三级网络技术笔试-219_第1页
三级网络技术笔试-219_第2页
三级网络技术笔试-219_第3页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级网络技术笔试 -219( 总分: 100.00 ,做题时间: 90 分钟 )一、选择题 (总题数: 60,分数: 60.00)1. 截取是指未授权的实体得到了资源的访问权,这是对下列 的攻击。(分数: 1.00 )A. 可用性B. 机密性 VC. 合法性D. 完整性解析: 解析 截取是对机密性的攻击,未授权实体可能是一个人、一个程序或一台计算机。2. Web站点对用户的访问控制 4个级别为IP地址限制、用户验证、Web权限与(分数: 1.00 )A. 数字签名验证B. 硬盘分区权限 VC. 密码验证D. 域限制解析:解析Web站点对用户的访问控制 4个级别为IP地址限制、用户验证、Web权

2、限与硬盘分区权限3. Google 搜索引擎主要采用的是分布式爬行网页采集技术、超文本匹配分析技术和 。(分数: 1.00 )A. 智能化相关度算法技术B. 智能化中文语言处理技术C. 超链分析技术D. 页面等级技术 V解析: 解析 Google 主要技术有:网页采集技术一分布式爬行系统、页面等级技术、超文本匹配分析技 术。4. 在计算机网络 ISO/OSI( 开放系统互连 ) 7 层参考模型中,以下 负责传输报文。(分数: 1.00 )A. 网络层B. 应用层C. 表示层D. 传输层 V解析: 解析 在计算机网络 ISO/OSI 开放系统互连 7 层参考模型中,传输层向用户提供可靠的端到端服

3、务, 透明地传送报文。5. 提供博客服务的网站为使用者开辟了一个 。分数: 1.00 )A. 传输信道B. 共享空间 VC. 独占空间D. 传输路径解析: 解析 提供博客服务的网站为博客的使用者开辟了一个共享空间6.IP 是指网际协议,它对应于开放系统互连参考模型中的 。(分数: 1.00 )A. 物理层B. 数据链路层C. 传输层D. 网络层 V解析: 解析 IP 对应于开放系统互连模型中的网络层,主要负责为计算机之间传输的数据报寻址,并管 理这些数据报的分片过程。 同时 IP 还负责数据报的路由,决定数据报发送到哪里, 以及在路由出现问题时 更换路由。7. 下列关于 Linux 与传统的网

4、络操作系统相比说法中,错误的是 。(分数: 1.00 )A. Linux 操作系统不限制应用程序可用内存的大小B. Linux 操作系统允许多用户多进程C. Linux操作系统符合UNIX标准是UNIX的变种 VD. Linux 操作系统具有虚拟内存的能力解析:解析Linux 操作系统虽然与UNIX系统很相似,但不是 UNIX操作系统的变种。8. NetWare 文件系统的目录与文件建立在 。(分数: 1.00 )A. 域服务器上B. 服务器硬盘上 VC. 工作站硬盘上D. 活动目录服务器上解析: 解析 域与活动目录是 Windows 2000Server 中的概念, NetWare 操作系统

5、中文件服务器将核心目 录与文件存放其上。9. TCP/IP 参考模型由 构成。(分数: 1.00 )A. 物理层、数据链路层、网络层、传输层、会话层、表示层和应用层B. 主机网络层、互连层、传输层和应用层 VC. 物理层、数据链路层和网络层D. 局域网层、广域网层和互联网层解析: 解析 TCP/IP 参考模型可以分为 4 个层次:主机一网络层、互连层、传输层和应用层。10. 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是 。分数: 1.00 )A. 保护一个网络不受病毒的攻击B. 使一个网络与另一个网络不发生任何关系C. 保护一个网络不受另一个网络的攻击 VD. 以上都不对

6、解析:解析防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是保护一个网络不受另一个网络的攻击。11. 奔腾芯片采用流水技术,主要是超流水技术和 。(分数:1.00 )A. 超标量技术 VB. 分支预测C. 固化常用指令D. 支持多重处理解析:解析奔腾芯片流水线技术有超标量技术和超流水线技术。超标量技术通过内置多量流水线来同时 执行多个处理,其实质是以空间换取时间;超流水线技术通过细化流水、提高主频,使得在一个机器周期 内完成一个甚至多个操作,其实质是以时间换取空间。12. 数字版权管理(DRM)主要采用的是数据加密、版权保护、数字水印和 。(分数:1.00 )A. 认证技术B.

