下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、三级网络技术笔试 -232( 总分: 99.00 ,做题时间: 90 分钟 )一、选择题 (总题数: 59,分数: 59.00)1. 关于即时通信的描述中,正确的是 。(分数: 1.00 )A. 只工作在客户机川艮务器方式B. QQ是最早推出的即时通信软件C. QQ的聊天通信是加密的VD. 即时通信系统均采用 SIP 协议解析:解析即时通信系统有两种通信模式:客户机 /服务器模式和客户机/客户机模式。ICQ、MSN是早 期的即时通信软件,QQ Skepe等是后来才开始流行的软件。QQ的聊天通信信息是加密的,每次登录时QQ客户端会向服务器获取一个会话密码,以后的通信都会通过此密钥来进行加密。目前
2、,即时通信系统应用 的协议主要有两个:基于 SIP协议框架的SIMPLE协议集和基于JABBEF协议框架的XMPP协议集。2. 以太网物理地址的长度是 。(分数: 1.00 )A. 8 bitB. 24 bitC. 48 bitVD. 64 bit解析: 解析 人们常用的网卡都足以太网卡,它的物理地址是 48 bit 的整数,其标准的表示方法是两个 十六进制数之间用一个连字符隔开。3. GigabitEthernet为了保证在传输速率提高到1 OOOMbit/s时不影响 MA(子层,定义了一个新的(分数: 1.00 )A. 千兆介质专用接口 VB. 千兆单模光纤接口C. 千兆逻辑链路子层接口D
3、. 千兆多模光纤接口解析:解析1000BASE-T标准采用了千兆介质专用接口(GMII),它将MAC子层与物理层分割开来,这样物理层在实现1000 Mbit/s 速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。4. 关于网络体系结构,以下哪种描述是错误的 ?。(分数: 1.00 )A. 物理层完成比特流的传输B. 数据链路层用于保证端到端数据的正确传输 VC. 网络层为分组通过通信子网选择适合的传输路径D. 应用层处于参考模型的最高层解析: 解析 物理层处于 OSI 参考模型的最低层,其主要功能是利用物理传输介质为数据链路层提供物理 连接,以便透明地传送比特流;数据链路层在物理层
4、提供比特流传输服务的基础上,在通信的实体之间建 立数据链路连接,传送以帧为单位的数据;网络层主要任务是通过路由算法,为分组通过通信子网选择最适当的路径;应用层是 OSI 参考模型的最高层,此层确定了进程之间的通信性质,以满足用户的需要;端 到端的链路是传输层的任务。5.IPv6 的地址长度为 。(分数: 1.00 )A. 32 位B. 64 位C. 128 位 VD. 256 位解析: 解析 IP 可使用 32位即 IPv4 ,也可以使用 128位的,即 IPv66. 著名的SNMP协议使用的隔开端口是 。(分数: 1.00 )A. TCP端口 21 和 22B. UDP端 21 和 22C.
5、 TCP 端 161 和 162D. UDP端 161 和 162 VUDP端 口 161 和 162解析: 解析 TCP 端口 20和 21,分别表示文件传输协议数据和文件传输控制协议, 分别表示简单文件传输和简单网络管理协议。7. 使用磁卡进行的身份认证属于 。(分数: 1.00 )A. 口令机制B. 数字签名C. 个人特征D. 个人持证 V解析: 解析 身份认证大致可分为 3种:一是口令机制;二是个人持证;三是个人特征。其中个人持证为 个人持有物,如磁卡、智能卡等。8. 对于 Linux ,以下哪种说法是错误的 ?。(分数: 1.00 )A. Linux是一套免费使用和自由传播的类UNI
6、X操作系统B. Linux 提供强大的应用程序开发环境,支持多种编程语言C. Linux 提供对 TCP/IP 协议的完全支持D. Linux 内核不支持 IP 服务质量控制 V解析:解析Linux操作系统是一个免费的软件包,它符合 UNIX标准,可以将Linux上完成的程序移植 到 UNIX 主机上去运行; Linux 操作系统提供了强大的应用程序开发环境,支持多种编程语言; Linux 操作 系统具有先进的网络能力,可以通过 TCP/IP 协议与其他计算机连接,通过网络进行分布式处理。9. 关于 IP 协议,以下哪种说法是错误的 ?。分数: 1.00 )A. IP 协议是一种互联网协议B.
