




已阅读5页,还剩49页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
考试吧(E)-第一个极力推崇人性化服务的综合考试网站!2005年三级网络考前密卷选择题1-480 (201)不同类型的数据对网络传输服务质量有不同的要求,下面_参数是传输服务质量中的关键参数。A)传输延迟 B)峰值速率 C)突发报文数 D)报文长度答 案:A知识点:网络传输服务的基本概念评 析:不同类型的数据对网络传输服务质量有不同的要求,传输延迟是传输服务质量中的关键参数。(202)目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与_。A)应用层 B)物理层 C)接入层 D)传输层答 案:C知识点:计算机网络的定义与分类评 析:目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与接入层。(203)一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是_。A)连续地址编码模型 B)层次结构模型C)分布式进程通信模型 D)混合结构模型答 案:B知识点:计算机网络体系结构的基本概念评 析:网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。(204)在ISOOSI参考模型中,网络层的主要功能是_。A)组织两个会话进程之间的通信,并管理数据的交换B)数据格式变换、数据加密与解密、数据压缩与恢复C)路由选择、拥塞控制与网络互连D)确定进程之间通信的性质,以满足用户的需要答 案:C知识点:网络体系结构与协议的基本概念评 析:网络层的功能是在信源和信宿之间建立逻辑链路,为报文或报文分组的传递选择合适的路由以实现网络互联。为进行路由选择,要选择合适的路由选择算法,并针对网络情况实现拥塞控制。(205)从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。A)交换局域网 B)高速局域网 C)ATM网 D)总线局域网答 案:A知识点:网络体系结构与协议的基本概念评 析:交换式局域网彻底摒弃了过去广泛用于局域网的共享介质访问模式,而是采用了以局域网交换为中心的拓扑结构。每个站点都通过交换机和其他站点相联系。在进行站点和站点之间一对一通信时,数据信息并不发给其他各站点。和交换机相连的其他节点也可以并发地进行通信,各个通信互不干扰。(206)目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即_。A)Token Ring B)Token Bus C)CSMACD D)FDDI答 案:C知识点:网络体系结构与协议的基本概念评 析:CSMACD算法中,在检测到冲突,并发完阻塞信号后,为了降低再次冲突的概率,需要等待一个随机时间,然后用CSMA的算法发送。Ethernet网就是采用CSMACD算法,并用带有二进制指数退避和1-坚持算法。(207)某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面_是主干网优选的网络技术。 A)帧中继 B)ATM C)FDDI D)千兆以太网答 案:D知识点:网络互联技术与互联设备评 析:选项A,帧中继是最低层次的设备,只起放大信号的作用,用来驱动长的电缆:选项B,异步传输模式ATM是在BISDN中采用的一种传送模式,可适用于LAN和WAN;选项C,FDDI(光纤分布式数据接口,Fibre Distributing Data Interface)是用于高速局域网的介质访问控制标准,由X3T9.5委员会制定的;选项D,千兆以太网对于大量的数据应用(例如高清晰度电视图像的传送、数据仓库在决策分析中的应用),提供了更快的数据传输速率,是主干网优选的网络技术。(208)交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为_。A)100Mbps B)200Mbps C)400Mbps D)600Mbos答 案:B知识点;网络互联技术与互联设备评 析:100Mbps的全双工端口,端口带宽为200Mbps。(209)某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_协议。A)FTP B)HTTP C)SSL D)UDP答 案:C知识点:网络安全策略评 析:SSL(Secure Socket Layer)是一种用于保护传输层安全的开放协议,它在应用层协议(如HTTP,FTP)和底层的TCPIP之间提供数据安全,为TCPIP连接提供数据加密、服务器认证、消息完整性和可选的客户机认证。(210)浏览器中,_与安全、隐私无关的。A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件答 案:C知识点:浏览器、电子邮件及Web服务器的安全特性评 析:Java Applet和ActiveX控件中可能含有恶意代码,而对用户的机器造成破坏。