三级网络技术笔试-227_第1页
三级网络技术笔试-227_第2页
三级网络技术笔试-227_第3页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级网络技术笔试-227总分:100.00,做题时间:90分钟一、选择题总题数:60,分数:60.001. A类IP地址用几位二进制数表示网络地址分数:1.00A. 7 VB. 14C. 21D. 24解析:解析每类IP地址所包含的网络数与主机数不同,用户根据网络的规模选择。1 A类IP地址用7位表示网络,24位表示主机,可以用于大型网络。2 B类IP地址用14位表示网络,16位表示主机,用于中型规模的网络。3 C类IP地址用21位表示网络,8位表示主机, 在一个网络中最多只能连接 256台设备。用于较小规模的 网络2. 在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机

2、对等实体之间建立用于会话的分数:1.00A. 点-点连接B. 操作连接C. 端-端连接VD. 控制连接解析:解析TCP/IP参考模型的传输层与 OSI参考模型的传输层功能是相似的,在互联网中源主机与目的主机的对等实体之间建立用于会话的端一端连接。3. VLAN在现代组网技术中占有重要地位,在由多个VLAN组成的一个局域网中以下哪种说法是不正确的分数:1.00A. 当站点从一个VLAN转移到另一个VLAN是,一般不需要物理连接B. VLAN中的一个站点可以和另一个VLAN中的站点直接通信 VC. 当站点在一个VLAN中播送时,其他 VLAN中的站点不能收到D. VLAN可以通过MAC地址,交换机

3、端口等进行定义解析:解析虚拟局域网VLAN是相对于传统局域网提出的新概念,虚拟网络是建立在局域网交换机或ATM交换机之上的,它可以通过 MAC地址、交换机端口等进行定义,也以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。所以同一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样可以进行通信。4. 某用户使用 WW浏览器访问一 Web站点,当该用户键入了此站点的URL后,浏览器的以下哪局部首先对该键入信息进行处理 ?分数:

4、1.00A. 控制单元VB. 解释单元C. 客户单元D. 效劳器单元 解析: 解析 从概念上讲,浏览器由一系列的客户单元、一系列的解释单元和一个控制单元组成。控制单 元是浏 览器的中心,它协调和管理客户单元和解释单元。客户单元接收用户的键盘或鼠标输入,并调用其 他单元完成用户的指 令。例如,用户输入一个 URL 或用鼠标单击了一个超链接,控制单元接收并分析这个 命令,然后调用 HTML 客户单元。5. 在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于效劳器处理的数据量都很庞大,因而 常常需要采 用安腾处理器。安腾处理器采用的创新技术是分数: 1.00 A.复杂指令系统计算CISCB.

5、精简指令系统计算RISCC.简明并行指令计算EPIC VD.复杂并行指令计算CPIC解析:解析 286 、386 采用的是传统的复杂指令系统,即CISC 技术;奔腾采用了许多精简指令系统的措施,即 RISC 技术;而安腾处理器采用了超越 CISC 与 RISC 的最新设计理念 EPIC, 即简明并行指令计算 Explicitly Parallel Instruction Computing 技术 o6. 计算机网络拓扑通过网络中结点与通信路之间的几何关系来表示分数: 1.00 A. 网络层次B. 协议关系C. 体系结构D. 网络结构 V解析: 解析 计算机网络拓扑通过网络中结点与通信线路之间的

6、几何关系来表示网络结构,反映出网络中 各实体间 的结构关系,计算机网络拓扑结构主要是通信子网的拓扑结构。7. 如果没有特殊声明,匿名 FTP 效劳登录帐号为分数: 1.00 A. userB. anonymous VC. guestD. 用户自己的电子邮件地址 解析:解析目前大多数提供公共资料的 FTP 效劳器都提供匿名 FTP 效劳,因特网用户可以随时访问这些 效劳器而 不需要预先向效劳器申请账号。当用户访问提供匿名效劳的 FTP 效劳器时,用户登录时一般不需 要输入账号和密码,或使用匿名账号和密码。匿名账户和密码是公开的,如果没有特殊声明,通常用 anonymous 作为 账号,用 gue

7、st 作为口令,有些 FTP 效劳器会要求用户输入自己的电子邮件地址作为口令。8. 局域网交换机具有很多特点。下面关于局域网交换机的论述中哪种说法是不正确的 ?分数: 1.00 A. 低传输延迟B. 高传输带宽C. 可以根据用户级别设置访问权限 VD. 允许不同传输速率的网卡共存于同一个网络 解析: 解析 局域网交换机的三大特性:1 低传输延迟, 低传输延迟是交换式局域网的主要特性之一, 从传输延迟时间的量级来看, 局域网交换机 为几十微秒, 网桥为几百微秒,而路由器为几千微秒;2高传输带宽;3允许 10Mbpa/100Mbps 共存。9. 在 IP 数据报报头中有两个有关长度的字段,一个为报

