国家三级(网络技术)笔试模拟试卷273(题后含答案及解析)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

国家三级(网络技术)笔试模拟试卷273(题后含答案及解析)
题型有:1. 选择题 2. 填空题
选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.IPv6协议是为下—代互联网而设计的互联协议,其地址长度为______。

A.128位
B.32位
C.48位
D.256位
正确答案:A
解析:现有的互联网是在IPv4协议的基础上运行。

IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议,它的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将被耗尽,地址空间的不足必将妨碍互联网的进一步发展。

为了扩大地址空间,拟通过IPv6重新定义地址空间。

IPv4采用32位地址长度,只有大约43亿个地址,估计在2005-2010年间将被分配完毕,而IPv6采用128位地址长度,几乎可以不受限制地提供地址。

按保守方法估算IPv6实际可分配的地址,整个地球的每平方米面积上仍可分配1000多个地址。

在IPv6的设计过程中除了一劳永逸地解决了地址短缺问题以外,还考虑了在IPv4中解决不好的其他问题,主要有端到端IP连接、服务质量(QoS) 、安全性、多播、移动性、即插即用等。

2.以下URL的表示中错误的是______。

A.
B.ftp://
C.gopher://
D.unix://
正确答案:D
解析:除了通过指定http:访问WWW服务器之外,还可以通过指定其他的协议类型访问其他类型的服务器。

下面列出了URL可以指定的主要协议类型。

协议类型描述http 通过http协议访问WWW服务器ftp 通过ftp协议访问FTP文件服务器gopher 通过gopher协议访问gopher服务器telnet 通过telnet协议进行远程登录file 在所连的计算机上获取文件
3.关于路由表,下列说法不正确的是( )。

A.在实践应用中,路由表的建立有静态路由表和动态路由表两种基本方法B.使用动态路由表,同样的源主机和同样的目的主机,也可能出现不同的IP数据报传送路径
C.动态路由表能随网络的变化而自动变化
D.静态路由表已经过时,目前很少有人使用
正确答案:D
解析:在网络结构不太复杂的情况下,使用静态路由表是很好的选择。

4.缩写CAT的含义是( )。

A.计算机辅助设计
B.计算机辅助工程
C.计算机辅助制造
D.计算机辅助测试
正确答案:D
解析:辅助工程是计算机的一大应用领域,它包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助工程(CAE)、计算机辅助教学(CAI)、计算机辅助测试(CAT)等。

5.CSMA/CD适用于办公自动化环境。

它在网络通信负荷( )情况下表现出较好的吞吐率与延迟特性。

A.较轻
B.较重
C.中等
D.无特殊限制
正确答案:A
解析:CSMA/CD用于通信负荷较低的应用环境中。

6.有关电子支付方式,下列说法错误的是( )。

A.电子现金也叫数字现金
B.在支付活动中,电子现金表现为买方资金的减少和卖方资金的增多
C.目前电子支票的交换主要通过银行等金融单位的专用网络来进行
D.电子信用卡发卡机构屏蔽了持卡人的信用度
正确答案:D
解析:使用电子信用卡时,卖方通过发卡机构是可以了解持卡人的信用度的。

