收藏 分销(赏)

计算机三级网络模拟试题及答案解析第四套试题.doc

上传人:人****来 文档编号:4035287 上传时间:2024-07-25 格式:DOC 页数:17 大小:55.54KB 下载积分:8 金币
下载 相关 举报
计算机三级网络模拟试题及答案解析第四套试题.doc_第1页
第1页 / 共17页
计算机三级网络模拟试题及答案解析第四套试题.doc_第2页
第2页 / 共17页


点击查看更多>>
资源描述
全国计算机等级考试三级网络技术笔试试卷 (考试时间120分钟,满分100分) 一、选择题(1-60每题1分,共60分) 下列各题A、B、C、D四个选项中,只有一个选项是正确的。请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。 1.下列对计算机发展的描述中,比较正确的是________. (A)计算机经过四代发展,即电子管、晶体管、集成电路和VLSI等阶段 (B)计算机经过三步发展,即大型机、微型机、网络机 (C)计算机经过四型发展,即大型机、中型机、小型机、微型机 (D)计算机经过五段发展,即大型主机、小型机、微型机、客户机/服务器、互联网。 2.下列说法中,正确的是_______。 (A)服务器只能用大型主机、小型机构成 (B)服务器只能用装配有安腾处理器的计算机构成 (C)服务器不能用个人计算机构成 (D)服务器可以用装配有奔腾、安腾处理器的计算机构成 3.奔腾芯片采用的局部总线是________。 (A)MCA (B)VESA (C)EISA (D)PCI 4.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个________。 (A)预取缓存器 (B)数据总线控制器 (C)指令译码器 (D)分支目标缓存器 5.下面是关于软件的生命周期的一些描述,哪一种说法是错误的?________。 (A)在开发后期要进行代码编写和软件测试 (B)软件生命周期分为计划、开发和运行3个阶段 (C)运行阶段主要是进行软件维护 (D)在开发初期要进行可行性研究和详细设计 6.由于图像、声音等信息数字化后的数据量十分庞大,因此必须对数据进行压缩以达到实用要求。目前国际上的压缩标准有许多。其中适合于连续色调、多级灰度静止图像的压缩标准是________。 (A)P×32 (B)MPEG (C)JPEG (D)P×64 7.视频信息的最小单位是________。 (A)帧 (B)块 (C)像素 (D)字 8.点-点式网络与广播式网络在技术上有重要区别。点—点式网络需要采用分组存储转发与________。 (A)路由选择 (B)交换 (C)层次结构 (D)地址分配 9.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的________. Ⅰ.多个计算机互联的需求 Ⅱ.多个局域网互联的需求 Ⅲ。多个广域网互联的需求 Ⅳ。多个SDH网互联的需求 (A)Ⅰ (B)Ⅱ (C)Ⅰ和Ⅲ (D)Ⅰ和Ⅳ 10.广域网覆盖的地理范围从几十公里到几千公里.它的通信子网主要使用的是________。 (A)计算机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构 (B)计算机网络拓扑反映出网络中各实体间的结构关系 (C)拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础 (D)计算机网络拓扑反映出网络中客户/服务器的结构关系 11.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?_________。 (A)计算机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构 (B)计算机网络拓扑反映出网络中各实体间的结构关系 (C)拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础 (D)计算机网络拓扑反映出网络中客户/服务器的结构关系 12.描述计算机网络中数据通信的基本技术参数是数据传输速率与________。 (A)服务质量 (B)传输延迟 (C)误码率 (D)响应时间 13.香农定理描述了信道带宽与哪些参数之间的关系?_________。 Ⅰ.最大传输速率 Ⅱ。信号功率 Ⅲ。功率噪声 (A)Ⅰ、Ⅱ和Ⅲ (B)仅Ⅰ和Ⅱ (C)仅Ⅰ和Ⅲ (D)仅Ⅱ和Ⅲ 14.TCP/IP是一种开放的协议标准,下面哪个不是它的特点?________. (A)独立于特定计算机硬件和操作系统 (B)统一编址方案 (C)政府标准 (D)标准化的高层协议 15.以下关于TCP、IP的描述中,哪个是错误的?________。 (A)地址解析协议ARP、RARP属于应用层 (B)TCP、UDP都要通过IP来发送、接收数据 (C)TCP提供可靠的面向连接服务 (D)UDP提供简单的无连接服务 16.Internet2 可以连接到现在的Internet上,但它的宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到________. (A)51.84Mbps (B)155。520Mbps (C)2.5Gbps (D)10Gbps 17.下面关于局域网的主要技术特点的描述中不正确的是________. (A)局域网覆盖的地理范围有限 (B)局域网具有低数据传输速率、低误码率的特点 (C)局域网一般属于一个单位所有 (D)局域网易于建立、维护和扩展 18.总线型拓扑构型和环型拓扑构型的主要缺点是________. (A)某一结点可能成为网络的瓶颈 (B)这种网络所使用的通信线路最长 (C)网中任何一个结点的线路故障都可能造成全网的瘫痪 (D)网络的拓扑结构复杂 19.以太网的核心技术是________. (A)随机争用型介质访问方法 (B)令牌总线方法 (C)令牌环方法 (D)载波侦听方法 20.Token Ring 和Token Bus 的”令牌”是一种特殊结构的________。 (A)控制帧 (B)LLC (C)数据报 (D)无编号帧 21.关于FDDI说法不正确的是________. (A)采用单令牌方式 (B)物理子层采用双极归零码 (C)为提高系统的可靠性,采用双环结构 (D)一种高性能的光纤令牌环网,它的数据传输速率为100Mbps 22.10Gbps Ethernet采用的通信方式是________。 (A)半双工方式 (B)全双工方式 (C)单工方式 (D)以上都不对 23.虚拟局域网实现方法很多。下面关于虚拟局域网实现技术的论述中哪种说法是不正确的?________ (A)用交换机端口号定义虚拟局域网 (B)用网络层地址定义虚拟局域网 (C)用IP地址定义虚拟局域网 (D)用MAC层地址定义虚拟局域网 24.集线器组成的局域网在物理上形成的是________拓扑构型? (A)总线型 (B)星型 (C)树型 (D)环型 25.局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为________. (A)50Mbps (B)100Mbps (C)200Mbps (D)400Mbps 26.网络结构化布线技术目前得到了广泛的应用,哪一种网络标准的出现对促进网络结构化布线技术的发展起到了关键的作用?________。 (A)10Base—5 (B)10Base—2 (C)10Base—T (D)100Base-TX 27.网桥互联的两个局域网中可以采用不同的________。 I。物理层协议 II.数据链路层协议 III。网络层协议 IV.传输层协议 (A)I 和 II (B)I、II和III (C)II和III (D)II、III和IV 28.符合802。1标准的网桥是有各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为________. (A)第二层交换 (B)网关 (C)源路由网桥 (D)透明网桥 29.在下列关于操作系统的叙述中,哪些不属于单机操作系统的范畴?________。 Ⅰ.内存管理和CPU管理 Ⅱ。提供高效可靠的网络通信能力 Ⅲ。输入输出管理和文件管理 Ⅳ.提供多项网络服务功能 (A)Ⅰ和Ⅱ (B)Ⅱ和Ⅳ (C)Ⅱ和Ⅲ (D)Ⅲ和Ⅳ 30.20世纪90年代中期,Microsoft公司推出了________,使它成为一个通用的客户端软件,可同时连接六种不同的服务器操作系统。 (A)Dos 6.22 (B)Windows 95 (C)Windows NT Server 3。51 (D)Windows XP 31.以计算机硬件为基础,根据网络服务的要求,直接利用硬件与少量软件资源专门设计的网络操作系统是________。 (A)变形系统 (B)任务型系统 (C)基础级系统 (D))通用型系统 32.Windows 2000家族中,运行于客户端的通常是________. (A)Windows 2000 Server (B)Windows 2000 Professional (C)Windows 2000 Datacenter Server (D)Windows 2000 Advanced Server 33.NetWare文件系统实现了多路硬盘处理和高速缓冲算法,加快了硬盘通道的访问速度。下面叙述中不属于高效访问硬盘机制的是________。 (A)目录Cache与Hash (B)文件Cache与后台写盘 (C)重定向程序 NetWare Shell (D)电梯升降查找算法与多硬盘通道 34.与传统的网络操作系统相比,Linux操作系统有许多特点,下面关于Linux主要特性的描述中,哪一个是错误的?_________。 (A)Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存 (B)Linux操作系统具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接 (C)Linux操作系统限制应用程序可用内存的大小 (D)Linux操作系统是免费软件,可以通过匿名FTP服务从网上获得 35.