三级网络技术笔试-24-2_第1页
三级网络技术笔试-24-2_第2页
三级网络技术笔试-24-2_第3页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级网络技术笔试-24-2(总分:100.00,做题时间:90分钟)一、选择题(总题数:60,分数:60.00)1. 常用的局部总线是 _。(分数:1.00)A. EISAB. PCI VC. VESAD. MCA解析:解析局部总线是解决I/O瓶颈的一项技术。一个是 Intel公司制定的PCI标准。另一个是视频电 子标准协会制定的 VESA标准。PCI被证明有更多优势而胜出。2. 个人电脑属于_。(分数:1.00 )A. 巨型机B. 微型计算机VC. 小型计算机D. 中型计算机解析:解析个人电脑,又称个人计算机,简称PC机。它以微处理器为中央处理单元,体积小,功耗低,主要满足个人及家庭用户的要

2、求,属于微型计算机。3. 下列关于软件的描述,错误的是_。(分数:1.00 )A. Word是微软的文字处理软件B. Project是项目管理软件C. Access是数据库软件D. Outlook Express 是个人信息管理软件V解析:解析Outlook 是个人信息管理软件。Outlook Express 是电子邮件软件。4. CAD的含义是_。(分数:1.00 )A. 计算机辅助设计VB. 计算机辅助工程C. 计算机辅助制造D. 计算机辅助测试解析:解析辅助工程是计算机的一大应用领域,它包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助工程(CAE)、计算机辅助教学(CA

3、I)、计算机辅助测试(CAT)等。5. 下列关于主板的描述中,错误的是 。(分数:1.00 )A. 按芯片集分类有TX、LX、BX主板B. 按主板的规格分类有 AT主板、ATX主板C. 按CPU插座分类有EISA、PCI主板 VD. 按数据端口分类有 SCSI主板、EDC主板解析:解析主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:按照芯片集可分为TX、LX、BX主板。按主板的规格可分为AT、Baby-AT、ATX主板。按CPU插座可分为Socket 7、Slot 1 主板。按数据端口可分为 SCSI、EDO AGP主板。6. 下列与静止图像技术有关的是 。(分数:1.00

4、)A. MPEGB. JPEG VC. MP3D. ZIP解析:解析IPEG(Joint Photographic Experts Group)是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的,适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。7. 资源子网的主要组成单元是。(分数:1.00)A. 计算机硬件B. 主机 VC. 服务器D. 信息资源解析:解析主计算机系统称为主机,它是资源子网的主要组成单元,通过高速通信线路与通信子网的通 信控制处理机相连接。8. 城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的_。(分数:1.00 )A. 多个政

5、务内网互联的需求B. 多个局域网互联的需求VC. 多个广域网互联的需求D. 多个网络操作系统互联的需求解析:解析每个企事业单位可以组建自己的局域网,一个城市中的多个局域网相互联接而成为广域网。 城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域阿互联的需求,以实现大 量用户之间的数据、语音、图形与视频等多种信息的传输功能。9. 无规则型构型系统可靠性高,但是结构复杂。为了实现正确的传输必须采用_。I.异步传输技术路由选择算法山.流量控制技术W.加密解密技术(分数:1.00 )A. I 和 UB. I和山C. n和山 Vd. n 和w解析:解析网状拓扑的结点之间的连接是任意的

6、,也称为无规则型。它可靠性高,结构复杂,广域网基 本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控 制方法来实现正确的传输。10. 下列说法不正确的是 _。(分数:1.00 )A. 局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B. 从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同VC. 3类线可以用于语音及10Mbps以下的数据传输D. 5类线适用于100Mbps的高速数据传输解析:解析局域网中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线。屏蔽双绞线的抗干扰性能优于非屏蔽双绞线。采用的非屏蔽双绞线根据其通信质量一般分为5类

7、,局域网中一般使用第 3类、第4类和第5类非屏蔽双绞线,常简称为 3类线、4类线和5类线。3类线适用于语音及10Mbps以下的数据 传输,5类线适用于100Mbps的高速数据传输。11. 计算机网络拓扑通过网中结点与通信线路之间的几何关系来表示。(分数:1.00 )A. 网络层次B. 协议关系C. 体系结构D. 网络结构 V解析:解析计算机网络拓扑是通过网中结点与通信线路之间的几何关系来表示网络结构,反映出网络中 各实体间的结构关系。12. 关于OSI网络层次模型的划分原则,下列阐述不正确的是_。(分数:1.00)A. 网络中各结点可以有不同的层次VB. 不同的结点相同的层具有相同的功能C.

