三级网络技术笔试91_第1页
三级网络技术笔试91_第2页
三级网络技术笔试91_第3页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级网络技术笔试 91( 总分: 100.00 ,做题时间: 90 分钟 )一、 B 选择题 /B( 总题数: 60,分数: 60.00)1. 下列中断中,不属于强迫性中断的是 。(分数: 1.00 )A. 执行print 语句 VB. 设备出错C. 时间片到时D. 掉电解析: 解析 强迫性中断是正在运行中的程序所不期望的。执行 print 语句是自愿性中断。2. 美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是 。(分数: 1.00 )A. A 级 VB. B 级C. C级D. D级解析:解析美国国防部安全标准定义了4个安全级别,安全级别按A、B、C、D依

2、次递减。3. 一台主机要解析 www. . cn 的 IP 地址,如果这台主机配置的域名服务器为 202. 120. 66. 68因特网顶级域名服务器为 11. 2. 8. 6 ,而存储 www. abc. edu. cn 与其 IP 地址对应关系的域名服务器为 202. 113. 16. 10 ,那么这台主机解析该域名通常首先查询 。(分数: 1.00 )A. 202. 120. 66. 68域名服务器 VB. 11. 2. 8. 6域名服务器C. 202. 113. 16. 10域名服务器D. 不能确定,可以从这 3 个域名服务器中任选一个解析: 解析 一台主机进行域名解析时

3、应该先查询其配置的域名服务器。4. 在电子商务中,保证数据传输的安全性就是 。(分数: 1.00 )A. 保证在公共因特网上传送的数据信息不被篡改B. 保证在公共因特网上传送的数据信息不被第三方监视和窃取VC. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据解析: 解析 在电子商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方 监视和窃取。通常,对数据信息安全性的保护是通过数据加密技术来实现的。5. 目前应用最为广泛的一类局域网是 Ethernet 网。 Ethernet 的核心技术是它的随机争用型介质访问控制方法,即 。(分数: 1.00 )A

4、. Token RingB. Token BusC. CSMA/CD VD. FDDI解析: 解析 以太网工作的核心原理是随机征用型介质访问控制方法,因为在以太网中,所有联网计算机 都使用一条总线, 某一瞬间只能有一台计算机发出的信号进行传输, 而所有计算机都可以接收到这一信号。 随机征用型介质访问控制方法的全称是带有冲突检测的载波侦听多路访问方法(CSMA/CD, Carrier SenseMultiple Access with Collision Detection)。6. 在多道程序环境下,操作系统分配资源时的基本单位是 。(分数: 1.00 )A. 指令B. 程序C. 进程 VD.

5、数据解析: 解析 进程是具有一定独立功能的程序关于某个数据集合上的一次运行运动。在传统的操作系统中,进程是系统的独立运行单位,也是独立的资源分配单位。7. 在浏览 WW服务器netlab. abc. edu. cn 的index.html页面时,如果可以看到一幅图像和听到一段音乐,那么,在 netlab. abc. edu. cn 服务器中 。(分数: 1.00 )A. 这幅图像数据和这段音乐数据都存储在 inde html 文件中B. 这幅图像数据存储在inde html文件中,而这段音乐数据以独立的文件存储C. 这段音乐数据存储在 inde html 文件中,而这幅图像数据以独立的文件存储

6、D. 这幅图像数据和这段音乐数据都以独立的文件存储V解析: 解析 html 页面本身不存储多媒体数据,多媒体数据是以独立的文件存储的,html 页面仅保存了指向相应多媒体的链接。8. 关于加密技术,下列哪种说法是错误的 ?。(分数: 1.00 )A. 对称密码体制中加密算法和解密算法是保密的 VB. 密码分析的目的就是千方百计地寻找密钥或明文C. 对称密码体制的加密密钥和解密密钥是相同的D. 所有的密钥都有生存周期解析: 解析 很多对称密码体制中加密算法和解密算法是公开的,只有密钥是保密的。9. 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对 。(分数: 1.00 )A. 可用性