Cookie能够记录用户的偏好等信息,但也可能因此泄漏用户的隐私。(211)典型的局域网可以看成由以下三部分组成:网络服务器、工作站与_。A)IP地址 B)通信设备 C)TCPIP协议 D)网卡答 案:B知识点:局域网分类与基本工作原理评 析:局域网由以下三部分组成:l、网络服务器2、工作站3、通信设备(212)在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_。A)物理层协议可以不同,而数据链路层协议必须相同B)物理层、数据链路层协议必须相同C)物理层协议必须相同,而数据链路层协议可以不同D)数据链路层与物理层协议都可以不同答 案:D知识点:局域网组网方法评 析:在设计一个由路由器互连的多个局域网的结构中,数据链路层与物理层协议都可以不同。(213)用于将MAC地址转换成IP地址的协议一般为_。A)ARP B)RARP C)TCP D)IP答 案:B知识点:Internet通信协议TCPIP评 析:ARP:地址解析协议,用于将IP地址映射到MAC地址;RARP:反向地址解析协议,用于将MAC地址映射成IP地址;IP:互联网协议,是Internet网中的核心协议;TCP:传输控制协议,用于向用户提供双工的、可靠的、面向连接的服务。(214)判断下面_说法是错误的。A)一个Internet用户可以有多个电子邮件地址B)用户通常可以通过任何与Internet连接的计算机访问自己的邮箱C)用户发送邮件时必须输入自己邮箱账户密码D)用户发送给其他人的邮件不经过自己的邮箱答 案:C知识点:Internet的基本结构与主要服务评 析:用户访问自己的邮箱时才需要输入自己邮箱账户密码,发送邮件时不需要输入密码。(215)在采用TDMA时,对于容量为2048Mbps的信道来说,如果共享信道的所有信息源传输速率都为64Kbps,则在一个周期内,该信道可允许_个信息源共享而不发生相互干扰或重叠。A)32 B)16 C)4 D)256答 案:A知识点:数据通信技术基础评 析:信道总容量为2.048Mbps,每个信源传输速率均为64Kbps,最多允许的信息源个数为2.048*100064=32。(216) _对电话拨号上网用户访问Internet的速度没有直接影响。A)用户调制解调器的速率 B)ISP的出口带宽C)被访问服务器的性能 D)ISP的位置答 案:D知识点:Internet接入方法评 析:影响用户电话拨号上网访问Internet的速度的因素有:l、用户调制解调器的速率;2、ISP的出口带宽:3、被访问服务器的性能。(217)对于下列说法,_是正确的。A)UDP协议可以提供可靠的数据流传输服务B)UDP协议可以提供面向连接的数据流传输服务C)UDP协议可以提供全双工的数据流传输服务D)UDP协议可以提供面向非连接的数据流传输服务答 案:D知识点:Internet通信协议-TCPIP评 析:UDP(User Datagram Protocol)用户数据报协议,是一个面向无连接的不可靠的传输协议,它不能提供可靠的数据流传输服务,可以提供面向无连接的数据流传输服务,可以提供单工的数据流传输服务,一般用于对传输信息实时性较高,但准确性相对次要的场合。(218)假设中国到美国的国际长途费为184元分钟,市话费为034元分钟,Internet使用费为10元/小时。如果国内的某Internet用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支付的费用为_。A)152元 B)2元 C)557元 D)552元答 案:A知识点:Internet接入方法评 析:0.34*30+103060=10.2+5=l5.2。(219)判断下面_是正确的。A)Internet中的一台主机只能有一个IP地址 B)一个合法的IP地址在一个时刻只能有一个主机名C)Internet中的一台主机只能有一个主机名D)IP地址与主机名是一对应的答 案:B知识点:Internet通信协议TCPIP评 析:一个合法的IP地址在一个时刻只能有一个主机名。(220)关于IPv6地址的描述中不正确的是_。A)IPv6地址为128位,解决了地址资源不足的问题B)IPv6地址中包容了IPv4地址,从而可保证地址向前兼容C)IPv4地址存放在IPv6地址的高32位D)IPv6中自环地址为0:0:0:0:0:0:0:10答 案:C知识点:Internet的发展评 析:IPv6地址为128位的,从而永远的解决了地址资源不足的问题。为了保证从IPv4向IPv6的平稳过渡,在IPv6地址的低32位中存放以前的IPv4地址,同时高96位置O,如果有的路由器或主机结点不支持IPv6,则将第33-48(从低位到高位)置1。在IPv6中,用全0地址表示未指定地址,它一般用于计算机系统启动时。用0:0:0:0:O:0:0:l表示自环地址。(221)如果IP地址为20213019133,屏蔽码为2552552550,那么网络地址是_。