备考2010下半年网络工程师冲刺模拟题6.doc_第1页
备考2010下半年网络工程师冲刺模拟题6.doc_第2页
备考2010下半年网络工程师冲刺模拟题6.doc_第3页
备考2010下半年网络工程师冲刺模拟题6.doc_第4页
备考2010下半年网络工程师冲刺模拟题6.doc_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上午:1.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分 2.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答。在某个计算机系统中,内存地址与I/O地址统一编址,访问内存单元和I/O设备是靠(1)来区分的。B(1) A.数据总线上输出的数据 B.不同的地址代码 C.内存与I/0设备使用不同的地址总线 D.不同的指令 【解析】本题考查的是计算机系统的编址方式,考生必须要了解内存和I/O设备在计算机系统中是如何编址的,并如何区分这些地址。所谓统一编址,就是将内存和I/O设备的地址放在一个连续的地址空间内,对于内存和不同的I/O设备,它们的地址在这个连续的地址空间内被划分为不同的块。这些地址块有一个范围,对这个范围内的地址进行寻址,则可以访问相应的设备。因此,统一编址的方式是根据不同的地址代码来区分不同的设备。 USB是(2)。D(2) A.并行总线 B.串行总线 C.通用接口 D.通用串行接口总线 【解析】USB 是一种通用串行接口总线。它可连127个设备,占用1 个中断,支持12Mbps数据传输率。 一个32K32位的主存储器,其地址线和数据线的总和为(3)根。B(3) A.64 B.47 C.48 D.36 【解析】32K32位的存储器,其数据线需要32根;32K是其容量大小,根据2的n次幂321024可以计算出:n15。于是至少需要15根地址线,所以,所需的地址和数据线总和为47。 下面关于系统总线的描述中,正确的概念是(4)。D(4) A.地址信息和数据信息不能同时出现 B.地址信息和控制信息不能同时出现 C.数据信息和控制信息不能同时出现 D.两种信息源的代码不能在总线中同时出现 【解析】在系统总线中,地址信息、数据信息、控制信息是可以同时出现的。为了便于区分它们,任何两种信息源的代码不能在总线中同时出现。 CMM模型将软件过程的成熟度分为5个等级,在(5)使用定量分析来不断地改进和管理软件过程。A(5) A.优化级 B.管理级 C.定义级 D.初始级 【解析】CMM是软件能力成熟度模型,CMM的分级结构可以描述为:初始级:软件过程的特点是无秩序的,有时甚至是混乱的。软件过程定义几乎处于无章法和步骤可循的状态,软件产品所取得的成功往往依赖于极个别人的努力和机遇。可重复级:已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目,有章可循并能重复以往所取得的成功。已定义级:用于管理的和工程的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。全部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。已管理级:软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。优化级:通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对促进过程进行改进。除第一级外,每一级都设定了一组目标,如果达到了这组目标,则表明达到了这个成熟级别,自然可以向下一级别迈进。CMM体系不主张跨级别的进化。因为从第二级开始,每一个低级别的实现均是高级别实现的基础。 信息隐藏概念与(6)概念直接相关。 (6) A.模块的独立性 B.模块类型的划分 C.软件结构定义 D.软件生命周期 【解析】本题考查模块独立性、信息隐蔽等知识点。模块化软件设计是一个非常重要的知识点,实现模块化设计的重要指导思想是分解、信息隐藏和模块独立性。信息隐藏:模块内部的数据与过程,应该对不需要了解它的模块隐藏起来。只有那些为了完成软件的总体功能而必须在模块间交换的信息,才允许在模块间进行传递。“隐蔽”意味着有效的模块化可以通过定义一组独立的模块而实现,这些独立的模块彼此间仅仅交换那些为了完成系统功能而必须交换的信息。这一指导思想的目的是为了提高模块的独立性,即当修改或维护模块时减少把一个模块的错误扩散到其他模块中去的机会。 虚拟存储管理系统的基础是程序的(7)理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在(8)内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。