版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
广东省珠海市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列关于Windows2003系统下DNS服务器参数的描述中,错误的是()。A.安装DNS服务时,根服务器被自动加入到系统中
B.反向查找区域用于将IP地址解析为域名
C.主机记录的TTL是该记录被查询后放到缓存中的持续时间
D.转发器用于将外部域名的查询转发给内部DNS服务器
2.IP地址块20/29的子网掩码可写为()
A.92
B.24
C.40
D.48
3.IP地址块60/28的子网掩码可写为()
A.92
B.24
C.40
D.48
4.作为结构化布线的标准,它主要说明了A.布线电缆的长度规则
B.布线电缆的型号和各种技术指标
C.电缆类型、设备以及布线规则
D.建筑物的构造方式、布线时应注意的事项
5.由于网络信息更新及时、传递速度快,只要信息收集者及时发现信息,就可以保证信息的()。
A.便于存储B.方便性C.时效性强D.准确性高
6.NetWare第二级容错主要是()。
A.针对文件服务器失效而设计的
B.针对硬盘表面介质损坏而设计的
C.针对硬盘和硬盘通道故障而设计的
D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失
7.传输层向用户提供()。
A.点到点服务B.端到端服务C.网络到网络服务D.子网到子网服务
8.下图是网络地址转换NAT的一个示例图中①和②是地址转换之后与转换之前的一对地址(含端口号),它们依次应为()A.,1234和,2341
B.,2341和,1234
C.,1234和,8080
D.,8080和,1234
9.IP地址36/29的子网掩码可写为()
A.92
B.24
C.40
D.48
10.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。
A.常规加密B.公钥加密C.对称加密D.单密钥加密
11.
12.
13.IPTV的基本技术形态可以概括为视频数字化、播放流媒体化和______。
A.传输ATM化B.传输IP化C.传输组播化D.传输点播化
14.关于Linux操作系统的描述中,错误的是
A.Linux是开放性的自由软件
B.Linux支持多任务、多用户
C.Linux的图形界面有KDE和GNOME
D.Linux不具有标准的兼容性
15.边界防范的根本作用是()。
A.对系统工作情况进行检验与控制,防止外部非法入侵
B.对网络运行状况进行检验与控制,防止外部非法入侵
C.对访问合法性进行检验与控制,防止外部非法入侵
16.在虚拟页式存储管理系统中,地址越界中断属于()。
A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断
17.如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是()。
A.数据链路层程序B.互联层程序C.传输层程序D.用户应用程序
18.IP地址块/26、4/26和28/26聚合后可用的地址数为()。
A.126B.186C.188D.254
19.提高Catalyst6500发生直接链路失效的收敛速度应使用的STP配置命令是()。
A.Switch-6500>(enable)setspantreeuplinkfastenable
B.Switch-6500>(enable)setspantreeportfast3/2enable
C.Switch-6500>(enable)setspantreebackbonefastenable
D.Switch-6500>(enable)setspantreeportfastbpdu—filterenable
20.下列对IPv6地址A7E0:0:0:0601:BC:0:0:05A3的简化表示中,错误的是()。
A.A7E0::BC:0:0:05A3
B.A7E0::0:1BC::5A3
C.A7E0:0:0:601:BC::05A3
D.A7E0:0:0:0601:BC::5A3
21.下列关于综合布线系统的描述中,错误的是()。
A.STP比UTP的抗电磁干扰能力好
B.水平布线子系统电缆长度应该在90m以内
C.多介质插座是用来连接计算机和光纤交换机的
D.对于建筑群子系统来说,管道内布线是最理想的方式
22.关于防火墙,下列说法中错误的是()
A.防火墙能隐藏内部IP地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供VPN功能
D.防火墙能阻止来自内部的威胁
23.目前用户局域网内部区域划分通常通过实现()。
A.物理隔离B.Vlan划分C.防火墙防范
24.
25.一个路由表通常包含许多(N,R)对偶序。其中,N和R代表的是()。
A.N指源主机的IP地址,R是到网络N路径上的“下一个”路由器的IP地址
B.N指要到达的网络的IP地址,R是到网络N路径上的“下一个”路由器的护地址
C.N指源网络的IP地址,R是到网络N路径上的默认路由IP地址
D.N指要到达的网络的IP地址,R是到网络N路径上的“上一个”路由器的企地址
26.下列关于光纤同轴电缆混合网HFC的描述中,错误的是()
A.HFC是一个双向传输系统
B.HFC改善了信号传输质量,提高了系统可靠性
C.HFC光纤结点通过同轴电缆下引线可以为500到2000个用户服务
D.HFC通过CableModem将光缆与同轴电缆连接起来
27.下列协议中属于城内组播路由协议的是()。
A.ARPB.ICMPC.HTTPD.DVMRPJ
28.目前,最常用的办公软件是()。
A.MSWordB.WPSOfficeC.永中OfficeD.Corel
29.超媒体与超文本的区别是______。
A.文档内容不同B.文档性质不同C.链接方式不同D.无区别
30.关于邮件列表的特点,下列哪种说法是不正确的()。
A.加入方便B.信息发布有针对性C.邮件列表的分类清晰D.简化信息发布
二、填空题(20题)31.虚电路交换方式试图将电路交换和结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。
32.