7、的攻击B. 完整性的攻击C. 保密性的攻击 VD. 真实性的攻击解析: 解析 截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击,例如窃听。10. 关于 Token Ring ,下列说法正确的是 。(分数: 1.00 )A. 环中只能存在一个有效令牌B. 令牌环支持多优先级方案C. 环中设一个中央监控站D. 以上全是 V解析: 解析 Token Ring 中只能存在一个有效令牌,单令牌协议可以简化优先级与环出错恢复功能的实 现;支持多优先级方案,通过优先级位来设定令牌的优先级;环中设一个中央监控站,通过令牌监控位执 行环维护功能。11. ATM的信元共有。(分数: 1.00 )A. 5

8、3 字节 VB. 48 字节C. 53 比特D. 48 比特解析: 解析 ATM 是以信元为数据传输单元的一种分组交换和复用技术,采用信元大小为53B。12. 一台主机的 IP 地址为 202. 113. 224. 68 ,子网屏蔽码为 255. 255. 255. 240 ,那么这台主机的主机号为 。(分数: 1.00 )A.4 VB. 6C. 8D. 68解析:解析 IP 地址中的主机号部分在子网屏蔽码中用“ 0”表示, 题中子网屏蔽码后 4位(二进制)为0, 则主机地址为 IP 地址的后 4 位(二进制 ),也就是 4。13. 如果用户应用程序使用 UDP协议进行数据传输,那么下面哪一部

9、分程序必须承担可靠性方面的全部工作?。(分数: 1.00 )A. 数据链路层程序B. 互联网层程序C. 传输层程序D. 用户应用程序V解析:解析由于UDP提供的是不可靠的无连接的传输服务,在传输过程中,UDP报文有可能会出现丢失、重复及乱序等现象。因此,一个使用UDP的应用程序要承担可靠性方面的全部工作。14. 关于无线微波扩频技术,以下哪种说法是错误的 ? 。(分数: 1.00 )A. 相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境VB. 抗噪声和抗干扰能力强,适用于电子对抗C. 保密性强,有利于防止窃听D. 建设简便、组网灵活、易于管理解析: 解析 使用无线微波扩频技术时,相

10、连两点距离不能太远,并且相连两点之间不能有阻挡物。15. 关于计算机编程语言,说法正确的是 。(分数: 1.00 )A. 解释程序也能生成目标程序B. 汇编语言源程序能够直接被机器执行C. BASIC 是著名的高级语言,它采用的是编译执行形式D. 编译程序比解释程序执行速度快 V解析: 解析 所谓解释程序是把源程序输入一句,翻译一句,执行一句,并不形成整个目标程序;汇编语 言源程序必须经过转换翻译成机器语言,计算机才能够识别与执行;BASIC是著名的使用解释方式的高级语言。16. 网卡实现的主要功能是 。(分数: 1.00 )A. 物理层与网络层的功能B. 网络层与应用层的功能C. 物理层与数

11、据链路层的功能 VD. 网络层与表示层的功能解析: 解析 网卡是网络的关键部件,其主要功能是实现与主机总线的通信连接,解释并执行主机的控制 命令,实现数据链路层的功能;实现物理层的功能。17. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同, 从其中一个密钥难以推出另一个密钥, 这样的系统称为 。(分数: 1.00 )A. 常规加密系统B. 单密钥加密系统C. 公钥加密系统 VD. 对称加密系统解析: 解析 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一 个密钥,这样的系统称为不对称、双密钥或公钥加密系统。如果发送方使用的加密密钥和接收方使用的解 密密钥

12、相同,或者从其中一个密钥易于推出另一个密钥,这样的系统称为对称、单密钥或常规加密系统。18. 在电子商务活动中,主要的支付工具包括 。(分数: 1.00 )A. 电子钱包、电子现金和电子支票B. 电子钱包、电子现金和电子信用卡C. 电子钱包、电子信用卡和电子支票D. 电子信用卡、电子现金和电子支票V解析:解析 电子支付就是通过网络进行买卖双方的金融交换,这种交换通常是通过银行等金融机构中介 的。常见的电子支付工具包括电子现金、电子信用卡和电子支票等。19. 在采用点一点通信线路的网络中, 由于连接多台计算机之间的线路结构复杂, 因此确定分组从源节点通过通信子网到达目的节点的适当传输路径需要使用

13、 。(分数: 1.00 )A. 差错控制算法B. 路由选择算法 VC. 拥塞控制算法D. 协议变换算法解析: 解析 在点到点网络中,一条通信信道仅连接一对通信节点,如果两个节点之间没有直接的信道可 用,它们只能通过其他节点中转数据,直到数据到达目标节点为止。多台计算机构成的点到点网络的线路 结构可能相当复杂,从一个节点到另一个节点可能有多种路由,因此确定分组从源节点通过通信子网到达 目的节点的适当传输路径需要使用路由选择算法。分组存储转发和路由选择是区分点到点网络和广播式网 络的重要指标之一。20. 现在的主流CPU处理速度(用主频表示)能够达到1量级。(分数: 1.00 )A. KB. MC

14、. G VD. T解析:解析现在主流的CPU处理速度(用主频表示)一般为1到几个GHz左右。21. 在虚拟页式存储管理系统中,地址越界中断属于 。(分数: 1.00 )A. 输入输出中断B. 程序性中断 VC. 时钟中断D. 自愿性中断解析: 解析 地址越界中断属于程序性中断,是因运行程序中的问题而引起的中断。22. 如果没有特殊声明,匿名 FTP服务登录账号为。(分数: 1.00 )A. userB. anonymous VC. guestD. 用户自己的电子邮件地址解析:解析如果没有特殊声明,匿名 FTP服务的登录账号为anonymous, 口令为用户自己的电子邮件地 址。23. 中断事件

15、是由 发现,并暂停现行程序,引出中断服务程序执行。(分数: 1.00 )A. 应用程序B. 硬件设备 VC. 编译程序D. 操作系统解析:解析中断事件是由CPU发现,并暂停现行程序,引出中断服务程序来执行。CPU属于硬件设备.24.2006 年末,微软公司的最新操作系统 正式发布。(分数: 1.00 )A. Windows XPB. Windows Server 2007C. Windows VistaVD. Windows 2007解析: 解析 2006年11月,微软公司正式发布其最新的操作系统 Windows Vista 。经常关注 IT 新闻的可 以比较容易地解答这道题。25. 关于远程

16、登录,以下哪种说法是不正确的 ?。(分数: 1.00 )A. 远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入 的差异性B. 远程登录利用传输层的 TCP协议进行数据传输C. 利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端D. 为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相同类型的操作系统 V解析:解析Telnet客户机与Telnet服务器之间采用了网络虚拟终端NVT标准进行通信。网络虚拟终端NVT格式将不同的用户本地终端格式统一起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端NVT打交道,而

17、与各种不同的本地终端格式无关。所以远程登录的客户端和服务器端不需要使用相同类型的操 作系统。26. 局域网交换机具有很多特点。下面关于局域网交换机的论述中哪种说法是不正确的? 。(分数: 1.00 )A. 低传输延迟B. 高传输带宽C. 可以根据用户级别设置访问权限 VD. 允许不同传输速率的网卡共存于同一个网络解析:解析交换机并没有C中所说的功能。27. 当一台主机知道它的物理地址但不知道 IP 地址,可以通过 得到。(分数: 1.00 )A. ICMPB. IGMPC. ARPD. RARP V解析:解析RARP反向地址转换协议(Reverse Address Resolution Pro

18、tocol),作用与 ARP相反,用于将局域网中某个主机的物理地址转换为 IP 地址,比如局域网中有一台主机只知道物理地址而不知道 IP 地 址,那么可以通过 RARP协议发出征求自身IP地址的广播请求,然后由 RARF服务器负责回答。28. 计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的 。(分数: 1.00 )A. 联机关系B. 结构关系 VC. 主次关系D. 层次关系解析: 解析 计算机网络拓扑是指通信子网的拓扑构型,通过网中节点与通信线路间的几何关系表示网络 结构,反映出网络中各实体的结构关系。29.SDH通常在宽带网的哪部分使用 ?。(分数: 1.00 )

19、A. 传输网 VB. 交换网C. 接入网D. 存储网解析: 解析 SDH 解决的是宽带网的传输技术。30. 系统中的信息资源是以 形式存放在外存储器中,需要时再把它们装入内存。(分数: 1.00 )A. 记录B. 文件 VC. 数据D. 程序解析: 解析 系统中的信息资源是以文件形式存放在外存储器中,需要时再把它们装入内存。操作系统通 过文件管理功能有效地支持文件的存储。31. WWV客户与WW服务器之间的信息传输使用的协议为 。(分数: 1.00 )A. HTMLB. HTTP VC. SMTPD. WWW解析:解析HTTP是WW客户机与 WW服务器之间的应用层传输协议,它是一种面向对象的协