8、头长度字段,一个为总长度字段。其中分数: 1.00 A. 报头长度字段和总长度字段都以 8 比特为计数单位B. 报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位C. 报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位 VD. 报头长度字段和总长度字段都以 32 比特为计数单位解析: 解析 报头中有两个表示长度的域,一个为报头长度,一个为总长度。报头长度以 32bit 为单位, 指出该报头的长度。在没有选项和填充的情况下,该值为“5。总长度以 8bit 为单位,指示整个 IP 数据报的长度,其中包括头部长度和数据区长度。10. 奔腾芯片采用的局部总线是分

9、数: 1.00 A. VESAB. PCI VC. EISAD. MCA解析: 解析局部总线是解决 I/O 瓶颈的一项技术。局部总线标准中,一个是 Intel 公司制定的 PCI 标准, 另一个是视频 电子标准协会制定的 VESA 标准。事实证明, PCI 标准有更多的优越性。它能容纳更先进的硬 件设计,支持多处理、多媒体以及数据量很大的应用,同时使主板与芯片集的设计大大简化,也为奔腾芯 片所采用。11. 如果用户应用程序使用 UDP 协议进行数据传输,那么下面哪一局部程序必须承当可靠性方面的全部正作分数: 1.00 A. 数据链路层程序B. 互联网层程序C. 传输层程序D. 用户应用程序 V

10、解析: 解析用户数据报协议 UDP 是传输层经常使用的另一个协议。与TCP 不同的是,通过使用 IP 在机器之间传送报文,用户数据报协议 UDP 提供了不可靠的无连接的传输效劳,所以一个使用 UDP 的应用程序 要承当可靠性方面的全部工作。12. 香农定理从定量的角度描述了“带宽与“速率的关系。 在香农定理的公式中, 与信道的最大传输速 率相关 的参数主要有信道带宽与分数: 1.00 A. 频率特性B. 信噪比 VC. 相位特性D. 噪声功率解析: 解析香农定理指出在有随机热噪声的信道上传输数据信号时,数据传输速率Rmax 与信道带宽 B、信号与噪声功率比 S/N 关系为: Rnax=B- l

11、og 21+S/N 。该公式涉及到两个参数即信道带宽日和噪声功率比S/N13. 以下关于城域网建设的描述中,哪一个是不正确的 ?分数: 1.00 A. 传输介质采用光纤B. 传输协议采用 FDDI VC. 交换结点采用基于 IP 的高速路由技术D. 体系结构采用核心交换层、业务会聚层与接入层三层模式解析: 解析 早期的城域网产品主要是光纤分布式数据接口FDDI 。 FDDI 是一种以光纤作为传输介质的 高速主干网,它可以用来互联局域网与计算机,是一种网络而不是传输协议。14. 电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为分数: 1.00 A. 网络根底平台、平安保障

12、、支付体系和业务系统 VB. 平安保障、网络根底平台、支付体系和业务系统C. 网络根底平台、支付体系、平安保障和业务系统D. 网络根底平台、支付体系、业务系统和平安保障解析: 解析 电子商务的体系结构可以分为网络根底平台、平安结构、支付体系和业务系统4 个层次。从下至上的排序,最低层的是网络根底平台,而最顶层的是业务体系。15. 关于 IP 提供的效劳,以下哪种说法是错误的 ?分数: 1.00 A. IP 提供不可靠的数据投递效劳,因此数据报投递不能受到保障 VB. IP 提供不可靠的数据投递效劳,因此它可以随意丢弃报文C. IP 提供可靠的数据投递效劳,因此数据报投递可以受到保障D. IP

13、提供可靠的数据投递效劳,因此它不能随意丢弃报文解析: 解析 IP 作为一种互联网协议运行于网络层,屏蔽各个物理网络的细节和差异,为其高层用户提供 3 种效劳:1不可靠的数据投递效劳。数据报的投递没有任何品质保证,数据报可能被正确投递,也可能被丢弃;2面向无连接的传输效劳。这种方式不管数据报的传输经过哪些结点,甚至可以不管数据报起始和终止的计算机。数据报的传输可能经过不同的传输路径,而且这些数据报在传输过程中有可能丧失,也有可能正 确传输到目的结点;3尽最大努力投递效劳。 IP 不会随意丢包,除非系统的资源耗尽、接收出现错误、或者网路出现故障的情 况下,才不得不丢弃报文。16.SDH 通常在宽带