(7) A.全局性 B.局部性 C.时间全局性 D.空间全局性 【解析】虚拟存储的定义可以从两个方面来理解:从专业角度看,虚拟存储实际上是逻辑存储,是一种智能、有效地管理存储数据的方式;从用户角度看,虚拟存储将使用户使用存储空间,而不是使用物理存储硬件(磁盘、磁带);管理存储空间,而不是管理物理存储硬件。虚拟存储管理系统的基础是程序的局部性理论。该理论的基本含义指程序执行时,往往会不均匀地访问存储器,也就是说,某些存储空间可能被经常访问,而有的可能访问量较少。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在主存储器内,就能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。 (8) A.主存储器 B.虚拟存储器 C.辅助存储器 D.优盘 【解析】虚拟存储的定义可以从两个方面来理解:从专业角度看,虚拟存储实际上是逻辑存储,是一种智能、有效地管理存储数据的方式;从用户角度看,虚拟存储将使用户使用存储空间,而不是使用物理存储硬件(磁盘、磁带);管理存储空间,而不是管理物理存储硬件。虚拟存储管理系统的基础是程序的局部性理论。该理论的基本含义指程序执行时,往往会不均匀地访问存储器,也就是说,某些存储空间可能被经常访问,而有的可能访问量较少。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在主存储器内,就能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。 (9)是以科学、技术和实践经验的综合成果为基础,对重复性事物和概念所做的统一规定,经有关方面协商一致,由一个公认机构或主管机构批准,以特定形式发布作为共同遵守的准则和依据。(9) A.标准化 B.协议 C.标准 D.工作流程 【解析】国家标准GB 3935.1-83中对标准的定义是:“标准是对重复性事物和概念所做的统一规定。它以科学、技术和实践经验的综合成果为基础,经有关方面协商一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据。”该定义从标准产生的基础、制定标准的对象的性质、标准的本质特征以及标准的格式和颁发程序等不同侧面揭示了“标准”这一概念的含义。 商品条码是在流通领域中用于标识商品的(10)通用的条码。条码中的(11)供人们直接识读,或通过键盘向计算机输入数据。(10) A.行业 B.国际 C.国内 D.企业 【解析】商品条码是在流通领域中用于标识商品的国际通用的条码。目前国际上广泛使用的条码是国际物品编码协会的标准化条码EAN。我国于1991年4月正式加入国际物品编码协会,我国通用商品条码国家标准的结构与EAN条码结构相同,由13位数字码以及对应的条码组成:前缀码(3位)、制造厂商代码(4位)、商品代码(5位)和检验码(1位)。其中3位前缀码是标识国家或地区的代码,由EAN统一分配给各国家(地区)的编码组织,我国的国家代码为“690”;制造厂商代码由中国物品编码中心统一分配给各个申请厂商,每一个制造厂商的制造厂商代码都不同,在世界范围内惟一。商品条码还有北美地区通用的商品条码UPC,其结构与国际通用的商品条码EAN有所不同。我国推广应用EAN条码,UPC条码主要用于美国、加拿大等国家。我国出口到美国、加拿大的某些类商品需要申请使用UPC条码。条码是一组规则排列的条、空及其对应字符组成的标记,用以表示一定的信息。条码中的条、空组合部分称为条码符号,条、空分别由两种不同深浅的颜色(通常为黑、白色)表示,并满足一定的光学对比度要求,其目的是便于光电扫描设备识读后将数据输入计算机。条码中对应条码符号的一组阿拉伯数字称为条码代码,条码代码供人们直接识读,或通过键盘向计算机输入数据。条码符号和条码代码相对应,表示的信息一致。 (11) A.商品代码 B.条码符号 C.条码代码 D.商品条码 【解析】商品条码是在流通领域中用于标识商品的国际通用的条码。目前国际上广泛使用的条码是国际物品编码协会的标准化条码EAN。我国于1991年4月正式加入国际物品编码协会,我国通用商品条码国家标准的结构与EAN条码结构相同,由13位数字码以及对应的条码组成:前缀码(3位)、制造厂商代码(4位)、商品代码(5位)和检验码(1位)。其中3位前缀码是标识国家或地区的代码,由EAN统一分配给各国家(地区)的编码组织,我国的国家代码为“690”;制造厂商代码由中国物品编码中心统一分配给各个申请厂商,每一个制造厂商的制造厂商代码都不同,在世界范围内惟一。商品条码还有北美地区通用的商品条码UPC,其结构与国际通用的商品条码EAN有所不同。