三级网络技术笔试29_第1页
三级网络技术笔试29_第2页
三级网络技术笔试29_第3页
免费预览已结束,剩余9页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级网络技术笔试 29( 总分: 100.00 ,做题时间: 90 分钟 )一、 B 选择题 /B( 总题数: 60,分数: 60.00)1. 在广播式网络中,一个结点广播信息,其他结点都可以接收到信息,其原因是(分数: 1.00 )A. 多个结点共享一个通信信道VB. 多个结点共享多个通信信道C. 多个结点对应多个通信信道D. 一个结点对应一个通信信道解析: 解析 在广播式网络中,一个结点广播信息,其他结点都可以接收到信息,其原因是多个结点共享 一个通信信道。2. 下图为一个简单的互联网示意图。其中,路由器Q的路由表中到达网络 的下一跳步IP地址应为(分数: 1.00 )A. 或 B. 或

2、VC. 或 D. 或 解析:解析一个路由表通常包含许多(N, R)对序偶。N指目的网络的IP地址,R是到网络N路径卜的“下 一个”路由器的IP地址。路由器R中的路由表仅仅指定了从 R到目的网络路径上的一步, 而路由器并不知 道目的地的完整路径。同时,路由表中的N常常使用目的网络的网络地址。3. 计算机网络拓扑主要指哪个网的拓扑构型 ?(分数: 1.00 )A. 资源子网B. 广域网C. 局域网D. 通信子网 V解析: 解析 计算机网络拓扑主要指通信子网的拓扑构型。4. DES算法属于加密技术中的(分数: 1.00 )A. 对称加密 VB. 不对称加密C. 不可逆加密D. 以上都是解析: 解析

3、DES 算法属于加密技术中的对称加密。5. 如果 IP 地址为 ,屏蔽码为 ,那么网络地址是(分数: 1.00 )A.B.C.D. V解析: 解析 如果 IP 地址与屏蔽码的每一位进行逻辑与就产生网络地址。6. UNIX 是最普遍使用的操作系统之一,下列说法不正确的是(分数: 1.00 )A. UNIX系统的用户进程数目在逻辑上不受任何限制,有较高运行效率B. UNIX系统大部分采用 C语言编写,易读易修改,但速度不如汇编系统,所以现在主流操作系统都采用 汇编语言书写 VC. 提供了精心挑选的系统调用,系统地实现紧凑,简洁而优美D. 提供了多种通信机制如管道通信,软中断通信,消息共享存储器通信

4、等解析: 解析 虽然汇编语言编写的程序速度快,但是不易读、不易修且改难移植,所以大多数操作系统采 用 C 语言书写。7. 消息认证需要证实的内容应包括 (分数: 1.00 )A. 消息的信源,消息内容是否被篡改B. 消息的信源和信宿,消息内容是否被篡改C. 消息的信源和信宿,消息的序号和时间性D. 消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性V解析: 解析 消息认证需要证实的内容应包括消息的信源和信宿,消息内容是否被篡改,消息的序号和时 间性。8. 网络协议精确地规定了交换数据的 (分数: 1.00 )A. 格式和结果B. 格式和时序 VC. 结果和时序D. 格式、结果和时序解析:

5、 解析 为网络数据传递交换而指定的规则、 约定与标准被称为网络协议, 协议分为三部分: 语法, 即用户数据与控制信息的结构和格式; 语义, 即需要发出何种控制信息, 以及完成的动作与做出的响应; 时序,即对事件实现顺序的详细说明。9.IEEE 802.3的物理协议10BASE-T规定从网卡到集线器的最大距离为(分数: 1.00 )A. 100m VB. 185mC. 500mD. 850m解析:解析IEEE802.3的物理协议10BASE -T规定从网卡到集线器的最大距离为 100加10. 电子商务的安全要求包括(分数: 1.00 )A. 数据传输的安全性B. 交易的不可抵赖C. 数据传输的完

6、整性D. 以上都对 V解析: 解析 电子商务的安全要求包括数据传输的安全性、数据的完整性、身份认证、交易的不可抵赖。11. 计算机网拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于什么拓扑结构?(分数: 1.00 )A. 点,点线路通信子网B. 广播信道通信子网 VC. 城域网D. 广域网解析: 解析 计算机网络拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于广播信道通信子网 的拓扑结构。12. 路由器工作在 OSI 模型的(分数: 1.00 )A. 网络层 VB. 传输层C. 数据链路层D. 物理层解析: 解析 路由器工作在 OSI 模型的网络层。13. 在下列叙述中,错误的是(

