三级网络技术笔试10_第1页
三级网络技术笔试10_第2页
三级网络技术笔试10_第3页
免费预览已结束,剩余12页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级网络技术笔试 10( 总分: 100.00 ,做题时间: 90 分钟 )一、 B 选择题 /B( 总题数: 60,分数: 60.00)1.电子政务的发展大致经历了 3 个阶段,其中不包括,(分数: 1.00 )A. 面向数据处B. 面向政务处理VC. 面向信息处理D. 面向知识处理解析:解析 根据信息技术的目的和信息技术的处理能力来划分,电子政务的发展大致经历了面向数据处 理、面向信息处理和面向知识处理三个阶段。解析: 解析 电子政务的应用模式主要包括 3种,它们是政府与政府间 (G to C) 的应用模式、政府与企业 间(C to B)的应用模式和政府与公民间(G to C)的应用模式。

2、3.NetWare是局域网操作系统,它的系统容错(SFT)分为3级,其中第3级系统容错采用(分数: 1.00 )A. 写后读验B. 文件服务器镜像 VC. 磁盘双工D. 双重目录与文件分配表解析:解析NetWare提供三级容错机制。"NetWare第一级系统容错(SFTI)主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。SFTI采用双重目录与文件分配表、磁盘热修复与写后读验证等措施。NetWare第二级系统容错(SFTH)主要是针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失。SFTI包括硬盘镜像与硬盘双

3、工功能。3)NetWare第三级系统容错(SFT山)提供了文件服务2s镜像(File Server Mirroring)功能,所以选项B正确。NetWare的三级容错机制是 NetWare区别与其他网络操作系统的重要特征,考生注意区分。4.ISO 提出 OSI 模型是为了(分数: 1.00 )A. 建立一个设计任何网络结构都必须遵从的绝对标准B. 克服多厂商网络固有的通信问题 VC. 证明没有有分层的网络结构是不可行的D. 上列叙述都不是解析:解析世界上第一个网络体系结构是IBM公司于1974年提出的,命名为“系统网络体系结构 SNA。在此之后,许多公司纷纷提出了各自的网络体系结构。这些网络体

4、系结构共同之处在于它们都采用了分层 技术,但层次的划分:功能的分配与采用的技术术语均不相同。随着信息技术的发展,各种计算机系统连 网和各种计算机网络的互连成为人们迫切需要解决的课题。开放系统互联参考模型就是在这样一个背景下 提出的。5. 关于 Unix 结构,下列说法不正确的是(分数: 1.00 )A. 在结构上, Unix 可分为两大部分:一部分是操作系统的内核,另一部分是核外程序B. 内核部分又由两个主要部分组成,它们是文件子系统和进程控制子系统C. 文件子系统对系统中的文件进行管理, 并提供高速缓冲机制。 进程控制子系统负责进程的创建、 撤销、 同步、通信、进程调度以及存储管理D. 核外

5、程序即系统提供的服务V解析: 解析 Unix 系统在结构上, Unix 可分为 2 大部分:一部分是操作系统的内核;另一部分是核外程 序。核外程序则由用户程序和系统提供的服务组成。6. 无线接入网采用的协议标准是(分数: 1.00 )A. 802.3B. 802.5C. 802.9D. 802.11 V解析:解析IEEE 802委员会为局域网制定了一系列标准,统称IEEE802标准。IEEE 802.11标准,定义了无线局域网技术。7. 对明文字母重新排列,并不隐藏它们的加密方法属于(分数: 1.00 )A. 置换密码B. 分组密码C. 易位密码 VD. 序列密码解析: 解析 置换密码中,每个

6、或每组字母由另一个或另一组伪装字母所替换。易位密码只对明文字母重 新排序,但不隐藏它们。分组密码或称为块密码一次处理一块输入元素,每一个输入块生成一个输出块。 序列密码或称为流密码对输入元素进行连接处理,每次生成一个输出块。8. FTP 服务采用典型的客户机 /服务器工作模式,其中将文件从服务器传到客户机称为(分数: 1.00 )A. 访问文件B. 下载文件 VC. 上载文件D. 以上都不是解析: 解析 文件传输是指通过网络将文件从一台计算机传送到另一台计算机上。Internet 上的文件传输服务是基于FTP协议(File Transfer Protocol,文件传输协议)的,因此,通常被称为

7、 FTP服务。将文件从服务器传到客户机称为下载文件,而将文件从客户机传到服务器称为上载文件。9. 关于文件 I/O ,下列说法不正确的是(分数: 1.00 )A. 要从一个文件读数据,应用程序首先要调用操作系统函数并传送文件名,并选一个到该文件的路径来打开文件 文件控制块 (FCB. 对于打开的文件是惟一的识别依据 VC. 要从文件中读取一块数据,应用程序需要调用函数 ReadFile ,并将文件句柄在内存中的地址和要拷贝 的字节数传送给操作系统D. 操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名的存储位置的记录解析: 解析 文件句柄 (file handle) 对于打开的文件是惟

