网络工程师习题集_第1页
网络工程师习题集_第2页
网络工程师习题集_第3页
网络工程师习题集_第4页
网络工程师习题集_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、专题一:计算机系统结构 1 硬磁盘存储器的道存储密度是指_, A沿同磁道每毫米记录的二进制位数 B同一柱面上的磁道数 C一个磁道圆周上所记录的二进制位数D沿磁盘半径方向上单位长度(毫米或英时)上的磁道数 答案:1、D 2 而不同磁道上的位密度是_。A靠近圆心的密度大 B靠近外边沿的密度大 C靠近圆心的密度小D靠近半径中间的密度小  答案:2、A 3 中央处理器CPU中的控制器是由些基本的硬件部件构成的。_3_不是构成控制器的部件。 A时序部件和微操作形成部件 B程序计数器 C外设接口部件D指令寄存器和指令译码器 答案:3、C 

2、;4 一台 PC 计算机系统启动时,首先执行的是_(1)_,然后加载_(2)_。(1) (1)        A 主引导记录B 分区引导记录 C BIOS引导程序 D 引导扇区  (2) A 主引导记录和引导驱动器的分区表,并执行主引导记录B 分区引导记录、配置系统,并执行分区引导记录C 操作系统,如 Windows98/NT/2000/XP、UNIX 等D 相关支撑软件答案:5: C、B 5 在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用_来模拟低速设备(输入机或打印机)的工作

3、。 A Spooling技术,利用磁带设备B Spooling技术,利用磁盘设备 C 脱机批处理系统D 移臂调度和旋转调度技术,利用磁盘设备 答案:5、B 6 一般来说,Cache 的功能_(1)_。某 32 位计算机的 cache 容量为 16KB,cache 块的大小为 16B,若主存与 cache 的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 cache 地址为_(2)_。在下列 cache 替换算法中,平均命中率最高的是_(3)_。  (1)、 A全部由软件实现 B全部由硬件实现 C由硬件和软件相结合实现D有的计算机由

4、硬件实现,有的计算机由软件实现 (2)、 A 00 0100 0100 1101 (二进制) B 01 0010 0011 0100 (二进制) C 10 1000 1111 1000 (二进制)D 11 0100 1110 1000 (二进制) (3)、 A先入后出(FILO)算法 B随机替换(RAND)算法 C先入先出(FIFO)算法D近期最少使用(LRU)算法 答案:6:B 、C 、D 7 设某流水线计算机主存的读/写时间为 lOOns,有一个指令和数据合一的 cache,已知该 cache 的读/写时间为 lOns,取指令的命中率为 98,取数的命中率为 95。在执

5、行某类程序时,约有 1/5 指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 cache 后,每条指令的平均访存时间约为_(10)_。 A12 ns B 15 ns C18 ns D120 ns 答案:7、B  8 假设一个有 3 个盘片的硬盘,共有 4 个记录面,转速为 7200 转/分,盘面有效记录区域的外直径为 30cm,内直径为 lOcm,记录位密度为 250位/mm,磁道密度为 8道/mm,每磁道分16个扇区,每扇区 512字节,则该硬盘的非格式化容量和格式化容量约为_(1)_,数据传输率约为_(2)_若一个文件超出一个磁道容量,剩下的

6、部分_(3)_。 (1)A120MB和1OOMB B30MB和25MB C 60MB和50MB D225MB 和 25MB  (2)、 A2356KB/s B3534KB/s C7069KB/s D1178KB/s  (3)、 A存于同一盘面的其它编号的磁道上 B存于其它盘面的同一编号的磁道上 C存于其它盘面的其它编号的磁道上D存放位置随机 答案:8: B 、D 、B 9 用二进制加法器对二一十进制编码的十进制数求和,当和的本位十进制数二一十进制编码小于等于1001且向高位无进位时,_(1)_;当和小于等于100l且向高位有进位时,_(2)_;当和大于1

7、001时,_(3)_。(1)(3) :A不需进行修正           B需进行加6修正        C需进行减6修正             D进行加6或减6修正,需进一步判别答案:9:A 、B 、B  10 微机用的系统,总线有多种,其中_(1)_是早期工业标准体系结构单总线的直接