7、分数: 1.00 )A. 电话拨号上网的用户动态地获得一个IP 地址B. 用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡CSDN可分为宽带(B-ISD 和窄带(N-ISDD.电话拨号上网的传输速率可以达到2Mb/s V解析: 解析 电话拨号上网的传输速率一般在几 kb/s 。14. 下列说法正确的是(分数: 1.00 )A. FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用光纤B. FDDI 采用差分曼彻斯特编码,而 802.5 采用 4B/5B 编码C. FDDI 采用分布式时钟,而 802.5 采用集中式时钟 VD. FDDI 采用屏蔽双绞线作为媒体,而 80

8、2.5 采用同轴电缆解析: 解析 FDDI 采用分布式时钟,而 802.5 采用集中式时钟。15. 鲍伯每次打开 WOR程序编辑文档时,计算机都会把文档传送到一台FTP服务器上,鲍伯怀疑最大可能性是WOR程序已被黑客植入(分数: 1.00 )A. 病毒B. 特洛伊木马 VC. FTP匿名服务D. 陷门解析: 解析 特洛伊木马:软件含有一段察觉不出的程序段,当软件运行时,会损害用户的安全,攻击者 在正常的软件中隐藏一段用于其他目的程序,这段隐藏的程序段常常以安全攻击作为最终目标,植入特洛 伊木马的那个人就可以阅读该用户的文件了。16. 对计算机发展阶段的描述中,比较正确的描述是(分数: 1.00

9、 )A. 计算机经过四代发展,即电子管、晶体管、集成电路和 VLSI 等阶段B. 计算机经过四型发展,即大型机、中型机、小型机和微型机C. 计算机经过三步发展、即大型机、微型机和网络机D. 计算机经过五代发展,即大型主机、小型机、微型机、客户机/服务器和互联网V解析: 解析 五十多年来,计算机的发展经历了 5个重要阶段:大型机阶段、小型机阶段、微型机阶段、 客户机/服务器阶段和互连网阶段。17. 在 Internet 网上进行通信时,为了标识网络和主机,需要给它们定义惟一的 (分数: 1.00 )A.主机名称B.服务器标识C.IP地址D通信地址V解析: 解析 Internet 网上的计算机与网

10、上其他每一台计算机都存在连接。 为了惟一标识连接到 Internet 上的不同计算机,必需为每一台计算机分配一个特定的 IP 地址。18. 局域网的网络软件主要包括网络数据库管理系统、网络应用软件和 (分数: 1.00 )A. 网络传输协议B. TCP和 IPC. 网络操作系统 VD. 服务器和工作站之间的连接软件解析: 解析 局域网的网络软件主要包括网络数据库管理系统、网络应用软件和网络操作系统。 19.Internet 上有许多应用,其中主要用来浏览网页信息的是(分数: 1.00 )A. E-mailB. FTPC. TelnetD. WWW V解析:解析Internet 上有许多应用,其

11、中主要用来浏览网页信息的是WW服务,采用HTTP协议20. 在公钥密码体系中,不可以公开的是(分数: 1.00 )A. 公钥B. 公钥和加密算法C. 私钥 VD. 私钥和加密算法解析: 解析 公钥加密体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它 被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,公钥加密的加密算法和公钥都是公 开的。21.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个几进制数 ?(分数: 1.00 )A. 二B. 八C. 十 VD. 十六解析: 解析 IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个十进制

12、数。22. 数字信封技术能够(分数: 1.00 )A. 对发送者和接收者的身份进行认证B. 对发送者的身份进行认证C. 防止交易中的抵赖发生D .保证数据在传输过程中的安全性 V解析: 解析 数字信封技术用来保证数据在传输过程中的安全。数字信封技术结合了私有密钥加密技术和 公用密钥加密技术的优点,保证信息在传输过程中的安全性。23. 目前常见的局域网有(分数: 1.00 )A. 以太网B. 以太网和令牌环C. 以太网、令牌总线和令牌环 VD. 以太网、令牌总线、令牌环和帧中继解析: 解析 目前常见的局域网有以太网、令牌总线和令牌环。24. 光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤

13、链路,这种结构的突出优点是 (分数: 1.00 )A. 线路投资节省,结构变动容易B. 易于实现升级和扩充容量C. 无需外界干预即可实现自愈 VD. 对结点有很强的控制和协调能力解析: 解析 环型结构是各结点用一条光纤链路首尾相连而构成的闭合环路。环型结构的一个突出优点是 可实现自愈。当出现故障时,网络能够较快地在短时间内自动恢复数据的传输。25. 下列关于SDH技术说法正确的是(分数: 1.00 )A. SD H的帧结构是针状帧B. SD H信号最基本的模块信号是STM-0C. SDH帧的传输为从左到右按行进行VD. 以上都不对解析: 解析 SDH 帧的传输为从左到右按行进行。26. 在有随

14、机热噪声的信道上计算数据传输率时使用(分数: 1.00 )A. 奈奎斯特定理B. 香农定理 VC. 两个都可以D. 两个都不可以解析:解析 奈奎斯特定理考查有限带宽无噪声信道的情况,香农定理考查有随机热噪声的信道上数据传 输率与信道带宽B、信噪比S/N的关系。27. 使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为 (分数: 1.00 )A. 100mB. 1000mC. 2000mD. 2500m V解析: 解析 一个以太网中最多可以使用 4个中继器, 4个中继器可以连接 5条粗缆,每条粗缆的最大长 度为500m因此,如果使用中继器,粗缆的最大长度为2500m28.

15、下列说法中,正确的是(分数: 1.00 )A. 服务器只能用大型的主机、小型机构成B. 服务器只能用安腾处理器组成C. 服务器不能用个人计算机构成D. 服务器可以用奔腾、安腾处理器组成 V解析:解析多重处理是指CPU系统,它是高速并行处理技术中最常用的体系结构之一。从奔腾到安腾, 标志着英特尔体系结构从 IA-32 向 IA-64 的推进。两者的区别在于: 奔腾是 32位芯片, 主要用于台式机与 笔记本电脑;安腾是 64 位芯片,主要用于服务器和工作站。由于服务器和工作站处理的数据量都很庞大, 就需要 64 位的安腾处理器。29.Internet 2 初始运行速率可达到 (分数: 1.00 )

16、A. 2MbpsB. 10MbpsC. 10Gbps VD. 100Gbps解析:解析Internet2 是高级internet开发大学合作组(UCAID)的一个项目,UCAID是一个非赢利组织, 在需要的时候, Internet2 可以连接到现在的 Inter net 上,但它的宗旨还是组建一个为其成员组织服务 的专用的网络,初始运行速率可在10Gbps。30. 下列关于拓扑构型特点描述正确的是(分数: 1.00 )A. 星型拓扑构型任两点之间可以直接通信B. 总线型拓扑构型结点连接成闭合环路C. 树型拓扑构型是星型拓扑的扩展,适用于汇集信息VD. 网状型拓扑构型,结构复杂,目前局域网中很少

17、使用解析:解析星型拓扑构型中,任两点之间必须通过中心结点通信;选项B)是环型拓扑构型的特点;网状型拓扑构型结构复杂但可靠性高,目前广域网主要采用网状拓扑。31. 在TCSEC标准中强制保护指的是第几级标准?(分数: 1.00 )A. A 级B. B 级 VC. C 级D. D级解析:解析在TCSEC中共有四大等级,D级是最小保护,C级是自主保护,B级是强制保护,A级是验 证保护。32. ATM提供的服务是(分数: 1.00 )A. 面向连接的,通过数据报传送数据B. 面向无连接的,通过虚电路传送数据C. 面向连接的,通过虚电路传送数据 VD. 面向连接的,通过电路交换传送数据解析:解析ATM提

18、供的服务是面向连接的,通过虚电路传送数据。33. 在域名服务系统中,域名采用分层次的命名方法,其中com是一个顶级域名,它代表(分数: 1.00 )A. 教育机构B. 商业组织 VC. 政府部门D. 国家代码解析:解析在域名服务系统中,域名采用分层次的命名方法,其中com是一个顶级域名,它代表商业组织。34. 下列关于网络操作系统基本任务表述不完备的是(分数: 1.00 )A. 屏蔽本地资源与网络资源的差异性B. 为用户提供各种通信服务功能 VC. 完成网络共享系统资源的管理D. 提供网络系统的完全性服务解析:解析网络操作系统的基本任务 4个方面,B)应是为用户提供各种网络服务功能。网络服务并