7.特洛伊木马攻击的威胁类型属于( )。

A.授权侵犯威胁
B.植入威胁
C.溜入威胁
D.旁路控制威胁
正确答案:B
解析:主要威胁包括两类:渗入威胁和植入威胁。

其中渗入威胁有:假冒、
旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。

特洛伊木马:攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。

8.与加密体制无关的概念是( )。

A.密钥空间
B.明文空间
C.系统空间
D.密文空间
正确答案:C
解析:需要隐藏的消息称为明文;明文被变换成另一种隐蔽形式就称为密文。

这种变换称为加密。

加密算法和解密算法通常都是在一组密钥控制下进行的,加密算法所使用的密钥称为加密密钥,解密算法所使用的密钥称为解密密钥。

9.采用______存储扩充方式,能够实际增加存储单元。

A.覆盖技术
B.交换技术
C.物理扩充
D.虚拟存储技术
正确答案:B
解析:在选项A和B中,覆盖和交换技术是多道环境下实现内存扩充的两个技术。

覆盖是指同一主存区可以被不同的程序段重复使用。

交换是允许把一个程序装入内存之后仍能把它交换出内存或再交换入内存。

显然,这两种技术都不能够增加实际的存储单元。

选项D的虚拟存储技术,是将内存和外存结合起来管理,为用户提供一个比内存空间大得多的虚拟存储器。

虚拟存储器是进程的虚拟空间,与物理存储器的大小无关,它的容量是受计算机的地址结构和寻址方式决定的。

因此,虚拟存储技术也不能增加实际的存储单元。

要扩充实际的物理存储单元,只有通过物理扩充方式。

10.在下列叙述中,错误的是______。

A.拨号上网的用户动态地获得一个Ⅳ地址
B.用户通过局域网接入Internet时,用户计算机需要增加局域网网卡
C.ISDN可分为宽带(B-ISDN)和窄带(N-ISDN)
D.拨号上网的传输速率可以达到2Mbps
正确答案:D
解析:ISDN可分为宽带(&ISDN)和窄带(N-ISDN),目前电话局开放的就是N- ISDN。

N-ISDN分为基本速率接口(BRL)和基群速率接口(PRL)。

拨号上网的传输速率较低,最高传输速率可以达到56kbps,一般的线路只能达到33.6 kbps。

11.下面哪一种因素对电话拨号上网用户访问Internet的速度没有直接影响?______
A.用户调制解调器的速率
B.ISP的出口宽带
C.被访问服务器的性能
D.ISP的位置
正确答案:D
解析:位置不影响速度,因为信号不会衰减。

所以应选D。

12.以下表示合法的p地址是( )。

A.202:110:112:50
B.202、110、112、50
C.202,110,112,50
D.202.110.112.50
正确答案:D
解析:IP地址由32位二进制数值组成(4个字节),但为了方便用户的理解和记忆,它采用了点分十进制标记法,即将4个字节的二进制数值转换成4个十进制数值,每个数值小于等于255,数值中间用“.”隔开,表示成w.x.y.z的形式。

13.计算机网络建立的主要目的是实现计算机资源的共享。

计算机资源主要指计算机( )。

A.软件与数据库
B.服务器、工作站与软件
C.硬件、软件与数据
D.通信子网与资源子网
正确答案:C
解析:计算机网络建立的主要目的是实现计算机资源的共享。

计算机资源主要指计算机硬件、软件与数据。

网络用户可以使用本地计算机资源、可以通过网络访问连网的远程计算机资源,也可以调用网中几台不同的计算机共同完成某项任务。

14.在网络反病毒技术中,采用系统监控与读写控制,这种技术属于( )。

A.预防病毒技术
B.检测病毒技术
C.消除病毒技术
D.隔离病毒技术
正确答案:A
解析:预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。

这类技术有:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。

15.Internet用户的电子邮件地址格式是:用户名@
A.单位网络名
B.邮件服务器域名
C.用户计算机名
D.以上都不对
正确答案:B
解析:Internet用户的电子邮件地址格式是用户名@邮件服务器域名。

16.下述关于安腾芯片的叙述中,不正确的是
A.安腾是从32位向64位过渡的芯片,但它仍是32位芯片
B.安腾主要用于服务器和工作站
C.安腾的创新技术是简明并行指令计算
D.安腾能使电子商务平衡地运行
正确答案:A
解析:此题解析见上面第2题,所以答案是A)是不正确的。

17.关于加密技术,下列______是错误的。

A.对称密码中加密算法和解密算法是保密的
B.密码分析的目的就是千方百计地寻找密钥或明文
C.对称密码体制的加密密钥和解密密钥是相同的
D.所有的密钥都有生存周期
正确答案:A
解析:对称密码体制是一种传统密码体制,也称为私钥密码体制。