14、网的哪局部使用 ?分数: 1.00 A. 传输网 VB. 交换网C. 接入网D. 存储网解析: 解析 整个宽带网络可以分成传输网、交换网和接入网3 大局部,所以宽带网的相关技术也分为3 类:传输技术、交换技术和接入技术。宽带传输网主要是以 SDH 为根底的大容量光纤网络;宽带交换网是 采用 ATM 技术的综合业务数字网,宽带接入网主要有光纤接入,铜线接入,混合光纤 / 铜线接入,无线接入 等。17. 有关网络管理员的职责,以下哪种说法是不正确的 ?分数: 1.00 A. 网络管理员应该对网络的总体布局进行规划B. 网络管理员应该对网络故障进行检修C. 网络管理员应该对网络设备进行优化配置解析:

15、 解析 为了保证网络的正常运转,通常需要网络管理员负责网络的安装、维护和故障检修等工作。 在网络 的实现过程中,网络管理员的职责有:对网络进行规划,建设、维护、扩展、优化和故障检修。18. 以下对子网系统的防火墙的描述,不正确的选项是 分数: 1.00 A. 控制对系统的访问B. 集中的平安管理C. 增强的保密性D. 防止内部和外部的威胁 V解析: 解析 引入防火墙的好处:保护脆弱的效劳,控制对系统的访问,集中的平安管理,增强保密性, 记录和统 计网络利用数据以及非法使用数据,策略执行。防火墙自身的缺陷:无法阻止绕过防火墙的攻击,无法阻止来自内部的威胁,无法防止病毒感染程序或文 件的传输。19

16、. 美国国防部平安准那么规定的级别中,哪级规定所有系统部件的来源必须有平安保证 ?分数: 1.00 A. A1 级 VB. A0 级C. D1 级D. DO 级解析: 解析 A1 是最高平安级, 说明系统提供了最全面的平安。 又称可验证平安设计, 形式化的最高级 描述和验证, 形式化的隐秘通道分析,形式化的代码一致性证明。2O.在因特网中, IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常分数: 1.OO A. 源主机和中途路由器都知道 IP 数据报到达目的主机需要经过的完整路径B. 源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道C. 源主机不知道 p

17、 数据报到达目的主机需要经过的完整路径,而中途路由器知道D. 源主机和中途路由器都不知道 IP 数据报到达目的主机需要经过的完整路径 V 解析:解析 通常主机在发出数 据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着 哪一条路径传输,源主机那么不必关心,所以选项A、B 错误。而下一个中途路由也充当了源主机的角色,指明了下一个路由器的位置, 所以完整的路径也不知。 由于独立对待每一个 IP 数据报, 所以源主机两次发往 同一目 的主机的数据可能因为中途路由器选择的不同而沿着不同的路径到达目的主机。21. 根据红皮书的平安准那么, DOS 系统的平安级别属于分数: 1.00 A.

18、D1 VB. C1C. C2D. B1解析: 解析 D1 级经评估的系统无法到达较高的平安级别,不具备平安特征。这是计算机平安的最低一级,整个计算机系统是不可信任的, 硬件和操作系统很容易被侵袭。 D1 级的计算机系统有 DOS 、 Windows3.x 及 Windows95/98 、 apple 的 System7.x 等。22. 以下说法哪一个是不正确的 ?分数: 1.00 A. 现在手持设备还都不能上网 VB. 现在家用计算机和多媒体计算机几乎一样C. 现在笔记本电脑与台式机性能相差不多D. 现在高档微机与工作站几乎没有区别解析: 解析 目前多数手持设备可以上网, 但并非所有的手持设备

19、都能上网, 例如第二代 就不能上网, 因此不 能笼统地讲现在手持设备都不能上网。 厂商将台式机通过不同的配置分为家用计算机、 多媒体计 算 机等,以适应 不同用户的需求,其实它们没有本质的不同。随着技术的开展及电脑价格的降低,现在家用 计算机的配置与多媒体计算 机的配置几乎一样。以前笔记本电脑的性能比台式机稍差些,现在它的性能与 台式机不相上下。过去工作站与高档微机 的差异主要表现在工作站通常要有一个屏幕较大的显示器, 以便 显示设计图、 控制图等,且工作站的存储容量要更大些。 但是现在这些区别越来越模糊了。23. 在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主

20、要是以下哪个 功能域的 主要工作 ?分数: 1.00 A. 配置管理B. 故障管理C. 平安管理D. 性能管理 V解析: 解析 网络管理包括五个功能:配置管理、故障管理、性能管理、计费管理和平安管理。其中性能 管理功能允许网络管理者查看网络运行的好坏。性能管理使网络管理人员能够监视网络运行的关键参数, 如吞吐率、利用串、错 误串、响应时间、网络的一般可用度等。24. 网络互连的层次中,以下哪一项不属于网络层互连解决的问题 ?分数: 1.00 A. 路由选择B. 地址过滤 VC. 拥塞控制D. 过失处理解析: 解析 网络协议是分层的,那么网络互连一定存在着互连层次的问题。根据层次结构模型;网络互