20、议,为了 保证WW客户机与 WW服务器之间的通信不会产生二义性,HTTP精确定义了请求报文和响应报文的格式。HTTP会话过程包括4个步骤:连接、请求、应答和关闭。32. 特洛伊木马攻击的威胁类型属于 。(分数: 1.00 )A. 授权侵犯威胁B. 植入威胁 VC. 渗入威胁D. 旁路控制威胁解析: 解析 安全威胁中主要的可实现的威胁分为两类: 渗入威胁和植入威胁。 主要的渗入威胁有: 假冒、 旁路控制、授权侵犯;主要的植入威胁有;特洛伊木马、陷门。33. 关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的?。(分数: 1.00 )A. 利用SSL协议保证数据不被黑客窃取VB. 隔离

21、订单信息和个人账号信息C. 持卡人和商家相互认证,确保交易各方的真实身份D. 软件遵循相同协议和消息格式解析:解析SSL协议不是安全电子交易 SET要达到的主要目标。34. 目录文件中所存放的信息是 。(分数: 1.00 )A. 某一文件存放的数据信息B. 某一文件的文件目录C. 该目录中所有的数据文件目录D. 该目录所有子目录文件和数据文件的目录V解析: 解析 目录文件是将文件目录以文件的形式保存在外存空间。目录文件中所存放的信息是该目录的 所有子目录文件和数据文件的目录。35. 在传统的操作系统中, 是系统的独立运行单位,也是独立的资源分配单位。(分数: 1.00 )A. 线程B. 进程

22、VC. 程序D. 核心解析: 解析 进程是具有一定独立功能的程序关于某个数据集合上的一次运行运动。在传统的操作系统中,进程是系统的独立运行单位,也是独立的资源分配单位。36. 建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的 。I.硬件、软件n. Web服务器、数据库服务器山数据 W.网络操作系统(分数: 1.00 )A. I 和 nB. n 和 wc. i、n 和 wD. I和山 V解析: 解析 计算机网络建立的初衷即为资源共享。计算机资源包括计算机的硬件资源、软件资源和数据 资源。网络用户可以通过计算机网络访问网络上其他计算机的资源, 也可以将自己的资源供其他用户使

23、用。37. 一个功能完备的计算机网络需要制定一套复杂的协议集。 对于复杂的计算机网络协议来说, 最好的组织方式是 。(分数: 1.00 )A. 连续地址编码模型B. 层次结构模型 Vc. 分布式进程通信模型D. 混合结构模型解析: 解析 计算机网络是由多种计算机和各类终端通过通信线路连接起来的复合系统。在这个系统中,由于计算机型号不一,终端类型各异,加之线路类型、连接方法、同步方式、通信方式的不同给网络中各 节点的通信带来许多不便。在不同的计算机系统之间以协同的方式进行通信的任务是很复杂的。现代计算 机通常要用层次清晰的结构化设计方法,将计算机网络按功能划分为若干层,形成层次化网络结构体系。3

24、8. 网络协议中规定通信双方要发出什么控制信息、执行的动作和返回的应答的部分称为。(分数: 1.00 )A. 语法部分B. 语义部分 Vc. 定时关系D. 以上都不是解析: 解析 计算机网络协议是指实现计算机网络中不同计算机之间的通信所必须遵守的通信协议的集合。网络协议包括以下三个要素:语法,即用户数据与控制信息的结构和格式;语义,定义了计算机之间沟通 的“词汇”用于协调同步和差错处理等控制信息,即对发生的请求、执行的动作和双方的应答进行解 释和响应;同步,也称时序,确定通信双方的“讲话顺序”,对事件实现顺序作出详细说明。39. 与集线器相比,下面哪一个是使用交换机的优点 ? 。(分数: 1.

