




已阅读5页,还剩9页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(1)Internet的前身是美国A)商务部的X.25NETB)国防部的ARPANETC)军事与能源的MILNETD)科学与教育的NSFNET【解析】B 1969年美国国防部的国防高级研究计划局(DARPA)建立了全世界第一个分组交换网ARPANET,即Internet的前身。(2)下列关于奔腾芯片技术的叙述中,正确的是A)超标量技术的特点是提高主频、细化流水B)超流水线技术的特点是内置多条流水线C)哈佛结构是把指令与数据混合存储D)分支预测能动态预测程序分支的转移【解析】D 奔腾芯片技术的特点有:超标量技术:通过内置多条流水线同时执行多个处理,其实质是以空间换取时间。超流水线技术:通过细化流水提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。双Cache的哈佛结构:指令与数据分开。分支预测:在流水线运行时,总是希望预取到的指令恰好是处理器将要执行的指令。在奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线的吞吐率能保持较高的水平。(3)主板有许多分类方法,按它本身的规格可分为A)AT主板、Baby-AT主板、ATX主板B)Slot 1主板、Socket 7主板C)SCSI主板、EDO主板、AGP主板D)TX主板、LX主板、BX主板【解析】A 主板分类为:按CPU芯片分类,如486主板、奔腾主板、奔腾4主板等;按CPU插座分类,如Socket 7主板、Slot 1主板等;按主板的规格分类,如AT主板、BabyAT主板、ATX主板等;按存储器容量分类,如16M主板、32M主板、64M主板等;按芯片集分类,如TX主板、LX主板、BX主板等;按是否即插即用分类,如PnP主板、非PnP主板等;按系统总线的带宽分类,如66MHz主板、100MHz主板等;按数据端口分类,如SCSI主板、EDO主板、AGP主板等;按扩展槽分类,如EISA主板、PCI主板、USB主板等;按生产厂家分类,如联想主板、华硕主板、技嘉主板等。(4)在有关软件开发的过程中,下列说法不完整的是A)软件生命周期分为计划、开发和运行3个阶段B)在开发前期要进行总体设计、详细设计C)在开发后期要进行编写代码、软件测试D)运行阶段主要是进行软件维护【解析】B 在软件的生命周期中,通常分为计划阶段、开发阶段、运行阶段。计划阶段分为问题定义、可行性研究两个子阶段。开发阶段在开发前期分为需求分析、总体设计、详细设计3个子阶段;在开发后期分为编码、测试2个子阶段。运行阶段主要任务是软件维护。文档是在软件开发前、后期形成的,如软件说明书、产品发布批准报告等。(5)在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令。为避免流水线断流,奔腾处理器内置了一个A)预取缓存器B)转移目标缓存器C)指令译码器D)数据总线控制器【解析】B 当进行循环操作时,就会遇到要不要转移的问题,一旦转移成功,而并未预取到转移后需要执行的指令,这时流水线就会断流,从而必须重新取指,这就影响了处理速度。为此,在奔腾芯片上内置了一个分支目标缓存器用来动态地预测程序分支的转移情况。(6)我国联想集团收购了一家美国大公司的PC业务,该公司在计算机的缩小化过程中发挥过重要的作用,它是A)苹果公司B)DEC公司C)HP公司D)IBM公司【解析】D 2005年5月1日,联想正式宣布完成收购IBM全球PC业务,合并后的新联想将以130亿美元的年销售额成为全球第三大PC制造商。(7)下列说法中,错误的是A)传统文本是线性的,可以顺序阅读B)JPEG是关于彩色运动图像的国际标准C)多媒体数据包括文本、图形、图像、音频、视频D)超链接实现了超文本的非线性思维方式【解析】B JPEG(Joint Photographic Expert Group,联合图像专家组),是国际标准化组织(ISO)和CCITT联合制定的静态图像的压缩编码标准。它适用于连续色调、多级灰度、彩色或单色静止的图像。(8)随着微型计算机的广泛应用,大量的微型计算机通过局域网连入广域网,而局域网与广域网的互联一般通过什么设备实现A)以太网交换机B)路由器C)网桥D)电话交换机【解析】B 随着微型计算机和局域网的广泛应用,使用大型计算机与中型计算机的主机终端系统的用户减少,现代网络结构已经发生变化。大量的微型计算机通过局域网联入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的。(9)对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的.