下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、三级网络技术笔试 -221( 总分: 100.00 ,做题时间: 90 分钟 )一、选择题(总题数: 60,分数: 60.00)1. 下列关于加密的说法中正确的是 。(分数: 1.00 )A. 需要进行变换的原数据称为密文B. 经过变换后得到的数据称为明文C. 将原数据变换成一种隐蔽的形式的过程称为加密VD. 以上都不对解析: 解析 采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原 数据称为明文;将原数据变换成一种隐蔽的过程称为加密;其逆过程称为解密;经过变换后得到的数据称 为密文。2. 为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,
2、将其划分成 两部分(分数: 1.00 )A. 子网号和主机号 VB. 子网号和网络号C. 主机号和网络号D. 子网号和分机号IP解析:解析一个IP地址由2部分组成:网络号(netiD)和主机号(hostiD)。在实际应用中,需要对 地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。3. 一个计算机网络由 组成。(分数: 1.00 )A. 传输介质和通信设备B. 通信子网和资源子网 VC. 用户计算机终端D. 主机和通信处理机解析: 解析 计算机网络由通信子网和资源子网组成。4. CAD技术中用x、y方向的像素点来表示的分辨率是 (分数: 1.00 )A. 图形输入分辨率 VB.
3、绘图分辨率C. 捕捉分辨率D. 显示分辨率解析:解析CAD技术中用x、y方向的像素点来表示的分辨率是图形输入分辨率。5. 有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于 分数: 1.00 )A. 拒绝服务B. 非授权访问VC. 破坏数据完整性D. 信息泄露解析:解析 没有预先经过同意就使用网络或计算机资源被看作非授权访问,它主要有: 假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。6. CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中 。(分数: 1.00 )A. 不存在集中控制的结点 VB. 存在一个集中控制的结点C. 存在
4、多个集中控制的结点D. 可以有也可以没有集中控制的结点解析:解析CSMA/CD方法用法来解决多结点如何共享公用总线传输介质的问题,网中不存在集中控制的 结点。7. 在WW上的多媒体检索工具主要是基于 。(分数: 1.00 )A. 文本信息B. 超文本信息 VC. 图形图像信息D. 超级图形图像信息解析:解析在WW上的多媒体检索工具主要是基于超文本信息的8. 宽带网络可以分为 , , 三大部分。(分数: 1.00 )A. 传输网、混合交换网、接入网B. 传输网、交换网、接入网 VC. N-ISDN、B-ISDN、ISDND. 个人、企业、网络解析: 解析 宽带网络可以分为传输网、交换网、接入网9
5、. CA安全认证中心的功能是。(分数: 1.00 )A. 发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份VB. 完成协议转换,保护银行内部网络C. 进行在线销售和在线谈判,处理用户的订单D. 提供用户接入线路,保证线路的可靠性解析: 解析 CA 安全认证中心的功能是发放证书,用于在电子商务交易中确认对方的身份或表明自己的 身份。10. 总线网传输协议规定的最小数据帧长度为 。分数: 1.00 )A. 16 KBB. 32 KB VC. 54 KBD. 64 KB解析: 解析 总线网传输协议规定的最小数据帧长度为32KB。11. UNIX 操作系统的文件系统是 。(分数: 1.00
