内蒙古自治区鄂尔多斯市全国计算机等级考试网络技术_第1页
内蒙古自治区鄂尔多斯市全国计算机等级考试网络技术_第2页
内蒙古自治区鄂尔多斯市全国计算机等级考试网络技术_第3页
内蒙古自治区鄂尔多斯市全国计算机等级考试网络技术_第4页
内蒙古自治区鄂尔多斯市全国计算机等级考试网络技术_第5页
已阅读5页,还剩49页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内蒙古自治区鄂尔多斯市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面说法中,正确的是

A.信道的带宽越宽,可以传输的数据传输率越高

B.信道的带宽越宽,可以传输的数据传输率越低

C.信道的带宽和数据传输率无关

D.信道的带宽和数据传输率在数值上相等

2.某企业分配给产品部的IP地址块为92/26,分配给市场部的IP地址块为60/27,分配给财务部的IP地址块是28/27,那么这三个地址经过聚合后的地址为()

A./25

B./26

C.28/25

D.28/26

3.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是()

A.无线电B.光纤C.同轴电缆D.双绞线

4.关于关键字检索,下列哪种说法是不正确的()。

A.用户按一定的规则输入关键字并提交后,搜索引索就开始在其索引数据库中查找相关信息,然后将结果返回用户

B.关键字检索是搜索引擎向用户提供一个待查询的关键字、词组、句子的查询输入框界面

C.通过词组或布尔运算符对检索范围适当地加以扩展,以防检索范围过大,返回信息过多

D.关键字是否能完整地表达用户的检索要求是至关重要的

5.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

6.Linux的版本很多,以下不属于Linux版本的是()。

A.RedHatLinuxB.DebianLinuxC.S.U.S.ELinuxD.AIX5L

7.如下图所示,两台Catelyst6500交换机通过千兆以太网端口连接,它们之间需要传输ID号为33、44、55,VLAN名为jszx33、jszx44、jszx55的3个VLAN,下列交换机B的VLAN配置,正确地是()。

8.若用户A和B的邮件服务器分别为mail.aaa.com和:mail.bbb.com,则用户A通过Outlook向用户B发送邮件时,用户A端需解析的域名及类型为()。

A.mail.aaa.com和邮件交换器资源记录

B.mail.bbb.com和邮件交换器资源记录

C.mail.aaa.tom和主机资源记录

D.:mail.bbb.com和主机资源记录

9.下列关于IPS的描述中,错误的是()。

A.NIPS应该串接在被保护的链路中

B.NIPS对攻击的漏报会导致合法的通信被阻断

C.HIPS可以监视内核的系统调用,阻挡攻击

D.AIPS一般部署于应用服务器的前端

10.下列协议中属于城内组播路由协议的是()。

A.ARPB.ICMPC.HTTPD.DVMRPJ

11.计算机网络按覆盖地理范围分为局域网、城域网和()3种。

A.互联网B.办公网C.广域网D.无线网

12.如果遭受到DoS攻击,一般是利用了哪个漏洞()。

A.SAMB.RPCC.UPNPD.以上都错

13.下列关刊口密的说法中正确的是()。A.需要进行变化的原数据称为密文

B.经过变换后得到的数据称为明文

C.将原数据变换成一种隐蔽的形式的过程称为加密

D.以上都不对

14.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

15.IP地址36/29的子网掩码可写为()

A.92

B.24

C.40

D.48

16.常用数据备份方式包括完全备份、差异备份和增量备份,在数据恢复速度方面最慢和最快的方式分别为()。

A.增量备份和差异备份B.差异备份和增量备份C.完全备份和增量备份D.增量备份和完全备份

17.通信信道的类型有两类:广播通信信道和()。

A.系统信道B.交互信道C.点一点通信信道D.本地系统

18.下列说法错误的是()。

A.奔腾是32位的,这里32位指的是处理器能够保存32位的数据

B.计算机的位数不是指十进制数,而是十六进制数

C.通常称8位是一个字节(Byte),16位是一个字(Word)

D.用于安腾处理器上的芯片已经是64位了

19.下列对IPv6地址FF23:0:0:0:0510:0:0:9C5B的简化表示中,错误的是()。

A.FF23::0510:0:0:9C5B

B.FF23:0:0:0:0510::9C5B

C.FF23:0:0:0:05l::9C5B

D.FF23::510:0:0:9C5B

20.下列对IPv6地址的表示中,错误的是()

A.23::50D:BC:0:0:03DA

B.FE23::0:45:03/48

C.FE23:0:0:050D:BC::03DA

D.FF34:42:BC::0:50F:21:0:03D

21.下列关于IEEE802.11b基本运作模式的描述中,错误的是()。

A.点对点模式是指无线网卡和无线网卡之间的通信方式

B.点对点连接方式只要PC插上无线网卡即可与另一具有无线网卡的PC连接,最多可连接512台PC

C.基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式

D.采用基本模式时,插上无线网卡的PC需要由接人点与另一台PC连接,一个接入点最多可连接1024台PC

22.下列关于RPR技术的描述中,错误的是()