33.
34.
35.Linux操作系统由内核、外壳、
和应用程序四部分组成。
36.(16)身份认证又称为________,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。
37.(15)域名解析有两种方式,一种是反复解析,另一种是_______解析。
38.
39.MIB-2库中的管理对象可以分为两大类:标量对象和________。
40.
41.计算机网络拓扑主要是指【3】子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
42.
43.按逻辑功能区分,SIP系统由用户代理、代理服务器、重定向服务器、______。
44.自治系统之间的路由选择使用的是_________协议。
45.
46.通过局域网接入Inlerne,只需申请一个lP地址,局域网内的所有汁算机就都可以上网了,它是通过【4】实现的。
47.二级域名Ac代表【】。
48.在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和______实现的。
49.
50.在ISO定义的网络管理功能中,的功能包括初始化被管理对象、更改系统配置等。
参考答案
1.D转发器也是一个DNS服务器,是本地DNS服务器用于将外部DNS名称的DNS查询转发给该DNS服务器。因此本题的正确答案是D。
2.DD解析:因为IP地址块为20/29,后面数字为29,所以子网掩码应该32位中前29位为1,属于三位为0,也就是(11111111.11111111.11111111.11111000)2转换为十进制就是48,答案为D。
3.C子网掩码(subnetmask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。针对此题,IP的前28位与1相或,得40,故选项C正确。
4.C解析:结构化布线的标准主要说明了电缆类型、设备以及布线规则。
5.C
6.C解析:NetWare具有三级容错机制:NetWare的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare的第三级系统容错提供了文件服务器镜像功能。
7.B解析:传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。
8.B解析:图中的NAT转换过程是从Internet中IP为,端口8080的源主机发送了一个包给IP为,端口为2341的目标主机,而NAT转换器将这个IP为,端口为2341的目标主机转换成IP为,端口为1234在局域网中工作,然后冉逆向转换成返回Internet中。因此题中NAT转换表中转换后的IP为;转换之前,也就是主机专用IP为,答案选B。
9.D
10.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。
11.C
12.C
13.BIPTv的基本技术形态可以概括为:视频数字化、传输IP化和播放流媒体化,它包括音/视频编解码技术、音/视频服务器与存储阵列技术、IP单播与组播技术、IPQoS技术、IP信令技术、内容分送网络技术、流媒体传输技术、数字版权管理技术、IP机顶盒与EPG技术以及用户管理与收费系统技术等。
14.D解析:Linux操作系统具有标准的兼容性,它符合POSIX标准,它所构成的子系统支持所有相关的ANSI、ISO、IETF、W3C等业界标准。
15.C
16.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。
17.DUDP既不使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。因此,利用UDP协议传送的数据有可能会出现丢失、重复或乱序现象,一个使用UDP协议的应用程序要承担可靠性方面的全部工作。
18.C由题意可知,地址/26与4/26可以合并网段为/25,这与28/26无法聚合,所以可用的地址数为/125网段的27-2=126和28/26为地址数64-2=62的和。答案为C。
19.AUplinkfast的功能是当生成树拓扑结构发生变化和在使用上连链路组的冗余链路之间完成负载平衡时,提供快速收敛。配置命令格式为:setspantreeuplinkfastenable。故A选项正确。
20.BIPv6采用128位地址长度,每16位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法。因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于一个位段中中间的0不做省略;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为0字符时,可以用::(双冒号)来表示,但是一个IPv6地址只允许有一个双冒号;不能将一个段内有效的0压缩掉。故选择B选项。
21.CSTP电缆价格,不易施工,但比UTP的抗电磁干扰能力好。在综合布线系统中,水平布线子系统采用非屏蔽双绞线,长度应该在90m以内。信息插座应在内部作固定线连接,其中多介质信息插座用来连接铜缆和光纤。建筑群布线子系统所采用的铺设方式主要有架空布线、巷道布线、直埋布线、地下管道布线,或者是这4种铺设方式的任意组合,其中地下管道布线的铺设方式能够对线缆提供最佳的机械保护,是最理想的方式。故选择C选项。
22.D解析:本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来,可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。
23.B
24.C
25.B
26.D
27.D
28.A解析:虽然金山公司的WPSOffice和水中Office已经开拓了不少市场,但微软的Word是目前最流行的办公软件。
29.A解析:超媒体与超文本的区别是文档内容的不同,超文本只包含文本信息,而超媒体则包含了其他表示方式的信息,如图形,声音,动画等。
30.C
31.虚电路建立虚电路方式将数据报与电路交换结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。虚电路方式的工作过程分为虚电路建立、数据传输、虚电路拆除3个阶段。虚电路方式主要有以下特点:
—在每次进行分组传输之前,需要在源主机与目的主机之间建立一条逻辑连接;
—一次通信的所有分组都通过虚电路顺序传送,因此分组不必携带目的地址、源地址等信息,分组到达目的节点时不会出现丢失、重复、乱序的现象;
—分组通过虚电路上的每个节点时,节点只需要进行差错校验,不需要进行路由选择;
—通信子网中的每个节点可以与任何节点建立多条虚电路连接。
32.