6、 )A. 一级目录结构B. 二级目录结构C. 分级树型结构VD. 链表结构解析: 解析 UNIX 操作系统的文件系统是分级树型结构。12. 下面有关虚拟局域网的叙述不正确的是 。(分数: 1.00 )A. 虚拟局域网一般是建立在局域网交换机之上B. 虚拟局域网以硬件的方式来实现逻辑工作组的划分与管理VC. 同一逻辑工作组的成员不一定要连接在同一物理网段上D. 虚拟局域网可以是建立在 ATM交换机之上解析:解析虚拟局域网(VLAN),一般可以建立在局域网交换机或 ATM交换机这上,它以软件的方式来实现逻辑工作组的划分与管理,同一逻辑工作组的结点可以分布在不同的物理网段上。13.IEEE 定义 T
7、oken Bus 介质访问控制子层与物理层规范的是 。(分数: 1.00 )A. 802.3 标准B. 802.4 标准 VC. 802.5 标推D. 802.6 标准解析: 解析 TokenBus 介质访问控制子层与物理层规范的是 802.4 标准14. 计算机化的电话交换机 (CBX) 属于 技术。(分数: 1.00 )A. 局域网 VB. 广域网C. 城域网D. 计算机网络解析:解析计算机化的电话交换机(CBX)属于局域网技术的范畴。15. 电子商务的应用范围主要为 。分数: 1.00 )A. 企业与企业之间的应用B. 企业与消费者之间的应用C. 企业与政府之间的应用D. 以上都是 V
8、解析: 解析 电子商务的应用范围主要有:企业与企业之间的应用;企业与消费者之间的应用;企业与政 府之间的应用。16. 下列关于信道容量的叙述,正确的是 。(分数: 1.00 )A. 信道所能允许的最大数据传输率VB. 信道所能提供的同时通话的路数C. 以兆赫为单位的信道带宽D. 信道所允许的最大误差码率解析: 解析 信道容量通常用信道所能允许的最大数据传输率来表示。17. 在下列传输介质中,哪一种错误率最低 ?(分数: 1.00 )A. 同轴电缆B. 光缆 VC. 微波D. 双绞线解析: 解析 组网时常用的传输介质是同轴电缆、双绞线和光纤,其中光纤的误码率最低。18. 称数据链路层的数据块为
9、。(分数: 1.00 )A. 信息B. 报文C. 比特流D. 帧 V解析: 解析 在计算机网络系统中,称数据链路层的数据块为帧。19. 网桥是在 上实现不同网络的互联设备。(分数: 1.00 )A. 数据链路层 VB. 网络层C. 对话层D. 物理层解析: 解析 网桥是在数据链路层上实现不同网络互联的设备。20. 对明文字母重新排列,并不隐藏他们的加密方法属于 (分数: 1.00 )A. 置换密码B. 分组密码C. 易位密码 VD. 序列密码解析: 解析 密码系统按将明文转换成密文的操作类型可分为:置换密码和易位密码。其中置换是将明文 的每个元素映射成其他元素;而易位是对明文的元素进行重新布置
10、,并不隐藏。21. 在下列叙述中,你认为正确的说法是(分数: 1.00 )A. 所有软件都可以自由复制和传播B. 受法律保护的计算机软件不能随便复制VC. 软件没有著作权,不受法律的保护D. 应当使用自己花钱买来的软件解析: 解析 受法律保护的计算机软件不能随便复制,目的是防止盗版软件。22. Bob通过计算机网络给 Alice发消息说同意签订合同,随后Bob反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用 。(分数: 1.00 )A. 身份认证技术B. 消息认证技术C. 防火墙技术D. 数字签名技术 V解析: 解析 数字签名技术可以防止交易中抵赖现象的发生。23. 数字信
11、封技术能够 。(分数: 1.00 )A. 对发送者和接收者的身份进行认证B. 对发送者的身份进行认证C. 防止交易中的抵赖发生D. 保证数据在传输过程中的安全性 V解析:解析 数字信封技术用来保证数据在传输过程中的安全性。数字信封技术结合了私有密钥加密技术 和公用密钥加密技术的优点,保证信息在传输过程中的安全性。 数字信封技术首先使用私有密钥加密技术对要发送的数据信息进行加密,然后,利用公用密钥加密算法对 私有密钥加密技术中使用的私有密钥进行解密。数字信封技术使用两层加密体制。在内层,利用私有密钥 加密技术;在外层,利用公用密钥加密技术加密私有密钥。24. 网络接口卡的基本功能包括:数据转换、