19、不是 具体单指通信服务,范围不同。35. 通常,保证交易的不可抵赖性所利用的技术是(分数: 1.00 )A. 数据加密B. 公钥加密 VC. 私钥加密D. 数字证书解析: 解析 公开密钥加密技术是电子商务系统中使用的主要加密技术之一,它主要用于秘密密钥的分发 和数字签名,以实现身份认证,信息完整性检验和交易防抵赖等。36. 常用的数据传输速率单位有kbps、Mbps Gbps、IGbps等于(分数: 1.00 )A. 1 x 103MbpsB. 1 x 103kbpsC. 1x106MbpsD. 1x109kbps V解析: 解析 单位换算题, 1kbm=1000bps, 1Mbps=1000

20、kbps, 1Gbps=1000Mbps。37. 电子商务基于的模式是(分数: 1.00 )A. 单机B. 浏览器/服务器 VC. 对称多处理器D. 客户端 / 服务器解析: 解析 电子商务基于浏览器 / 服务器的应用方式,是实现网上购物、网上交易和在线支付的一种新 型商业运营模式。38. 在下列 Internet 的 IP 地址中,属于 B 类 IP 地址的是 (分数: 1.00 )A.B. VC.D.解析:解析B类IP地址的范围是 。39. 在加密技术的实际应用中,保密的关键是(分数: 1.00 )A. 算法B. 密钥 VC. 算法和密钥D. 以上都是解析: 解析 在实际应用中,加密是基于

21、密钥的。由于算法设计的复杂性,不可能在不同的通信中采取不 同的算法。算法往往是公开的。40. 广域网WAr所覆盖的地理范围可达(分数: 1.00 )A. 数公里B. 数十公里C. 数百公里D. 数千公里 V解析:解析广域网 WA所覆盖的地理范围可达数十公里至数千公里,可以覆盖一个国家、地区,或横跨 几个洲,形成国际性的远程网络。41. 路由器转发分组是根据报文分组的(分数: 1.00 )A. 端口号B. MAC地址C. IP 地址 VD. 域名解析:解析网桥工作在数据链路层,路由器工作在网络层。网桥利用物理(MAC)地址转发帧,路由器利用目的 IP 地址转发分组。42. 局域网不提供的服务是(

22、分数: 1.00 )A. 资源共享B. 设备共享C. 多媒体通信D. 分布式计算 V解析: 解析 局域网主要提供资源共享、设备共享、多媒体通信服务等。不具备提供分布式计算的功能。43. 下列关于防火墙的说法中,正确的是(分数: 1.00 )A. 防火墙显示内部 IP 地址及网络机构的细节B. 防火墙一般应放置在公共网络的人口VC. 防火墙不提供虚拟专用网(VP功能D. 以上都不对解析: 解析 防火墙一般应放置在公共网络的人口。44. 文件系统的主要目的是(分数: 1.00 )A. 实现对文件的按名存取 VB. 实现虚拟存储C. 提高外存的读写速度D. 用于存储系统文件解析: 解析 文件系统的主

23、要目的是实现对文件的按名存取,有效地组织和管理文件。45. 根据组织模式划分因特网,军事部门域名为(分数: 1.00 )A. ComB. EduC. IntD. Mil V解析: 解析 根据组织模式划分因特网,军事部门域名为 Mil 。46. 关于数字证书,以下说法错误的是(分数: 1.00 )A. 数字证书包含有证书拥有者的基本信息B. 数字证书包含有证书拥有者的公钥信息C. 数字证书包含有证书拥有者的私钥信息 VD. 数字证书包含有 CA的签名信息解析:解析在电子商务系统中,所有参与交易活动的实体通过CA认证中心发放的证书来表明自己的身份。证书的作用有:47. 下列关于 Windows 2

24、000 操作系统说法不正确的是(分数: 1.00 )A. 它是以 Windows NT Server 4.0 为基础开发而成B. 是服务器端的多用途网络操作系统C. 是 MicroSoft 公司第一个真正的 32 位操作系统 VD. 可为部门级工作组或中小型企业用户提供各种网络服务解析: 解析 Windows NT 3.1 才是微软的第一种 32 位操作系统。48. 下列关于奔腾芯片技术的叙述中,正确的是(分数: 1.00 )A. 超标量技术的特点是提高主频、细化流水B. 超流水技术的特点是内置多条流水线C. 哈佛结构是把指令与数据混合存储D. 分支预测能动态预测程序分支的转移 V解析:解析奔

25、腾芯片技术特点有:超标量技术:通过内置多条流水线条同时执行多个处理,其实质是 以空间换取时间。超流水线技术:通过细化流水提高主频,使得在一个机器周期内完成一个甚至多个操 作,其实质是以时间换取空间。 双 Cache 的哈佛结构: 指令与数据分开。 分支预测: 在流水线运行时, 总是希望预取到的指令恰好是处理器将要执行的指令。在奔腾芯片上内置了一个分支目标缓存器,用来动 态地预测程序分支的转移情况,从而使流水线的吞吐率能保持较高的水平。49. 在总线结构局域网中,关键是要解决(分数: 1.00 )A. 网卡如何接收总线上的数据的问题B. 总线如何接收网卡上传出来的数据的问题C. 网卡如何接收双绞

26、线上的数据的问题D. 多节点共同使用数据传输介质的数据发送和接收控制问题V解析: 解析 在总线结构局域网中,关键是要解决多结点共同使用数据传输介质的数据发送和接收控制问 题。50. 目前局域网能提供的数据传输率为(分数: 1.00 )A. IMbps 10MbpsB. 10Mbps 100MbpsC. 10Mbps 1000Mbps VD. 10Mbps 10000Mbps解析:解析目前局域网能提供的数据传输率为10Mbps1000Mbps。51. 在身份认证中,使用最广泛的一种身份验证方法是(分数: 1.00 )A. 口令或个人识别码 VB. 令牌C. 个人特征D. 以上都是解析: 解析 在

27、身份认证中,使用最广泛的一种身份验证方祛是口令或个人识别码。52. 在下列事务中,不能通过 B to B 来实现的事务是(分数: 1.00 )A. 接受发票和付款B. 实现协同作业C. 信息共享D. 实现网上纳税 V解析: 解析 在 B to B 中,商家通过互连网与供应商联系订货,接受发票和付款。53. 下列说法中,正确的是(分数: 1.00 )A. 奔腾I机奔腾H是16位的,奔腾山和奔腾W是 32位的B. 奔腾I机奔腾H是32位的,奔腾山和奔腾W是 64位的C. 奔腾是32位的,安腾是64位的 VD. 奔腾是64位的,安腾是64位的解析: 解析 从奔腾到安腾,标志着英特尔体系结构从 IA-

28、32 向 IA-64 的推进。54. 下列关于电子邮件的叙述中,不正确的一项是(分数: 1.00 )A. 发信人在信件头部必须提供 From, To, Data 和 Subject 四行信息 VB. 电子邮件系统遵从 C/S 模式C. 发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D. 邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本解析:解析发信人在信件头部必须提供“ To”信息,所以选项A)错误。55. 下列是 Windows 2000 Server 重要的新功能的是(分数: 1.00 )A. 可恢复性文件系统 NT File SystemB. 活动

29、目录服务 VC. 自动硬件配置检测D. 主域控制器解析: 解析 只有活动目录服务是 Windows 2000 Server 最重要的新功能之一。其他 Windows NT Server 中已有。56. 快速以太网的传输速率为(分数: 1.00 )A. 100Mbps VB. 10MbpsC. 1GbpsD. 10Gbps解析: 解析 快速以太网的传辅速率为 100Mbps。57. 对于SNMP管理方式,以下说法正确的是(分数: 1.00 )A. SNMP采用单纯的轮询方法B. SNMP采用单纯的事件驱动的方法C. SNMP在采用轮询之外,不允许代理不经查询报告重要的事件D. SNMP采用轮询与

30、事件驱动相结合的办法V解析:解析SNMP是简单网络管理协议,它主要采用轮询与事件驱动相结合的办法。58. 网络既可以传输数据、文本,又可以传输图形、图像。下列不是图形文件类型的是(分数: 1.00 )A. BMPB. TIFC. JPGD. WMF V解析:解析BMP、TIF和JPG都是图形文件, WM是多媒体数据文件。59. HTML语言的特点包括(分数: 1.00 )A. 通用性、简易性、可扩展性、平台无关性 VB. 简易性、可靠性、可扩展性、平台无关性C. 通用性、简易性、真实性、平台无关性D. 通用性、简易性、可扩展性、安全性解析:解析WW服务器中所存储的页面是一种结构化的文档,采用超

31、文本标记语言书写而成。HTML文档的特点是可以包含指向其它文档的链接项,另一个特点是可以将声音、图像、视频等多媒体信息集成在 一起。HTML语言的特点有:通用性、简易性、可扩展性、平台无关性、支持用不同方式创建HTML文档。60. 用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数: 1.00 )A. FTPB. POP3 VC. HTTPD. SMTP解析: 解析 用户从邮件服务器接收邮件时通常使用的协议是POP3。二、 B 填空题 /B( 总题数: 20,分数: 40.00)61. C/S结构模式是对大型主机结构的一次挑战,其中S表示的是U【1】/U。(分数: 2.0