21、 连分为数 据链路层互连、网络层互连和高层互连。数据链路层互连的设备是网桥 。网桥在网络互连中起 到数据接收、地址 过滤与数据转发的作用,它用来实现多个网络系统之间的数据交换。网络层互连的设备 是路由器 。路由器在网络 互连中主要解决路由选择问题、拥塞控制、过失处理与分段技术等问题。25. 应用层 DNS 协议主要用于实现哪种网络效劳功能分数: 1.00 A. 网络设备名字到 IP 地址的映射 VB. 网络硬件地址 IP 地址的影射C. 进程地址 IP 地址的映射D. 用户名到进程地址的映射解析:解析应用层协议 DNS 勺功能,域名解析就是域名到 IP 地址的转换过程。 IP 地址是网络上标识

22、站 点的数字地址, 为了简单好记, 采用具有一定意义的域名来代替 IP 地址标识站点地址。 域名地址和用数字 表示的 IP 地址实际上是同一个东西, 只是外表上不同而已, 在访问一个站点的时候, 您可以输入这个站点 用数字表示的 IP 地 址,也可以输入它的域名地址,这些信息实际上是存放在 ISP 中称为域名效劳器 DNS 的计算机上, 当您输入一 个域名地址时, 域名效劳器就会搜索其对应的 IP 地址, 然后访问到该地址所表示 的站点。26. 在我国开展的所谓“一线通业务中,窄带 ISDN 的所有信道 可以合并成一个信道,以到达高速访问因特网的目的。它的速率为分数: 1.00 A.16kbp

23、sB.64kbpsC.128kbpsD.144kbps V解析:解析目前窄带 ISDN 反而用在了因特网接入中,即所谓的“一线通业务,它把 2B+D 信道合并为 一个 144kbps (B 信道为 64kbm, D 信道为 16kbps )的数字信道,通过这样一个适配器,用户可以用144kbps速率的完整数字信道访问因特网。27. 尽管 windows NT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是 始终不变 的,那就是工作组模型与(分数: 1.00 )A. 域模型 VB. 用户管理模型C. TCP/IP 协议模型D. 存储管理程序模型解析: 解析 目前 Mi

24、crosoft 公司最新推出地网络效劳器操作系统是 Windows 2003 Server ,尽管 WindowsNT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就 是工作组模 型与域模型。 Windows NT 操作系统以“域为单位实现对网络资源的集中管理。 在一个 Windows NT 域中,只能有一个主域控制器 ( Primary Domain Controller ) ,同时,还可以有后备域控制器 ( Backup Domain Controller ) 与普通效劳器。28. 以下哪一项不是 NetWare 内核提供的效劳 ?(分数: 1.

25、00 )A. 内核进程管理B. 网络监控C. 用户命令解释 VD. 效劳器与工作站连接管理解析: 解析 NetWare 操作系统是以文件效劳器为中心的,由3 个局部组成:文件效劳器内核、工作站外壳与低层通信协议。1) 文件效劳器内核实现了 NetWare 的核心协议 (NCP, NetWare Core Protocol ) ,并提供了 NetWare 的所有 核 心效劳。文件效劳器内核负责对网络工作站网络效劳请求的处理。 NetWare 内核可以完成网络效劳与管 理任务:内核 进程管理、文件系统管理、平安保密管理、硬盘管理、系统容错管理、效劳器与工作站的连 接管理和网络监控。2) 网络效劳器

26、软件提供了文件与打印效劳、数据库效劳、通信效劳、消息效劳等功能。效劳器与工作站之 间的连接 是通过通信软件与网卡、传输介质来实现的。通信软件包括网卡驱动程序及通信协议软件,它负 责在网络效劳器与工作 站、工作站与工作站之间建立通信连接。3) 工作站运行的重定向NetWare Shell 负责对用户命令进行解释。当工作站用户应用程序发出网络效劳请求时, NetWare Shell 将它交给通信软件发送到效劳器;当工作站用户应用程序发出DOS 命令,它将提交给本地 DOS 操作系统执行。同时, NetWare Shell 负责接收并解释来自效劳器的信息,然后送交工作站用 户酌应用程 序。29. 在

