计算机等级考试【四级网络工程师】第八套.doc_第1页
计算机等级考试【四级网络工程师】第八套.doc_第2页
计算机等级考试【四级网络工程师】第八套.doc_第3页
计算机等级考试【四级网络工程师】第八套.doc_第4页
计算机等级考试【四级网络工程师】第八套.doc_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四级网络工程师题库第八套1. 从计算机应用角度来看,操作系统的主要作用是提供 ( )A) 人机交互接口B) 软件开发基础C) 第一道安全防线D) 虚拟机和扩展机A【解析】操作系统是管理和控制计算机硬件与软件资源的计算机程序,是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。故选择A选项。2. 共享性是操作系统的特征之一,下列共享设备中,哪种设备可以共享但是不能被抢占使用? ( )A) CPUB) 打印机C) 硬盘D) 内存B 【解析】只有共享设别才能被抢占,打印机是独享设备,不能被抢占,CPU、硬盘、内存属于共享设备,可以被抢占。故选择B选项。3. 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 ( )A) 操作系统所处的状态B) CPU在运行时所处的状态C) 内存在运行时所处的状态D) 安全系统所处的状态B【解析】在处理器的存储保护中,主要有两种权限状态,一种是核心态(管态),也被称为特权态;一种是用户态(目态)。核心态是操作系统内核所运行的模式,运行在该模式的代码,可以无限制地对系统存储、外部设备进行访问。故选择B选项。4. 外部I/O设备向处理器发出的中断信号又称为 ( )A) 中断请求B) 中断断点C) 中断屏蔽D) 中断优先级排队A【解析】紧急事件须向处理器提出申请(发一个电脉冲信号),要求中断,即要求处理器先停下自己手头的工作先去处理我的急件,这一申请过程,称中断请求。故选择A选项。5. 编写程序时通常会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 ( )A) 从当前程序跳转到调用程序B) 调用程序多次嵌套与递归C) 调用程序一般与当前程序有关D) 调用结束后返回原程序B【解析】由操作系统实现提供的所有系统调用所构成的集合即程序接口或应用编程接口。是应用程序同系统之间的接口。其中,调用程序多次嵌套与递归是系统调用无法实现的功能。故选择B选项。6. 计算机操作系统中,所谓进程的唯一标志是指 ( )A) 进程控制块B) 程序指令代码C) 程序堆栈段D) 程序变量和数组A【解析】进程控制块,是用来在内存中唯一标识和管理进程活动的控制结构。故选择A选项。7. 某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? ( )A) 1B) 20C) 19D) 0D【解析】单核处理机的计算机系统中,处于运行状态的进程至多有一个,最少一个都没。故选择D选项8. 当用户在编程中需要创建一个进程时,他可以采用下列哪一种方法?( )A) 调用进程创建原语由操作系统创建进程B) 填写进程控制块的数据结构并提交系统C) 填写进程控制块的数据结构并将其放入就绪队列D) 将用户所在进程的进程控制块复制一份给新进程A【解析】调用进程创建原语由操作系统创建进程,操作系统创建一个新进程的过程如下:1) 申请空白PCB。2) 为新进程分配资源。3) 初始化进程控制块。4) 将新进程插入就绪队列,如果进程就绪队列能够接纳新进程,便将新进程插入到就绪队列中。故选择A选项。9. 对于如下C语言程序 int main()printf(Hello Worldn);fork();printf(Hello Worldn);在UNIX操作系统中正确编译链接后,其正确的运行结果是 ( )A) 共打印出2行Hello WorldB) 共打印出3行Hello WorldC) 共打印出4行Hello WorldD) 共打印出5行Hello WorldB【解析】计算机程序设计中的fork()函数。返回值: 若成功调用一次则返回两个值,子进程返回0,父进程返回子进程标记;否则,出错返回-1。在创建进程之前输出一行Hello World。假设程序正确运行并创建子进程成功,那么,子进程为0,父进程为进程号,故输出两行Hello World,总结输出3行Hello World。