造价越高.结构越复杂.线路带宽越小.拓扑结构越复杂A)和B)和C)和D)和【解析】A 对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际情况提出误码率要求;在数据传输速率确定后,误码率越低,传输系统设备越复杂、造价越高。(10)在计算机网络中,表示数据传输可靠性的指标是A)传输率B)误码率C)信息容量D)频带利用率【解析】B 在计算机网络中,表示数据传输可靠性的指标是误码率,误码率被定义为被传错的码元数/传输的总码元数。(11)开放系统互连(OSI)参考模型的最低层是A)传输层B)网络层C)物理层D)应用层【解析】C 根据分而治之的原则,ISO将整个通信功能划分为7个层次,即应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。开放系统互连(OSI)参考模型的最低层是物理层。(12)如果已知在通信信道上发送1比特信号所需要的时间是0.001ms,(注释:此处有点)那么信道的数据传输速率为A)1000 bpsB)10000 bpsC)100000 bpsD)1000000 bps【解析】D 数据传输速率是描述数据通信的重要技术参数之一,它定义为每秒钟传输的二进制比特数,单位为比特/秒。(13)广域网WAN所覆盖的地理范围可达A)数公里B)数十公里C)数百公里D)数千公里【解析】D 广域网(WAN)又称远程网,所覆盖的地理范围从几十公里到几千公里,可以覆盖一个国家、地区,或横跨几个洲,形成国际性的远程计算机网络。(14)目前世界上最大的计算机互联网络是A)ARPA网B)IBM网C)InternetD)Intranet【解析】C Internet也称“国际互联网”,是全球最具影响力的计算机互联网络,它在通信、资源共享、信息查询等方面给人们的生产和生活带来极大的方便。(15)Ethernet采用的介质访问控制技术是A)CSMA/CDB)CSMAC)TokenRingD)CSMA/CA【解析】A 以太网的核心技术是随机争用型介质访问控制方法,即带冲突检测的载波侦听多路访问(CSMA/CD)方法。(16)千兆以太网的标准是A)IEEE 802.3aeB)IEEE 802.3zC)IEEE 802.3azD)IEEE 802.3ab【解析】B 1998年2月,IEEE 802委员会正式批准千兆以太网标准IEEE 802.3z。IEEE 802.3z标准在LLC子层使用IEEE 802.2标准,在MAC子层使用CSMA/CD方法,只是在物理层做一些必要的调整,它定义了新的物理层标准(1000BASE-T)。(17)虚拟局域网的技术基础是A)路由技术B)带宽分配C)交换技术D)冲突检测【解析】C 虚拟网络(Virtual Network)建立在交换技术的基础上。如果将局域网上的结点按工作性质与需要划分成若干个“逻辑工作组”,则一个逻辑工作组就是一个虚拟网络。(18)网桥互联的两个局域网可以采用不同的.物理层协议.数据链路层协议.网络层协议.传输层协议A)和B)、和C)和D)、和【解析】A 网桥(Bridge)是数据链路层互联的设备。用来实现多个网络系统之间的数据交换,起到数据接收、地址过滤与数据转发的作用。通过网桥实现数据链路层互联时,网络的数据链路层与物理层协议可以相同或不同。(19)在Internet上进行通信时,为了标识网络和主机,需要给它们定义唯一的A)主机名称B)服务器标识C)IP地址D)通信地址【解析】C Internet上的计算机与网上其他每一台计算机都存在连接。为了唯一标识连接到Internet上的不同计算机,必须为每一台计算机分配一个特定的IP地址。(20)以下说法正确的是A)采用虚拟网络技术,网络中的逻辑工作组的结点组成不受结点所在的物理位置的限制B)采用虚拟网络技术,网络中的逻辑工作组的结点组成要受结点所在的物理位置的限制C)采用虚拟网络技术,网络中的逻辑工作组的结点必须在同一个网段上D)以上说法都不正确【解析】A 虚拟网络建立在局域网交换机的基础上,它以软件的方式实现逻辑工作组的划分与管理,工作组中的结点不受物理位置的限制。相同工作组的成员不一定连接在相同的物理网段,可以连接在相同的交换机上,也可以连接在不同的局域网交换机上,只要这些交换机互连即可。(21)局域网交换机的某一端口工作于半双工方式时带宽为100 Mbps,那么它工作于全双工方式时带宽为A)500 MbpsB)100 MbpsC)200 MbpsD)400 Mbps【解析】C 交换机有半双工与全双工之分,全双工带宽为端口带宽2倍速率。(22)局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据目的地址确定输出端口,然后再转发出去。