8、一的识别依据。要从文件中读取一块数据,应 用程序需要调用函数 ReadFile ,并将文件句柄在内存中的地址和要拷贝的字节数传送给操作系统。10. 计算机病毒是(分数: 1.00 )A. 一种用户误操作后的结果B. 一种专门侵蚀硬盘的霉菌C. 一类具有破坏性的文件D. 一类具有破坏性的程序 V解析: 解析 计算机病毒是一类人为制造的、隐藏在计算机系统中的数据资源中的能够自我复制进行传播 的程序。它在计算机运行过程中将自身复制到其他程序或文件中,影响计算机系统正常运行。11. 如果电子邮件到达时,你的计算机没有开机,那么电子邮件将(分数: 1.00 )A. 退回给发信人B. 保存服务供应商的主机

9、上 VC. 过一会对方再重新发送电子邮件D. 等你开机时再发解析: 解析 因特网中的邮件服务器通常要保持 24小时正常工作,这样才能很好地服务于在其中申请账 号的用户。而用户可以不受任何时间和地点的限制,通过自己的计算机和电子邮件应用程序发送和接收邮 件,用户的计算机无须保持一直开机和上网。12. 为保证电子信用卡卡号和密码的安全传输,目前最常用的方法是(分数: 1.00 )A. SET VB. CA认证C. SSLD. NTFS解析: 解析 电子商务活动中使用的信用卡是电子信用卡,电子信用卡通过网络进行直接支付。电子信用 卡具有快捷方便的特点,卖方可及时通过发卡机构了解持卡的信用度,避免欺诈

10、行为的发生。由于使用电 子信用卡需要通过公共因特网进行信用卡信息传输(如信用卡的卡号和密码等信息 ) ,因此,在技术上必须保证传输的安全性和可靠性。利用SET安全电子交易协议保证电子信用卡卡号和密码的安全传输是目前最常用的方法之一。13. 网络中进行数据交换必须遵守网络协议,一个网络协议主要由哪三个部分组成?分数: 1.00 )A. 语法、语义、时序 VB. 语义、软件、数据C. 服务、接口、原语D. 软件、原语、数据解析: 解析 网络协议为网络数据传递交换而指定的规则,约定与标准。一个网络协议主要有以下分为三 部分:语法、 语义和时序。 语法,即用户数据与控制信息的结构和格式; 语义,即需要

11、发出何种控制信息, 以及完成的动作与做出的响应;时序,即对时间实现的详细说明。14. 以下叙述中错误的是 (分数: 1.00 )A. 密码学的一条基本原则必须假定破译者知道通用的加密方法,也就是加密算法是公开的B. 密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C. 秘密密钥的一个弱点是解密密钥和加密密钥相同,这就产生了如何安全地分发密钥的问题D. 最著名的公开密钥密码算法就是RSA算法,它具有安全方便,速度快的特点V解析:解析在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法。与对称密码体制如DES相比,RSA的缺点是加密、解密速度太慢。15. 计

12、算机的软件系统一般分为哪两个大部分 ?(分数: 1.00 )A. 系统软件和应用软件 VB. 操作系统和计算机语言C. 程序和数据D. DOS和 Windows解析: 解析 没有配置任何软件的计算机称为裸机,只有配置了相关系统软件的系统才是完整的计算机系 统。计算机的软件系统分为系统软件和应用软件两大部分,系统软件为用户提供一个良好的环境,是用户 和计算机的接口,用户通过操作系统可以最大限度地利用计算机的功能,同时操作系统为计算机的运行提 供有效的管理,并且合理调度计算机软、硬件资源,使计算机各部分协调有效地进行工作。应用软件又可 以分为应用软件包和用户程序。标准,定义了(分数: 1.00 )

13、A. 光纤技术B. 宽带技术 VC. 城域网MAN介质访问控制子层与物理层规范D. 局域网体系结构、网络互连解析: 解析 IEEE 802 委员会为局域网制定了一系列标准,统称 IEEE 802 标准。 IEEE 802.7 标准,定 义了宽带技术。17. 如果互联的局域网高层分别采用 TCP/IP 协议与 SPX/IPX 协议,那么我们可以选择的互联设备应该是 (分数: 1.00 )A. 中继器B. 网桥C. 网卡D. 多协议路由器V解析: 解析 如果互联的局域网高层采用了两种不同的协议,例如一种是 TCP/ IP 协议,另一种是 SPX/IPX协议,可以用以下两种方案来解决: 1) 采用不

14、同协议的路由器 (多个路由器 )的互连结构。 2) 采用多协议 路由器(单个路由器 )的互连结构。18. 双绞线由两条相互绝缘的导线绞合而成,下列关于双绞线的叙述中,不正确的是(分数: 1.00 )A. 既可以传输模拟信号,也可以传输数字信号B. 安装方便,价格较低C. 不易受外部干扰,误码率较低 VD. 通常只用作建筑物内局域网的通信介质解析: 解析 20 世纪 90年代以来,双绞线得到广泛的应用,采用双绞线的最大优点是连接方便、可靠、 扩展灵活,对促进网络结构化布线技术的发展起到了关键的作用。但双绞线的抗干扰性取决于一束线中, 相邻线对的扭曲长度及适当的屏蔽,其易受外部于扰,误码串较高。1