32、0 )填空项 1: (正确答案:服务器)解析: 解析 客户机 / 服务器 (Client/Server) 结构模式是对大型主机结构模式的一次挑战。62. 经典奔腾的处理速度可达到 300U【 2】 /U 。(分数: 2.00 )填空项 1: (正确答案: MIPS)解析:解析计算机CPU处理速度的快慢可以用每秒钟处理的指令数来表示。经典奔腾的处理速度可以达到300MIPS。MIPS是单字长定点指令的平均执行速度,即每秒钟执行一百万条指令。63. 城域网建设方案基本特点是:传输介质采用光纤,交换结点采用基于IP 交换的高速路由交换机或 ATM交换机,在体系结构上采用 U【 3】 /U ,业务汇聚

33、层与接入层的三层模式。(分数: 2.00 )填空项 1: (正确答案:核心交换层或核心层)解析: 解析 随着企业、政府机关局域网建设与人个用户访问 Internet 需求的不断增长,目前城域网建 设成为了各个城市信息基础设施建设的热点问题。 传统的 FDDI 技术与产品已经不能满足宽带城域网的建设 的需要。64. 奈奎斯特 (Nyquist) 准则与香农 (Shanon) 定律的角度描述了 U 【4】 /U 与速率的关系。 (分数: 2.00 )填空项 1: (正确答案:带宽)解析: 解析 在现代网络技术的讨论中,人们总是用“带宽”来表示信道的数据传输速率。二者之间的关 系可用奈奎斯特准则与香

34、农定律来回答。65. 一个计算机网络协议主要由 U 【5】 /U 、语义和时序 3 个基本要素组成。 (分数: 2.00 )填空项 1: (正确答案:语法)解析: 解析 一个计算机网络协议主要由语法、语义和时序组成。66. 环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重, U 【 6】 /U 要求 较高的应用环境(分数: 2.00 )填空项 1: (正确答案:实时性)解析: 解析 在环型拓扑构型中,结点通过相应的网卡,使用点点连接线路,构成闭合的环型。环型拓 扑的优点是结构简单,实现容易,传输延迟确实,适应传输负荷较重、实时性要求较高的应用环境。但是 环中每个结点与连接结点

35、之间的通信线路都是网络可靠性的瓶颈。67. 计算机网络协议的语法规定了用户数据与控制信息的结构和 U 【7】 /U 。 (分数: 2.00 )填空项 1: (正确答案:格式)解析:解析一个网络协议主要由以下三个要素组成。语法:用户数据与控制信息的结构和格式;语义:需要发出何种控制信息,以及完成的动作分别做出的响应;时序:对事件实现顺序的详细说明。68.10Gbps Ethernet 只工作在全双工方式,因此其传输 U 【8】 /U 不再受冲突检测的限制。 (分数: 2.00 )填空项 1: (正确答案:距离)解析: 解析 10Gbps Ethernet 只工作在全双工方式上,因此不存在争用的问

36、题,因此 10Gbps Ethernet 的传输距离不再受冲突检测的限制。69. 连网结点被分为网络服务器与网络工作站的是U 【9】 /U 结构网络操作系统。(分数: 2.00 )填空项 1: (正确答案:非对等)解析: 解析 网络操作系统分为对等与非对等结构。其中非对等网络操作系统中结点明确分工为网络服务 器与网络工作站。70. Windows NT Server 在安全性上设计目标为符合 U 【10】 /U 标准。 (分数: 2.00 )填空项 1: (正确答案: C2)解析: 解析 Windows NT Server 有较好的安全性,设计目标为 C2 标准。71. 在因特网中,远程登录系统采用的工作模式为 U【11】 /U 模式。(分数: 2.00 )填空项 1: (正确答案:客户机 / 服务器或 C/S)解析: 解析 远程登录协议 Telnet 是 TCP/IP 协议族中的一个重要协议。 Telnet 采用客户机 / 服务器模式。72. URL(统一资源定位器)主要包括3部分:协议类型、U【12】/U和路径及文件名。(分数: 2.00 )填空项 1: (正确答案:主机名)解析: 解析 URL( 统一资源定位器 )主要包括 3部分;主机名、协议类型和路径及文件名。73. 在WW客户机与WW服务器之间进行信息交换的协议是 U【13】/U协议。 (分数:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论