这种交换方式为A)直通交换B)改进的直通交换C)存储转发交换D)轮询交换【解析】C以太网交换机的帧转发方式可分为直通交换方式、存储转发交换方式、改进的直通交换方式3种。在存储转发交换方式中,交换机需要完整接收帧并进行差错检测。如果接收帧正确,则根据目的地址确定输出端口,然后再转发出去。存储转发方式的优点是具有差错检测能力,并支持不同速率端口之间的帧转发。(23)在下列任务中,哪些是网络操作系统的基本任务.屏蔽本地资源与网络资源之间的差异.为用户提供基本的网络服务功能.管理网络系统的共享资源.提供网络系统的安全服务A)仅和B)仅和C)仅、和D)全部【解析】D 网络操作系统是指能使网络上各个计算机方便而有效地共享网络资源,为用户提供所需的各种服务的操作系统软件。它的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,实现网络系统资源的共享管理,并提供网络系统的安全保障。(24)以下哪项不是网络操作系统提供的服务A)网络管理服务B)数据库服务C)通信服务D)人工智能【解析】D 网络操作系统提供的基本功能有:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务、Internet/Intranet服务。人工智能不属于网络操作系统提供的服务。(25)在网络操作系统的发展过程中,最早出现的是A)对等结构操作系统B)非对等结构操作系统C)客户机/客户机操作系统D)客户机/服务器操作系统【解析】A 早期的网络操作系统经历了从对等结构向非对等结构演变的过程。(26)尽管Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与A)域模型B)用户管理模型C)TCP/IP协议模型D)存储管理模型【解析】A(27)Windows NT是人们非常熟悉的网络操作系统,其吸引力主要来自.适合做Internet标准服务平台.开放源代码.有丰富的软件支持.免费提供A)和B)和C)和D)和【解析】A Windows NT不是免费的,也极少开放源代码。(28)在Windows 2000家族中,不是运行于服务器端的是A)Windows 2000 ServerB)Windows 2000 ProfessionalC)Windows 2000 Datacenter ServerD)Windows 2000 Advanced Server【解析】B 在Windows 2000家族中,包括Windows 2000 Professional、Windows 2000 Server、Windows 2000 Advanced Server与Windows 2000 Datacenter Server等4个成员。其中,Windows 2000 Professional是运行于客户端的操作系统。其他三个都运行在服务器端。(29)基于对网络安全性的需求,网络操作系统一般采用4级完全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与A)磁盘镜像B)UPS监控C)目录与文件属性D)文件备份【解析】C 基于对网络安全性的需要,NetWare操作系统提供了四级安全保密机制:注册安全性;用户信任者权限;最大信任者权限屏蔽;目录与文件属性。(30)关于NetWare安全保护的说法中,错误的是A)非授权用户不能注册网络但可以访问网络文件B)用户看不到不应该查看的文件C)保护应用程序不被复制、删除D)防止应用程序被修改、窃取【解析】A NetWare的网络安全机制提供了限制非授权用户注册网络并访问网络文件;防止用户查看他不应该查看的网络文件;保护应用程序不被复制、删除、修改或窃取;防止用户因为误操作而删除或修改不应修改的重要文件。(31)关于HP-UX操作系统的描述中,不正确的是A)HP-UX是Linux操作系统B)具有良好的开放性、互操作性C)HP-UX 11i V3在容量配置方面比较灵活D)简化了定制的安装和更新【解析】A HP-UX是HP公司的UNIX操作系统。它的目标是依照POSIX标准,为HP公司的网络服务系统可靠而稳定地运行提供能进行严格管理的UNIX系统。它以良好的开放性、互操作性和出色的软件功能在金融等领域得到了广泛的应用。HP-UX 11i V3提供的新特性强化了它在灵活的容量配置、稳定的可用性和简化管理方面的领先地位。HP-UX 11i V3采用模块化的软件,简化了定制的安装和更新。(32)HFC电缆调制解调器一般采用的调制方式为A)调幅式B)调相式C)副载波调制式D)码分多址调制式【解析】C HFC的数据传输一般采用所谓的“副载波调制”方式进行,即利用一般有线电视的频道作为频宽划分单位,然后将数据调制到某个电视频道中进行传输,我国采用的PAL-D制式是每个频道8MHz频宽。