我国推广应用EAN条码,UPC条码主要用于美国、加拿大等国家。我国出口到美国、加拿大的某些类商品需要申请使用UPC条码。条码是一组规则排列的条、空及其对应字符组成的标记,用以表示一定的信息。条码中的条、空组合部分称为条码符号,条、空分别由两种不同深浅的颜色(通常为黑、白色)表示,并满足一定的光学对比度要求,其目的是便于光电扫描设备识读后将数据输入计算机。条码中对应条码符号的一组阿拉伯数字称为条码代码,条码代码供人们直接识读,或通过键盘向计算机输入数据。条码符号和条码代码相对应,表示的信息一致。 通信子网一般由OSI参考模型的(12)。(12) A.低三层组成 B.高三层组成 C.中间三层组成 D.以上都不对 【解析】本题考查的是OSI参考模型的知识,需要对7层模型具有一定程度的理解。在OSI模型的7层中,物理层、数据链路层、网络层属于通信子网;传输层、会话层、表示层、应用层属于资源子网。 SNA网的体系结构中,端用户与OSI的(13)层次相对应。(13) A.传输层 B.会话层 C.表示层 D.应用层 【解析】见表1所示。表1SNA与OSI层次对应关系 OSI SNA OSI SNA 应用层 端用户 网络层 通路控制 表示层 NAU服务 数据链路层 数据链路 会话层 数据流控制 物理层 物理链路控制 传输层 传输控制 在IP地址中,159.202.176.1是一个(14)。 (14) A.A类 B.B类 C.C类 D.D类 【解析】IP地址共有5类,A类C类地址根据网络规模来选用,通常A类(IP范围为1.0.0.0127.255.255.255)、B类(IP范围为128.0.0.0191.255.255.255)地址用于大型网络,C类(IP范围为192.0.0.0223.255.255.255)地址用于局域网中,D类(IP范围为224.0.0.0239.255.255.255)用于组播业务,E类地址保留。 TCP软件可以提供(15)个不同的端口。 (15) A.28 B.210 C.216 D.232 【解析】按照TCP协议规定,其允许长达16位的端口值,所以TCP软件可以提供216个不同的端口。 设信道的码元速率为400波特,采用4相DPSK调制,则信道的数据速率为(16)bit/s。(16) A.300 B.600 C.800 D.1000 【解析】4相DPSK调制就是用4种相位不同的码元来表示二进制的比特信息,因此每个码元可以表示2 bit的信息,码元速率为400 Baud,即每秒能够传送400个码元,因此每秒可以传送4002 bit800 bit信息,数据速率为800 bit/s。 对一路信号进行频移键控(FSK)调制时,若载波频率为fc,调制后的信号频率分别为f1和f2(f1f2),则三者的关系是(17)。当对多路信号进行调制时,调制后各信号的频谱(18)。信号到达接收端后通过(19)分离各路信号。WDM与FDM工作方式很相似,但WDM调制的是(20)。ILD是(21)使用的设备。(17) A.fcf1f2fc B. C. D.f2f1fc 【解析】对一路信号进行 FSK 调制时,若载波频率为 fc , 调制后的信号频率分别为 f1 和 f2 (f1f2),三者具有关系fcf1f2fc。 当对多路信号进行调制时,调制后各信号的频谱不重叠且不连续。 信号到达接收端后通过带通滤波器分离各路信号。 WDM 与 FDM 工作方式相似,但 WDM 调制的是波长。ILD 是WDM使用的设备。 (18) A.相同 B.连续 C.部分重叠 D.不重叠且不连续 【解析】对一路信号进行 FSK 调制时,若载波频率为 fc , 调制后的信号频率分别为 f1 和 f2 (f1f2),三者具有关系fcf1f2fc。 当对多路信号进行调制时,调制后各信号的频谱不重叠且不连续。 信号到达接收端后通过带通滤波器分离各路信号。 WDM 与 FDM 工作方式相似,但 WDM 调制的是波长。ILD 是WDM使用的设备。 (19) A.解调器 B.带通滤波器 C.载波发生器 D.终端软件 【解析】对一路信号进行 FSK 调制时,若载波频率为 fc , 调制后的信号频率分别为 f1 和 f2 (f1f2),三者具有关系fcf1f2fc。 当对多路信号进行调制时,调制后各信号的频谱不重叠且不连续。 信号到达接收端后通过带通滤波器分离各路信号。 WDM 与 FDM 工作方式相似,但 WDM 调制的是波长。ILD 是WDM使用的设备。 (20) A.时间 B.频率 C.波长 D.相位 【解析】对一路信号进行 FSK 调制时,若载波频率为 fc , 调制后的信号频率分别为 f1 和 f2 (f1f2),三者具有关系fcf1f2fc。 当对多路信号进行调制时,调制后各信号的频谱不重叠且不连续。 