33.
34.
35.文件系统文件系统
36.(16)身份识别【解析】身份认证又称身份识别,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。
37.(15)递归【解析】域名解析有两种方式。第一种称为递归解析,要求域名服务器系统一次性完成全部名字一地址变换。第二种称为反复解析,每次请求一个服务器,不行再请求别的服务器。
38.
39.表对象
\n
40.多跳
41.通信本题考查点是计算机网络拓扑对网络的影响。拓扑结构是决定通信网络性质的关键要素之一。“拓扑”一·词来源于拓扑学,拓扑学是几何学的一个分支,它把实体抽象成与其大小、形状无关的点,将点一点之间的连接抽象成线段,进而研究它们之间的关系。计算机网络中也借用这种方法来描述结点之间的连接方式。具体来说,就是将网络中的计算机和通信设备抽象成结点,将结点一结点之间的通信线路抽象成链路。这样一来,计算机网络被抽象成由一组结点和若干链路组成。这种由结点和链路组成的几何图形称之为计算机网络拓扑结构,或称网络结构。计算机网络拓扑结构是组建各种网络的基础。不同的网络拓扑结构涉及不同的网络技术,对网络性能、系统可靠性与通信费用都有重要的影响。
42.
43.用户代理代理服务器重定向服务器注册服务器用户代理,代理服务器,重定向服务器,注册服务器解析:按逻辑功能区分,SIP系统由用户代理,代理服务器,重定向服务器,注册服务器组成,其中用户代理分为用户代理客户机和用户代理服务器两部分,代理服务器负责接受用户代理发来的请求,重定向服务器用于规划SIP呼叫路径,注册服务器用于接收和处理用户端的客户请求。
44.\n域间路由选择或intra-domainrouting或IDR
\n
45.
46.代理服务器在局域网上的一台计算机上运行代理服务器软件,这台计算机称为代理服务器或网关。代理服务器的广域网端口接入Internet,局域网端口与本地局域网相连.局域网上运行TCP/lP协议。当局域网内的计算机有对Internet资源和服务的请求时。这些请求将被提交给代理服务器,并由代理服务器将它们送到Internet上;对于从Internet上返回的信息,代理服务器将识别这是对局域网中哪台计算机请求的响应.并把相应的信息传给该计算机,从而完成为局域网内的计算机对Internet的“代理服务”。这种代理服务是同时实现的,即局域网内的每一台计算机都可以同时通过代理服务器访问Internet,它们共享代理服务器的一个IP地址和同一账号。
47.科研机构科研机构解析:二级域名Ac代表科研机构。
48.CMIPCMIP解析:在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和CMIP实现的。
49.整机
【解析】计算机系统是由硬件和软件构成的,其中硬件分成芯片、板卡、整机和网络四个层次。
50.配置管理网络管理的5个基本功能是配置管理、故障管理、性能管理、计费管理和安全管理。事实上,网络管理还应该包括其他一些功能,如网络规划和对网络操作人员的管理等。不过除了基本的5项功能以外,其他网络管理功能的实现都与实际的网络条件有关。
—配置管理:配置管理的目标是掌握和控制网络和系统的配置信息、网络中各设备的状态,以及进行连接管理。配置管理最主要的作用是增强网络管理者对网络配置的控制,这是通过对设备的配置数据提供快速访问来实现的。
—故障管理:故障是出现大量或严重错误并需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程,主要作用是通过为网络管理者提供快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签是一个监视网络问题的前端进程。
—性能管理:性能管理功能允许网络管理者查看网络运行状况的好坏,其目标是维护网络运营效率和保证网络服务质量,使网络的性能维持在一个可以被接受的水平上。性能管理为网络管理者提供监视网络运行的关键参数,如吞吐率、利用率、错误率、响应时间和网络的一般可用度等。从概念上讲,性能管理包括监视和调整两大功能。
—计费管理:计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。计费管理的主要作用包括使网络管理者能测量和报告基于个人或团体用户的计费信息,分配资源,计算用户通过网络传输数据的费用后给用户开出账单。
—安全管理:安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未获得授权的用户访问。安全管理是指对网络资源以及重要信息的访问进行约束和控制。广东省珠海市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列关于Windows2003系统下DNS服务器参数的描述中,错误的是()。A.安装DNS服务时,根服务器被自动加入到系统中
B.反向查找区域用于将IP地址解析为域名
C.主机记录的TTL是该记录被查询后放到缓存中的持续时间
D.转发器用于将外部域名的查询转发给内部DNS服务器
2.IP地址块20/29的子网掩码可写为()
A.92
B.24
C.40
D.48
3.IP地址块60/28的子网掩码可写为()
A.92
B.24
C.40
D.48
4.作为结构化布线的标准,它主要说明了A.布线电缆的长度规则
B.布线电缆的型号和各种技术指标
C.电缆类型、设备以及布线规则
D.建筑物的构造方式、布线时应注意的事项
5.由于网络信息更新及时、传递速度快,只要信息收集者及时发现信息,就可以保证信息的()。
A.便于存储B.方便性C.时效性强D.准确性高
6.NetWare第二级容错主要是()。
A.针对文件服务器失效而设计的
B.针对硬盘表面介质损坏而设计的
C.针对硬盘和硬盘通道故障而设计的
D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失
7.传输层向用户提供()。
A.点到点服务B.端到端服务C.网络到网络服务D.子网到子网服务
8.下图是网络地址转换NAT的一个示例图中①和②是地址转换之后与转换之前的一对地址(含端口号),它们依次应为()A.,1234和,2341
B.,2341和,1234
C.,1234和,8080
D.,8080和,1234
9.IP地址36/29的子网掩码可写为()
A.92
B.24
C.40
D.48
10.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。
A.常规加密B.公钥加密C.对称加密D.单密钥加密
11.