8、扩展,并向下与其兼容;_(2)_首先应用于奔腾机,数据线宽度已可为64位,并有数据缓冲能力。(1)、(2): A VESA         BSCSI         CEISA         DPCI答案:10: C 、D 11 利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指_(1)_。可以采用多种措施来提高计算机系统的并行性,它们可

9、分成三类,即_(2)_。提供专门用途的一类并行处理机(亦称阵列处理机)以_(3)_方式工作,它适用于_(4)_。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是_(5)_。(1) A多道程序工作                 B多用户工作C非单指令流单数据流方式工作      D在同一时间完成两种或两种以上工作 (2) A多处理机,多级存储器和互连网络 

10、  B流水结构,高速缓存和精简指令集C微指令,虚拟存储和I/O通道         D资源重复,资源共享和时间重叠。 (3) ASISD         BSIMD         CMISD         DMB4D (4) A事务处理 

11、0;   B工业控制     C矩阵运算     D大量浮点计算 (5) A需要专门的指令来表示程序中并发关系和控制并发执行     B靠指令本身就可以启动多个处理单元并行工作      C只执行没有并发约束关系的程序     D先并行执行,事后再用专门程序去解决并发约束答案:11、D、D、B、C、A专题二:计算机操作系统基础    1假设在系统中

12、个文件有两个名字,它与个文件保存有两个副本的区别是_。 A前者比后者所占用的存储空间更大 B前者需要两个目录项,后者只需要一个目录项 C前者存取文件的速度快,后者存取文件的速度慢D前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本不改变 答案:1、D  2使Cache命中率最高的替换算法是_。 A先进先出算法FIFOB随机算法RAND C先进后出算法FILOD替换最近最少使用的块算法LRU  答案:2、D 3 因争用资源产生死锁的必要条件是互斥、循环等待、不可抢占和_(1)_。对于缓冲池(大量缓冲区)的管理,采用生产

13、者-消费者方式解决同步或互斥时,通常需要用_(2)_个信号量。    (1):A请求与释放    B释放与保持    C释放与阻塞    D保持与等待。    (2) A1             B2          

14、0;  C3             D4答案:3:D 、C 4 虚存页面调度算法有多种,_调度算法不是页面调度算法。    A后进先出      B先进先出      C最近最少使用    D随机选择 答案:4、A 5 实存的存储分配算法用来决定输入的程序和数据放到主存中的位置

15、,采用“总是把程序装入主存中最大的空闲区域”的算法称为_。    A最佳适应算法  B最差适应算法  C首次适应算法    D循环首次适应算法 答案:5、B 6 在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法,空闲块链表链接法和_。    A一级目录法    B多级自录法    C分区法        D索引法 

16、答案:6、D  7 操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用_(1)_。若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要5个资源R,那么使系统不发生死锁的资源R的最少数目为_(2)_ 。(1)A调度B分派C信号量D通讯(2)A30B25C10D5 答案:7:C、B  8 在请求分页管理中,若采用先进先出(FIFO)页面置换算法,可能会产生“FIFO异常”,“FIFO异常”指的是_。A频繁地出页入页的现象B分配的页面数增加,缺页中断的次数也可能增加C进程交换的信息量过大导致系统工作区不足D分配

17、给进程的内存空间不足使进程无法正常工作 答案:8、B专题三:数据通讯技术  1、下图为曼彻斯特编码(表示的数据可能为_(1)_,这种编码适用的网络是_(2)_。为了在广域网上高速传输数字信号,一般可用的编码方式是_(3)_,其编码效率为_(4)_。设某编码体制的编码方法为:输入数据、( m = 1,2, ),发送时,首先计算 bm = (aM+bm-1 ) MOD 2,发送的编码为 Cm = bm-bm-1。收到的编码为Cm,其译码方法可表示为_(5)_。          