信号到达接收端后通过带通滤波器分离各路信号。 WDM 与 FDM 工作方式相似,但 WDM 调制的是波长。ILD 是WDM使用的设备。 (21) A.TDM B.ATDM C.WDM D.FDM 【解析】对一路信号进行 FSK 调制时,若载波频率为 fc , 调制后的信号频率分别为 f1 和 f2 (f1f2),三者具有关系fcf1f2fc。 当对多路信号进行调制时,调制后各信号的频谱不重叠且不连续。 信号到达接收端后通过带通滤波器分离各路信号。 WDM 与 FDM 工作方式相似,但 WDM 调制的是波长。ILD 是WDM使用的设备。 在LAN拓扑机构中,(22)结构是具有中心节点的拓扑;(23)可以用令牌传递或用CSMA/CD控制媒体访问的拓扑;(24)仅使用象令牌传递这样的确定性的媒体空转法。(22) A.总线型 B.星型 C.环型 D.树型 【解析】本题主要考查总线型、星型和环型拓扑结构的定义和特征。 (23) A.总线型 B.星型 C.环型 D.树型 【解析】本题主要考查总线型、星型和环型拓扑结构的定义和特征。 (24) A.总线型 B.星型 C.环型 D.树型 【解析】本题主要考查总线型、星型和环型拓扑结构的定义和特征。 网络发生了阻塞,其根据是(25)。(25) A.随着通信子网的负荷的增加,吞吐量也增加 B.网络节点接收和发出的分组越来越少 C.网络节点接收和发出的分组越来越多 D.随着通信子网的负荷的增加,吞吐量反而降低 【解析】阻塞是指到达通信子网中某一部分的分组数量过多,来不及处理,以至引起这部分乃至整个网络性能下降的现象。严重时甚至会导致网络通信业务陷入停顿,即出现死锁现象。死锁是网络通信业务陷入停顿的状态,是阻塞严重的最坏结果。网络运行状态的衡量指标是吞吐量。网络发生阻塞时,吞吐量随着网络负荷的增加反而下降,网络死锁时,吞吐量接近零。由分析知道,通过吞吐量的多少可以判断当前的网络运行状态。 在数据通信中,将信道上的模拟信号变换成数字信号的过程称为(26)。(26) A.解码 B.编码 C.调制 D.解调 【解析】本题考查的是调制、解调、编码和解码的概念。编码是指在将模拟信号转换成数字信号时使用的方法,常用的编码技术是脉冲码调制PCM技术。通常将模拟信号转换成数字信号要经过三个过程,称为解调,即采样、量化、编码。模拟信号例如声音经过PCM编码后转换成数字信号,就可以采用数字方式进行传输了。在接收方,要将该数字信号还原为发送端的模拟信号,称为解码。一般,通信是双向的,因此通信双方既要编码,又要解码,通常用一台设备实现,即编码解码器。调制是指数字调制,即将数字信号转换成模拟信号的过程。常用的调制技术是将数字信号加载在高频正弦波上,对正弦波的幅度、频率和相位进行变换的技术。数字信号经过调制变换为模拟信号,就可以在模拟线(如电话线)路中进行传输了。通信双方既要进行调制,又要进行解调,调制和解调常用一台设备实现,即调制解调器。了解了上述4个概念,本题不难回答。 一次传送一个字符(58位组成),每个字符用一个起始码引导,用一个停止码结束。如果没有数据发送,发送方可连续发送停止码。这种通信方式称为(27)。(27) A.异步传输 B.块传输 C.并行传输 D.同步传输 【解析】也称为群同步传输,即一次只传输一个用一位起始位引导、一位停止位结束的字符。该方式规定在传送字符的首末分别设置1位起始符和1位或1.5位或2位停止符。它们分别表示字符的开始和结束。起始位是低电平(数字“0”状态),停止位是高电平(数字“1”状态)。异步方式实现简单,但传输速率低。因为每个字符都需补加专门的同步信息,传输字符的辅助开销多。异步方式适用于低速的终端设置。 在局域网中,常用的介质访问控制方法CSMA/CD、令牌总线和令牌环,IEEE 802.4标准采用(28)媒体访问控制方法,IEEE 802.5标准采用(29)媒体访问控制方法。其中(30)介质访问控制方法对最短帧长度有要求。假设这种网络的传输速率为10Mbit/s,信号在介质上的传播速度为200m/s,总线的最大长度是1000m,只考虑数据帧而不考虑其他因素,则数据帧的最短应该是(31)bit。一个10Mbit/s的令牌环,其令牌保持计数器的设置值为10s,在此环上可发送最长帧为(32)bit。(28) A.TOKEN BUS B.TOKEN RING C.CSMA D.CSMA/CD 【解析】1980年2月成立IEEE 802委员会(IEEE,Institute of Electrical and lectronics Engineers INC,即电器和电子工程师协会)。该委员会制定了一系列局域网标准,称为IEEE 802标准。 IEEE委员会为局域网制定了一系列标准,统称为IEEE 802标准。 IEEE 802.1:局域网概述、体系结构、网络管理和网络互联。 