12.
13.IPTV的基本技术形态可以概括为视频数字化、播放流媒体化和______。
A.传输ATM化B.传输IP化C.传输组播化D.传输点播化
14.关于Linux操作系统的描述中,错误的是
A.Linux是开放性的自由软件
B.Linux支持多任务、多用户
C.Linux的图形界面有KDE和GNOME
D.Linux不具有标准的兼容性
15.边界防范的根本作用是()。
A.对系统工作情况进行检验与控制,防止外部非法入侵
B.对网络运行状况进行检验与控制,防止外部非法入侵
C.对访问合法性进行检验与控制,防止外部非法入侵
16.在虚拟页式存储管理系统中,地址越界中断属于()。
A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断
17.如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是()。
A.数据链路层程序B.互联层程序C.传输层程序D.用户应用程序
18.IP地址块/26、4/26和28/26聚合后可用的地址数为()。
A.126B.186C.188D.254
19.提高Catalyst6500发生直接链路失效的收敛速度应使用的STP配置命令是()。
A.Switch-6500>(enable)setspantreeuplinkfastenable
B.Switch-6500>(enable)setspantreeportfast3/2enable
C.Switch-6500>(enable)setspantreebackbonefastenable
D.Switch-6500>(enable)setspantreeportfastbpdu—filterenable
20.下列对IPv6地址A7E0:0:0:0601:BC:0:0:05A3的简化表示中,错误的是()。
A.A7E0::BC:0:0:05A3
B.A7E0::0:1BC::5A3
C.A7E0:0:0:601:BC::05A3
D.A7E0:0:0:0601:BC::5A3
21.下列关于综合布线系统的描述中,错误的是()。
A.STP比UTP的抗电磁干扰能力好
B.水平布线子系统电缆长度应该在90m以内
C.多介质插座是用来连接计算机和光纤交换机的
D.对于建筑群子系统来说,管道内布线是最理想的方式
22.关于防火墙,下列说法中错误的是()
A.防火墙能隐藏内部IP地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供VPN功能
D.防火墙能阻止来自内部的威胁
23.目前用户局域网内部区域划分通常通过实现()。
A.物理隔离B.Vlan划分C.防火墙防范
24.
25.一个路由表通常包含许多(N,R)对偶序。其中,N和R代表的是()。
A.N指源主机的IP地址,R是到网络N路径上的“下一个”路由器的IP地址
B.N指要到达的网络的IP地址,R是到网络N路径上的“下一个”路由器的护地址
C.N指源网络的IP地址,R是到网络N路径上的默认路由IP地址
D.N指要到达的网络的IP地址,R是到网络N路径上的“上一个”路由器的企地址
26.下列关于光纤同轴电缆混合网HFC的描述中,错误的是()
A.HFC是一个双向传输系统
B.HFC改善了信号传输质量,提高了系统可靠性
C.HFC光纤结点通过同轴电缆下引线可以为500到2000个用户服务
D.HFC通过CableModem将光缆与同轴电缆连接起来
27.下列协议中属于城内组播路由协议的是()。
A.ARPB.ICMPC.HTTPD.DVMRPJ
28.目前,最常用的办公软件是()。
A.MSWordB.WPSOfficeC.永中OfficeD.Corel
29.超媒体与超文本的区别是______。
A.文档内容不同B.文档性质不同C.链接方式不同D.无区别
30.关于邮件列表的特点,下列哪种说法是不正确的()。
A.加入方便B.信息发布有针对性C.邮件列表的分类清晰D.简化信息发布
二、填空题(20题)31.虚电路交换方式试图将电路交换和结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。
32.
33.