15、9. 交换机的帧转发方式中,交换延时最短的是(分数: 1.00 )A. 直接交换方式 VB. 存储转发交换方式C. 改进直接交换方式D. 以上都不是解析: 解析 交换机根据帧转发方式的不同可以分为:直接交换式、存储转发交换式和改进直接交换式三 类。 1) 在直接交换 (Cut Through) 方式中,交换机只要接收并检测到目的地址字段后就立即将该帧转发出 去,而不管这一帧数据是否出错,所以是交换延时最短的。 2) 在存储转发 (Store and Forward) 方式中, 交换机首先完整的接收发送帧并先进行差错检测。 3) 改进的直接交换方式将二者结合起来,它在接收到 帧的前 64 个字节

16、后,判断 Ethernet 帧的帧头宇段是否正确,如果正确则转发。20. 目前人们普遍采用的用 Ethernet组建企业网的全面解决方案是:桌面系统采用传输速率为10Mbps的Ethernet ,部门级系统采用速率为 100Mbps和Fast Ethernet ,企业级系统采用传输速率为(分数: 1.00 )A. FDDIB. ATMC. Mobil LAND. Gigabit EthernetV解析: 解析 千兆以太网 (Gigabit Ethernet) 的传输速率比 Ethernet 快100倍,数据传输速率达到 1000Mbit/s 。主子网采用 Gigabit Ethernet 可以

17、使整个网络的性能优化,同时把 Ethernet 连接到千兆以 太网 (Gigabit Ethernet) ,不需要对网络技术人员的重新培训, 可行性强。企业级系统采用 Gigabit Ethernet21. 结点是表达信息的基本单位,不同的系统中结点的表示形式与方法不一样,KMS系统的结点是(分数: 1.00 )A. 卡B. PadC. 页D. 帧 V解析: 解析 不同的系统中结点的表示形式与方法不一样,取名也不一样,但作用是一样的。 HyperCard 系统的结点是卡,HyperPad系统的结点是Pad, HyperWriter系统和xText系统的结点是页,KMS系统的结 点是帧。22.

18、在以下关于 IEEE 802.5 标准的讨论中,哪些论述是错误的 ?(分数: 1.00 )A. 令牌环网中结点连接到物理的环形通道中B. 令牌总是沿着物理环两个方向传送C. 令牌环控制方式具有与令牌总线方式相似的特点,如环中结点访问延迟确定,适用于重负载环境,支 持优先级服务D. Token Ring环中允许有多个令牌V解析: 解析 IEEE 802.5 标准,定义了令牌环 (Token Ring) 介质访问控制于层与物理层规范,是一种单 令牌协议,环中只能存在一个有效令牌。令牌环型局域网在逻辑上和物理上都是环形的结构,IEEE 802.5标准支持的 Token Ring 具有以下几个特点:单

19、令牌协议:环中只存在一个有效令牌,从而简化出错恢复功 能的实现。优先级位:通过优先级位可以设定多优先级方案。监控站:环中设置中央监控站,通过令牌监 控位执行环维护功能。预约指示器:通过令牌预约控制结点利用空闲令牌发送不同优先级的数据帧所占用 的时间。23. 安全策略模型包括了建立安全环境的 3 个重要组成部分:威严的法律,先进的技术和(分数: 1.00 )A. 严格的管理 VB. 协议模型C. 加密模型D. 防火墙解析: 解析 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安 全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和严格的管理。2

20、4. 宽带网络可以分为哪 3大部分 ?(分数: 1.00 )A. 传输网、混合交换网、接入网B. 传输网、交换网、接入网 VC. N-ISDN、B-ISDN、ISDND. 个人、企业、网络解析: 解析 整个宽带网络可以分成传输网、交换网和接入网三大部分。所以宽带网的相关技术也分为3类:传输技术、交换技术和接入技术。宽带传输网主要是以SDH为基础的大容量光纤网络,宽带交换网是采用ATM技术的综合业务数字网,宽带接入网主要有光纤接入,铜线接入,混合光纤/铜线接入,无线接入等。25. 为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成哪两部分 ? (分数: 1.00

21、 )A. 子网号和主机号 VB. 子网号和网络号C. 主机号和网络号D. 子网号和分机号解析: 解析 为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成子网号 和主机号两部分。26. 下列关于信道容量的叙述,正确的是(分数: 1.00 )A. 信道所能允许的最大数据传输率 VB. 信道所能提供的同时通话的路数C. 以兆赫为单位的信道带宽D. 信道所允许的最大误码率解析: 解析 信道容量是指信道所能允许的最大数据传输率。27. 在双绞线组网的方式中,以太网的中心连接设备是(分数: 1.00 )A. 集线器 VB. 收发器C. 中继器D. 网卡解析: 解析 基于非