IEEE 802.2:逻辑链路控制LLC。 IEEE 802.3:CSMA/CD访问方法和物理层规范,主要包括如下几个标准。 IEEE 802.3:CSMA/CD介质访问控制标准和物理层规范:定义了4种不同介质10Mbit/s以太网。规范:10BASE2、10BASE5、10BASET、10BASEF。 IEEE 802.3u:100Mbps快速以太网标准,现已合并到802.3中。 IEEE 802.3z:光纤介质千兆以太网标准规范。 IEEE 802.3ab:传输距离为100 m的5类无屏蔽双绞线介质千兆以太网标准规范。 IEEE 802.4:Token Passing BUS(令牌总线)。 IEEE 802.5:Token Ring(令牌环)访问方法和物理层规范。 IEEE 802.6:城域网访问方法和物理层规范。 IEEE 802.7:宽带技术咨询和物理层课题与建议实施。 IEEE 802.8:光纤技术咨询和物理层课题。 IEEE 802.9:综合声音/数据服务的访问方法和物理层规范。 IEEE 802.10:安全与加密访问方法和物理层规范。 IEEE 802.11:无线局域网访问方法和物理层规范,包括:IEEE 802.11a、IEEE 802.11b、IEEE 802.11c和IEEE 802.11q标准。 IEEE 802.12:100VGAnyLAN快速局域网访问方法和物理层规范。 IEEE 802标准之间的关系如图1所示: (29) A.TOKEN BUS B.TOKEN RING C.CSMA D.CSMA/CD 【解析】1980年2月成立IEEE 802委员会(IEEE,Institute of Electrical and lectronics Engineers INC,即电器和电子工程师协会)。该委员会制定了一系列局域网标准,称为IEEE 802标准。 IEEE委员会为局域网制定了一系列标准,统称为IEEE 802标准。 IEEE 802.1:局域网概述、体系结构、网络管理和网络互联。 IEEE 802.2:逻辑链路控制LLC。 IEEE 802.3:CSMA/CD访问方法和物理层规范,主要包括如下几个标准。 IEEE 802.3:CSMA/CD介质访问控制标准和物理层规范:定义了4种不同介质10Mbit/s以太网。规范:10BASE2、10BASE5、10BASET、10BASEF。 IEEE 802.3u:100Mbps快速以太网标准,现已合并到802.3中。 IEEE 802.3z:光纤介质千兆以太网标准规范。 IEEE 802.3ab:传输距离为100 m的5类无屏蔽双绞线介质千兆以太网标准规范。 IEEE 802.4:Token Passing BUS(令牌总线)。 IEEE 802.5:Token Ring(令牌环)访问方法和物理层规范。 IEEE 802.6:城域网访问方法和物理层规范。 IEEE 802.7:宽带技术咨询和物理层课题与建议实施。 IEEE 802.8:光纤技术咨询和物理层课题。 IEEE 802.9:综合声音/数据服务的访问方法和物理层规范。 IEEE 802.10:安全与加密访问方法和物理层规范。 IEEE 802.11:无线局域网访问方法和物理层规范,包括:IEEE 802.11a、IEEE 802.11b、IEEE 802.11c和IEEE 802.11q标准。 IEEE 802.12:100VGAnyLAN快速局域网访问方法和物理层规范。 IEEE 802标准之间的关系如图1所示: (30) A.TOKEN BUS B.TOKEN RING C.CSMA D.CSMA/CD 【解析】1980年2月成立IEEE 802委员会(IEEE,Institute of Electrical and lectronics Engineers INC,即电器和电子工程师协会)。该委员会制定了一系列局域网标准,称为IEEE 802标准。 IEEE委员会为局域网制定了一系列标准,统称为IEEE 802标准。 IEEE 802.1:局域网概述、体系结构、网络管理和网络互联。 IEEE 802.2:逻辑链路控制LLC。 IEEE 802.3:CSMA/CD访问方法和物理层规范,主要包括如下几个标准。 IEEE 802.3:CSMA/CD介质访问控制标准和物理层规范:定义了4种不同介质10Mbit/s以太网。规范:10BASE2、10BASE5、10BASET、10BASEF。 IEEE 802.3u:100Mbps快速以太网标准,现已合并到802.3中。 IEEE 802.3z:光纤介质千兆以太网标准规范。 IEEE 802.3ab:传输距离为100 m的5类无屏蔽双绞线介质千兆以太网标准规范。 IEEE 802.4:Token Passing BUS(令牌总线)。 