NCRE三级网络历年填空题_第1页
NCRE三级网络历年填空题_第2页
NCRE三级网络历年填空题_第3页
NCRE三级网络历年填空题_第4页
NCRE三级网络历年填空题_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2007年9月(1)每秒执行一百万条浮点指令的速度单位的英文缩写是【1】MFLOPS(2)JPEG是一种适合连续色调、多级灰度、彩色或单色【2】图象的压缩标 准。静止(3)计算机网络采用了多种通信介质,如电话线、同轴电缆、光纤和【3】通 信通道。无线(4)计算机的数据传输具有突发性,通信子网中的负荷极不稳定,可能带来通 信子网暂时与局部的【4】现象。拥塞(5)OSI参考模型定义了开放系统的层次结构、层次之间的相互关系及各层的【5】功能。服务(6)在TCP/IP协议中,传输层的【6】是一种面向连接的协议,它能够提供 可靠的数据包传输。TCP(7) MPLS技术的核心是【7】交换。标记(8)三层交

2、换机是一种用 【8】 实现的高速路由器。硬件(9)如果系统的物理内存不能满足应用程序的需要,那么就需要使用 【9】内 存。虚拟(10)SUN公司的Solaris是在 【10】 操作系统的基础上发展起来的。SunOS(11)在WWW服务中,用户可以通过使用 【11】 指定要访问的协议类型、 主机名和路径及文件名。URL(12)将IP地址4个字节的二进制数分别转换成4个十进制数,这4个十进制数之间有“.”隔开,这种IP地址表示法被称为 【12】 表示法。 点分十进制(13)一台路由器由表如下所示。该路由器在接收到目的地址为它应该将该数据报投递到【13】 9下一路由器96的数据报时要到达的网络(14

3、)网络管理的一个重要功能是性能管理。性能管理包括监视和 【14】 两 大功能。调整(15)网络安全的基本目标是实现住处的机密性、合法性、完整性和 【15】 可 用性。(16)通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于 【16】 攻击。被动(17)在端到端加密方式中,由发送方加密的数据,到达 【17】 才被解密。 目的主机(18) 在电子商务业务应用系统中,【18】 端运行的支付软件被称为电子柜 员机软件。服务器(19)通过网络提供一个有统一入口的服务平台,用户通过访问统一的门户即可 得到全程服务,这在电子政务中被称为 【19】电子政务服务

4、。一站式(20)SDH网的主要网络单元有终端复用器、数字交叉连接设备和 【20】分 插复用器(ADM)。2007年4月1、平均无故障时间的英文缩写是MTBF2、软件开发的初期包括需求分析、总体设计、详细设计3个阶段。3、在计算机网络中,网络协议与 层次结构 模型的集合称为网络体系结构。4、为了将语音信号与计算机产生的数字、文字、图形与图像信号同时传输,需 要采用 调制解调 技术,将模拟的语音信号变成数字语音信号。5、在TCP/IP协议集中,传输层的 UDP协议是一种面向无连接的协议,它不 能提供可靠的数据包传输,没有差错检测功能。6、无线局域网使用扩频的两种方法是直接序列扩频与 跳频7、适用于

5、非屏蔽双绞线的以太网卡应提供RJ45标准接口。8、结构化布线系统采用的传输介质主要是双绞线和光纤9、Solaris网络操作系统主要运行在RISC结构的工作站和 服务器 上。10、Windows网络操作系统版本不断的变化,但有两个概念一直使用,它们是 域模型和工作组模型。11、IP协议的主要功能是屏蔽各物理网络的细节和差异12、一个用二进制表示的 IP 地址 11001011 01011110 00000010 00000001,那么它的点分十进制表示为 。13、在因特网中,域名解析通常借助于一组既独立双协作的 域名服务器 完 成。14、网络管理的一个重要功能是性能管理,性能管理包括监视和调整两