故选择B选项。10. 有如下C语言程序void * th_f(void * arg)printf(Hello World);pthread_join(2);int main(void)pthread_t tid;int st;st = pthread_create(&tid, NULL, th_f, NULL);if(st=0)printf(Oops, I can not createthreadn);exit(NULL);针对上述程序,下列叙述中哪一个是正确的? ( )A) 线程th_f运行后主动退出B) 线程th_f运行后等待一个特定的线程退出C) 线程th_f运行后主动释放CPU给其他线程D) 线程th_f运行后进入死循环B【解析】pthread_create(&tid, NULL, th_f, NULL);创建线程后,运行该线程,th_f线程中调用了pthread_join(2);。线程th_f运行后等待该线程退出后退出。故选择B选项。11. 某系统在打印数据时,读数据进程、处理数据进程和打印结果进程之间的相互关系是 ( )A) 互斥关系B) 同步关系C) 前趋关系D) 后趋关系B【解析】异步环境下的一组并发的进程因直接制约而互相发送消息、进行相互合作、相互等待,使得各进程按一定的速度执行的过程称为进程间的同步。题中三个进程因读取数据、处理数据、输出数据而相互制约,相互合作,相互等待,因此是同步关系。故选择B选项。12. 为了保证临界资源的正确使用,进程在结束对临界资源的访问后必须通过下列哪一区才能离开? ( )A) 进入区B) 临界区C) 退出区D) 剩余区C【解析】为了保证计算机中临界资源的正确使用,进程在对临界资源访问前,必须首先调用进入区代码,然后执行临界区代码,最后执行退出区代码。故选择C选项。13. 利用内存中若干公共缓冲区组织成队列,以实现进程之间信息交换的通信方式称为 ( )A) 共享内存B) 消息机制C) 管道通信D) 套接字B【解析】信息传递是一种通信的形式,在并发计算、并行计算、面向对象程序设计与进程间通信中使用。信息传递直接发送消息给一个进程,消息采用内存中若干公共缓冲区组织成队列,依赖进程或基础框架来调用实际执行的代码。故选择B选项。14. 下列存储管理方案中,需要采用移动技术解决碎片问题的是 ( )A) 固定分区B) 可变分区C) 页式D) 段页式B【解析】在可变分区管理方案中,随着分配和回收资源的增加,必然导致碎片的出来,这时通过移动内存中的程序,所有空闲碎片合并成一个连续的空闲空间,且放在内存的一端,而把所有程序占用区放在另一端,这一技术就是移动技术。所以可变分区管理用移动技术来解决碎片问题。故选择B选项。15. 在虚拟页式系统中进行页面置换时,首先置换最长时间未被使用过的页面,这一策略称为 ( )A) 先进先出页面置换算法(FIFO)B) 最近最少使用页面置换算法(LRU)C) 最近最不常用页面置换算法(LFU)D) 理想页面置换算法(OPT)B【解析】最近最少使用页面置换算法,在前面几条指令中使用频繁的页面很可能在后面的几条指令中频繁使用。反过来说,已经很久没有使用的页面很可能在未来较长的一段时间内不会被用到。这个,就是著名的局部性原理-比内存速度还要快的cache,也是基于同样的原理运行的。因此,我们只需要在每次调换时,找到最少使用的那个页面调出内存。这就是LRU算法的全部内容。故选择B选项。16. 简单页式存储管理方案中,若地址用22位二进制表示,页内地址部分占12个二进制位,则最大允许进程有多少个页面? ( )A) 2048B) 1024C) 512D) 256B【解析】若地址用22位二进制表示,页内地址部分占12个二进制位,则最大允许进程的页面号占有10位,即1024个页面。故选择B选项。17. 下列关于页式存储管理方案的叙述中,哪一个是错误的? ( )A) 页表长度寄存器保存了正在运行进程的页表长度B) 页内地址是地址的高位部分C) 大多数32位的操作系统采用了二级页表D) 页表在内存可以不连续存放B【解析】页式存储管理方案中,系统将程序的逻辑空间按照同样大小也划分成若干页面,称为逻辑页面也称为页。程序的各个逻辑页面从0开始依次编号,称作逻辑页号或相对页号。每个页面内从0开始编址,称为页内地址。页号是地址的高位部分,页内地址是地址的低位部分。故选择B选项。18. 有一个虚拟页式存储系统,采用最近最少使用(LRU)页面置换算法,系统分给每个进程3页内存,其中一页用来存放程序和变量i,j(不作他用)。