A)20213000 B)202000C)20213019133 D)2021301910答 案:D知识点:Internet通信协议TCPIP评 析:根据IPv4协议,IP地址由32位二进制数构成,由点分十进制表示时,分为4段,每段由8位二进制数构成。为了使网络的路由器知道要把数据报转到哪一个子网中,必须由一个码来确定子网号,这个码就是屏蔽码,或者叫做掩码。屏蔽码(掩码)的作用是把IP地址中的子网主机号屏蔽掉,得出子网号。这就可以通过二进制数的按位“与”来实现。本题中,IP地址为20213019133,屏蔽码为2552552550,即:IP地址为:11001010,10000010,1011111l,00100001屏蔽码为:111lllll,1111l1ll,l1lll1ll,00000000“与”的结果:11001010,10000010,10111ll1,00000000所以原来的主机号部分是:00000000,即O,可知网络号为:2021301910。(222)如果用户希望在网上聊天,可以使用Internet提供的_。A)新闻组服务 B)电子公告牌服务C)视频会议服务 D)电子邮件服务答 案:B知识点:Internet的基本结构与主要服务评 析:网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章:电子公告牌提供了一块公共电子白板,可以发表自己的意见;电子邮件是利用国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。它具有传输速度快,传输可靠性高,保密性差等特点;文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主机上的文件“下载”到自己的用户主机上,也可以把文件“上传”到远程主机上。(223)下面_加密算法属于对称加密算法。A)RSA B)SHA C)DES D)MD5答 案:C知识点:加密与认证技术评 析:RSA算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。DES(Data Encryption Standard,数据加密标准)是美国国家标准和技术局在1977年采用的数据加密标准。这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。此种加密算法属于对称算法。(224)美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是_。A)A级 B)B级 C)C级 D)D级答 案:A知识点:信息安全的基本概念评 析:美国国防部在1985年正式颁布了DoD可信计算机系统评估标准。在这个标准中,对于计算机系统的安全等级做了七级划分:D,Cl,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。(225)下面_不是网络管理协议。A)SNMP B)LABP C)CMISCMIP D)LMMP答 案:B知识点:网络管理的基本概念评 析:LABP不是网络管理协议。(226)下面的安全攻击中不属于主动攻击的是_。A)假冒 B)拒绝服务 C)重放 D)流量分析答 案:D知识点:网络安全策略评 析:被动攻击的特点是偷听或监视传送,其目的是获得信息,有:泄露信息内容与流量分析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。(227)陷门的威胁类型属于_。A)授权侵犯威胁 B)植入威胁C)渗入威胁 D)旁路控制威胁答 案:B知识点:网络安全策略评 析:植入威胁主要有特洛伊木马和陷门;渗入威胁包括旁路控制和授权侵犯。(228)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_。A)常规加密系统 B)单密钥加密系统C)公钥加密系统 D)对称加密系统答 案:C知识点:加密与认证技术评 析:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。(229)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。A)数字签名技术 B)消息认证技术C)数据加密技术 D)身份认证技术答 案:A知识点:加密与认证技术评 析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。(230)电子商务的交易类型主要包括_。A)企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式B)企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式C)企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式答 案:A知识点:电子商务基本概念与系统结构评 析:电子商务的交易类型主要包括企业与个人的交易(B to C)方式、企业与企业的交易(BtoB)方式。