电子商务概论模拟试题2 一单选题(每小题3分,共30分) 1、1P地址长度为() A、8 B、128 C、32 D、64 2、关于P地址和域名,一下描述不正确的是() A、Internet上任何一台主机的IP地址在全世界是唯一的 B、IP地址和域名一一对应,由DNS服务器进行解析 C、人们大都用域名在Internet上访问一台主机,因为这样速度比用P地址快 D、Inter NIC是负责域名管理的世界性组织 3、下列表示广域网的是() A、WLAN B、WAN C、MAN D、LAN 4、数字证书中不包括() A、公开密钥 B、数字签名 C、证书发行机构的名称 D、证书的使用次数信息 5、路由器工作在OS!开放式互联模式的() A、物理层 B、数据链路层 C、网络层 D、会话层 6、根据通信方式分类,计算机网络可以分为广播式网络和() A、局域网 B、区域网 C、广域网 D、点对点网络 7、计算机网络存在的前提条件是(). A、TCP/IP协议 B、局域网
电子商务概论 模拟试题 2 一 单选题(每小题 3 分,共 30 分) 1、IP 地址长度为() A、8 B、128 C、32 D、64 2、关于 IP 地址和域名,一下描述不正确的是() A、Internet 上任何一台主机的 IP 地址在全世界是唯一的 B、IP 地址和域名一一对应,由 DNS 服务器进行解析 C、人们大都用域名在 Internet 上访问一台主机,因为这样速度比用 IP 地址快 D、Inter NIC 是负责域名管理的世界性组织 3、下列表示广域网的是() A、WLAN B、WAN C、MAN D、LAN 4、数字证书中不包括() A、公开密钥 B、数字签名 C、证书发行机构的名称 D、证书的使用次数信息 5、路由器工作在 OSI 开放式互联模式的( ) A、物理层 B、数据链路层 C、网络层 D、会话层 6、根据通信方式分类,计算机网络可以分为广播式网络和( ) A、局域网 B、区域网 C、广域网 D、点对点网络 7、计算机网络存在的前提条件是(). A、TCP/IP 协议 B、局域网
C、网关 D、资源共享 8、计算机网络的正确定义是( A、能够互相通信的各种计算机 B、不同的计算机用通信线路设备连在一起的系统 C、独立的计算机系统通过通信设备连接在一起使用统一的操作系统 D、独立计算机系统通过通信设备连接在一起用网络软件实现资源共享 9、在Internet上,实现超文本传输的协议是( ) A、http B、ftp C、www D、hypertext 10、电子邮件的应用层协议是() A、FTP和HTTP B、TCP和IP C、ARP和RAPP D、SMTP和POP3 二多选题(每小题5分,共30分) 1、关于防火墙,叙述正确的是() A、防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络 B、防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同 C、防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警 D、防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的 范围之内 2、关于用数字签名进行文件传输过程的说法中,错误的是() A、接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文 B、接收方用公开密钥对文件进行解密,得到经过加密的数字摘要 C、接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文 D、接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比 3、按照覆盖距离来划分,计算机网络一般分为() A、局域网 B、区域网 C、广域网 D、农村网 E、城市网 4、计算机网络的必备要素是()
C、网关 D、资源共享 8、计算机网络的正确定义是( ) A、能够互相通信的各种计算机 B、不同的计算机用通信线路设备连在一起的系统 C、独立的计算机系统通过通信设备连接在一起使用统一的操作系统 D、独立计算机系统通过通信设备连接在一起用网络软件实现资源共享 9、在 Internet 上,实现超文本传输的协议是( ) A、http B、ftp C、www D、hypertext 10、电子邮件的应用层协议是( ) A、FTP 和 HTTP B、TCP 和 IP C、ARP 和 RAPP D、SMTP 和 POP3 二 多选题(每小题 5 分,共 30 分) 1、关于防火墙,叙述正确的是() A、防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络 B、防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同 C、防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警 