8、同一结点内相邻的层之间通过接口通信D. 每层使用下层提供的服务解析:解析OSI将整个通信功能划分为7个层次,划分层次的原则是:网中各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点相邻层之间通过接口通信;每一层使用下层提供的服 务,并向其上层提供服务:不同结点的同等层按照协议实现对等层之间的通信。13. Token Bus局域网中,当发送完所有待发送帧后,令牌持有结点_。(分数:1.00 )A. 必须交出令牌VB. 可以继续保持令牌C. 等到令牌持有最大时间到了再交岀令牌D. 看相邻下一结点是否要发送数据来决定是否交岀令牌解析:解析在下列情况中,令牌必须交岀:没有数据帧等待发送;发

9、送完所有帧;持有最大时间到。所以,当发送完所有帧后,必须交岀令牌。14.IEEE注册管理委员会为每个网卡生产厂商分配Ethernet物理地址的前_个字节。(分数:1.00 )A. 1B. 2C. 3 VD. 4解析:解析IEEE为每个公司分配前3个字节作为公司标识。15.可以通过SNMP协议来远程监控。(分数:1.00 )A. 可堆叠式集线器B. 带网管功能的智能集线器VC. 10/100Mbps自适应集线器D. 所有集线器解析:解析按照集线器是否支持网管功能,分为两类:简单集线器和带网管功能智能集线器。前者不支 持网管功能,不能从远程工作站进行管理;后者支持网管功能,可以通过SNMF协议来远

10、程监控、管理。16.100BASE-T的网卡可分为3种,目前使用最多的、多用于主干网中的是 。(分数:1.00 )A. 100BASE-T4B. 100BASE-F4C. 100BASE-FXD. 100BASE-TX V解析:解析100BASE-T的网卡可分为 3种,即支持100BASE-TX 100BASE-T4和100BASE-FX标准的网卡。 目前使用最多的是支持 100BASE-TX标准的网卡。17.数据链路层的互联设备是 。(分数:1.00 )A. 中继器B. 网桥 VC. 路由器D. 网关解析:解析数据链路层的互联设备是网桥。18.IEEE定义了综合语音与数据局域网规范的是_标准

11、。(分数:1.00)A. I EEE 802.4B. I EEE 802.6CEEE 802.9 VDEEE 802.16解析:解析IEEE 802.9 定义了综台语音与数据局域网规范。19. 在互联网中,要求各台计算机所发出的数据(或经转换后)满足一系列通信协议,这是为了_。(分数:1.00 )A. 达到计算机之间互联的目的VB. 通信网络在某一处受到破坏以后仍然能够正常通信C. 提高网络的保密性D. 降低网络的通信成本解析:解析互联网络应该屏蔽各子网在网络协议、服务类型与网络管理等方面的差异。在互联网中,各台计算机所发岀的数据(或经转换后)满足一系列通信协议,来实现计算机的互联。20. 在

12、Ethernet交换机的帧转发方式中,交换延时最短的是_。(分数:1.00 )A. 直接交换方式VB. 存储转发交换方式C. 改进的直接交换方式D. 以上都不是解析:解析Ethernet 交换机的帧转发方式可以分为3类:直接交换方式、存储转发交换方式、改进的直接交换方式。直接交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入输岀 速率的端口之间的帧转发。存储转发交换方式的优点是具有差错检测能力,并能支持不同输入输岀速率的 端口之间的帧转发,缺点是交换延迟时间将会增长。改进的直接交换方式的交换延迟时间介于前两者之间。21. 目前人们普遍采用的用 Ethernet组建企业网的全

