黑客24小时在线接单网站

破解系统,专业黑客,黑客业务,渗透接单,黑客网站

黑客技术word真题(找黑客黑考试答案)

本文目录一览:

求2010年9月计算机三级网络技术教程以及笔试题目

先给你发一套2010上半年的试题,并附有详细的答案

一、选择题

在下列各题的A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确的选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)2008年北京奥运会有许多赞助商,其中有12家全球合作伙伴。以下哪个IT厂商不是奥委会的全球合作伙伴

A)微软

B)三星

C)联想

D)松下

(2)在扩展的ASCII码中,每个数字都能用二进制数表示,例如l表示为00110001,2表示为00110010,那么2008可表示为

A)00110010 00000000 00000000 00110111

B)00110010 00000000 00000000 00111000

C)00110010 00110000 00110000 00110111

D)00110010 00110000 00110000 00111000

(3)关于主板的描述中,正确的是

A)按CPU芯片分类有奔腾主板、AMD主板

B)按主板的规格分类有SCSI主板、EDO主板

C)按CPU插座分类有AT主板、ATX主板

D)按数据端口分类有Slot主板、Socket主板

(4)关于奔腾处理器体系结构的描述中,错误的是

A)分支目标缓存器用来动态预测程序分支转移情况

B)超流水线的特点是设置多条流水线同时执行多个处理

C)哈佛结构是把指令和数据分别进行存储

D)现在已经由单纯依靠提高主频转向多核技术

(5)关于多媒体技术的描述中,正确的是

A)多媒体信息一般需要压缩处理

B)多媒体信息的传输需要2Mbps以上的带宽

C)对静态图像采用MPEG压缩标准

D)对动态图像采用JPEG压缩标准

(6)关于软件开发的描述中,错误的是

A)文档是软件开发、使用和维护中不可或缺的资料

B)软件生命周期包括计划、开发、运行三个阶段

C)开发初期进行需求分析、总体设计、详细设计

D)开发后期选定编程语言进行编码

(7)在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与

A)数据加密

B)地址编码

C)分组转发

D)用户控制

(8)如果数据传输速率为10Gbps,那么发送10bit需要用

A)1×10-6S

B)1×10-9S

C)1×10-12S

D)1×10-15S

(9)网络协议的三要素是语法、语义与时序。语法是关于

A)用户数据与控制信息的结构和格式的规定

B)需要发出何种控制信息,以及完成的动作与做出的响应的规定

C)事件实现顺序的详细说明

D)接口原语的规定

(10)关于OSI参考模型层次划分原则的描述中,错误的是

A)各结点都有相同的层次

B)不同结点的同等层具有相同的功能

C)高层使用低层提供的服务

D)同一结点内相邻层之间通过对等协议实现通信

(11)TCP/IP参考模型的主机-网络层与OSI参考模型的哪一层(或几层)对应

A)传输层

B)网络层与数据链路层

C)网络层

D)数据链路层与物理层

(12)传输层的主要功能是实现源主机与目的主机对等实体之间的

A)点-点连接

B)端-端连接

C)物理连接

D)网络连接

(13)实现从主机名到IP地址映射服务的协议是

A)ARP

B)DNS

C)RIP

D)SMTP

(14)如果不进行数据压缩,直接将分辨率为640×480的彩色图像(每像素用24bit表示),以每秒25帧显示,那么它需要占用的通信带宽约为

A)46Mbps

B)92Mbps

C)184Mbps

D)368Mbps

(15)网络层的主要任务是提供

A)进程通信服务

B)端-端连接服务

C)路径选择服务

D)物理连接服务

(16)关于QoS协议特点的描述中,错误的是

A)RSVP根据需求在各个交换结点预留资源

B)DiffServ根据IP分组头的服务级别进行标识

C)MPLS标记是一个用于数据分组交换的转发标识符

D)IP协议中增加CDMA多播协议可以支持多媒体网络应用

(17)10Gbps Ethernet的应用范围能够从局域网扩展到广域网是因为其物理层采用了

A)同轴电缆传输技术

B)光纤传输技术

C)红外传输技术

D)微波传输技术