7、 IP 协议定义了 IP 数据报的具体格式C. IP 协议要求下层必须使用相同的物理网络D. IP 协议为传输层提供服务解析: 解析 IP 协议作为一种互联网协议,运行于互联网,屏蔽各个物理网络的细节和差异,所以 IP 协 议不要求下层必须使用相同的物理网络。10. 速率为 10Gbit/s 的 Ethernet 发送 1bit 数据需要的时间是 。(分数: 1.00 )A. 1 X1O-6S-9B. 1X10 sC. 1X10-10sVD. 1 xio-12s解析: 解析 数据传输速率,在单位时间里 ( 通常为一秒 )传输的比特率。11. 虚拟局域网采取什么方式实现逻辑工作组的划分和管理 ?
8、 。(分数: 1.00 )A. 地址表B. 软件 VC. 路由表D. 硬件解析:解析虚拟网络是建立在局域网交换机或 ATM交换机之上的,它以软件方式来实现逻辑工作组的划分和管理,逻辑工作组的结点组成不受物理位置的限制。12. 对于 Solaris ,以下哪种说法是错误的 ? 。(分数: 1.00 )A. Solaris 是SUN公司的高性能UNIXB. Solaris 运行在许多RISCZ工作站和服务器上C. Solaris 支持多处理、多线程D. Solaris 不支持 Intel 平台 V解析:解析Solaris 是SUN公司的UNIX系统,它运行在 RISC芯片的工作站和服务器上,它具有
9、对称多处理、多线程和优秀的容错功能,它的硬件环境为 Intel 和 Sparc 系统。13. 以下关于组建一个多集线器 10Mbit/s 以太网的配置规则,哪个是错误的 ?。(分数: 1.00 )A. 可以使用 3 类非屏蔽双绞线B. 每一段非屏蔽双绞线长度不能超过 100mC. 多个集线器之间可以堆叠D. 网络中可以出现环路 V解析: 解析 多集线器 10 Mbit/s 以太网配置规则: 10 Mbit/s 网卡(或 10 Mbit/s/100 Mbit/s 自适应网 卡);3类或以上UTP电缆;10BASE-T集线器;每段UTP电缆的最大长度100 m;任意两个节点之间最多可 以5个网段,
10、经过4个集线器;整个网路的最大覆盖范围为500 m ;网络中不能出现环路。14. KDC分发密钥时,进行通信的两台主机都需要向KDC申请会话密钥。主机与KDC通信时使用的是。分数: 1.00 )A. 会话密钥B. 公开密钥C. 两者共享的永久密钥VD. 临时密钥解析:解析当主机A需要建立与主机B的连接时,就向密钥分发中心发送建立连接请求,申请会话密钥主机A与KDC密钥分发中心)之间的通信是用只有两者共享的永久密钥进行加密的。15. 在因特网中,地址解析协议 ARP是用来解析 。(分数: 1.00 )A. IP地址与MAC地址的对应关系VB. MAC地址与端口号的对应关系C. IP 地址与端口号
11、的对应关系D. 端口号与主机名的对应关系解析:解析所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标 MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的 MAC!址,以保证通信的顺利进行。16. 因特网用户使用FTP的主要目的是 。(分数: 1.00 )A. 发送和接收即时消息B. 发送和接收电子邮件C. 上传和下载文件 VD. 获取大型主机的数字证书解析: 解析 FTP 服务为计算机之间双向文件传输提供了一种有效的手段,它允许用户将本地计算机中的 文件上传到远端的计算机中,或将远端计算机中的文件下载到本地计算机中。17. 在进行消息认证时, 经常利用安全