在对称加密系统中,加密和解密采用相同的密钥。

因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

由此看出,对称密码体制中加密算法和解密算法并不是保密的。

18.无线局域网所使用的扩频的两种方法是:跳频扩频和______。

A.直接序列扩频
B.移频键控
C.时分多路复用
D.码分多路复用
正确答案:A
解析:无线局域网所使用的扩频的两种方法是:跳频扩频和直接序列扩频。

19.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为______。

A.木桶原则
B.整体原则
C.等级性原则
D.动态化原则
正确答案:A
解析:木桶原则是指在网络安全防御系统中,网络安全的强度只取决于网络中最弱连接的程度。

寻找网络中的薄弱环节和安全漏洞是每个系统管理员和每个黑客都要做的一件事。

20.关于无线微波扩频技术,以下说法错误的是
A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗
C.保密性强,有利于防止窃听
D.建设简便、组网灵活、易于管理
正确答案:A
解析:利用无线微波扩频技术,相连单位距离不能太远,并且两点直线范围内不能有阻挡物。

21.在电子商务活动中,主要的支付工具包括______。

A.电子钱包、电子现金和电子支票
B.电子钱包、电子现金和电子信用卡
C.电子钱包、电子信用卡和电子支票
D.电子信用卡、电子现金和电子支票
正确答案:D
解析:与人们熟悉的现金、信用卡和支票相似,电子支付工具包括了电子现金、电子信用卡和电子支票等等。

在电子商务活动中,客户通过计算机终端上的浏览器访问商家的Web服务器,进行商品或服务的订购,然后通过电子支付工具与商家进行结算。

22.计算机网络拓扑主要是指通信子网的拓扑构型。

网络拓扑影响着网络的性能,以及_______。

Ⅰ.安全性Ⅱ.系统可靠性Ⅲ.层次结构Ⅳ.通信费用
A.Ⅱ和Ⅳ
B.Ⅱ和Ⅲ
C.Ⅲ和Ⅳ
D.Ⅰ和Ⅱ
正确答案:A
解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。

拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大的影响。

计算机网络拓扑主要是指通信子网的拓扑构型。

23.ATM信元长度的字节数为_______。

A.48
B.53
C.32
D.64
正确答案:B
解析:ATM数据传送单位是一固定长度的分组,称为“信元”,它有一个信元头及一个信元信息域,信息长度为53个字节,其中信元头占5个字节,信息域占48个字节。

24.著名的国产办公套件是_______。

A.Office 2000
B.WPS 2000
C.Lotus 2000
D.Corel 2000
正确答案:B
25.环型局域网通过______来解决信道争用的问题。

A.令牌控制
B.缓冲区控制
C.重写技术
D.分时技术
正确答案:A
解析:环型拓扑的局域网使用令牌来控制每个结点的数据发送与接收。

在闭合环路上,令牌沿着一个方向逐站传送,获得令牌的结点才可发送数据,没有获得令牌的站点只有等待,因此不会产生冲突。

26.分辨率为640×480的真彩色图像,像素分辨率为24bit,如果以每秒25帧动态显示,则需要的通信带宽是______。

A.1.54Mbps
B.2.048Mbps
C.18.4Mbps
D.184Mbps
正确答案:D
解析:本题考查点是显示器的分辨率。

显示器的分辨率是指其能显示的像素个数。

分辨率640×480意味着显示器在水平方向能显示640个像素,在垂直方向能显示480个像素。

由于像素分辨率为24bit,计算可得显示一帧所需传送的比特位:640×480×24=7372800(bit)。

如果每秒钟25帧动态显示,则每秒所需传送的比特位为:7372800×25=184320000(bit)≈184(Mbit),因此,需要的通信带宽为184Mbps。

27.EDI用户之间数据交换关系,通常使用的方式为( )。

A.EDI用户之间采用专线进行直接数据交换
B.EDI用户之间采用拨号线进行直接数据交换
C.EDI用户之间采用专用EDI平台进行数据交换
D.EDI用户之间采用专线和拨号线进行直接数据交换
正确答案:D
解析:EDI用户之间数据交换关系,通常使用专线和拨号线进行直接数据交换。

