首頁 考試吧論壇 Exam8視線 考試商城 網絡課程 模擬考試 考友錄 實用文檔 求職招聘 論文下載 | ||
![]() |
2011中考 | 2011高考 | 2012考研 | 考研培訓 | 在職研 | 自學考試 | 成人高考 | 法律碩士 | MBA考試 MPA考試 | 中科院 |
|
![]() |
四六級 | 職稱英語 | 商務英語 | 公共英語 | 托福 | 雅思 | 專四專八 | 口譯筆譯 | 博思 | GRE GMAT 新概念英語 | 成人英語三級 | 申碩英語 | 攻碩英語 | 職稱日語 | 日語學習 | 法語 | 德語 | 韓語 |
|
![]() |
計算機等級考試 | 軟件水平考試 | 職稱計算機 | 微軟認證 | 思科認證 | Oracle認證 | Linux認證 華為認證 | Java認證 |
|
![]() |
公務員 | 報關員 | 銀行從業資格 | 證券從業資格 | 期貨從業資格 | 司法考試 | 法律顧問 | 導游資格 報檢員 | 教師資格 | 社會工作者 | 外銷員 | 國際商務師 | 跟單員 | 單證員 | 物流師 | 價格鑒證師 人力資源 | 管理咨詢師考試 | 秘書資格 | 心理咨詢師考試 | 出版專業資格 | 廣告師職業水平 駕駛員 | 網絡編輯 |
|
![]() |
衛生資格 | 執業醫師 | 執業藥師 | 執業護士 | |
![]() |
會計從業資格考試(會計證) | 經濟師 | 會計職稱 | 注冊會計師 | 審計師 | 注冊稅務師 注冊資產評估師 | 高級會計師 | ACCA | 統計師 | 精算師 | 理財規劃師 | 國際內審師 |
|
![]() |
一級建造師 | 二級建造師 | 造價工程師 | 造價員 | 咨詢工程師 | 監理工程師 | 安全工程師 質量工程師 | 物業管理師 | 招標師 | 結構工程師 | 建筑師 | 房地產估價師 | 土地估價師 | 巖土師 設備監理師 | 房地產經紀人 | 投資項目管理師 | 土地登記代理人 | 環境影響評價師 | 環保工程師 城市規劃師 | 公路監理師 | 公路造價師 | 安全評價師 | 電氣工程師 | 注冊測繪師 | 注冊計量師 |
|
![]() |
繽紛校園 | 實用文檔 | 英語學習 | 作文大全 | 求職招聘 | 論文下載 | 訪談 | 游戲 |
第 6 頁:參考答案 |
(36) 用戶在利用客戶端郵件應用程序從郵件服務器接收郵件時通常使用的協議是
A) FTP B) POP3 C) HTTP D) SMTP
(37) 對于下列說法,哪一種是錯誤的?
A) TCP協議可以提供可靠的數據流傳輸服務
B) TCP協議可以提供面向連接的數據流傳輸服務
C) TCP協議可以提供全雙工的數據流傳輸服務
D) TCP協議可以提供面向非連接的數據流傳輸服務
(38) 假設中國到美國的國際長途費為18.4元/分鐘,市話費為0.34元/分鐘,Internet使用費為10元/小時。如果國內的某Internet用戶通過電話網接入本地ISP,瀏覽位于美國的一臺WWW服務器,共訪問了30分鐘,那么用戶需要支持的費用為多少?
A) 15.2元 B)2元 C)557元 D)552元
(39) 判斷下面哪一句話是正確的。
A) Internet中的一臺主機只能有一個IP地址
B) 一個合法的IP地址在一個時刻只能分配給一臺主機
C) Internet中的一臺主機只能有一個主機名
D) IP地址與主機名是一一對應的
(40) 下面哪一個是有效的IP地址?
A) 202.280.130.45 B) 130.192.290.45
C) 192.202.130.45 D) 280.192.33.45
(41) 如果IP地址為202.130.191.33,屏蔽碼為255.255.255.0,那么網絡地址是什么?
A) 202.130.0.0 B) 202.0.0.0
C) 202.130.191.33 D) 202.130.191.0
(42) 如果用戶希望在網上聊天,可以使用Internet提供的以下哪種服務形式?
A) 新聞組服務 B) 電子公告版服務
C) 電子郵件服務 D) 文件傳輸服務
(43) 下面哪一種加密算法屬于對稱加密算法
A) RSA B) DSA C) DES D) RAS
(44) 美國國防部安全標準定義了4個安全級別,其中最高安全級提供了最全面的安全支持,它是
A) A級 B) B級 C) C級 D) D級
(45) 下面哪一種不是網絡管理協議?
A) SNMP B) LABP C) CMIS/CMIP D) LMMP
(46) 基于網絡低層協議、利用協議或操作系統實現時的漏洞來達到攻擊目的,這種攻擊方式稱為
A) 服務攻擊 B) 拒絕服務攻擊
C) 被動攻擊 D) 非服務攻擊
(47) 特洛伊木馬攻擊的威脅類型屬于
A) 授權侵犯威脅 B) 植入威脅 C) 滲入威脅 D) 旁路控制威脅
(48) 如果發送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統稱為
A) 常規加密系統 B) 單密鑰加密系統
C) 公鑰加密系統 D) 對稱加密系統
(49) 用戶A通過計算機網絡向用戶B發消息,表示自己同意簽訂某個合同,隨后用戶A反悔,不承認自己發過該條消息。為了防止這種情況,應采用
A) 數字簽名技術 B) 消息認證技術
C) 數據加密技術 D) 身份認證技術
(50) 電子商務的交易類型主要包括
A) 企業與個人的交易(B to C)方式、企業與企業的交易(B to B)方式
B) 企業與企業的交易(B to B)方式、個人與個人的交易(C to C)方式
C) 企業與個人的交易(B to C)方式、個人與個人的交易(C to C)方式
D) 制造商與銷售商的交易(M to S)方式、銷售商與個人的交易(S to C)方式
(51) 建立EDI用戶之間數據交換關系,通常使用的方式為
A) EDI用戶之間采用專線進行直接數據交換
B) EDI用戶之間采用撥號線進行直接數據交換
C) EDI用戶之間采用專用EDI平臺進行數據交換
D) EDI用戶之間采用專線和撥號進行直接數據交換
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |