


版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、三级网络技术笔试 -180( 总分: 100.00 ,做题时间: 90 分钟 )一、选择题 (总题数: 60,分数: 60.00)1. 下列关于UNIX操作系统的说法,错误的是()。(分数: 1.00 )A. UNIX采用进程对换的内存管理机制B. 提供可编程 Shell 语言C. 系统全部采用汇编语言编写而成,运行速度快VD. UNIX提供多种通信机制解析:解析UNIX的几个特点分别是:UNIX是多用户、多任务的系统;UNIX大部分是用C语言编写 的;提供了 Shell编程语言;提供了丰富的系统调用;采用树形文件系统;提供多种通信机制; 采用进程对换的内存管理。2. ( ) 标准定义了利用无
2、源集线器 (Passive HUB) 连接光纤的 Ethernet ,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为500m。(分数: 1.00 )A. 10BASE-FBB. 10BASE-FP VC. 10BASE-TD. 100BASE-FX解析:解析10BASE-FP标准定义了利用无源集线器(Passive HUB连接光纤的Ethernet ,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为500m其标准基本结构与10BASE-T标准类似,10BASE-T(非屏蔽双绞线)是1990年补充的另一个物理层标准。10BASE-T采用集线器(HUB)为中心的物
3、理“星”形拓扑构型。3. 美国国家标准和技术局在 1977 年采用的数据加密标准算法属于 ( ) 。(分数: 1.00 )A. 不对称加密B. 对称加密 VC. 不可逆加密D. 公开密钥加密解析:解析数据加密标准DES是美国国家标准和技术局采用的数据加密标准,是最常用的对称加密算法。4. 局域网中,用于异构网互联的网间连接器是 ( ) 。(分数: 1.00 )A. 网关 VB. 网桥C. 中继器D. 集线器解析: 解析 如果高层网络协议是不同的,局域网之间要进行通信,就必须使用一种网关互联设备,它可 以完成不同网络协议之间的转换。5. 从信息角度来讲,如果 2008年8月8日有人在网络上以国务
4、院的名义宣布“奥运期间全国放假20天”,它属于安全攻击中的 ( ) 。(分数: 1.00 )A. 中断B. 截取C. 修改D. 捏造 V解析:解析注意区别几种容易混淆的安全攻击:截取:信息从信源向信宿流动,在未授权的情况下可 以复制此信息(注意:仅仅是复制,而不是修改)。修改:信息从信源向信宿流动,在未授权的情况下可 以修改此信息,再传递给信宿(注意:这里对信息进行了修改)。捏造:未授权的实体向系统中插入伪造 的对象(注意:这里是新建一个伪造的信息 )。本题中是新建一个虚假信息,属于捏造攻击。6. 下列关于 Windows 2000 Server 域的描述,正确的是 ( ) 。(分数: 1.0
5、0 )A. 域不再是 Windows 2000 Server 的基本管理单位B. 使用主域控制器C. 所有域之间是平等的关系 VD. 域是最小的组织单位解析: 解析 域依然是 Windows 2000 Server 的基本管理单位,但因为采用了活动目录服务,域又被详细 划分成组织单元,组织单元还可以再划分下级组织单元。此外,由于使用了活动目录服务,Windows 2000Server 不再区分主域控制器与备份域控制器,所有域之间都是平等的关系。7. 在实际的计算机网络组建过程中,一般首先应该做 ( ) 。(分数: 1.00 )A. 网络拓扑结构设计 VB. 设备选型C. 应用程序结构设计D.
6、网络协议选型解析: 解析 拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统 可靠性与通信费用都有重大影响。8. 下列关于软件的描述,错误的是 ( ) 。(分数: 1.00 )A. Word 是微软公司出品的文字处理软件B. WPS是我国知名的办公软件C. Access 是微软 Office 办公套装的一员D. Photoshop 是微软公司的软件V解析:解析Photoshop是Adobe公司出品的知名的图像处理软件。9. TCP/IP 参考模型分成 ( ) 层。(分数: 1.00 )A. 2B. 3C. 4 VD. 5解析: 解析 TCP/IP 参考模型可以分为
7、 4个层次:应用层、传输层、互连层与主机网络层10. Ethernet 交换机实质上是一个多端口的 ( ) 。(分数: 1.00 )A. 中继器B. 集线器 VC. 网桥D. 路由器解析: 解析 交换式以太网的核心部件是以太网交换机,也称为交换式集线器。 以太网交换机有多个端口,每个端口都可以单独与一个结点连接,也可以与一个共享介质的以太网集线器连接。11. 下列选项中,千兆以太网组网中不能使用的传输介质是 ( ) 。(分数: 1.00 )A. 5 类 UTPB. 3 类 UTP VC. 多模光纤D. 单模光纤解析:解析3类UTP适合用于10Mbps以下的数据传输。1000BASE-T使用5类
8、UTP, 1000BASE-LX使用 单模光纤,1000BASE-SX使用多模光纤。12. UDP报文有可能出现的现象是()。I .丢失U.重复山.乱序(分数: 1.00 )A. I、UB. n>mc. I、山D. 全部 V解析:解析UDP是不可靠的五连接的传输服务。在传输过程中,UDP报文可能出现丢失、重复、乱序等现象。13. UNIX 操作系统历尽沧桑而经久不衰,Solaris 是属于 ( ) 公司的。(分数: 1.00 )A. IBMB. Sun VC. SCOD. HP解析:解析Solaris 是Sun公司的UNIX系统,它是在Sun公司自己的SunOS的基础上进一步设计开发 而
9、成的。14. Kerberos 协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是( ) 。(分数: 1.00 )A. 发送方B. 接收方C. 可信任的第三方 VD. 双方解析:解析Kerberos用于认证用户对网络资源的请求,由可信任的第三方KDC执行用户和服务的安全确认。15. 下列不属于网络管理协议的是 ( )(分数: 1.00 )A. SNMPB. RMONC. CMIPD. MIB V解析:解析目前使用的网络管理协议包括简单网络管理协议(SNMP)公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP、RMO等。MIB(管理信息库)不是网络管理协议。1
10、6. ( ) 是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。(分数: 1.00 )A. 信息安全基础设施层B. 网络基础设施层 VC. 电子政务应用层D. 智能化信任和授权基础设施层解析: 解析 网络基础设施层是电子政务系统的最终信息承载者,是整个电子政务系统正常运行的基础, 位于分层体系的最底层。它是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。17. 下列说法错误的是 ( ) 。(分数: 1.00 )A. 奔腾是 32 位的,这里 32位指的是处理器能够保存 32 位的数据B. 计算机的位数不是指十进制数,而是十六进制数VC. 通常称8位是一个字节(Byt
11、e) , 16位是一个字(Word)D. 用于安腾处理器上的芯片已经是64位了解析:解析位(bit)是二进制数。18. Web服务器与浏览器在()位和128位两者之中协商密钥位数。(分数: 1.00 )A. 48B. 64C. 56D. 40 V解析:解析在SSL的工作过程中,Web服务器与浏览器协商密钥位数(40位或128位)。19. 如果Ethernet交换机一个端口的数据传输速率是100Mbps,该端口支持全双工通信,则此端口的实际数据传输数量可达到 ( ) 。(分数: 1.00 )A. 50MbpsB. 100MbpsC. 200Mbps VD. 400Mbps解析:解析交换机的端口分
12、为全双工和半双工,对于100Mbps端口,半双工的端口带宽为 100Mbps,全双工的带宽为一个端口速率的 2 倍,为 200Mbps。20. 在网络操作系统的发展过程中,最早出现的是 ( ) 。(分数: 1.00 )A. 对等结构操作系统 VB. 非对等结构操作系统C. 客户机 / 服务器操作系统D. 浏览器/服务器操作系统解析: 解析 网络操作系统经历了从对等结构向非对等结构演变的过程。21. 传统以太网中,连接在集线器中的一个结点发送数据,它用()方式将数据传送到 HUB的其他端口(分数: 1.00 )A. 单播B. 广播 VC. 组播D. 并发解析:解析传统的共享介质Ethernet,
13、当连接在HUB中的一个结点发送数据,它用广播方式将数据传 送到HUB的每一个端口。即共享介质Ethernet的每一个时间片内只允许有一个结点占用公用通信信道。22. 下列IP地址中属于B类地址的是()。(分数: 1.00 )A.B.C.D. V解析: 解析 B 类 IP 地址用于中型规模的网络,用 14位表示网络, 16位表示主机。第一字节范围从 128 到 191 ,只有 D 项符合题意。23. 香农定理描述了 ( ) 之间的关系;I.最大传输速率信号功率山.功率噪声W.信道带宽分数: 1.00 )A. I、U和山B. 仅I和UC. 仅I和山D. 全部 V 解析: 解析 香农定理描述了有限带
14、宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比 之间的关系。24. 下列关于SDH技术的叙述中,错误的是()。(分数: 1.00 )A. SD H信号最基本的模块信号是STM-1B. SD H的帧结构是块状帧C. SDH的帧可以分为3个主要区域D. SDH仅适用于光纤V解析:解析1988年ITU-T接受了 SONET勺概念,并重新命名为同步数字体系(SDH),使之不仅适用于光纤,也适用于微波和卫星传输的通用性技术体制。25. 平均无故障时间的英文缩写是 ( ) 。(分数: 1.00 )A. MTBF VB. MTTRC. MFLOPSD. MIPS解析:解析MTBF是Mean T
15、ime Between Failures 的缩写,指多长时间系统发生一次故障,即平均无故障时间。MTTR是Mean Time To Repair的缩写,指修复一次故障所需要的时间,即平均故障修复时间。26. 接入网在用户端通过 ( ) 与用户终端设备相连接。(分数: 1.00 )A. SNIB. UNI VC. UNITD. Q3解析: 解析 接入网在网络侧通过业务结点接口 (SNI) 与业务结点相连,在用户侧通过用户网络接口 (UNI) 与用户终端设备相连。27. 在令牌环网中,当数据帧在循环时,令牌在 ( ) 。(分数: 1.00 )A. 接收站点B. 发送站点 VC. 环中循环D. 上面
16、任何一个均不是解析:解析在令牌环网中,当结点 A获得空闲令牌之后,它将令牌标志位由“闲”变为“忙”,然后传 送数据帧。数据帧在环中各结点依次传输,当A结点重新接收到自己发出的、并已被目的结点正确接收的数据帧时,它将回收已发送的数据帧,并将忙令牌标志位改成“闲”,再将空闲令牌向它的下一处结点传 送。所以当数据帧在循环时,令牌在发送站点。28. 奔腾的内部错误检测功能可以 ( ) 。分数: 1.00 )A. 在内部多处设置偶校验 VB. 通过双工系统的运算结果比较C. 判断系统是否出现异常D. 又被称为是功能冗余校验技术解析: 解析 奔腾具有内部错误检测功能和功能冗余校验技术。前者可以在内部多处设
17、置偶校验,以保证 数据传送的正确性;后者可以通过双工系统的运算结果比较,判断系统是否出现异常程序,并提出报告。29. 哪种服务的推出为信息资源提供了较好的组织形式,方便了信息的浏览? ( ) 。(分数: 1.00 )A. E-mail 服务B. 远程登陆服务C. WW服务 VD. 文件传输服务解析:解析WWW服务的出现是因特网发展中的一个里程碑,是目前因特网上最受欢迎的信息服务类型。它不仅提供了查找和共享信息的简便方法,还为人们提供了动态多媒体交互的最佳手段。WW服务的推出为信息资源提供了较好的组织形式,可将多种多媒体信息集成在一起,同时方便了信息的浏览。30. 远程登录使用 ( ) 协议。(
18、分数: 1.00 )A. POP3B. TelnetVC. SMTPD. IMAP解析: 解析 Telnet 定义了本地客户机和远程服务器之间的 交互过程,是 TCP/IP 协议的一部分。31. 关于FDDI,下列说法错误的是()。(分数: 1.00 )A. 使用 IEEE 802.5 令牌环网介质访问控制协议B. 具有分配带宽的能力,但只能支持同步传输VC. 使用IEEE 802.2协议D. 可以使用多模或单模光纤解析:解析光纤分布式数据接口 (FDDI)主要有以下几个技术特点:使用 IEEE 802.5令牌环网介质访 问控制协议;使用IEEE 802.2协议,与符合IEEE 802标准的局
19、域网兼容;数据传输速率为100Mbps,联网的结点数小于等于 1000,环路长度为100km;可以使用双环结构,具有容错能力;可以使用多模 或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。32. 对于HP-UX下列说法错误的是()。(分数: 1.00 )A. HP-UX是IBM公司的高性能 UNIX VB. 大部分HP高性能工作站预装了 HP-UXC. HP-UX符合POSIX标准D. HP-UX是 64 位 UNIX 系统解析:解析HP-UX是HP(惠普)公司的高性能UNIX,其设计目标是依照 POSIX标准,为HP公司的网络而 设计的 UNIX 系统。33. 下列关于安全攻击
20、说法正确的是 ( ) 。(分数: 1.00 )A. 中断是对完整性的攻击B. 修改是对可用性的攻击C. 截取是未授权实体向系统中插入伪造的数据D. 捏造是对合法性的攻击V解析: 解析 网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。中断是对可用性的攻 击,修改是对完整性的攻击,截取是对机密性的攻击,捏造是对合法性的攻击。34. 超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是 ( ) 。(分数: 1.00 )A. 集成性B. 简易性C. 可扩展性D. 无序性 V解析: 解析 超文本最大的特点是无序性。无序性就是在文本中包含与其他文本的链接特征。35. 在利用SET协议
21、实现在线支付时,用户通常使用()。(分数: 1.00 )A. 电子现金B. 电子钱包C. 电子信用卡 VD. 电子支票解析:解析利用SET安全电子交易协议来保证电子信用卡的安全。36. 在结点加密方式中,如果传输链路上存在 n个结点,包括信息发出源结点和终止结点,则传输路径上最多存在 ( ) 种加密、解密装置。(分数: 1.00 )A. (n-1)!B. n-2C. n-1VD. n解析: 解析 结点加密方式中,为了保证结点中不出现明文,在每个中间结点中需要装加密、解密的保护 装置,所以应该是 n-1 个。37.IP 数据报对数据报的分片进行控制的 3个域是标识、标志和 ( ) 。(分数: 1
22、.00 )A. 版本B. 源地址C. 校验和D. 片偏移 V解析: 解析 IP 数据报使用标识、标志和片偏移 3个域对分片进行控制38.IP 数据报中的 ( ) 主要用于控制和测试两个目的。(分数: 1.00 )A. 头部校验和B. 数据报选项VC. 填充D. 重组控制解析: 解析 数据报选项主要满足控制和测试两大目的。 IP 选项域是任选的, 但作为 IP 协议的组成部分, 在所有 IP 协议的实现中,选项处理都不可或缺。在使用选项域过程中,如果造成数据报的头部不是32 的整数倍,就使用填充域来凑齐。39. ( ) 是基于离散对数的公钥密码体制的。(分数: 1.00 )A. DESB. RS
23、AC. Elgamal 公钥体制 VD. SHA解析: 解析 基于离散对数的公钥密码体制有椭圆曲线密码体制和 Elgamal 公钥体制。40. 下列 IP 地址中, ( ) 是可以分配给特定因特网用户的。(分数: 1.00 )A.B.C.D. V解析: 解析是回送地址; 是用于本网广播的有限广播地址; 是 内部互联网地址,故选项 A、选项B)、选项C)都是有特殊用途的IP地址,不可以分配给特定的因特网用 户。41. 下列关于城域网建设方案特点的描述中,错误的是 ( ) 。(分数: 1.00 )A. 主干传输介质采用光纤B. 交换结点采用基于IP交换的高速路由交换机或 ATM交换机C. 采用核心
24、交换层、业务汇聚层与接入层的 3 层模式D. 采用 ISO/OSI 七层结构模型 V解析: 解析 目前,各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或 ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。42. 关于接入因特网的方法,下列说法不正确的是 ( ) 。分数: 1.00 )A. 电话线路所能支持的传输速率有限,一般适合于单级连接B. 希望通过因特网来实现内部网的互联,可以采用通过数据通信线路接入因特网的方式C. 目前不是所有的调制解调器都是兼容的D. 通过电
25、话线路连接到 ISP 时,用户端的设备不能是局域网代理服务器 V 解析:解析 通过电话线路连接到 ISP 时,用户端的设备可以是一台个人计算机,也可以是一个局域网代 理服务器,通过调制解调器和电话网连接。43. 一个登录处理子系统允许处理一个特定的用户识别码, 以绕过通常的口令检查。 这种安全威胁称为 ( )(分数: 1.00 )A. 假冒B. 授权侵犯C. 陷门B) V解析: 解析 陷门是在某个系统或某个文件中设置的“机关”,使得在提供特定的输入数据时,允许违反 安全策略。陷门和特洛伊木马都属于植入威胁。44. ( ) 是连接普通家庭用户终端设备和信息高速公路之间的桥梁。(分数: 1.00
26、)A. B-ISDNB. ISDNC. RBB VD. VOD解析:解析社区宽带网络(RBB)是接到用户的高速网络,是连接普通家庭用户终端设备和信息高速公路之间的桥梁。45. 在 Ethernet 网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成 功发送数据的发送等待延迟时间是 ( ) 。(分数: 1.00 )A. 确定B. 不确定 VC. 用香农定理计算D. 以上都不对解析: 解析 如果在发送数据过程中没有检测出冲突,结点在发送结束后进入正常结束状态。如果在发送 数据的过程中检测出冲突,为了解决信道争用冲突,结点停止发送数据,随机延迟后重发。在Ethernet
27、网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送 等待延迟时间是不确定的。46. 国际通用准则中最高级别是 ( ) 。(分数: 1.00 )A. E0B. EAL7 VC. E6D. A1解析:解析国际通用准则,1996年六国七方公布了信息技术安全性通用评估准则(CC 1.0版)o CC源于TCSEC但已作了全面改进。从低到高分为EAL1(功能测试级)、EAL2(结构测试级)、EAL3(系统测试和检查级)、EAL4(系统设计、测试和复查级)、EAL5(半形式化设计和测试级)、EAL6(半形式化验证设计和 测试级)和EAL7(形式化验证设计和测试级)
28、共7个等级。每一级均需评估 7个功能类,分别是配置管理、 分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。47. 个网络协议主要由以下 3个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是()。(分数:1.00)A. 语法 VB. 语义C. 时序D. 都没有解析:解析一个网络协议主要由以下 3个要素组成:语法,即用户数据与控制信息结构与格式;语 义,即需要发岀何种控制信息,以及完成的动作与做岀的响应;时序,即对事件实现顺序的详细说明。48. 下列关于VLAN特点的描述中,错误的是()。(分数:1.00 )A. VLAN建立在局域网交换技术的基础之上B. VLAN
29、以软件方式实现逻辑工作组的划分与管理C. 同一逻辑工作组的成员需要连接在同一个物理网段上VD. 通过软件设定,可以将一个结点从一个工作组转移到另一个工作组解析:解析所谓VLAN即虚拟局域网,建立在传统局域网的基础上,以软件的形式来实现逻辑工作组的 划分和管理。VLAN组网方法灵活,同一逻辑组的结点不受物理位置限制,同一逻辑组的成员不一定要连 接在同一物理网段上。结点移动只需要软件设置即可。49. 某网络结构如下图所示。R2收到了一个目的主机IP地址为的IP数据报,那么它为该数据报选择的下一路由器地址为()。(分数:1.00 )A.B.C. VD.解析:解析网络和网络都和R2直接相连,但是目的网
30、络的IP地址是,所以直接投递是不可能的;只能采取路由器中转的方式。在本题中,与目的网络直连的是R3,所以R2需要把报文传给 R3即下一路由器的地址是。50. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对 ()。(分数:1.00 )A. 可用性的攻击B. 机密性的攻击VC. 完整性的攻击D. 真实性的攻击解析:解析在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。51. 客户在提交服务请求后,进行正常的电子政务服务处理之前,需要首先进行()处理。(分数:1.00 )A. 身份认证B. 应用授权VC. 杀毒D. 数字签名解析: 解析 提交服务请求后,进行电子
31、政务服务处理前,首先需要调用授权服务进行应用授权处理52. 描述计算机网络中数据通信的基本技术参数是数据传输速率与 ( ) 。(分数: 1.00 )A. 服务质量B. 传输延迟C. 误码率 VD. 响应时间解析: 解析 描述计算机网络中数据通信的基本技术参数有两个:数据传输率与误码率。53. 下列关于主板的描述中,错误的是 ( ) 。(分数: 1.00 )A. 按生产厂家分类有联想、华硕主板B. 按存储器容量分类有16M、32M主板C. 按CPU插座分类有 Slot、Socket主板D. 按数据端口分类有 AT、ATX主板 V解析:解析主板分类方法很多,按照不同的标准就有不同的说法,其中容易混
32、淆的有:按照芯片集可分为TX LX、BX主板。按主板的规格可分为 AT、Baby-AT、ATX主板。按CPU插座可分为Socket 7、 Slot 1 主板。按数据端口可分为SCSI、EDO AGP主板。54. 虚拟局域网采取 ( ) 方式实现逻辑工作组的划分和管理。(分数: 1.00 )A. 地址表B. 软件 VC. 路由表D. 硬件解析:解析虚拟局域网是建立在局域网交换机或ATM交换机上的,对带宽资源采用独占方式,以软件的方式来实现逻辑工作组的划分和管理。55. “无纸贸易”是指 ( ) 。(分数: 1.00 )A. SETB. EDI VC. EDPD. 电子支付解析:解析SET的中文含
33、义是安全电子交易;EDI是指电子数据交换;EDP是指电子数据处理,它是实现 EDI 的基础和必要条件。 EDI 系统抛弃了传统的贸易伙伴之间传递的各种人工制单,所以被俗称为“无 纸贸易”。56. 为了使物理层在实现1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响(),IEEE802.3z 标准调整了物理层。分数: 1.00 )A. 网络层B. LLC 子层C. MAC子层 VD. 表示层解析:解析IEEE 802.3Z 标准在LLC子层使用IEEE 802.2标准,在MAC子层使用CSMA/CDT法,只是 在物理层作了一些调整,定义了新的物理层标准1000BASE-T。 10
34、00BASE-T 标准采用千兆介质专用接口(GMII),它将MAC?层与物理层分隔开来,使得物理层在实现1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层。57. ( ) 是电子商务的高级阶段和最终目的。(分数: 1.00 )A. 电子数据交换B. 在线交易 VC. 站点推广D. 电子政务解析: 解析 在电子商务活动中,使用户了解自己的企业和产品只是第一步,在线交易才是电子商务的高 级阶段和最终目的。58. 局域网交换机首先完整地接收一个数据帧,然后根据校验确认是否转发,这种交换方式叫做( )(分数: 1.00 )A. 直接交换B. 存储转发交换 VC. 改进的直接
35、交换D. 查询交换解析: 解析 交换机的帧转发方式有 3种:直接交换、存储转发交换、改进直接交换。其中,在存储转发 交换中,交换机首先完整地接收发送帧,并先进行差错检测,如果接收帧是正确的,则根据目的地址确定 输出端口号,然后再转发出去。59. 从计算机网络组成的角度看,计算机网络是由 ( ) 构成的。(分数: 1.00 )A. 通信子网、通信链路B. 通信子网、资源子网 VC. 资源子网、通信链路D. 通信子网、资源子网、通信链路解析: 解析 从计算机网络组成的角度看,计算机网络从逻辑功能上可以分为资源子网和通信子网两个部 分。60. 下列描述中错误的是 ( ) 。(分数: 1.00 )A.
