无忧首页企业系统我的无忧
无忧服务:
兼职活动培训
娱乐交友:
交友社区资讯
全职实习:
实习暑假寒假
微信号:school51
扫一下,立即关注
加关注
在线支付,立省10元
下载新版APP
===大学生成长生活平台===

2008年下半年三级网络考前密卷选择题29-计算机等级考试-

2013-03-17来源/作者:卫凯点击次数:401

  考试大编辑推荐:2008年下半年三级网络考前密卷选择题29 (带答案及详细评析)考前冲刺复习题

  (281)关于远程登录,以下说法不正确的是_______。

  A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性

  B.远程登录利用传输层TCP协议进行数据传输

  C.利用远程登录提供的服务,用户可以使自己计算机暂时成为远程计算机的一个仿 真终端

  D.为执行远程登录服务器上应用程序,远程登录客户端和服务器端要使用相同类型 的操作系统

  答 案:D

  知识点:Internet的基本结构与主要服务

  评 析:远程登录服务可以实现:远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性;利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端;远程登录允许任意类型的计算机之间进行通信。远程终端协议Telnet协议是TCP/IP协议的一部分,它依赖于TCP协议。

  (282)如果没有特殊声明,匿名FTP服务登录账号为_______。

  A.user

  B.anonymous

  C.guest

  D.用户自己的电子邮件地址

  答 案:B

  知识点:Internet的基本结构与主要服务

  评 析:如果没有特殊声明,匿名FTP服务登录账号为anonymous。口令为guest。

  (283)有关网络管理员的职责,下列说法不正确的是_______。

  A.网络管理员应该对网络的总体布局进行规划

  B.网络管理员应该对网络的故障进行检修

  C.网络管理员应该对网络设备进行优化配置

  D.网络管理员应该负责为用户编写网络应用程序

  答 案:D

  知识点:网络管理的基本概念

  评 析:在4个选项种只有D选项所描述的不是网络管理员的职责.

  (284)在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为_______。

  A.绿色

  B.红色

  C.黄色

  D.蓝色

  答 案:B

  知识点:网络管理的基本概念

  评 析:在图形报告中,为了指示每个设备的特征,一般采用下面的颜色方案:绿色.设备无错误地运行;黄色-设备可能存在一个错误;红色-设备处于错误状态;蓝色-设备运行,但处于错误状态;橙色-设备配置不当;灰色-设备无信息;紫色-设备正在被查询。

  (285)在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下_______功能域的主要工作。

  A.配置管理

  B.故障管理

  C.安全管理

  D.性能管理

  答 案:D

  知识点:网络管理的基本概念

  评 析:性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、错误率、响应时间、网络的一般可用度等,此外还能够指出网络中哪些性能可以改善以及如何改善。

  (286)按照美国国防部安全准则,Unix系统能够达到的安全级别为_______。

  A.C1

  B.C2

  C.B1

  D.B2

  答 案:B

  知识点:信息安全的基本概念

  评 析:一些重要的安全评估准则有:美国国防部和国家标准局的可信计算机系统评估准则;欧洲共同体的信息技术安全评测准则;ISO/IEC国际标准;美国联邦标准。其中美国国防部安全准则定义了4个级别,由高到低依次为:A、B、C、D。各层还可以进一步划分。其中能够达到C2级别的常见操作系统有:Unix系统、XENIX、Novell3.11或更高版和Windows NT等。

  (287)在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。

  A.可用性的攻击

  B.保密性的攻击

  C.完整性的攻击

  D.真实性的攻击

  答 案:A

  知识点:信息安全的基本概念

  评 析:在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。截取是对保密性的攻击。修改是对完整性的攻击。捏造是对真实性的攻击。

  (288)对网络的威胁包括_______。

  I.假冒 II.特洛伊木马 III.旁路控制 IV.陷门 V.授权侵犯

  这些威胁中,属于渗入威胁的是_______

  A.I、III和V

  B.III和Ⅳ

  C.II和IV

  D.I、II、Ⅲ和Ⅳ

  答 案:A

  知识点:网络安全策略

  评 析:安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。

  (289)利用凯撒加密算法对字符串“attack”进行加密。如果密钥为3,那么生成的密文为_______。

  A.DWWDFN

  B.EXXEGO

  C.CVVCEM

  D.DXXDEM

  答 案:A

  知识点:加密与认证技术

  评 析:凯撒加密算法对于原始消息(明文)中的每一个字母都用该字母后的第n个字母来替换,其中n就是密钥。这样明文“attack'’如果使用密钥为3加密后形成的密文就是“DWWDFN”。

  (290)关于电子商务,以下说法不正确的是_______。

  A.电子商务是以开放的因特网环境为基础的

  B.电子商务是基于浏览器/服务器应用方式的

  C.电子商务的主要交易类型有BtoB和CtoC

  D.利用Web网站刊登广告也是一种电子商务活动

  答 案:C

  知识点:电了商务基本概念与系统结构

  评 析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它是基于浏览器/服务器的应用方式,它的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。其主要交易类型有企业与用户的交易(B to

  C.方式和企业之间的交易(B to

  B.两种基本形式。





相关阅读



关于我们 | 联系我们 | 用户指南 | 网站地图 | 意见建议 | 会员注册 | 用户协议 | 隐私政策