7、 数字签名技术VC. 防篡改技术D. 访问控制技术解析:解析数字版权管理技术(DRM)主要采用数据加密、版权保护、数字水印和签名技术。13. 计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的。(分数:1.00 )A. 连机关系B. 结构关系 VC. 主次关系D. 层次关系解析:解析计算机网络拓扑是通过网中节点与通信线路之间的几何关系来表示网络结构,反映出网络各 实体间的结构关系的。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础。它与网络性 能、系统可靠性与通信费用都有重大关系。14. 根据下列的路由表,对应目的网络 的下一跳步IP地址是。要到达网络下一路

8、由器直接投递:直接投递默认路由(分数:1.00 )A. 直接投递B.C.D. V解析: 解析 考查路由选择算法。路由表中没有 的路由,则使用默认路由15. 下列关于 UNIX 操作系统的特性,说法错误的是 。(分数: 1.00 )A. UNIX 操作系统是一个多用户、多任务的系统,但当进程过多的时候会降低效率B. 提供了功能强大的 Shell 语言作为用户界面C. 采用树形文件系统,有良好的安全性、保密性,但层次过多会导致可维护性差VD. 采用进程对换的内存管理机制和请求调页的存储管

9、理方式解析: 解析 UNIX 操作系统采用了树形文件系统,可维护性较好。16.Skype 是一款 Intemet 即时语音通信软件,它融合的两大技术是 VoIP 和。(分数: 1.00 )A. C/SB. B/SC. IPTVD. P2P V解析:解析Skype融合了当前热门的两大技术:VoIP技术和P2P技术。17.IM 系统一般采用两种通信模式, MSN Messenger、ICQ、Yahoo Messenger 等主流 IM 软件传递大量数据 业务时一般使用 通信模式。(分数: 1.00 )A. P2P VB. 服务器中转C. B/SD. C/S解析:解析IM系统一般采用两种通信模式,一

10、种是客户机/服务器模式,另一种是客户移U客户机模式。MSN Messenger、ICQ、AIM、Yahoo Messenger 等主流即时软件的文本消息大多使用客户机/服务器模式,而文件传送等大量数据业务使用的是客户机/客户机模式,即P2P通信模式。18. 在计算机网络系统中广泛使用的对称型加密算法是 。(分数: 1.00 )A. DES VB. RSAC. MD5D. SHS解析: 解析 在计算机网络系统中广泛使用的对称型加密算法是DES。19. 常用的数据传输速率单位有KbPs、Mbps CbPs。ICbps等于。分数: 1.00 )A. 1X103Mbps VB. 1 X103KbpsC

11、. 1 X106MbpsD. 1 X109Kbps 解析: 解析 单位换算题, 1Kbps=1000bps, 1Mbps=1000Kbps, 1Gbps=1000Mbps。20. 无线局域网采用的传输技术可分为:红外局域网与 。(分数: 1.00 )A. 窄带微波局域网与宽带微波局域网B. 宽带微波局域网与扩频无线局域网C. 扩频无线局域网与蓝牙无线局域网D. 窄带微波局域网与扩频无线局域网V解析: 解析 无限局域网按照采用的无线传播技术分为红外线、窄带微波与扩频无线局域网3 类21. WWV服务器和浏览器之间进行通信所采用的协议是 。(分数: 1.00 )A. 文件传输B. 超文本传输 VC

12、. 网间互连D. 传输控制解析:解析超文本传输协议HTFP是WW客户机与 WW服务器之间的应用层传输协议。22. 目前世界上最大的计算机互连网络是 。(分数: 1.00 )A. ARPA 网B. IBM 网C. IntemetVD. Intranet解析: 解析 目前世界上最大的计算机互连网络是 Internet 。23. 下列功能中,最好地描述了 OSI( 开放系统互连 ) 模型的数据链路层的是 (分数: 1.00 )A. 保证数据正确的顺序、无差错和完整 VB. 处理信号通过介质的传输C. 提供用户与网络的接D. 控制报文通过网络的路由选择解析: 解析 数据链路层在物理层提供比特流传输服务