27、因特网电子邮件系统中,电子邮件应用程序 分数: 1.00 POP3 协议 VA. 发送邮件和接收邮件通常都使用 SMTP 协议B. 发送邮件通常使用 SMTP 协议,而接收邮件通常使用C. 发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议解析: 解析 电子邮件应用程序在向邮件效劳器发送邮件时使用简单邮件传输协议SMTP(Simple MailTransfer Protocol) 。而从邮件效劳器的邮箱中读取时可以使用 POP3(Post Office Protocol) 协议或 IMAP(Interactive Mail Access Protocol) ,至于电子邮件应用

28、程序使用何种协议读取邮件那么决定于所使 用的邮件效劳器支持哪一种协议。30. 以下关于芯片体系结构的表达中,正确的选项是( 分数: 1.00 )A. 超标量技术的特点是提高主频、细化流水B. 分支预测能动态预测程序分支的转移 VC. 超流水线技术的特点是内置多条流水线D. 哈佛结构是把指令与数据混合存储解析: 解析 超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通 过细化流 水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储,分支预测指奔腾 芯片上内置了一个分支 目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞 吐率。3

29、1. 数 制据传输速率是描述数据传输系统的重要技术之一,数据传输速率在数值上等于每秒钟传输构成数码代码的二进( 分数: 1.00 )A.比特数 VB.字符数C.帧数D.分组数解析:解析 数据传输率是描述数据传输系统的重要指标之一。数据传输速率在数值上等于每秒钟传输的构成数据代码的二进制比特数,单位为比特每秒(bit/s) ,记作 bps 。对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。32. 按照美国国防部平安准那么, Unix 系统能够到达的平安级别为分数: 1.00 )A. C1B. C2 VC. B1D. B2解析: 解析 美国国防部平安准那么的细节,红皮书的

30、平安准那么中, C 级有两个平安子级别: C2 级和 C1 级C1 级提供自主式平安保护,它通过将用户和数据别离,满足自主需求。它将各种控制能力组合成一体,每 一个实体独立地实施访问限制的控制能力。的敏感信息。敏感信息所需的最低平安级别。用户能够保护个人信息和防止其他用户阅读和破坏他们的数据,但缺乏以保护系统中C2 级提供比 C1 级系统粒度更细微的自主式访问控制;C2 级可视为处理到达 c2 级的常见操作系统有: Unix 系统、 XENIX Novell 3.x 或更高版本、Windows NT 。33. 以下哪一种说法是正确的分数: 1.00 )A. 奔腾芯片是 16 粒的,安腾芯片是

31、32 位的B. 奔腾芯片是 16 位的,安腾芯片是 64 位的C. 奔腾芯片是 32 位的,安腾芯片是 32 位的解析: 解析 从奔腾到安腾 (Itanium) 标志着英特尔体系结构从 IA-32 向 IA- 64 的推进。两者的区别在D. 奔腾芯片是 32 位的,安腾芯片是 64 位的于:奔腾是 32 位芯片,主要用于台式机和笔记本电脑;而安腾是 64 位芯片,主要用于效劳器和工作站34. 在网络操作系统提供的分布式目录效劳中,对用户而言,网络系统中分布在不同位置的资源都是( 分数: 1.00 )A. 可见的B. 可知的C. 透明的 VD. 分布的解析: 解析 网络操作系统为支持分布式效劳功

32、能,提出了一种新的网络资源管理机制,即分布式目录服务。分布式目录效劳将分布在不同地理位置的网络中的资源,组织在一个全局性的、可复制的分布数据库 中,网中多个效劳器都有 该数据库的副本。用户在一个工作站上注册,便可与多个效劳器连接。对用户来 说,网络系统中分布不同位置的资源都 是透明的。35. 关于电子商务,以下哪种说法是不正确的 ?( 分数: 1.00 )A. 电子商务是以开放的因特网环境为根底的B. 电子商务是基于浏览器 /效劳器应用方式的C. 电子商务的主要交易类型有 B to B 和 C to C 两种 VD. 利用 Web 网站刊登广告也是一种电子商务活动解析: 解析 电子商务的广义概

33、念是以计算机与通信网络为根底平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。 电子商务是以开放的因特网环境为根底的。 它基于浏览器 /效劳器工作模式,是 实现网上购物、网上 交易和在线支付的一种新型商业运营模式。因特网上的电子商务主要交易类型有企业与个人的交易 ( Business to Customer , B to C 或 B2C) 和企业之间的交易 ( Business to Business , B to B 或 B2B) 两种根本形式。利用 Web 网站刊登广告也是电子商务。36. 对网络的威胁包括:I 假冒特洛伊木马山.旁路控制 W.陷门V.授权侵犯在这些威胁中,属于渗

34、入威胁的为 分数: 1.00 A.I、山和V VB.山和 WC.n 和 wD.I、U、山和W解析: 解析 主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。37. 关于远程登录,以下哪种说法是不正确的( 分数: 1.00 )A. 远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入 的差异性B. 远程登录利用传输层的 TCP 协议进行数据传输C. 利用远程登录提供的效劳,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端D. 为了执行远程登录效劳器上的应用程序,远程登录的客户端和效劳器端要使用相

35、同类型的操作系统v解析: 解析 不同的厂家生产的计算机在硬件和软件方面都存在着差异,这种差异给计算机系统之间的互操作带来了很大的困难。远程登录协议 Telnet 是 TCP/IP 协议族中一个重要协议,它的优点是能够解决多 种不同的计算机及操 作系统之间的互操作问题,远程登录协议定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性。用户登录远程计算机后,可以执行远程计算机 上的任何程序,相当于远程计算机得一个仿真终38. 在路由器互联的多个局域网中,通常要求每个局域网的 ( 分数: 1.00 )A. 数据链路层协议和物理层协议必须相同B. 数据链路层协议必须

36、相同,而物理层协议可以不同C. 数据链路层协议可以不同,而物理层协议必须相同D. 数据链路层协议和物理层协议都可以不相同 v解析: 解析 路由器是在网络层上实现多个网络互联的设备。由路由器互联的局域网中,每个局域网只要 求网络层 及以上高层协议相同,数据链路层与物理层协议可以是不同的。39. 网络操作系统提供的网络管理效劳工具可以提供哪几种主要的功能 ?L 网络性能分析n.网络状态监控 山.应用软件控制 w.存储管理( 分数: 1.00 )A. I 和 nB. n 和山c. i、 n 和 w vD. I、山和W解析: 解析 一般来说,网络操作系统的根本功能都有:文件效劳 (File Servi

37、ce) 、打印效劳 (Print Service) 、数 据库效劳 (Database Service) 、通信效劳 (Communication Service) 、消息效劳 (Message Service) 、分布式效劳 (Distributed Service) 、网络管理效劳 (Network Management Service) 和 Internet/Intranet 效劳。其中网络操作系统提 供了丰富的网络管理效劳工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理效劳。40. Windows NT Server 集中式管理中,利用以下哪一项实现对大型网络的管理分数:

38、1.00 )A. 域与域信任关系 vB. 网络用户注册C. 网络互联协议D. 网络访问权限 解析: 解析 Windows NT Server 利用域与域信任关系来实现对大型网络进行集中式管理。 采用 CSMA/CDb 质访问控制方法的局域网适用于办公自动化环境。下表现出较好的吞吐率与延迟特性这类局域网在何种网络通信负荷情况分数: 1.00 A. 较高B. 较低 VC. 中等D. 不限定解析:解析在采用 CSMA/C 的以太网中,多个结点共享一条公用通信信道, 所以当网络结点数增加, 网 络负荷加重时, 冲突和重发现象将大量发生,网络效率急剧下降。42.1000BASE-T 标准规定网卡与 HU

39、B 之间的非屏蔽双绞线长度最大为分数: 1.00 A. 50 米B. 100 米 VC. 200 米D. 500 米15 公里;用于 10Mbps 局域网时,与集线器的距离100 米,这一点无论 10BASE-T 标准还是解析: 解析 双绞线用做远程中继线时,最大距离可达最大为 100 米,即从结点到集线器的非屏蔽双绞线最大长度为 1000BASE-T 标准规定都是一样的。43. 关于网站建设,下面哪种说法是不够正确的 ?分数: 1.00 A. 网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容B. 网站应加强管理与维护,以保证网站内容常“新不衰C. 网站版面的设计应该别具匠心、风格

40、独特,以表达站点拥有者的文化底蕴D. 网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击 V 解析: 解析 图形、声音、视频等多媒体技术的使用可以丰富网页版面的设计,但是,丰富的多媒体版面 是以牺牲 网络的传输带宽、效劳器和客户机的处理时间等网络资源作为代价的。因此,版面的设计必须考 虑到因特网特有的限制 因素,切不可一味追求页面的奢侈华美而忘记网络的负载能力。44. 在网络管理中, 通常在图形报告中使用颜色指示网络设备的运行状态。 在配色方案中, 表示设备处于错 误状态 使用的颜色为分数: 1.00 A. 绿色B. 红色 VC 潢色D. 蓝色解析: 解析 通常采用的故障报告形式有

41、:文字、图形和声音信号。在图形报告中,为了指示每个设备的 特征,一 般采用下面的颜色方案:1绿色:设备无错误运行;2黄色:设备可能存在一个错误;3红色:设备处于错误状态;4蓝色:设备运行,但处于错误状态;5橙色:设备配置不当;6灰色:设备无信息;7紫色:设备正在被查询。45. 基于网络平安的需要,网络操作系统一般提供了四级平安保密机制:注册平安性,用户信任者权限与 I. 最大信任者权限屏蔽H. 物理平安性山?目录与文件属性W. 协议平安性分数: 1.00 A. I 和 UB. I 和山 VC. n 和山D. 山和 W解析: 解析基于对网络平安性的需要,以NetWare 操作系统为例,它提供了4