(33)以下哪一个不是IP协议的特点A)无连接 B)尽力传输C)不可靠 D)有服务质量保证【解析】D 运行IP协议互联网可为其高层用户提供的服务有3种:不可靠的数据投递服务;面向无连接的传输服务;尽最大努力投递服务。(34)某主机的IP地址为5,子网掩码为40。该主机的有限广播地址为A)55B)40C)5D)55【解析】D 32位全为“1”的IP地址(55)叫做有限广播地址,用于本网广播。(35)在IP数据报中,如果报头长度域的数值为5,那么该报头的长度为多少个8位组A)5B)10C)15D)20【解析】D 报头有两个表示长度的域,一个为报头长度,一个为总长度,报头长度以32位双字为单位,指出该报头的长度。532=160 ,160/8=20。(36)6属于哪一类IP地址A)A类B)B类C)C类D)D类【解析】B B类地址的第一个字节的范围是从128到191,所以该IP地址是B类地址。(37)关于Telnet服务,以下哪种说法是错误的A)Telnet采用了客户机/服务器模式B)Telnet利用NVT屏蔽不同终端对键盘命令解释的差异C)Telnet利用TCP进行信息传输D)用户使用Telnet的主要目的是下载文件【解析】D Telnet应用的主要作用是进行远程登录,执行远程操作。(38)关于TCP和UDP,以下哪种说法是不正确的A)TCP和UDP都是端到端的传输协议B)TCP和UDP都不是端到端的传输协议C)TCP是可靠的传输协议D)UDP是不可靠的传输协议【解析】B 在TCP/IP协议集中,传输控制协议TCP协议和用户数据报协议UDP协议运行于传输层,它利用IP层提供的服务,提供端到端的可靠的(TCP)和不可靠的(UDP)服务。(39)在使用FTP应用传输文件时,一个FTP客户端和一个FTP服务器最少需要维持()个TCP连接。A)1B)2C)3D)4【解析】B FTP应用客户端和服务器通常需要维持2个连接,一个数据连接用于传输文件,一个控制连接用于传输控制信息。(40)WWW浏览器的工作基础是解释执行用()语言书写的文件。A)HTMLB)JavaC)SQLD)VC+【解析】A 浏览器软件主要解释执行超文本文件,这种文件用HTML(超文本标记语言)书写。HTML文档是Web站点的主要文档。(41)关于Internet中的电子邮件,以下哪种说法是正确的A)电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B)电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件C)电子邮件由邮件头和邮件尾两部分组成D)利用电子邮件不可以传送多媒体信息【解析】A 电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP,从邮件服务器的邮箱中读取时可以使用POP3协议或IMAP协议。(42)POP3为邮件提供的管理操作有.下载.上传.删除.修改A)仅B)、C)、D)全部【解析】C POP3是邮局协议POP的第3个主要版本,它允许用户通过PC动态检索邮件服务器上的邮件。但是,除了下载和删除之外,POP3没有对邮件服务器上的邮件提供很多的管理操作。(43)关于Internet,以下说法错误的是A)用户利用HTTP协议使用Web服务B)用户利用NNTP协议使用电子邮件服务C)用户利用FTP协议使用文件传输服务D)用户利用DNS协议使用域名解析服务【解析】B 常见的电子邮件协议有:SMTP(简单邮件传输协议)、POP3(邮件协议)、IMAP(Internet邮件访问协议)。这几种协议都是由TCP/IP协议族定义的。SMTP主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器。目前的POP版本为POP3,POP3是把邮件从电子邮箱中传输到本地计算机的协议。目前的IMAP版本为IMAP4,是POP3的一种替代协议,提供了邮件检索和邮件处理的新功能,这样用户可以完全不必下载邮件正文就可以看到邮件的标题摘要,从邮件客户端软件就可以对服务器上的邮件和文件夹目录等进行操作。(44)符合FDDI标准的环路最大长度为A)100mB)1kmC)10kmD)100km【解析】D 光纤分布式数据接口是以光纤作为传输介质的高速主干网,可以用来互联局域网与计算机。技术特点有:基于IEEE 802.5令牌环网介质访问控制协议;使用IEEE 802.2协议,与符合IEEE 802标准的局域网兼容;数据传输率100 Mbps,联网结点数小于等于1000,环路长度为100km;使用多模或单模光纤;具有动态分配带宽能力,支持同步和异步数据传输。