13、的基础上,在通信的实体之间建立数据链路连接, 传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路,保 证数据顺序正确、无差错和完整。24. 破译密文的关键是 。(分数: 1.00 )A. 截获密文B. 截获密文并获得密钥C. 截获密文,获得密钥并了解解密算法VD. 截获密文,了解加密算法和解密算法解析: 解析 破译密文的关键是截获密文,获得密钥并了解解密算法。25.IEEE 802.3 的物理协议 10 Base-T 规定从网卡到集线器的最大距离为(分数: 1.00 )A. IOOm VB. 185mC. 5OOmD. 85Om解析: 解析 IEEE 8O

14、2.3 的物理协议 1OBase-T 规定从网卡到集线器的最大距离为1OOm。26. 下列关于网络操作系统基本任务的描述不正确的是 。(分数: 1.OO )A. 屏蔽本地资源与网络资源的差异性B. 为用户提供各种基本网络服务功能C. 完成网络共享系统资源的管理D. 提供网络通信的可靠性服务 V解析: 解析 网络操作系统有 4 项基本功能。 D) 项应为提供网络系统的安全性服务。27.IEEE 注册管理委员会为每一个网卡生产厂商分配 Ethernet 物理地址的前几个字节 (分数: 1.OO )A. 2B. 3 VC. 4D. 5解析:解析考查Ethernet物理地址概念。典型 Ethernet

15、的物理地址有48位6个字节。IEEE为每个公 司分配前 3 个字节作为公司标识。28. 随着微型计算机的广泛应用, 大量的微型计算机是通过局域网连入广域网的, 而局域网与广域网互连时通过的设备一般是 。(分数: 1.OO )A. Ethernet 交换机B. 路由器 VC. 网桥D. 电话交换机解析: 解析 在 Internet 中,用户计算机需要通过校园网、企业网或 ISP 连入地区主干网,地区主干网 通过国家主干网连入国家间的高速主干网,这样就形成一种路由器互连的大型、有层次结构的互连网络。29. 交换机端口可以分为半双工与全双工两类。对于100 Mbps的端口,全双工端口带宽为 。(分数

16、: 1.OO )A. 100 MbpsB. 200 Mbps VC. 400 MbpsD. 800 Mbps解析:解析交换机端口可以分为半双工与全双工两类。 对于10Mbps的端口,半双工端口带宽为10Mbps 全双工端口带宽为 20Mbps对于100Mbps的端口,半双工端口带宽为 100Mbp,全双工端口带宽为 200Mbps-30. 同轴电缆可以分为粗缆和 (分数: 1.00 )A. 电缆B. 细缆 VC. 光缆D. 双绞线解析: 解析 同轴电缆可以分为粗缆和细缆31. 下列说法中,正确的是 。(分数: 1.00 )A. 奔腾I和奔腾H是16位的,奔腾山和奔腾W是 32位的B. 奔腾I和

17、奔腾H是 32位的,奔腾山和奔腾W是 64位的C. 奔腾是32位的,安腾是64位的 VD. 奔腾是64位的,安腾是64位的解析: 解析 从奔腾到安腾,标志着英特尔体系结构从 32位向 64位的推进。32. 在因特网中,负责把电子邮件发送出去的服务器是 。(分数: 1.00 )A. POP3B. TCP/IPC. SMTP VD. HTTP解析:解析在因特网中,SMTP是负责把电子邮件发送出去的服务器。33. 在DES加密算法中,密钥长度和被力D密的分组长度分别是 。(分数: 1.00 )A. 64 位和 56位B. 56 位和 56位C. 64 位和 64位D. 56 位和 64位 V解析:

18、解析 DES 采用了 64位的分组长度和 56位的密钥长度,将 64位的输入进行一系列变换得到以位 的输出。34. 下列关于误码率说法错误的是 。(分数: 1.00 )A. 误码率是二进制码元被传错的概率B. 误码率越低越好 VC. 误码率可以衡量系统的可靠性D. 必须折合成二进制码元来计算解析: 解析 误码率并非越低越好,应该根据要求提出标准。35. 以下 说法是正确的。(分数: 1.00 )A. 奔腾芯片是16位的,安腾芯片是32位的B. 奔腾芯片是 16 位的,安腾芯片是 64位的C. 奔腾芯片是32位的,安腾芯片是32位的D. 奔腾芯片是32位的,安腾芯片是64位的 V解析: 解析 通