18、                 (1):A. 10100B. 01110C. 10101D. 00011(2):A.广域网B.城域网C.局域网D.任意网(3):A. NRZB. AMIC.曼彻斯特D.8B/10B(4):A. 20B.50C.70D.80(5):A. C+Cm-1B.Cm-Cm-1C. Cm MOD 2D.(Cm-Cm-1)MoD 22、信元是信元交换的单位。为控制差错,在信元中包括 CRC 校验和,其生成公式为 _(

19、6)_,校验和对_(7)_进行校验。信元交换采用_(8)_技术进行复用。在交换过程中,当实施 VP 交换时,其中 VPl、VCI 的变化情况是_(9)_。若在交换过程中出现拥塞,该信息被记录在信元的_(10)_中。(6):A. x8x7x1B. x8x2x1   C. x16x12x1D. x16x15x21(7):A.整个信元B.信元头C.信元载荷(用户数据)D.信元的地址域(8):A.TDMB. FDMC. WDMD. ATDM(9):A. VPI、VCI都不变B. VPI、VCI根据需要变化   C. VPI不变、VCI根据需要变化D. VCI不变

20、、VPI根据需要变化(10):A. GPCB. VPIC. CLP D. PT3、RS-232 是 DTE 和 DCE 之间的接口标准,当作为 DCE 的 MODEM 和作为 DTE 的计算机相连时,按此标准需要连接的最少线数是_(11)_。MODEM 收到呼叫信号后向计算机发送的信号是_(12)_。当数据发送完毕,计算机向 MODEM 发送的信号是清除_(13)_、MODEM 随后向计算机发送清除_(14)_信号作为应答。当使用 RS-232 通信时,通常需要使用速率匹配功能,完成该功能的协议是_(15)_。(11):A. 3B. 9C. 15D. 25(12):A.接收数据B.载

21、波检测C. MODEM 就绪D.呼叫(振铃)指示(13):A. 'DTE就绪'B. '请求发送'C. 'MODEM就绪'D. '允许发送'(14):A. 'DTE就绪'B. '请求发送'C. 'MODEM就绪'D. '允许发送'(15):A. TELNETB. XON/XOFFC. KERMITD. XMODEM4、对一路信号进行 FSK 调制时,若载波频率为 fc , 调制后的信号频率分别为 f1 和 f2 (f1<f2),则三者的关系是_(16)_。当对多路

22、信号进行调制时,调制后各信号的频谱_(17)_。信号到达接收端后通过_(18)_分离各路信号。WDM 与 FDM 工作方式相似,但 WDM 调制的是_(19)_。ILD 是_(20)_使用的设备。(16):A.fc-f1=f2-fcB. f2-f1 = fcC. f2+f1 = fcD. f1*f2 = fc(17):A.相同B.部分重叠C.连续D.不重叠且不连续(18):A.解调器B.带通滤波器C.载波发生器D.终端软件(19):A.时间B.频率C.波长D.相位(20):A.TDMB.FDMC.WDMD.ARDM  2002年真题:2、在一个带宽为 3KHZ、没有噪声的信

23、道,传输二进制信号时能够达到的极限数据传输率为_(6)_。一个带宽为 3KHZ、信噪比为 30dB 的信道,能够达到的极限数据传输率为_(7)_。上述结果表明,_(8)_。 根据奈奎斯特第一定理,为了保证传输质量,为达到 3KbpS 的数据传输车需要的带宽为_(9)_。 在一个无限带宽的无噪声信道上,传输二进制信号,当信号的带宽为 3KHz 时,能达到的极限数据传输率为_(10)_Kbps 。 (6):A3KbpsB6KbpsC56KbpsD10Mbps(7):A12KbpsB30KbpsC56KbpsD10Mbps(8):A. 有噪声信道比无噪声信道具有更大的带宽B有噪声信道比无噪声信道可达

24、到更高的极限数据传输率C有噪声信道与无噪声信道没有可比性D上述值都为极限值,条件不同,不能进行直接的比较(9):A3KHzB6KHz C2KHz D56KHz(10):A1.5B3C6 D3 log23  2003年真题: 为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法是 (1) 校验。CRC16标准规定的生成多项式为G(x)=Xe16+Xe15+Xe2+l,它产生的校验码是 _(2) 位,接收端发现错误后采取的措施是 (3) 。如果CRC的生成多项式为G(X)=Xe4+X+1,信息码字为10110,则计算出的CRC