假设一个页面可以存放300个整数变量。某进程程序如下:VAR A:ARRAY1.150, 1.100 OF integer;i,j:integer;FOR i:=1 to 150 DOFOR j:=1 to 100 DOAi,j:=0;设变量i,j放在程序页面中,初始时,程序及变量i,j已在内存,其余两页为空。矩阵A按行序存放。试问当程序执行完后,共缺页多少次? ( )A) 100B) 50C) 150D) 200B【解析】二维数组在内存中表现为连续的数据,100行150列数据,则有15000个数据,每个页面可以存放300个整数变量,存放在50个页面中,因此,缺页中断为50次。故选择B选项。19. 假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如下表所示。起始地址0K20K50K90K100K105K135K160K175K195K状态已用未用已用已用未用已用未用已用未用已用容量20K30K40K10K5K30K25K15K20K25K此时,若进程顺序请求20K和5K的存储空间,系统采用某种算法为进程分配内存,分配后的内存情况如下表所示。起始地址0K20K50K90K100K105K135K160K175K195K状态已用未用已用已用已用已用未用已用已用已用容量20K30K40K10K5K30K25K15K20K25K那么系统采用的是什么分配算法? ( )A) 最佳适配B) 最差适配C) 首次适配D) 下次适配A【解析】最佳适应算法(Best Fit):从全部空闲区中找出能满足作业要求的、且大小最小的空闲分区,这种方法能使碎片尽量小。为适应此算法,空闲分区表(空闲区链)中的空闲分区要按从小到大进行排序,自表头开始查找到第一个满足要求的自由分区分配。该算法保留大的空闲区,但造成许多小的空闲区。故选择A选项。20. 文件系统中,若将逻辑上连续的文件信息分散存放在若干不连续的磁盘块中,每个磁盘块中设置一个指向下一个磁盘块的指针,这种结构称为( )A) 顺序结构B) 链接结构C) 索引结构D) I节点结构B【解析】链接结构的特点是使用指针来表示文件中各个记录之间的关联。第一块文件信息的物理地址由文件目录给出,而每个物理块中的指针指出文件的下一个物理块。由链接结构的概念知选择B选项。21. 文件系统中,文件访问控制信息存储的合理位置是 ( )A) 文件控制块B) 文件分配表C) 用户口令表D) 系统注册表A【解析】为了能对一个文件进行正确的存取,必须为文件设置用于描述和控制文件的数据结构,称之为文件控制块(FCB)。FCB一般应包括下列的文件属性信息:1.文件标志和控制信息;2.文件逻辑结构信息;3.文件物理结构信息;4.文件使用信息;5.文件管理信息。故选择A 选项。22.下列对文件的描述中,哪一项与文件的物理结构相关? ( )A) 文件长度B) 用户对文件的存取方式C) 文件中记录的个数D) 文件目录的结构B【解析】物理结构是数据结构在计算机中的表示。它包括数据元素的表示和关系的表示。因此,用户对文件的存取方式与物理结构相关。故选择B选项。23. 假设磁头当前位于第105道,正在向磁道序号增加的方向移动。现有一个磁道访问请求序列为35,45,12,68,110,180,170,195,采用SSF调度(最短寻道优先调度)算法得到的磁道访问序列是 ( )A) 110,170,180,195,68,45,35,12B) 110,68,45,35,12,170,180,195C) 110,170,180,195,12,35,45,68D) 12,35,45,68,110,170,180,195B【解析】最短寻道优先调度根据磁头的当前位置,首先选择请求者中距磁头距离最短的请求为之服务。磁头当前位于第105道,正在向磁道序号增加的方向移动。由SSF调度,先访问最近的请求序列110,再访问最近的请求序列68,依次类推。故选择B选项。24. 在一个采用三级索引结构的UNIX文件系统中,假设物理块大小为512B,用32位表示一个物理块号。主索引表含有13个块地址指针,其中前10个直接指向盘块号,第11个指向一级索引表,第12个指向二级索引表,第13个指向三级索引表,那么,一个文件最大可有多少块? ( )A) 10 + 512 + 5122+ 5123B) 10 + 256 + 2562+ 2563C) 10 + 128 + 1282+ 1283D) 256 + 2562+ 2563C【解析】采用UNIX三级索引结构中,0-9项为直接地址,10为一次间接索引项,11为二次间接索引项,12为三级间接索引项。