19、常我们称 8位是一个字节 (Byte) , 16位是一个字 (Word) 的字长,因此 32位是一个双字 长, 64 位是两个双字长。按照过去计算机的传统分类,8位是微型机, 16位是小型机, 32位是大型机,64 位就是巨型机。而今天,奔腾已经是 32位,用于服务器的安腾芯片和 Alpha 芯片已经是 64位。36. 使用高级语言编写的应用程序称为什么程序?这种程序不能直接在计算机中运行,需要有相应的语言处理程序将其翻译成机器语言才能执行 。(分数: 1.00 )A. 浮动程序B. 用户程序C. 源程序 VD. 目标程序解析: 解析 一般使用高级语言编写的应用程序称为源程序,这种程序不能直接

20、在计算机中运行,需要有 相应的语言处理程序将其翻译成机器语言才能执行。37. 根据红皮书的安全准则,DOS系统的安全级别为。(分数: 1.00 )A. D1 VB. C1C. C2D. B1解析:解析红皮书将可信计算机分为 4个级别:A、B、C和D。按照可信的程度由低到高又分为7级:D1、C1、C2、B1、B2、B3和A1。由于计算机的安全保护问题可归为存取控制问题,因此所谓的不同可信 计算机安全等级,主要表现为存取的机制和权限不同。38. 消息认证需要证实的内容应包括 。(分数: 1.00 )A. 消息的信源,消息内容是否被篡改B. 消息的信源和信宿,消息内容是否被篡改C. 消息的信源和信宿

21、,消息的序号和时间性D. 消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性V解析: 解析 消息认证需要证实的内容应包括消息的信源和信宿,消息内容是否被篡改,消息的序号和时 间性。39. 利用公开密钥算法进行数据加密时,采用的方式是 。分数: 1.00 )A. 发送方用公用密钥加密,接收方用公用密钥解密B. 发送方用私有密钥加密,接收方用私有密钥解密C. 发送方用私有密钥加密,接收方用公用密钥解密D. 发送方用公用密钥加密,接收方用私有密钥解密解析: 解析 利用公开密钥算法进行数据加密时,发送方用接收方的公用密钥加密,接收方用私有密钥解 密。40. 对于SNMP管理方式,以下说法正确的是

22、 。(分数: 1.00 )A. SNMP采用单纯的轮询方法B. SNMP采用单纯的事件驱动的方法C. SNMP在采用轮询之外,不允许代理不经查询报告重要的事件D. SNMP采用轮询与事件驱动相结合的办法V解析:解析SNMP是简单网络管理协议,它主要采用轮询与事件驱动相结合的办法。41. 局域网交换机可以在连接到交换机端口的多个节点之间同时建立多个 (分数: 1.00 )A. 传输层连接B. 并发连接 VC. 超链接D. 包交换解析:解析交换式局域网的核心部件是局域网交换机。Ethernet交换机利用“端口 /MAC地址映射表”进行数据交换。交换机的帧转发方式有下列 3 种:直接交换方式,存储转

23、发交换方式,改进的直接交换方 式。局域网交换机可以在连接到交换机端口的多个节点之间同时建立多个并发连接。42. 文件系统的主要目的是 。(分数: 1.00 )A. 实现对文件的按名存取 VB. 实现虚拟存储C. 提高外存的读写速度D. 用于存储系统文件解析: 解析 文件系统的主要目的是实现对文件的按名存取,有效地组织和管理文件43. 网络协议精确地规定了交换数据的 。(分数: 1.00 )A. 格式和结果B. 格式和时序 VC. 结果和时序D. 格式、结果和时序解析:解析为网络数据传递交换而指定的规则、 约定与标准被称为网络协议, 协议分为3部分:语法, 即用户数据与控制信息的结构和格式; 语

24、义, 即需要发出何种控制信息, 以及完成的动作与做出的响应; 时序,即对事件实现顺序的详细说明。44. 利用局域网交换机把计算机连接起来的局域网称为 。分数: 1.00 )A. 共享介质局域网B. 交换式局域网 VC. 共享交换局域网D. 交换介质局域网解析: 解析 交换式局域网的核心部件是局域网交换机。为了保护用户已有的投资,局域网交换机一般是 针对某一类局域网而设计的。45. 下列说法中,错误的是 。(分数: 1.00 )A. TCP可以提供可靠的数据流传输服务B. TCP可以提供面向连接的数据流传输服务C. TCP可以提供全双工的数据流传输服务D. TCP可以提供面向非连接的数据流服务V