A.RPR能够在50ms内隔离出现故障的节点和光纤段

B.RPR环中每一个节点都执行SRP公平算法

C.两个RPR节点之间的裸光纤最大长度为100公里

D.RPR用频分复用的方法传输IP分组

23.下列关于局域网互联设备特点的描述中,错误的是()。

A.集线器需运行CSMA/CD协议

B.网桥能够互联传输速率不同的局域网

C.中继器连接的几个缆段属于一个局域网

D.第三层交换机可依据IP地址进行路由选择与分组转发

24.在Cisco路由器上使用命令"snmp-serverhostsystem"进行SNMP设置,如果在管理站上能正常接收来自该路由器的通知,那么下列描述中错误的是()。

A.路由器上已用"snmp-serverenabletraps"设置了SNMP代理具有发出通知的功能

B.管理站使用TCP的162端口接收通知

C.路由器向管理站按照团体字system发送通知

D.路由器使用SNMP版本1向管理站发送通知

25.在下面的攻击手段中,基于网络的入侵防护系统和基于主机的入侵防御系统都难以阻断的是()。

A.SYNFlooding攻击B.跨站脚本攻击C.TeardropD.Smuff攻击

26.网桥与中继器相比能提供更好的-网络性能,原因是()。A.网桥能分析数据包并只在需要的端口重发这些数据包

B.网桥使用了更快速的硬件

C.网桥忽略了坏的输入信号

D.网桥具有路由选择功能

27.路由设置是边界防范的()。A.基本手段之一B.根本手段C.无效手段

28.在虚拟页式存储管理系统中,地址越界中断属于()。

A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断

29.在两台机器上的TCP协议之间传输的数据单元叫做()。

A.分组B.报文C.信元D.明文

30.网络操作系统是指()。

A.为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件

B.提供网络性能分析、网络状态监控、存储管理等多种管理功能

C.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器

D.网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站

二、填空题(20题)31.文件服务器应具有分时系统文件管理的全部功能,它能够为网络用户提供完善的数据、文件和。

32.(19)在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和___________3种类型。

33.源路由选项分为两类,—类是严格源路由选项,一类是______源路由选项。

34.(18)网络防火墙的主要类型是包过滤路由器、电路级网关和_________网关。

35.(6)OSI实现了开放系统环境中的互联性、互操作性和应用的__________。

36.

37.一个端到端的IPTV系统一般具有______、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

38.Internet是全球最大的计算机网络,它的基础协议是______。

39.

40.根据协议的作用范围,组播协议可分为__________和IP组播路由协议两种。

41.奈奎斯特准则与香农定理从定量的角度描述了信道带宽与__________的关系。

42.RIP协议用于在网络设备之间交换______信息。

43.WindowsNTServer操作系统是以为单位实现对网络资源的集中管理的。

44.第

66

如果某主机IP地址为192.168.182.12,子网屏蔽码为255.255.0.0,那么该主机所在子网的网络地址是_______。

45.多媒体技术与超文本技术的结合,即形成了【】技术。

46.(20)一个端到端的IPTV系统一般具有___________、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

47.

48.

49.IGMPv2在IGMPvl的基础上添加组成员

机制。

50.对于复杂的计算机网络协议,最好的组织方式是层次结构模型。一般将计算机网络层次模型和各层协议约集合定义为

参考答案

1.A解析:信道的带宽越宽,可以传输的数据传输率越高。

2.C

3.D解析:目前构建局域网时可使用双绞线、同轴电缆、光纤和无线电来作为传输介质,双绞线的价格低于其他传输介质,并且安装、维护方便,从而成为计算机局域网中最普遍的传输媒体。双绞线可分两种类型:非屏蔽双绞线和屏蔽双绞线。其中非屏蔽双绞线尽管抗干扰能力较差,误码率较高,但因价格便宜而被广泛采用。

4.C

5.A

6.D

7.C建立VLAN命令是:setvlanVLAN端口号name端口名称。VLANTrunk的配置任务有:①设置交换机端口的VLANTrunk模式;②为VLANTrunk封装VLAN协议;③设置VLANTrunk允许中继的VLANs。①配置VLANTrunk模式,封装VLAN协议语法格式为:settrunk端口号on封装协议名。本题中使用的是ISL协议,故配置语句应为:settrunk2/1onisl。②设置允许中继的VLAN,语法格式为:settrunk端口号vlan允许通信的端口,故正确的配置语句应为:settrunk2/1vlan33,44,55。故选C选项。

8.B邮件的转发需要建立邮件路由,主机资源记录不属于该项内容,排除C、D选项。用户A发送给B,要解析的内容自然应是B的邮件服务器的域名。

9.BB【解析】NIPS布置于网络出口处,一般串联于防火墙与路由器之间。对于NIPS来说,入侵检测的准确性和高性能至关重要。攻击的误报将导致合法的通信被阻断,导致拒绝服务。HIPS安装在受保护的主机系统中,检测并阻止针对本机的威胁和攻击。它与操作系统内核紧密结合在一起,监视内核的系统调用、阻挡攻击、并记录日志。AIPS一般部署在应用服务器的前端,保证了应用服务器的安全性,故选择B选项。

10.D

11.C

12.B

13.C解析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。

14.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

15.D

16.D备份策略在不同的方面比较如下:空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最快,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。故选择D选项。