28.网络看起来是“连接”的,但从网络连接的原理看,又可以是“非连接的”。

Internet中不是面向连接应用程序的有
A.电子邮件E-mail
B.文件传输FTP
C.网络在线浏览WWW
D.远程登录Telnet
正确答案:A
解析:电子邮件用户可以不受任何时间和地点的限制,通过自己的计算机和电子邮件应用程序发送和接收邮件,用户的计算机无须保持一直开机和上网。

因特网中的邮件服务器通常要保持24小时正常工作,这样才能很好地服务于在其中申请账号的用户,电子邮件程序无需面向连接。

29.关于电子政务系统的可信时间戳服务系统,下列说法不正确的是
A.可信时间戳服务系统主要为实现业务处理的抗抵赖性提供基础
B.可信时间戳服务系统主要提供可信时间服务和时间戳服务
C.可信时间服务是为时间戳服务提供可信时间服务,监控并校准后者的时间
D.可信时间服务是为各种应用系统和用户提供可信的时间服务
正确答案:D
解析:信息安全基础设施以公钥基础设施PKI、授权管理基础设施PMI、可信时间戳服务系统和安全保密管理系统等为重点。

可信时间戳服务系统主要为整个系统提供精确可信的时间服务,从而保证业务处理在某一时间的存在性,为实现业务处理的抗抵赖性提供基础。

30.下面叙述中错误的是
A.有线电视网络中的用户都是不平等的
B.电信网是公用网,其覆盖面最广
C.电信网在通信双方之间建立的是点到点的通信链路
D.计算机网络是服务范围最小的网络
正确答案:A
解析:“三网”的区别:有线电视采用树形拓扑结构,将信号从信号源分配到网络中的所有用户,网络中的所有用户都是平等的;电信网由于是公用甲,所以连接范围最广;电信网通过电路交换和分组交换实现各用户之间的通信,从交换局到用户之间点对点连接,它为通信双方建立了一条点对点的通信链路;计算机网是范围最小的一种通信网,一个小部门、几台计算机就可组成一个局域网。

31.计算机网络和多媒体通信的发展非常迅速,为了在居民小区开展点播电视(VOD) 的应用,用户计算机接入网络的速率应该至少达到______ 为好。

A.100kb/s~1Mb/s
B.1~20Mb/s
C.20~100Mb/s
D.100Mb/s~1Gb/s
正确答案:D
32.所谓LRU页面置换算法,是指()
A.将驻留在主存中的页面随便挑选一页淘汰
B.将驻留在主存中的时间最长的一页淘汰
C.将驻留在主存中近期最不常用的页面淘汰
D.将驻留在主存中最不常用页面淘汰
正确答案:C
33.下列对Internet的叙述最完整的是()
A.不同的计算机之间的互联
B.全球范围内的所有计算机和局域网间的互联
C.用TCP/IP协议把全世界众多的局域网和广域网连在一起的一个大的计算机互联网络
D.世界范围的所有局域网通过ISO/OSI协议的互联
正确答案:C
34.在存储系统中,PROM是指()
A.可读写存储器
B.可擦除可编程只读存储器
C.电可擦除只读存储器
D.可编只读存储器
正确答案:D
35.帧中继技术是在OSI第几层上用简化的方法传送和交换数据单元的一种技术?
A.2
B.3
C.4
D.5
正确答案:B
解析:帧中继技术是在OSI网络层上用简化的方法传送和交换数据单元的一种技术。

36.下列关于WWW99览器的叙述中,错误的是
A.WWW浏览器是WWW的客户端程序
B.WWW浏览器可以访问FTP四服务器的资源
C.WWW浏览器只能访问WWW服务器的资源
D.利用WWW浏览器可以保存与打印主页
正确答案:C
解析:WWW浏览器(Browser)是一种WWW的客户端程序,它可以用来浏览网页文件,从各种不同的服务器中获得信息。