(18)局域网参考模型将对应于OSI参考模型的数据链路层划分为MAC子层与

A)LLC子层

B)PMD子层

C)接入子层

D)汇聚子层

(19)Ethernet物理地址长度为48位,允许分配的物理地址应该有

A)245个

B)246个

C)247个

D)248个

(20)关于100BASE-T介质独立接口MII的描述中,正确的是

A)MII使传输介质的变化不影响MAC子层

B)MII使路由器的变化不影响MAC子层

C)MII使LLC子层编码的变化不影响MAC子层

D)MII使IP地址的变化不影响MAC子层

(21)10Gbps Ethernet工作在

A)单工方式

B)半双工方式

C)全双工方式

D)自动协商方式

(22)局域网交换机的帧交换需要查询

A)端口号/MAC地址映射表

B)端口号/IP地址映射表

C)端口号/介质类型映射表

D)端口号/套接字映射表

(23)关于Ethernet网卡分类方法的描述中,错误的是

A)可按支持的主机总线类型分类

B)可按支持的传输速率分类

C)可按支持的传输介质类型分类

D)可按支持的帧长度分类

(24)一种Ethernet交换机具有48个10/100Mbps的全双工端口与2个1000Mbps的全双工端口,其总带宽最大可以达到

A)1.36Gbps

B)2.72Gbps

C)13.6Gbps

D)27.2Gbps

(25)在建筑物综合布线系统中,主要采用的传输介质是非屏蔽双绞线与

A)屏蔽双绞线

B)光纤

C)同轴电缆

D)无线设备

(26)关于Windows的描述中,错误的是

A)它是多任务操作系统

B)内核有分时器

C)可使用多种文件系统

D)不需要采用扩展内存技术

(27)关于网络操作系统的描述中,正确的是

A)经历了由非对等结构向对等结构的演变

B)对等结构中各用户地位平等

C)对等结构中用户之间不能直接通信

D)对等结构中客户端和服务器端的软件都可以互换

(28)关于Windows活动目录服务的描述中,错误的是

A)活动目录存储了有关网络对象的信息

B)活动目录服务把域划分为组织单元

C)组织单元不再划分上级组织单元与下级组织单元

D)活动目录服务具有可扩展性和可调整性

(29)关于NetWare网络安全的描述中,错误的是

A)提供了三级安全保密机制

B)限制非授权用户注册网络

C)保护应用程序不被复制、删除、修改或窃取

D)防止用户因误操作而删除或修改重要文件

(30)关于Linux的描述中,错误的是

A)初衷是使普通PC能运行Unix

B)Linux是Unix的一个变种

C)Linux支持Intel硬件平台

D)Linux支持C++编程语言

(31)关于Unix版本的描述中,错误的是

A)IBM的Unix是Xenix

B)SUN的Unix是Solaris

C)伯克利的Unix是UnixBSD

D)HP的Unix是HP-UX

(32)关于TCP/IP协议特点的描述中,错误的是

A)IP提供尽力而为的服务

B)TCP是面向连接的传输协议

C)UDP是可靠的传输协议

D)TCP/IP可用于多种操作系统

(33)在TCP/IP互联网络中,为数据报选择最佳路径的设备是

A)集线器

B)路由器

C)服务器

D)客户机

(34)主机的IP地址为202.130.82.97,子网屏蔽码为255.255.192.0,它所处的网络为

A)202.64.0.0

B)202.130.0.0

C)202.130.64.0

D)202.130.82.0

(35)在TCP/IP互联网络中,转发路由器对IP数据报进行分片的主要目的是

A)提高路由器的转发效率

B)增加数据报的传输可靠性

C)使目的主机对数据报的处理更加简单

D)保证数据报不超过物理网络能传输的最大报文长度

(36)路由表通常包含许多(N,R)对序偶,其中N通常是目的网络的IP地址, R是

A)到N路径上下一个路由器的IP地址

B)到N路径上所有路由器的IP地址

C)到N路径上下一个网络的网络地址

D)到N路径上所有网络的网络地址

(37)因特网域名中很多名字含有".com",它表示

A)教育机构

B)商业组织

C)政府部门

D)国际组织

(38)用户已知的三个域名服务器的IP地址和名字分别为202.130.82.97,dns.abe.edu;�130.25.98.3,dns.abc.com;195.100.28.7,dns.abc.net。用户可以将其计算机的域名服务器设置为