13、面解决方案是:桌面系统采用传输速率为10Mbps的Ethernet,部门级系统采用速率为100Mbps的Fast Ethernet,企业级系统采用传输速率为 _ 。(分数:1.00 )A. 1 00Mbps 的 Fast EthernetB. 1 00Mbps 的 Gigabit EthernetC. 1 000Mbps 的 Fast EthernetD. 1 000Mbps 的 Gigabit Ethernet V解析:解析用Ethernet组建企业网的全面解决方案是:桌面系统采用传输速率为10Mbps的Ethernet ,部门级系统采用速率为 100Mbps的Fast Ethernet ,

14、企业级系统采用传输速率为。1000Mbps的GigabitEthernet 。22. 下列选项中,不属于局域网交换机的特点的是 。(分数:1.00 )A. 高传输带宽B. 低交换延迟C. 支持虚拟局域网服务D. 只工作在全双工方式V解析:解析局域网交换机的特点有:低交换传输延迟;高传输带宽;允许 10Mbps/100Mbps共存;支持 虚拟局域网服务。它可以有全双工和半双工两种工作方式。10Gbps以太网只工作在全双工方式。23. 下列关于10BASE-2的叙述,正确的是 。(分数:1.00 )A. 是IEEE 802.3补充的第一个物理层标准VB. 网卡与收发器采用标准的15针AUI连接器C

15、. 传输介质是阻抗为50 Q的基带粗同轴电缆D. 粗缆的最大长度为500m数据传输速率为10Mbps解析:解析10 BASE-2是IEEE 802.3补充的第一个物理层标准。网卡上提供BNC连接插头,细同轴电缆通过BNC-T型连接器与网卡连接。 它采用的传输介质是阻抗为50Q的基带细同轴电缆。细缆的最大长度为185m,数据传输速率为10MbpSo24. 下列关于结构化网络布线系统说法错误的是_ o(分数:1.00 )A. 是一座大楼或楼群中的传输线路B. 结构化布线系统与传统布线系统最大的区别是设备的安装位置和传输介质的铺设位置VC. 结构化布线系统不包括各种交换设备D. 只是将电话线路连接方

16、法应用于网络布线中,不是新概念解析:解析本题目的是考查结构化布线基本概念。结构化布线与当前连接设备的位置无关,将所有可能 位置都布好线。其余说法均正确。25.100BASE-FX 标准使用 _。(分数:1.00 )A. 屏蔽双绞线B. 单模光纤C. 多模光纤VD. 同轴电缆解析:解析100BASE-FX标准使用多模光纤。光纤的最大长度是450m26. 是中小型局域网上最理想的操作系统。(分数:1.00 )A. Windows NT ServerB. Windows 2000 ServerVC. NetWareD. L inux解析:解析Windows 2000 server 是为服务器开发的多

17、用途网络操作系统,其性能优越、系统可靠、使 用和管理简单,是中小型局域网上最理想的操作系统。27. NetWare提供了 4级安全保密机制:注册安全、用户信任者权限、最大信任者屏蔽和_。(分数:1.00 )A. UPS监控B. 磁盘镜像C. 文件备份D. 目录与文件属性V解析:解析基于网络安全的考虑,NetWare提供了 4级安全保密机制:注册安全、用户信任者权限、最 大信任者屏蔽和目录与文件属性。28. Linux操作系统与 Windows NT、NetWare、UNIX等传统网络操作系统最大的区别是 。(分数:1.00 )A. 支持多用户B. 开放源代码 VC. 支持仿真终端服务D. 具有

18、虚拟内存的能力解析:解析Linux操作系统与 Windows NT NetWare、UNIX等传统网络操作系统最大的区别是Linux开放源代码。29. 下列关于UNIX操作系统的说法,错误的是。(分数:1.00 )A. UNIX采用进程对换的内存管理机制B. UNIX是由Shell语言编写的VC. UNIX是多用户系统D. UNIX采用树形文件系统解析:解析UNIX的几个特点分别是:UNIX是多用户、多任务的系统;UNIX大部分是用C语言编写 的;提供了 Shell编程语言;提供了丰富的系统调用;采用树形文件系统;提供多种通信机制;采用进程对换的内存管理。30. 下列关于Linux的描述中,错