(231)建立EDI用户之间数据交换关系,通常使用的方式为_。A)EDI用户之间采用专线进行直接数据交换B)EDI用户之间采用拨号线进行直接数据交换C)EDI用户之间采用专用EDI平台进行数据交换D)EDI用户之间采用专线和拨号线进行直接数据交换答 案:C知识点:电子商务基本概念与系统结构评 析:建立EDI用户之间数据交换关系,通常是EDI用户之间采用专用EDI平台进行数据交换。(232)在电子商务应用中,下面哪一种说法是错误的_。A)证书上具有证书授权中心的数字签名B)证书上列有证书拥有者的基本信息C)证书上列有证书拥有者的公开密钥D)证书上列有证书拥有者的秘密密钥答 案:D知识点:电子商务基本概念与系统结构评 析:在颁发的认证证书上包括了凭证拥有单位的名称(或自然人的姓名)、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、发证单位的数字签名和其他相关信息。(233)电子政务的业务格式有_。I、政府与政府间II、政府与企业间III、政府与公民间IV、政符与法人间A)I、II和III B)I、II和IVC)II、III和IV D)I、III和IV答 案:A知识点:电子政务基本概念与系统结构评 析:电子政务主要有G to G(政府与政府间)、G to B(政府与公民间)、G to C(政府与企业间)三种格式。(234)电子商务安全要求的四个方面是_。A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性答 案:C知识点:电子商务基本概念与系统结构评 析:电子商务安全有以下四个方面的要求:1、传输的安全性;2、数据的完整性;3、交易各方的身份认证;4、交易的不可抵赖性。(235)关于防火墙的功能,以下_描述是错误的。A)防火墙可以检查进出内部网的通信量B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C)防火墙可以使用过滤技术在网络层对数据包进行选择D)防火墙可以阻止来自内部的威胁和攻击答 案:D知识点:防火墙技术的基本概念评 析:防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。(236)为了验证带数字签名邮件的合法性,电子邮件应用程序(如Outlook Express)会向 _。A)相应的数字证书授权机构索取该数字标识的有关信息B)发件人索取该数字标识的有关信息C)发件人的上级主管部门索取该数字标识的有关信息D)发件人使用的ISP索取该数字标识的有关信息答 案:A知识点:浏览器、电子邮件及Web服务器的安全特性评 析:为了验证带数字签名邮件的合法性,电子邮件应用程序(如Outlook Express)会向相应的数字证书授权机构索取该数字标识的有关信息。(237)SDH信号最重要的模块信号是STM-l,其速率为_。A)622080Mbps B)122080MbpsC)155520Mbps D)250Gbps答 案:C知识点:网络新技术 评 析:SDH信号最重要的模块信号是STMl,其速率为155520Mbps。(238)ATM信元长度的字节数为_。A)48 B)53 C)32 D)64答 案:B知识点:网络新技术评 析:ATM数据传送单位是一固定长度的分组,称为“信元”,它有一个信元头及一个信元信息域,信息长度为53个字节,其中信元头占5个字节,信息域占48个字节。(239)异步传输模式技术中“异步”的含义是_。A)采用的是异步串行通信技术B)网络接口采用的是异步控制方式C)周期性地插入ATM信元D)随时插入ATM信元答 案:D知识点:网络新技术评 析:CCITT给ATM提出的建议定义认为:ATM是一种转换模式,在这一模式中,信息被组成“信元”,而包含一段信息的信元并不需要周期性的出现,换句话说,信元和信元之间的时间间隔可以是不固定的,即随机的,所以叫做“异步传输”。(240)接入网技术复杂、实施困难、影响面广。下面_技术不是典型的宽带网络接入技术。A)数字用户线路接入技术 B)光纤同轴电缆混合接入技术C)电话交换网络 D)光纤网络答 案:C知识点:宽带网络技术评 析:典型的宽带网络接入技术有以下几种:l、数字用户线路接入技术;2、光纤同轴电缆混合接入技术;3、光纤网络。(241)以下说法正确的是_。A)奔腾芯片是16位的,安腾芯片是32位的B)奔腾芯片是32位的,安腾芯片是32位的C)奔腾芯片是16位的,安腾芯片是64位的D)奔腾芯片是32位的,安腾芯片是64位的答 案:D 知识点:计算机系统组成评 析:计算机有8位、16位、32位以及64位之分。例如:奔腾是32位的,这是指该处理器,特别是其中的寄存器能够保存32位的数据。寄存器的位数越高,处理器一次能够处理的信息就越多。奔腾芯片是32位的,用于服务器的Alpha芯片和安腾芯片是64位的。(242)在下列软件中,不是系统软件的是_。A)DBMS B)Windows 2000 C)PhotoShop D)编译软件答 案:C知识点:计算机软件的基础知识评 析:计算机软件分为系统软件与应用软件。