A)dns.abc.edu

B)dns.abc.com

C)dns.abc.net

D)195.100.28.7

(39)将邮件从邮件服务器下载到本地主机的协议为

A)SMTP和FTP

B)SMTP和POP3

C)POP3和IMAP

D)IMAP和FTP

(40)为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet引入了

A)NVT

B)VPN

C)VLAN

D)VPI

(41)关于因特网中主机名和IP地址的描述中,正确的是

A)一台主机只能有一个IP地址

B)一个合法的外部IP地址在一个时刻只能分配给一台主机

C)一台主机只能有一个主机名

D)IP地址与主机名是一一对应的

(42)为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用

A)在客户端加载数字证书

B)将服务器的IP地址放入可信站点区

C)SSL技术

D)将服务器的IP地址放入受限站点区

(43)关于网络配置管理的描述中,错误的是

A)可以识别网络中各种设备

B)可以设置设备参数

C)设备清单对用户公开

D)可以启动和关闭网络设备

(44)SNMP协议处于OSI参考模型的

A)网络层

B)传输层

C)会话层

D)应用层

(45)计算机系统具有不同的安全等级,其中Windows NT的安全等级是

A)B1

B)C1

C)C2

D)D1

(46)凯撒密码是一种置换密码,对其破译的最多尝试次数是

A)2次

B)13次

C)25次

D)26次

(47)关于RC5加密算法的描述中,正确的是

A)分组长度固定

B)密钥长度固定

C)分组和密钥长度都固定

D)分组和密钥长度都可变

(48)在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为

A)A的公钥

B)A的私钥

C)B的公钥

D)B的私钥

(49)公钥体制RSA是基于

A)背包算法

B)离散对数

C)椭圆曲线算法

D)大整数因子分解

(50)关于数字签名的描述中,错误的是

A)可以利用公钥密码体制

B)可以利用对称密码体制

C)可以保证消息内容的机密性

D)可以进行验证

(51)若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入

A)病毒

B)特洛伊木马

C)FTP匿名服务

D)陷门

(52)关于防火墙技术的描述中,错误的是

A)可以支持网络地址转换

B)可以保护脆弱的服务

C)可以查、杀各种病毒

D)可以增强保密性

(53)关于EDI的描述中,错误的是

A)EDI的基础是EDP

B)EDI采用浏览器/服务器模式

C)EDI称为无纸贸易

D)EDI的数据自动投递和处理

(54)关于数字证书的描述中,错误的是

A)证书通常由CA安全认证中心发放

B)证书携带持有者的公开密钥

C)证书通常携带持有者的基本信息

D)证书的有效性可以通过验证持有者的签名获知

(55)有一种电子支付工具非常适合小额资金的支付,具有匿名性、无需与银行直接连接便可使用等特点。这种支付工具称为

A)电子信用卡

B)电子支票

C)电子现金

D)电子柜员机

(56)在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容。这个阶段称为

A)面向数据处理阶段

B)面向信息处理阶段

C)面向网络处理阶段

D)面向知识处理阶段

(57)可信时间戳服务位于电子政务分层逻辑模型中的

A)网络基础设施子层

B)信息安全基础设施子层

C)统一的安全电子政务平台层

D)电子政务应用层

(58)ATM采用的传输模式为

A)同步并行通信

B)同步串行通信

C)异步并行通信

D)异步串行通信

(59)关于xDSL技术的描述中,错误的是

A)VDSL是非对称传输

B)HDSL是对称传输

C)SDSL是非对称传输

D)ADSL是非对称传输

(60)EDGE(数据速率增强型GSM)技术可以达到的最高数据传输速率为

A)64kbps

B)115kbps

C)384kbps

D)512kbps

二、填空题

请将每一个空的正确答案写在答题卡序号的横线上,答在试卷上不给分。

(1)计算机辅助工程的英文缩写是� 【1】 �。

(2)MPEG压缩标准包括MPEG� 【2】 �、MPEG音频和MPEG系统三个部分。

(3)宽带城域网方案通常采用核心交换层、汇聚层与� 【3】 �的三层结构模式。

(4)网络拓扑是通过网中结点与通信线路之间的� 【4】 �关系表示网络结构。

(5)在层次结构的网络中,高层通过与低层之间的� 【5】 �使用低层提供的服务。

(6)IEEE 802.1标准包括局域网体系结构、网络� 【6】 �,以及网络管理与性能测试。

(7)CSMA/CD发送流程为:先听后发,边听边发,冲突停止,� 【7】 �延迟后重发。

(8)无线局域网采用的扩频方法主要是跳频扩频与� 【8】 �扩频。

(9)Windows服务器的域模式提供单点� 【9】 �能力。

(10)Unix操作系统的发源地是� 【10】 �实验室。

(11)一个路由器的两个IP地址为20.0.0.6和30.0.0.6,其路由表如下所示。当收到源IP地址为40.0.0.8,目的IP地址为20.0.0.1的数据报时,它将把此数据报投递到� 【11】 �。

(12)以HTML和HTTP协议为基础的服务称为� 【12】 �服务。

(13)匿名FTP服务通常使用的账号名为� 【13】 �。

(14)故障管理的步骤包括发现故障、判断故障症状、隔离故障、� 【14】 �故障、记录故障的检修过程及其结果。

(15)网络安全的基本目标是实现信息的机密性、可用性、完整性和� 【15】 �。

(16)提出CMIS/CMIP网络管理协议的标准化组织是� 【16】 �。

(17)网络安全攻击方法可以分为服务攻击与� 【17】 �攻击。

(18)电子商务应用系统由CA安全认证、支付网关、业务应用和� 【18】 �等系统组成。

(19)电子政务的公众服务业务网、非涉密政府办公网和涉密政府办公网称为� 【19】 �。

(20)HFC网络进行数据传输时采用的调制方式为� 【20】 �调制。

求 2015年4月全国计算机一级考试练习试题,MC OFFICE ,练习要有材料。

全国计算机考试练习试题

首先我们先看下软件展示图,后面是软件!

图:

1、全国计算机等级考试超级模拟软件。

汇聚了多年开发全国计算机等级考试模拟软件的丰富经验,并综合有经验的命题专家、教授和全国各地考点一线教师的建议基础上研制而成。本套软件采用模拟考试形式,以大量的习题练习,强化考生的应考能力。

2、捷成全国计算机等级考试练习系统。

上机考试系统提供了历届考试题100套,并附有试题分析和参考答案,可以帮助考生熟悉考试模式,提高应试能力,测试实际操作和应变能力,自己评定成绩,对正式考试时能否通过进行初步的估计。

3、未来教育2017二级msoffice模拟软件

以其模式的高专业度,题库权威度而闻名业界,它聚合历年真题加以分析从而提出权威预测,效果非常不错。

四川省计算机三级真题答案

下面是2008年4月计算机等级考试三级网络技术的试题答案详细的解析。此稿由金版电子出版社、新思路教育科技研究中心提供,转载请注明来源!

一、选择题

1.解析:2008年北京奥运会全球合作伙伴有:可口可乐、源讯、通用电气、柯达、联想、宏利、麦当劳、欧米茄、松下、三星、威士,其中联想、三星、松下是IT企业,微软不是2008年北京奥运会赞助商。答案选A。

2.解析:1的ASCII码为00110001,2的ASCII码为00110010,所以0的ASCII为00110000,8的ASCII码为00111000,2008的ASCII值为:00110010 00110000 00110000 00111000。答案选D。

3. 解析:主板的分类方法很多,下面是常用的分类方法,如表1所示。

表1 主板分类

分类项

分类内容

CPU芯片

486主板、奔腾主板、AMD主板等

CPU插座

Socket7主板、Slot1主板等

主板规格

AT主板、Baby—AT主板、ATX主板等

存储容量

16M主板、32M主板、64M主板等

芯片集

TX主板、LX主板、BX主板等

即插即用

PnP主板、非PnP主板等

系统总线的宽度

66MHz主板、100MHz主板等

数据端口

SCSI主板、EDO主板、AGP主板等

扩展槽

EISA主板、PCI主板、USB主板等

生产厂家

联想主板、华硕主板、海洋主板等

由表可知选项A是正确的。选项B中SCSI主板、EDO主板是按照数据端口来划分的,C选项中AT主板、ATX主板是按照主板规格来分的,D选项中Slot主板、Socket主板是按CPU插座来分的。答案选A。