25、00 )A. 交换机能够提供网络管理信息B. 交换机能够堆叠c. 交换机能够增加网络带宽 VD. 交换机能够在数据冲突发生率较高时提醒网络管理员解析: 解析 交换机可以通过交换机端口节点之间的多个并发连接,实现多节点之间数据的并发传输。因 此,交换机可以增加网络带宽,改善局域网的性能与服务质量。40. 在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并 。(分数: 1.00 )A. 使用发送方自身的公钥对生成的对称密钥加密B. 使用发送方自身的私钥对生成的对称密钥加密c. 使用接收方的公钥对生成的对称密钥加密 VD. 使用接收

26、方的私钥对生成的对称密钥加密解析: 解析 在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公 开密钥来加密 ( 这部分称数字信封 ) 之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有 密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。41. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 。(分数: 1.00 )A. 服务攻击B. 拒绝服务攻击C. 被动攻击D. 非服务攻击 V解析: 解析 从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某 种特定网络服务的攻击。非服务攻击不

27、针对某项具体应用服务,而是基于网络低层协议,利用协议或操作 系统实现时的漏洞来达到攻击目的。42. 宽带ISDN可以提供 I .可视电话 电子邮件 山.图文电视 W.会议电视 V.档案检索等业务。在这些业务中,属于会话型业务的有 。(分数: 1.00 )A. I、U 和 VB. 山、W和VC. I 和 W VD. I、U、山、W和V解析: 解析 会话业务以实时性为特点。题中的可视电话和会议电话属于会话业务。43. 在访问因特网的过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施 ?。(分数: 1.00 )A. 利用SSL访问Web站点B. 将要访问的Web站点按其

28、可信度分配到浏览器的不同安全区域VC. 在浏览器中安装数字证书D. 要求Web站点安装数字证书解析:解析在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以将要访问的Web站点按其可信度分配到浏览器的不同安全区域。44. 下面哪一种不是网络管理协议 ? 。(分数: 1.00 )A. SNMPB. LABP VC. CMIS/CMIPD. LMMP解析:解析目前使用的标准网络管理协议包括;简单网络管理协议(SNMP)公共管理信息服务协议(CMIS/CMIP)和局域网个人管理协议(LMMP等。LABP不是网络管理协议。45. Linux操作系统与 Windows NT、NetW

29、are、UNIX等传统网络操作系统最大的区别是 。(分数: 1.00 )A. 支持多用户B. 开放源代码 VC. 支持仿真终端服务D. 具有虚拟内存的能力解析:解析Linux操作系统与 Windows、NetWare、UNIX等相比最大的区别是,Linux是自由软件,开放 源代码。46. 在局域网交换机中, 交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由节点主机完成,这种交换方法叫做 。(分数: 1.00 )A. 直接交换 VB. 存储转发交换C. 改进直接交换D. 查询交换解析: 解析 根据交换机的帧转换方式,交换机可以分为直接交换方式、存储转发方式、改进直接交换方

30、 式3 类。在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而 不管这一帧数据是否出错,帧出错检测任务由节点主机完成;在存储转发方式中,以太网交换机的控制器 先将输入端口到来的数据包缓存起来,检查数据包是否正确,并过滤掉冲突包错误,确定包正确后,再转 发出去;改进的直接交换方式则将二者结合起来,它在接收到帧的前64 个字节后,判断 Ethernet 帧的帧头字段是否正确, 如果正确则转发。 这种方法对于短的 Ethernet 帧来说,其交换延迟时间与直接交换方式 比较接近;而对于长的 Ethernet 帧来说,由于它只对帧的地址字段、控制字段进行了差错检测,因

31、此交 换延迟时间将会减少。47.IEEE 802.3U标准对802.3的物理层作了调整,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 。(分数: 1.00 )A. LLC 子层B. 网络层C. MAC子层 VD. 传输层解析:解析IEEE 802.3u 标准对802.3的物理层作了调整,采用了介质独立接口,它将MAC?层与物理层分隔开来,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。48. 著名的HTTP协议使用的公开端口为 。(分数: 1.00 )A. TCP 端口 80 VB. UD P 端口

32、 80C. TCP 端口 81D. UDP 端口 81解析: 解析 HTTP 协议使用的公开端口为 80。49. C/S结构模式是对大型主机结构的一次挑战,其中S表示的是。(分数: 1.00 )A. 服务器 VB. 浏览器C. 客户机D. 32 作站解析: 解析 C/S 结构是指客户机 / 服务器 (Client/Server) 结构,故 S 表示服务器。50. 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与 。(分数: 1.00 )A. 交换局域网 VB. 高速局域网C. AT M 网D. 虚拟局域网解析: 解析 按介质访问控制类型分类,局域网的介质访问控制方式有共享介质局域网和