17.C解析:通信信道的类型有两类:广播通信信道和点-点通信信道。

18.B解析:位(bit)是二进制数。

19.C在使用零压缩法时,不能把一个位段内部的有效0也压缩掉。C选项明显不符合前导零压缩法。

20.D

21.BIEEE802.11b是在无线标准IEEE802.11的基础上推出的第二代无线局域网协议标准。IEEE802.11无线局域网运作模式可以分为两种:点对点(AdHoe)模式和基本(Infrastructure)模式。点对点模式指无线网卡和无线网卡之间的直接通信方式。只要PC插上无线网卡即可与另一具有无线网卡的PC连接,这是一种便捷的连接方式,最多可连接256个移动节点。基本模式指无线网络规模扩充或无线和有线网络并存的通信方式,这也是IEEE802.11最常用的方式。此时,插上无线网卡的移动节点需通过接入点AP(AccessPoint)与另一台移动节点连接。接入点负责频段管理及漫游管理等工作,一个接入点最多可连接1024个移动节点。因此选择B选项。

22.DD【解析】RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。因此D选项错误。

23.A网桥可用于多个传输速率不同的局域网互联,工作于数据链路层。三层交换机具有路由功能,工作在网络层,可依据IP地址进行路由选择与分组转发。中继器对在线路上的信号具有放大再生的功能,用于扩展局域网网段的长度,但仅用于连接相同的局域网网段。集线器需运行CSMA/CD介质访问控制方法,而不是协议。故选A选项。

24.B能正常接收来自路由的通知,说明路由上已设置SNMP代理并具有发出通知的功能。UDP端口号缺省为162,system为管理站团体字,SNMP版本1是最基本、最简单的,几乎所有网络设备和计算机操作系都支持它。

25.B应用入侵防护系统能够阻止如Cookie篡改,SQL代码嵌入,参数篡改,缓冲区溢出,强制浏览,畸形数据包和数据类型不匹配等攻击。选项A和C属于拒绝服务攻击,可以通过基于主机的入侵防护系统阻挡。选项D属于病毒攻击,可以通过基于网络的入侵防护系统阻挡。选项B属于应用入侵防护系统功能,故选择B选项。

26.A网桥可智能地检查数据包并只在需要的端口重发这些数据包,中继器不能检查输入的数据,因此它们必须在所有端口上重发这些数据。

27.A

28.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。

29.B解析:TCP使用IP在两台机器之间传递报文。

30.A

31.A文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念和标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施。因此,文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作。文件服务器能为网络用户提供完善的数据、文件和目录服务。

32.索引结点

【解析】在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和索引结点3种类型。

33.松散松散解析:源路由选项分为两类,一类是严格源路由选项,一类是松散源路由选项。

34.(18)应用级

【解析】网络防火墙包括包过滤路由器、应用级网关和电路级网关。

35.(6)可移植性【解析】OSI参考模型的框架下详细规定了每一层的功能,以实现开放系统环境中的互联性、互操作性和应用的可移植性。

36.

37.节目采集节目采集解析:一个端嵩到端的IPTV系统一般具有节目采集、存储与服务,节目传送、用户终端设备和相关软件5个功能部件。

38.TCP/IPTCP/IP解析:Internet实现了TCP/IP参考模型与协议的结合。TCP/IP协议使得网络提供不受主机与用户微型计算机机型、使用的操作系统限制的通用服务变为可能。

39.40.IP组播组管理协议

【解析】根据协议的作用范围,组播协议分为主机和路由器之间的协议,即组播组管理协议以及路由器和路由器之间的协议,主要是各种路由协议。

41.数据传输速率数据传输速率解析:奈奎斯特准则与香农定理从定量的角度描述了带宽与速率的关系。通信信道最大传输速率与信道带宽之间存在着明确的关系,所以可以用“带宽”代替“数据传输速率”。带宽表示信道的数据传输速率,带宽与速率几乎成了同义词。

42.路由路由解析:RIP协议是向量-距离路由选择算法在局域网上的直接实现,它规定了路由器之间交换路由信息的时间、交换信息的格式、错误的处理等内容。

43.域WindowsNTServer操作系统以“域”为单位实现对网络资源的集中管理。在一个WindowsNT域中,只能有1台主域控制器(PDC),但同时可以有备份域控制器(BDC)和普通服务器。主域控制器负责为域用户与用户组提供信息,同时具有与NetWare中的文件服务器相似的功能。备份域控制器的主要功能是提供系统容错,它保存着域用户与用户组信息的备份,在主域控制器失效的情况下自动升级为主域控制器。

44.192.168.0.0

【解析】IP地址中的网络号部分在子网屏蔽码中用“l”表示。255.255.0.0后两个字节都为0表明是主机号,网络号是前两个字节。所谓网络地址,就是包含一个有效的网络号和一个全“0”的主机号,用来表示一个具体的网络的。所以,该主机所在子网的网络地址是l92.168.0.0。

45.超媒体超媒体解析:多媒体技术与超文本技术的结合,即形成了超媒体技术。

46.(20)节目采集

【解析】一个端到端的IPTV系统一般具有节目采集、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

47.

48.

49.快速离开快速离开解析:IGMPvl定义了基本的组成员查询和报告过程;IGMPv2在IGMPv1的基础上添加了组成员快速离开的机制;IGMPv3中增加的主要功能是成员可以指定接收或指定不接收某些组播源的报文。

50.网络体系结构【解析】网络协议是计算机网络通信的要素之一,一个功能完备的计算机网络需要制定一整套复杂的协议集。而对于复杂的计算机网络协议,最好的组织方式是层次结构模型。计算机网络层次模型和各层协议的集合定义一般被定义为网络体系结构。内蒙古自治区鄂尔多斯市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面说法中,正确的是

A.信道的带宽越宽,可以传输的数据传输率越高

B.信道的带宽越宽,可以传输的数据传输率越低

C.信道的带宽和数据传输率无关

D.信道的带宽和数据传输率在数值上相等

2.某企业分配给产品部的IP地址块为92/26,分配给市场部的IP地址块为60/27,分配给财务部的IP地址块是28/27,那么这三个地址经过聚合后的地址为()

A./25

B./26

C.28/25

D.28/26

3.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是()

A.无线电B.光纤C.同轴电缆D.双绞线

4.关于关键字检索,下列哪种说法是不正确的()。

A.用户按一定的规则输入关键字并提交后,搜索引索就开始在其索引数据库中查找相关信息,然后将结果返回用户

B.关键字检索是搜索引擎向用户提供一个待查询的关键字、词组、句子的查询输入框界面

C.通过词组或布尔运算符对检索范围适当地加以扩展,以防检索范围过大,返回信息过多

D.关键字是否能完整地表达用户的检索要求是至关重要的

5.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

6.Linux的版本很多,以下不属于Linux版本的是()。

A.RedHatLinuxB.DebianLinuxC.S.U.S.ELinuxD.AIX5L

7.如下图所示,两台Catelyst6500交换机通过千兆以太网端口连接,它们之间需要传输ID号为33、44、55,VLAN名为jszx33、jszx44、jszx55的3个VLAN,下列交换机B的VLAN配置,正确地是()。

8.若用户A和B的邮件服务器分别为mail.aaa.com和:mail.bbb.com,则用户A通过Outlook向用户B发送邮件时,用户A端需解析的域名及类型为()。

A.mail.aaa.com和邮件交换器资源记录

B.mail.bbb.com和邮件交换器资源记录

C.mail.aaa.tom和主机资源记录

D.:mail.bbb.com和主机资源记录

9.下列关于IPS的描述中,错误的是()。

A.NIPS应该串接在被保护的链路中

B.NIPS对攻击的漏报会导致合法的通信被阻断

C.HIPS可以监视内核的系统调用,阻挡攻击

D.AIPS一般部署于应用服务器的前端

10.下列协议中属于城内组播路由协议的是()。

A.ARPB.ICMPC.HTTPD.DVMRPJ

11.计算机网络按覆盖地理范围分为局域网、城域网和()3种。

A.互联网B.办公网C.广域网D.无线网

12.如果遭受到DoS攻击,一般是利用了哪个漏洞()。

A.SAMB.RPCC.UPNPD.以上都错

13.下列关刊口密的说法中正确的是()。A.需要进行变化的原数据称为密文

B.经过变换后得到的数据称为明文

C.将原数据变换成一种隐蔽的形式的过程称为加密

D.以上都不对

14.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

15.IP地址36/29的子网掩码可写为()

A.92

B.24

C.40

D.48

16.常用数据备份方式包括完全备份、差异备份和增量备份,在数据恢复速度方面最慢和最快的方式分别为()。

A.增量备份和差异备份B.差异备份和增量备份C.完全备份和增量备份D.增量备份和完全备份

17.通信信道的类型有两类:广播通信信道和()。

A.系统信道B.交互信道C.点一点通信信道D.本地系统

18.下列说法错误的是()。

A.奔腾是32位的,这里32位指的是处理器能够保存32位的数据

B.计算机的位数不是指十进制数,而是十六进制数

C.通常称8位是一个字节(Byte),16位是一个字(Word)

D.用于安腾处理器上的芯片已经是64位了

19.下列对IPv6地址FF23:0:0:0:0510:0:0:9C5B的简化表示中,错误的是()。

A.FF23::0510:0:0:9C5B

B.FF23:0:0:0:0510::9C5B

C.FF23:0:0:0:05l::9C5B

D.FF23::510:0:0:9C5B

20.下列对IPv6地址的表示中,错误的是()

A.23::50D:BC:0:0:03DA

B.FE23::0:45:03/48

C.FE23:0:0:050D:BC::03DA

D.FF34:42:BC::0:50F:21:0:03D

21.下列关于IEEE802.11b基本运作模式的描述中,错误的是()。

A.点对点模式是指无线网卡和无线网卡之间的通信方式

B.点对点连接方式只要PC插上无线网卡即可与另一具有无线网卡的PC连接,最多可连接512台PC

C.基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式

D.采用基本模式时,插上无线网卡的PC需要由接人点与另一台PC连接,一个接入点最多可连接1024台PC

22.下列关于RPR技术的描述中,错误的是()

A.RPR能够在50ms内隔离出现故障的节点和光纤段

B.RPR环中每一个节点都执行SRP公平算法

C.两个RPR节点之间的裸光纤最大长度为100公里

D.RPR用频分复用的方法传输IP分组

23.下列关于局域网互联设备特点的描述中,错误的是()。

A.集线器需运行CSMA/CD协议

B.网桥能够互联传输速率不同的局域网

C.中继器连接的几个缆段属于一个局域网

D.第三层交换机可依据IP地址进行路由选择与分组转发

24.在Cisco路由器上使用命令"snmp-serverhostsystem"进行SNMP设置,如果在管理站上能正常接收来自该路由器的通知,那么下列描述中错误的是()。

A.路由器上已用"snmp-serverenabletraps"设置了SNMP代理具有发出通知的功能

B.管理站使用TCP的162端口接收通知

C.路由器向管理站按照团体字system发送通知

D.路由器使用SNMP版本1向管理站发送通知

25.在下面的攻击手段中,基于网络的入侵防护系统和基于主机的入侵防御系统都难以阻断的是()。

A.SYNFlooding攻击B.跨站脚本攻击C.TeardropD.Smuff攻击

26.网桥与中继器相比能提供更好的-网络性能,原因是()。A.网桥能分析数据包并只在需要的端口重发这些数据包

B.网桥使用了更快速的硬件

C.网桥忽略了坏的输入信号

D.网桥具有路由选择功能

27.路由设置是边界防范的()。A.基本手段之一B.根本手段C.无效手段

28.在虚拟页式存储管理系统中,地址越界中断属于()。

A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断

29.在两台机器上的TCP协议之间传输的数据单元叫做()。

A.分组B.报文C.信元D.明文

30.网络操作系统是指()。

A.为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件

B.提供网络性能分析、网络状态监控、存储管理等多种管理功能

C.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器

D.网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站

二、填空题(20题)31.文件服务器应具有分时系统文件管理的全部功能,它能够为网络用户提供完善的数据、文件和。

32.(19)在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和___________3种类型。

33.源路由选项分为两类,—类是严格源路由选项,一类是______源路由选项。

34.(18)网络防火墙的主要类型是包过滤路由器、电路级网关和_________网关。

35.(6)OSI实现了开放系统环境中的互联性、互操作性和应用的__________。

36.

37.一个端到端的IPTV系统一般具有______、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

38.Internet是全球最大的计算机网络,它的基础协议是______。

39.

40.根据协议的作用范围,组播协议可分为__________和IP组播路由协议两种。

41.奈奎斯特准则与香农定理从定量的角度描述了信道带宽与__________的关系。

42.RIP协议用于在网络设备之间交换______信息。

43.WindowsNTServer操作系统是以为单位实现对网络资源的集中管理的。

44.第

66

如果某主机IP地址为192.168.182.12,子网屏蔽码为255.255.0.0,那么该主机所在子网的网络地址是_______。

45.多媒体技术与超文本技术的结合,即形成了【】技术。

46.(20)一个端到端的IPTV系统一般具有___________、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

47.

48.

49.IGMPv2在IGMPvl的基础上添加组成员

机制。

50.对于复杂的计算机网络协议,最好的组织方式是层次结构模型。一般将计算机网络层次模型和各层协议约集合定义为

参考答案

1.A解析:信道的带宽越宽,可以传输的数据传输率越高。

2.C

3.D解析:目前构建局域网时可使用双绞线、同轴电缆、光纤和无线电来作为传输介质,双绞线的价格低于其他传输介质,并且安装、维护方便,从而成为计算机局域网中最普遍的传输媒体。双绞线可分两种类型:非屏蔽双绞线和屏蔽双绞线。其中非屏蔽双绞线尽管抗干扰能力较差,误码率较高,但因价格便宜而被广泛采用。

4.C

5.A

6.D

7.C建立VLAN命令是:setvlanVLAN端口号name端口名称。VLANTrunk的配置任务有:①设置交换机端口的VLANTrunk模式;②为VLANTrunk封装VLAN协议;③设置VLANTrunk允许中继的VLANs。①配置VLANTrunk模式,封装VLAN协议语法格式为:settrunk端口号on封装协议名。本题中使用的是ISL协议,故配置语句应为:settrunk2/1onisl。②设置允许中继的VLAN,语法格式为:settrunk端口号vlan允许通信的端口,故正确的配置语句应为:settrunk2/1vlan33,44,55。故选C选项。

8.B邮件的转发需要建立邮件路由,主机资源记录不属于该项内容,排除C、D选项。用户A发送给B,要解析的内容自然应是B的邮件服务器的域名。

9.BB【解析】NIPS布置于网络出口处,一般串联于防火墙与路由器之间。对于NIPS来说,入侵检测的准确性和高性能至关重要。攻击的误报将导致合法的通信被阻断,导致拒绝服务。HIPS安装在受保护的主机系统中,检测并阻止针对本机的威胁和攻击。它与操作系统内核紧密结合在一起,监视内核的系统调用、阻挡攻击、并记录日志。AIPS一般部署在应用服务器的前端,保证了应用服务器的安全性,故选择B选项。

10.D

11.C

12.B

13.C解析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。

14.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

15.D

16.D备份策略在不同的方面比较如下:空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最快,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。故选择D选项。

17.C解析:通信信道的类型有两类:广播通信信道和点-点通信信道。

18.B解析:位(bit)是二进制数。

19.C在使用零压缩法时,不能把一个位段内部的有效0也压缩掉。C选项明显不符合前导零压缩法。

20.D

21.BIEEE802.11b是在无线标准IEEE802.11的基础上推出的第二代无线局域网协议标准。IEEE802.11无线局域网运作模式可以分为两种:点对点(AdHoe)模式和基本(Infrastructure)模式。点对点模式指无线网卡和无线网卡之间的直接通信方式。只要PC插上无线网卡即可与另一具有无线网卡的PC连接,这是一种便捷的连接方式,最多可连接256个移动节点。基本模式指无线网络规模扩充或无线和有线网络并存的通信方式,这也是IEEE802.11最常用的方式。此时,插上无线网卡的移动节点需通过接入点AP(AccessPoint)与另一台移动节点连接。接入点负责频段管理及漫游管理等工作,一个接入点最多可连接1024个移动节点。因此选择B选项。