(45)在Telnet中利用NTV的目的主要是A)传送和接收邮件B)下载和上传文件C)匿名登录远程主机D)屏蔽不同终端系统之间的差异【解析】D 网络虚拟终端NVT格式将不同的用户本地终端格式统一起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端NVT格式打交道,而与各种不同的本地终端格式无关。(46)下列邮件地址中,哪一个是不合法的A)B)C)D)hello2008【解析】D TCP/IP互联网上电子邮件地址的一般形式如下:localpart domainname。这里把邮件地址分成两部分,其中,domainname是邮件服务器(有时也称为邮件交换机)的域名,而localpart则表示邮件服务器上的用户邮箱名。(47)在网络配置管理的功能的描述中,以下哪种说法是错误的A)识别网络中的各种设备,记录并维护设备参数表B)用适当的软件设置参数值和配置设备C)初始化、启动和关闭网络或网络设备D)自动监测网络硬件和软件中的故障并通知用户【解析】D 配置管理功能包括资源清单管理、资源开通以及业务开通。资源清单管理是所有配置管理的基本功能,资源开通是为满足新业务需求及时地配备资源,业务开通是为端点用户分配业务或功能。配置管理是初始化网络,并配置网络,以使其提供网络服务。配置管理是一组用于辨别、定义、控制和监视通信网络对象所必需的相关功能,目的是为了实现某个特定功能或是使网络性能达到最优。(48)计算机的最低安全级别是A)D1B)C1C)B1D)A1【解析】A D1级是安全最低的一级,保护措施很小,没有安全功能。(49)攻击某商业网站使得正常用户无法获得应有的服务,这威胁到了服务的A)机密性B)完整性C)可用性D)合法性【解析】C 通过不断对网络服务系统进行干扰,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务,这破坏的是服务的可用性。(50)以下为非对称加密算法的是A)RSAB)DESC)IDEAD)3DES【解析】A DES,3重DES和IDEA加密算法都是对称加密算法,而RSA是非对称加密算法。对称加密是指通信双方对信息的加密和解密都使用相同的密钥。常用的对称加密算法有DES、TDEA、RC5、IDEA等。(51)以下不属于个人特征认证的是A)指纹识别B)声音识别C)智能卡D)笔迹识别【解析】C 个人特征认证主要有:指纹识别、声音识别、笔迹识别、虹膜识别和手形等,其特点是采用个人的生物特征来认证身份的合法性。(52)在公用密钥数字签名技术中,使用单向散列函数生成消息摘要的目的是A)防止交易者抵赖B)防止信息被篡改或伪造C)为了便于解密明文D)向接收方传递密钥【解析】B 数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。(53)关于防火墙,以下哪种说法是错误的A)防火墙能隐藏内部IP地址B)防火墙能控制进出内网的信息流向和信息包C)防火墙能提供VPN功能D)防火墙能阻止来自内部的威胁【解析】D防火墙无法阻止来自内部的威胁,比如一个雇员无意间帮助外部入侵者的雇员造成的攻击。(54)计算机病毒的4个环节顺序正确的是A)繁殖阶段、潜伏阶段、触发阶段、执行阶段B)潜伏阶段、繁殖阶段、触发阶段、执行阶段C)繁殖阶段、触发阶段、执行阶段、潜伏阶段D)潜伏阶段、触发阶段、执行阶段、繁殖阶段【解析】B 计算机病毒的完整工作过程应包括4个环节:潜伏阶段:这一阶段的病毒处于休眠状态。这些病毒最终要通过某个事件来激活。繁殖阶段:病毒将自身完全相同的副本放入其他程序或者磁盘上的特定系统区域。每个受感染的程序都将包含病毒的一个副本,则这个病毒本身进入了一个繁殖阶段。触发阶段:病毒被激活来进行它想要实现的功能。和潜伏阶段一样,触发阶段可能被不同的系统事件所引起,包括这个病毒将自身复制的次数。执行阶段:功能被实现。这个功能可能是无害的,或者是破坏性的。(55)常用的对称加密算法包括.DES.ElGamal.RSA.RC-5.BlowfishA)、和B)、和C)、和D)、和【解析】B ElGamal 和RSA属于公开密钥加密,即非对称加密。(56)琼斯每次打开WORD程序编辑文档时,计算机都会把文档传送到一台FTP服务器上,琼斯怀疑最大可能性是WORD程序已被黑客植入A)病毒B)特洛伊木马C)FTP匿名服务D)陷门【解析】B 特洛伊木马:软件含有一段察觉不出的程序段,当软件运行时,会损害用户的安全,攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为最终目标,植入特洛伊木马的那个人就可以阅读该用户的文件了。(57)下列说法中不正确的是A)单播是一对一地传输数据B)单播时,若将同一个信息包发给A和B用户,则需要发送1次C)广播方式一次可将信息发给多个用户D)采用组播方式要比单播和广播节省开销【解析】B 单播是现在通常所采用的传播方式,基本特点是一对一地传输数据。