一个索引块可以存储512B/4B=128项。一级间接索引有128个数据块。二级索引有128*128个数据块。三级索引有128*128*128个数据块,总计为10 + 128 + 1282+ 1283数据块。故选择C选项。25. 在实现文件系统时,可采用目录项分解法加快文件目录检索速度。 假设目录文件存放在磁盘上,每个盘块 512 字节。文件控制块有 32 字节,其中文件名占 8 字节,文件控制块分解后,第一部分占有 10 字节(包括文件名和文件内部号),第二部分占 26 字节(包括文件内部号和文件其他信息)。假设某一个目录文件共有 256 个文件控制块,则采用目录项分解法前,查找该目录文件的某一个文件控制块的平均访盘次数是 ( ) A) 9B) 8C) 8.5D) 9.5C【解析】目录文件存放在磁盘上,每个盘块 512 字节,文件控制块有 32字节,则每个盘块有文件控制块512/32=16。某一个目录文件共有 256 个文件控制块,则共占256/16=16块。平均访问次数为(1+16)/2=8.5。故选择C选项。26. 计算机操作系统中,设备管理的主要任务之一是 ( )A) 通过缓冲技术匹配高、低速设备B) 通过改变配置加速数据传输C) 通过适配技术连接不同设备D) 通过总线技术提高设备效率A【解析】设备管理的主要任务有:缓冲区管理、设备分配、设备处理、虚拟设备以及实现设备独立性。其中缓冲管理功能就是通过缓冲技术匹配高、低速设备交换数据的。故选择A选项。27. CPU与外设在大部分时间内并行工作。当CPU启动外设后,不需要去查询其工作状态,可继续执行主程序,该I/O设备控制方式称为 ( )A) 程序直接控制方式B) 中断控制方式C) DMA方式D) 通道控制方式B【解析】CPU向I/O部件发出命令后,继续去做其他有用的工作。当I/O部件准备好与CPU交换数据时,I/O部件中断CPU,要求服务。CPU被中断后,执行与I/O部件之间的数据传输,然后恢复被中断的工作。中断机构引入后,外围设备有了反映其状态的能力,仅当操作正常或异常结束时才中断中央处理器。实现了主机和外围设备一定程度的并行操作,这叫程序中断方式。故选择B选项。28. 下列描述的现象中,属于活锁的是 ( )A) 相关进程进入阻塞状态,且无法唤醒B) 相关进程没有阻塞,可被调度,但是没有进展C) 相关进程没有阻塞,但是调度被无限推后D) 相关进程进入阻塞状态,且可以唤醒B【解析】活锁指的是任务或者执行者没有被阻塞,由于某些条件没有满足,导致一直重复尝试,失败,尝试,失败。活锁和死锁的区别在于,处于活锁的实体是在不断的改变状态,所谓的活,而处于死锁的实体表现为等待;活锁有可能自行解开,死锁则不能。故选择B选项。29. 解决死锁的方法有多种,通过银行家算法来解决死锁的方法称为( )A) 死锁预防B) 死锁预防C) 死锁检测D) 死锁解除B【解析】银行家算法是一种死锁避免算法。故选择B选项。30. 某计算机系统中共有3个进程P1、P2和P3,4类资源r1、r2、r3和r4。其中r1和r3每类资源只有1个实例,r2资源有2个实例,r4有3个实例。当前的资源分配状态如下:E=,若进程P3申请一个r4类资源,则系统可能会发生下列哪一种现象?( )A) 死锁B) 无死锁C) 活锁D) 饥饿B【解析】P1申请了r1,P2申请了r3,给P1分配了一个r2,给P2分配了一个r1,给P2分配r2,给P3分配了一个r3,这时候均无循环等待,此时进程P3申请一个r4类资源,系统还是安全状态。故选择B选项。31. 在OSI参考模型中,与TCP/IP参考模型的传输层对应的是 ( )A) 接入层B) 汇聚层C) 互联层D) 传输层D【解析】OSI即开放式系统互联,是ISO(国际标准化组织)组织在1985年研究的网络互联模型,主要有七层,从低到高依次是:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。TCP/IP参考模型可以分为4个层次,从低到高依次是:主机-网络层(网络访问层或接入层)、网际互联层、传输层(主机-主机层)、应用层,其中应用层对应于OSI参考模型的高层,传输层对应于OSI参考模型的传输层,网际互联层对应于OSI参考模型的网络层,接入层与OSI参考模型中的物理层和数据链路层相对应。