4.解析:本题考察奔腾芯片的技术特点,奔腾芯片的特点有:(1)超标量技术,内置多条流水线能同时执行多个处理,实质是以空间换取时间,奔腾由两条整数指令流水线和一条浮点指令流水线组成;(2)超流水线技术,细化了流水并提高主频,实质是以时间换取空间;(3)双Cache的哈佛结构,指令与数据分开存储的结构称为哈佛结构,对于保持流水线的持续流动有重要意义;(4)分支预测,为了保持流水线的较高吞吐率,奔腾芯片内置了分支目标缓存器。目前处理器芯片已经由单核发展到多核,处理性能更加优越。答案选B。

5. 解析:由于声音和图像等信息,其数字化后的数据量十分庞大,必须对数据进行压缩才能满足使用的要求;JPEG标准定义了连续色调、多级灰度、彩色或单色静止图像等国际标准;MPEG标准包括视频、音频和系统3部分,它要考虑到音频和视频的同步,联合压缩后产生一个电视质量的视频和音频压缩形式的位速率为1.5Mbps的单一流。答案选A。

6. 解析:文档是软件开发、使用维护中必备的资料。它能提高软件开发的效率、保证软件的质量,而且在软件的使用过程中有指导、帮助、解惑的作用,尤其在维护工作中,文档是不可或缺的资料。软件的生命周期包括计划、开发和运行三个阶段,在开发初期分为需求分析、总体设计和详细设计三个子阶段,在开发后期分为编码和测试两个子阶段。A、B、C选项说法都正确,答案选D。

7. 解析:路由器在因特网中起到重要的作用,它连接两个或者多个物理网络,负责将重一个网络接收来的IP数据报,经过路由选择,转发到一个合适的网络中。答案选C。

8. 解析:数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位比特/秒,记做b/s或bps。对于二进制数据,数据传输速率为S=1/T,T为传送每一比特所需要的时间。传送10bit数据时,所用的时间为: ,答案选B。

9.解析:一个网络协议由语法、语义和时序三个要素组成,语法 用户数据与控制信息的结构和格式;语义是指需要发出何种控制信息以及完成的动作与作出的响应;时序即对事件实现顺序的详细说明。答案选A。

10.解析:OSI参考模型的分层原则是:(1)网中各结点都有相同的层次;(2)不同结点的同等层具有相同的功能;(3)每一层内相邻层之间通过接口通信;(4)不同结点的同等层按照协议实现对等层之间的通信。由(4)可知D选项说法错误,答案选D。

11.解析:OSI参考模型和TCP/IP参考模型共同之处都采用了层次结构的概念,在传输层中两者定义了相似的功能,但两者在层次划分、使用的协议上有很大的区别,如表2所示。

表2 OSI参考模型与TCP/IP参考模型的比较

OSI参考模型

TCP/IP参考模型

应用层

应用层

表示层

会话层

传输层

传输层

网络层

互连层

数据链路层

主机-网络层

由表可知,TCP/IP参考模型的主机-网络层对应OSI参考模型的是数据链路层和物理层,答案选D。

12.解析:传输层的主要功能是负责应用进程之间的端—端通信,TCP/IP参考模型中设计传输层的主要目的是在互联网中源主机与目的主机的对等实体之间建立用于会话的端—端连接,从这一点看TCP/IP参考模型和OSI参考模型的传输层中是相似的,答案选B。

13.解析:主机名到IP地址的映射是借助于一组即独立又协作的域名服务器完成的,因特网中域名结构由TCP/IP协议集的域名系统(DNS,Domain Name System)进行定义。答案选B。

14.解析:分辨率为640×480的真彩色图像(像素分辨率为24b),其数据量为7.37Mb(640×480×24),一秒25帧的速率的话占用的带宽为:640×480×24×25 = 184320000bps = 184.32Mbps,答案选C。

15.解析:ISO将整个通信功能划分为七个层次,各层的功能如表3所示。

表3 OSI参考模型结构

名称

功能作用

物理层

OSI的最底层,利用物理传输介质为数据链路层提供物理连接,以便透明地传输比特流

数据链路层

在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路

网络层

通过路由算法,为分组通过通信子网选择最适当的路径

传输层

向用户提供可靠的端到端服务,透明地传送报文。向高层屏蔽了下层数据通信的细节,是计算机通信体系结构中最为关键的一层

会话层

组织两个会话进程之间的通信,并管理数据的交换

表示层

处理两个通信系统中交换信息的表示方式

应用层

OSI参考模型的最高层。确立进程之间的通信的性质,以满足用户的需要

由表中可知,答案选C。

16.解析:资源预留协议(RSVP)支持多媒体QoS,其根据应用的需求在各个交换结点预留资源,从而保证沿着这条通路传输的数据流能够满足QoS的要求;区分服务(DiffServ)是根据每一类服务进行控制,利用IP分组头对数据的服务级别进行标识;多协议标识交换(MPLS)技术的提出主要是为了更好地将IP协议与ATM高速交换技术结合起来,其核心是标记交换,MPLS标记是一个用于数据分组交换的、短的、固定长度的转发标识符。所以A、B、C选项说法都正确,D选项中CDMA(码分多址)是一种移动通信技术,故D选项不正确,答案选D。

17.解析:10Gbps Ethernet的数据速率高达10Gbps,因此10Gbps Ethernet的传输介质不再使用铜线和双绞线,而只使用光纤。它使用长距离的光收发器和单模光纤接口,以便能在广域网和城域网的范围内工作。答案选B。

18.解析:局域网参考模型只对应OSI参考模型的数据链路层和物理层,它将数据链路层划分为逻辑链路控制LLC(Logical Link Control)子层和介质访问控制MAC(Mediea Access Control)子层。答案选A。

19.解析:典型的Ethernet物理地址长度为48位(6个字节),允许分配的Ethernet物理地址应该有247个,这个物理地址数量可以保证全球所有可能的Ethernet物理地址的需求。答案选C。