25、解析:解析传输层的TCP提供一个可靠的保证传输的,数据不重复、不丢失、面向连接的全双工数据流 传输服务。46. 下列不是 Windows NT Server 内置的标准网络协议的是 。(分数: 1.00 )A. TCP/IPB. IPX/SPX 协议 VC. Microsoft 公司的 MWLink协议D. NetBIOS 的扩展用户接口 (NetBEU解析: 解析 IPX/SPX 不是 Windows NT Server 内置协议,缺少一个数据链路控制协议。47. 下列各种协议中,不属于身份认证协议的是 。(分数: 1.00 )A. S/Key 口令协议B. IPSec 协议 VC. 509

26、 认证协议D. Kerberos 协议解析: 解析 常用的身份认证协议主要有:一次一密机制、 X.509 认证协议和 Kerberos 认证协议48. 如果 IP 地址为 ,屏蔽码为 ,那么网络地址是 。(分数: 1.00 )A.B.C.D. V解析: 解析 将 IP 地址与屏蔽码的每一位进行逻辑与即可产生网络地址。49. MIPS 常用来描述计算机的运算速度,其含义是 。(分数: 1.00 )A. 每秒钟处理百万个字符B. 每分钟处理百万个字符C. 每秒钟执行百万条指令 VD. 每分钟执行百万条指令解析: 解析 MIPS 的含义是每秒钟执行百万条命令。50. 下列不是网络层的功能的是(分数:

27、1.00 )A. 路由选择B. 流量控制C. 建立连接 VD. 分组和重组解析:解析网络层的主要功能是路由选择、流量控制、分组和重组51. 以下关于10GbpsEthernet特征的描述中,错误的是 。(分数:1.00 )A. 与10MbpsEthernet的帧格式基本相同B. 符合802.3标准对最小帧长度的规定C. 传输介质主要使用光纤D. 同时支持全双工方式与半双工方式V解析:解析10Gbps Ethernet 只工作在全双工方式,不存在争用的问题,因此它的传输距离不受冲突检测的限制。52. 在下列叙述中,错误的是。(分数:1.00 )A. 电话拨号上网的用户动态获得一个IP地址B. 用

28、户通过局域网接入Intemet时,用户计算机需要增加局域网网卡CSDN可分为宽带(B-ISDN)和窄带(N-ISDN)D.电话拨号上网的传输速率可以达到2Mbps V解析:解析电话拨号上网的传输速率一般为几千位每秒。53. 下列不是IP提供服务的特点的是。(分数:1.00 )A. 可靠的数据报服务 VB. 不可靠的数据投递服务C. 尽最大努力投递服务D. 面向无连接的传输服务解析:解析本题考查运行IP的互连层服务特点。IP提供的服务有B)、C)、D)三个特性。A)错误, 因为在发生错误时,没有机制能保证一定可以通知发送方和接收方。54. 下表为简单因特网中路由及的路由表,路由器 R对应目的网络

29、的下一步IP地址应为 <要到达网络下一路由器直接投递:直接投递:(分数:1.00 )A.B.C. VD.解析: 解析 本题考查路由器的路由选择算法。路由器中维护一张路由表,指向目的网络的地址可以到达网络 ,所以下一步选择 C。55. HTML语言的特点包括 。(分数: 1.00 )A. 通用性、简易性、可扩展性、平台无关性 VB. 简易性、可靠性、可扩展性、平台无关性C. 通用性、简易性、真实性、平台无关性D. 通用性、简易性、可扩展性、安全性解析:解析WW服务器中所存储的页面是一种结构化的文

30、档,采用超文本标记语言书写而成。HTML文档的一个特点是可以包含指向其他文档的链接项,另一个特点是可以将声音、图像、视频等多媒体信息集成在一起。HTMI语言的特点有:通用性、简易性、可扩展性、平台无关性,以及支持用不同方式创建HTML文档。56. 以下的网络管理功能中,不属于配置管理的是 。(分数: 1.00 )A. 初始化设备B. 关闭设备C. 记录设备故障 VD. 启动设备解析: 解析 配置管理的目标:掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、管理网络中 各种设备的运行状态。内容:对设备的管理和对设备连接关系的管理。对设备的管理:识别网络中各种设 备,确定设备的细节,记录并维护

