡一方面连接局域网中的计算 机,另一方面连接局域网中的传输介质。3. 下列叙述中,正确的说法是 (分数: -1.00 )A. 所有软件都可以自由复制和传播B. 受法律保护的计算机软件不能随便复制 VC. 软件没有著作权,不受法律的保护D. 只能使用自己花钱买来的软件解析: 解析 计算机软件不能随便复制,打击盗版软件。4. 下述所列程序中,不属于语言处理程序的是 (分数: -1.00 )A. 汇编程序B. 编译程序C. 解释程序D. 反汇编程序 V解析:解析 计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可 执行的程序,主要有汇编程序、编译程序和解释程序。5. 在有关软件开发过程中,下述说法不完整的是 (分数: -1.00 )A. 软件生命周期分为计划、开发和运行三个阶段B. 在开发前期要进行总体设计、详细设计 VC. 在开发后期要进行编写代码、软件测试D. 运行阶段主要是进行软件维护解析: 解析 在编程序的前期要做设计,后期要做测试,每个阶段都有许多工作,并用文档记录下来。文 档是软件开发、使用和维护中的必备资料。6. 一个计算机网络的组成部分包括 (分数: -1.00 )A. 传输介质和通信设备B. 通信子网和资源子网 VC. 用户计算机终端D. 主机和通信处理机解析: 解析 计算机网络由通信子网和资源子网组成。7. 帧中继系统设计的主要目标是用于互联多个以下哪个网 ? (分数: -1.00 )A. 广域网B. 电话网C. AT M 网D. 局域网 V解析: 解析 帧中继系统设计的主要目标是用于互连多个局域网。8. 不是分组交换特点的是 (分数: -1.00 )A. 节点暂时存储的是一个个分组,而不是整个数据文件B. 分组是暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率C. 分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率D. 节点暂时存储的是整个数据文件,从而保证了较高的交换速率V解析: 解析 分组交换的特点是结点暂时存储的是一个个分组,而不是整个数据文件,分组是暂时保存在 结点的内存中,分组交换采用的是动态分配信道的策略。9. 如果要组建一个快速以太网,那么需要使用的基本的硬件设备与材料是I. 100 BASE-T交换机 II. 100 BASE-T网卡 山.双绞线或光缆 W.路由器 (分数: -1.00 )A. I、I 和 WB. I、山和WC. I、I和山 VD. I、山和W解析: 解析 组建快速以太网,需要百兆网卡、百兆交换机以及双绞线或光缆,而路由器并不是必需的, 它是在网络层上实现多个网络互联的设备。10. 多路复用的主要目的不包括(分数: -1.00 )A. 提高通信线路利用率B. 提高通信线路通信能力C. 提高通信线路误码率 VD. 降低通信线路通信费用解析:解析 多路复用的主要目的是提高通信线路利用率、提高通信线路通信能力和降低通信线路通信费 用。11. 以下关于网络体系结构的描述中,错误的是(分数: -1.00 )A. 网络体系结构是抽象的,而实现是具体的B. 层次结构的各层之间相对独立C. 网络体系结构对实现所规定功能的硬件和软件有明确的定义VD. 当任何一层发生变化时,只要接口保持不变,其他各层均不受影响解析: 解析 计算机网络体系结构,即计算机网络层次模型和各层协议的集合。它定义了一种抽象的功能 性结构,没有对实现其功能的软、硬件有精确的定义。12. 网络协议主要由 3 个基本要素组成,即(分数: -1.00 )A. 层次、语义和时序B. 语法、原语和时序C. 语法、语义和时序 VD. 语法、语义和功能解析: 解析 网络协议主要由语法、语义和时序 3个基本要素组成。13. 下列描述了网络体系结构中的分层概念的是 (分数: -1.00 )A. 保持网络灵活且易于修改B. 所有的网络体系结构都用相同的层次名称和功能C. 把相关的网络功能组合在一层中D. 和 C) V解析: 解析 网络体系结构中的分层概念是保持网络灵活且易于修改;把相关的网络功能组合在一层中。14. 局域网数据传输具有高传输速率、低误码率的特点,典型的 Ethernet 数据传输速率可以从 10Mbps 到 (分数: -1.00 )A. 100MbpsB. 644MbpsC. 1000MbpsD. 