12、单向散列函数产生消息摘要。 安全单向散列函数不需要具有下面哪个特性 ?。(分数: 1.00 )A. 相同输入产生相同输出B. 提供随机性或者伪随机性C. 易于实现D. 根据输出可以确定输入消息 V解析: 解析 安全单向散列函数具有如下属性:它必须是一致的,即相同的输入总是产生相同的输出;它 必须是随机的,或提供随机的外观,以防被猜出源消息;它必须唯一,即几乎不可能找到两个消息会产生 相同的摘要;它必须是单向的,即如果给出输出,则不可能确定出输入消息;它必须易于实现高速计算, 硬件实现成本低,或便于软件实现。18. 对于 WindowsXP以下哪种说法是错误的 ?。(分数: 1.00 )A. 域
13、是它的基本管理单位B. 活动目录服务是它最重要的功能之一C. 域控制器分为主域控制器和备份域控制器 VD. 它不划分全局组和本地组解析:解析域是Windows XP的基本管理单位,所有的域控制器之间都是平等的关系,不再区分主域控制器与备份域控制器,主要是因为采用了活动目录服务,另外Windows XP不再划分全局组和本地组。19. 下面哪个地址不是组播地址 。(分数: 1.00 )A.B.C.D. V解析:解析组播地址的范围为 。选项D中的地址不在组播地址范围内20. 超级计算机目前的峰值处理速度 。(分数: 1.00 )A. 1 百亿次浮点指令B. 1 千亿次浮点指令C. 1 万亿次浮点指令
14、 VD. 1 亿亿次浮点指令解析:解析计算机CPU处理速度的快慢是人们十分关心的一项技术指标。测量CPU处理速度的传统方法是看它每秒钟执行的指令数。 MIPS 百万条定点指令 / 秒(Million Instructions Per Second)。 MFLOPS百万条浮点指令 / 秒(Million Floating Instructions Per Second)。 TELOPS 万亿条浮点指令 / 秒仃rillion Floating lnstructions Per Second)。21. 以下关于防火墙技术的描述,哪个是错误的 ? 。(分数: 1.00 )A. 防火墙可以对网络服务类
15、型进行控制B. 防火墙可以对请求服务的用户进行控制C. 防火墙可以对网络攻击进行反向追踪 VD. 防火墙可以对用户如何使用特定服务进行控制解析: 解析 防火墙可以阻止网络攻击,但不能对网络攻击进行反向追踪22. 人们将网络层次结构模型和各层协议定义为网络的 。(分数: 1.00 )A. 拓扑结构B. 开放系统互联模型C. 体系结构 VD. 协议集解析: 解析 我们将计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构。网络体系结构是对计算机网络应完成的功能的精确定义。23. 通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是。分数: 1.00 )A. 超标量技
16、术B. 超流水技术C. 多线程技术D. 多重处理技术V解析:解析多重处理是指多 CPU系统,它是高速并行处理技术中最常用的体系结构之一。目前,许多超 级计算机都是大量的 CPU芯片组成的多重处理系统。由于奔腾提供的数据一致性以及存储器的定序存取功 能,使它适合于多机环境下数据的交换和任务的分配, 从而通过多机协作能够共同解决一个复杂的大问题。24. 网络反病毒技术包括 。I预防病毒 H检测病毒 山消除病毒 W研究病毒(分数: 1.00 )a. I n 山 v VB. I 山 IVC. n 山 vD. I n V解析: 解析 网络防病毒技术包括预防病毒,检测病毒和消除病毒三种技术。25. 城域网
17、设计的目标是满足城市范围内的大量企业、机关与学校的多个 。(分数: 1.00 )A. 局域网互联 VB. 局域网与广域网互联C. 广域网互联D. 广域网与广域网互联解析: 解析 城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范 围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频 等多种信息的传输功能。26. 对于HP-UX以下哪种说法是错误的 ?。(分数: 1.00 )A. HP-UX是IBM公司的高性能 UNIX VB. 大部分HP高性能工作站预装了 HP-UXC. HP-UX符合POSIX标准D. HP-UX的出色功