根据解析,选项D符合题意,故选择D选项。32. 通过中心结点完成集中控制的网络拓扑是 ( )A) 树状拓扑B) 网状拓扑C) 星型拓扑D) 环型拓扑C【解析】在树状拓扑中,结点按层次进行连接,数据在上、下层结点之间交换,相邻结点及同层结点之间通常不进行数据交换或数据交换量小。在网状拓扑中,结点之间的连接是任意的,没有规律可循。在星型拓扑结构中,网络中的各节点通过点到点的方式连接到一个中央节点(又称中央转接站,一般是集线器或交换机)上,由该中央节点向目的节点传送信息。在环型拓扑中,结点通过点对点线路连接成闭合环路。根据解析,选项C符合题意,故选择C选项。33. 关于Windows操作系统的描述中,正确的是 ( )A) 由微软公司开发B) 不提供图形用户界面C) 向用户开放全部源代码D) 由Unix改进而来A【解析】Microsoft Windows是微软公司制作和研发的一套桌面操作系统,Windows采用了图形化模式GUI,比起之前的DOS需要键入指令使用的方式更为人性化,Windows是闭源系统,并不向用户开放源代码。根据解析,选项A符合题意,故选择A选项。34. 关于TCP/IP参考模型的描述中,错误的是 ( )A) 出现于TCP/IP协议之后B) 比OSI参考模型的层次少C) 互联层处理的数据是IP分组D) 传输层实现路由选择功能D【解析】在TCP/IP协议出现之后才出现TCP/IP参考模型,TCP/IP参考模型只有四个层次,比OSI参考模型少了三个层次。其中:互联层负责将源主机生成的分组发送到目的主机、实现路由选择功能,传输层的主要目的是不同应用进程之间的端-端通信。根据解析,选项D符合题意,故选择D选项。35. IEEE 802.16协议针对的网络类型是 ( )A) 无线个人区域网B) 无线传感器网C) 无线宽带城域网D) 无线局域网C【解析】IEEE 802.16宽带无线连接协议,开发266GHz的无线接入系统空中接口,最大通信速率可达11Mbps。根据解析选项C符合题意,故选择C选项。36. 以太网帧中的帧校验字段的长度是 ( )A) 4字节B) 6字节C) 7字节D) 46字节A【解析】以太网的帧的各个部分长度如下表所示: 字段字段长度(字节)目的前导码(Preamble)7同步帧开始符(SFD)1标明下一个字节为目的MAC字段目的MAC地址6指明帧的接受者源MAC地址6指明帧的发送者长度(Length)2帧的数据字段的长度(长度或类型)类型(Type)2帧中数据的协议类型(长度或类型)数据和填充(Data and Pad)注461500高层的数据,通常为3层协议数据单元。对于TCP/IP是IP数据包帧校验序列(FCS)4对接收网卡提供判断是否传输错误的一种方法,如果发现错误,丢弃此帧根据解析,选项A符合题意,故选择A选项。37. 关于1000 BASE-T标准的描述中,正确的是 ( )A) IEEE 802.3ae的物理层标准之一B) 定义的传输介质是非屏蔽双绞线C) 单根双绞线的最大长度可达3000mD) 用于组建令牌环网B【解析】1000BASE-T使用5类非屏蔽双绞线作为传输介质,双绞线长度可达100m,它是IEEE 802.3z的以太网物理层标准之一。根据解析,选项B符合题意,故选择B选项。38. 关于IEEE 802参考模型的描述中,错误的是 ( )A) IEEE针对局域网定义的参考模型B) 涉及的层次为物理层与数据链路层C) 介质访问控制子层又称为MAC层D) IEEE 802.2标准定义了EthernetD【解析】IEEE 802参考模型是指为局域网标准而定义的一系列标准,这些标准可以分为三类:(1)定义局域网体系结构、网络互连、网络管理与性能测试的IEEE 802.1标准;(2)定义逻辑链路控制(LLC)子层功能与服务的IEEE 802.2标准,其中IEEE 802.3标准定义CSMA/CD总线介质访问控制子层(Media Access Control,MAC)与物理层标准;(3)定义不同介质访问控制技术的相关标准。这些标准涉及的层次为物理层与数据链路层。根据解析,选项D符合题意,故选择D选项。39. 关于IEEE 802.11帧的描述中,正确的是 ( )A) 与传统Ethernet帧的结构相同B) 帧类型分为数据帧与管理帧两种C) 地址字段使用的都是MAC地址D) 数据字段的最大长度为1500字节C【解析】无线局域网标准802.11的MAC和802.3协议的MAC不同,传统的Ethernet网帧的结构中有前导码和帧前定界符,而802.11标准中用帧控制单元代替。