利用WWW浏览器,用户不仅可以访问WWW服务器上的资源,而且还可以访问FTP服务器、Gopher服务器等服务器的资源。

37.IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?
A.物理层
B.数据链路层
C.传输层
D.网络层
正确答案:D
解析:IP协议对应于开放系统互连模型中的网络层,主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。

同时IP还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。

38.利用公开密钥算法进行数据加密时,采用以下哪种方式?
A.发送方用公用密钥加密,接收方用公用密钥解密
B.发送方用私有密钥加密,接收方用私有密钥解密
C.发送方用私有密钥加密,接收方用公用密钥解密
D.发送方用公用密钥加密,接收方用私有密钥解密
正确答案:D
解析:利用公开密钥算法进行数据加密时,发送方用接收方的公用密钥加密,接收方用私有密钥解密。

39.网络操作系统提供的网络管理服务工具可以提供哪几种主要功能Ⅰ.网络性能分析Ⅱ.网络状态监控Ⅲ.应用软件控制Ⅳ.存储管理用户数据
A.Ⅰ、Ⅱ
B.Ⅱ、Ⅳ
C.Ⅰ、Ⅱ和Ⅳ
D.Ⅰ、Ⅲ
正确答案:C
解析:网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。

40.用户在浏览器中安装自己的数字证书,其作用是
A.验证站点的真实性
B.保护自己的计算机
C.避免他人假冒自己
D.表明浏览器软件的合法性
正确答案:C
解析:用户在浏览器中安装自己的数字证书,其主要目的是避免他人假冒自己。

41.为数据链路层提供物理连接以便透明地传送比特流,是OSI的
A.物理层
B.数据链路层
C.传输层
D.网络层
正确答案:A
解析:考查OSI 七层的具体概念。

OSI从低到高共有物理层、数据链路层、网络层、传输层、会话层、应用层七层。

物理层,透明地传送比特流;B)数据链路层,将有差错的物理线路变为无差错的数据链路;C)传输层向高层屏蔽了下层数据通信的细节,透明的传送报文,是最关键的一层;D)网络层通过路由算法,为分组通过通信子网选择最适当的路径。

42.超文本是一种集成化的菜单系统,通过选择热字可以跳转到其他的文本信息,它的最大特点是_______。

A.有序性
B.无序性
C.连续性
D.以上都不对
正确答案:B 涉及知识点:因特网基础
43.TCP协议位于开放系统互联参考模型OSI七层中的( )。

A.应用层
B.网络层
C.传输层
D.数据链路层
正确答案:C 涉及知识点:因特网基础
44.如果局域网A与局域网B互联,采用的互联设备是网关,则适合的互联环境是( )。

A.局域网A和局域网B的传输层协议不同,而其他层协议均相同
B.局域网A和局域网B的传输层协议不同,而其他层协议也不同
C.局域网A和局域网B的传输层协议相同,而其他层协议也相同
D.局域网A和局域网B的传输层协议相同,而其他层协议均不同
正确答案:B
解析:传输层及以上各层协议不同的网络之间的互联属于高层互联,实现高层互联的设备是网关。

高层互联使用的网关很多是应用层网关,通常简称为应用网关。

如果使用应用网关来实现两个网络高层互联,那么允许两个网络的应用层及以下各层网络协议是不同的。

知识模块:三级网络技术笔试模
45.关于静态路由,下列哪种说法是错误的?( )
A.静态路由通常由管理员手工建立
B.静态路由可以在子网编址的互联网中使用
C.静态路由不能随互联网结构的变化而自动变化
D.静态路由已经过时,目前很少有人使用
正确答案:D
46.在电子商务应用中,下面哪一种说法是错误的( )。

A.证书上具有证书授权中心的数字签名
B.证书上列有证书拥有者的基本信息
C.证书上列有证书拥有者的公开密钥
D.证书上列有证书拥有者的秘密密钥
正确答案:D
解析:颁发的认证证书上包括了凭证拥有单位的名称(或自然人的姓名)、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、发证单位的数字签名和其他相关信息。