22.DD【解析】RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。因此D选项错误。

23.A网桥可用于多个传输速率不同的局域网互联,工作于数据链路层。三层交换机具有路由功能,工作在网络层,可依据IP地址进行路由选择与分组转发。中继器对在线路上的信号具有放大再生的功能,用于扩展局域网网段的长度,但仅用于连接相同的局域网网段。集线器需运行CSMA/CD介质访问控制方法,而不是协议。故选A选项。

24.B能正常接收来自路由的通知,说明路由上已设置SNMP代理并具有发出通知的功能。UDP端口号缺省为162,system为管理站团体字,SNMP版本1是最基本、最简单的,几乎所有网络设备和计算机操作系都支持它。

25.B应用入侵防护系统能够阻止如Cookie篡改,SQL代码嵌入,参数篡改,缓冲区溢出,强制浏览,畸形数据包和数据类型不匹配等攻击。选项A和C属于拒绝服务攻击,可以通过基于主机的入侵防护系统阻挡。选项D属于病毒攻击,可以通过基于网络的入侵防护系统阻挡。选项B属于应用入侵防护系统功能,故选择B选项。

26.A网桥可智能地检查数据包并只在需要的端口重发这些数据包,中继器不能检查输入的数据,因此它们必须在所有端口上重发这些数据。

27.A

28.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。

29.B解析:TCP使用IP在两台机器之间传递报文。

30.A

31.A文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念和标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施。因此,文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作。文件服务器能为网络用户提供完善的数据、文件和目录服务。

32.索引结点

【解析】在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和索引结点3种类型。

33.松散松散解析:源路由选项分为两类,一类是严格源路由选项,一类是松散源路由选项。

34.(18)应用级

【解析】网络防火墙包括包过滤路由器、应用级网关和电路级网关。

35.(6)可移植性【解析】OSI参考模型的框架下详细规定了每一层的功能,以实现开放系统环境中的互联性、互操作性和应用的可移植性。

36.

37.节目采集节目采集解析:一个端嵩到端的IPTV系统一般具有节目采集、存储与服务,节目传送、用户终端设备和相关软件5个功能部件。

38.TCP/IPTCP/IP解析:Internet实现了TCP/IP参考模型与协议的结合。TCP/IP协议使得网络提供不受主机与用户微型计算机机型、使用的操作系统限制的通用服务变为可能。

39.40.IP组播组管理协议

【解析】根据协议的作用范围,组播协议分为主机和路由器之间的协议,即组播组管理协议以及路由器和路由器之间的协议,主要是各种路由协议。

41.数据传输速率数据传输速率解析:奈奎斯特准则与香农定理从定量的角度描述了带宽与速率的关系。通信信道最大传输速率与信道带宽之间存在着明确的关系,所以可以用“带宽”代替“数据传输速率”。带宽表示信道的数据传输速率,带宽与速率几乎成了同义词。

42.路由路由解析:RIP协议是向量-距离路由选择算法在局域网上的直接实现,它规定了路由器之间交换路由信息的时间、交换信息的格式、错误的处理等内容。

43.域WindowsNTServer操作系统以“域”为单位实现对网络资源的集中管理。在一个WindowsNT域中,只能有1台主域控制器(PDC),但同时可以有备份域控制器(BDC)和普通服务器。主域控制器负责为域用户与用户组提供信息,同时具有与NetWare中的文件服务器相似的功能。备份域控制器的主要功能是提供系统容错,它保存着域用户与用户组信息的备份,在主域控制器失效的情况下自动升级为主域控制器。

44.192.168.0.0

【解析】IP地址中的网络号部分在子网屏蔽码中用“l”表示。255.255.0.0后两个字节都为0表明是主机号,网络号是前两个字节。所谓网络地址,就是包含一个有效的网络号和一个全“0”的主机号,用来表示一个具体的网络的。所以,该主机所在子网的网络地址是l92.168.0.0。

45.超媒体超媒体解析:多媒体技术与超文本技术的结合,即形成了超媒体技术。

46.(20)节目采集

【解析】一个端到端的IPTV系统一般具有节目采集、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

47.

48.

49.快速离开快速离开解析:IGMPvl定义了基本的组成员查询和报告过程;IGMPv2在IGMPv1的基础上添加了组成员快速离开的机制;IGMPv3中增加的主要功能是成员可以指定接收或指定不接收某些组播源的报文。

50.网络体系结构【解析】网络协议是计算机网络通信的要素之一,一个功能完备的计算机网络需要制定一整套复杂的协议集。而对于复杂的计算机网络协议,最好的组织方式是层次结构模型。计算机网络层次模型和各层协议的集合定义一般被定义为网络体系结构。内蒙古自治区鄂尔多斯市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面说法中,正确的是

A.信道的带宽越宽,可以传输的数据传输率越高

B.信道的带宽越宽,可以传输的数据传输率越低

C.信道的带宽和数据传输率无关

D.信道的带宽和数据传输率在数值上相等

2.某企业分配给产品部的IP地址块为92/26,分配给市场部的IP地址块为60/27,分配给财务部的IP地址块是28/27,那么这三个地址经过聚合后的地址为()