传统的Ethernet网的数据段长度是46B1500B,而802.11帧中的数据段长度是02312B。传统的Ethernet网中帧的类型字段表示当前帧使用协议的类型,而802.11帧中类型字段用来表示当前帧是数据帧、管理帧或控制帧。这两种帧均工作在数据链路层,采用的地址是MAC地址。根据解析,选项C符合题意,故选择C选项。40. 从网络设计者的角度看,Internet是一个 ( )A) IPX互联网B) IP互联网C) FDDI城域网D) Ethernet局域网B【解析】从Internet使用者角度考虑,Internet是一个信息资源网。从网络设计者角度考虑,Internet是计算机互联网络的一个实例,由分布在世界各地、数以万计的、各种规模的计算机网络,借助于网络互联设备-路由器,相互连接而形成的全球性网络。故选择B选项。41. 关于HFC的描述中,错误的是 ( )A) HFC使用调制解调技术B) 上、下行信道的传输速率可以不同C) 借助有线电话网络传输数据D) 信息的发送采用共享信道方式C 【解析】HFC采用混合光纤/同轴电缆(Hybird Fiber Coaxial,HFC)介质,使用Cable Modem(电缆调制解调器又名线缆调制解调器)发送和接收信号,共享上行和下行信道传输数据,与ADSL相似,HFC也采用非对称的数据传输速率,一般上行速率在10Mbps左右,下行速率在1040Mbps之间。根据解析,选项C符合题意,故选择C选项。42. 两台主机处于掩码为24的同一子网中。如果一台主机的IP地址为00,那么另一台主机的IP地址可以为 ( )A) 5B) 26C) 29D) 49B【解析】该题求出网络号和广播地址即可判断另一个主机的IP地址。网络号:将子网掩码和IP地址转换成二进制,然后按位与运算即可得到网络号。后五位是主机位子网掩码:11111111.11111111.11111111.11100000IP地址: 11001101.01110001.00011100.01101000网络号: 11001101.01110001.00011100.01100000即网络号为:6。将网络号的主机位全置1得广播地址,即11001101.01110001.00011100.01111111,即27。另一台主机的IP地址只可能处于网络号和广播地址之间。根据解析,选项B符合题意,故选择B选项。43.如果一个IP数据报的报头长度为160b,数据字段的长度为512b,那么该数据报总长度字段的值为 ( )A) 5B) 16C) 64D) 84D【解析】数据字段的长度为512b,即64字节,IP数据报的报头长度为160b,即20字节,共为64+20=84字节。根据解析,选项D符合题意,故选择D选项。44. 有一种协议运行于主机和组播路由器之间,负责组播组成员的加入或退出工作,这个协议是 ( )A) IGMPB) DVMRPC) MOSPFD) MBGPA【解析】。Internet组管理协议(Internet Group Management Protocol,IGMP)运行于主机与主机直接相连的组播路由器之间,实现所连网络组成员关系的收集与维护。常见的组播管理协议包括Internet组管理协议(Internet Group Management Protocol,IGMP)和Cisco专用的组管理协议(Cisco Group Management Protocol ,CGMP)而组播路由协议是IP组播协议体系中最核心的内容。IP组播路由协议包括:距离矢量组播路由协议(DVMRP),开放最短路径优先的组播扩展(MOSPF),以及协议独立组播-密集模式(PIM-DM)。根据解析,选项A符合题意,故选择A选项。45. 关于集中式P2P网络的描述中,正确的是 ( )A) 利用洪泛方式进行搜索B) 中心服务器保存索引信息C) 实体之间不可直接传递信息D) 采用DHT表进行结构组织B【解析】集中式P2P网络的服务器通常只存储目录和索引信息。分布式非结构化网络通常使用洪泛法。结构化P2P网络采用纯分布式的消息传递机制、利用关键字进行查找。主要采用分布式散列表(DHT)技术 ,通过在非结构化P2P网络中加入控制策略,把整个系统的重点放在高效地查找信息上。混合式P2P网络的搜索结点用于存储系统中其它节点的信息,资源的查找请求只在搜索结点之间转发。