42、 级平安保密机制:注册安全性;用户信任者权限;最大信任者权限屏蔽;目录与文件属性。46.SET 协议是针对分数: 1.00 A. 电子现金支付的网上交易而设计的标准B. 电子支票支付的网上交易而设计的标准C. 电子信用卡支付的网上交易而设计的标准 VD. 邮局汇款支付的网上交易而设计的标准 解析:解析平安电子交易 SETSecure Electronic Transaction 是由 VISA 和 MASTCAR 所开发的开放 式支付标准, 是为了保证信用卡在公共因特网上支付的平安而设立的。 对不用卡支付的交易方式, 如货到 付款方式、 邮局汇款方式等, 那么与 SET 协议无关。47. 一个

43、网络协议主要由以下三个要素组成:语法、语义与时序。其中语法规定了哪些信息的结构与格式I?用户数据n.效劳原语 山?控制信息 W.应用程序分数: 1.00 ) A. I 和 nB. I 和山 V c. I 、 n 和 wD. n 和 w解析: 解析 为网络数据传递交换而指定的规那么、约定与标准被称为网络协议。一个网络协议主要有以3局部:语法、语义和时序。1语法,即用户数据与控制信息的结构和格式。2语义,即需要发出何种控制信息,以及完成的动作与做出的响应。3时序,即对时间实现的详细说明。48. 主机板有许多分类方法。按芯片组的规格可分为分数: 1.00 A. Slot1 主板、 Socket7 主

44、板B. AT 主板、 Baby-AT 主板、 ATX 主板C. SCSI 主板、 EDO 主板、 AGP 主板D. TX 主板、 LX 主板、 BX 主板 V解析: 解析主机板是计算机主机的主要部件。A 选项是按处理芯片的插座类型分类的: B 选项是按主板本身的规格分类的; C 选项是按数据端口的类型分类的;D 选项那么是按芯片组的规格分类的。49. 从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为分数: 1.00 A. 几千秒B. 几十微秒 VC. 几百微秒D. 几秒解析: 解析 低传输延迟是交换式局域网的主要特性之一。从传输延迟时间的量级来看,局域网交换机为 几十微秒,

45、 网桥为几百微秒,而路由器为几千微秒。50. 在网络平安中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对分数: 1.00 A. 可用性的攻击 VB. 机密性的攻击C. 完整性的攻击D. 合法性的攻击解析: 解析 在网络系统中, 当信息从信源向信宿流动时, 受到攻击的类型包括中断、 截取、修改和捏造。1中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。2截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。3修改是指未授权的实体不仅得到访问权,而且还篡改资源,这是对完整性的攻击。4捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。51. 利用恺撒加

46、密算法对字符串“ attack 进行加密,如果密钥为 3,那么生成的密文是分数: 1.00 A. DWWDFN VB. EXXEGOC. CVVCEMD. DXXDEM解析: 解析 恺撒密码是最古老的一种置换密码,这种密码算法对于原始消息明文中的每一个字母都 用该字母后的第 n 个字母来替换,其中 n 就是密钥。题设中 n =3 ,所以 a 对应密文为 a 后面第 3 个字母,即 D; 依次类推可 以得到密文为 DWWDFN52. 对明文字母重新排列,并不隐藏它们的加密方法属于分数: 1.00 A. 置换密码B. 分组密码C. 移位密码 VD. 序列密码解析: 解析在置换密码中,每个或每组字母

47、由另一个或另一组伪装的字母替换。在易位密码中,对明文 字母重新 排列,并不隐藏它们。分组密码或称块密码,一次处理一块输入元素,每个输入块生成一个输出 块。序列密码或称流密 码,对输入元素进行连续处理,生成输出序列。53. 保证数据的完整性就是分数: 1.00 A. 保证因特网上传送的数据信息不被第三方监视和窃取B. 保证因特网上传送的数据信息不被篡改 VC. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据信息解析: 解析 电子商务的平安要求包括 4 个方面:数据传输的平安性、数据的完整性、身份认证和交易的 不可抵 赖性。保证数据的完整性就是要保证在公共因特网上传送的数据