6、大功 能。15、网络安全的基本目标是保证信息的机密性,可能性、合法性和完整性16、有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的 频度和长度。这类攻击称为被动攻击(通信量分析)。17、对称加密机制的安全性取决于密钥的保密性。18、电子商务的体系结构可以分为网络基础平台、安全结构、支付体系、和 业 务系统4个层次。业务19、公众服务业务网、涉密政府办公网和非涉密政府办公网被称为政务 内网20、ATM协议可分为ATM适配层、ATM层和物理层。其中ATM层的功能类似 于OSI参考模型的 数据链路 层功能。2006年9月1)安腾是64位的芯片。(2)符合电视质量的视频和音频压缩形式

7、的国际标准是MPEG(3)计算机网络利用通信线路将不同地理位置的多个 自治 的计算机系统连 接起来,以实现资源共享。(4)计算机网络拓扑反映出网络中各实体之间的结构关系。(5)阿帕网属于虚拟交换网。(6)在TCP/IP协议中,传输层负责为 应用 层提供服务。(7)在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利 用调制解调器技术将语音信号数字化。(8)IEEE 802.11b定义了使用跳频技术的无线局域网标准,它的最高传输速率 可以达到 11 Mbps。(9)早期的网络操作系统经历了由 对等 结构向主从结构的过渡。(10)下一代互联网的互联层使用的协议为IPv 6(11)一台主

8、机的IP地址为00,屏蔽码为。现在用户需 要配置该主机的默认路由。如果与该主机直接相连的惟一的路由器具有2个IP 地址,一个为00,屏蔽码为,另一个为,屏蔽码 为,那么该主机的默认路由应该为00(12)利用IIS建立的Web站点的4级访问控制为IP地址限制、用户验证、 wed访问权限和NTFS权限。(13)邮件服务器之间传送邮件通常使用SMTP协议。(14)在一般网络管理模型中,一个管理者可以和多个 代理节点 进行信息交 换,实现对网络的管理。(15)SNMP是最常用的计算机网络管理协议。SNMPv3在SNMPv2基础上增加、 完善了 安全 和管理机制。(16)数字签名最常用的实现方法建立在公

9、钥密码体制和安全单向 散列 函数 基础之上。(17)防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的 次数。(18)电子商务应用系统包括CA系统 支付网关 系统、业务应用系统和用户 终端系统。(19)根据国家电子政务的有关规定,涉密网必须与非涉密网进行 物理 隔离。蓝牙技术一般用于10米之内的手机、PC、手持终端等设备之间的无线 连接。2006年4月(01)工作站通常具有很强的图形处理能力,支持 加速(或AGP加速) 图形 端口。(02)美国IEEE的一个专门委员会曾经把计算机分为六类:即大型主机、小型计 算机、个人计算机工作站、巨型计算机和小巨型机。(03)按照OSI参考模型

10、,网络中每一个结点都有相同的层次,不同结点的对等 层使用相同的协议。(04) UDP是一种面向 无连接、不可靠的传输层协议(05) Ethemet的MAC地址长度为 48 位。(06)与共享介质局域网不同,交换式局域网可以通过交换机端口之间并发连接增加局域网的带宽。(07)以太网交换机的帧转发主要有3种方式,它们是直接交换、改进的直接交 换和存储转发交换。(08) 100BASE-T 网卡主要有:100BASE-TX、100BASE-FX、100BASE-T4 和100BASE-T2。(09) Novell公司曾经轰动一时的网络操作系统是 Netware ,今天仍有6.5版 本在使用。Unix

11、系统结构由两部分组成:一部分是内核,另一部分是 核外程序IP具有两种广播地址形式,它们是 直接 广播地址和有限广播地址。下表为一路由器的路由表。如果该路由器接收到一个源IP地址为0、 目的IP地址为0 IP数据报,那么它将把此IP数据报投递到 要到达的网络下一路由器直接投递直接投递 电子邮件应用程序向邮件服务器传送邮件时使用的协议为SMTP 。网络故障管理的一般步骤包括:发现故障、判断故障、隔离 故障、修复故障、记录故障。在因特网中,SNMP使用的传输层协议是 UDP当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资 源,这是对网络可用性性的攻击。Elgamal公钥体制的加密算法