18、能使其在金融领域广泛应用解析:解析UNIX的源代码允许厂商和单位在此基础上进行新的开发,故出现了多个UNIX系统,女口 IBM公司的AIX系统、SUN公司的Sunos系统、HP公司的HP-UX系统。27. 关于共享式 Ethernet 的描述中,哪个是错误的 ?。分数: 1.00 )A. 共享式 EthernetB. 共享式 Ethernet的联网设备复杂 V的覆盖范围有限C. 共享式 Ethernet 不能提供多速率的设备支持D. 共享式 Ethernet 不适用于传输实时性要求高的应用 解析: 解析 共享式 Ethernet 是基于广播的方式来发送数据的,这就造成了只要网络是有一台主机在发
19、送帧, 网络上所有其他的主机都只能处于接收状态, 无法发送数据, 所有共享式 Ethernet 不适用于传输实 时性要求高的应用;共享式以太网具有搭建方法简单、实施成本低 (适合用于小型网络 ) 的优点,它的缺点 是如果网络中的用户较多时, 整个网络的性能将会急剧下降。 因此, 依据实际的工程经验, 采用 100 Mbit/s 集线器的站点不宜超过三四十台,否则很可能会导致网络速度非常缓慢。28.IEEE 802.11 使用的传输技术为 。(分数: 1.00 )A. 红外、跳频扩频与蓝牙B. 跳频扩频、直接序列扩频与蓝牙C. 红外、直接序列扩频与蓝牙D. 红外、跳频扩频与直接序列扩频V解析:
20、解析 IEEE.11 标准定义了使用红外、跳频扩频与直接序列扩频技术,数据传输速率为1 Mbit/s或 2 Mbit/s 的无限局域网标准。29. 虚拟局域网中逻辑工作组的节点组成不受物理位置限制, 逻辑工作组的划分和管理的实现方式是 (分数: 1.00 )A. 硬件方式B. 存储转发方式C. 改变接口连接方式D. 软件方式 V解析:解析虚拟局域网建立在局域网交换机或者 ATM交换机上,通过软件方式实现逻辑工作组的划分和 管理,也就是说当一个节点从逻辑工作组转移到另一个逻辑工作组,只需通过软件设定,而不需要改变他 的物理位置。30. 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李
21、四的 。(分数: 1.00 )A. 私钥B. 数字签名C. 口令D. 公钥 V解析: 解析 数字证书是用来证明某个实体的公钥的有效性,故张三可以从数字证书中得到李四的公钥。31.SIMMPLE协议族是IM通用的协议的主要代表之一,它是哪个协议族的扩展 。(分数: 1.00 )A. MSNPB. SIP VC. XMPPD. JABBER解析:解析由IETF制定的SIMMPLE协议族是对SIP协议族的扩展,以使其支持 IM服务,SIMMPLE还增加了 MESSAGESUBBSCRIB,NOTIFY方法支持即时通信。32. 局域网交换机的帧交换需要查询 。(分数: 1.00 )A. 端口号/MAC
22、地址映射表 VB. 端口号 /IP 地址映射表C. 端口号 / 介质类型映射表D. 端口号 / 套接字映射表解析:解析局域网交换机是利用“端口 /MAC地址映射表”进行帧交换的。交换机的“端口 /MAC地址映 射表”可以根据交换机的端口号及其连接的结点MAC地址建立对应关系。当结点间通过交换机传送帧时,交换机的控制中心根据“端口 /MAC地址映射表”的对应关系找出对应帧目的地点的端口号,可在结点间建立端口连接。33. 在 IP 数据报中,如果报头长度域的数值为 5,那么该报头的长度为 个 8位组。(分数: 1.00 )A. 5B. 10C. 15D. 20 V解析:解析 IP 数据报的格式可以
