郑州大学电子商务专业-计算机网络技术-网上考试题库参考.docx
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
DTE 和DCE 接口采用25 芯的是()。
A.EIA RS—232C
下列IP地址中属于B类IP地址的是______ 。
A.128.108.111.2
USC/ISI的保罗.莫卡佩特里斯发明一种转换系统,让电脑把自然语言转换成电脑能懂的数学
式的IP地址,这个系统被称作。
:
D.
“域名系统” (DNS)
宽带综合业务数字网B-ISDN的数据通信服务主要采用_______ 。
C.
ATM技术
下面有关令牌总线网的说法正确的是 ______ 。
C.
令牌总线网在物理上是总线网,在逻辑上是环型网
文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和_______ 。
D. | ___
目录服务
下列关于计费管理的说法错误的是 ______ 。
B.
在非商业化的网络中不需要计费管理功能
下面______ 不是网络管理协议A.
LABP
突破网络系统的第一步是()。
C.
各种形式的信息收集
进行模拟信号的模拟调制是为了实现()。
C.
改变原始信号的频率,使之方便在信道传输
以下______ 不属于网络操作系统的基本功能。
B.
电子公告牌(BBS
网关是用于哪一层的互连设备()B.
物理层
Unix操作系统一直是最普遍使用的网络操作系统之一,下列说法不正确的是______ 。
B.
Solaris是SCO公司的Unix系统
在广播式网络中,发送报文分组的目的地址有 _______ 地址、多站地址和广播地址三种。
C.
单一物理
关于OSI物理层,以下说法不正确的是()0
B.
在对千兆以太网和快速以太网的共同特点的描述中,以下 ______ 说法是错误的。
D. 相同的物理层实现技术
下列有关电子商务中的安全证书的描述不正确的是 ______ o
B.
个人没必要也不能申请证书
局域网的体系结构()o
C.
包插物理层、数据链路层和网络层
分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在________ 。
C.
高层软件
IEEE802.5标准中,是通过______ 来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。
B.
预约指示器
RSA属于()。
C.
秘密密钥密码
在软件的生命周期中,下列______ 说法是错误的。
B.
在廿发初期要进行可行性研究和详细设计
IEEE802.3标准规定的以太网的物理地址长度为 ______ 。
B.
48bit
下面的四个IP地址,属于D类地址的是________ 。
D.
224.0.0.2
著名的国产办公套件是________ 。
C.
WPS 2000
网络操作系统提供的主要网络管理功能有网络状态监控、网络存储管理和_______ o
C.
网络性能分析
关于无线微波扩频技术,以下______ 是错误的。
C.
相连两点距离可以很远,适用于相连两点Z间具有大量阻挡物的环境
在计算机网络中,用户访问网络的界面是 _______ 。
B.
终端
关于加密技术,下列_______ 是错误的。
D.
对称密码体制中加密算法和解密算法是保密的
在网络上发出或者接收电子单证进行支付
联网计算机在相互通信时必须遵循统一的 _______ O
B.
网络协议
宽带ISDN可以提供:I •可视电话;II•电子邮件;III•图文电视;IV•会议电视;V.档案检索等业务。
在这些业务中,属于会话型业务的有 _________ o
B.
1和IV
由Netscape设计的一种为TCP/IP连接提供数据加密、服务器认证、信息完整性和可选的客户机认证服务的协议是______ 。
C.
SSL
英文缩写CAM的含义是________ o
A.
计算机辅助制造
电子商务的交易类型主要包括______ 。
A.
企业与个人的交易(B2C方式、企业与金业的交易(B2B方式)
用载波信号相位来表示数字数据的调制方法称为()键控法。
D.
频移(或移频)
对于下列说法,______ 是正确的。
A.
UDP协议可以提供面向非连接的数据流传输服务
设一个同步时分多路复用系统与三个用户终端相连,用户终端的数据速率分别为2 400 bps, 2 400bps, 4 800 bps,问该系统线路的数据速率最高为:()。
C.
9 600 bps
_______ 对电话拨号上网用户访问Internet的速度没有直接影响。
C.
ISP的位置
奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。
对于二进制数据,若信道带宽B=3000Hz,则最大数据传输速率为________ o
B.
6000bps
超媒体是一种典型的______ 。
C.
数据管理技术
在下列传输介质中,错误率最低的是 ________ O
IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是_______ o
B.
保护自己的计算机
在ISO/OSI参考模型中,网络层的主要功能是_______ o
B.
路由选择、拥塞控制与网络互连
对于连接到计算机网络上的计算机 _______ 。
C.