12、具有不确定性,它的密文不仅依赖于待加密的明文,而且依赖于用户选择的 随机参数。电子支付有3种主要方式,它们是电子现金、电子支票和电子 信用卡一站式电子政务应用系统的实现流程可以划分为3个阶段,它们是 身分 认证、服务请求和服务调度及处理。SDH自愈环技术要求网络设备具有发现替代 传输路由 并重新确立通信 的能力。2005年9月有一条指令用二进制表示为1100110100100001,用十六进制表示 为 CD21奔腾4-M给便携式笔记本带来活力,这里M的含义是Mobile在通信技术中,通信信道有点一点通信信道和 广播通信信道两类。城域网结构设计基本都采用核心交换层、业务汇聚层与 接入层的3层模

13、式。误码率是指二进制码元在数据传输系统中被传错的 概率在共享介质方式的总线型局域网实现技术中,需要利用 介质访问控制方 法解决多结点访问共享总线的冲突问题。10Gbps Ethernet只工作在全双工方式,因此其传输距离不再受冲突检测 的限制。网桥可以在互联的多个局域网之间实现数据接收、地址 过滤与数据转发 功能。NetWare文件系统所有的目录与文件都建立在 服务器硬盘上。 Linux以其低价位、源代码开放、配置相对简单而受到用户的欢迎。在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的, 这些路由表项被称为 动态路由表项。如果一个IP地址为4的主机需要向网络进行直 接广播,那么

14、,它使用的直接广播地址为55。当一个Web站点利用IIS建立在NTFS分区时,限制用户访问站点资源的4种方法是:IP地址限制、 用户验证、Web权限和NTFS权限。(14)常用的密钥分发技术有CA技术和 KDC技术。(15)数字签名是用于确认发送者身份和消息完整性的一个加密的消息摘要(16)SNMP是最常用的网络管理协议,它位于TCP/IP参考模型的 应用层。(17)在电信管理网中,管理者和代理之间的管理信息交换是通过MIS和CMIP 实现的。(18)常用的防火墙可以分为 数据包过滤和应用网关两大类。(19)根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经 历了面向数据处理、面

15、向 信息处理和面向知识处理3个阶段。(20)ATM技术的主要特征有:信元传输、面向连接、统计多路复用和服务 质量。2005年4月(1)奔腾芯片有两条整数指令流水线和一条浮点指令流水线。(2)主板又称母板,其中包括CPU、存储器、总线、插槽以及电源等。(3)由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视 频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体 网络应用要求网络传输提供高速率与低 延时的服务。(4)计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。(5)奈奎斯特准则从定量的角度描述了信道带宽(或带宽)与速率的关系

16、。(6)在Client/Server网络数据库中,客户端向数据库服务器发送查询请 求采用 SQL(或结构化查询语言)语言。(7) 某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网 中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点 组成的IP 广播组虚拟局域网。(8)尽管Windows NT操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作组模型与域模型。(9)网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式目录(或目录服务)管理机制。(10)赫尔辛基大学设计了一个著名的、开放源代码的操作系统,这种操作系

17、 统被称为 Linux。(11)路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为默认。(12) 在因特网中,远程登录系统采用的工作模式为客户机/服务器(C/S)(13)在因特网路由器中,有些路由表是由网络管理员手工建立的。这些路由 表被称为 静态路由表项。(14)在网络管理中,一般采用管理者代理的管理模型,其中代理位于被管理的设备的内部。(15) 信息安全主要包括3个方面:物理安全、安全检测和安全服务。(16)如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为非授权访问(或陷门)。(1

18、7)有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用安全单向散列函数(或不可逆加密)算法加密的。(18) 通常,电子商务应用系统由CA安全认证系统、支付网关系统、业 务应用系统和用户及终端系统组成。(19) 在电子政务建设中,网络是基础,安全是关键,应用是目的。(20) B-ISDN协议分为3面和3层,其中控制面传送 信令信息,完成用户 通信的建立、维护和拆除。2004年9月C/S结构模式是对大型主机结构的一次挑战,基中S表示的是 服务器经典奔腾的处理速度可达到300 MIPS计算机网络层次结构模型和各层协议的集合叫做计算机网络 体系结构描述数据通信的基本技术参数是