12、通信服务和 。(分数: 1.00 )A. 数据传输B. 数据缓存 VC. 数据服务D. 数据共享解析: 解析 网络接口卡的基本功能包括:数据转换、通信服务和数据缓存。25.Itanium 是位芯片。分数: 1.00 )A. 32B. 128C. 64 VD. 16解析:解析安腾(Itanium),是64位芯片,主要用于服务器和工作站26. 下面有关网络描述正确的是 。(分数: 1.00 )A. 目前双绞线可以使用的距离最远,所以经常使用B. 目前双绞线价格低,所以经常使用VC. 总线型使用令牌,环形和星形使用 CSMA/CDD. 总线型使用令牌,环形和星形不使用 CSMA/CD解析:解析双绞线
13、用作远程中继线时,最大距离可达 15千米;用于10Mbps局域网时,与集线器的距离 最大为100米。双绞线的价格低于其他传输介质,并且安装、维护方便。CSMA/C与Token Bus都是针对总线拓扑的局域网设计的,而 Token Ring 则是针对环型拓扑的局域网设计的。英寸软盘的写保护口开着时 。(分数: 1.00 )A. 只能读,不能写 VB. 只能写,不能读C. 既能写,又能读D. 不起任何作用解析: 5 英寸软盘的写保护口开着时只能读,不能写。28. 在半导体存储器中,动态 RAM的特点是(分数: 1.00 )A. 信息在存储介质中移动 VB. 按字结构方式存储C. 按位结构方式存储D
14、. 每隔一定时间要进行一次刷新解析:解析在半导体存储器中,动态 RAM的特点是信息在存储介质中移动。29. 一个进程和另一个进程通信时,需要以某种方式标识自己, TCP/IP 用端口的逻辑结构来表示。关于端 口的陈述错误的是 。(分数: 1.00 )A. 0 到 1024 的端口号是公用约定的 VB. 可以自己指定 FTP的端口为5000C. 多个FTP进程在本机端口号是不一样的D. 端口是保证进程通信多少的重要技术解析: 解析 一个进程和另一个进程通信时,需要以某种方式标识自己, TCP/IP 用端口的逻辑结构来表 示。可以自己指定 FTP的端为5000;并且多个FTP进程在本机端口号是不一
15、样的;端口是保证进程通信多 少的重要技术。30. 下列哪一个描述是因特网比较恰当的定义 ?分数: 1.00 )A. 一个协议B. 一个由许多个网络组成的网络 VC. OSI 模型的下三层D. 种内部网络结构解析: 解析 Internet 是一个由许多个网络组成的全球范围的互联网络。接入因特网的主机既可以是信 息资源及服务的提供者,也可以是信息资源及服务的消费者。31. 攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。 它是植入威胁中的 。(分数: 1.00 )A. 特洛伊木马 VB. 陷门C. 旁路控制D. 假冒解析: 解析 常见的威胁主要包括渗入威胁
16、和植入威胁。植入威胁主要有特洛伊木马和陷门。攻击者在正 常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标,这种威胁被称 为特洛伊木马。32. 电子商务的安全要求包括 。(分数: 1.00 )A. 数据传输的高效性B. 交易的不可抵赖 VC. 交易的公正性D. 以上都不对解析: 解析 电子商务的安全要求主要包括:数据传输的安全性、数据的完整性、身份认证和交易的不可 抵赖。33. 下列叙述中错误的是 。(分数: 1.00 )A. 数字签名可以保证信息在传输过程中的完整性B. 数字签名可以保证数据在传输过程中的安全性 VC. 数字签名可以对发送者身份进行认证D. 数字签
17、名可以防止交易中的抵赖发生解析: 解析 数字签名可以保证信息在传输过程中的完整性,可以对发送者身份进行认证,可以防止交易 中的抵赖发生。34. 计算机网络系统与分布式系统之间的区别主要是 。(分数: 1.00 )A. 系统物理结构B. 系统高层软件 VC. 传输介质类型D. 服务器类型解析: 解析 计算机网络系统与分布式系统之间的区别主要是系统高层软件。35. 目前应用最为广泛的一类局域网是总线局域网 - 以太网,其核心技术是 分数: 1.00 )A. CSMA/CD VB. Token RingC. CSMAD. CD解析:解析 以太网的核心技术是它的随机争用型介质访问控制方法,即带有冲突检