19、误的是 _。(分数:1.00)A. Linux是开放源代码并自由传播的网络操作系统B. Linux提供对TCP/IP协议的完全支持C. Linux目前还不支持非x86硬件平台VD. Linux提供强大的应用开发环境解析:解析Linux 是一个免费软件,它和我们熟知的Windows系统最大的不同是:它是开放源代码的。Linux具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接,通过网络进行分布式处理。Linux支持几乎所有硬件平台:x86、Spare、Digital 、Alpha和PowerPC等。31. 下列关于NetWare的说法中,不正确的是 。(分数:1.00 )A. Nove

20、ll公司是一家网络公司,从 1983年开始开发NetWareB. Novell公司首先提出了文件服务器的概念C. NetWare操作系统的版本很多D. NetWare 2.2 是一种32位操作系统 V解析:解析Novell公司是一家著名的网络公司。1983年,Novell公司开始推出NetWare操作系统,1981 年,Novell公司就提出了文件服务器的概念。NetWare具有多个版本,其中NetWare 2.2是16位系统,NetWare 3.xx是32位系统。32. 下列选项中,IP地址有效的是。(分数:1.00 )A. 56B. 138.192.290.125

21、C. 24D. 23V解析:解析IP地址把4个字节的二进制数值转换成4个十进制数值,每一数值都应该小于等于255。33. 某网络,使用48为子网屏蔽码,那么一般情况下,分割出来的每个子网可以有_台主机。(分数:1.00 )A. 2B. 6 VC. 15D. 248解析:解析48的二进制表示是 11111111,11111111,11111111,11111000。主机号是 3位,全“0”的主机号是网络地址,全“ 1”的主机号是直接广播地址,所以主机台数 =(2 3 )-2=6。34. 在IP数

22、据报的传递中,IP数据报中不可能改变的域是 。A)源地址B)生存周期C)头部校验和D)报头区(分数:1.00 )A. VB.C.D.解析:解析在IP数据报头中,源IP地址和目的IP地址分别表示本IP数据报发送者和接收者地址。源 地址为发送地址,目的地址为最终接收端地址。在整个数据报传输过程中,无论经过什么路由、如何分片.此两域保持不变;头部校验和用来保证IP头数据的完整性;生存周期随传递时间而递减。35. 下列选项中,使用子网编址的网络中,路由表要包含的信息是 。(分数:1.00)A. 子网屏蔽码VB. 源主机的IP地址C. 数据报已经经过的历史路由器IP地址D. 到目的网络路径上的所有路由器

23、的IP地址解析:解析在使用子网编址的网络中,子网屏蔽码需要扩充入路由表,因为只有子网屏蔽码同目的IP地址进行逻辑“与”操作,才能得到目的子网的网络地址。36nternet上使用最广泛的一种服务是_。(分数:1.00 )A. 专题讨论UsenetB. 电子邮件E-mail VC. BBSD. 文件传输FTP解析:解析电子邮件服务是目前因特网上使用最频繁的一种服务。37. 如果ftp.exe文件存储在一台主机名为 bit. edu. cn的ftp服务器上,则下载该文件的URL应为_。 (分数:1.00 )A. http : /.on/ftp.exeB. /C. ftp : ftp.e

24、xeD. ftp : /V解析:解析在使用FTP服务的时候,用户将协议类型换成ftp 后面指定FTP服务器的主机名。就可以通过浏览器访问FTP服务器。下载文件时,还需在后面指名要下载的文件名。38. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取_防范措施。(分数:1.00 )A. 利用SSL访问Web站点B. 将要访问的 Web站点按其可信度分配到浏览器的不同安全区域VC. 要求Web站点安装数字证书D. 在浏览器中安装数字证书解析:解析如何保护自己的计算机是用户在浏览Web站点及与Web站点进行交互时通常要考虑的安全问题之一。为了保护用户的计算机免受非安全软件

25、的危害,浏览器通常将因特网世界划分成几个区域,并将 要访问的Web站点按其可信度分配到浏览器的不同安全区域。39. 在利用电话线路拨号上网时,电话线路中传送的是 。(分数:1.00 )A. 二进制信号B. 从用户计算机传出的是数字信号,从ISP的RAS传回用户计算机的是模拟信号C. 模拟信号 VD. 数字信号解析:解析无论从用户计算机传出,还是从 ISF的RAS传回用户计算机,电话线路中传送的都是模拟信 号。40. TCP使用 传递信息。(分数:1.00 )A. 网络接口B. 路由器C. UDPD. IPV解析:解析TCP使用IP传递信息。每一个TCP信息被封装在一个IP数据报中并通过互联网传