34.
35.Linux操作系统由内核、外壳、
和应用程序四部分组成。
36.(16)身份认证又称为________,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。
37.(15)域名解析有两种方式,一种是反复解析,另一种是_______解析。
38.
39.MIB-2库中的管理对象可以分为两大类:标量对象和________。
40.
41.计算机网络拓扑主要是指【3】子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
42.
43.按逻辑功能区分,SIP系统由用户代理、代理服务器、重定向服务器、______。
44.自治系统之间的路由选择使用的是_________协议。
45.
46.通过局域网接入Inlerne,只需申请一个lP地址,局域网内的所有汁算机就都可以上网了,它是通过【4】实现的。
47.二级域名Ac代表【】。
48.在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和______实现的。
49.
50.在ISO定义的网络管理功能中,的功能包括初始化被管理对象、更改系统配置等。
参考答案
1.D转发器也是一个DNS服务器,是本地DNS服务器用于将外部DNS名称的DNS查询转发给该DNS服务器。因此本题的正确答案是D。
2.DD解析:因为IP地址块为20/29,后面数字为29,所以子网掩码应该32位中前29位为1,属于三位为0,也就是(11111111.11111111.11111111.11111000)2转换为十进制就是48,答案为D。
3.C子网掩码(subnetmask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。针对此题,IP的前28位与1相或,得40,故选项C正确。
4.C解析:结构化布线的标准主要说明了电缆类型、设备以及布线规则。
5.C
6.C解析:NetWare具有三级容错机制:NetWare的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare的第三级系统容错提供了文件服务器镜像功能。
7.B解析:传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。
8.B解析:图中的NAT转换过程是从Internet中IP为,端口8080的源主机发送了一个包给IP为,端口为2341的目标主机,而NAT转换器将这个IP为,端口为2341的目标主机转换成IP为,端口为1234在局域网中工作,然后冉逆向转换成返回Internet中。因此题中NAT转换表中转换后的IP为;转换之前,也就是主机专用IP为,答案选B。
9.D
10.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。
11.C
12.C
13.BIPTv的基本技术形态可以概括为:视频数字化、传输IP化和播放流媒体化,它包括音/视频编解码技术、音/视频服务器与存储阵列技术、IP单播与组播技术、IPQoS技术、IP信令技术、内容分送网络技术、流媒体传输技术、数字版权管理技术、IP机顶盒与EPG技术以及用户管理与收费系统技术等。
14.D解析:Linux操作系统具有标准的兼容性,它符合POSIX标准,它所构成的子系统支持所有相关的ANSI、ISO、IETF、W3C等业界标准。
15.C
16.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。
17.DUDP既不使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。因此,利用UDP协议传送的数据有可能会出现丢失、重复或乱序现象,一个使用UDP协议的应用程序要承担可靠性方面的全部工作。
18.C由题意可知,地址/26与4/26可以合并网段为/25,这与28/26无法聚合,所以可用的地址数为/125网段的27-2=126和28/26为地址数64-2=62的和。答案为C。
19.AUplinkfast的功能是当生成树拓扑结构发生变化和在使用上连链路组的冗余链路之间完成负载平衡时,提供快速收敛。配置命令格式为:setspantreeuplinkfastenable。故A选项正确。
20.BIPv6采用128位地址长度,每16位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法。因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于一个位段中中间的0不做省略;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为0字符时,可以用::(双冒号)来表示,但是一个IPv6地址只允许有一个双冒号;不能将一个段内有效的0压缩掉。故选择B选项。
21.CSTP电缆价格,不易施工,但比UTP的抗电磁干扰能力好。在综合布线系统中,水平布线子系统采用非屏蔽双绞线,长度应该在90m以内。信息插座应在内部作固定线连接,其中多介质信息插座用来连接铜缆和光纤。建筑群布线子系统所采用的铺设方式主要有架空布线、巷道布线、直埋布线、地下管道布线,或者是这4种铺设方式的任意组合,其中地下管道布线的铺设方式能够对线缆提供最佳的机械保护,是最理想的方式。故选择C选项。
22.D解析:本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来,可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。
23.B
24.C
25.B
26.D
27.D
28.A解析:虽然金山公司的WPSOffice和水中Office已经开拓了不少市场,但微软的Word是目前最流行的办公软件。
29.A解析:超媒体与超文本的区别是文档内容的不同,超文本只包含文本信息,而超媒体则包含了其他表示方式的信息,如图形,声音,动画等。
30.C
31.虚电路建立虚电路方式将数据报与电路交换结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。虚电路方式的工作过程分为虚电路建立、数据传输、虚电路拆除3个阶段。虚电路方式主要有以下特点:
—在每次进行分组传输之前,需要在源主机与目的主机之间建立一条逻辑连接;
—一次通信的所有分组都通过虚电路顺序传送,因此分组不必携带目的地址、源地址等信息,分组到达目的节点时不会出现丢失、重复、乱序的现象;
—分组通过虚电路上的每个节点时,节点只需要进行差错校验,不需要进行路由选择;
—通信子网中的每个节点可以与任何节点建立多条虚电路连接。
32.