编译软件、操作系统、编辑软件、DBMS均属于系统软件,而PhotoShop是用来进行图像处理的应用软件。(243)以下说法正确的是_。A)现在手持设备还都不能上网B)现在家用计算机和多媒体计算机完全不一样C)现在笔记本电脑与台式机性能相差不多D)现在高档微机与工作站区别很大答 案:C知识点:计算机系统组成评 析:工作站与高档微机的差别主要表现在工作站通常要有一个屏幕较大的显示器,所以几乎没有区别。随着技术的发展。所有的计算机都是多媒体计算机了。笔记本电脑与台式机的功能不相上下,但体积小、重量轻、价格贵。手持设备又称掌上电脑或亚笔记本,比笔记本更小、更轻,部分手持设备是能够上网的。(244)在以下的图片格式中,可用来显示动画的文件格式是_。A)BMP B)GIF C)PCX D)JPG答 案:B知识点:多媒体的基本概念。评 析:在计算机中,对于图片的存储。有多种格式,bmp文件足一种无损位图文件,其缺点是文件太大,gif文件可支持动画,但其颜色只能达到256色,而jpg文件既可以保证较高的保真度,又大大缩小了文件的体积,PCX是PC机绘图程序采用的一种位图图像专用格式,不支持动画。(245)软件的生命周期包括计划阶段、_。A)开发阶段与测试阶段 B)研究阶段与使用阶段C)开发阶段与运行阶段 D)运行阶段与维护阶段答 案:C知识点:计算机软件的基础知识评 析:软件生命周期指计划阶段、开发阶段与运行阶段。计划阶段分为问题定义与可行性研究两个予阶段;开发阶段分为前期的需求分析、总体设计、详细设计三个小阶段和后期的编码、测试两个子阶段。(246)在下面的网络中,具有高速度、短距离、低误码特点的是_。A)广域网(WAN) B)城域网(MAN)C)局域网(LAN) D)万维网(WWW)答 案:C知识点:广域网、局域网与城域网的分类、特点与典型系统评 析:局域网的典型特性是:高数据速度(O1Mbps到100Mbps),短距离(0.1km到25km),低误码率(10-8到10-11)。(247)在下列多路复用技术中,适合于光纤通信的是_。A)TDMA B)CDMA C)WDMA D)FDMA答 案:C知识点:数据通信技术基础评 析:在数据通信中,有多种复用技术可以使用。FDMA(频分多路复用技术)一般用在模拟通信中,如电话。TDMA(时分多路复用技术)可用于数字信号的传输。如计算机网络。CDMA(码分多路复用技术)可用来进行无线电通信。WDMA(波分多路复用技术)可用来实现光纤通信中的多路复用。(248)在TCPIP参考模型中,TCP协议应该位于_。A)网络接口层 B)网际层 C)应用层 D)传输层答 案:D知识点:网络体系结构与协议的基本概念评 析:在TCPIP模型中,TCP协议用来提供可靠的面向连接的传输服务,它与UDP协议一样,位于TCPIP模型中的传输层。(249)最早出现的计算机网络是_。A)ARPANet B)Ethernet C)Internet D)Bitnet答 案:A知识点:计算机网络的定义与分类评 析:1969年,美国国防部高级研究计划局(DARPA)建立了全世界第一个分组交换网ARPANET,即Internet的前身,这是一个只有四个结点采用存储转发方式的分组交换广域网。(250)下面是由NOS提供的局域网通信服务的是_。A)服务器与数据库间的通信 B)工作站与网络服务器间的通信C)工作站与数据库间的通信 D)服务器与服务器间的通信答 案:B知识点:操作系统的基本功能评 析:在NOS中,数据库与服务器、工作站问的通信一般由DBMS来完成,服务器与服务器间的通信一般是由网络协议来完成的。NOS一般用来完成服务器与工作站间的通信。(251)下列不属于Windows 2000 Server的特点是_。A)具有可扩展性与可调整性的活动目录B)具有单一网络登录能力的域模式C)按位置区分的全局组与本地组D)具有平等关系的域控制器答 案:C知识点:了解当前流行的网络操作系统的概念评 析:活动目录是Windows 2000的主要特点之一,其具有很强的扩展性与可调整性,在Windows 2000 Server中具有单一网络登录能力的域模式,各个域控制器间具有平等关系,在Windows 2000中不再区分本地组与全局组。(252)若网络环境侧重于CS应用程序,在下列NOS中,最合适的是_。A)Microsoft的Windows 2000 Server B)Novell的NetWareC)Linux系统 D)Unix系统答 案:D知识点:网络操作系统的基本功能评 析:在常见的网络操作系统中,Unix在C/S应用程序中占有较大的优势。(253)在NetWare采用的高级访问硬盘机制中,错误的是_。A)目录与文件Cache B)同步写盘C)多硬盘通道 D)目录Hash答 案:B知识点:了解当前流行的网络操作系统的概念评 析:在NetWare操作系统高级访问硬盘机制中,具有目录与文件Cache,多硬盘通道及后台写盘能力,但不具备同步写盘能力。(254)在下面各项中,不是用来实现按名查找磁盘文件的是_。