20.解析:100Base-T标准采用了介质独立接口MII(Media Indepandent Interface),将MAC子层与物理层分隔开,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码的变化不会影响到MAC子层。答案选A。

21.解析:10Gbps Ethernet只工作在全双工方式,因此不存在争用的问题,10Gbps Ethernet的传输距离不受冲突检测的限制。答案选C。

22.解析:局域网交换机利用“端口/MAC地址映射表”进行数据交换,改表的建立和维护十分重要,交换机利用“地址学习”方法来动态建立和维护端口/MAC地址映射表。答案选A。

23.解析:网卡也称为网络适配器或者网络接口卡(NIC,Network Interface Card),它是构成网络的基本部件之一,一方面连接局域网计算机,另一方面连接局域网的传输介质。网卡的分类方法有:(1)按照网卡支持的计算机种类主要分为:标准以太网与PCMCIA网卡;(2)按照网卡支持的传输速率分为:普通10Mbps网卡、高速100Mbps网卡、10/100Mbps自适应网卡、1000Mbps网卡;(3)按照网卡支持的传输介质类型分为:双绞线网卡、粗缆网卡、细缆网卡、光纤网卡。网卡没有按帧长度分类的方法,答案选D。

24.解析:交换机端口有半双工和全双工之分,对于1000Mbps的端口,半双工端口带宽为1000Mbps,全双工端口为2000Mbps,因此48个10/100Mbps的全双工端口和2个1000Mbps的全双工端口总带宽为:48×100Mbps×2 + 2×1000Mbps×2 = 13600Mbps = 13.6Gbps。答案选C。

25.解析:在建筑物综合布线系统中,主要采用高性能的非屏蔽双绞线与光纤,能够支持高达100Mbps的传输速率,甚至更高。答案选B。

26.解析:Windows和OS/2是多任务操作系统,它们允许多个程序同时运行;Windows和OS/2的内核含有分时器,它在激活的应用程序中分配处理器时间;Windows支持多种文件系统,包括FAT、FAT32和NTFS;因此A、B、C选项都正确,D选项中,Windows不需要采用扩展内存技术错误,Windows和OS/2的内存管理复杂,采用了扩展内存技术,如果系统不能提供足够的实内存来满足一个应用程序的需要,虚拟内存管理程序就会介入来弥补不足。答案选D。

27.解析:网络操作系统经历了从对等结构向非对等结构演变的过程;在对等结构网络操作系统中,所有的联网结点地位平等,任意两个节点之间可以直接实现通信;安装在每个网络节点的操作系统软件相同每台联网的计算机都可以分为前台方式和后台方式,前台为本地用户提供服务,后台为其他结点的网络用户提供服务,前台服务和后台服务的软件不可互换。答案选B。

28.解析:活动目录是Window 2000 Server最重要的新功能之一,它存储有关网络对象的信息,例如用户、组、计算机、共享资源、打印服务等,并使管理员和用户可以方便地查找和使用这些网络信息;通过Window 2000 Server的活动目录,用户可以对用户与计算机、域、信任关系,及站点与服务进行管理,活动目录有可扩展性和可调整性;活动目录把域详细划分为组织单元,组织单元是一个逻辑单位,它是域中一些用户和组、文件与打印服务等资源对象的集合;组织单元又可再划分为下级组织单元,下级组织单元能够继承父单元的访问许可权。答案选C。

29.解析:NetWare网络操作系统由Novell公司开发研发的网络操作系统,NetWare的网络安全机制主要解决以下几个问题:限制非授权用户注册网络并访问网络文件;防止用户查看他不应该查看的网络文件;保护应用程序不被复制、删除、修改或被窃取;防止用户因为误操作而删除或修改不应该修改的重要文件。因此B、C、D选项均正确,NetWare的系统容错技术主要有:三级容错机制、事物跟踪系统和UPS监控,因此A选项错误,答案选A。

30.解析:Linux操作系统是一个免费的软件包,可将普通的PC变成装有Unix 系统的工作站;Linux虽然和Unix操作系统类似,但并不是Unix 的变种,是完全重新编码的操作系统,Linux从开发初期,内核代码就是仿Unix的,几乎所有Unix的工具与外壳都可以运行在Linux上;Red Hat Linux支持Intel、Alpha和Sparc平台和大多数应用软件,支持C++编程语言。答案选B。

31.解析:1969年贝尔实验室的人员编写了Unix的第一个版本V1,1981年ATT发表了Unix的System3,同年加州伯克利分校在VXA及其上推出了Unix的伯克利版本,即常说的Unix BSD版。目前各大公司的主要版本有:IBM公司的AIX系统、Sun公司的Solaris系统及HP公司的HP-UX系统。答案选A。

32.解析:IP提供尽力而为的服务,IP并不随意丢弃数据报,只有当系统资源用尽、接收数据错误或网络出现故障等状态下,才不得不丢弃报文;传输控制协议(TCP)和用户数据报协议(UDP)运行于传输层,TCP提供可靠的、面向连接的、全双工的数据流传输服务,而UDP则提供不可靠的无连接的传输服务。TCP/IP是一个协议集,可用于多种操作系统。答案选C。