18、测的载波侦听多路访 问 CSMA/CDT法。36. 文件系统的主要目的是 。(分数: 1.00 )A. 实现对文件的按名存取VB. 实现虚拟存储C. 提高外存的读写速度D. 用于存储系统文件解析: 解析 文件系统的主要目的是实现对文件的按名存取,有效地组织和管理文件。37.SDH信号最基本的模块信号STM-1速率为155.520Mbps。STM-4的速率为。(分数: 1.00 )A. 600.080 MbpsB. 622.080 MbpsVC. 466.560 MbpsD. 155.520 Mbps解析:解析SDH信号最墓本的模块信号 STM-1速率为155.520Mbps。STM-4的速率是
19、STM-1 的 4倍为622.080Mbps。38. 交换式局域网增加带宽的方法是在交换机多个端口之间建立 。(分数: 1.00 )A. 点 - 点连接B. 并发连接 VC. 物理连接D. 数据连接解析: 解析 交换式局域网是一种能通过增加网段提高局域网容量的技术,它避免了共享式网络的结点争用问题,以并发连接的方法增加了网络的带宽。39. 计算机的硬件组成可以分为 4 个层次,第四层是 。(分数: 1.00 )A. 芯片B. 板卡C. 设备D. 网络 V解析: 解析 计算机的硬件组成可以分为 4个层次:第一层次是芯片,包括微处理器芯片、存储器芯片、 I/O 芯片等,它们是硬件组成的最重要基础;
20、第二层次是板卡,即机器的主板和各种插卡,这些板卡上承 载着相关芯片及其他元器件;第三层次是设备,在设备的机箱内,固定着相关板卡、其他部件以及相应的 布线;第四层次是网络,即各种计算机设备通过联网设备及传输线缆,形成大大小小的网络。40. 下面说法错误的是 。(分数: 1.00 )A. Linux 操作系统部分符合 UNIX 标准,可以将 Linux 上完成的程序经过重新修改后移植到UNIX 主机上运行 VB. Linux 操作系统是免费软件,可以通过网络下载C. Linux 操作系统不限制应用程序可用内存的大小D. Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机 解析: 解
21、析 Linux 操作系统主要有以下特点:(1) Linux 操作系统不限制应用程序可用内存的大小;(2) Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存;(3) Linux 操作系统允许在同一时间内,运行多个应用程序;(4) Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机;(5) Linux 操作系统具有先进的网络能力,可以通过 TCP/IP 协议与其他计算机连接,通过网络进行分布式 处理;(6) Linux 操作系统符合 UNIX 标准,可以将 Linux 上完成的程序移植到 UNIX 主机上去运行;(7) Linux 操作系统是免费软件。41. 对于 x
22、DSL 技术上行速率来说, 速率最大。(分数: 1.00 )A. VDSL VB. RADSLC. ADSLD. HDSL解析: 解析 ADSL 是在无中继的用户环路网上,使用有负载电话线提供高速数字接入的传输技术,对少 量使用宽带业务的用户是一种经济快速的接入方法。其特点是可在现有任意双绞线上传输,误码率低,下 行数字信道可传送 6Mbps,上行数字信道可传送 144kbps或384kbps中速数据。高比特率数字用户线 (HDSL) 是在无中继的用户环路网上使用无负载电话线提供高速数字接入的传输技术, 典型速率为2Mbps,可以实现高带宽双向传输。RADSI。提供的速率范围与 ADSL基本相
23、同,也是一种提供高速下行、低速上行并保留原语音服务的数字用 户线。在ADSL基础上发展起来的 VDSL可在很短的双绞铜线上传送比ADSL更高速的数据,其最大的下行速率为51 55Mbps42. 网络管理中只允许被选择的人经由网络管理者访问网络的功能属于 功能。(分数: 1.00 )A. 设备管理B. 安全管理 VC. 计费管理D. 性能管理解析: 解析 安全管理 (security management) 是网络管理重要的内容之一。网络安全性包括物理安全、 访问控制、容错手段和传输安全保密性。安全性管理活动侧重于如何防范来自内外部的人为侵入和意外或 恶意破坏行为。43. 在下列功能中,哪一个最