25、校验码是 (4) 。要检查出d位错,码字之间的海明距离最小值应为(5)。  (1): A奇偶(Parity)B海明(Hamming)C格雷(Gray)D循环冗余(CyclicRedundancy)(2): A2B4C16D32(3): A. 自动纠错B报告上层协议C自动请求重发D重新生成原始数据(4): A0100B1010C0111D1111(5): A dB d+lC d1D 2d+l  其他选题:1、光纤通信受到的主要干挠信号是( )A电磁波 B 外界光源 C 噪声 D 都不是2、将ISDN接入家庭,理想的传输介质是( )A光纤 B CATV电缆 C 双绞线

26、 D 无线电3、NRZ编码的最大优点是( )A、易于实现 B、易于实现同步 C 抗干挠能力强 D 以上都不是专题四:分组交换 1、下列对线路交换方式的主要优点的描述中,存在错误的是:( )A A  数据信息的传输进延小B B  数据信息以信号形式在通路中“透明”传输。C C  在传输速率、信息格式、编码类型、同步方式、通讯规程方面通讯双方可以不兼容。D D  对数据信息的格式和编码类型没有限制,只要双方可以处理就行!2、线路交换最适合的场合( )A、传输信息较小 B、实时和交互通信C、传输信息较大 D、存储转发方式中3、线路交换的最大缺点是(

27、)A、 A、  不能提供综合声音/数据报务B、 B、  不能提供高速通信C、 C、  不能进行差错控制D、 D、  不能提供透明的数据传送服务4、在报文分组交换网中用于阻塞控制的建议和实施方案中,从尽可能减小网络额外通信量的角度评出的最佳方案是( )A、 A、  一个阻塞节点向一些或所有信源节点发送扼流报文分组。B、 B、  依靠路由信息C、 C、  利用点对点探针报文分组D、 D、  把信息加入向发生阻塞的相同方向的报文分组。这时信宿要么要求信源调整负载或者把该信号再反向(或在响应中)发给信源。5、以下按网络传递

28、延时由小到大正确排序的是:A、 A、  线路交换、信元交换、分组交换、报文交换B、 B、  信元交换、报文交换、线路交换、分组交换C、 C、  信元交换、报文交换、分组交换、线路交换D、 D、  线路交换、信元交换、报文交换、分组交换6、不使用“存贮-转发”交换方式的有()A、线路交换 B、报文交换C、分组交换 D、帧交换7、帧中继是所提供的是一种简单的( )A、非连接的、实电路分组交换 B、非连接的、虚电路分组交换C、连接的、实电路分组交换 D、连接的、虚电路分组交换8、帧中继是所提供的服务属于网络分层中( )复用,是在X。25基础上简化了( )A、二

29、层 流控和差错控制 B、三层 呼叫控制C、三层 流控和差错控制 D、二层 呼叫控制9、帧中继也称X。25的流水线方式,但帧中继网络的吞吐量要比X。25网络吞吐量提高( )以上,而只适合在( )信道上传输A、1倍 普通信道 B、10倍以上 低出错率的高质量数字信道B、10倍以上 普通信道 D、1倍 低出错率的高质量数字信道10、信元的长度为:( )A、有两种 分别为48 和53字节 B、48字节C、53字节 D、以上都不是11、( )是ATM适配层中主要针对当前的线路交换业务,提出一种让ATM网络传输话音及各类N-ISDN业务的方法。这类业务的特点是速率恒定,并且需要端到端的定时A、 AAL1