IEEE 802.5:Token Ring(令牌环)访问方法和物理层规范。 IEEE 802.6:城域网访问方法和物理层规范。 IEEE 802.7:宽带技术咨询和物理层课题与建议实施。 IEEE 802.8:光纤技术咨询和物理层课题。 IEEE 802.9:综合声音/数据服务的访问方法和物理层规范。 IEEE 802.10:安全与加密访问方法和物理层规范。 IEEE 802.11:无线局域网访问方法和物理层规范,包括:IEEE 802.11a、IEEE 802.11b、IEEE 802.11c和IEEE 802.11q标准。 IEEE 802.12:100VGAnyLAN快速局域网访问方法和物理层规范。 IEEE 802标准之间的关系如图1所示: (31) A.200 B.1000 C.500 D.100 【解析】1980年2月成立IEEE 802委员会(IEEE,Institute of Electrical and lectronics Engineers INC,即电器和电子工程师协会)。该委员会制定了一系列局域网标准,称为IEEE 802标准。 IEEE委员会为局域网制定了一系列标准,统称为IEEE 802标准。 IEEE 802.1:局域网概述、体系结构、网络管理和网络互联。 IEEE 802.2:逻辑链路控制LLC。 IEEE 802.3:CSMA/CD访问方法和物理层规范,主要包括如下几个标准。 IEEE 802.3:CSMA/CD介质访问控制标准和物理层规范:定义了4种不同介质10Mbit/s以太网。规范:10BASE2、10BASE5、10BASET、10BASEF。 IEEE 802.3u:100Mbps快速以太网标准,现已合并到802.3中。 IEEE 802.3z:光纤介质千兆以太网标准规范。 IEEE 802.3ab:传输距离为100 m的5类无屏蔽双绞线介质千兆以太网标准规范。 IEEE 802.4:Token Passing BUS(令牌总线)。 IEEE 802.5:Token Ring(令牌环)访问方法和物理层规范。 IEEE 802.6:城域网访问方法和物理层规范。 IEEE 802.7:宽带技术咨询和物理层课题与建议实施。 IEEE 802.8:光纤技术咨询和物理层课题。 IEEE 802.9:综合声音/数据服务的访问方法和物理层规范。 IEEE 802.10:安全与加密访问方法和物理层规范。 IEEE 802.11:无线局域网访问方法和物理层规范,包括:IEEE 802.11a、IEEE 802.11b、IEEE 802.11c和IEEE 802.11q标准。 IEEE 802.12:100VGAnyLAN快速局域网访问方法和物理层规范。 IEEE 802标准之间的关系如图1所示: (32) A.400 B.200 C.100 D.300 【解析】1980年2月成立IEEE 802委员会(IEEE,Institute of Electrical and lectronics Engineers INC,即电器和电子工程师协会)。该委员会制定了一系列局域网标准,称为IEEE 802标准。 IEEE委员会为局域网制定了一系列标准,统称为IEEE 802标准。 IEEE 802.1:局域网概述、体系结构、网络管理和网络互联。 IEEE 802.2:逻辑链路控制LLC。 IEEE 802.3:CSMA/CD访问方法和物理层规范,主要包括如下几个标准。 IEEE 802.3:CSMA/CD介质访问控制标准和物理层规范:定义了4种不同介质10Mbit/s以太网。规范:10BASE2、10BASE5、10BASET、10BASEF。 IEEE 802.3u:100Mbps快速以太网标准,现已合并到802.3中。 IEEE 802.3z:光纤介质千兆以太网标准规范。 IEEE 802.3ab:传输距离为100 m的5类无屏蔽双绞线介质千兆以太网标准规范。 IEEE 802.4:Token Passing BUS(令牌总线)。 IEEE 802.5:Token Ring(令牌环)访问方法和物理层规范。 IEEE 802.6:城域网访问方法和物理层规范。 IEEE 802.7:宽带技术咨询和物理层课题与建议实施。 IEEE 802.8:光纤技术咨询和物理层课题。 IEEE 802.9:综合声音/数据服务的访问方法和物理层规范。 IEEE 802.10:安全与加密访问方法和物理层规范。 IEEE 802.11:无线局域网访问方法和物理层规范,包括:IEEE 802.11a、IEEE 802.11b、IEEE 802.11c和IEEE 802.11q标准。 IEEE 802.12:100VGAnyLAN快速局域网访问方法和物理层规范。 