31、设备参数表;使用适当的软件设置参数值和配置设备功能;初始化、启 动和关闭网络或网络设备。选项 C是故障管理的内容。57. 甲收到一份来自乙的电子订单后, 将订单中的货物送达到乙时, 乙否认自己曾经发送过这份订单, 为了 解除这种纷争,采用的技术是 。(分数: 1.00 )A. 数字签名 VB. 消息认证码C. 身份认证D. 加密技术解析: 解析 数字签名模拟文件中的亲笔签名或印章以保证文件的真实性。58. 在计算机网络ISO/OSI(开放系统互连)7层参考模型中,以下 组织两个会话进程之间的通信,并管理数据的交换。分数: 1.00 )A. 网络层B. 会话层 VC. 表示层D. 传输层 解析:

32、 解析 在计算机网络 ISO/OSI( 开放系统互连 ) 7层参考模型中,会话层的主要任务是组织两个会话 进程之间的通信并管理数据的交换。59. 不是公钥加密算法应用领域的是 。(分数: 1.00 )A. 数据完整性B. 数据保密性C. 发送者不可否认D. 接收者不可否认V解析: 解析 考查公钥加密算法的应用。公钥加密算法无法用于确保接收者不可否认。60. 在下述XMPB系统的特点中, 不正确。(分数: 1.00 )A. P2P通信模式 VB. 分布式网络C. XML的数据格式D. 简单的客户端解析:解析XMPP系统的特点是:客户机/服务器通信模式、分布式网络、简单的客户端、XML的数据格式。

33、二、 填空题 ( 总题数: 20,分数: 40.00)61. 在计算机中,用 1 位二进制位组成一个字节。(分数: 2.00 )填空项 1: (正确答案: 8)解析: 解析 在计算机中,用 8 位二进制位组成一个字节。62. 在编程中,将高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序与1 。(分数: 2.00 )填空项 1: (正确答案:编译程序)解析: 解析 本题考查对编程语言知识的了解。翻译高级语言有解释程序与编译程序两种。63. 网络体系结构的概念包括 1 和相邻层接口两层含义。(分数: 2.00 )填空项 1: (正确答案:同层次进程通信的协议)解析: 解析 网络体系结

34、构的概念包括同层次进程通信的协议和相邻层接口两层含义。64. 调制解调器可以分为内置式和 1 两种。(分数: 2.00 )填空项 1: (正确答案:外置式)解析: 解析 调制解调器可以分为内置式和外置式两种。65. 在 TCP/IP 中,传输层负责向 1 提供服务。(分数: 2.00 )填空项 1: (正确答案:应用层)解析: 解析 TCP/IP 分为 4 个层次。划分层次的原则中,有一条是每一层使用下层提供的服务,并向其 上层提供服务。所以传输层负责向应用层提供服务。66. 无线局域网使用扩频的两种方法是直接序列扩频与 1 扩频。(分数: 2.00 )填空项 1: (正确答案:跳频)解析:

35、解析 无线局域网所使用的两种扩频方法是跳频扩频 (FHSS) 和直接序列扩频 (DSSS)67. 网卡是连接局域网中计算机和 1 的设备。(分数: 2.00 )填空项 1: (正确答案:传输介质)解析: 解析 网卡是构成局域网的基本设备之一。网卡的一端连接局域网中的计算机设备( 包括服务器和工作站 ) ,另一端连接局域网中的传输介质。68. 结构化布线系统采用的传输介质主要是双绞线和 1 。(分数: 2.00 )填空项 1: (正确答案:光纤)解析: 解析 在结构化布线系统中,布线硬件主要包括:配线架、传输介质、通信插座、插座板、线槽和 管道等。传输介质主要有双绞线和光纤,在我国主要采用非屏蔽

36、双绞线与光纤混合使用的方法。69. 在UNIX标准上有两大阵营:一个是 1,以AT&T与Sun公司为首;另一个是开放系统基金会(OSF),以IBM、HP DEC为首。(分数: 2.00 )填空项1: (正确答案:UNIX国际,即UI)解析:解析另一个是UNIX国际,与OSF对立。70. Windows NT 操作系统分为 Windows NT Server 与 1 。(分数: 2.00 )填空项 1: (正确答案: Windows NT Workstation )解析: 解析 Windows NT 分为服务器端软件 Windows Server 与客户端软件 Windows NT Work

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论