A)FAT B)NTFS C)FTP D)HPFS答 案:C知识点:了解当前流行的网络操作系统的概念评 析:在DOS中采用的文件系统为FAT,在WinNT系统可采用NTFS与FAT,在Win9X中可以采用FAT、FAT32,而在OS/2中可以采用HPFS格式,FTP是文件传输协议,不是分区格式。(255)目前的数据加密技术可以分为_。A)对称型加密与不对称型加密B)对称型加密与不可逆加密C)对称型加密、不对称型加密与不可逆加密D)对称型加密与可逆加密答 案:C知识点:加密与认证技术评 析:在密码学中,数据加密技术主要分成三种。第一种,其加密密钥与解密密钥相同,称之为对称加密算法。像RSA这种加密密钥与解密密钥不同的加密算法被称为非对称加密算法。另外,还有一种不可逆的加密算法,加密后无法对其解密,如MD5。(256)以下关于城域网建设的描述中,说法不正确的是_。A)传输介质采用光纤 B)传输协议采用FDDIC)交换结点采用基于IP的高速路由技术D)体系结构采用核心交换层、业务汇聚层与接入层三层模式答 案:B知识点:网络互联技术与互联设备评 析:早期的城域网产品主要是光纤分步式数据接口FDDI(Fiber Distributed Data Interface)。随着各类用户访问Internet需求的不断增长,传统的FDDI技术已经不能满足宽带城域网的建设的需要。目前各种城域网建设方案的共同点是:传输介质采用光纤,交换节点采用基于IP交换的高速路由交换机和ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层三层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。(257)计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示_。A)网络层次 B)协议关系 C)体系结构 D)网络结构 答 案:D知识点:计算机网络的定义与分类评 析:计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示网络结构,反应出网络中各实体间的结构联系。(258)一个网络协议主要由以下三个要素组成:语法、语义与时序。其中语法规定了_信息的结构与格式。用户数据服务原语控制信息应用程序A)和 B)和 C)、和 D)和答 案:B知识点:网络体系结构与协议的基本概念评 析:网络协议含有三个要素:语义、语法和时序。语法即用户数据与控制信息的结构和格式;语义即需要发出何种控制信息,以及完成的动作与做出的响应:时序即对事件事先顺序的说明。(259)在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于_。A)频带传输 B)宽带传输 C)基带传输 D)IP传输 答 案:A知识点:网络互联技术与互联设备评 析:所谓频带传输是指把数字信号调制成音频信号后再发送和传输,到达时再把音频信号解调成原来的数字信号。宽带传输常用于LAN中,它是利用频带至少为0133MHz的宽带同轴电缆作为传输介质。基带传输是指将数字设备发出的数字信号,原封不动地送入信道上去传输。由此可见,利用电话交换网与调制解调器进行数据传输的方法是频带传输。(260)在TCPIP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的_。A)点-点连接 B)操作连接 C)端一端连接 D)控制连接答 案:C知识点:网络体系结构与协议的基本概念评 析:传输层的主要任务是向用户提供可靠的端到端服务(End-to-End),透明地传送报文。(261)香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中, 与信道的最大传输速率相关的参数主要有信道带宽与_。A)频率特性 B)信噪比 C)相位特性 D)噪声功率答 案:B知识点:数据通信技术基础评 析:香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输速率与信道带宽,信噪比的关系是:数据传输速率=信道带宽log2(1+信噪比)。它给出了一个有限带宽、有热噪声信道的最大数据传输速率的极限值。(262)误码率描述了数据传输系统正常工作状态下传输的_。A)安全性 B)效率 C)可靠性 D)延迟答 案:C知识点:数据通信技术基础 评 析:误码率是指二进制码元在数据传输系统中被传错的概率。它是衡量数据传输系统正常工作状态下传输可靠性的参数。(263)应用层DNS协议主要用于实现_网络服务功能。A)网络设备名字到IP地址的映射 B)网络硬件地址lP地址的映射C)进程地址IP地址的映射 D)用户名到进程地址的映射答 案:A知识点:Internet的基本结构与主要服务评 析: 1、网络终端协议TELNET,用于实现互联网中远程登录功能。2、文件传输协议FTP,用于实现互联网中交互式文件传输功能。3、电子邮件协议SMTP,用于实现互联网中电子邮件传送功能。4、域名服务DNS,用于实现网络设备名字到IP地址映射的网络服务。5、路由信息协议R1P,用于网络设备之间交换路由信息。