各地
资讯
当前位置:考试网 >> 职称计算机 >> 考试试题 >> Internet应用 >> 2016职称计算机考试题库Internet基础试题7

2016职称计算机考试题库Internet基础试题7_第3页

来源:考试网    2016-02-14   【

  (21)关于远程登录,以下说法不正确的是_______。

  A)远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计

  算机系统对键盘输入的差异性

  B)远程登录利用传输层TCP协议进行数据传输

  C)利用远程登录提供的服务,用户可以使自己计算机暂时成为远程计算机的一个仿 真终端

  D)为执行远程登录服务器上应用程序,远程登录客户端和服务器端要使用相同类型 的操作系统

  答 案:D

  知识点:Internet的基本结构与主要服务

  评 析:远程登录服务可以实现:远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性;利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端;远程登录允许任意类型的计算机之间进行通信。远程终端协议Telnet协议是TCP/IP协议的一部分,它依赖于TCP协议。

  (22)如果没有特殊声明,匿名FTP服务登录账号为_______。

  A)user B)anonymous C)guest D)用户自己的电子邮件地址

  答 案:B

  知识点:Internet的基本结构与主要服务

  评 析:如果没有特殊声明,匿名FTP服务登录账号为anonymous。口令为guest。

  (23)有关网络管理员的职责,下列说法不正确的是_______。

  A)网络管理员应该对网络的总体布局进行规划

  B)网络管理员应该对网络的故障进行检修

  C)网络管理员应该对网络设备进行优化配置

  D)网络管理员应该负责为用户编写网络应用程序

  答 案:D

  知识点:网络管理的基本概念

  评 析:在4个选项种只有D选项所描述的不是网络管理员的职责.

  (24)在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为_______。

  A)绿色 B)红色 C)黄色 D)蓝色

  答 案:B

  知识点:网络管理的基本概念

  评 析:在图形报告中,为了指示每个设备的特征,一般采用下面的颜色方案:绿色.设备无错误地运行;黄色-设备可能存在一个错误;红色-设备处于错误状态;蓝色-设备运行,但处于错误状态;橙色-设备配置不当;灰色-设备无信息;紫色-设备正在被查询。

  (25)在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下_______功能域的主要工作。

  A)配置管理 B)故障管理 C)安全管理 D)性能管理

  答 案:D

  知识点:网络管理的基本概念

  评 析:性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、错误率、响应时间、网络的一般可用度等,此外还能够指出网络中哪些性能可以改善以及如何改善。

试题来源:[2016职称计算机考试宝典(Internet)[免费下载]

查看其他试题,请扫描二维码,立即获得本题库手机版
 详情咨询

  (26)按照美国国防部安全准则,Unix系统能够达到的安全级别为_______。

  A)C1 B)C2 C)B1 D)B2

  答 案:B

  知识点:信息安全的基本概念

  评 析:一些重要的安全评估准则有:美国国防部和国家标准局的可信计算机系统评估准则;欧洲共同体的信息技术安全评测准则;ISO/IEC国际标准;美国联邦标准。其中美国国防部安全准则定义了4个级别,由高到低依次为:A、B、C、D。各层还可以进一步划分。其中能够达到C2级别的常见操作系统有:Unix系统、XENIX、Novell3.11或更高版和Windows NT等。

  (27)在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。

  A)可用性的攻击 B)保密性的攻击

  C)完整性的攻击 D)真实性的攻击

  答 案:A

  知识点:信息安全的基本概念

  评 析:在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。截取是对保密性的攻击。修改是对完整性的攻击。捏造是对真实性的攻击。

  (28)对网络的威胁包括_______。

  I.假冒 II.特洛伊木马 III.旁路控制 IV.陷门 V.授权侵犯

  这些威胁中,属于渗入威胁的是_______

  A)I、III和V B)III和Ⅳ

  C)II和IV D)I、II、Ⅲ和Ⅳ

  答 案:A

  知识点:网络安全策略

  评 析:安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。

  (29)利用凯撒加密算法对字符串“attack”进行加密。如果密钥为3,那么生成的密文为_______。

  A)DWWDFN B)EXXEGO C)CVVCEM D)DXXDEM

  答 案:A

  知识点:加密与认证技术

  评 析:凯撒加密算法对于原始消息(明文)中的每一个字母都用该字母后的第n个字母来替换,其中n就是密钥。这样明文“attack'’如果使用密钥为3加密后形成的密文就是“DWWDFN”。

  (30)关于电子商务,以下说法不正确的是_______。

  A)电子商务是以开放的因特网环境为基础的

  B)电子商务是基于浏览器/服务器应用方式的

  C)电子商务的主要交易类型有BtoB和CtoC

  D)利用Web网站刊登广告也是一种电子商务活动

  答 案:C

  知识点:电了商务基本概念与系统结构

  评 析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它是基于浏览器/服务器的应用方式,它的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。其主要交易类型有企业与用户的交易(B to C)方式和企业之间的交易(B to B)两种基本形式。

123
纠错评论责编:balance
相关推荐
热点推荐»