33.解析:路由器在因特网中起到重要的作用,它连接两个或者多个物理网络,负责将重一个网络接收来的IP数据报,经过路由选择,转发到一个合适的网络中。答案选B。

34.解析:在实际应用中,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。再次划分后的IP的网络号部分和主机号部分用子网屏蔽码(也称子网掩码)来区分,对于IP地址中的网络号部分在子网屏蔽码中用“1”表示,对于IP地址中主机号部分在子网屏蔽码中用“0”表示。在求网络地址时,先计算出IP地址和子网屏蔽码对应的二进制数值,然后两者进行“与”运算即得到网络地址。在本题中,255.255.192.0的二进制为:11111111. 11111111. 11000000. 00000000,主机的IP地址202.130.82.97对应的二进制为:11001010.10000010.01010010.01100001,两二进制数相“与”得11001010.10000010. 01000000. 00000000,即为主机所属网络的网络号,即202.103.64.0。答案选C。

35.解析:由于利用IP进行互联的各个物理网络所能处理的最大报文长度有可能不同,所以IP报文在传输和投递的过程中有可能被分片,从而保证数据不会超过物理网络能传输的最大报文长度。答案选D。

36.解析:一个路由表通常包含许多(N,R)对序偶,其中N 指目的网络的IP地址,R是网络N路径上的“下一个”路由器的IP地址。答案选A。

37.解析:因特网中域名结构由TCP/IP协议集的域名系统(DNS,Domain Name System)进行定义。DNS把因特网划分成多个顶级域,并规定了国际通用域名,常见的顶级域如表4所示。

表4 常见的顶级域名

顶级域名

分配对象

顶级域名

分配对象

com

商业组织

net

主要网络支持机构

edu

教育机构

org

上述以外组织

gov

政府部门

int

国际组织

mil

军事部门

国家代码,如cn、us等

各个国家

答案选B。

38.解析:请求域名解析的软件至少知道如何访问一个域名服务器,而每个域名服务器至少知道根服务器地址及其父节点服务器,这样可以一直查找下去直到查到对应主机名的IP地址。在本题中,用户级计算机首先需要知道第一个域名服务器地址,即第一个域名服务器的IP地址,而选项当中只有D选项是正确的域名服务器IP地址,因此答案选D。

39.解析:电子邮件应用程序在向电子邮件服务器发送邮件的时候使用简单邮件传输协议(SMTP,Simple Mail Tansfer Protocol),在读取邮件时使用POP3(Post Office Protocol)协议或者IMAP(Interactive Mail Access Protocol)协议。答案选C。

40.解析:Telnet是TCP/IP协议中重要的协议,它为引入网络虚拟终端(NVT)提供了一种标准的键盘定义,用于屏蔽不同计算机系统对键盘输入的差异性,解决了不同计算机系统之间互操作问题。答案选A。

41.解析:因特网中每台主机至少有一个IP地址,而且这个IP地址必须是全网唯一的。在因特网允许一台主机有两个或多个IP地址,如果一台主机有两个或多个IP地址,则该主机可能会属于两个或多个逻辑网络;在因特网中允许同一主机有多个名字,同时允许多个主机对应一个IP地址。答案选B。

42.解析:在使用因特网进行电子商务活动中,通常可使用安全用安全通道访问Web站点,以避免第三方偷看或篡改,安全通道使用SSL(安全套接层)技术。答案选C。

43.解析:配置管理的内容分为对设备的管理和对设备的连接关系的管理两部分,对设备的管理包括:识别网络中的各种设备,确定设备的地理位置、名称和有关细节,记录并维护社别参数表;用适当的软件设置参数值和配置设备功能;初始化、起动和关闭网络或网络设备;配置管理能够利用统一的界面对设备进行配置,生成并维护网络设备清单,网络设备清单应该被保密,如果被有恶意的人得到可能会在许多方面对网络造成危害。答案选C。

44.解析:SNMP位于ISO/OSI模型的应用层,遵循ISO的管理 - 代理者的网络管理模型。答案选D。

45.解析:C2级称为受控的访问控制,包括所有的C1级特征,C2级具有限制用户执行某些命令或访问某些文件的权限,还加入了身份认证级别。能够达到C2级的操作系统有Unix、XENIX、NetWare 3.x或更高版本以及Windows NT等。答案选C。

46.解析:置换密码中,每个或每组字母由另一个或另一组伪装字母所替换,最古老的置换密码是凯撒密码,它的密钥空间只有26个字母,最多尝试25次即可知道密钥。答案选C。

47.解析:RC5是常规加密算法,常用的对称加密算法特点及安全性如表5所示。

表5 常用的对称加密算法

算法

特点

安全性

DES

最常用的对称加密算法,几乎是事实上的国际标准

DES本身不再安全,但其改进算法的安全性相当强

TDEA

三重DEA,密钥长度168比特

缺点是软件实现相对缓慢

RC5

分组长度和密钥长度都是可变的

可以在速度和安全性间进行折中

IDEA

以64位的明文块进行分组,密钥长度为128位,采用异或、模加、模乘三种运算

容易用软硬件实现,被认为是当今公开算法的最好的对称分组密码算法

由表可知答案选D。

48.解析:在数字签名认证过程中,数字签名使用的是公钥密码体制中的认证模型,发送者使用自己的私钥加密信息,接收者使用发送者的公钥解密信息。答案选B。

49.解析:公钥体制的安全基础主要是数学中的难题问题,流行的有两大类的:一类基于大整数因子分解问题,如RSA体制;另一类基于离散对数问题,如Elgamal体制、椭圆曲线密码体制等。答案选D。

50.解析:数字签名可以利用公钥密码体制、对称密码体制和公证系统实现。最常见的实现方法是建立在公钥密码体制和单向安全散列算法的组合基础之上;常用的公钥数字签名算法有RSA算法和数字签名标准算法(DSS);数字签名可以进行验证,但数字签名没有提供消息内容的机密性,答案选C。