19、数据传输速率与误码率因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是 唯一的局域网IEEE802标准将数据链路层划分为介质访问控制子层与逻辑链路控制(LLC)子层。CSMA/CD在网络通信负荷较低时表现出较好的吞吐率与延迟特性。典型的以太网交换机允许一部分端口支持 10BASE-T,另一部分端口支持 100BASE-T。在采用了 自动检测 技术时,交换机端口可以同时支持 10Mbps/100Mbps。域模式最大的好处是具有 单一网络登录功能,用户只要在域中有一个账户,就可以在整个网络中漫游。网络操作系统的发展经历了从对等结构向非对等结构演变的过程。下图为一个简单的互联网示意

20、图。其中,路由器Q的路由表中到达网络的下一跳步IP地址应为有一个域名解析方式,它要求名字服务器系统一次性完成全部名字-地址变换,这种解析方式叫做递归解析。TCP协议能够提供 可靠 的、面向连接的、全双工的数据流传输服务。如果对明文attack使用密钥为5的恺撒密码加密,那么密文是FYYFHP (密文用大写字母表示.认证技术主要解决网络通信过程中通信双方的 身份 认可。有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为 非服务攻击 。网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性。电子商务应用系统一般是由CA安全认证 系统、支付

21、网关系统、业务应 用系统和用户入终端系统组成。HFC传输网络使用的传输介质为光纤和 同轴电缆ATM是以 信元 为数据传输单元的一种分组交换和复用技术。2004年4月1、单指令流、多数据流的英文缩写是SIMD2、传统文本都是线性的、顺序的,而超文本则是2非线性的3、一个进程可以包含多个线程,线程共享分配给进程的主存地址空间。4、为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址映射 。5、系统为了管理文件,设置了文件控制块FCB。FCB是在执行 创建 文件 系统调用时建立的。6、由于在多媒体网络应用中需要同时传输语音

22、、数字、文字、图形与视频信息 等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应 用要求网络传输提供高速率与低 延迟 服务。7、计算机网络拓朴主要是指 通信 子网的拓朴构型,它对网络性能、系统可 靠性与通信费用都有重大影响。8、 奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了 带 宽与速率的关系。9、网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请 求米用 SQL语言。10、有一中虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理 的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个IP

23、结点组成10广播组虚拟局域网。11、尽管Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应 用角度来看,有两个概念是始终没有变的,那就是工作组模型与域 模型。12、IP数据报穿越因特网过程中有可能被分片。在IP数据报分片以后,通常由 目的主机 负责IP数据报的重组。13、 IP提供的服务具有3个主要特点,它们是 不可靠 、面向非连接和尽最 大努力投递。14、在文件传输服务中,将文件从服务器传到客户机称为 下载 文件。15、电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为网络基础平台、安全保障、支付体系和业务系统。16、电子商务中的数字签名通常利用公开密钥加密

24、方法实现,其中发送者签名使 用的密钥为发送者的私钥 。17、如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它 进行访问控制。在这种分级访问控制中,系统首先检查IP是否在允许的范围 内。18、DES使用的密钥长度是56 位。19、 网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。20、 ADSL技术通常使用1对线进行信息传输。2003年9月奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于 指令 缓存。从IA-32到IA-64的演变,典型的代表是从奔腾向 安腾 的进步。操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一 个是向

25、用户提供良好的 界面或用户界面。线程是进程中的一个执行实体,每个线程有惟一的标识符和一张线程描 述表 。在存储管理中,存储保护一方面要防止地址越界,另一方面要防止 操作 越权。目前城域网建设方案在体系结构上都采用3层模式,它们是核心交换或 核心层业务汇聚层与接入层。7.IEEE 802.3标准定义了 CSMA/CD总线介质访问控制子层与物理层规 范。在结构化布线系统中,传输介质通常选用双绞线和光缆或光纤网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户 提供各种基本网络服务功能,完成网络 共享资源或资源 管理,并提供网 络系统的安全性服务。在高速主十网.数据仓库.桌面电视会议.3