26、送。IP并 不解释或读取TCP信息。TCP把 IP看成一个连接两个终端主机的报文投递通信系统,IP把TCP信息看成它要传送的数据。41. 某一主机IP地址为5。该主机的直接广播地址为 。(分数:1.00 )A. 55B. C. 5D. 55V解析:解析IP具有两种广播地址形式,一种是直接广播地址,一种是有限广播地址。直接广播地址由 一个有效的网络号和全“1”的主机号组成作用是因特网上的主机向其他网络广播信息。5是一个C类IP地址,所以该主机的直接广

27、播地址为55。因特网上的主机可以使用该IP地址向 网络上的所有主机广播信息。42. 关于32位二进制数值的IP地址,下列说法正确的是 _。(分数:1.00 )A. 使用子网屏蔽码是为了减少过小网络对IP资源的浪费 VB. 子网屏蔽码固定长度为16位,用于屏蔽网络号C. IP地址中的网络号部分在子网屏蔽码中用“ 0”表示,而主机号部分在子网屏蔽码中用“ 1”表示D. 在实际中,对IP地址进行划分为网络号和子网屏蔽码两部分解析:解析随着计算机和网络技术的发展,小型网络越来越多,它们使用C类网络号是一种浪费。因此在实际应用中,对IP地址进行再次划分,使

28、其第 3个字节代表子网号,其余部分为主机号。再次划分后的IP地址的网络号部分和主机号部分用子网屏蔽码来区分。子网屏蔽码是32位二进制数值对应于IP地址的32位二进制数值。对于IP地址中的网络号部分在子网屏蔽码中用“ 1”表示,对于 IP地址中的主机号 部分在子网屏蔽码中用“ 0”表示。IP地址进行划分为网络号和主机号两部分,而不是网络号和子网屏蔽 码。43. 按照美国国防部安全准则,对计算机系统安全等级的划分中,Windows 98属于_级。(分数:1.00 )A. .A1B. .B1C. .C1D. .D1V解析:解析Dos Windows 3.x、Windows 95/98、Apple 的

29、 System7.x 都属于 DI 级别。D1 级的系统无法 达到较高的安全级别,不具备安全特征,是计算机安全的最低一级。44. 计算机病毒是_。(分数:1.00 )A. 一种专门侵蚀硬盘的霉菌B. 一种操作系统程序的 BugC. 能够通过修改其他程序而“感染”它们的一种程序VD. 一类具有破坏系统完整性的文件解析:解析病毒是可以修改其他程序并“感染”它们的一种特殊程序,被修改的程序里包含了病毒程序 的一个副本,这样它们又会去感染其他程序。45. 假冒是大多数黑客采用的攻击方法,不属于它的属性的是 。(分数:1.00 )A. 渗入威胁B. 非授权访问威胁C. 主动攻击D. 被动攻击 V解析:解

30、析假冒是某个未授权实体使守卫者相信它是一个合法的实体,从而获取该合法用户的特权,它 属于主动攻击。46. 在公钥密码体制中,加密使用的密钥是 。(分数:1.00 )A. 公钥或私钥VB. 私钥C. 公钥D. 保密密钥解析:解析公钥密码体制中,公钥加密使用的密钥叫做公钥或私钥。在认证模型中,用来加密的是发送 方的私钥,在加密模型中,用来加密的是接收方的公钥。47. 下列_运算不是IDEA所主要采用的。(分数:1.00 )A. 同或 VB. 异或C. 模加D. 模乘解析:解析IDEA主要采用的3种运算为异或、模加和模乘,并不包括同或。48.S/Key协议属于_的内容。(分数:1.00 )A. 个人