22、屏蔽双绞线的以太网结构简单,造价低,组网方便,易于维护,是目前流行的组网方 法。在双绞线组网方式中,集线器是中心连接设备,在采用CSMA/CD介质访问控制方法的前提下,通过集线器与非屏蔽双绞线实现了物理上“星”型与逻辑上“总线”型的结构,它是对“共享介质”的总线型局 域网结构的一种“变革”。28. 操作系统主要有两个方面的重要作用,下面叙述最恰当的是 (分数: 1.00 )A. 管理系统的软件和硬件B. 管理操作系统本身和应用系统C. 管理系统中的各种资源,并为用户提供良好的界面 VD. 管理硬件资源和同用户进行沟通解析: 解析 操作系统是系统软件,它有两个重要作用,一是管理系统中各种资源,包

23、含硬件资源和软件 资源;二是为用户提供良好的界面。一般来说,单机操作系统可以定义为这样一个系统软件,它管理着一 台计算机的 4 个主要操作:进程,内存分配,文件输入输出 (I/O) ,设备输入输出 (I/O) 。29. 网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即 (分数: 1.00 )A. 目录服务B. 分布式目录服务 VC. 数据库服务D. 活动目录服务解析: 解析 网络操作系统为支持分布式服务功能,提出了,种新的网络资源管理机制,即分布式目录服 务。分布式目录服务将分布在不同地理位置的资源,组织在一个全局性的、可复制的分布数据库中,网中 多个服务器都有该数据库的副

24、本。用户在一个工作站上注册,便可与多个服务器连接。对于用户来说,网 络系统中分布在不同位置的资源都是透明的,这样就可以用简单方法去访问一个大型互连局域网系统。30. 统一资源定位器为 ,其中 http:/ 表示 (分数: 1.00 )A. 主机域名B. 文件名C. 协议类 VD. 目录名解析:解析每个Web页面,包括 Web站点的主页,均具有惟一的存放地址,这就是“统一资源定位符” (Uniform Resource Locater ,简称 URL),统一资源定位符是一种用于表示Internet 上信息资源地址的统一格式。URL由三部分组成:协议类型、主机名和路径及文件名,通过URL可以指定的

25、主要协议类型主要有以下几种: http 、 ftp 、 gopher 、 telnet 、 file 。 http 是超文本传输协议 (Hypet Text Transfer Protocol) 的缩写。31. 下列属于多媒体数据管理技术内容的是I.多媒体数据的存储,多媒体数据的查询与检索山多媒体显示与播放 W.集成多媒体编辑与处理(分数: 1.00 )A. I 和 UB. I和山C. I、U和山D. 全部 V解析: 解析 多媒体出现后,由于面临的数字化信息 (多媒体数据 )不仅数据量十分庞大,而且数据的信息 联系非常复杂,因此必须探索新的多媒体数据管理技术。多媒体数据管理技术在功能和实现上包

26、括以下的 几个方面: 1) 多媒体数据的存储,可以存储图形、图像、声音、视频等多种媒体数据。 2) 多媒体数据的 查询与检索,能以各种媒体信息的标识、内容特征或属性查询检索媒体数据。 3) 多媒体显示与播放,能提 供良好的界面和接口管理,以支持多种方式的图形、图像显示和声音、视频等的播放。 4) 集成多媒体编辑 与处理,鉴于多媒体处理和管理是一个统一的整体,从管理的角度看数据是主体,处理是对数据的操作, 就像数值与其运算 什、-、X、/)的关系一样,因此在实现数据管理时应“无缝”集成处理功能,以达到透 明调用。32. 陷门攻击的威胁类型属于(分数: 1.00 )A. 授权侵犯威胁B. 植入威胁

27、VC. 渗入威胁D. 旁路控制威胁解析: 解析 主要安全威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有;假冒、旁路控制和授权侵 犯;植入威胁有:特洛伊木马、陷门。陷门是指将某一“特征”设立于某个系统或系统部件之中,使得在 提供特定的输人数据时,允许安全策略被违反。33. 与传统的网络操作系统相比,Linux操作系统主要的特点有I. Linux操作系统限制应用程序可用内存的大小n. Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存山.Linux操作系统允许在同一时间内,运行多个应用程序IV. Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机V. Linux操作系统具

28、有先进的网络能力,可以通过IPX协议与其他计算机连接,通过网络进行分布式处理W. Linux操作系统符合 Unix标准,不可以将Linux上完成的程序移植到 Unix主机上运行(分数: 1.00 )A. i、n、山、VB. n、山、Vc.n、山、v VD.山、V、V解析: 解析 Linux 操作系统不限制应用程序可用内存的大小,具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接,通过网络进行分布式处理, Linux 符合 Unix 标准,可以将 Linux 上完成的程序移 植到 Unix 主机上去运行。34.OSI 模型的网络层主要功能是(分数: 1.00 )A. 保证数据正确的顺序