26、D图形与高清晰度图像应用中,一 般采用 100或1000或100/1000 Mbps以太网。网络协议主要由3个要素组成,它们是语法.语义和 时序或定时关系TCP可以为其用户提供 可靠的 面向连接的.全双工的数据流传输服务。因特网的主要组成部分包括通信线路.路由器.主机和信息资源标准的C类IP地址使用21位二进制数表示网络号。浏览器通常由一系列的客户单元.一系列的 解释 单元和一个控制单元 组成。如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限 制 用户 限制.Web权限和NTFS权限对它进行访问控制。17.在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是

27、从管理者到代理的管理操作;另一种是从代理到管理者的 事件通知。有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行 无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用 户被排斥而不能得到服务。这种攻击叫做拒绝服务攻击。网络安全环境由3个重要部分组成,它们是法律技术和管理。如果电缆调制解调器使用4MHz的频带宽度,那么,在利用256QAM时, 它可以提供的速率为32 Mbps。2003年4月在多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口型与声音 就不会吻合,观众会感觉很不舒服。这种音频流与视频流之间的相关叫做唇同 -LB步。传统文本都是线性的、顺序的,如

28、果是非线性的、非顺序的则称为 超文本 如果资源分配图中没有 环路,则系统中没有死锁发生。在页式存储管理中,存放在高速缓冲存储器中的部分页表称为 快表 从资源分配的角度可将设备分为独占设备、共享设备和虚设备。在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与码分多址接入。7.ISDN致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络, 支持各种通信服务,并在不同的国家采用相同的 标准 。如果结点IP地址为8,屏蔽码为,那么该结点所在子网的网络地址是 。建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很 高的灵活性,其传输介质主要采用非屏蔽双绞线与光

29、纤混合结构。由于Windows 2000 Server采用了活动目录服务,因此Windows 2000网络中 所有的域控制器之间的关系是平等的。路由器是构成因特网的关键设备。按照OSI参考模型,它工作于 网络 层。下图所示的简单互联网中,路由器Q的路由表中对应目的网络的下 一跳步IP地址应为 。UDP可以为其用户提供不可靠的、面向 无连接 的传输服务。Web页面是一种结构化的文档,它一般是采用超文本标记语言书写而成 的。为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部 公共网之间设置防火墙。 网络故障管理的步骤一般为发现故障、判断故障症状、隔离故障、修复 故障、记录故障的检修

30、过程及其结果。目前,最常使用的网络管理协议是 简单网络管理协议在EDI系统中,将用户格式的文件转化为标准EDI格式的文件通常需要经过 两个步骤:第一步将用户格式文件映射为 平面 文件,第二步再将该映射生成 的文件翻译为标准EDI格式文件。浏览器和Web站点在利用SSL协议进行安全数据传输过程中,最终的会话密 钥是由浏览器产生的。在ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标 识符字段和虚信道标识符字段。2002年9月测量CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 Flops 或 MFLOPS 或 GFLOPS 。多媒体硬件系统的标志性组成有光盘驱动器

31、,A/D与D/A转换.高清晰彩显以 及数据压缩与解压缩硬件支持。一些进程相互合作共同完成一项任务,进程之间的这种直接的协同工作关系称 为进程同步(或:同步)。在文件系统中,文件的逻辑结构可分为两类,它们是流式文件和记录式文 件。在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很 多时间,为此要引入当前目录。误码率是指二进制码元在数据传输系统中被传错的概率或机率由于要进行大型科学计算.信息处理.多媒体数据服务与视频服务,广域网需要 能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能 带来通信子,网暂时的与局部的 拥塞(或拥挤) 现象。传输延迟是设计卫星数据

32、通信系统时需要注意的一个重要参数。两个地面结点 通过卫星转发信号的传输延迟典型值一般取为540 ms。虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号 MAC地址(或物理地址)或网络层地址进行定义。 光纤分为单模与多模两种,单模光纤的性能优于多模光纤。Windows NT Server操作系统是以“域”为单位实现对网络资源的集中管理。在 主域控制器失效时,后备域控制器或备份域控制器将会自动升级为主域控 制器。在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的 主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有 递归解析 和