24、好地描述了 OSI( 开放系统互联 ) 模型的数据链路层 ?。分数: 1.00 )A. 保证数据正确的顺序、无错和完整B. 处理信号通过介质的传输C. 提供用户与网络的接口D. 控制报文通过网络的路由选择解析: 解析 数据链路层 (data link layer) 在物理层提供比特流传输服务的基础上,在通信的实体之间 建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无 差错的数据链路。它可以保证数据正确的顺序、无错和完整。44.100Base-T的网卡可以支持 100Base-TX、100Base-T4和100Base-FX标准,只支持 RJ-45接口
25、标准的网 卡是 。(分数: 1.00 )A. 支持 100Base-TX 和 100Base-FX 的B. 支持 100Base-TX 和 100Base-T4 的 VC. 支持 100Base-T4 和 100Base-FX 的D. 只有100Base-TX标准的解析:解析100Base-T的网卡实际上可以分为 3种:即支持100Base-TX、100Base-T4和100Base-FX标 准的网卡,目前使用最多的是支持100Base-TX标准的网卡,它多用于主干网中,其中100Base-TX和100Base-T4 网卡只支持 RJ-45 接口标准。45. 虚拟网络中逻辑工作组不受物理位置的
26、限制, 逻辑工作组的划分与管理是通过哪种方式实现的 ?。(分数: 1.00 )A. 硬件方式B. 存储转发方式C. 改变接口连接方式联D. 软件方式 V解析: 解析 虚拟网络中逻辑工作组不受物理位置的限制, 逻辑工作组的划分与管理是通过软件方式实现。46. Gigabit Ethernet的传输速率比 Fast Ethernet 快倍。(分数: 1.00 )A. 10 VB. 5C. 8D. 100解析:解析Gigabit Ethernet的传输速率比 Fast Ethernet 快10倍。Gigabit Ethernet的传输速率是1000Mbps, Fast Ethernet 的传输速率是
27、 100Mbps。47. 解释程序的功能是 。(分数: 1.00 )A. 将高级语言程序转换为目标程序B. 将汇编语言程序转换为目标程序C. 解释执行高级语言程序 VD. 解释执行汇编语言程序解析: 解析 解释程序边逐条解释边逐条执行,不保留机器码的目标程序,编译方式是使用编译程序把源程序编译成机器代码的目标程序,并形成文件保留。解释执行高级语言程序。48. 在 IP 地址 32 位全为“ 1”的 IP 地址叫做 。(分数: 1.00 )A. 直接广播地址B. 有限广播地址VC. 本地地址D. 回送地址解析: 解析 IP 具有两种广播地址形式,一种叫做直接广播地址,另一种叫有限广播地址。在IP
28、 地址 32位全为“ 1”的 IP 地址叫做有限广播地址,主要用于本网广播。49. TCP/IP 把网络通信分为 5 层,属于应用层的是 。(分数: 1.00 )A. IP(Internet 协议 )B. TCP(传输控制协议)C. NFS(网络文件系统)VD. UDP(用户数据报协议)解析:解析TCP/IP把网络通信分为5层,属于应用层的是 NFS(网络文件系统)。50. 在下列网络中,能够实现带宽按需分配的是 。(分数: 1.00 )A. AT M 网 VB. SDH网C. 公用电话交换网D. 千兆位以太网解析:解析采用统计多路复用使 ATM具有很大的灵活性,任何业务都按照实际信息量来占用
29、资源,使网络能够做到带宽的动态分配,使网络资源得到最大限度的利用。51. ANSI的高级通信控制过程 ADCCP是。(分数: 1.00 )A. 面向字节计数的同步协议B. 同步协议C. 面向字符型的同步协议D. 面向比特型的同步协议 V解析:解析ANSI的高级通信控制过程 ADCC是面向比特型的同步协议。52假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f, b加密为g,这种算法的密钥就是 5,那么它属于 。(分数: 1.00 )A. 对称密码术 VB. 分组密码术C. 公钥密码术D. 单向函数密码术解析:解析将每一个字母加5,即a加密为f,b加密为g,这种算法的密钥就