10000Mbps V解析:解析局域网具有高数据传输速率 (10Mbps10Gbps)、低误码率的高质量数据传输环境。lOGbps的 Ethernet 局域网中传输介质不使用铜介质的双绞线,而只使用光纤。15. 决定局域网特性的主要技术要素是网络拓扑、传输介质和 (分数: -1.00 )A. 数据库软件B. 服务器软件C. 体系结构D. 介质访问控制方法 V解析: 解析 决定局域网特性的主要技术要素是网络拓扑、传输介质和介质访问控制方法。16. 下列关于局域网的描述中,正确的是 (分数: -1.00 )A. 局域网的数据传输率高,数据传输可靠性高 VB. 局域网的数据传输率低,数据传输可靠性高C. 局域网的数据传输率高,数据传输可靠性低D. 局域网的数据传输率低,数据传输可靠性低解析: 解析 局域网不仅数据传输率高,并且数据传输的可靠性也高。局域网的数据传输率可以达到10Mbps- 1000Mbps17. 光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确?(分数: -1.00 )A. 多模光纤优于单模光纤B. 单模光纤优于多模光纤 VC. 两者无差别D. 没有可比性解析: 解析 从传输性能上来看,单模光纤的性能优于多模光纤,当然价格也昂贵得多。所以单模光纤适 合用于长距离、大容量的主干光缆传输系统,而多模光纤主要用于中速率、近距离的光缆传输。18.IEEE 802.5 标准定义的介质访问控制子层与物理层规范针对的局域网类型是 (分数: -1.00 )A. EthernetB. Token BusC. Token Ring VD. MAN解析: 解析 令牌环介质访问控制技术最早开始于1969 年贝尔研究室的 Newhall 环网,最有影响的令牌环网是 IBM Token Ring 。 IEEE802.5 标准是在 IBM Token Ring 协议基础上发展和形成的。19. Ethernet 物理地址长度为(分数: -1.00 )A. 6bitB. 24bitC. 48bitVD. 64bit解析: 解析 局域网的物理地址是一个重要的概念。典型的 Ethernet 物理地址长度为 48位(6 个字节 ), 允许分配的 Ethernet 物理地址应该有 2 47 个,这个物理地址的数量可以保证全球所有可能的 Ethernet 物 理地址的需求。20. 符合 FDDI 标准的环路最大长度为(分数: -1.00 )A. 100mB. 1kmC. 10kmD. 100km V解析: 解析 光纤分布式数据接口是以光纤作为传输介质的高速主干网,可以用来互联局域网与计算机。 技术特点有:基于 IEEE802.5 令牌环网介质访问控制协议;使用 IEEE802.2 协议,与符合 IEEE802 标准的 局域网兼容;数据传输率100Mbps,联网结点数小于等于1000,环路长度为100km使用多模或单模光纤;具有动态分配带宽能力,支持同布和异步数据传输。21. Gigabit Ethernet的传输速率比传统的 10Mbps Ethernet 快 100倍,但是它们然保留着和传统的Ethernet 的相同的(分数: -1.00 )A. 物理层协议B. 帧格式 VC. 网卡D. 集线器解析: 解析 Gigabit Ethernet 的传输速率比 Fast Ethernet 快100倍,数据传输速率达到 1000Mbps, Gigabit Ethernet保留着传统的10Mbps速率Ethernet的所有特征,相同的数据:帧格式、相同的介质访问控制方法、相同的组网方法。22. 堆叠式集线器的组成结构是(分数: -1.00 )A. 一个基础集线器与多个扩展集线器 VB. 多个基础集线器与一个扩展集线器C. 个基础集线器与一个扩展集线器D. 多个基础集线器与多个扩展集线器解析: 解析 堆替式集线器在基础集线器上堆叠多个扩展集线器。基础集线器是一种具有网络管理能力的 独立集线器。23. 局域网交换机具有很多特点。下列关于局域网交换机的论述中,说法不正确的是(分数: -1.00 )A. 低传输延迟B. 高传输带宽C. 可以根据用户级别设置访问权限 VD. 允许不同传输速率的网卡共存于同一个网络解析: 解析 局域网交换机的特点有传输延迟短、高传输带宽和可以根据用户级别设置访问权限。24. 