33、反复解析两种方式。 TOC o 1-5 h z WWW服务采用客户机/服务器工作模式,它以 超文本标记语言HTML与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用 搜索引擎。网络安全的基本目标是实现信息的完整性机密性.可用性和合法性。在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断.截取.修改和伪造(或捏造)。简单网络管理协议是由Internet工程任务组提出的,其模型由 代理 结点 和管理结点构成。电子商务应用系统通常包含CA认证(或CA安全认证)

34、系统.支付网关系统.业务应用系统和用户及终端系统。常用的电子支付方式包括 电子现金 电子信用卡和电子支票。ADSL的非对称性表示在下行速率和上行速率不同2002年4月快速以太网FastEthernet采用了与传统Ethernet相同的介质访问控制方法,而是将它的每个比特发送的时间降低到10 ns。在Client/Sercer工作模式中,客户机可以使用SQL向数据库服务器发送查询命令。ATM局域网仿真系统中,连接在ATM网络上的主机与网络可以从逻辑上划分为若干个独立的区域,每个区域称为一个ELAN。在WWW服务中,统一资源定位器URL由三部分组成,即访问类型、主机名与文件名。Internet防火

35、墙一般由以下两部分组成:分组过滤路由器与应用网关模拟题一从静态的观点看,操作系统中的进程是由程序段、数据和1_三部分 组成。答案进程控制块或PCB国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有_2层。答案七/7在设备管理中,为克服独占设备速度较慢,降低设备资源利用率的缺点,引入了_ _3 _,即共享设备模拟独占设备。答案虚拟设备/虚设备(4)及时响应是4_和实时操作系统的特征。答案分时操作系统/分时系统(5)在WWW服务中,统一资源定位器URL可以由三部分组成,即5_、 主机名与文件名。答案访问类型/服务器类型(6)以太网采用的通信协议是6_。答案 CSMA/CD(7)OSI参

36、考模型从低到高第3层是_7_层。答案网络(8)令牌环网采用的是8协议答案 令牌环(IEEE802.5)(9)广域网简称为9_。答案WAN(10)双绞线用做远程中继线时,最大距离可达_10_ 公里。答案15(11)在TCP/IP参考模型中,应用层协议的11_用来实现互联网中 电子邮件传送功能。答案电子邮件协议SMTP(12)SMDS的标准数据传输速率为12_Mbps答案45(13)IEEE802.3z标准在LLC子层使用13_标准。答案 IEEE802.2(14)电子商务的体系结构可以分为网络基础平台、安全结构、14业务系统4个层次。答案支付体系(15)网络管理主要包括配置管理、故障管理、性能管

37、理、计费管理、15_。答案安全管理(16)电子邮件服务采用16_工作模式。答案客户机/服务器(17)在因特网的域名体系中,商业组织的顶级域名是17_。答案COM(18)Token Bus局域网中的令牌是一种特殊的控制帧,它用来控制结点 对总线的18_。答案访问权(19)NetWare操作系统是以文件服务器为中心的,主要有三个部分组成: 文件服务器内核、工作站外壳与19_。答案低层通信协议(20)在细缆以太网中,如果实际需要的细缆长度超过185m,可以使用支持BNC接口的20。答案中继器模拟题二(1)在操作系统中,中断处理结束时需要重新选择运行进程,此时系统核心将 控制权转到1_。答案进程调度(2)在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,要进行2_。答案流量控制(3)在批处理操作系统中设计作业调度算法时,应当考虑的两个因素是_3_ 和高效性。答案公平性(4)文件目录是4的有序集中。答案文件控制块/FCB(5)进程存在的标志是5_。答案进程控制块PCB(6)在存储器管理中常用_6_ 的方式来摆脱主存容量的限制。答案虚拟存储器(7)Gigabit Ethernet 的传输速率达到了_7_Mbps答案1000(8)计算机的网络拓扑结构主要是指8_的拓扑结构答案通信子网(9)城域网简称为9_。答案MAN(10)光导纤维通过内部的全反射来传输

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论