30、B、 AAL2 C、AAL3/4 D、AAL512、以下说法正确的是( )A、信元交换就是线路交换 B、信元交换就是高速分组交换C、信元交换使用了线路交换的方法,经继承了高速分组交换对任意速率的适应性E、 E、   以上说法都不对13、ATM信元中,VPI与VCI的关系是( )A、不同的VCI无关联 B、不同的VPI无关联C、不同的VCI可属于同一VPI D、不同的VPI可属于同一VCI14、ATM支持两级的连接层次:虚通道连接和虚通路连接,一个虚通路可以通过复用的方式容纳多个虚通道连接。设立虚通路的好处以下不正确的是:A、 A、  可以简化网络的资源管理B、 B

31、、  提高了交换机的效率C、 C、  提高安全性D、 D、  提高了线路的带宽。15、ATM虚连接与一般的虚连接不同的是( )A、双向、全双工 B、数据包的投递是按顺序的C、没有任何应答机制 D、以上都不对专题五:网络体系结构 (1)为了建立计算机网络通信的结构化模型,国际标准化组织制定了开放互连系统模型,其英文缩写为:( )A.OSI/RW B.OSI/EM C.ISO/OSI D.HDLC (2)X.25协议按OSI模型分析方法可以划分成( )个层次A.3 B.4 C.5 D.7由低到高分别为: ( ) A.会话层、表示层和应用层

32、 B.物理层、链路层和网络层C传输介质层、互联网层、传输层和应用层 D。网络层、会话层、表示层和应用层 (3)服务器和工作站操作系统使用( )语言,以提供网络上的通信。ANOS B.协议 C.DOS D.信包 (4)数据被分割成帧进行传输是在OSI协议中的( )实现的. A.物理层 B.数据链路层 C.网络层 D.传输层 (5)连接管理是( )的主要任务,如三次握手来建立连接的方法也是属于( ). A.物理层 B.数据链路层 C.网络层 D.传输层 (6)在通信子网内部,( )允许数据分组含有电路号,而不用目的端网络地址. A.数据报方式 B.虚电路方式

33、 C.A、B都对 D.A、B都不对 (7)在OSI/RW参考模型中,会话层是第( )层. A.4 B.5 C.6 D.7 (8)在数据链路层提供的服务中,( )是源机器向目的机器发出独立的帧,而目的机器对收到的帧不做桷认. A.面向连接的服务 B.面向确认的服务 C.有确认,无连接服务 D.无确认,无连接服务 (9)在OSI层次体系结构中,实际的通信是在( )实体间进行的. A.物理层 B.数据链路层 C.网络层 D.传输层 (10)在OSI模型中,N层提供的服务是( )与对等层实体交换信息来实现的.A. A.   

34、0;  利用N-1层提供的服务以及按N层协议B. B.       利用N层提供的服务以及按N-1层协议C. C.       利用N+1层提供的服务以及按N层协议D. D.      利用N层提供的服务以及按N+1层协议   参考答案 (1)C (2)D、B (3)B (4)B (5)D (6)B (7)B (8)D (9)A (10)A专题六:局域网技术 (1)在CSMA/CD中,冲

35、突的数量与1-坚持CSMA中的相比( )。A更多 B.更少 C.一样 D.是1-坚持CSMA中的两倍 (2)在以太网中,MAC帧中的源地址域的内容是( )。A.发送站点的物理地址 B.目地站点的物理地址C.源SAP地址 D.目的SAP地址 (3)10BASE-2和10BASE-5具有不同的( )。A信号类型 B.帧结构C.最大网段度 D.最大数据传输速率  (4)在令牌环网中,当数据帧在循环时,令牌在( )。A接收站点 B.发送站点 C.环中循环 D.上面任何一个均不是 (5)在令牌环网中,数据帧由( )从环上移走。A目的站点 B.监控站点 C.源或目的

36、站点 D.源站点 (6)在令牌环网中,当数据帧到达目标站点时,以下事件将会发生的是( )。A信息将被拷贝 B.数据帧中FS域的4个比特将被改变C信息将从中取出,然后放出一个空令牌 D.A和B (7)IEEE 802将数据链路层划分为两个子层,上子层是( )。ALLC B.MAC C.PDU D.HDLC (8)什么是FDDI中次环的主要功能( )。A. A.      如果主环发生问题,次环可以替代B. B.       如果主环发生问题,主环和次环形成一