29、、无错和完整B. 为分组通过通信子网选择最适当的路径 Vc. 组织两个会话通信系统中交换信息的表示方式D. 处理在两个通信系统中交换信息的表示方式解析: 解析 根据分而治之的原则, ISO 将整个通信功能划分为 7 个层次,由低到高依次为:物理层、数 据链路层、网络层、传输层、会话层、表示层和应用层。网络层任务是通过路由算法,为分组通过通信子 网选择最适当的路径。网络层要实现路由选择、拥塞控制与网络互联等功能。35. 互联网的基本含义是(分数: 1.00 )A. 计算机与计算机互连B. 计算机与计算机网络互连c. 计算机网络与计算机网络互连 VD.国内计算机与国际计算机互连解析: 解析 所谓互

30、联,是指世界上众多的计算机网络的互联。例如,因特网是一个互联网,它是将提供 不同服务的、使用不同技术的、具有不同功能的物理网络互连起来而形成的。36. 下面描述正确的是(分数: 1.00 )A. 公钥加密比常规加密更具有安全性B. 公钥加密是一种通用机制C. 公钥加密比常规加密先进,必须用公钥加密替代常规加密D. 公钥加密的算法和公钥都是公开的V解析: 解析 公钥加密的错误概念。一是认为公钥加密比常规加密更具有安全性。实际上,任何加密方案 的安全性都依赖于密钥的长度和解密所需的计算工作量。二是认为公钥加密是一种通用机制,常规加密已 经过时了。相反,由于当前公钥加密算法中的额外开销,现在还没有任

31、何迹象表明会放弃常规加密方案。37. 存储容量单位中,常用 KB表示千字节、MB表示兆字节或者百万字节、GB表示吉字节或者十亿字节,其中 1KB 等于多少 B?(分数: 1.00 )A. 1000B. 1024 VC. 10000D. 220 解析:解析存储容量的单位是字节,英文为 byte,习惯缩写用B代表。常用KB表示千字节,MB表示兆字节或 者百万字节。GB表示吉字节或者十亿字节。需要注意,1K并不是十进制中的1000,而是210=1024,所以1KB=1024B。38. 微机局域网中为网络提供资源,并对这些资源进行管理的计算机是 (分数: 1.00 )A. 网络服务器 VB. 网络工作

32、站C. 网络通讯设备D. 网络用户终端解析:解析 在非对等结构的局域网中,联网计算机都有明确的分工。网络服务器采用高配置与高性能的 计算机,以集中方式管理局域网的共享资源,并为网络工作站提供各类服务。网络工作站一般是配置比较 低的微型机系统,主要为本地用户访问本地资源与访问网络资源提供服务。因为网络服务器集中管理网络 资源与服务,所以网络服务器是局域网的逻辑中心。39. 下列叙述中是数字签名功能的是(分数: 1.00 )A. 防止交易中的抵赖行为发生 VB. 防止计算机病毒入侵C. 保证数据传输的安全性D. 以上都不对解析:解析 在电子商务应用系统中,通常使用数字签名技术来模拟文件或资料中的亲

33、笔签名。数字签名 的功能主要包括 3 个方面;保证信息传输过程中的完整性、发送者身份证和防止交易中的抵赖行为发生。40. 一座办公楼内各个办公室中的微机进行联网,这个网络属于 (分数: 1.00 )A. WANB. LAN VC. MAND. GAN解析:解析局域网(Local Area Network),英文缩写为LAN覆盖有限的地理范围,它适用于机关、公 司、校园、军营、工厂等有限范围内的计算机、终端与各类信息处理设备连网的需求。41. 下列对子网系统的防火墙的描述错误的是(分数: 1.00 )A. 控制对系统的访问B. 集中的安全管理C. 增强的保密性D. 防止内部和外部的威胁 V解析:

34、 解析 防火墙的缺点是:防火墙无法阻止绕过防火墙的攻击,无法阻止来自内部的威胁,无法阻止 病毒感染程序或文件传输。防火墙可以防止来自外部的威胁,但不能防止来自内部的威胁。42. 欧洲共同体准则包括几个级别 ?其中安全级别最高的是哪个 ?(分数: 1.00 )A. 4 , E0 级B. 4 , E6 级C. 7, E0 级D. 7 , E6 级 V解析:解析欧洲的信息技术安全评测准则(ITSEC)是重要的安全评估准则之一,其重要的特征在于提供 了安全特征和安全保证之间明显的区别。该评测准则定义了7个评估级别,如E0级表示不充分的安全保证,最高安全级为 E6 级。43.SDH帧结构由横向270XN

35、列和纵向9行8字节组成。每秒钟传送 8000帧,则STM-1每秒钟的传送速率 为(分数: 1.00 )A. 155.520Mbps VB. 622.080MbpsC. 2448.320MbpsD. 44.736Mbps解析:解析光纤同步数字传输体系(SDH)信号最基本也是最重要的模块信号是STM-1,其速率为155.520Mbps。SDH的帧结构与PDH勺不同,它是块状帧。字节传输从左到右按行进行。首先传送左上角第 一个字节,从左而右,从上而下按顺序发送。44. 上网聊天通常利用因特网提供的服务形式是(分数: 1.00 )A. 电子邮件服务B. 电子公告牌服务 VC. 新闻组服务D. 文件传输