根据解析,选项B符合题意,故选择B选项。46. 为了屏蔽主机系统之间键盘输入的差异,Telnet采用的技术为( )A) 网络虚拟键盘NVKB) 网络虚拟硬盘NVHC) 网络虚拟内存NVRD) 网络虚拟终端NVTD【解析】为了解决系统的差异性,Telnet协议引入网络虚拟终端NVT(Net Virtual Terminal)概念,它提供一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。根据解析,选项D符合题意,故选择D选项。47. 关于SMTP的描述中,错误的是 ( )A) SMTP规定了邮件接收程序如何存储邮件B) SMTP规定了邮件发送使用的命令C) SMTP邮件传输采用客户机/服务器模式D) SMTP使用传输层的TCP服务A【解析】电子邮件服务器使用SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议向邮件服务器发送邮件,使用POP3(Post Office Protocol - Version 3 )邮局协议第三版或IMAP(Interactive Mail Access Protocol)交互式邮件存取协议从邮件服务器的邮箱中读取邮件。根据解析,选项A符合题意,故选择A选项。48. 在FTP用户接口命令中,ascii命令用于 ( )A) 进入被动传输方式B) 进入远程主机目录C) 断开与服务器的连接D) 进入文本文件传输方式D【解析】进入被动传输方式使用passive命令;进入远程主机目录命令使用 cd remote-dir命令;使用文本文件传输方式的是ascii命令;断开与服务器相连的命令是close命令。根据解析,选项D符合题意,故选择D选项49. 在访问Web站点时,为了避免主机受到非安全软件的危害,我们可以采取的行动为 ( )A) 将整个Internet划分成Internet、Intranet、可信、受限等不同区域B) 在主机浏览器中加载自己的证书C) 浏览站点前索要Web站点的证书D) 通信中使用SSL技术A【解析】为了保护自己的计算机免受非安全软件的危害,浏览器通常采用的方法是将Internet世界划分为不同的区域(如Internet区域、本地Internet区域、可信站点区域、受限站点区域),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。根据解析,选项A符合题意,故选择A选项。50. 关于IM系统相关标准的描述中,正确的是 ( )A) 由ITU制定B) 互相都兼容C) 必须使用Web客户端D) 都支持用户注册功能D【解析】IM系统相关标准是由IETF制定,但是各个即时通信系统都采用服务提供商自己开发的IM协议,大部分各不兼容。IM系统一般采用两种通信模式,一种是客户机/服务器模式,即消息的发送和消息的接收必须通过服务器来中转;另一种是P2P(peer-to-peer,用户/用户)模式,文件传送等大数据量业务使用的是P2P模式。但目前主流的即时通信系统都支持用户注册功能。根据解析,选项D符合题意,故选择D选项。51. 关于SIP协议的描述中,正确的是 ( )A) 工作于传输层B) 不支持用户移动C) 只采用TCP传输D) 可支持用户代理D【解析】SIP是类似于HTTP的基于文本的协议,是一个应用层的信令控制协议。用于创建、修改和释放一个或多个参与者的会话,它支持代理、重定向及登记定位用户等功能,支持用户移动。SIP协议可以在TCP及UDP协议上传送。根据解析,选项D符合题意,故选择D选项。52.关于SIP重定向服务的描述中,正确的是 ( )A) 可与其他服务共存于一个设备B) 始终保持对重定向呼叫的控制C) 处理用户端的注册请求D) 提供位置目录服务A【解析】SIP重定向服务器是一个规划SIP呼叫路径的服务器,在其获得下一跳的地址后,立刻告诉前面的用户,让该用户直接向下一跳地址发出请求,而自己则退出对这个呼叫的控制。注册服务器用于接收和处理用户端的注册请求,完成用户地址的注册,这些服务器可以共存于一个设备,也可以分布在不同的物理实体中。SIP服务器完全是纯软件实现,可以根据需要运行于各种工作站或专用设备中。除此之外,网络上还需要提供位置目录服务器,以便在呼叫过程中定位被叫方的具体位置,但这部分已不属于SIP协议范畴。根据解析,选项A符合题意,故选择A选项。53. 