37、个环绕连接来修复环C. C.       次环和主环交替传输数据D. D.      次环被用来在主环忙的时候发送紧急数据 (9)一个包含50个等间距分布站点总长度为500m的令牌环。假定每个站点有一位延迟,数据速率为16Mb/s,信号传播速度为200m/us。那么这个令牌环允许的最大帧长度是( )。A80bits B.90bits C.100bits D.120bits (10)ATM信号的长度为( )字节。A.64 B.50 C.53 D.48 

38、60;参考答案(1)B (2)A (3)C (4)B (5)D (6)D (7)A (8)B (9)B (10)D C专题七:广域网及技术   (1)ADSL是一种宽带接入技术,通过在线路两端加装ADSL设备(专用MODEM)即可实现家庭PC机用户的高速连网。下面是有关ADSL的叙述: . 它是一种非对称的传输模式,数据上传和下载速度不一致,上传速度比下载速度快. 它像普通电话MODEM一样需要进行拨号才能上网. 利用它上网时还可以打电话. 它利用普通铜质电话线作为传输介质,成本较低上述叙述中,哪两个是正确的?A)和 B)和 C)和 D)和  (2)ISDN为了使通信网络内

39、部的变化对终端用户是透明的,它必须提供一个标准的 A)用户接口 B)数据速率体系 C)网络接口 D)网络协议体系  (3)在广域网中,T1标准规定的速率为A)64kbps B)1.544MbpsC)2.048Mbps D)10Mbps  (4)宽带ISDN可以提供I可视电话 II电子邮件 III图文电视 IV会议电视 V档案检索等业务。在这些业务中,属于会话型业务的有A)I、II和VB)III、IV和VC)I和IVD)I、II、III、IV和V (5)关于ADSL,以下哪种说法是错误的?A)ADSL的传输速率通常比在PSTN上使用传统的MODE

40、M要高B)ADSL可以传输很长的距离,而且其速率与距离没有关系C)ADSL的非对称性表现在上行速率和下行速率可以不同D)在电话线路上使用ADSL,可以同时进行电话和数据传输,两者互不干扰 (6)关于无线微波扩频技术,以下哪种说法是错误的?A)相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B)抗噪声和抗干扰能力强,适应于电子对抗C)保密性强,有利于防止窃听D)建设简便、组网灵活、易于管理   (7) 把网络终端设务和用户终端设备分开的参考点是( )A 、S B、 TC、 R D、 U (8) 在ATM中关于VP与VC的关系正确的是(

41、 )A、 A、     VC可能由多个VP组成B、 B、      VP通过复用的方式包含多个VCC、 C、      VP与VC是同一个概念的不同称呼D、 D、     VP用于呼叫,VC用于传送数据 (9) 在DDN中传送的是( )信号A、数字信号 B、模拟信号B、数字、模拟都可以 D、以上都不对 (10) 帧中继是在( )层进行分组的,与X25比较不具备( )A、 三层 流量和差错B、 二层

42、 拥塞控制C、 三层 没有少功能D、 二层 流量和差错 专题八:网络互联  (1)为了建立计算机网络通信的结构化模型,国际标准化组织制定了开放互连系统模型,其英文缩写为:( )A、OSI/RW B、OSI/EM C、ISO/OSI D、HDLC (2)X.25协议按OSI模型分析方法可以划分成( )个层次A、3 B、4 C、5 D、7由低到高分别为: ( ) A、会话层、表示层和应用层 B、物理层、链路层和网络层C、传输介质层、互联网层、传输层和应用层 D、网络层、会话层、表示层和应用层 (3)服务器和工作站操作系统使用( )语言,以提供网络上

43、的通信。A、NOS B、协议 C、DOS D、信包 (4)数据被分割成帧进行传输是在OSI协议中的( )实现的. A、物理层 B、数据链路层 C、网络层 D、传输层 (5)连接管理是( )的主要任务,如三次握手来建立连接的方法也是属于( ). A、物理层 B、数据链路层 C、网络层 D、传输层 (6)在通信子网内部,( )允许数据分组含有电路号,而不用目的端网络地址. A、数据报方式 B、虚电路方式 C、A、B都对 D、A、B都不对 (7)在OSI/RW参考模型中,会话层是第( )层. A、4 B、5 C、6 D、7 (8)在数据链路层提供的服