知识模块:三级网络技术笔试模
47.能将贸易、运输、保险、银行等行业信息用一种国际公认的标准格式,通过计算机网络通信,实现各企业之间的数据交换,并完成以贸易为中心的业务全过程的系统称为______。

A.VT
B.EDI
C.MHS
D.NMIS
正确答案:B
解析:能将贸易、运输、保险、银行等行业信息用一种国际公认的标准格式,通过计算机网络通信,实现各企业之间的数据交换,并完成以贸易为中心的业务全过程的系统称为EDI。

48.公钥加密算法可用于多个方面,不正确的一项是( )。

A.数据完整性
B.数据安全性
C.发送者不可否认
D.发送者认证
正确答案:B
解析:公钥的加密算法可用于数据完整性、数据保密性、发送者不可否认和发送者认证。

49.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分的区分使用______。

A.IP地址
B.网络号
C.子网掩码
D.IP
正确答案:C
解析:为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分用子网掩码来区分。

50.关于计算机辅助技术的描述中,正确的是( )。

A.计算机辅助设计缩写为CAS
B.计算机辅助制造缩写为CAD
C.计算机辅助教学缩写为CAI
D.计算机辅助测试缩写为CAE
正确答案:C
51.以下关于局部总线说法正确的是()。

A.VESA比PcI更优秀
B.PCI是视频电子标准协会制定的
C.VESA和PCI进行过激烈的竞争
D.PCI又称为外围部件接口标准
正确答案:C
52.下面哪个不是Internet网络管理协议?( )
A.SNMPv1
B.SNMPv2
C.SNMPv3
D.SNMPv4
正确答案:D
53.下列______是组播地址。

A.202.113.72.6
B.224.0.1.129
C.59.67.33.8
D.178.1.2.8
正确答案:B
54.按逻辑功能区分,SIP系统由用户代理、代理服务器、重定向服务器和______4种元素组成。

A.注册服务器
B.网络服务器
C.定向服务器
D.媒体播放服务器
正确答案:A
55.在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了A.RS-498接口
B.AUI接口
C.介质专用接口MII
D.USB接口
正确答案:C
解析:在Fast Ethernet中,为了使物理层在实现100Mbps速率时传输介质和信号编码方式的变化不会影响MAC子层,100BASE―T标准定义了介质专用接口MII。

56.下列哪个URL是错误的________。

A.html://
B.http://
C.ftp://
D.gopher://
正确答案:A
解析:URL可以指定的主要协议类型有以下几种:
57.以下哪种软件不是FTP的客户端软件______。

A.DNS
B.IE
C.CuteFtp
D.NetAnts
正确答案:A
解析:因特网用户使用的FTP客户端应用程序通常有三种类型,即传统的FTP命令行、浏览器和FTP下载工具。

本题选项中的IE属于浏览器,CuteFtp 和NetAnts属于FTP下载工具。

58.以下关于误码率的讨论中,错误的是______。

A.误码率是衡量数据传输系统非正常工作状态下传输可靠性的参数
B.在数据传输速率确定后,误码率越低,传输系统设备越复杂
C.实际的数据传输系统,如果传输的不是二进制码元,计算时要折合成二进制码元
D.被测量的传输二进制码元数越大,误码率越接近于真实值
正确答案:A
解析:误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。

59.局域网交换机的帧交换需要查询( )。

A.端口号/MAC地址映射表
B.端口号/IP地址映射表
C.端口号/介质类型映射表
D.端口号/套接字映射表
正确答案:A
解析:局域网交换机利用“端口/MAC地址映射表”进行数据交换,该表的建立和维护十分重要,交换机利用“地址学习”方法来动态建立和维护端口/MAC 地址映射表。

60.张三通过网络和李四签订合同,随后反悔。

为了防止发生抵赖,应该在签订合同时采用( )。

A.身份认证技术
B.消息认证技术
C.防火墙技术
D.数字签名技术
正确答案:D
解析:数字签名技术可以防止网络交易时发生的矛盾纠纷。

填空题(每空2分,共40分)请将每一个空的正确答案写在答题卡上。

相关文档
最新文档