23、分为报头区和数据区两大部分, 报头区数据的长度由报头长度来表示, 报头长度以32位双字为单位,其最小值取5,最大值取15,当其值为5时,报头的长度应为5X32= 160 bit , 即有 20 个 8 位组。34. 如果借用一个C类IP地址的3位主机号部分划分子网,那么子网屏蔽码应该是 。(分数: 1.00 )A.B. VC.D.解析:解析C类网络默认子网掩码为 ,用二进制表示为:11111111, 11111111,11111111,00000000,现欲将 IP 地址的 3位主机号部分划分为子网,则子网屏蔽码应该是: 11111111, 11111111,11111111, 1110000
24、0,每八位用十进制表示为 。35. 在因特网中,请求域名解析的软件必须知道 。(分数: 1.00 )A. 根域名服务器的 IP 地址 VB. 任意一个域名服务器的 IP 地址C. 根域名服务器的域名D. 任意一个域名服务器的域名解析: 解析 域名解释采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个结点上一定能找到所需的名字一地址映射。所以,请求域名解析的软件必须知道根域名服务器的IP 地址。36. 以下哪个不是决定局域网特性的要素 ?。(分数: 1.00 )A. 传输介质B. 网络拓扑C. 介质访问控制方法D. 网络应用 V解析: 解析 决定局域网特性的主要技术要素是:网络拓扑、传
25、输介质与介质访问控制方法。其中最重要 的是介质访问控制方法。37.IPv6 的地址是 。分数: 1.00 )A. 128 位 VB. 64 位C. 32 位D. 16 位解析: 解析 IPv6 的地址是 128位的,而 IPv4 的地址是 32 位的。38. 下列有效的 IP 地址是 。(分数: 1.00 )A.B. VC.D.解析: 解析 IP 地址采用点分十进制标记法,即将 4个字节的二进制数值转换为 4个十进制数值,每个 数值小于等于 255,数值之间用点号隔开。可知B 项正确,其他的不对。39. 在软件生命周期中,下列哪个说法是不准确的 ?。(分数: 1.00 )A. 软件生命周期分为
26、计划、开发和运行三个阶段B. 在计划阶段要进行问题定义和需求分析 VC. 在开发后期要进行编写代码和软件测试D. 在运行阶段主要是进行软件维护解析:解析 软件生命周期中的计划阶段分为问题定义和可行性研究两个阶段,而需求分析属于开发初期 的任务。40. 在因特网中,信息资源和服务的载体是 。(分数: 1.00 )A. 集线器B. 交换机C. 路由器D. 主机 V解析: 解析 在因特网中,信息资源和服务的载体是主机,接入因特网的主机按其在因特网中扮演的角色 不同,分为服务器和客户机。服务器是因特网服务与信息资源的提供者,客户机是因特网服务和信息资源 的使用者。41.IM系统一般采用两种通信模式,M
27、SNMessager, ICQ, Yahoo Messenger等主流IM软件在文件等大数据业务时一般使用的通信模式是 。(分数: 1.00 )A. 服务器中转B. C/SC. B/SD. P2P V解析: 解析 MSNMessager, ICQ, Yahoo Messenger 等主流 J 即时通信软件的文本信息,大多数的客户机/BB 务器模式,而文件传送等大数据业务使用的是客户机 / 客户机的通信模式。42. 关于wwW服务系统,以下哪种说法是错误的 ?。(分数: 1.00 )A. www服务采用服务器/客户机工作模式B. Web页面采用Http书写而成 VC. 客户端应用程序通常称为浏览
28、器D. 页面到页面的链接信息由 URL维持解析:解析www服务系统中,信息资源以Web页的形式存储在服务器中,这些页面采用超文本方式(即超文本标记语言HTML对信息进行组织,通过链接将一页信息接到另一页信息。43. 系统的可靠性通常用平均无故障时间表示,它的英文缩写是 。(分数: 1.00 )A. MTBF VB. MTTRC. ETBFD. ETTR解析:解析平均无故障时间(MTBF)是Mean Time Between Failures的缩写,指多长时间系统发生一次故障。44. 在因特网中,一般采用的网络管理模型是 。(分数: 1.00 )A. 浏览器 / 服务器B. 客户机/服务器C.