51.解析:特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段通常以安全攻击作为其最终目标。在本题中,特洛伊病毒被植入到Word中,用户编辑Word时,病毒就会把文档传送到另一台FTP服务器,植入特洛伊木马的黑客就可以看到该用户的文档,因此Word被植入了特洛伊木马。陷门是某个子系统或某个文件系统中设置特定的“机关”,使得在提供特定的输入数据时,允许违反安全策略。答案选B。

52.解析:两网对接时,可利用硬件防火墙作为设备实现地址转换(NAT)、地址映射(MAP)、网络隔离(DMZ)及存取安全控制,消除传统软件防火墙的瓶颈问题;防火墙的优点:保护脆弱的服务、控制对系统的访问、集中的安全管理、增强的保密性、记录和统计网络利用数据以及非法使用数据、策略执行。答案选C。

53.解析:电子数据处理EDP是实现EDI的基础和必要条件;EDI又称为“无纸贸易”;EDI数据自动地投递和传输处理而不需要人工介入,应用程序对它自动响应。答案选B。

54.解析:证书是由CA安全认证中心发放的,具有权威机构的签名,所以它可以用来向系统中的其他实体证明自己的身份;每份证书都携带着证书持有者的公开密钥,所以可以向接收者证实某个实体对公开密钥的拥有,同时起着分发公开密钥的作用;证书的有效性可以通过相关的信任签名来验证,证书包括版本、序号、签名算法、颁发者、有效期、主体、主体公钥信息等字段,不携带持有者的基本信息。答案选C。

55.解析:电子现金也称数字现金,具有用途广泛、使用灵活、匿名型、快捷简单、无须直接与银行连接便可使用等特点,既可以存储在智能IC卡上,也可以以数字形式存储在现金文件中。答案选C。

56.解析:电子政务的发展大致经历面向数据处理、面向信息处理和面向知识处理三个阶段,面向数据处理的电子政务主要集中在1995年以前,以政府办公网的办公自动化和管理系统的建设为主要特征。答案选A。

57.解析:信息安全基础设施子层以公钥基础设施(PKI)、授权管理基础设施(PMI)、可信时间戳服务系统和安全保密是管理系统等为重点。答案选B。

58.解析:ATM是以信元为基础的一组分组和复用技术,是一种为了多种业务涉及的通用的面向连接的传输模式。在ATM的传输模式中,信息被组织成“信元”,来自某用户信息的各个信元不需要周期性地出现。而实际上,信元中每个位常常是同步定时发送的,即通常所说的“同步串行通信”。答案选B。

59.解析:xDSL技术安上行和下行的速率是否相同可分为对称型和非对称型两种,对称型的有:HDSL、SDSL、IDSL,非对称型的有ADSL、VDSL、RADSL。答案选C。

60.解析:EDGE(数据速率增强型GSM)接入技术是一种提高GPRS信道编码效率的高速移动数据标准,数据传输速率最高达384 kbps。答案选C。

二、填空题:

1.解析:计算机辅助工程包括计算机辅助设计CAD,计算机辅助制造CAM,计算机辅助工程CAE,计算机辅助教学CAI,计算机辅助测试CAT等。答案为:CAE

2.解析:MPEG是ISO/IEC委员会的第11172号标准草案,包括MPEG视频、MPEG音频和MPEG系统三部分。答案:视频

3.解析:目前城域网的建设方案具有几个共同点:传输介质采用光纤,交换结点采用基于IP的高速路由交换机ATM交换机,在体系结构上采用核心层、业务汇集层与接入层的三层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。答案:接入层

4.解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络各实体间的结构关系。答案:几何关系

5.解析:在层次结构的网络中,各层之间相互独立,高层并不需要知道低层是如何实现的,仅需知道该层通过层间的接口所提供的服务,上层通过接口使用低层提供的服务。答案:接口

6.解析:IEEE 802.1标准包括局域网体系结构、网络互连、以及网络管理与性能测试。答案:互连

7.解析:在Ethernet中,发送结点以“广播”方式把数据通过作为公用传输介质的总线发送出去,总线上所有的结点都能“收听”到发送结点发送的数据,为了避免冲突,CSMA/CD的发送流程可以概括为:先听后发,边听边发,冲突停止,随机延迟后重发。答案:随机

8.解析:无线局域网采用的扩频方法主要有调频扩频和直接序列扩频。答案:直接序列

9.解析:域模式的最大好处是单一网络登录能力,用户只需要在域中拥有一个账户,就可以在整个网络中漫游。答案:网络登录

10.解析:1969年ATT公司贝尔实验室的人员编写了Unix的第一个版本V1。答案:贝尔

11.解析:一个路由表通常包含许多(N,R)对序偶,其中N 指目的网络的IP地址,R是网络N路径上的“下一个”路由器的IP地址。本题中,目的IP地址为20.0.0.1,属于A类网络地址,其网络地址为20.0.0.0,因此路由器收到该IP数据包按照路由表的第一个(N,R)对序偶下一路由选择为“直接投递”,即直接投递给接收主机,因此投递的IP地址为:20.0.0.1。答案:20.0.0.1

12.解析:WWW服务也称Web服务,WWW服务采用客户机/服务器模式,它以超文本标记语言HTML和超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。答案:WWW或Web

13.解析:当用户访问提供匿名服务的FTP服务器时,通常用“anonymous”作为账号,用“gust”作为口令。答案:anonymous

14.解析:故障管理的步骤包括:发现故障、判断故障症状、隔离故障、修复故障、记录故障的检修过程及其结果。答案:修复

15.解析:网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。答案:合法性

16.解析:CMIS/CMIP是ISO定义的网络管理协议,它的制定受到了政府和业界的支持。ISO首先在1989年颁布了ISO DIS 7498 – 4(X.400)文件,定义了网络管理的基本概念和总体框架。答案:ISO