下列不是 Windows NT Server 内置的标准网络协议的是(分数: -1.00 )A. TCP/IP 协议B. IPX/SPX 协议 VC. MicroSoft 公司的 MWLink协议D. NetBIOS 的扩展用户接口 (NetBEUl)解析: 解析 IPX/SPX 不是 Windows NT Server 内置协议,缺少一个是数据链路控制协议。25. 下列不是 Windows 2000 Server 的特点的是(分数: -1.00 )A. 具有可扩展性与可调整性的活动目录B. 具有单一网络登录能力的域模式C. 具有平等关系的域控制器D. 按位置区分的全局组和本地组V解析: 解析 Windows 2000 Server中不再划分全局组与本地组。26. NetWare 文件系统的目录与文件建立在(分数: -1.00 )A. 域服务器上B. 服务器硬盘上 VC. 工作站硬盘上D. 活动目录服务器上解析: 解析 域与活动目录是 Windows 2000 Server 中的概念, NetWare 操作系统中文件服务器为核心目 录与文件存放其上。27. 关于 IntranetWare 操作系统说法错误的是(分数: -1.00 )A. 是 Novell 公司专门为企业内部网络提供的B. 必须放弃网络中现有的 NetWare 网络设备资源 VC. 管理核心是 Novell 目录服务 NDSD. 能保证 IPX 网络与 IP 网络的连接,提供 IPX/IP 网关解析: 解析 IntranetWare能保护用户原有投资,不必放弃或更换现有设备。28. 若网络环境侧重于客户机/服务器应用程序,那么下列最适宜的NOS是(分数: -1.00 )A. MicroSoft 的 Windows 2000 ServerB. Novell 的 NetWareC. Linux 系统D. UNIX 系统 V解析: 解析 UNIX 在面向客户机 /服务器型网络中有较好的优势。29. 关于UNIX的系统结构错误的是(分数: -1.00 )A. 结构上UNIX分为操作系统内核与核外程序两部分B. 内核由文件子系统和进程控制子系统构成C. 文件子系统提供了高速缓冲机制负责系统中的文件管理和存储管理VD. 核外程序由用户程序和系统服务组成解析: 解析 存储管理由进程控制子系统负责。30.Internet 由多个网络层次组成,下列不是构成 Internet 的网络层次名称的是(分数: -1.00 )A. 核心网 VB. 骨干网C. 区域网D. 用户公用网解析: 解析 Internet 由多个网络层次组成,主要有骨干网、区域网、用户公用网等。31.IP 协议是指网际协议,它对应于开放系统互联参考模型中的(分数: -1.00 )A. 物理层B. 数据链路层C. 传输层D. 网络层 V解析: 解析 IP 协议对应于开放系统互连模型中的网络层,主要负责为计算机之间传输的数据报寻址, 并管理这些数据报的分片过程。 同时 IP 还负责数据报的路由, 决定数据报发送到哪里, 以及在路由出现问 题时更换路由。32. 为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次划分后的 IP 地址的网络 号部分和主机号部分的区分使用(分数: -1.00 )A. IP 地B. 网络号C. 子网掩码 VD. IP 协议解析: 解析 为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次划分后的 IP 地址的网络号部分和主机号部分则用子网掩码来区分。33. 一个路由器的路由表通常包含(分数: -1.00 )A. 目的网络和到达该目的网络的完整路径B. 所有目的主机到达和到达该目的的主机的完整路径C. 目的网络和到达该目的的网络路径上的下一个路由器的 IP 地址 VD. 互联网中能有路由器的 IP 地址解析:解析一个路由表通常包含许多(N , R)对序偶,其中N指的是目的网络的IP地址,R是到网络N 路径上的“下一个”路由器的IP地址。因此,在路由器R中的路由表仅仅指从 R到目的的网络路径上的一步,而路由器并不知道到目的地的完整路径。34. 关于TCP和UDP以下说法正确的是(分数: -1.00 )A. TCP和UDP都是端到端的传输协议VB. TCP和UDP都不是端到端的传输协议C. TCP是端到端的传输协议,UDP不是端到端的传输协议D. UDP是端到端的传输协议,TCP不是端到端的传输协议解析:解析传输控制协议TCP协议和用户数据报协议 UDP协议运行于传输层,它利用IP层提供的服务, 提供端到端的可靠的(TCP)和不可靠的(UDP)协议。