6、网络文件系统NFS,用于网络中不同主机间的文件共享。7、NTTP协议,用于WWW服务。(264)数据传输速率是描述数据传输系统的重要技术之一,数据传输速率在数值上等于每秒钟传输构成数码代码的二进制_。A)比特数 B)字符数 C)帧数 D)分组数答 案:A知识点:局域网组网方法评 析:数据传输速率在数值上等于每秒钟传输构成数码代码的二进制比特数。(265)采用CSMACD介质访问控制方法的局域网适用于办公自动化环境。这类局域网在 _网络通信负荷情况下表现出较好的吞吐率与延迟特性。A)较高 B)较低 C)中等 D)不限定答 案:B知识点:局域网组网方法评 析:CSMACD方法用来解决多节点如何共享公用总线传输介质的问题。它在网络通信负荷较低时表现出较好的吞吐率与延迟特性。但是当网络通信负荷增大时,由于冲突增多,网络吞吐率下降。传输延迟增加,因此适用于办公自动化等对数据传输实时性要求不严格的应用环境。(266)网络结构化布线技术目前得到了广泛应用。_网络标准的出现对促进网络结构化布线技术的发展起了关键的作用。A)10BASE5 B)10BASE2 C)10BASE-T D)100BASE-TX答 案:C知识点:局域网组网方法评 析:人们认为20世纪90年代局域网技术的一大突破是使用非屏蔽双绞线UTP的10BASE-T标准的出现。10BASE-T标准的广泛应用导致了结构化布线技术的出现,使得使用非屏蔽双绞线UTP、速率为10M的Ethernet遍布世界各地。(267)局域网交换机具有很多特点。下面关于局域网交换机的论述中说法不正确的是_。A)低传输延迟 B)高传输带宽C)可以根据用户级别设置访问权限D)允许不同传输速率的网卡共存于同一个网络答 案:C知识点:高速局域网评 析:局域网交换机的特性主要有以下几点:l、低交换传输延迟;2、高传输带宽;3、允许lOMbpslOOMbps共存:4、局域网交换机可以支持虚拟局域网服务。(268)从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为_。A)几微秒 B)几十微秒 C)几百微秒 D)几秒答 案:B知识点:高速局域网评 析:交换式局域网的主要特性之一是它的低交换传输延迟。从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为几十微秒,网桥为几百微秒。(269)1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为_。A)50米 B)100米 C)200米 D)500米答 案:B知识点:高速局域网评 析:1000 BASE-T标准可以支持多种传输介质。目前1000 BASE-T有以下几种有关传输介质的标准:1、1000 BASE-T标准使用的是5类非屏蔽双绞线,长度可达到lOOm;2、1000 BASE-CX标准使用的是屏蔽双绞线,长度可达到25m;3、1000 BASE-LX标准使用的是波长为1300nm的单模光纤,长度可达3000m;4、1000 BASE-SX标准使用的波长为850nm的多模光纤,长度可达300m500m。(270)网络操作系统提供的网络管理服务工具可以提供的主要功能有_。I网络性能分析 II网络状态监控 III应用软件控制 IV存储管理A)I和II B)II和IV C)I、II和IV D)I、和答 案:C知识点:网络操作系统的基本功能评 析:网络操作系统提供了丰富的网络管理工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。(271)Unix操作系统一直是最普遍使用的网络操作系统之一,下列说法不正确的是_。A)AIX是IBM的Unix系统B)Solaris是SCO公司的Unix系统C)HP-UX与DigitalUNIX都是HP公司的UNIX系统D)SunOS是Sun公司的UNIX系统答 案:B知识点:常用网络操作系统评 析:Solaris是Sun公司的网络操作系统,不是SCO公司的,其他几项说法均是正确的。(272)基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、 用户信任者权限与_。最大信任者权限屏蔽 物理安全性 目录与文件属性 协议安全性A)和 B)和 C)和 D)和答 案:B知识点:网络操作系统的基本功能评 析:基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与最大信任者权限屏蔽、目录与文件属性。(273)在路由器互联的多个局域网中,通常要求每个局域网的_。A)数据链路层协议和物理层协议都必须相同B)数据链路层协议必须相同,而物理层协议可以不同C)数据链路层协议可以不同,而物理层协议必须相同D)数据链路层协议和物理层协议都可以不同答 案:D知识点:Internet通信协议TCPIP评 析:在路由器互联的多个局域网中,通常要求每个局域网的数据链路层与物理层可以不同,但是数据链路层以上的高层要采用相同的协议。(274)关于IP提供的服务,下列说法正确的是_。