A./25

B./26

C.28/25

D.28/26

3.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是()

A.无线电B.光纤C.同轴电缆D.双绞线

4.关于关键字检索,下列哪种说法是不正确的()。

A.用户按一定的规则输入关键字并提交后,搜索引索就开始在其索引数据库中查找相关信息,然后将结果返回用户

B.关键字检索是搜索引擎向用户提供一个待查询的关键字、词组、句子的查询输入框界面

C.通过词组或布尔运算符对检索范围适当地加以扩展,以防检索范围过大,返回信息过多

D.关键字是否能完整地表达用户的检索要求是至关重要的

5.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

6.Linux的版本很多,以下不属于Linux版本的是()。

A.RedHatLinuxB.DebianLinuxC.S.U.S.ELinuxD.AIX5L

7.如下图所示,两台Catelyst6500交换机通过千兆以太网端口连接,它们之间需要传输ID号为33、44、55,VLAN名为jszx33、jszx44、jszx55的3个VLAN,下列交换机B的VLAN配置,正确地是()。

8.若用户A和B的邮件服务器分别为mail.aaa.com和:mail.bbb.com,则用户A通过Outlook向用户B发送邮件时,用户A端需解析的域名及类型为()。

A.mail.aaa.com和邮件交换器资源记录

B.mail.bbb.com和邮件交换器资源记录

C.mail.aaa.tom和主机资源记录

D.:mail.bbb.com和主机资源记录

9.下列关于IPS的描述中,错误的是()。

A.NIPS应该串接在被保护的链路中

B.NIPS对攻击的漏报会导致合法的通信被阻断

C.HIPS可以监视内核的系统调用,阻挡攻击

D.AIPS一般部署于应用服务器的前端

10.下列协议中属于城内组播路由协议的是()。

A.ARPB.ICMPC.HTTPD.DVMRPJ

11.计算机网络按覆盖地理范围分为局域网、城域网和()3种。

A.互联网B.办公网C.广域网D.无线网

12.如果遭受到DoS攻击,一般是利用了哪个漏洞()。

A.SAMB.RPCC.UPNPD.以上都错

13.下列关刊口密的说法中正确的是()。A.需要进行变化的原数据称为密文

B.经过变换后得到的数据称为明文

C.将原数据变换成一种隐蔽的形式的过程称为加密

D.以上都不对

14.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

15.IP地址36/29的子网掩码可写为()

A.92

B.24

C.40

D.48

16.常用数据备份方式包括完全备份、差异备份和增量备份,在数据恢复速度方面最慢和最快的方式分别为()。

A.增量备份和差异备份B.差异备份和增量备份C.完全备份和增量备份D.增量备份和完全备份

17.通信信道的类型有两类:广播通信信道和()。

A.系统信道B.交互信道C.点一点通信信道D.本地系统

18.下列说法错误的是()。

A.奔腾是32位的,这里32位指的是处理器能够保存32位的数据

B.计算机的位数不是指十进制数,而是十六进制数

C.通常称8位是一个字节(Byte),16位是一个字(Word)

D.用于安腾处理器上的芯片已经是64位了

19.下列对IPv6地址FF23:0:0:0:0510:0:0:9C5B的简化表示中,错误的是()。

A.FF23::0510:0:0:9C5B

B.FF23:0:0:0:0510::9C5B

C.FF23:0:0:0:05l::9C5B

D.FF23::510:0:0:9C5B

20.下列对IPv6地址的表示中,错误的是()

A.23::50D:BC:0:0:03DA

B.FE23::0:45:03/48

C.FE23:0:0:050D:BC::03DA

D.FF34:42:BC::0:50F:21:0:03D

21.下列关于IEEE802.11b基本运作模式的描述中,错误的是()。

A.点对点模式是指无线网卡和无线网卡之间的通信方式

B.点对点连接方式只要PC插上无线网卡即可与另一具有无线网卡的PC连接,最多可连接512台PC

C.基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式

D.采用基本模式时,插上无线网卡的PC需要由接人点与另一台PC连接,一个接入点最多可连接1024台PC

22.下列关于RPR技术的描述中,错误的是()

A.RPR能够在50ms内隔离出现故障的节点和光纤段

B.RPR环中每一个节点都执行SRP公平算法

C.两个RPR节点之间的裸光纤最大长度为100公里

D.RPR用频分复用的方法传输IP分组

23.下列关于局域网互联设备特点的描述中,错误的是()。

A.集线器需运行CSMA/CD协议

B.网桥能够互联传输速率不同的局域网

C.中继器连接的几个缆段属于一个局域网

D.第三层交换机可依据IP地址进行路由选择与分组转发

24.在Cisco路由器上使用命令"snmp-serverhostsystem"进行SNMP设置,如果在管理站上能正常接收来自该路由器的通知,那么下列描述中错误的是()。