35. 下列说法中,错误的是(分数: -1.00 )A. TCP协议可以提供可靠的数据流传输服务B. TCP协议可以提供面向连接的数据流传输服务C. TCP协议可以提供全双工的数据流传输服务D. TCP协议可以提供面向非连接的数据流服务V解析:解析在TCP协议集中,传输控制协议 TCP协议和用户数据报协议 UDP运行于传输层,它利用 IP层提供的服务,提供端到端的可靠的(TCP)和不可靠的(UDP)服务,TCP利用IP层提供的不可靠的数据报 服务,在将数据从一端发送到另一端时,为应用层提供可靠的数据传输服务。当然,为了实现可靠的数据 传输服务,FCP必须做大量的工作来补偿IP层数据报丢失等不可靠特性。总之,运行传输层的TCP协议提供一个可靠的保证传输的数据不重复、不丢失、面向连接的、全双工数据流传输服务。36.Internet 用户的电子邮件地址格式必须是(分数: -1.00 )A. 用户名1位网络名B. 单位网络名 用户名C. 邮件服务器域名 用户名D. 用户名 邮件服务器域名V解析: 解析 电子邮件是 Internet 最基本、最常用的服务功能。使用电子邮件服务,首先要拥有自己的 电子邮件地址,其格式为用户名邮件服务器域名。37. 关于因特网中的电子邮件,以下说法错误的是(分数: -1.00 )A. 电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B. 电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件 VC. 电子邮件由邮件头和邮件体两部分组成D. 利用电子邮件可以传送多媒体信息解析: 解析 电子邮件应用程序在向电子邮件服务器发送邮件的时候使用简单邮件传输协议(SMTP,SimpleMail Transfer Protocol) ,在读取邮件时使用 POP3(Post Office Protocol) 协议或者 IMAP(InteractiveMail Access Protocol) 协议。支持POP3协议的邮件服务器称为 POP3服务器,支持IMAP的邮件服务器称 为IMAP服务器。38. 文件传输服务中,客户机和服务器之间的连接要利用(分数: -1.00 )A. TCPB. FTP VC. POP3D. SMTP解析:解析文件传输服务中,客户机和服务器之间利用FTP连接。39. 如果用户希望在网上聊天,可以使用 Internet 提供的服务形式是 (分数: -1.00 )A. 新闻组服务B. 电子公告牌服务 VC. 电子邮件服务D. 文件传输服务解析: 解析 电子公告牌服务可以实现网上聊天。40.ISP 是指(分数: -1.00 )A. 用户拨号服务B. 电子邮件服务C. 信息服务D. Internet 服务商 V解析: 解析 ISP 是指 Internet 服务商。41. 关于简单网络管理协议(SNMP)的说法中,错误的是(分数: -1.00 )A. SNMP采用轮询监控的方法B. SNMP是目前最为流行的网络管理协议C. SNMP位于开放系统互联参考模型的应用层D. SNMP采用客户机/服务器模式V解析:解析SNMP位于ISO/OSI参考模型的应用层,它遵循 ISO的管理者一代理网络管理模型。42. 对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是 (分数: -1.00 )A. .D1B. .A1C. .C1D. .C2 V解析:解析C2级是处理敏感信息的最低安全级别,进一步限制了用户执行某些命令与访问文件的权限, 加入了身份验证级别。系统对发生的事件进行审计并写入日志。例如:Unix 、 XENIX、 Novell NetWare 3.x或更高版本、Windows NT等。43. 保护计算机网络设备免受环境事故的影响属于信息安全的 (分数: -1.00 )A. 人员安全B. 物理安全 VC. 数据安全D. 操作安全解析: 解析 信息安全包括 3 个方面:物理安全、安全控制、安全服务。物理安全是指在物理媒介层次上 对存储和传输的信息的安全保护,它是保护计算机网络设备;设施以及其他媒体免遭地震、水灾、火灾等 环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。44. 