IEEE 802标准之间的关系如图1所示: 以下关于增加VLAN的好处中,错误的是(33)。 (33) A.广播可以得到控制 B.机密数据可以得到保护 C.物理的界限限制了用户群的移动 D.交换机不需要重新配置 【解析】增加VLAN需要重新配置交换机,因此D是错误的。 RS-232C 是(34)之间的接口标准,其规定的电平表示方式为(35)。当使用 RS232C 连接相关设备时,电缆的长度不应超过(36)m。当用 RS232C 直接连接两台计算机时,采用零调制解调器方式,其连接方式为(37)。当计算机需要通过相连的 MODEM 发送数据时,依次设置的信号是(38)。 (34) A.计算机计算机 B.计算机终端 C.DTEDCE D.DCEDCE 【解析】RS232C是由电子工业协会(EIA,Electronic Industries Association)制定的数据终端设备(DTE)和数据电路端接设备连接(DCE)的物理接口标准,属于国际标准化组织ISO的开放系统互连(OSI)模型中的最底层,即物理层的协议标准。它规定了接口的机械、电气和功能特性。它采用的电平方式是负电压表示1,正电压表示0;连接相关设备时,电缆的长度不应超过15米;采用零调制解调器时,连接方式是信号对地接,两台机器的发送和接受数据线是交叉连接的。在(38)题中,注意的是,先清DTE就绪,然后再清MODEM就绪。 (35) A.负电压表示 1,正电压表示 0 B.正电压表示 1,负电压表示 0 C.正电压表示 1, 0 电压表示 0 D.0 电压表示 1,负电压表示 0 【解析】RS232C是由电子工业协会(EIA,Electronic Industries Association)制定的数据终端设备(DTE)和数据电路端接设备连接(DCE)的物理接口标准,属于国际标准化组织ISO的开放系统互连(OSI)模型中的最底层,即物理层的协议标准。它规定了接口的机械、电气和功能特性。它采用的电平方式是负电压表示1,正电压表示0;连接相关设备时,电缆的长度不应超过15米;采用零调制解调器时,连接方式是信号对地接,两台机器的发送和接受数据线是交叉连接的。在(38)题中,注意的是,先清DTE就绪,然后再清MODEM就绪。 (36) A.3 B.11 C.15 D.50 【解析】RS232C是由电子工业协会(EIA,Electronic Industries Association)制定的数据终端设备(DTE)和数据电路端接设备连接(DCE)的物理接口标准,属于国际标准化组织ISO的开放系统互连(OSI)模型中的最底层,即物理层的协议标准。它规定了接口的机械、电气和功能特性。它采用的电平方式是负电压表示1,正电压表示0;连接相关设备时,电缆的长度不应超过15米;采用零调制解调器时,连接方式是信号对地接,两台机器的发送和接受数据线是交叉连接的。在(38)题中,注意的是,先清DTE就绪,然后再清MODEM就绪。 (37) A.用 25 针插座及电缆连接 B.用 9 针插座及电缆连接 C.信号地对接,一台计算机的发送(接收)数据线与对方的接收(发送)数据线相连 D.不能采用这种连接方式 【解析】RS232C是由电子工业协会(EIA,Electronic Industries Association)制定的数据终端设备(DTE)和数据电路端接设备连接(DCE)的物理接口标准,属于国际标准化组织ISO的开放系统互连(OSI)模型中的最底层,即物理层的协议标准。它规定了接口的机械、电气和功能特性。它采用的电平方式是负电压表示1,正电压表示0;连接相关设备时,电缆的长度不应超过15米;采用零调制解调器时,连接方式是信号对地接,两台机器的发送和接受数据线是交叉连接的。在(38)题中,注意的是,先清DTE就绪,然后再清MODEM就绪。 (38) A.MODEM就绪 DTE就绪请求发送允许发送发数据清请求发送清允许发送清MODEM就绪清DTE就绪 B.MODEM就绪DTE就绪请求发送允许发送发数据清请求发送清允许发送清DTE就绪清MODEM就绪 C.DTE就绪MODEM就绪请求发送允许发送发数据清请求发送清允许发送清MODEM就绪清DTE就绪 D.DTE就绪MODEM就绪请求发送允许发送发数据清请求发送清允许发送清DTE就绪清MODEM就绪 【解析】RS232C是由电子工业协会(EIA,Electronic Industries Association)制定的数据终端设备(DTE)和数据电路端接设备连接(DCE)的物理接口标准,属于国际标准化组织ISO的开放系统互连(OSI)模型中的最底层,即物理层的协议标准。它规定了接口的机械、电气和功能特性。它采用的电平方式是负电压表示1,正电压表示0;连接相关设备时,电缆的长度不应超过15米;采用零调制解调器时,连接方式是信号对地接,两台机器的发送和接受数据线是交叉连接的。