用户必须了解各台计算机有哪些资源
将单位内部的局域网接入Internet因特网)所需使用的接入设备是_____ 。
C.
路山器
计算机网络建立的主要目的是实现计算机资源的共享。
计算机资源主要指计算机()。
B.
硬件、软件与数据
SDH通常在宽带网的 _____ 部分使用。
B.
传输网
Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是_
C.
路山器
调制解调器(Modem)按其调制方式可分为3类,它们是 ____ 。
I、内置式调制解调器2、外置式调制解调器3、基带调制解调器4、音频调制解调器5、无线调制解调器6、高速调制解调器7、低速调制解调器
cj
3、4、5
下面不是组的作用域之一()。
D.
域本地作用域
计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_______ 。
C.
程序
下面列出了安全电子交易SET达到的主要目标,其中错误的是_________ 。
A.
信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取
在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。
下列协议中不属于应用层协议的是______ 。
著名的SNMP协议使用的公开端U为_______ o
B.
UDP 端口161 和162
在下列关于ATM技术的说明中,错误的是_______ 。
B.
提供单一的服务类型
Intemet2初始运行速率可以达到_________ 。
A.
10Gbps
操作系统的一个重要功能是进程管理。
为此,操作系统必须提供一种启动进程的机制。
在卞面的叙述中,不正确的是______ 。
B.
在DOS中启动进程的函数也是CreateProcess
关于因特网中的WWW服务,以下_______ 说法是错误的。
C.
WWW服务器必须具有创建和编辑Web页面的功能
在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。
在整个传输过程中,IP数据报报头中的______ o
A.
源地址和目的地址都不会发生变化
NetWare操作系统提供三级容错机制。
第三级系统容错(SFT 411)提供了 ____ 。
A.
文件服务器镜像
关于数字签名,下面_______ 是错误的。
C.
数字签名技术能够保证信息传输过程屮的安全性
从网络高层协议角度,网络攻击可以分为 ______ O
A.
服务攻击与非服务攻击
关于网站建设,下面说法中不够正确的是 ______ 。
A.
网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击
下列不是SNMP管理模型中的三个基本组成部分是()。
C.
管理过程(pr。
cess)
一旦中心节点出现故障则整个网络瘫痪的局域网的拓扑结构是 _____ o
C.
星型结构
数据传输速率是描述数据传输系统的重要技术之一,数据传输速率在数值上等于每秒钟传输构
C.
比特数
以下哪句话不对_______ 。
B.
NetWare的通信驱动程序与通信媒体及数据链路层相关
在Internet的域名系统中,用来表示商业组织的是_______ 。
B.
COM
下面选项中正确描述了冲突域的是 _______ 。
B.
传送了冲突的数据包的网络区域
超媒体系统是由编辑器、超媒体语言和 ________ 组成。
D.
导航工具
如果某局域网的拓扑结构是_______ ,则局域网中任何一个节点出现故障都不会影响整个网络的工作。
A.
总线型结构
以太网物理地址的长度是______ O
C.
48bit
网桥运行在_______ o
A.
数据链路层
对于Gigabit Ethernet, 1000 BASE丄X标准使用的单模光纤最大长度为________ 。
B.
3000 米
TCP和UDP的一些端口保留给一些特定的应用使用。
为HTTP协议保留的端口号为______ 。
B.
TCP的80端口
按密钥的使用个数,密码系统可以分为 ______ 。
A.
对称密码系统和非对称密码系统
将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这种多路复用方式被称为()。
B.
频分多路复用
TCP/1P参考模型中的主机一网络层对应于OSI参考模型的_______ 。
I •物理层II •数据链路层III•网络层
A.
III.网络层
一台主机的IP地址为202.113.224.68,子网屏蔽码为255.255.255.240,那么这台主机的主机
号为______ o
B.
4
在网络管理中,一般采用管理模型是 _____ o
D.
管理者/代理
IEEE802对OSI模型中()进行了加强。
B.
数据链路层
针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供________ 。
D.
RJ-45 接口
Linux操作系统与Windows NT、NetWare> UNIX等传统网络操作系统最大的区别是______
O
B.
开放源代码
下列关于WWW浏览器的叙述中,错误的是_______ 。
A.
WWW浏览器只能访问WWW服务器的资源
网络拓扑设计的优劣将直接影响着网络的性能、可靠性与______ O
D.
通信费用
如果没有特殊声明,匿名FTP服务登录账号为 ______ 。
B.
anonymou
某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用 ______ 协议。
C.
SSL
线路交换不具有的优点是()
B.
线路利用率高
计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机 _______ O A.
硬件、软件与数据
有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击叫做______ 。
A.