44、务中,( )是源机器向目的机器发出独立的帧,而目的机器对收到的帧不做桷认. A、面向连接的服务 B、面向确认的服务 C、有确认,无连接服务 D、.无确认,无连接服务 (9)在OSI层次体系结构中,实际的通信是在( )实体间进行的. A、物理层 B、数据链路层 C、网络层 D、传输层 (10)在OSI模型中,N层提供的服务是( )与对等层实体交换信息来实现的.E. A、利用N-1层提供的服务以及按N层协议F. B、利用N层提供的服务以及按N-1层协议G. C、利用N+1层提供的服务以及按N层协议H. D、利用N层提供的服务以及按N+1层协议  参考答案 (

45、1)C (2)D、B (3)B (4)B (5)D (6)B (7)B (8)D (9)A (10)A专题九:网络操作系统 (1)尽管Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与( )A)域模型 B)用户管理模型 C)TCP/IP协议模型 D)存储管理模型 (2)基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与( ). 最大信任者权限屏蔽. 物理安全性. 目录与文件属性. 协议安全性A)和 B)和 C)和 D)和   3、配置

46、 WWW 服务器是 UNIX 操作平台的重要工作之一,而 Apach 目前是应用最为广泛的 Web 服务器产品之一,_(1)_是 apache 的主要配置文件。URL 根目录与服务器本地目录之间的映射关系是通过指令_(2)_设定;指令 ServerAdmin 的作用是_(3)_:而设置 index.html 或 default.html 为目录下默认文档的指令是_(4)_;如果允许以“ 在Linux网络配置文件中的几个较为重要的配置文件如下:_(6)_用于存放本机主机名以及经常访问 IP 地址的主机名,在对 IP 进行域名解析时,可以设定为先访问该文件,再访问 DNS ,最后访问 NIS。Li

47、nux下存在两个网络服务守候进程的配置文件。通过修改_(7)_,可以达到关闭或开放某种对应服务的目的。以FTP服务为例;将文件中 “#FTP Stream TCP nowait root/usr/sbin/tcpd in.ftpd -1 -a”前的“#”去掉就可以开启 FTP 服务。修改_(8)_ ,可对允许访问本机提供服务的主机范围进行限制。例如在文件中加入“in.ftpd:/” 就可以允许 子网的用户主机访问本机提供的 FTP 服务。在 Linux 下进行 DNS 服务时,_(9)_是控制解析器配置的最主要文件

48、,规定了解析使用的服务,以及服务的顺序,比如可以通过在文件中加入“Order hosts,DNS,NIS”设定前面提到的域名解析顺序;_(10)_是配置 DNS 服务器的主要文件,指定了本机使用的域名服务器以及多个服务器之间查找的顺序等。 (1):Ahttpd.conf Bsrm.conf Caccess.conf Dapache.conf (2):AWWWroot BServerRoot CApacheRot D. DocumentRoot (3): A设定该WWW服务器的系统管理员账号 B设定系统管理员的电子邮件地址 C指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限

49、D指定服务器 WWW 管理界面的 URL,包括虚拟目录、监听端口等信息(4):AIndexOptions BDirectoryIndex CDirectoryDefault DIndexlgnore (5):AVirtualHost BVirtualDiretory CUserHome DUserdir  (6):A. /etc/local.conf B. /etc/network C. /etc/hosts D. /etc/host.conf (7):A. /etedserviees.conf B. /etc/'metd.conf C. /etc/services D. /

50、etc/host.conf (8):A. /etc/hosts.allow B. /etc/hosts.denv C. /etc/access.conf D. /etc/inetd.conf (9):A. /ete/named.conf B. /etc/host.conf C. /etc/dns.conf D. /etc/resolv.conf (10):A. /etc/nis.conf B. /etc/dns.conf C. /etc/named.conf D. /etc/resolv.conf 专题十:网络管理 1、以下说法是错误的( )ASNMP管理模型可以分成3大部