单播时,数据发送方发出的每个信息包只能传送到一个接收方。广播方式的特点是由路由器或交换机将同一个信息包无条件地发往每一条分支路径,由接收方自行决定是接收下来还是将其丢弃。和单播、广播相比,组播既节省了发送分组的开销,又节约网络带宽资源,还提高了网络应用服务的效率和能力。(58)下列P2P网络中,属于分布式结构的是.Pastry.Tapestry.Chord.eDonkey.CANA)、B)、C)、D)、【解析】C 目前采用分布式结构化拓扑的P2P网络系统有Pastry、Tapestry、Chord和CAN。(59)一个XMPP客户端支持的功能有.与XMPP服务器通信.解析组织好的XML信息包.理解消息的数据类型A)、B)、C)、D)、【解析】D XMPP将复杂性从客户端转移到服务器端,XMPP的一个设计标准是必须支持简单的客户端。一个XMPP客户端必须支持的功能有:通过TCP套接字与XMPP服务器进行通信、解析组织好的XML信息包和理解消息的数据类型。(60)一个条目至少包含的3个元素是A)标题、URL和摘要B)题目、URL和摘要C)标题、链接和摘要D)题目、URL和内容【解析】A 列表中的每一条目代表一篇网页,每个条目至少有3个元素:标题、URL和摘要。(1)符合电视质量的视频和音频压缩形式的国际标准是 【1】 。【解析】MPEGMPEG包括MPEG视频、MPEG音频和MPEG系统三部分。MPEG标准是符合电视质量的视频和音频压缩形式的国际标准。(2)由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低 【2】 的服务。【解析】延迟(3)计算机网络拓扑主要是指 【3】 子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。【解析】通信(4)计算机网络层次结构模型和各层协议的集合叫做计算机网络 【4】 。【解析】体系结构我们将计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构。(5)描述数据通信的基本技术参数是 【5】 与误码率。【解析】数据传输速率描述计算机网络中数据通信的基本技术参数是数据传输速率与误码率。(6)广域网的通信子网可以利用 【6】 、卫星通信网和无线分组交换网达到资源共享的目的。【解析】公用分组交换网广域网(WAN)又称为远程网,所覆盖的地理范围从几十公里到几千公里。广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,将分布在不同地区的计算机系统互连起来,以达到资源共享的目的。(7)应用层确定进程之间 【7】 的性质,以满足用户的需要。【解析】通信应用层确定进程之间通信的性质,以满足用户的需要。应用层不仅要提供应用进程所需要的信息交换和远程操作,而且还要作为应用进程的用户代理(User Agent),来完成一些为进行信息交换所必需的功能。(8)在CSMA/CD的介质访问控制技术中,两个站点同时向共享型介质上发送帧,这种情况叫做 【8】 。【解析】冲突CSMA/CD采用共享公用总线传输介质,由于总线作为公共传输介质为多个结点所共享,就有可能出现同一时刻有两个或两个以上结点通过总线发送数据的情况,因此会出现冲突(collision)而造成传输失败。(9)在非对等结构的局域网中, 【9】 是局域网的逻辑中心。【解析】网络服
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版绿色建筑水电暖安装工程承包合同示范文本
- 2025版商场装修工程环境保护合同
- 2025年新型环保商砼运输服务合同范本
- 2025年水电站电工设施维护承包合同
- 2025年度企业法律风险防范与合规管理咨询服务合同
- 2025年法院审理离婚案件离婚协议书撰写指南及样本
- 2025年度信息安全咨询与技术服务合同
- 2025年新材料研发生产基地厂房转让合同范本
- 2025版私人艺术品买卖合同(含艺术品交易后续跟踪与维护服务)
- 2025租房补贴借款合同专业版范文
- DB33 1121-2016 民用建筑电动汽车充电设施配置与设计规范
- 急性上呼吸道感染的护理
- 二年级体育上册 体育与健康室内课教案
- GB 44263-2024电动汽车传导充电系统安全要求
- 项目资金融资合同范本
- YDT 4484-2023物联网云平台技术要求
- 2024年红河产业投资集团有限公司招聘笔试冲刺题(带答案解析)
- 《HALCON编程及工程应用》课件第9章 HALCON测量
- 医院培训课件:《护理人文关怀的践行-仁心仁护彰显大爱》
- PETS5词汇表总结大全
- 应届生培养方案
评论
0/150
提交评论