在计算机网络系统中广泛使用的对称型加密算法是(分数: -1.00 )A. DES VB. RSAC. MD5D. SHS解析: 解析 在计算机网络系统中广泛使用的对称型加密算法是DES。45. 不对称型加密对数据进行加密或解密时使用的密钥个数是(分数: -1.00 )A. 1 个B. 2 个 VC. 3 个D. 4 个解析: 解析 不对称型加密使用两个密钥对数据进行加密或解密。46. 下列描述正确的是(分数: -1.00 )A. 公钥加密比常规加密更具有安全性B. 公钥加密是一种通用算法C. 公钥加密比常规加密先进,必须用公钥加密替代常规加密D. 公钥加密的算法和公钥都是公开的 V解析: 解析 公钥加密的算法和公钥都是公开的。47. 我们说公钥加密比常规加密更先进,这是因为(分数: -1.00 )A. 公钥是建立在数学函数的基础上的,而不是建立在位方式的操作上的VB. 公钥加密比常规加密更具有安全性C. 公钥加密是一种通用机制,常规加密已经过时了D. 公钥加密使算法的额外开销少解析: 解析 公钥加密的提出是文字加密的第一次真正革命性的进步,因为公钥是建立在数学函数的基础 上的,而不是建立在位方式的操作上的。48. 数字签名可以保证信息传输的(分数: -1.00 )A. 完整性B. 真实性C. 完整性和真实性 VD. 机密性解析:解析把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实 性。把这两种机制结合进来就可以产生数字签名。49. 利用公开密钥算法进行数字签名时(分数: -1.00 )A. 发送方用公用密钥加密,接收方用公用密钥解密B. 发送方用私有密钥加密,接收方用私有密钥解密C. 发送方用私有密钥加密,接收方用公用密钥解密 VD. 发送方用公用密钥加密,接收方用私有密钥解密解析: 解析 利用公开密钥算法进行数字签名时,发送方用私有密钥加密,接收方用公用密钥解密。50. 下列不是防火墙技术所具有的功能是(分数: -1.00 )A. 安全警报B. 重新部署网络地址转换C. 集中的网络安全D. 阻止来自内部的威胁V解析:解析 防火墙有其自身的限制,即无法阻止来自内部的威胁。51. 早期的 EDI 与电子商务最大的区别在于(分数: -1.00 )A. 早期的 EDI 需要遵守协议B. 早期的 EDI 使用专用的计算机网络 VC. 早期的 EDI 不能传输多媒体信息D. 早期的 EDI 费用昂贵解析:解析早期的EDI使用的是专用的计算机网络,发展到后来才开始使用互连网络。遵守协议、使用 成本高等都不是早期 EDI 与电子商务的主要区别。52. 电子商务安全问题源于互联网的(分数: -1.00 )A. 高效性B. 开放性 VC. 使用成本低廉D. 可以双向传输数据解析: 解析 Internet 是一个向全球用户开放的巨大网络,其技术上的缺陷和用户使用中的不良习惯, 使得电子商务中的信息流和资金流在通过 Internet 传输时,存在着安全隐患, 这就是电子商务的安全问题。53. 支付方式是订单中的一项重要内容,下列关于目前我国支付方式的说法错误的是(分数: -1.00 )A. 传统的现金支付方式效率较高 VB. 目前我国支付方式以现金支付方式为主C. 货到付款是目前我国网上购物中最常用的支付方式之一D. 目前我国许多银行已经提供了网上付款的服务解析: 解析 在我国现金支付方式仍然是最主要的支付方式。货到付款是网上购物中最常用的支付方式之 一,传统的现金支付方式效率很低。网上付款是一种效率很高的支付方式,它通过数字证书技术、数字签 名技术和安全交易协议保证交易的安全。54. 我国第一个采用ATM信元交换与帧中继交换的网络是(分数: -1.00 )A. 金桥网B. 中国公用数字数据网C. 中国公用分组交换数据网D. 中国公用帧中继宽带业务网 V解析:解析我国第一个采用ATM信元交换与帧中继交换的网络是中国公用帧中继宽带业务网。55. ATM的逻辑信道由以下哪一个来标识 ?(分数: -1.00 )A. 虚路径标识符B. 虚信道标识符C. 虚路径标识符和虚信道标识符 VD. 虚路径标识符或虚信道标识符解析:解析ATM网络中一条物理链路可复用成多条虚通道VP, 条虚通道又可复用成多条虚通路 VC,一条逻辑信道由虚通道标识符 VPI 和虚通路标识符 VCI 惟一地标识。 VPI 和 VCI 是各自独立编号的。二、填空题(总题数:17,分数:-17.00)56. 