D、防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的 范围之内 2、关于用数字签名进行文件传输过程的说法中,错误的是() A、接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文 B、接收方用公开密钥对文件进行解密,得到经过加密的数字摘要 C、接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文 D、接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比 3、按照覆盖距离来划分,计算机网络一般分为( ) A、局域网 B、区域网 C、广域网 D、农村网 E、城市网 4、计算机网络的必备要素是( )
A、至少两台分离的计算机,在它们之间有一些需要共享的东西 B、一种能保持计算机之间进行接触的通道 C、一些保证计算机之间相互通信的规则 D、虚拟主机 E、服务器托管 5、在Internet里,WWW的英文全称是( A、World B、Wide C、Web D、what E、Why 6、OS参考模型共分7层,其中下三层分别是() A、物理层 B、数据链路层 C、网络层 D、会话层 E、保护层 三判断题(每小题4分,共40分) 1、网络上的主机既可以用它的域名来表示,也可以用它的P地址来表示。 () 2、在Internet Explorer中,“搜索”按钮指的是搜索当前正在浏览网页上的内容。 () 3、认证中心(CA)的主要功能之一是发出产品质量证书。 () 4、数字签名可用于解决未经授权访问主机资源的问题。 () 5、多数所谓的黑客只是使用几个黑客软件而己。 () 6、网站投资选择中的外购整体网络服务方式主要有两种,即虚拟主机方式和服务器托管方 式。 () 7、计算机网络就是计算机与信息相融合的产物。 () 8、如果计算机不能正常上网,可以通过“开始一运行一检查网卡、P地址是否正确。() 9、防火墙是指由一个软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构 造的保护屏障。 () 10.信息的分析就是将调查所获得的资料进行分类和汇总,提取有用的信息。 ()
A、至少两台分离的计算机,在它们之间有一些需要共享的东西 B、一种能保持计算机之间进行接触的通道 C、一些保证计算机之间相互通信的规则 D、虚拟主机 E、服务器托管 5、在 Internet 里,WWW 的英文全称是( ) A、 World B、Wide C、Web D、What E、Why 6、OSI 参考模型共分 7 层,其中下三层分别是( ) A、物理层 B、数据链路层 C、网络层 D、会话层 E、保护层 三 判断题(每小题 4 分,共 40 分) 1、网络上的主机既可以用它的域名来表示,也可以用它的 IP 地址来表示。 ( ) 2、在 Internet Explorer 中,“搜索”按钮指的是搜索当前正在浏览网页上的内容。 ( ) 3、认证中心(CA)的主要功能之一是发出产品质量证书。 ( ) 4、数字签名可用于解决未经授权访问主机资源的问题。 ( ) 5、多数所谓的黑客只是使用几个黑客软件而已。 ( ) 6、网站投资选择中的外购整体网络服务方式主要有两种,即虚拟主机方式和服务器托管方 式。 ( ) 7、计算机网络就是计算机与信息相融合的产物。 ( ) 8、如果计算机不能正常上网,可以通过“开始—运行—检查网卡、IP 地址是否正确。( ) 9、防火墙是指由一个软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构 造的保护屏障。 ( ) 10. 信息的分析就是将调查所获得的资料进行分类和汇总,提取有用的信息。 ( )
参考答案 一单选题(每小题3分,共30分) 1.(c)2.(C)3.(B)4.(D)5.(c) 6.(D)7.(A)8.(D)9.(A)10.(D) 二多选题(每小题5分,共30分) 1.(AD)2.(ABC)3.(ABC) 4.(ABC)5.(ABC)6.(ABC) 三判断题(每小题4分,共40分) 1.(√)2.(×) 3.(×)4.(×) 5.(×)6.(√) 7.(×)8.(√) 9.(√)10.(×)
参考答案 一 单选题(每小题 3 分,共 30 分) 1.( C ) 2.( C ) 3.( B ) 4.( D ) 5.( C ) 6.( D ) 7.( A ) 8.( D ) 9.( A ) 10.( D ) 二 多选题(每小题 5 分,共 30 分) 1.( AD ) 2.( ABC) 3.( ABC) 4.( ABC ) 5.( ABC ) 6.( ABC ) 三 判断题(每小题 4 分,共 40 分) 1.( √ ) 2.( × ) 3.( × ) 4.( × ) 5.( × ) 6.( √ ) 7.( × ) 8.( √ ) 9.( √ ) 10.( × )