29、管理者 / 代理 VD. 服务器/防火墙解析: 解析 在网络管理中,一般采用管理者 /代理的管理模型,其中代理位于被管理的设备内部,它把 来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。45. 在总线型局域网中, 由于总线作为公共传输介质被多个结点共享, 因此在工作过程中需要解决的问题是(分数: 1.00 )A. 拥塞B. 冲突 VC. 交换D. 互联解析: 解析 由于总线作为公共传输介质为多个结点共享,就有可能会出现同一时刻有两个或两个以上结 点利用总线发送数据的情况,因此会出现“冲突”,造成传输失败,故在此工作过程中需要解决的问题是“冲突”,我们
30、可利用共享介质防问控制方式中的CSMA/C拚质访问控制方法来解决总线型局域网多结点访问共享总线的冲突问题。46. 关于 TCP/IP 参考模型传输层的功能,以下哪种描述是错误的 ?。分数: 1.00 )A. 传输层可以为应用进程提供可靠的数据传输服务B. 传输层可以为应用进程提供透明的数据传输服务C. 传输层可以为应用进程提供数据格式转换服务 VD. 传输层可以屏蔽低层数据通信的细节 解析: 解析 传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。它向高层屏蔽了下层 数据通信的细节,因而它是计算机通信体系结构中最关键的一层。47. Kerberos 是一种网络认证协议,它采用的加密
31、算法是 。(分数: 1.00 )A. RSAB. PGPC. DES VD. MD5解析:解析Kerberos 是一种对称密码网络认证协议,由麻省理工学院开发,它使用DES加密算法进行加密和认证,广泛使用于校园网环境。48. 在Telnet中,引入 NVT的主要目的是 。(分数: 1.00 )A. 屏蔽不同计算机系统对键盘输入的差异 VB. 提升用户使用 Telnet 的速度C. 避免用户多次输入用户名和密码D. 为 Telnet 增加文件下载功能解析:解析在Telnet协议中引入了 NVT的概念,提供了一种标准的键盘定义,以此来屏蔽各种系统间 的差异。49. 关于因特网中的主机和路由器,以下
32、哪种说法是错误的 ? 。(分数: 1.00 )A. 主机通常需要实现 TCP/IP 协议B. 主机通常需要实现 IP 协议C. 路由器必须实现TCP协议 VD. 路由器必须实现 IP 协议解析:解析关于因特网中的主机和路由器,主机通常需要实现TCP协议,主机必须实现IP协议,路由器必须实现 IP 协议。50. 下面哪种P2P网络拓扑不是分布式非结构化的 。(分数: 1.00 )A. GnutellaB. Maze VC. LimeWireD. BearShare解析:解析分布式非结构化 P2P网络的代表有 Gnutella、Shareaza、LimeWire和BearShare。Maze属 于
33、集中式拓扑结构的 P2P网络。51. PnP 主板主要是支持 。分数: 1.00 )A. 多种芯片集B. 大容量存储器C. 即插即用VD. 宽带数据总线解析:解析PnP是即插即用的意思,如果主板按是否即插即用分类的话,那么主板分为PnP主板和非PnP主板。52. 有一条指令用十六进制表示为CD21,用二进制表示为。(分数: 1.00 )A.B. VC.D.解析: 解析 十六进制转化成二进制的方法是将十六进制的各位依次用二进制的形式表示出来即可,如十六进制的C用二进制1100表示,十六进制D用二进制1101表示,十六进制2用二进制0010表示,十六进制1用二进制0001表示,故十六进制 CD21
34、用二进制表示为 。53. 对网络的威胁包括:I假冒H特洛伊木马 山旁路控制 W陷门V授权侵犯属于渗入威胁的是 。(分数: 1.00 )A. I 山 V VB. 山 IVC. n vd. in 山 v解析:解析w网络安全的两大威胁之一是入侵者,另一个是病毒,入侵者大致分为三类,分别是假冒者,非法者和秘密用户,假冒者可能是外部使用者,非法者一般是内部人员,秘密用户可能是外部使用者,基 本的威胁有渗入威胁和植入威胁,渗入威胁包括假冒,旁路控制,授权控制等54. 以下关于 TokenBus 局域网特点的描述中,哪个是错误的?。(分数: 1.00 )A. 令牌是一种特殊结构的帧,用来控制结点对总线的访问