30、是 5,属于对称加密术53. 下面IP地址属于B类IP地址的是。(分数: 1.00 )A.B. VC.D.解析: 解析 IP 地址采用分段地址方式,长度为 4个字节,即 32位。每个字节对应一个十进制数,其取值范围是0255。A类地址范围是1127; B类地址范围是128191; C类地址范围是192223。54. 当使用电子邮件访问 POP3服务器时。(分数: 1.00 )A. 邮件服务器保留邮件副本B. 从不同的计算机上都可以阅读服务器上的邮件C. 比较适合用户从一台固定的客户机访问邮箱的情况VD. 目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器解析:解析当使用电
31、子邮件访问POP3服务器时,比较适合用户从一台固定的客户机访问邮箱的情况。55. 关于网络管理协议LMMP的说法错误是。(分数: 1.00 )LMMP是 IEEE制定的局域网和城域网管理标准LMMP用于管理物理层和数据链路层的OSI设备C. LMMP利用了 CMIP网络管理协议D. LMMP可用于远程网络监视V解析:解析LMMP是 IEEE制定的局域网和城域网管理标准,可用于管理物理层和数据链路层的OSI设备,它利用了 CMIP 网络管理协议,但不能用于远程网络监视。56. 关于公共管理信息服务/协议(CMIS/CMIP)的说法中错误的是 。(分数: 1.00 )A. CMIP安全性高,功能强
32、大B. CMIP采用C/S模式 VC. CMIP的管理监控方式称为委托监控D. 委托监控对代理的资源要求较高解析:解析CMIS/CMIP是ISO定义的网络管理协议,其主要优点是安全性能,功能强大,不仅可以用于 传输管理数据,而且可以执行一定的任务。CMIP采用管理者/代理模型,其管理监控方式是一种委托监控, 缺点是对代理的资源要求较高。57. 在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是_(分数: 1.00 )A. 双绞线B. 网卡 VC. 终结器D. 路由器解析: 解析 网卡是网络接口卡 (NIC , network interface card) 的简
33、称,是构成网络的墓本部件之一。 网卡一方面连接局域网中的计算机,另一方面连接局域网中的传输介质。FCB中关于文件的物理位置应包括58. 文件系统中若文件的物理结构采用顺序结构,则文件控制块I .首块地址 H.文件长度 山.索引表地址(分数: 1.00 )A. 只有IB. I 和 U VC. I和山D. n和山解析:解析文件系统中若文件的物理结构采用顺序结构,则文件控制块FCB中关于文件的物理位置应包括首块地址和文件长度。59. FDDI 数据传输速率为 。(分数: 1.00 )A. 1GbpsB. 10MbpsC. 100Mbps VD. 10Gbps解析: 解析 光纤分布式数据接口 (FDD
34、I, fiber distributed data interface)是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机。FDDI数据传输速率为100Mbps,连网的节点数W 1000, 环路长度为 100km。60.IP 是指网际协议,它对应于 OSI 七层中的 。(分数: 1.00 )A. 物理层B. 数据链路层C. 传输层D. 网络层 V解析:解析IP是网际协议,它主要对应于 OSI参考模型的网络层,主要负责为主机之间传输的数据寻 址。二、 填空题 ( 总题数: 20,分数: 40.00)61. 计算机的字长是计算机的主要技术指标之一,它不仅标志着计算机精度, 而且也反
35、映计算机 1 的能力(分数: 2.00 )填空项 1: (正确答案:处理信息)解析: 解析 字长是计算机运算器进行一次基本运算所能处理的数据的位数。 字长不仅标志着计算机精度, 也反映计算机处理信息的能力。一般情况下,字长越大,计算机精度越高,处理能力也就越强。62. 虚拟存储管理中,若 1 的段内地址大于段表中该段的段长,会发生地址越界中断处理。(分数: 2.00 )填空项 1: (正确答案:逻辑地址)解析: 解析 分段存储的地址变换就是将作业的逻辑地址置换成物理地址的过程。在作业运行时,若执行 某条指令, 首先找到该作业的段表的起始地址, 然后根据逻辑地址的段号去查找段表, 若该段已调入内