拒绝服务攻击
在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了 ________ 。
D.
介质专用接口Mil
网络安全遭受攻击、侵害的种类有三种,其中()是指非授权者窃取口令或代码侵入网络,损害网络安全。
D.
冒名搭载
某主机的IP地址为202.113.25.55,子网掩码为255.255.255.240。
该主机的有限广播地址为
D.
255.255.255.255
以下Windows 2000的版本最多可以支持4块CPU ()。
D.
Windows 2000 Serve
NetWare的普通用户是由 _______ 设定的。
网络管理员
在广域网中,TI标准规定的速率为________ 。
D.
1.544Mbps
目前的数据加密技术可以分为______ 。
D.
对称型加密、不对称型加密与不可逆加密
在下列4项中,不属于OSI(开放系统互联)参考模型七个层次的是____。
C.
用户层
在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_______ O
A.
数据链路层与物理层协议都可以不同
基于服务器的网络具有______ 优点D.以上全部
UNIX系统中,输入/输出设备被看成是下列四种文件的______ 。
B.
特殊文件
NetWare第二级容错主要是 _______ 。
A.
针对硬盘和硬盘通道故障而设计的
高比特率数字用户线(HDSL)实现高带宽双向传输的介质是___ o
B.
电话双绞线
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对_______ 0
B.
真实性的攻击
以下______ 不是分组密码的优点。
D.
加密速度快
Go-Back-NARQ协议的发送窗口、接收窗口的大小具有下列关系:()。
B.
发送窗口>1,接收窗口 = 1
关于B-ISDN说法中不正确的是______ o
B.
B-ISDN只能向用户提供2M以下的业务
在以下的图片格式中,可用来显示动画的文件格式是_______ 。
D.
GIF
计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于()。
20世纪50年代
在局域网中,MAC指的是()。
B.
介质访问控制子层
某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______ o
D.
特洛伊木马
建立EDI用户之间数据交换关系,通常使用的方式为______ o
C.
EDI用户之间采用专用EDI平台进行数据交换
CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,刚中________ 。
A.
不存在集屮控制的结点
下列关于搜索引擎的描述,______ 是错误的。
B.
搜索引緊只能搜索木服务器内的内容
最早出现的计算机网络是______ 。
A.
ARPANet
一个校园网与城域网互联,它应该选用的互联设备为 ______ 。
C.
路山器
通过电话线路拨号上网时必备的硬件是_____ O
B.
调制解调器
全球多媒体网络是_______ 0
D.
一个可互操作的网络集合
A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______ 。
D.
信息摘要技术
操作系统的一个重要功能是存储管理。
以下有关存储管理的叙述, ______ 是错误的。
B.
存储管理主要管理硬盘和其他大容量存储设备中的文件
上网时想同时打开多个主页,只要按()即可在不关闭当前主页的基础上打开另一主页。
B.
Ctrl+N
在采用TDMA时,对于容量为2.048Mbps的信道来说,如果共享信道的所有信息源传输速率都为64Kbps,则在一个周期内,该信道可允许______ 个信息源共享而不发生相互干扰或重叠。
D.
32
在软件中设置的,能够使用户输入特殊数据后,系统可以违反正常规则运作的机制叫做______ 陷门
OSI运输层协议中,()协议最复杂。
C.
4类
计算机种类繁多,下述说法中比较全面的概括是 _______ 。
A.
计算机分为服务器、工作站、台式机、便携机、掌上机5种类型
判断下面______ 是正确的。
D.
一个合法的IP地址在一个时刻只能有一个主机名
按照美国国防部安全准则,Unix系统能够达到的安全级别为_______ o
C.
C2
为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的______ 0 D.
安全机制
决定局域网特性的主要技术要素是网络拓扑、传输介质与 ______ o
A.
介质访问控制方法
基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与 ______ O
D.
服务器软件
搜索引擎向用户提供两种信息查询服务方式目录服务和 ______ 。
A.
关键字检索
以下关于城域网建设方案特点的描述中,正确的是 _____ O 1.主干传输介质采用光纤;2、交
换结点采用基于IP交换的高速路由交换机或ATM交换机;3、采用ISO/OSI七层结构模型;
4、采用核心交换层,业务汇聚层与接入层3层模式
B.
1> 2、4
完成路径选择功能是在OSI模型的()
A.
网络层
以下关于误码率的描述,_______ 是错误的。
A.
实际应用数据传输系统的误码率可以达到零
网络操作系统的基本任务是屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务
功能,完成共享系统资源的管理,并提供网络系统的 ______ 。
A.