35、权B. 令牌总线必须周期性地为新结点加入环提供机会C. 令牌总线不需要进行环维护 VD. 令牌总线能够提供优先级服务解析:解析令牌是一种特殊结构的帧,用来控制结点对总线的访问权;与CSMA/CDT法相比,Token Bus方法比较复杂,需要完成大量的环维护工作如新结点加入环时,Token Bus 必须有一种机制,周期性的为新结点加入环提供机会; Token Bus 方法能支持优先级服务要求,以确保高优先级服务与低优先级服务 的通信容量的合理分配。55. 下面哪种服务不属于 IPTV 通信类服务 。分数: 1.00 )A. IP 语音服务B. 即时通信服务C. 远程教育服务 VD. 电视短信服务
36、 解析: 解析 IPTV 主要提供 3种服务类型:电视类服务、通信类服务和各种增值服务。电视类服务是指 与电视服务相关的服务,如视频点播、直播电视和时移电视等;通信类服务主要是指基于 IP 的语音业务、 即时通信服务和电视短信等;增值业务则是指电视购物、互动广告和在线游戏等。56. 用户张三给文件服务器发命令, 要求将文件“张三 .doc ”删除。 文件服务器上的认证机制需要确定的主 要问题是 。(分数: 1.00 )A. 张三是否有删除该文件的权利B. 张三采用的是哪种加密技术C. 该命令是否是张三发出的VD. 张三发来的数据是否有病毒解析:解析 文件服务器的主要功能是控制各个用户对文件的防
37、问权限,即在用户对文件进行操作时如何 确认用户身份是文件服务器主要完成的功能,所以此题文件服务器上的认证机制需要确定的主要问题是该 命令是否是张三发出的。57. 为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是 。(分数: 1.00 )A. 防火墙技术B. 数据库技术C. 消息认证技术 VD. 文件交换技术解析: 解析 消息认证的内容包括:证实消息的信源和信宿;消息内容是否曾受到偶然或有意地篡改;消 息的序号和时间性是否正确。58. 关于网络操作系统,以下哪种说法是错误的 ?。(分数: 1.00 )A. 提供防火墙服务 VB. 屏蔽本地资源与网络资源之间的差异C. 管理网络系统的共
38、享资源D. 为用户提供基本的网络服务功能解析: 解析 网路操作系统的基本任务是: 屏蔽本地资源与网络资源, 为用户提供各种基本网络服务功能, 完成网络共享系统资源的管理,并提供网络系统的安全性服务。59. 对于因特网,以下哪种说法是错误的 ?。(分数: 1.00 )A. 因特网是一个广域网 VB. 因特网内部包含大量的路由设备C. 因特网是一个信息资源网D. 因特网的使用者不必关心因特网的内部结构解析: 解析 因特网是一个信息资源网,它由大量主机通过连接在单一、无缝的通信系统上而形成的一个 全球范围的信息资源网;因特网的使用者不必关心因特网内部结构,他们所面对的只是接入因特网的大量 主机以及它
39、们所提供的信息资源和服务;路由器是因特网中最为重要的设备,它是网络与网络之间连接的 桥梁,因特网中包含了大量的路由设备。二、 填空题 ( 总题数: 20,分数: 40.00)1 、工作站、巨型计60. 美国 IEEE 的一个专门委员会曾经把计算机分为六类:即大型主机、小型计算机、 算机和小巨型机。(分数: 2.00 )填空项 1: (正确答案:个人计算机)解析:解析1989年11月美国IEEE(电子电气工程师学会)的一个专门委员会根据计算机种类的演变过程 和发展趋势,把当时的计算机分为六大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机和 小巨型机。61. 按照 OSI 参考模型,网络