17.解析:从网络高层协议的角度划分,攻击方法可以概括地分为两大类:服务攻击和非服务攻击。答案:非服务

18.解析:电子商务应用系统由CA安全认证系统、支付网关系统、业务应用系统、用户及终端系统组成。答案:用户及终端系统

19.解析:电子政务的网络基础设施包括因特网、公众服务业务网、非涉密办公网和涉密办公网几大部分。其中公众服务业务网、非涉密政府办公网和涉密政府办公网又称为政务内网。所有的网络系统以统一的安全电子政务平台为核心,共同组成一个有机的整体。答案 :政务内网

20.解析:HFC在传输方式上可分为对称型和非对称型,对称型上下可能采用不同的调制方式,传输速率相同;非对称性上行信道一般采用QPSK调制方式,下行一般采用QPSK或QAM调制方式。答案:QPSK或QAM

国二OFFICE中WORD有一个题目是(文档除目录页外均显示页码,正文开始为第一页,奇数页码显示文档底部靠右

目录后面要插入分节符(下一页),正文地方页面设置奇偶页不同,然后再奇数页,即第一页不设置页眉,在右侧插入页码,编码从1开始,然后在偶数页,即第二页插入页眉,在左侧插入页码。还有疑问私信我,我告诉你信箱。

黑客的基础知识主要学什么?

这里我罗列出一些需要学习的知识: (1) 计算机的各种配件知识。 (2) 网卡,(3) 路由器,(4) 交换机等一些网络设备(5) 的专业术语及工作原理。 (6) 网线的分类,(7) 数据传输的基本情况,(8) 交叉线,(9) 直通线的水晶头打法。 (10) 了解最新的网络设备(11) 具有那些功能,(12) 试着去解释或想象这些功能的实现方法。 (13) 了解硬件编程语言(汇编语言)。(14) 深入学习内存分配的原理 对于网络知识,本鼠认为并不是多多易善,而且恰恰相反,只要专著于一门就OK了!因为,网络知识实在是太过宏大,一个人就算以一生的时间也不可能强其完全学完,何况处在知识爆炸的今天,往往一门技术,你刚刚掌握,说不定它已经成为了众所周知的秘密了。所以学习黑客技术,讲求的就是一个“快”字!当然这首先需要大家有扎实的网络基础知识。这些知识,你可以从大学或者社会上一些培训机构获得。对于基础知识的学习,无论网络上还是现实中都有很多很多人提及,在这里,小鼠就不做详细的说明了,只是罗列一些知识点: (1)计算机网络基础(好象很多出版社都出过这本书)最出名的就是清华的。主要讲解网络的七层架构及一些协议的说明。光这个相信大家都要研究好久,毕竟知识在不断更新的,面太广,所以只能说是做了解。 (2)在对计算机网络基础的学习过程中,进一步发掘自己的兴趣,找准自己的学习方向。将知识进一步细分,从而往深处钻研。 上面小鼠已经说了,学习黑客技术讲求的是一个“快”字。为什么?什么是牛人?牛人就是拥有别人所不知道的技术或者说是大多数人不知道的技术。如果你拥有这样的技术,你就是牛人。举个简单的例子,一间装满食物的房子的门是虚掩着的,一群饥饿的人站在门口,但谁都认为门是锁着的,当其中一个人无意间发现了门并没有锁。他便进了门,获得了食物。当他将这个知识告诉了第二个人,第二个人告诉了第三个人,很快大家都知道可以进门拿食物,这个知识便没有了新鲜感,从而变为了常识。当房子的主人知道了这个事情,并在房间上加了把锁,大家又不能得到食物了,从而这个知识也就作废了。当其中一个人会打开那把锁,这个技术就又成了一个新的知识 学习黑客知识也一样。只有我们知道最新的漏洞,知道利用这个漏洞的方法,我们才能最先拿到“房子里面的食物”。这些最新,最权威的知识那里来?最快的当然是自己发现,或者自己编写的啊。当然,如果你还不具备这样的能力的话,不妨去做那“第二个人”,到各大专业网站去搜索,查看。最好是去国外的站点,毕竟,计算机是老美最先搞出来的,他们那边技术比国内先进的多。如果你在语言上不方便,那你可以到国内的一些专业站点查看。例如小鼠所在的第八军团(做个广告哈:) ),在第八军团每天都有大量的工作人员从全球各大专业站点收集各类最新最快的技术资料,将国外最新的技术资料,翻译成中文发布,同时第八军团内部技术研究成果,在HACKER界也是具有相当的超前意识。向“群马之王”——神气儿(远程控制软件),至今国内的各类杀毒软件还无法查杀。 ;url=http%3A//blog%2Etom%2Ecom/blog/read%2Ephp%3Fbloggerid%3D563753%26blogid%3D32951p=9f788b1e85cc40ad2abd9b7b4856user=baidu

  • 评论列表:
  •  黑客技术
     发布于 2022-07-15 08:18:20  回复该评论
  • D)自动协商方式 (22)局域网交换机的帧交换需要查询 A)端口号/MAC地址映射表 B)端口号/IP地址映射表 C)端口号/介质类型
  •  黑客技术
     发布于 2022-07-15 10:30:35  回复该评论
  • 作用,尤其在维护工作中,文档是不可或缺的资料。软件的生命周期包括计划、开发和运行三个阶段,在开发初期分为需求分析、总体设计和详细设计三个子阶段,在开发后期分为编码和测试两个子
  •  黑客技术
     发布于 2022-07-15 16:40:39  回复该评论
  • 阶段 C)面向网络处理阶段 D)面向知识处理阶段(57)可信时间戳服务位于电子政务分层逻辑模型中的 A)网络基础设施子层 B)信息安全基础设施子层 C)统一的安全电子政务平台

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.