安全性服务
城域网是介于广域网与局域网之间的一种高速网络。
城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的 ______ 。
I •多个计算机互联的需求;II.多个局域网互联的需求;III多个广域网互联的霜求;IV•多个SDH网互联的需求
D.
II
()传递需进行调制编码。
C.
数字数据在模拟信道上
下列网络管理协议中不能跨越网络层的是_______ 。
C.
局域网个人管理协议
下列选项中是网络管理协议的是________ 。
A.
SNMP
下列不属于Windows 2000 Server的特点是________ 。
D.
按位置区分的全局组与本地组
TCP/IP参考模型中,应用层协议常用的有_______ 。
C.
TELNET, FTP, SMTP 和HTTP
当采用奇校验时,每组数据中含“0”的个数()。
B.
未知数
P坚持CSMA算法中,一般在选择P值时应考虑()。
C.
既可避免冲突,又能充分利用信道
Internet的网络管理是使用的下面的_______ 协议。
A.
SNMP
下面对于密码分析中,难度最大的是_______ 。
A.
惟密文攻击
某单位已经组建了多个Ethernet I作组网络,如果计划将这些工作组网络通过主干网互连,那么下面 ______ 是主干网优选的网络技术。
B.
千兆以太网
计算机网络的安全是指()。
B.
网络可共享资源的安全
一台主机要解析的IP地址,如果这台主机配置的域名服务器为202.120.66.
68,因特网顶级服务器为11.2.8.6,而存储与其IP地址对应关系的域名服务
器为202.1 13.16.10,那么这台主机解析该域名通常首先查询 ________ 。
D.
202.120.66.68域名服务器
CSMA/CD中一旦某个发送站点检测到冲突,立即停止发送,其他站点()o
C.
都会接收到冲突信号
下面的安全攻击中不属于主动攻击的是_______ O
B.
流量分析
下面关于局域网特点的叙述中,不正确的是_______ 。
I、使用专用的通信线路,数据传输速率高2、能提高系统的可靠性、可用性3、响应速度慢4、通信时间延迟较低,可靠性好5、不能按广播方式或组播方式进行通信
C.
3、5
下面的加密算法中,属于公钥密码体制的是_______ 。
D.
RSA
在选择局域网的拓扑结构中,应考虑的丰要因素不包括________ 。
A.
实时性
陷门的威胁类型属于 ______ 。
C.
植入威胁
电子邮件系统中,负责进行报文转换,以实现不同电子邮件系统之间的通信的是_______ O
D.
网关
关于域名管理系统(Domain Name System)的说法不正确的是 _______ 。
B.
是一个屮央集权式的管理系统
网络中实现远程登录的协议是 ______ 。
B.
TELNET
关于防火墙,以下 ______ 说法是错误的。
C.
防火墙能阻止来自内部的威胁
从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为_______ 。
A.
几十微秒
如果网络的传输速率为28.8Kbps,要传输2MB的数据大约需要的时间是________ 。
D.
10分钟
下面有效的IP地址是_______ 。
C.
130.192.33.45
以下有关浏览器的描述,错误的是_______ 。
D.
浏览器不支持多媒体,只支持图像和文字
网络服务器分为文件服务器、通信服务器和______ 。
A.
打印服务器、数据库服务器
防火墙是指()。
D.
一个特定硬件
关于电子现金,以下 ______ 说法是错误的。
B.
电子现金不可匿名使用
在下列多路复用技术中,适合于光纤通信的是_______ 。
D.
WDMA
计算机网络的基本分类主要有两种一种是根据网络所使用的传输技术另一种是根据_______ 。
A.
覆盖范围与规模
以太网10BASE 一5要求的传输媒体是()o
A.
50D同轴电缆
将物理信道总频带分割成若干个子信道,每一个子信道传输一路信号,这就是()。
C.
频分多路复用
计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示________ 。
C.
网络结构
IEEE 802.3U标准对802.3的物理层作了调整,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响________ 。
A.
MAC子层
如果用粗缆连接两台集线器,构建10BASE-T以太网,则两台机器的最远距离可达______ C.
700m
支持对文件直接加密的分区类型是()。
B.
NTFS
在中继系统中,路由器工作在0$1的()上。
D.
网络层
在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。
这些工作归属于 ______ 功能域。
B.
配置管理
中继器运行在 ______ O
A.
物理层
电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和________ 。
D.
CA系统
美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是_
A.
A级
假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟‘Internet使用费为40 元/小时。
如果国内的某Internet用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支付的费用为________ 。
D.
15.2 元
用于将MAC地址转换成IP地址的协议一般为_______ 。
D.