31、持证B. 口令机制 VC. 数字签名D. 笔迹识别解析:解析S/Key协议属于口令机制。它运行于客户机 /服务器环境中,是基于 MD4和MD5勺一次性口 令生成方案。49. 从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于_。(分数:1.00 )A. 中断攻击B. 截取攻击C. 捏造攻击D. 修改攻击 V解析:解析注意区别几种容易混淆的安全攻击:截取:信息从信源向信宿流动,在未授权的情况下可 以复制此信息(注意:仅仅是复制,而不是修改),修改:信息从信源向信宿流动在未授权的情况下可 以修改此信息,再传递给信宿(注意:这里对信息进行了修改)。捏造束授权的实体向系统中插入伪造的 对

32、象(注意:这里是新建一个伪造的信息 )。50. 在应用层对信息的保密性、完整性和来源真实性进行保护和认证。(分数:1.00 )A. 物理安全B. 安全控制C. 安全服务 VD. 数字签名解析:解析物理安全是指在物理媒介层次上对存储和传输的信息加以保护;安全控制是在操作系统和网 络通信设备上对存储和传输信息的操作和进程进行控制和管理;安全服务则是在应用层对信息的保密性、 完整性和来源真实性进行保护和认证,满足用户的安全需求。51. 在网络管理的5个功能中,确定设备的地理位置、名称、记录并维护设备参数表的功能属于。(分数:1.00 )A. 配置管理 VB. 性能管理C. 故障管理D. 计费管理解析

33、:解析配置管理的目标是:掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、管理网络中各种设备的运行状态。内容可分为两部分:对设备的管理和对设备连接关系的管理。对设备的管理包括:识别网络中的各种设备,确定设备的地理位置、名称和有关细节,记录并维护设备参数表;使用适当的软 件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备。52. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于。(分数:1.00)A. 数据窃听B. 破坏数据完整性VC. 拒绝服务D. 物理安全威胁解析:解析“破坏数据完整性”是指通过非法手段取得对数据的使用权,删除、修

34、改、插入或重发某些 重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。53. 在电子商务应用中,下列说法错误的是_。(分数:1.00 )A. 证书上具有证书授权中心的数字签名B. 证书上列有证书拥有者的基本信息C. 证书上列有证书拥有者的公开密钥D. 证书上列有证书拥有者的秘密密钥V解析:解析证书一般是由CA安全认证中心签发的,证明证书主体与证书中所包含的公钥的惟一对应关系。证书中包括证书申请者的名称及相关信息、申请者的公钥、签发证书的CA的数字签名及证书有效期等内容。每份证书携带的是证书持有者的公开密钥,而不是秘密密钥。54.SET协议设计的证书中不包括 _。(分

35、数:1.00 )A. 银行证书及发卡机构证书B. 支付网关证书C. 安全检测证书VD. 商家证书解析:解析SET协议涉及的证书包括持卡人证书、商家证书、支付网关证书、银行证书和发卡机构证书 等。55. 提供对访问用户物理接入安全控制的是统一安全电子政务平台中的_。(分数:1.00 )A. 交换平台B. 接入平台 VC. 可信的Web服务平台D. 安全机制解析:解析统一的安全电子政务平台中的接入平台可以提供对访问用户物理接入的安全控制。56. 不是防火墙控制访问和实现站点安全策略的技术。(分数:1.00 )A. 服务控制B. 方向控制C. 行为控制D. 访问预测 V解析:解析防火墙控制访问和实现

36、站点安全策略的4种技术是:服务控制、方向控制、用户控制和行为控制。57. 电子商务基于应用方式。(分数:1.00 )A. 管理者/代理B. 浏览器/服务器 VC. 客户机/服务器D. 终端/代理解析:解析电子商务是基于浏览器/服务器应用方式的一种新型商业运营模式。58. ATM信元的组成是(分数:1.00 )A. 5个字节信头,48个字节信息字段 VB. 3个字节信头,50个字节信息字段C. 15个字节信头,38个字节信息字段D. 5个字节信头,45个字节信息字段解析:解析ATM基本传输单位是信元。信元是具有固定长度的分组。ATM信元的长度是53个字节其中5个是信头,48个是信息字段。59.