36、服务解析:解析电子公告牌(BBS)也是因特网上较常用的服务功能之一。用户可以BBS服务与未谋面的网友聊天、组织沙龙,获得帮助、讨论问题及为别人提供信息。网上聊天是BBS的一个重要功能,一台BBS服务器上可以开设多个聊天室。45.IP地址中,关于C类IP地址的说法正确的是(分数: 1.00 )A. 可用于中型规模的网络B. 在一个网络中最多只能连接 256台设备 VC. 此类 IP 地址用于多目的地址发送D. 此类 IP 地址则保留为今后使用解析: 解析 C 类 IP 地址前三位用二进制数 110表示,用 21 位(第 3位至第 23位)二进制数表示网络地 址,用 8 位表示主机地址,在一个网络

37、中最多只能连接 256台设备,因此,适用于较小规模的网络。46. 在现实中,我们一般将计算机分类为(分数: 1.00 )A. 服务器、工作站、台式机、笔记本、掌上电脑 VB. 大型机、小型机、个人计算机、工作站、巨型计算机C. 服务器、工作站、台式机、笔记本D. 服务器/工作站、台式机、笔记本、掌上电脑,大型机、小型机解析: 解析 根据计算机在信息处理系统中地位和作用,并且考虑到计算机分类的演变过程和可能的发展 趋势,我们对日常工作中遇到的汁算机进行现实的分类,有服务器、工作站、台式机、便携机、手持设备 5 大类。47. 下列关于超标量 (Superscalar) 技术的叙述,错误的是(分数:

38、 1.00 )A. 超标量技术通过内置多条流水线来同时执行多个处理B. 超标量技术的实质是以空间换取时间C. 在经典奔腾中,由两条整数指令流水线和一条浮点指令流水线组成D. 流水线U和流水线V既可以执行精简指令,又可以执行复杂指令V解析: 解析 超标量技术是奔腾芯片的重要特征之一,其通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间,所以选项A、B正确。在经典奔腾中,它由两条整数指令流水线(u指令流水线和V指令流水线 ) 和一条浮点指令流水线组成, 所以选项 C 正确。 这两条整数指令流水线各有自己的算述逻辑单 元ALU地址生成电路以及与 Cache的接口,它们的功能不尽相同,流水线

39、U既可以执行精简指令,又可以执行复杂指令,而流水线 V只能执行精简指令。48. 超文本传输协议,HTTP所使用的端口号是(分数: 1.00 )A. TCP端口 80 VB. TCP 端口 110C. IP 端口 80D. IP 端口 110解析:解析简单网络管理协议 SNMP*、议使用的公开端口是 UDP端口 161和162,同时考生需要注意文 件传输协议控制FTP协议使用的是TCP端口 21,而简单文件传送 TFTP协议使用的端口是 UDP端口 69,超 文本传输协议HTTP协议使用的是TCP端口 80。用户在利用TCP协议或UDP协议编写应用程序时,应避免 使用这些端口号,因为它们已经被重

40、要的应用程序和服务占用。49. 网络看起来是“连接”的,但从网络连接的原理看,又可以是“非连接的”。Internet 中不是面向连接应用程序的有(分数: 1.00 )A. 电子邮件 E-mail VB. 文件传输 FTPC. 网络在线浏览 WWWD. 远程登录 Telnet解析: 解析 电子邮件用户可以不受任何时间和地点的限制,通过自己的计算机和电子邮件应用程序发送 和接收邮件, 用户的计算机无须保持一直开机和上网。 因特网中的邮件服务器通常要保持 24小时正常工作, 这样才能很好地服务于在其中申请账号的用户,电子邮件程序无需面向连接。50. 移动物体之间的通信只能依靠无线通信手段,主要有I.

41、无线通信系统微波通信系统 山蜂窝移动通信系统 W.卫星移动通信系统(分数: 1.00 )A. I和山B. I 和 UC. I、U和山D. 全部 V解析: 解析 移动物体与固定物体、移动物体和移动物体之间的通信,都属于移动通信,例如人、汽车、 轮船、飞机等移动物体之间的通信。移动物体之间的通信只能依靠无线通信手段,主要有以下几种:无线 通信系统、微波通信系统、蜂窝移动通信系统、卫星移动通信系统。实际应用的移动通信系统主要包括:蜂窝移动通信系统、无线电话系统、无线寻呼系统、无线本地环路与卫星移动通信系统。51.10BASE-5局域网的特征是 (分数: 1.00 )A. 基带粗同轴电缆数据传输率为B