36、 Linux上完成的程序不能移植到UNIX主机上运行VB. Linux 操作系统是免费软件,可以通过网络下载C. Linux 操作系统不限制应用程序可用内存的大小D. Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机解析:解析与传统的网络操作系统相比,Linux操作系统主要有以下几个特点:Linux 操作系统不限制应用程序可用内存的大小;Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存; Li nux 操作系统允许在同一时间内,运行多个应用程序;Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机:Linux操作系统具有先进的网络能力,可以通过TCP/
37、IP协议与其他计算机连接,通过网络进行分布式处理;Linux 操作系统符合 UNIX标准,可以将Linux上完成的程序移植到 UNIX主机上 去运行;Linux操作系统是免费软件,可以通过匿名FTP服务在“ ”的“ pub/Linux ”目录下获得。二、 填空题 ( 总题数: 20,分数: 40.00)61. 经典奔腾的处理速度可达到 300MIPS,其中MIPS的含义是1。(分数: 2.00 )填空项 1: (正确答案:每秒执行百万条指令)解析: 解析 MIPS 是 Million Instructions Per Second的缩写,表示每秒执行百万条指令。62. 计算机网络是现代通信技术
38、和 1 相结合的产物。(分数: 2.00 )填空项 1: (正确答案:计算机技术)解析: 解析 20 世纪 50年代,人们将彼此独立发展的计算机技术与通信技术结合起来,完成了数据通信 技术与计算机通信网络的研究,为计算机网络的出现做好了技术准备,奠定了理论基础。63. 主机通过高速 1 与通信控制处理机相连接。(分数: 2.00 )填空项 1: (正确答案:通信线路)解析: 解析 主机是资源子网的主要组成单元,它通过高速通信线路与通信子网的通信控制处理机相连接。64. 按照 OSI 参考模型,网络中每一个结点都有相同的层次,不同结点的同等层具有相同的1 。(分数: 2.00 )填空项 1: (
39、正确答案:功能)解析:解析在OSI参考模型中,网络中每一个结点都有相同的层次,不同结点的同等层具有相同的功能。65. TCP/IP 参考模型中最底层是 1 。(分数: 2.00 )填空项 1: (正确答案:主机一网络层)解析: 解析 TCP/IP 参考模型中最底层是主机一网络层,负责通过网络发送和接收 IP 数据报。66. 根据组建思想和实现方法,网络并行计算可以分成 1 和网格计算两类。(分数: 2.00 )填空项 1: (正确答案:机群计算)解析: 解析 网络并行计算根据其组建思想和实现方法,可以分成机群计算和网格计算两类。67.IEEE 在1980年2月成立了局域网标准化委员会 (简称为
40、 IEEE 802 委员会) ,专门从事局域网的协议制 定,形成了称为 1 的系统标准。(分数: 2.00 )填空项 1: (正确答案: IEEE 802)解析: 解析 IEEE 在1980年2月成立了局域网标准化委员会 (简称为 IEEE 802委员会) ,专门从事局域 网的标准化工作,并制定了 IEEE 802 标准。(分数: 2.00 )填空项 1: (正确答案:非屏蔽双绞线UTP)解析:解析20世纪90年代,局域网技术的一大突破是使用非屏蔽双绞线UTP的10BASE-T标准的出现该标准的广泛应用导致了结构化布线技术的出现。69.Ethernet 交换机的帧转发主要有 3 种方式,它们是直接交换、改进的直接交换和 1 交换。(分数: 2.00 )填空项 1: (正确答案:存储转发)解析: 解析 Ethernet 交换机的帧转发方式可以分为 3 类:直接交换方式、存储转发交换方式、改进的 直接交换方式。70.IEEE 802.11b定义了使用跳频扩频技术的无线局域网标准,它的最高传输速率可以达到 11Mbp&802.11a将传输速率提高到 1Mbps。(分数: 2.00 )填空项 1: (正确答案: 54)解析:解析IEEE 802.1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 生理学试题及答案本科
- 广告设计师考试创意表达技巧题型及答案
- 化学试题调研卷及答案
- 2024年广告设计师用户参与策略试题及答案
- 学习伴随的成长2024年国际商业美术设计师试题及答案
- 广告设计师考试设计风格解析试题及答案
- 国际商业美术设计师设计行业发展动态试题及答案
- 2024年美术设计师市场需求分析试题及答案
- 理解2024广告设计师考试要求试题及答案
- 商业美术设计中的创意方法与技巧试题及答案
- YY/T 1778.1-2021医疗应用中呼吸气体通路生物相容性评价第1部分:风险管理过程中的评价与试验
- GB/T 20041.21-2008电缆管理用导管系统第21部分:刚性导管系统的特殊要求
- GB/T 14054-1993辐射防护用固定式X、γ辐射剂量率仪、报警装置和监测仪
- 《马克思主义发展史》第六章 毛泽东思想是马克思主义在中国发展的第一个重大成果
- 粤教版地理七年级下册全册课件
- 工商企业管理专业模拟实训报告
- 八年级英语15篇完形填空(附答案)
- 《马克思主义与社会科学方法论》课件第四讲 社会矛盾研究方法
- 会宝岭选矿厂集中控制技术方案
- 第13讲巧解弦图与面积
- 毕业设计(论文)-CK6150总体及纵向进给和尾座部件的设计
评论
0/150
提交评论