48、信息不被篡改。数据传输的平安性 指因特网中传送的信 息不被第三方监视和窃取。身份认证用来确认对方的真实身份。交易的不可抵赖性是 保证交易发生纠纷时有所对证。 54.IEEE802.7 标准定义了分数: 1.00 A. 宽带网络标准 VB. 局域网 LAN 体系结构、网络互连C. 城域网 MAN 介质访问控制子层与物理层标准D. 光纤传输标准解析:解析 IEEE802.7 标准定义了宽带网络标准; IEEE802.1 标准定义了局域网 LAN 体系结构、网络互 连,以及 网络管理与性能测试; IEEE802.6 标准定义了城域网 MAN 介质访问控制子层与物理层标准; IEEEE02.8 标准定

49、义了 光纤传输标准55. 网络结构化布线技术目前得到了广泛应用。 哪一种网络标准的出现对促进网络结构化布线技术的开展起 了关键的 作用分数: 1.00 A.10BASE-5B.10BASE-2C.10BASE-T VD.100BASE-TX解析: 解析 20 世纪 90 年代以来,非屏蔽双绞线得到广泛的应用,采用双绞线的最大优点是连接方便、 可靠、扩 展灵活,对促进网络结构化布线技术的开展起到了关键的作用。基于非屏蔽双绞线的以太网结构简单,造价低,组网方便,易于维护,是目前流行的组网方法。使用双绞线组网要符合10BASE-T 标准。56. 误码率描述了数据传输系统正常工作状态下传输的分数: 1

50、.00 A. 平安性B. 效率C. 可靠性 VD. 延迟 解析: 解析 误码率是二进制码元在数据传输系统中被传错的概率,在理解误码率定义时,应注意以 下 3 个问题:1误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求。2在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高。3对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。57. 关于网络技术的开展趋势,以下哪种说法是不正确的 ?分数: 1.00 A. 网络由面向终端向资源共享开展B. 网络由单一的数据通信网向

51、综合业务数字通信网开展C. 网络由分组交换向报文交换开展 VD. 网络由对等通信方式向网站 / 浏览器方式开展 解析:解析网络技术的开展趋势在交换技术方面,经历了电路交换- 报文交换 - 分组交换 - 信元交换的 过程。网络中所传送的信息有长有短,网络中的交换结点存储器容量的配置不好设定,报文太长,出错率 也高,因此,人们把每次发送的报文分成较小的数据块,即报文分组,每个报文分组单独传送,到达目的 地后再重新组装成报文,这就是分组交换 技术。网络由报文交换向分组交换开展。58. 在因特网中, IP 数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中, IP 数据报报头中的分

52、数: 1.00 A. 源地址和目的地址都不会发生变化 VB. 源地址有可能发生变化而目的地址不会发生变化C. 源地址不会发生变化而目的地址有可能发生变化D. 源地址和目的地址都有可能发生变化解析: 解析 IP 数据报虽然从源结点到目的结点可能需要经过多个网络和路由器,但在整个数据报传输 过程中, 通常主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一 条路径传输,源主机那么 不必关心。所以在 IP 数据报头中,源 IP 地址和目的 IP 地址均保持不变。59. 如果电缆调制解调器使用 8MHz 的频带宽度,那么在利用 64 QAM 时,它可以提供的速率为分数: 1

53、.00 A. 27MbpsB. 36MbpsC. 48Mbps VD. 64Mbps解析:解析该题考查电缆调制解调器的带宽知识。每个有线电视频道的频宽是 8MHz 日前的电缆调制 解调器标准规格中只使用其中的 4.5MHz 。如使用 64QAM 速度就是: Log 264/Log 22 bit/Hz/s X 8MHz=48Mbps60. 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是分数: 1.00 A. 政府部门B. 银行C. 因特网效劳提供者D. 平安认证中心 V 解析:解析 其代理机构 证书。二、填空题 总题数: 20 ,分数: 40.00 61.很不舒

54、服。这种音频流与视频流之间的相关叫做CA 平安认证需要使用证书的单位 或个人可以以书面形式 或通过网络 向 CA 平安认证中心 或 申请证书, CA 平安认证中心在审查用户的资料后,以磁盘或智能 IC 卡等方式向用户发放在多媒体信号传输过程中, 如果图像与语音没有同步, 人物说话的口型与声音就不会吻合, 观众会感觉1】分数: 2.00 填空项 1: 正确答案:唇同步解析:解析在多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口型与声音就不会吻合 , 观众会感觉 很不舒服。这种音频流与视频流之间的相关叫做“唇同步。唇同步要求音频与视频之间的偏 移在土 80ms 内,这样 多数观众都不会感到偏移的存在。62. 传统文本都是线性的、 顺序的, 如果是非线性的、非顺序的那么称为【 2】。分数:2.00填空项1 :正确答案:超文本解析:解析传统文本都是线性的,读者必须一段接一段,一页接一页顺序阅读。而超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一局部的内容。63. 计算机网络协议有三要素,语法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论