51、分:SNMP网络管理系统、被管理系统和SNMP管理协议。BSNMP协议分为两个版本:(1)SNMP1.0版本是初始版本;(2)SNMP2.0版本增加了安全性方面的功能,并在操作性和管理体系结构方面作了较大改进。CSNMP网管协议定义了管理者和代理之间的通信方法。DSNMP建立在TCP/IP协议之上,提供的是可靠的面向连接的服务。 2、网络管理的对象包括( )。A.主机 B.交换机 C网上的软件 D.以上都是 3、SNMP所用的MIB是()AMIB-2 B. MIB-1C. MIB-3 D. 以上都不是 4、常见网络管理系统从实上一般可以划分为( )A.网络管理系统

52、、被管理系统和管理协议B用户模式、内核模式C集中式、分布式、分层结构D硬件层、系统层和应用层 5、统一的网络管理平台是为了解决( )而产生的。A各厂商的网络管理软件彼此不兼容问题B网络管理体系化C用户使用不便D以上都是 6、当前的网络管理中最常用而且已经成为事实工业标准的网络管理系统标准是( )。AISO网络管理模式 B简单网络管理SNMP协议CCMIP管理协议 DIEEE802.10管理协议  参考答案1、D 2、D 3、A 4、C 5、D 6、B专题十一:计算机网络安全 1、 1、   于网络安全的哪种主要威胁包括了那些

53、具有极强动机和高超技术的黑客a) A)       内部威胁b) B)       外部威胁c) C)      有组织的威胁d) D)      无组织的威肋 2、 2、   种类型的攻击与一个社区附近寻找弱点的小偷相似?A) A)  问攻击B) B)  入侵者攻击C) C)  拒绝服务

54、攻击D) D)  搜索型攻击 3、下面哪一项最佳地描述了访问攻击A) A)  网络系统和服务的非授权发现及映射B) B)  入侵一个网络以检索数据或者升级一个用户的级别C) C)  对于业务进行禁用或攻击,而D) D)  对于用来运行一个企业的信息进行破坏和损坏 4、在电子商务中,保证数据传输的安全性就是A)保证在公共因特网上传送的数据信息不被篡改B)保证在公共因特网上传送的数据信息不被第三方监视和窃取 C)保证电子商务交易各方的真实身份D) 保证发送方不能抵赖曾经发送过某数据 5、在数字签名技术中,发送方首先选择

55、一个密钥并利用密钥加密技术对要发送的信息进行加密,然后把密文发送与接收方,接收方利用公开密钥加密技术并 A)使用发送方自身的公钥对生成的密文解密B)使用发送方自身的私钥对生成的密文解密C)使用接收方的公钥对生成的密文解密D)使用接收方的私钥对生成的密文解密 6、关于加密技术,下列哪种说法是错误的?A)对称密码体制中加密算法和解密算法是保密的B)密码分析的目的就是千方百计地寻找密钥或明文 C)对称密码体制的加密密钥和解密密钥是相同的D)所有的密钥都有生存周期 7、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对A)可用性的攻击 B)完整性的攻击C)保密性的攻击 D

56、)真实性的攻击8、目前,防火墙一般可以提供4种服务。它们是A)服务控制、方向控制、目录控制和行为控制B)服务控制、网络控制、目录控制和方向控制C)方向控制、行为控制、用户控制和网络控制D)服务控制、方向控制、用户控制和行为控制  9、对网络的威胁包括:. 假冒. 特洛伊木马. 旁路控制. 陷门. 授权侵犯在这些威胁中,属于渗入威胁的为A)、和 B)和 C)和 D)、和 专题十二:网络工程 (1)在网络实施中,进行系统测试理由是( )A. A.      网络设备安装和调试的需要B. B.       合理地确定系统硬件设备的规格和型号C. C.       保证网络系统安全可靠地运行D. D.      使系统性能达到设计要求 (2)在网络实施中,系统切换是指( )A. A.      停止旧系统,启动新系统B. B.     &

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论