RARP
视频信息的最小单位是 _______ 。
A.
帧
全球多媒体网络的研究领域是安全性,下列描述错误的是_______ 。
B.
加密地点的选择无关紧要
按覆盖的地理范围进行分类,计算机网络可以分为三类______ 。
C.
局域网、广域网与城域网
为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成两部分,即 ______ O
D.
子网号和主机号
10BASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。
网卡与集线器之间的双绞线长度最大为 ______ 。
B.
100米
Windows 2000 Server最少需要的内存空间是()。
D.
64MB
网桥互联的两个局域网可以采用不同的_______ 。
I •物理层协议;II•数据链路层协议;III•网络层协议;IV•传输层协议
B.
I和II
数据传输中的“噪声”指的是 ____ 。
D.
信号在传输过程屮受到的干扰
IP路由器设计的重点是提高接收,处理和转发分组速度,其传统IP路由转发功能主要由_____
D.
软件实现
PC机所配置的显示器,若显示控制卡上显示存储器的容量是IMB,当采用800x600分辨模式时,每个像素最多可以有 _______ 种不同的颜色。
D.
65536
下面有几个关于局域网的说法,其中不正确的是______ o
C.
连入局域网的数据通信设备只包括计算机
下列说法中,正确的是 _______ 。
C.
服务器町以用奔腾、酷睿处理器组成
ATM信元长度的字节数为_______ 。
D.
53
IEEE802.3标准,定义了CSMA/CD总线介质访问控制子层与________ 。
D.
物理层规范
决定局域网与城域网特性的三个主要的技术要素是_______ 。
B.
网络拓扑、传输介质与介质访问控制方法
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 _______ 。
I•中断II•修改III•截取IV•捏造V.陷阱
B.
1 , II, III和IV
宽带ISDN的核心技术是______ 。
D.
ATM技术
在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。
监视这些参数主要是以下 ______ 功能域的主要工作。
A.
性能管理
在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。
帧出错检测任务由以下哪种设备完成_______ 。
C.
目的主机
下列关于安腾芯片的叙述中,不正确的是_______ 。
D.
安腾是从32位向64位过渡的芯片,但它仍然是32位芯片
计算机网络拓扑主要是指通信子网的拓扑构型。
网络拓扑影响着网络的性能,以及_________ 0 1・安全性;II •系统可靠性;III•层次结构;IV•通信费用;
A.
II 和IV
假设CD盘片的存储容量为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为36 0x240x65536色的分辨率播放I小时,则CD盘片上的数字图像的压缩比大约是________ 。
A.
25倍
在TCPZIP应用程序中,以下 ______ 命令用于运行外来主机的命令。
B.
REXEC
基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,最大信任者权限屏蔽与_____ 。
A.
目录与文件属性
在计算机网络的ISO/OSI 4S层模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是_______ 。
C.
网络层
以下URL的表示中错误的是 ______ 。
A.
unix//n .c n
在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对_______ 。
A.
保密性的攻击
有关网络管理员的职责,下列说法不正确的是_______ O
B.
网络管理员应该负责为用户编写网络应用程序
特洛伊木马攻击的威胁类型属于_______ O
D.
植入威胁
VLAN在现代组网技术中占有重要地位。
在由多个VLAN组成的一个局域网中,以下说法不正确的是 ______ o
B.
VLAN中的一个站点可以和另一个VLAN屮的站点直接通信
全世界第一个采用分组交换技术的计算机网是_______ 。
B.
ARPANET
以下______ 不是IP路由器应具备的主要功能。
C.
分析IP数据报所携带的TCP内容
解释程序的功能是 ______ o
B.
解释执行汇编语言程序
下列功能中,属于表示层提供的是()
A.
文本压缩
在采用非抢占式进程调度方式下,下列________ 不会引起进程切换。
C.
一个更高优先级的进程就绪
在TCP/IP参考模型中,TCP协议应该位于_______ 。
C.
传输层
模拟信号在数字信道发送时,需要()
B.
模拟信号数字调制
一个功能完备的计算机网络需要指定一套复杂的协议集。
对于复杂的计算机网络协议来说,最好的组织方式是 ______ 。
D.
层次结构模型
流量控制实际上是对()的控制。
A.
发送方数据流量
在路由器互联的多个局域网中,通常要求每个局域网的_______ 。
D.
数据链路层协议和物理层协议都可以不同
在网络配置管理的功能描述中,以下______ 说法是错误的。
A.
自动检测网络硬件和软件中的故障并通知用户
EDI具有三个主要特点第一,EDI是计算机应用系统之间的通信;第二,数据自动地投递和传输。