42、. 基带粗同轴电缆数据传输率为C. 基带粗同轴电缆数据传输率为D. 基带细同轴电缆数据传输率为10Mbps,最大传输距离200m10Mbps,最大传输距离500m10Mbps,最大传输距离 500m V10Mbps,最大传输距离200m解析: 解析 IEEE 802.3 标准为了能支持多种传输介质,在物理层为每种传输介质确定了相应的物理层标准,这些标准主要有:10 BASE-5(粗缆),10 BASE-2(细、缆),10 BASE-T(非屏蔽双绞线),以及10BASE-FR 10BASE-FB与 10 BASE-FL(光缆)。10BASE-5是IEEE 802.3 物理层标准中最基本的一种。它

43、采用的传输介质是阻抗为50欧姆的基带粗同轴电缆。粗缆的最大长度为500m,数据传输速率为10Mbps网卡与收发器采用标准的15针AUI连接器,收发器与网卡之间用收发器电缆 (或称AUI电缆)连接。52. 下列哪种结构不是计算机网络的系统结构 ? (分数: 1.00 )A. 星型结构B. 单线结构 VC. 总线结构D. 环型结构解析: 解析 常用的拓扑结构有总线型、网状型、环型、星型等。53. ADSL技术主要解决的问题是(分数: 1.00 )A. 宽带传输B. 宽带接入 VC. 宽带交换D. 多媒体综合网络解析:解析ADSL是一种接入技术,它能提供较高的数据传输速率。ADSL是在无中继的用户环

44、路网上,使用有负载电话线提供高速数字接入的传输技术, 对少量使用宽带业务的用户是一种经济快速的接入方法。54. 支付方式是订单中的一项重要内容,下列关于目前我国支付方式的说法中正确的是(分数: 1.00 )A. 目前我国支付方式以网上付款为主B. 贷到付款是网上购物中最常用的支付方式 VC. 传统的现金支付方式效率很高D. 以上都不对解析: 解析 目前,在我国现金支付方式仍然是最主要的支付方式。货到付款是网上购物中最常用的一种 方式,传统的现金支付方式效率很低。网上付款是一种效率很高的支付方式,它通过数字证书技术、数字 签名技术和安全交易协议保证交易的安全。55. TCP协议与UDP协议的共同

45、点在于,它们都是因特网中哪种协议?(分数: 1.00 )A. 数据链路层程序B. 互联网层程序C. 传输层程序 VD. 用户应用程序解析: 解析 TCP/IP 传输层的协议提供主机之间进程与进程的有效数据传输;传输层上有两个重要的协 议:UDP(User Datagram Protocol) 和 TCP(Transport Control Protocol) , UDP是 IP 层上建立的无连接的 传输层协议,TCP是面向连接的传输层协议。56. 以下关于 Ethernet 网的说法,哪一个是不正确的 ?(分数: 1.00 )A. 在 Ethernet 中,任何一个结点发送数据,都要首先争取总

46、线使用权B. 在 Ethernet 网中,一个结点要发送数据, 它将以“广播”方式把数据通过作为公共传输介质的总线发 送出去C. 连在总线上的所有结点都能“收听”到发送结点发送的数据信号D. 结点从准备发送数据,到成功发送数据的发送等待延迟时间是确定的V解析: 解析 对 Ethernet 网基本工作原理的了解。这种拓扑结构的主要特点是:所有的结点都通过相应 的网卡直接连接到一条作为公共传输介质的总线上。所有接入的结点都可以通过总线传输介质发送或接收 数据,但某一时刻只允许一个结点占用总线 (发送数据 ) ,而当一个结点利用总线传输介质以广播方式发送 数据时,允许其他结点以“收听”方式接收数据。

47、因为共享介质,接入局域网的所有计算机都可以利用总 线发送数据,而某一时刻只允许一个结点占用总线,所以必然会出现“冲突”,即两台或多台计算机同时 发送数据(占用总线),产生冲突现象会造成数据传输的失败。由于CSMA/CD!种随机争用型介质访问控制方法,因此 Ethernet 网中结点从它准备发送数据到成功发送数据的发送等待延迟时间是不确定的。57. 根据香农定理,在带宽为 6000Hz,信噪比为30dB的通信信道极限传输速率是多少?(分数: 1.00 )A. 40KbpsB. 20KbpsC. 25.5KbpsD. 60Kbps V解析: 解析 香农定理描述了在有限带宽、有随机热噪声的通信信道的

48、最大传输速率与通信信道带宽、信号噪声 功率比之间的关系。在有随机热噪声的信道上传输信号时数据传输速率Rx与与通信信道带宽B(Hz)、信号与噪声功率比S/N的关系为:Rmax =BTog 2(1+S/N)(bps)。题目所给的信噪比为 30,所以可以得到S/N为 1000,代入 B 和 S/N 可以得到 RmaxB=log2(1+S/N) , Rmax=60Kbps。58. 主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不属于这一方面的是(分数: 1.00 )A. 针对同一验证者的重放B. 针对不同验证者的重放C. 拒绝服务攻击 VD. 窃听重放攻击解析: 解析 主动攻击是