37、不是多媒体网络的异构性表现。(分数:1.00 )A. 物理层传输媒介B. 网络构成C. QoS VD. 协议解析:解析异构性是指网络应付大量不同的传输技术、终端技术以及应用的能力。网络构成、传输媒介,终端设备、应用和协议都是多媒体网络的异构性表现。全球多媒体网络在很多方面是异构的,而用户的梦 想是在异构型网络世界里无缝地共享多媒体应角。包容异构性是网络体系结构设计的主要目标之一。60.SDH的模块信号 STM-4的速率是=二。(分数:1.00 )A. IOOMbpsB. 2.5GbpsC. 622.080Mbps VD. 155.520Mbps解析:解析高等级的STM-N是将STM-1同步复用

38、而成。4个STM-1构成STM-4。不管STM-N中N值是多 少,各种 STM-N的帧长度都是固定的 125微秒。STM-4的速率为4X 155.520=622.080Mbps。二、填空题(总题数:20,分数:40.00)61. 在20世纪90年代初,人们对多媒体硬件系统规定的基本组成是:具有CD-ROM A/D和D/A转换、高清晰彩色显示器以及1。(分数:2.00 )解析:具有数据压缩与解压缩的硬件支持解析在20世纪90年代初,人们曾认真地制定过MPC标准。当时规定的多媒体硬件系统的基本组成有:具有CD-RO M即除了必需的硬盘驱动器外,还必须有CD-ROM驱动器。具有A/D和D,A转换功能

39、,让语音的模拟信号和数字信号之间能互相转换,从而使多媒体硬件 系统有高质量的数字音响功能。具有高清晰的彩色显示器,以便显示图形、图像、文字以及来自光盘的 动画与影视节目。具有数据压缩与解压缩的硬件支持,这是解决图像和声音等大数据量信息所必须的。62. 软件的生命周期,通常分为设计阶段、1阶段和运行阶段。(分数:2.00 )解析:开发解析软件的生命周期通常分为设计阶段、开发阶段和运行阶段。63. 在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与1。(分数:2.00 )解析:信噪比解析数据传输速率R max与信道带宽B、信噪比S/N的关系为R max =B lOg 2 (1+S/

40、N)。64. 在TCP/IP参考模型中,1负责通过网络发送和接收 IP数据报。(分数:2.00 )解析:主机-网络层解析主机-网络层是参考模型的最低层,它负责通过网络发送和接收IP数据报。65. 将计算机网络和移动通信技术结合起来的移动计算包括1和移动Internet 。(分数: 2.00 )解析:移动计算网络 解析 移动计算是将计算机网络和移动通信技术结合起来,为用户提供移动的计算环 境和新的计算模式。移动计算包括移动计算网络和移动 Internet 。66. 对于复杂的计算机网络协议,最好的组织方式是采用 1 结构模型。(分数: 2.00 )解析:层次 解析 对于复杂的计算机网络协议,最好

41、的组织方式是采用层次结构模型。67. 为了克服网络规模与网络性能之间的矛盾,有一种解决方案是将“共享介质方式”改为“ 1”。(分数: 2.00 )解析:交换方式 解析 为了克服网络规模与网络性能之间的矛盾;有如下 3 种解决方案。 提高以太网数据传输率,从10Mbps提高到100Mbps甚至IGbps,这导致了高速局域网的研发,介质访问控制方法仍采用CSMA/CDT法。 将大型局域网划分为多个互联的予网,用网桥或路由器隔离子网,这导致了局域网互连技术的发展,每个子网的介质访问控制方法仍然是CSMA/CD。 将“共享介质方式”改为“交换方式”,这导致了“交换式局域网”的研发。它的核心设备是局域网

42、交 换机。68. 与共享介质局域网不同,交换式局域网可以通过交换机端口之间的并发连接增加局域网的1 。(分数: 2.00 )解析:带宽 解析 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过Ethernet Switch支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与服务质量。69. 目前最普遍的无线局域网技术是 1 技术。(分数: 2.00 )解析:扩展频谱 ( 扩频) 解析 目前最普遍的无线局域网技术是扩展频谱技术。70. 目前局域网组网方法有:双绞线组网方法、 1 、千兆以太网组网方法等。(分数: 2.00 ) 解析:快速以太网组网方法 解析 目前局域网组网方法有:双绞线组网方法、快速以太网组网方法、千兆 以太网组网方法等。71. NetWare 提供了 4 级安全保密机制:注册安全性、用户信任者权限、目录与文件属性和1 功

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论