40、中每一个结点都有相同的层次,不同结点的对等层使用相同的1 。(分数: 2.00 )填空项 1: (正确答案:协议)解析: 解析 按照 OSI 参考模型,网络中每一个结点都有相同的层次, 不同结点的对等层具有相同的功能, 其对等层间使用相同的协议进行通信。62. Ethernet 的MAC地址长度为1位。(分数: 2.00 )填空项 1: (正确答案: 48)解析:解析Ethernet 的MACfe址长度为48位(6个字节),允许分配的。63. 以太网交换机的帧转发主要有 3 种方式,它们是直接交换、改进的直接交换和 1 交换。(分数: 2.00 )填空项 1: (正确答案:存储转发)解析: 解
41、析 以太网 (Ethernet) 交换机的帧转发方式主要有 3 种:直接交换方式、改进的直接交换和存储 转发交换方式。64.100BASE-T网卡主要有:1100BASE-FX 100BASE-T4 和 100BASE-T2(分数: 2.00 )填空项 1: (正确答案: 100BASE-TX)解析:解析IOOBASE-T 网卡主要有:100BASE-TX 100BASE-FX 100BASE-T4 和 100BASE-T265. 与共享介质局域网不同,交换式局域网可以通过交换机端口之间的1 连接增加局域网的带宽。(分数: 2.00 )填空项 1: (正确答案:并发或多个并发)解析: 解析 交
42、换式局域网从根本上改变了“共享介质”的工作方式,它可以通过EthernetSwitch 支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输,因此可以增加局域网带宽,改善 局域网的性能与服务质量。66.Solaris网络操作系统主要运行在RISC结构的工作站和1上。(分数: 2.00 )填空项 1: (正确答案:服务器) 解析:解析Solaris 运行在Sun公司的RISC芯片的工作站和服务器上,如 Sun公司的ULTRA系列工作 站。67.UNIX 系统结构由两部分组成:一部分是内核,另一部分是 1 。(分数: 2.00 )填空项 1: (正确答案:核外程序)解析:解析在系统结
43、构上,UNIX可分为两大部分:一部分是操作系统的内核,另一部分是核外程序 内核部分由文件子系统和进程控制子系统组成;核外程序则由用户程序和系统提供的服务组成。68.IP 具有两种广播地址形式,它们是 1 广播地址和有限广播地址。(分数: 2.00 )填空项 1: (正确答案:直接)解析: 解析 IP 具有两种广播地址形式,一种称为直接广播地址,另一种称为有限广播地址。69. 下表为一路由器的路由表。如果该路由器接收到一个源 IP 地址为 、目的 IP 地址为 数据报,那么它将把此 IP 数据报投递到 1 。(分数: 2.00 )填空项 1: (正确答案: )解析: 解析 由于目的 IP 为 ,其目的网络为 ,由路由表可以看出, 到目的网络 的上一步是网络 ,故将 IP 数据报投递到 。70
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 投资合作协议样本
- 东风商用车合作协议
- 2025版土地整治项目土地承包协议3篇
- 2025年西安建工园林工程有限公司招聘笔试参考题库含答案解析
- 2025年度个人二手房交易合同模板绿色环保型2篇
- 2025年度定制化个人购房合同范本2篇
- 2025年全球及中国气动式高压无气喷涂机行业头部企业市场占有率及排名调研报告
- 2025版个人退股协议书:私募股权退出及收益分配合同4篇
- 2024年教师资格之中学综合素质模拟题库及答案
- 2025年个人二手车买卖合同(带车辆状况认证服务)
- 2025贵州贵阳市属事业单位招聘笔试和高频重点提升(共500题)附带答案详解
- 2024年住院医师规范化培训师资培训理论考试试题
- 期末综合测试卷(试题)-2024-2025学年五年级上册数学人教版
- 招标采购基础知识培训
- 2024年广东省公务员录用考试《行测》试题及答案解析
- 五年级口算题卡每天100题带答案
- 结构力学本构模型:断裂力学模型:断裂力学实验技术教程
- 2024年贵州省中考理科综合试卷(含答案)
- 无人机技术与遥感
- 恩施自治州建始东升煤矿有限责任公司东升煤矿矿产资源开发利用与生态复绿方案
- PDCA提高卧床患者踝泵运动的执行率
评论
0/150
提交评论