49、指一个入侵者为了攻击一个认证机制主动插入一个网络通道,主要包括以下几个 方面: 1) 针对同一验证者的重放。 2) 针对不同验证者的重放。 3) 反射攻击。 4) 窃取听重放攻击。 计算 机网络面临的安全威胁之一,但不是认证机制中主动攻击的一方面。59. 网卡按所支持的传输介质类型进行分类时,不包括下列(分数: 1.00 )A. 双绞线网卡B. 细缆网卡C. 光纤网卡D. 10M/100M/1G 网卡 V解析: 解析 根据网卡所支持的物理层标准与主机接口的不同,网卡可以分为不同的类型。1) 按照网卡支持的计算机种类分类,主要分为两类:标准以太网卡、PCMCIA网卡。2)按照网卡支持的传输速率分

50、类,主要分为4类:普通的10Mbps网卡、高速的100Mbps网卡、10/100Mbps自适应网卡、1000Mbps千兆网卡。 3)按网卡所支持的传输介质类型分类,主要分为 4 类:双绞线网卡、粗缆网卡、细缆网卡、光纤网卡。 选项D是按照网卡支持的传输速率分类的。60. 下列关于网络管理标准的叙述,错误的是(分数: 1.00 )A. 目前使用的标准网络管理协议包括:简单网络管理协议(SNM;公共管理信息服务/协议(CMIS/CMI局域网个人管理协议(LMM等B. SNMP位于ISO/OSI参考模型的应用层,它遵循 ISO的网络管理模型,采用轮询监控的方式C. CMIS/CMIP ISO 定义的

51、网络管理协议,采用轮询监控的监控方式VDEEE 802.1b 局域网个人管理协议 LMMP(LAN Man Management Protoco试图为LAN环境提供一个网络 管理方案解析:解析目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)公共管理信息服务/协议(CMIS/CMIP)、局域网个人管理协议 (LMMP)等。SNMP是因特网工程任务组 IETF(the Internet Engineering Task Force) 提出的面向因特网的管理协议, 采用轮询监控的方式, 管理者隔一定时间向代理请求管理信息, 管理者根据返回的管理信息判断是否有异常事件发生。CMIS/CMI

52、P是ISO定义的网络管理协议,采用管理是者/代理模型, 对网络实体进行监控时, 管理者只需向代理发出一个监控请求,代理会自动监视指定的对 象,并在异常事件(如线路故障)发生时向管理者发出指示。CMIP的这种管理监控方式称为委托监控。IEEE802.11b局域网个人管理协议 LMMP(LAfManManagementProtocol)试图为LAN环境提供一个网络管理方案。二、 B 填空题 /B( 总题数: 20,分数: 40.00)61. 世界最早投入运行的计算机网络是 U【1】 /U。(分数: 2.00 )填空项1: (正确答案:ARPANET阿帕网)解析:解析自1969年美国国防部的阿帕网(

53、ARPANET运行以来,计算机广域网开始发展。62. 把高级语言程序翻译成机器语言目标程序的工具,有两种类型;解释程序和U 【2】 /U 。(分数: 2.00 )填空项 1: (正确答案:编译程序)解析: 解析 把高级语言程序翻译成机器语言目标程序的工具,有两种类型;解释程序和编译程序。编译 程序是指输入的整个源程序进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得 到计算机结果。解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序。63. 在计算机网络 ISO/OSI 开放系统互联 7层参考模型中,最高一层是 U【3】 /U。(分数: 2.00 )填空项

54、1: (正确答案:应用层)解析: 解析 根据分而治之的原则, ISO 将整个通信功能划分为 7 个层次,由低到高依次为:物理层、数 据链路层、网络层、传输层、会话层、表示层和应用层。64. 广域网简称为 U【4】 /U。(分数: 2.00 )填空项 1: (正确答案: WAN)解析: 解析 广域网为 Wide Area Network ,广域网所覆盖的范围从几十公里到上千公里,横跨一个地区、 国家甚至几个洲,形成国际型的远程网络。65. 电磁波的传播有两种方式:一种是通过无线方式传播;另一种是通过U 【5】 /U 传播。(分数: 2.00 )填空项 1: (正确答案:有线方式)解析: 解析 电

55、磁波的传播有两种方式:一种是在自由空间中传播,即通过无线方式传播;另一种是在有 限制的空间区域内传播,即通过有线方式传播。用同轴电缆、双绞线、光纤传输电磁波的方式届有线方式 传播。在同轴电缆中,电磁波传播的速度大约等于光速的 2/3 。66. Token Bus 局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的U【6】 /U。(分数: 2.00 )填空项 1: (正确答案:访问权)解析: 解析 Token Bus 是一种公共传输介质的确定型介质访问控制方法,它依赖“令牌” (Token ,一 种特殊结构的MAC空制帧)实现控制,局域网中的结点只有取得令牌后才能使用共享总线去发送数据。令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。67. 双绞线用于10Mbps局域网时,与集线器的距离最大为U【7】/U。(分数: 2.0

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论