ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:34.57KB ,
资源ID:2430429      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2430429.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机三级考试VC+考前试题401480.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机三级考试VC+考前试题401480.docx

1、计算机三级考试VC+考前试题401480(401)在因特网域名中,edu通常表示_。A)商业组织 B)教育机构 C)政府部门 D)军事部门答 案:B知识点:Internet的基本结构与主要服务评 析:因特网中的域名结构由TCPIP协议集中的域名系统(DNS,Domain Name System)进行定义。因特网域名具有一定的层次结构。首先,DNS把整个因特网划分成多个域,我们称之为顶级域,并为每个项级域规定了国际通用的域名。如下所示:顶级域名分配顶级域名 分配情况Com 商业组织Edu 教育机构Gov 政府部门Mil 军事部门Net 主要网络支持中心Org 上述以外的组织Int 国际组织国家代

2、码 各个国家(402)以下软件中,属于WWW服务中的客户端的是_。A)Outlook Express B)Internet ExplorerC)NetMeeting D)ACCESS答 案:B知识点:Internet的基本结构与主要服务评 析:Outlook Express为电子邮件客户端软件;NetMeeting为Internet通信软件;ACCESS为数据库软件。(403)电子邮件应用程序实现SMTP的主要目的是_。A)创建邮件 B)管理邮件 C)发送邮件 D)接收邮件答 案:C知识点:Internet的基本结构与主要服务评 析:电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议

3、(SMTP,Simple Mail Transfer Protocol),而从邮件服务器的邮箱中读取时可以使用POP3(PostOffice Protocol)协议或IMAP(Interactive Mail Access Protocol)协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。我们通常称支持POP3协议的邮件服务器为POP3服务器,而称支持IMAP协议的服务器为IMAP服务器。(404)关于因特网中的WWW服务,以下_说法是错误的。A)WWW服务器中存储的通常是符合HTML规范的结构化文档B)WWW服务器必须具有创建和编辑Web页面的功能C)

4、WWW客户端程序也被称为WWW浏览器D)WWW服务器也被称为Web站点答 案:B知识点:Internet的基本结构与主要服务评 析:WWW服务采用客户机服务器工作模式。它以超文本标记语言HTML(HyperText Markup Language)与超文本传输协议(Hyper Text Transfer Protocol)为基础,为用户提供界面一致的信息浏览系统。在WWW服务系统中,信息资源以页面(也称网页或Web页)的形式存储在服务器(通常称为Web站点)中,这些页面采用超文本方式对信息进行组织,通过链接将一页信息接到另一页信息,这些相互链接的页面信息,既可放置在同一主机上,也可放置在不同的

5、主机上。页面到页面的链接信息由统一资源定位符URI。(Uniform Resource Locators)维持,用户通过客户端应用程序,即浏览器,向WWW服务器发出请求,服务器根据客户端的请求内容将保存在服务器中的某个页面返回给客户端,浏览器接收到页面后对其进行解释。最终将图、文、声并茂的画面呈现给用户。(405)在Telnet中,利用NVT的主要目的是_。A)进行多路复用 B)屏蔽不同终端系统之间的差异C)提高文件传输性能 D)匿名登录远程主机答 案:B知识点:电子商务基本概念与系统结构评 析:Telnet采用了客户机服务器模式。在远程登录过程中,用户的实终端(Real Terminal)采

6、用用户终端的格式与本地Telnet客户机进程通信;远程主机采用远程系统的格式与远程Telnet服务器进程通信。通过TCP连接,Telnet客户机进程与Telnet服务器进程之间采用了网络虚拟终端NVT标准来进行通信。网络虚拟终端NVT格式将不同的用户本地终端格式统一起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端NVT格式打交道,而与各种不同的本地终端格式无关。Telnet客户机进程与Telnet服务器进程一起完成用户终端格式、远程主机系统格式与标准网络虚拟终端NVT格式的转换。(406)在以下商务活动中,_属于电子商务的范畴。I网上购物 II电子支付III在线谈判 IV利用电子邮件进行

7、广告宣传A)和 B)、和IV C)、和 D)、和答 案:D知识点:电子商务基本概念与系统结构评 析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它基于浏览器服务器应用方式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。因特网上的电子商务应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。(407)EDI应用系统之间的数据交换通常是基于_。A)局域网 B)广域网 C)E-Mail系统 D)EDI交换平台答 案:D知识点:电子商务基本概念与系统结构评 析:在EDI应用系统中,目前使用最多的是通过专门网络服务提供商提供的EDI网络平台,建立用户