33.
34.
35.文件系统文件系统
36.(16)身份识别【解析】身份认证又称身份识别,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。
37.(15)递归【解析】域名解析有两种方式。第一种称为递归解析,要求域名服务器系统一次性完成全部名字一地址变换。第二种称为反复解析,每次请求一个服务器,不行再请求别的服务器。
38.
39.表对象
\n
40.多跳
41.通信本题考查点是计算机网络拓扑对网络的影响。拓扑结构是决定通信网络性质的关键要素之一。“拓扑”一·词来源于拓扑学,拓扑学是几何学的一个分支,它把实体抽象成与其大小、形状无关的点,将点一点之间的连接抽象成线段,进而研究它们之间的关系。计算机网络中也借用这种方法来描述结点之间的连接方式。具体来说,就是将网络中的计算机和通信设备抽象成结点,将结点一结点之间的通信线路抽象成链路。这样一来,计算机网络被抽象成由一组结点和若干链路组成。这种由结点和链路组成的几何图形称之为计算机网络拓扑结构,或称网络结构。计算机网络拓扑结构是组建各种网络的基础。不同的网络拓扑结构涉及不同的网络技术,对网络性能、系统可靠性与通信费用都有重要的影响。
42.
43.用户代理代理服务器重定向服务器注册服务器用户代理,代理服务器,重定向服务器,注册服务器解析:按逻辑功能区分,SIP系统由用户代理,代理服务器,重定向服务器,注册服务器组成,其中用户代理分为用户代理客户机和用户代理服务器两部分,代理服务器负责接受用户代理发来的请求,重定向服务器用于规划SIP呼叫路径,注册服务器用于接收和处理用户端的客户请求。
44.\n域间路由选择或intra-domainrouting或IDR
\n
45.
46.代理服务器在局域网上的一台计算机上运行代理服务器软件,这台计算机称为代理服务器或网关。代理服务器的广域网端口接入Internet,局域网端口与本地局域网相连.局域网上运行TCP/lP协议。当局域网内的计算机有对Internet资源和服务的请求时。这些请求将被提交给代理服务器,并由代理服务器将它们送到Internet上;对于从Internet上返回的信息,代理服务器将识别这是对局域网中哪台计算机请求的响应.并把相应的信息传给该计算机,从而完成为局域网内的计算机对Internet的“代理服务”。这种代理服务是同时实现的,即局域网内的每一台计算机都可以同时通过代理服务器访问Internet,它们共享代理服务器的一个IP地址和同一账号。
47.科研机构科研机构解析:二级域名Ac代表科研机构。
48.CMIPCMIP解析:在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和CMIP实现的。
49.整机
【解析】计算机系统是由硬件和软件构成的,其中硬件分成芯片、板卡、整机和网络四个层次。
50.配置管理网络管理的5个基本功能是配置管理、故障管理、性能管理、计费管理和安全管理。事实上,网络管理还应该包括其他一些功能,如网络规划和对网络操作人员的管理等。不过除了基本的5项功能以外,其他网络管理功能的实现都与实际的网络条件有关。
—配置管理:配置管理的目标是掌握和控制网络和系统的配置信息、网络中各设备的状态,以及进行连接管理。配置管理最主要的作用是增强网络管理者对网络配置的控制,这是通过对设备的配置数据提供快速访问来实现的。
—故障管理:故障是出现大量或严重错误并需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程,主要作用是通过为网络管理者提供快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签是一个监视网络问题的前端进程。
—性能管理:性能管理功能允许网络管理者查看网络运行状况的好坏,其目标是维护网络运营效率和保证网络服务质量,使网络的性能维持在一个可以被接受的水平上。性能管理为网络管理者提供监视网络运行的关键参数,如吞吐率、利用率、错误率、响应时间和网络的一般可用度等。从概念上讲,性能管理包括监视和调整两大功能。
—计费管理:计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。计费管理的主要作用包括使网络管理者能测量和报告基于个人或团体用户的计费信息,分配资源,计算用户通过网络传输数据的费用后给用户开出账单。
—安全管理:安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未获得授权的用户访问。安全管理是指对网络资源以及重要信息的访问进行约束和控制。广东省珠海市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列关于Windows2003系统下DNS服务器参数的描述中,错误的是()。A.安装DNS服务时,根服务器被自动加入到系统中
B.反向查找区域用于将IP地址解析为域名
C.主机记录的TTL是该记录被查询后放到缓存中的持续时间
D.转发器用于将外部域名的查询转发给内部DNS服务器
2.IP地址块20/29的子网掩码可写为()
A.92
B.24
C.40
D.48
3.IP地址块60/28的子网掩码可写为()
A.92
B.24
C.40
D.48
4.作为结构化布线的标准,它主要说明了A.布线电缆的长度规则
B.布线电缆的型号和各种技术指标
C.电缆类型、设备以及布线规则
D.建筑物的构造方式、布线时应注意的事项
5.由于网络信息更新及时、传递速度快,只要信息收集者及时发现信息,就可以保证信息的()。
A.便于存储B.方便性C.时效性强D.准确性高
6.NetWare第二级容错主要是()。
A.针对文件服务器失效而设计的
B.针对硬盘表面介质损坏而设计的
C.针对硬盘和硬盘通道故障而设计的
D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失
7.传输层向用户提供()。
A.点到点服务B.端到端服务C.网络到网络服务D.子网到子网服务
8.下图是网络地址转换NAT的一个示例图中①和②是地址转换之后与转换之前的一对地址(含端口号),它们依次应为()A.,1234和,2341
B.,2341和,1234
C.,1234和,8080
D.,8080和,1234
9.IP地址36/29的子网掩码可写为()
A.92
B.24
C.40
D.48
10.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。
A.常规加密B.公钥加密C.对称加密D.单密钥加密
11.