36、存, 则得到该段的内存起始地址,然后与段内地址相加,得到物理地址。若段内地址大于段表中该段的段长, 则产生地址越界,为了使程序顺利进行,一般采用地址越界的中断处理。63. 广泛使用的 TCP/IP 的参考模型有 1 层。(分数: 2.00 )填空项 1: (正确答案:四或 4)解析: 解析 TCP/IP 协议将整个通信功能划分为应用层、传输层、IP 网络层和网络接口等 4个层次。64. 一个典型的网络操作系统一般具有 1的特征,也就是说, 它应当独立于具体的硬件平台, 支持多平台, 即系统应该可以运行于各种硬件平台之上。(分数: 2.00 )填空项 1: (正确答案:硬件独立)解析: 解析 一
37、个典型的网络操作系统一般具有硬件独立的特征,也就是说,它应当独立于具体的硬件平台,支持多平台,即系统应该可以运行于各种硬件平台之上。例如,可以运行于基于Intel的X 86系统,还可以运行于基于 RISC精简指令集的系统诸如DEC Alpha, MIPS R4000等。65. 计算机网络拓扑主要是指 1 的拓朴类型。(分数: 2.00 )填空项 1: (正确答案:通信子网)解析:解析 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映网络中各实 体的结构关系,计算机网络拓扑主要是指通信子网的拓扑类型。66. 网络并行计算根据其组建思想和实现方法可以分为机群计算和 1 等两大
38、类。(分数: 2.00 )填空项 1: (正确答案:网格计算)解析:解析 网络并行计算可以分为机群计算和网格计算两大类。网络计算的目标是将广域网上的一些计 算资源、数据源和其他设备互联,形成一个大的可相互利用、合作的高性能计算网。67. 局域网的网络参考模型对应于 OSI 参考模型的 1 和物理层。(分数: 2.00 )填空项 1: (正确答案:数据链路层)解析:解析局域网参考模型只对应OSI的数据链路层和物理层,它将数据链路层划分为逻辑链路控制子层 LLC 和介质访问控制子层 MAC。标准定义的介质访问控制子层与物理层规范针对的局域网类型是 1 。(分数: 2.00 )填空项 1: (正确答
39、案: Token Ring 令牌环)解析: 解析 令牌环网采用的是令牌环 (IEEE 802.5) 协议。69. 无线局域网所使用的扩频的主要方法是 1 和直接序列扩频。(分数: 2.00 )填空项 1: (正确答案:跳频扩频)解析: 解析 扩频技术的主要思想是将信号散布到更宽的带宽上,以使发生拥塞和干扰的机率减少。在军 事和情报领域中应用较为广泛的是跳频扩频的直接序列扩频两种技术。70. 适用于非屏蔽双绞线的网卡应提供 1 接口(分数: 2.00 )填空项 1: (正确答案: RJ-45 )解析: 解析 针对不同的传输介质,网卡提供了相应的接口。适应于粗缆的网卡应提供 AUI 接口;适应于 细缆的网卡应提供 BNC接口;适应于非屏蔽双绞线的网卡应提供RJ-45接口;适用于光纤的网卡应提供光纤的F/0接口。71. 在 TCP/IP 参考模型中,应用层协议的 1 用来实现互
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024至2030年铝型链板提升机项目投资价值分析报告
- 2025年中国网络管理软件行业发展趋势及投资前景预测询报告
- 2024至2030年电起动发电机组项目投资价值分析报告
- 2023-2028年中国宠物疫苗行业发展监测及投资前景展望报告
- 2025年聚醚多元醇项目评估报告
- 2025年中国服装家纺行业发展前景预测及投资方向研究报告
- 2025年中国美白产品市场运营态势分析及投资前景预测报告
- 山东新建商品房买卖合同的适用范围
- 电子商务产业园区建设合同
- 学校校园绿化生态造林方案
- 2024年度房屋装修工程合同
- 深圳大学《射频识别原理与应用》2023-2024学年第一学期期末试卷
- 爱劳动课件教学课件
- 云南省高中信息技术学业水平考试知识点复习
- 综合评分法评分细则
- 化妆品销售购销合同
- 统编版语文二年级上册第一单元快乐读书吧(推进课)公开课一等奖创新教案
- 2024-2030年中国LNG(液化天然气)行业发展分析及投资可行性研究报告
- 2025(新人教版)地理八年级下册全册复习知识清单 课件
- 2024-2030年电助力自行车行业供需平衡分析及未来发展走势预测报告
- 17.2.4 一元二次方程求根公式 同步练习
评论
0/150
提交评论