38.在因特网中,路由器通常利用以下哪个字段进行路由选择() (A)源IP地址 (B) 目的IP地址 (C)源 MAC地址 (D)目的MAC 地址
39. 190.168.2.56 属于以下哪一类IP地址? () (A)A 类 (B) B 类 (C)C 类 (D) D 类
40.下列哪个URL是错误的?() (A)html://ab(C)com (B) http://ab(C)com (C)ftp://ab(C)com (D) gopher://ab(C)com
41.关于Telnet服务,以下哪种说法是错误的?(A)Telnet 采用了客户机/服务器模式 (B) Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异(C)Telnet 利用 TCP
42. Web页面通常利用超文本方式进行组织,这些相互链接的页面(A)必须放置在用户主机上 (B)必须放置在同一主机上 (C)必须放置在不同主机上 (D)既可以放置在同一主机上,也可以放置在不同主机上
43. 下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能(A) 配置管理 (B) 计费管理 (C) 性能管理 (D) 故障管理
44.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?() (A)人员安全 (B)物理安全 (C)数据安全 (D)操作安全
45.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是() (A)D1 (B) A1 (C)C1 (D) C2
46.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于 (A) 窃听数据 (B) 破坏数据完整性 (C) 拒绝服务 (D) 物理安全威胁
47.在公钥密码体系中,下面哪个(些)是不可以公开的?() (A)公钥 (B)公钥和加密算法 (C)私钥 (D)私钥和加密算法
48.以下网络攻击中,哪种不属于主动攻击?() (A)重放攻击 (B)拒绝服务攻击 (C)通信量分析攻击 (D)假冒攻击
49. PGP是一种电子邮件安全方案,它一般采用的散列函数是() (A)DSS (B) RSA (C)DES (D) SHA
50. S/Key 口令协议是一种一次性口令生成方案。客户机发送初始化包启动S/Key 协议,服务器需要将下面什么信息以明文形式发送给客户机? (A) 散列函数 (B) 启动值 (C) 口令 (D)
51.如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入 (A) 蠕虫 (B) FTP 服务程序 (C) 特洛伊木马 (D) 陷门
52.使用磁卡进行的身份认证属于() (A) 口令机制 (B) 数字签名 (C) 个人特征 (D) 个人持证
53. IPSec 不能提供以下哪种服务() (A) 流量保密 (B) 数据源认证 (C) 拒绝重放包 (D) 文件加密
54. 电子商务应用系统由 4 部分构成,它们是 CA 安全认证系统、业务应用系统、用户及终端系统和 (A) 防火墙系统 (B) 入侵检测系统 (C) 支付网关系统 (D) 统一的一站式购物系统
55. 关于电子现金,以下哪种说法是正确的 (A) 电子现金具有匿名性 (B) 电子现金的使用需要 SET 协议的支持 (C) 电子现金适用于企业和企业之间大额资金的支付与结算 (D) 电子现
56. 电子政务的应用模式主要包括 3 种,它们是(A)G to G、G to B 和 G to C (B) G to G、G to B 和 B to B (C)G to (C)G to B 和 B
57. 统一的安全电子政务平台包括统一的可信Web服务平台、统一的Web门户平台与统一的 (A)数据交换平台 (B)电视会议平台 (C)语音通信平台 (D)电子邮件平台
58. 窄带ISDN 提供的“一线通”业务将B信道和D信道合并为一个数字信道使用,其速率为 (A)512 kbps (B) 144 kbps (C)128 kbps (D) 64 kbps
59. 异步传输模式ATM是以信元为基础的分组交换技术。从通信方式看,它属于 (A) 异步串行通信 (B) 异步并行通信 (C) 同步串行通信 (D) 同步并行通信
60. ADSL可以同时提供电话和高速数据业务,二者互不影响。其中电话语音业务使用的频带是 (A) 高频带 (B) 中频带 (C) 全部频带 (D) 低频带
2.关于计算机应用的描述中,正确的是(A) 地理信息系统已用于出行导航(B) 模拟经济运行是繁琐的日常事务处理(C) 专家系统已能取代名医诊断与开处方(D) 模拟实战演习是打赢信息化战争的核心
3.关于服务器的描述中,错误的是(A) 服务器平台大多由双核及多核芯片组成(B) 大型主机和巨型计算机可作为服务器(C) 刀片服务器可以节约使用空间(D) 按体系结构可分为RISC 和VLIW 两种