A)IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B)IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C)IP提供可靠的数据投递服务,因此数据报投递可以受到保障D)IP提供可靠的数据投递服务,因此它不能随意丢弃报文答 案:A知识点:Internet通信协议TCPIP评 析:IP协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程、该协议对投递的数据报格式有规范、精确的定义。总的说来,运行IP协议的网络层可以为其高层用户提供如下三种服务:l、不可靠的数据投递服务;2、面向无连接的传输服务;3、尽最大努力投递服务,IP并不随意的丢弃数据报,只有当系统的资源用尽、接收数据报错误和网络出现故障等状态下,才不得不丢弃报文。(275)VLAN在现代组网技术中占有重要地位。在由多个VLAN组成的一个局域网中,以 下说法不正确的是_。A)当站点从一个VLAN转移到另一个VLAN时,一般不需要改变物理连接B)VLAN中的一个站点可以和另一个VLAN中的站点直接通信C)当站点在一个VLAN中广播时,其他VLAN中的站点不能收到D)VLAN可以通过MAC地址、交换机端口等进行定义答 案:B知识点:局域网组网方法评 析:VLAN是建立在局域网交换机和ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的节点组成不受物理位置的限制。当站点从一个VLAN转移到另一个VLAN时,只需要通过软件设置,而不需要改变它的物理连接。VLAN中的一个站点不可以直接和另一个VLAN中的站点通信。当站点在一个VLAN中广播时,其他VLAN中的站点不能收到。VLAN可以通过MAC地址、交换机端口等进行定义。(276)在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中_。A)报头长度字段总长度字段都以8比特为计数单位B)报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位C)报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位D)报头长度字段和总长度字段都以32比特为计数单位答 案:C知识点:Internet通信协议TCPIP评 析:在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中报头长度以32bit为单位,指出该报头的长度。总长度以8bit为单位,指出整个IP数据报的长度,其中包含头部长度和数据区长度。(277)在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的_。A)源地址和目的地址都不会发生变化B)源地址有可能发生变化而目的地址不会发生变化C)源地址不会发生变化而目的地址可能发生变化D)源地址和目的地址都有可能发生变化答 案:A知识点:tnternet通信协议TCPIP评 析:在整个数据报传输过程中,无论经过什么路由,无论如何分片,源IP地址和目的IP地址均保持不变。(278)在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,通常_。A)源主机和中途路由器都知道IP数据报到达目的主机需要经过的完整路径B)源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C)源主机不知道IP数据报到达目的主机需要经过的完整路径,而中途路由器知道D)源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径答 案:D知识点:Intern
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 地铁建造工程节点方案(3篇)
- 丰台工程用井方案(3篇)
- 农业无人机租赁市场用户满意度调查与2025年服务质量提升策略
- 农业无人机监测与遥感技术在2025年产量预测中的应用分析报告
- 牧童谣课件教学课件
- 矿业会计面试题及答案解析
- 安全教育培训评估意见课件
- 风电叶片回收处理技术现状分析及2025年产业化前景展望报告
- 2025年电力行业市场前瞻:电力物联网技术创新投资战略分析
- 停车场租赁书
- JG/T 333-2011混凝土裂缝修补灌浆材料技术条件
- 宾馆内部治安管理制度
- “美感让美安全”专项行动工作实施方案解读课件
- 立克次体病患者护理
- 新《职业病危害工程防护》考试复习题库(浓缩500题)
- 合作代建合同协议书
- 送养协议书范本
- 三星手机市场定位、营销策略及消费者行为研究
- 中国石化考试题及答案
- 2025-2030中国抗癫痫药行业市场发展趋势与前景展望战略研究报告
- 水土保持试题多选及答案
评论
0/150
提交评论