33、交换式局域网。 实际应用中多为交换式局域网。51. 某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作网络通过主干网互联,那么 是主干网优选的网络技术。(分数: 1.00 )A. 帧中继B. ATMC. FDDID. 千兆以太网 V解析: 解析 大型局域网的主干网一般采用千兆以太网52. 关于 IP 协议,以下哪种说法是错误的 ?。(分数: 1.00 )A. IP 协议规定了 IP 地址的具体格式B.IP 协议规定了IP 地址与其域名的对应关系C.IP 协议规定了IP 数据报的具体格式D.IP 协议规定了IP 数据报分片和重组原则解析:解析IP地址与其域名的对应关系是由DN

34、S服务器进行解析的,它不是1P协议规定的内容。53. 关于EDI,以下哪种说法是错误的 ?。(分数: 1.00 )A. EDI 是两个或多个计算机应用系统之间的通信B. EDI 要求计算机之间传输的信息遵循一定的语法规则C. EDI 强调数据自动投递和处理而不需要人工介入D. EDI 建立在开放的因特网平台之上V解析:解析在EDI应用系统中,目前使用最多的是通过专门网络服务提供商提供的EDI网络平台。54. 下列说法正确的是 。(分数: 1.00 )A. Execl 是数据库软件B. Firefox 是邮件客户端软件C. Outlook是常用的PIM软件 VD. WPS Office 是字处理

35、软件解析: 解析 Excel 是电子表格软件, Firefox 是浏览器软件, WPSOffice 是金山公司的办公套件, Outlook 是微软公司的PIM(个人信息管理)软件。55. TCP/IP参考模型中的主机一网络层对应于OSI参考模型的 。I.物理层U.数据链路层 山.网络层(分数: 1.00 )A. I 和 U VB. 山C. ID. i>n和山解析:解析和OSI的7层参考模型不同,TCP/IP的参考模型只有4层,分别是主机一网络层、互联层、 传输层和应用层。 其中, 主机一网络层相当于 OSI 参考模型中的物理层和数据链路层, 因而 TCP/IP 参考模 型实际上具有OSI

36、参考模型中的5层。56. 在文件系统中,要求物理块必须连续的物理文件是 。(分数: 1.00 )A. 顺序文件 VB. 链接文件C. 索引文件D. Hash 文件解析: 解析 顺序文件是把逻辑上连续的文件信息依次存放在顺序存储介质中。链接文件将逻辑文件中的 各个逻辑记录任意存放到一些物理块中,再用指针把各个块按逻辑记录的顺序链接起来;索引文件是按索 引方式组织的文件结构,文件的逻辑记录任意存放在磁盘中,通过索引表指明每个逻辑记录的存放位置。 所以要求物理块必须连续的物理文件是顺序文件。57. 关于ADSL以下哪种说法是错误的 ?。(分数: 1.00 )A. ADSL的传输速率通常比在 PSTN

37、上使用传统的Modem要高B. ADSL可以传输很长的距离,而且其速率与距离没有关系VC. ADSL的非对称性表现在上行速率和下行速率可以不同D. 在电话线路上使用 ADSL可以同时进行电话和数据传输,两者互不干扰解析: 解析 ADSL 传输速率越大,传输距离越短。58. 虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们 。(分数: 1.00 )A. 可以处于不同的物理网段,而且可以使用不同的操作系统VB. 可以处于不同的物理网段,但必须使用相同的操作系统C. 必须处于相同的物理网段,但可以使用不同的操作系统D. 必须处于相同的物理网段,而且必

38、须使用相同的操作系统解析:解析 虚拟网络以软件方式宋实现逻辑工作组的划分与管理。同一逻辑工作组的成员不一定要连接 在同一个物理网段上,而且不一定要使用相同的操作系统。59. 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术,另一种是根据。(分数: 1.00 )A. 网络协议B. 网络操作系统类型C. 覆盖范围与规模 VD. 网络服务器类型与规模解析: 解析 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术,另一种是根据 覆盖范围与规模。按网络所使用的传输技术,计算机网络可以分为广播式网络和点对点式网络:按网络的 作用范围 (覆盖范围 ),计算机网络可以分为局

39、域网、城域网和广域网。60. 针对不同的传输介质, Ethernet 网卡提供了相应的接口, 其中适用于非屏蔽双绞线的网卡应提供 。(分数: 1.00 )A. AUI 接口B. BNC 接口C. RS-232 接口D. RJ-45 接口 V解析:解析 针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供RJ-45 接口;适用于粗缆的网卡应提供 AUI接口;适用于细缆的网卡应提供BNC接口;适用于光纤的网卡应提供光纤的F/0接口。二、 B 填空题 /B( 总题数: 20,分数: 40.00)61. 奔腾芯片由 U 【1】 /U 条整数指令流水线和一条浮点指令流水线组成。(分数