A.路由器上已用"snmp-serverenabletraps"设置了SNMP代理具有发出通知的功能

B.管理站使用TCP的162端口接收通知

C.路由器向管理站按照团体字system发送通知

D.路由器使用SNMP版本1向管理站发送通知

25.在下面的攻击手段中,基于网络的入侵防护系统和基于主机的入侵防御系统都难以阻断的是()。

A.SYNFlooding攻击B.跨站脚本攻击C.TeardropD.Smuff攻击

26.网桥与中继器相比能提供更好的-网络性能,原因是()。A.网桥能分析数据包并只在需要的端口重发这些数据包

B.网桥使用了更快速的硬件

C.网桥忽略了坏的输入信号

D.网桥具有路由选择功能

27.路由设置是边界防范的()。A.基本手段之一B.根本手段C.无效手段

28.在虚拟页式存储管理系统中,地址越界中断属于()。

A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断

29.在两台机器上的TCP协议之间传输的数据单元叫做()。

A.分组B.报文C.信元D.明文

30.网络操作系统是指()。

A.为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件

B.提供网络性能分析、网络状态监控、存储管理等多种管理功能

C.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器

D.网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站

二、填空题(20题)31.文件服务器应具有分时系统文件管理的全部功能,它能够为网络用户提供完善的数据、文件和。

32.(19)在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和___________3种类型。

33.源路由选项分为两类,—类是严格源路由选项,一类是______源路由选项。

34.(18)网络防火墙的主要类型是包过滤路由器、电路级网关和_________网关。

35.(6)OSI实现了开放系统环境中的互联性、互操作性和应用的__________。

36.

37.一个端到端的IPTV系统一般具有______、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

38.Internet是全球最大的计算机网络,它的基础协议是______。

39.

40.根据协议的作用范围,组播协议可分为__________和IP组播路由协议两种。

41.奈奎斯特准则与香农定理从定量的角度描述了信道带宽与__________的关系。

42.RIP协议用于在网络设备之间交换______信息。

43.WindowsNTServer操作系统是以为单位实现对网络资源的集中管理的。

44.第

66

如果某主机IP地址为192.168.182.12,子网屏蔽码为255.255.0.0,那么该主机所在子网的网络地址是_______。

45.多媒体技术与超文本技术的结合,即形成了【】技术。

46.(20)一个端到端的IPTV系统一般具有___________、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

47.

48.

49.IGMPv2在IGMPvl的基础上添加组成员

机制。

50.对于复杂的计算机网络协议,最好的组织方式是层次结构模型。一般将计算机网络层次模型和各层协议约集合定义为

参考答案

1.A解析:信道的带宽越宽,可以传输的数据传输率越高。

2.C

3.D解析:目前构建局域网时可使用双绞线、同轴电缆、光纤和无线电来作为传输介质,双绞线的价格低于其他传输介质,并且安装、维护方便,从而成为计算机局域网中最普遍的传输媒体。双绞线可分两种类型:非屏蔽双绞线和屏蔽双绞线。其中非屏蔽双绞线尽管抗干扰能力较差,误码率较高,但因价格便宜而被广泛采用。

4.C

5.A

6.D

7.C建立VLAN命令是:setvlanVLAN端口号name端口名称。VLANTrunk的配置任务有:①设置交换机端口的VLANTrunk模式;②为VLANTrunk封装VLAN协议;③设置VLANTrunk允许中继的VLANs。①配置VLANTrunk模式,封装VLAN协议语法格式为:settrunk端口号on封装协议名。本题中使用的是ISL协议,故配置语句应为:settrunk2/1onisl。②设置允许中继的VLAN,语法格式为:settrunk端口号vlan允许通信的端口,故正确的配置语句应为:settrunk2/1vlan33,44,55。故选C选项。

8.B邮件的转发需要建立邮件路由,主机资源记录不属于该项内容,排除C、D选项。用户A发送给B,要解析的内容自然应是B的邮件服务器的域名。

9.BB【解析】NIPS布置于网络出口处,一般串联于防火墙与路由器之间。对于NIPS来说,入侵检测的准确性和高性能至关重要。攻击的误报将导致合法的通信被阻断,导致拒绝服务。HIPS安装在受保护的主机系统中,检测并阻止针对本机的威胁和攻击。它与操作系统内核紧密结合在一起,监视内核的系统调用、阻挡攻击、并记录日志。AIPS一般部署在应用服务器的前端,保证了应用服务器的安全性,故选择B选项。

10.D

11.C

12.B

13.C解析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。

14.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

15.D

16.D备份策略在不同的方面比较如下:空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最快,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。故选择D选项。

17.C解析:通信信道的类型有两类:广播通信信道和点-点通信信道。

18.B解析:位(bit)是二进制数。

19.C在使用零压缩法时,不能把一个位段内部的有效0也压缩掉。C选项明显不符合前导零压缩法。

20.D

21.BIEEE802.11b是在无线标准IEEE802.11的基础上推出的第二代无线局域网协议标准。IEEE802.11无线局域网运作模式可以分为两种:点对点(AdHoe)模式和基本(Infrastructure)模式。点对点模式指无线网卡和无线网卡之间的直接通信方式。只要PC插上无线网卡即可与另一具有无线网卡的PC连接,这是一种便捷的连接方式,最多可连接256个移动节点。基本模式指无线网络规模扩充或无线和有线网络并存的通信方式,这也是IEEE802.11最常用的方式。此时,插上无线网卡的移动节点需通过接入点AP(AccessPoint)与另一台移动节点连接。接入点负责频段管理及漫游管理等工作,一个接入点最多可连接1024个移动节点。因此选择B选项。

22.DD【解析】RP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论