关于XMPP的描述中,正确的是 ( )A) 采用FTP思想设计B) 核心为UML协议C) 采用局部寻址方案D) 比SIMPLE的扩展性强D【解析】XMPP是基于Jabber协议框架的,该协议簇是基于XML语言定义描述的IM协议,它沿用Email系统架构,XML是XMPP系统架构的核心部分。使用XMPP进行通信,必须是有统一的寻址方案,且符合RFC2396URI(统一资源标识)标准。综合考虑SIMPLE和XMPP标准,两种协议各有特色,但XMPP协议扩展能力很强,略优于SIMPLE协议,故选择D选项。54. 关于SMB协议的描述中,正确的是 ( )A) 主要工作于传输层 B) 起源于Linux平台C) 是开放性的协议D) 其前身称为CIFSC【解析】SMB通信协议是微软和英特尔在1987年制定的协议,主要是作为Microsoft网络的通讯协议。SMB 是在会话层和表示层以及小部分应用层的协议。SMB使用了NetBIOS的应用程序接口。另外,它是一个开放性的协议,允许了协议扩展,使得它变得更大而且复杂。根据解析可知,选项C符合题意,故选择C选项。55. 关于Maze认证机制的描述中,正确的是 ( )A) 采用集中式认证B) 参考Kerberos机制C) 需要CA服务器D) 访问心跳服务器时需传输用户密码B【解析】为了实现结点的发现与通信策略,设计了分布式认证机制,参考Kerberos机制,Maze设置了用户管理服务器,由它进行用户注册和发放信用卡。用户持有效的信用卡访问其他的服务器,其他的服务器检测信用卡上的数字签名来验证,判断是否允许进行某项操作。这种基于信用卡机制的分布式身份认证算法,可以保证用户密码只在注册初期出现,此后并不在网上明文传送,系统签名密码只在用户管理服务器上出现,从而保证了用户身份认证的安全性。根据解析,选项B符合题意,故选择B选项。56. 关于网络性能管理的描述中,正确的是 ( )A) 可进行性能监测B) 可进行安全性监测C) 不能改变系统操作模式D) 不触发故障管理系统A【解析】性能管理的目的是维护网络服务质量和网络运营效率,包括性能检测、性能分析及性能管理控制功能。典型的功能包括:(1)收集统计信息;(2)维护并检查系统状态日志;(3)确定自然和人工状况下系统的性能;(4)改变系统操作模式以进行系统性能管理的操作。根据解析,选项A符合题意,故选择A选项。57. 关于SNMP的描述中,正确的是 ( )A) 由ITU制定B) 发展为SGMPC) 最初版本的安全机制比较完善D) 网络界的事实管理标准D【解析】Internet工程任务组(IETF)为了管理用户和设备,把已有的SGMP(简单网关监控协议)进行修改,形成SNMP协议第一版。由于开始的SNMP没有考虑安全问题,SNMPv2开始在提供安全性和更有效的传递管理信息方面加以改进,具体包括提供验证、加密和时间同步机制。SNMPv3的重点是安全、可管理的体系结构和远程配置,目前SNMP是网络管理的事实标准。根据解析,选项D符合题意,故选择D选项。58. 属于信息存储安全措施的是 ( )A) 网络传输加密B) 通过HTTPS访问网站C) 设置访问权限D) 设置网络防火墙C【解析】信息存储安全措施至少要包括三类:(1)社会的法律政策、企业的规章制度及网络安全教育;(2)技术方面的措施,如防火墙技术、防病毒、信息加密、身份确认以及授权即设置访问权限等;(3)审计与管理措施,包括技术与社会措施。主要有实时监控、提供安全策略改变的能力以及对安全系统实施漏洞检查等。根据解析,选项C符合题意,故选择C选项。59. 关于拒绝服务攻击的描述中,正确的是 ( )A) 属于被动攻击B) 控制机大量发送实际攻击包C) 傀儡机平时无明显异常D) 此类攻击无法预防C【解析】拒绝服务攻击即攻击者想办法让目标机拒绝服务攻击即攻击者想办法让目标机器 停止提供服务,是黑客 常用的攻击手段之一,是一种主动攻击,没有发起攻击的时候,傀儡机无明显异常。根据解析,选项C符合题意,故选择C选项。60. 关于加密机制安全性的描述中,正确的是 ( )A) RSA是无条件安全的B) DES是计算上安全的C) 加密算法安全性的最低标准是可抵抗选择密文攻击D) 惟密文攻击的攻击者拥有的信息量最多B【解析】唯密文攻击是最容易防范的,因为攻击者拥有的信息量最少。一般来说,加密算法起码要能经受的住已知明文攻击才行。如果无论有多少可使用的密文,都不足以唯一地确定由该体制产生密文所对应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论