40、: 2.00 )填空项 1: (正确答案: 2)解析:解析超标量(Superscalar)是指在CPU中有一条以上的流水线,并且每个时钟周期内可以完成一 条以上的指令。在奔腾 CPU中包含了两条整数指令流水线和一条浮点指令流水线。62. 传统的文本都是线性的,而 U【2】 /U 是非线性的。(分数: 2.00 )填空项 1: (正确答案:超文本)解析: 解析 传统的信息是按线性方式安排的, 只能采用顺序方式检索、 查阅信息。 而超文本是非线性的, 读者可以根据自己的兴趣随意阅读其中的一部分。63. TCP/IP 参考模型可以分为 4层: U 【3】 /U 、传输层、互连层、主机一网络层。(分数

41、: 2.00 )填空项 1: (正确答案:应用层)解析:解析和OSI的7层参考模型不同,TCP/IP的参考模型只有4层,分别是主机一网络层、互联层、 传输层和应用层。64. 双绞线用于10Mbps局域网时,与集线器的最大距离为U【4】/U。(分数: 2.00 )填空项 1: (正确答案: 100m)解析:解析双绞线用作远程中继线时,最大距离可达15km;用于10Mbps局域网时,与集线器的距离最大为 100m。65. 分布式系统与计算机网络的主要区别不在于它们的物理结构,而是在 U【5】 /U。(分数: 2.00 )填空项 1: (正确答案:高层软件)解析: 解析 分布式系统与计算机网络的主要

42、区别不在于它们的物理结构上,而是在高层软件上。分布式 系统是建立在网络之上的系统,这种软件保证了系统高度的一致性与透明性。66.IEEE 802.11 标准定义了 U 【6】 /U 技术。(分数: 2.00 )填空项 1: (正确答案:无线局域网)解析: 解析 IEEE 802委员会根据局域网适用的传输介质、网络拓扑结构、性能及实现难易程度等因素, 制定了一系列的局域网标准,称为 IEEE 802 标准。其中 IEEE 802.11 标准定义了无线局域网技术。67. 虚拟网络是建立在 U【7】 /U 技术基础上的。(分数: 2.00 )填空项 1: (正确答案:交换)解析: 解析 虚拟网络 (

43、Virtual Network) 是建立在交换技术基础上的。将网络中的节点按工作性质需要 划分为若干个“逻辑工作组”,一个逻辑工作组就是一个虚拟网络。分布在不同物理网段上同一逻辑工作 组的成员之间的通信就像在同一个物理网段中一样。68. 按照使用集线器的方式,双绞线组网技术可以分为单一集线器结构、多集线器级联结构和U【8】/U 集线器结构三种。(分数: 2.00 )填空项 1: (正确答案:堆叠式)解析: 解析 按照使用集线器的方式,双绞线组网技术可以分为单一集线器结构、多集线器级联结构和堆 叠式集线器结构三种。堆叠式集线器适用于中、小型企业网环境。69. U 【9】 /U 的重要作用是管理系

44、统中的各种资源并为用户提供良好的界面。 (分数: 2.00 )填空项 1: (正确答案:操作系统)解析: 解析 操作系统有两个重要作用:管理系统中的各种资源,操作系统是资源的管理者和仲裁者,由 它负责资源在各个程序之间的调度和分配, 保证系统中的各种资源得以有效利用; 为用户提供良好的界面。70. 机器处于 U【10】 /U 时,程序只能执行非特权指令。(分数: 2.00 )填空项 1: (正确答案:目态)解析:解析大多数的计算机系统将 CPU执行状态划分为管态和目态。在管态下CPU可以执行指令系统的全集,在目态下只能执行非特权指令。71. 在一般大型计算机系统中,主机对外部设备的控制通过U 【11】 /U 、控制器和设备 3 个层次宋实现。(分数: 2.00 )填空项 1: (正确答案:通道)解析: 解析 在一般大型计算机系统中,主机对外部设备的控制通过通道、控制器和设备3 个层次来实现b 一个通道可以控制多个控

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论