12.
13.IPTV的基本技术形态可以概括为视频数字化、播放流媒体化和______。
A.传输ATM化B.传输IP化C.传输组播化D.传输点播化
14.关于Linux操作系统的描述中,错误的是
A.Linux是开放性的自由软件
B.Linux支持多任务、多用户
C.Linux的图形界面有KDE和GNOME
D.Linux不具有标准的兼容性
15.边界防范的根本作用是()。
A.对系统工作情况进行检验与控制,防止外部非法入侵
B.对网络运行状况进行检验与控制,防止外部非法入侵
C.对访问合法性进行检验与控制,防止外部非法入侵
16.在虚拟页式存储管理系统中,地址越界中断属于()。
A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断
17.如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是()。
A.数据链路层程序B.互联层程序C.传输层程序D.用户应用程序
18.IP地址块/26、4/26和28/26聚合后可用的地址数为()。
A.126B.186C.188D.254
19.提高Catalyst6500发生直接链路失效的收敛速度应使用的STP配置命令是()。
A.Switch-6500>(enable)setspantreeuplinkfastenable
B.Switch-6500>(enable)setspantreeportfast3/2enable
C.Switch-6500>(enable)setspantreebackbonefastenable
D.Switch-6500>(enable)setspantreeportfastbpdu—filterenable
20.下列对IPv6地址A7E0:0:0:0601:BC:0:0:05A3的简化表示中,错误的是()。
A.A7E0::BC:0:0:05A3
B.A7E0::0:1BC::5A3
C.A7E0:0:0:601:BC::05A3
D.A7E0:0:0:0601:BC::5A3
21.下列关于综合布线系统的描述中,错误的是()。
A.STP比UTP的抗电磁干扰能力好
B.水平布线子系统电缆长度应该在90m以内
C.多介质插座是用来连接计算机和光纤交换机的
D.对于建筑群子系统来说,管道内布线是最理想的方式
22.关于防火墙,下列说法中错误的是()
A.防火墙能隐藏内部IP地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供VPN功能
D.防火墙能阻止来自内部的威胁
23.目前用户局域网内部区域划分通常通过实现()。
A.物理隔离B.Vlan划分C.防火墙防范
24.
25.一个路由表通常包含许多(N,R)对偶序。其中,N和R代表的是()。
A.N指源主机的IP地址,R是到网络N路径上的“下一个”路由器的IP地址
B.N指要到达的网络的IP地址,R是到网络N路径上的“下一个”路由器的护地址
C.N指源网络的IP地址,R是到网络N路径上的默认路由IP地址
D.N指要到达的网络的IP地址,R是到网络N路径上的“上一个”路由器的企地址
26.下列关于光纤同轴电缆混合网HFC的描述中,错误的是()
A.HFC是一个双向传输系统
B.HFC改善了信号传输质量,提高了系统可靠性
C.HFC光纤结点通过同轴电缆下引线可以为500到2000个用户服务
D.HFC通过CableModem将光缆与同轴电缆连接起来
27.下列协议中属于城内组播路由协议的是()。
A.ARPB.ICMPC.HTTPD.DVMRPJ
28.目前,最常用的办公软件是()。
A.MSWordB.WPSOfficeC.永中OfficeD.Corel
29.超媒体与超文本的区别是______。
A.文档内容不同B.文档性质不同C.链接方式不同D.无区别
30.关于邮件列表的特点,下列哪种说法是不正确的()。
A.加入方便B.信息发布有针对性C.邮件列表的分类清晰D.简化信息发布
二、填空题(20题)31.虚电路交换方式试图将电路交换和结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。
32.
33.
34.
35.Linux操作系统由内核、外壳、
和应用程序四部分组成。
36.(16)身份认证又称为________,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。
37.(15)域名解析有两种方式,一种是反复解析,另一种是_______解析。
38.
39.MIB-2库中的管理对象可以分为两大类:标量对象和________。
40.
41.计算机网络拓扑主要是指【3】子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
42.