计算机网络是由负责信息处理并向全网提供可用资源的资源子网和负责信息传输的_ 1_组成(分数:-1.00)解析:通信子网解析随着计算机网络结构的不断完善,从逻辑上把数据处理功能和数据通信功能分开, 这就构成具有两级结构的计算机网络。通常把实现信息传输功能的部分称为通信子网,把实现数据处理, 向全网提供可用资源的部分称为资源子网。57.OSI参考模型从低到高第 3层是_ 1_。(分数:-1.00)解析:网络解析OSI参考模型共分7层,从底层到高层分别是物理层、数据链路层、网络层、传输层、 会话层、表示层、应用层。第 3层是网络层。58. 以太网采用的通信协议是 _ 1_。(分数:-1.00)解析:CSMA/CD解析以太网(Ethernet)的核心技术是带有冲突检测的载波侦听多路访问CSMA/CDT法。59. 一般来讲,集线器必提供的端口类型是_ 1_ 。(分数:-1.00)解析:RJ-45解析一般来讲,集线器必提供的端口类型是RJ-45。60. 网卡是连接局域网中计算机和 _ 1_的设备。(分数:-1.00)解析:传输介质解析网卡是构成局域网的基本设备之一。网卡的一端连接局域网中的计算机设备(包括服务器和工作站),另一端连接局域网中的传输介质。61. 网桥完成_ 1_间的连接,可以将两个或多个网段连接起来。(分数:-1.00)解析:数据链路层解析网桥完成数据链路层间的连接,可以将两个或多个网段连接起来。62. 网络操作系统提供的通信服务有:工作站与工作站之间的对等通信,及_ 1_之间的通信服务等功能。(分数:-1.00)解析:工作站与服务器解析通信服务有工作站之间及工作站与服务器之间的通信服务。63. Windows NT操作系统版本不断变化但域模型与_ 1_的概念始终未变。(分数:-1.00)解析:工作组模型解析从Windows NT网络操作系统与系统应用角度来看,工作纽模型与域模型一直存 在。64.IP地址是网上的通信地址,是计算机、服务器、路由器的端口地址。每一个IP地址在全球是惟一的。这个IP地址实际上由网络地址和 1_ 两部分组成。(分数:-1.00)解析:主机地址解析IP地址是网上的通信地址,它由网络地址和土机地址两部分组成。其中网络地址 标识一个网络,而主机地址标识一个主机。65. 路由表有两种基本形式:一种为静态路由表,另一种为一 1_。(分数:-1.00)解析:动态路由表解析路由表有两种基本形式:一种为静态路由表,另一种为动态路由表。静态路由表 由手工建立。动态路由表是网络中的路由器相互自动发送路由信息而动态建立的。66. 个人计算机通过电话线接入Internet ,必须安装的硬件是_ 1(分数:-1.00)解析:调制解调器解析电话线中传输的是模拟信号,计算机中传输的是数字信号,必需使用调制解调器 进行信号转换。67. 信息安全主要包括3个方面:物理安全、安全检测和 _ 1_。(分数:-1.00)解析:安全服务解析信息技术是计算机、微电子和通信技术的结合。信息安全包括物理安全、安全控制 和安全服务3个方面。68. 一个加密过程就是根据一定的_ 1_ ,将明文与密钥相结合,从而产生旁人不可理解的密文。(分数:-1.00)解析:算法解析一个加密过程中包含了两个基本元素:算法和密钥。这两者之间是密不可分的。加密是 根据一定的算法进行的。69. 目前有关认证的使用技术主要有3种:消息认证、身份认证和 _ 1_ 。(分数:-1.00)解析:数字签名解析认证的使用技术主要有消息认证、身份认证和数字签名。70. 要用认证技术的主要目的 _ 1_ 和完整性验证。(分数:-1.00)解析:信源识别解析认证是指验证一个最终用户或设备(例如客户机/服务器、交换机、路由器、防火墙等)的声明身份的过程,即认证建立信息发送者或接收者的身份。认证的主要目的:信源识别:验证信息 的发送者是真实的,而不是冒充的;完整性验证;保证信息在传送过程中被篡改,重放或延迟等。71. 网上支付系统最根本的特征是通过_ 1_来实现资金传输。(分数:-1.00)解析:计算机网络解析网上支付系统最根本的特征是通过计算机网络来实现资金传输。72. 电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为_ 1_、安全保障、支付体系和业务系统。(分数:-1.00)解析:网络基础平台解析电子商务体系统结构可以分为网络基础平台、安全结构、支付体系和业务系统4个层次。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!