8、之间的数据交换关系。通过该EDI交换平台,用户如果需要传递数据,发送方只需使用自己的计算机应用系统生成有关的业务数据,然后发送到EDI交换平台上:接收方利用EDI交换平台的存储转发功能,可以在任何时间通过计算机网络获取数据,并将下载的数据存入本地的数据系统中,然后利用计算机系统进行处理。(408)电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和_。A)CA系统 B)KDC系统 C)加密系统 D)代理系统答 案:A知识点:电子商务基本概念与系统结构评 析:电子商务系统由各个子系统构成,其中有一些子系统(如CA安全认证系统、支付网关系统)在电子商务系统中是必不可少的,没有这些子

9、系统就不能成为完整的电子商务系统。而有些子系统则可以根据企业用户或个人用户的需求来建立(如业务应用系统、用户终端系统等)。所有这些子系统都需要连接在因特网上,它们相互通信,协同工作,构成完整的电子商务应用系统。(409)关于SET协议和SSL协议,以下_说法是正确的。A)SET和SSL都需要CA系统的支持B)SET需要CA系统的支持,但SSL不需要C)SSL需要CA系统的支持,但SET不需要D)SET和SSL都不需要CA系统的支持答 案:A知识点:电子商务基本概念与系统结构评 析:身份认证是SET协议涉及的另一个问题。持卡人和商家都需要确认对方的身份。SET认证可以通过第三方CA安全认证中心认

10、证。WEB站点与浏览器的安全通信包括如下几方面的含义:1、WEB站点验证客户身份:要求浏览器中安装客户证书。2、浏览器验证WEB站点的真实性:要求WEB站点安装站点证书。3、WEB站点与浏览器之间信息的加密传输。在实际应用中,上述WEB站点与浏览器的安全通信是借助于安全套接字协议层(Secure Sockets Layer,SSL)完成的。(410)关于电子现金,以下_说法是错误的。A)电子现金不可匿名使用B)使用电子现金时不需直接与银行连接C)电子现金可存储在IC卡上D)电子现金适合用于金额较小的支付业务答 案:A知识点:电子商务基本概念与系统结构评 析:电子现金(E-Cash)也叫数字现金

11、。与普通现金一样,电子现金具有用途广、使用灵活、匿名性、快捷简单、无需直接与银行连接便可使用等特点。电子现金可以存储在智能型IC支付卡上,也可以以数字形式存储在现金文件中。在支付活动中,电子现金表现为买方资金的减少和卖方资金的增加。(411)IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是_。A)保护自己的计算机 B)验证WEB站点C)避免他人假冒自己的身份 D)避免第三方偷看传输的信息答 案:A知识点:超文本、超媒体与WEB浏览器评 析:为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域(例如因特网区域、本地

12、Intranet区域、可信站点区域、受限站点区域等),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。无论何时打开或下载WEB站点的内容,浏览器都将检查该WEB站点所在区域的安全设置。(412)在DES加密算法中用不到的运算是_。A)移位 B)异或 C)置换 D)逻辑与答 案:D知识点:加密与认证技术评 析:在DES加密时,先要对明文进行初始置换,在加密结束后要进行逆置换。生成了密钥时,使用循环移位运算。在每轮加密中间使用异或运算。但在加密过程中不会用到逻辑与运算。(413)在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对

13、设备的参数进行设置。这些工作归属于_功能域。A)配置管理 B)故障管理 C)安全管理 D)性能管理答 案:A知识点:网络管理的基本概念评 析:网络管理系统包括5个方面,即配置管理、故障管理、性能管理、计费管理和安全管理。配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。现代网络设置是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。但网络出现故障时,要进行故障的确认、记录、定位、并尽可能排除这些故障。性能管理工能允许网络管理者了解网络运行的好坏。

14、性能管理的目标是衡量和呈现网络特性的各个方面,使用的网络性能维持在一个可以接受的水平上。计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未被授权的用户访问。(414)在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对_。A)可用性的攻击 B)保密性的攻击C)完整性的攻击 D)真实性的攻击答 案:D知识点:信息安全的基本概念评 析:对于计算或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。中段是指系统资源遭到破坏或变得不能使用。这是对可用性

15、的攻击。截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。修改是指未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。捏造是指未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。(415)有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做_。A)重放攻击 B)反射攻击 C)拒绝服务攻击 D)服务攻击答 案:C知识点:网络安全策略评 析:一般认为,目前网络存在的威胁主要表现在:非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。破坏数据完整性:

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1