在(38)题中,注意的是,先清DTE就绪,然后再清MODEM就绪。 在下列传输介质中,不受电磁干扰的是(39)。 (39) A.STP B.光纤 C.STP D.同轴电缆 【解析】使用光纤传输时,光束在玻璃纤维中传输,不受到电磁干扰,传输稳定。 下面关于接入网的说明中,不正确的是(40)。 (40) A.接入网(AN,Access Network)是计算机通信网的重要组成部分,位于计算机通信网的最底层,解决的是从市区到小区、直至到每个家庭用户的终端接入问题,即最后一千米的问题 B.接入网是指从交换机到用户终端之间的所有设备 C.接入网由业务结点接口和相关用户网络接口之间的一系列传送实体组成,为电信业务提供所需的传送承载能力 D.接入网位于交换网和交换网之间 【解析】本题考查接入网的基本概念。用户接入网覆盖从交换机端口至用户终端之间的所有设备和传输媒介,通常包括用户线系统和复用设备,还包括数字交叉连接设备、远端交换模块和用户/网络接口设备,根据国际电信联盟标准部(ITU-T)的建议,用户接入网的定义如图2所示。 图2用户接入网的定义 由图中显然可知交换网和交换网之间的是传送网,而不是接入网,故D描述不正确。 (41)属于第3层VPN协议。 (41) A.TCP B.IPsec C.L2TP D.SSL 【解析】具体分析以下4个选项:TCP是第4层的传输控制协议。Ipsec是第3层的VPN协议。 PPOE工作于第2层。SSL是工作在TCP协议之上的安全协议。 数字签名不能保证的是(42)。 (42) A.接收者能够核实发送者对报文的签名 B.发送者事后不能抵赖对报文的签名 C.接收者不能伪造对报文的签名 D.发送者能够保证只有接收者才能打开报文 【解析】发送者能够保证只有接收者才能打开报文,这不是数字签名的本质特征,选项A、B、C都是其本质特征。 RSA是一种基于(43)原理的公钥加密算法。网络上广泛使用的PGP协议采用RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是(44)。POP还可以对电子邮件进行认证,认证机制是用MD5算法产生(45)位的报文摘要,发送方用自己的RSA私钥对(46)进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以(47)。(43) A.大素数分解 B.椭圆曲线 C.背包问题 D.离散对数 【解析】PGP(Pretty Good privacy),是一个基于RSA公钥加密体系的邮件加密软件,它提出了公共钥匙或不对称文件加密和数字签名。其创始人是美国的Phil Zimmermann。他的创造性在于把RSA公钥体系的方便和传统加密体系的高速结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前几乎最流行的公钥加密软件包。要认识PGP就有必要了解一下几种常见加密算法。几种常见加密算法。 1. DES算法 DES是一个应用非常广泛的数据加密机制,目前有许多种硬件和软件可以实现。它使用一个特殊的算法和称之为钥匙的值将明文信息转换成密文(ciphertext),如果接收者知道钥匙,就可以使用它将密文转换成原始数据。所有加密系统的一个潜在弱点就是需要记住数据加密的钥匙,在这点上,类似于要记住口令。如果钥匙被非授权方记录下来,原始数据就可以被他人解读;如果忘记钥匙,用户自己也将无法恢复原始数据。 2. RSA算法 RSA(RivestShamirAdleman)算法是一种基于大数不可能质因数分解假设的公钥体系。简单地说,就是找两个很大的质数,一个公开给世界,称之为“公钥”,另一个不告诉任何人,称之为“私钥”。两把密钥互补用公钥加密的密文可以用私钥解密,反过来也一样。假设A寄信给B,他们知道对方的公钥。A可用B的公钥加密邮件寄出,B收到后用自己的私钥解出A的原文,这样就保证了邮件的安全性。 3. IDEA算法 IDEA算法是经过改进的传统算法。所谓传统算法就是用密钥加密明文,然后用同样的密钥解密。它的主要缺点是密钥的传递渠道解决不了安全性问题,不能满足网络环境邮件加密的需要。可以给PGP下一个简单的定义:PGP是RSA和传统加密的杂合算法。因为RSA算法计算量极大,在速度上不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是采用了IDEA这种传统加密算法。IDEA的加(解)密速度比RSA快得多,所以实际上PGP是用一个随机生成密匙(每次加密不同)用IDEA算法对明文加密,然后用RSA算法对该密匙加密。这样收件人同样是用RSA解密出这个随机密匙,再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论