43.按逻辑功能区分,SIP系统由用户代理、代理服务器、重定向服务器、______。
44.自治系统之间的路由选择使用的是_________协议。
45.
46.通过局域网接入Inlerne,只需申请一个lP地址,局域网内的所有汁算机就都可以上网了,它是通过【4】实现的。
47.二级域名Ac代表【】。
48.在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和______实现的。
49.
50.在ISO定义的网络管理功能中,的功能包括初始化被管理对象、更改系统配置等。
参考答案
1.D转发器也是一个DNS服务器,是本地DNS服务器用于将外部DNS名称的DNS查询转发给该DNS服务器。因此本题的正确答案是D。
2.DD解析:因为IP地址块为20/29,后面数字为29,所以子网掩码应该32位中前29位为1,属于三位为0,也就是(11111111.11111111.11111111.11111000)2转换为十进制就是48,答案为D。
3.C子网掩码(subnetmask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。针对此题,IP的前28位与1相或,得40,故选项C正确。
4.C解析:结构化布线的标准主要说明了电缆类型、设备以及布线规则。
5.C
6.C解析:NetWare具有三级容错机制:NetWare的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare的第三级系统容错提供了文件服务器镜像功能。
7.B解析:传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。
8.B解析:图中的NAT转换过程是从Internet中IP为,端口8080的源主机发送了一个包给IP为,端口为2341的目标主机,而NAT转换器将这个IP为,端口为2341的目标主机转换成IP为,端口为1234在局域网中工作,然后冉逆向转换成返回Internet中。因此题中NAT转换表中转换后的IP为;转换之前,也就是主机专用IP为,答案选B。
9.D
10.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。
11.C
12.C
13.BIPTv的基本技术形态可以概括为:视频数字化、传输IP化和播放流媒体化,它包括音/视频编解码技术、音/视频服务器与存储阵列技术、IP单播与组播技术、IPQoS技术、IP信令技术、内容分送网络技术、流媒体传输技术、数字版权管理技术、IP机顶盒与EPG技术以及用户管理与收费系统技术等。
14.D解析:Linux操作系统具有标准的兼容性,它符合POSIX标准,它所构成的子系统支持所有相关的ANSI、ISO、IETF、W3C等业界标准。
15.C
16.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。
17.DUDP既不使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。因此,利用UDP协议传送的数据有可能会出现丢失、重复或乱序现象,一个使用UDP协议的应用程序要承担可靠性方面的全部工作。
18.C由题意可知,地址/26与4/26可以合并网段为/25,这与28/26无法聚合,所以可用的地址数为/125网段的27-2=126和28/26为地址数64-2=62的和。答案为C。
19.AUplinkfast的功能是当生成树拓扑结构发生变化和在使用上连链路组的冗余链路之间完成负载平衡时,提供快速收敛。配置命令格式为:setspantreeuplinkfastenable。故A选项正确。
20.BIPv6采用128位地址长度,每16位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法。因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于一个位段中中间的0不做省略;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为0字符时,可以用::(双冒号)来表示,但是一个IPv6地址只允许有一个双冒号;不能将一个段内有效的0压缩掉。故选择B选项。
21.CSTP电缆价格,不易施工,但比UTP的抗电磁干扰能力好。在综合布线系统中,水平布线子系统采用非屏蔽双绞线,长度应该在90m以内。信息插座应在内部作固定线连接,其中多介质信息插座用来连接铜缆和光纤。建筑群布线子系统所采用的铺设方式主要有架空布线、巷道布线、直埋布线、地下管道布线,或者是这4种铺设方式的任意组合,其中地下管道布线的铺设方式能够对线缆提供最佳的机械保护,是最理想的方式。故选择C选项。
22.D解析:本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来,可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年土地使用权出让合同5篇
- 2024年度主题餐厅品牌管理权与股份合作合同3篇
- 长治大棚租赁合同范例
- 2024ROHS环保标准承诺书及后续跟踪服务合同模板3篇
- 2024年商品房退房协议范本及装修保证金退还规则3篇
- 2024年度科研实验数据保密合同3篇
- 2024年生产型企业产权让渡协议范例版B版
- 2024年度企业员工职业发展规划合作协议3篇
- 2024年物联网技术在农业应用研发合同
- 《吴文化视角下的礼品包装设计研究》
- 厨房排油烟不锈钢风管施工方案
- 南京大学在校学生校史知识认知情况调查问卷
- 道德与法治中考备考建议课件
- 财产保险退保申请范文推荐6篇
- 食品工程原理课程设计
- YYT 0325-2022 一次性使用无菌导尿管
- 羊膜在眼科临床中应用课件
- (71)第十五章15.2.3整数指数幂1-负整数指数幂-导学案
- 初步设计方案询价表
- 2022年江苏省环保集团有限公司招聘笔试题库及答案解析
- 《汽车焊接技术》试卷期末理论考试含参考答案一套
评论
0/150
提交评论