关于因特网,以下哪种说法是错误的?________。 (A)从网络设计者角度考虑,因特网是一种计算机互联网 (B)从使用者角度考虑,因特网是一个信息资源网 (C)连接在因特网上的客户机和服务器被统称为主机 (D)因特网利用集线器实现网络与网络的互联 36.下面哪一个是有效的IP地址?________。 (A)202.280.130。45 (B)130.192。290。45 (C)192.202.130.45 (D)280.192.33。45 37.以下哪项不是IP路由器应具备的主要功能?________。 (A)转发所收到的IP数据报 (B)为需要转发的IP数据报选择最佳路径 (C)解析IP数据报所携带的TCP内容 (D)维护路由表信息 38.简单邮件传输协议SMTP使用的公开端口是________. (A)TCP端口25 (B)UDP端口161 (C)TCP端口23 (D)UDP端口162 39.顶级域名cn是由_________管理的,它将cn域划分成多个二级子域。 (A)CNNIC (B)CERNET (C)NIC (D)ANSI 40.很多FTP服务器都提供匿名FTP服务。如果没有特殊说明,匿名FTP账号为________。 (A)anonymous (B)guest (C)niming (D)匿名 41.HTML的特点包括________. (A)通用性、简易性、可扩展性、平台无关性 (B)简易性、可靠性、可扩展性、平台无关性 (C)通用性、简易性、真实性、平台无关性 (D)简易性、可靠性、可扩展性、安全性 42.下面叙述中不属于Web站点与浏览器的安全通信的是________. (A)Web站点验证客户身份 (B)浏览器验证Web站点的真实性 (C)Web站点与浏览器之间信息的加密传输 (D)操作系统的用户管理 43.________是用户接入因特网的入口点. (A)ISP (B)DSP (C)DNS (D)IIS 44.在网络配置管理的功能描述中,以下哪种说法是错误的________。 (A)识别网络中的各种设备,记录并维护设备参数表 (B)用适当的软件设置参数值和配置设备 (C)初始化、启动和关闭网络或网络设备 (D)自动检测网络硬件和软件中的故障并通知用户。 45.有关网络管理员的职责,下列哪种说法是不正确的?________。 (A)网络管理员应该对网络的总体布局进行规划 (B)网络管理员应该对网络故障进行检修 (C)网络管理员应该对网络设备进行优化配置 (D)网络管理员应该负责为用户编写网络应用程序 46.对系统进行安全保护需要一定的安全级别,处理安全信息需要的最低安全级别是________。 (A)D1 (B)A1 (C)C1 (D)C2 47.以下哪种攻击属于被动攻击?________。 (A)通信量解析 (B)重放 (C)假冒 (D)拒绝服务攻击 48.对网络的威胁包括: Ⅰ。假冒 Ⅱ.特洛伊木马 Ⅲ.旁路控制 Ⅳ.陷门 Ⅴ。授权侵犯 在这些威胁中,属于渗入威胁的为________。 (A)Ⅰ、Ⅲ和Ⅴ (B)Ⅲ和Ⅳ (C)Ⅱ和Ⅳ (D)Ⅰ、Ⅱ、Ⅲ和Ⅳ 49.下面哪一种加密算法不属于对称加密算法________。 (A)RSA (B)DES (C)RC5 (D)IDEA 50.如果采用”蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56位密钥生成的密文?________。 (A)71分钟 (B)1×10^3 年 (C)2。3×10^3 年 (D)5.4×10^3 年 51.在以下认证方式中,最常用的认证方式是________。 (A)基于账户名/口令认证 (B)基于摘要算法认证 (C)基于PKI认证 (D)基于数据库认证 52.S/Key口令是一种一次性口令生成方案,它可以对付________. (A)拒绝服务攻击 (B)重放攻击 (C)非服务供给 (D)特洛伊木马 53.在访问因特网中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?________。 (A)利用SSL访问Web站点 (B)在浏览器中安装数字证书 (C)利用IP安全协议访问Web站点 (D)将要访问的Web站点按其可信度分配到浏览器的不同安全区域 54.防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?________。 Ⅰ.外部攻击 Ⅱ。内部威胁 Ⅲ。病毒威胁 (A)Ⅰ (B)Ⅰ和Ⅱ (C)Ⅱ和Ⅲ (D)全部 55.在以下关于EDI的叙述中,哪种说法是错误的________。 (A)EDI系统全部采用了Web浏览界面 (B)EDI系统应实现两个或多个计算机应用系统之间的通信 (C)EDI系统之间传输的信息应遵循一定的语法规则和国际标准。 (D)EDI系统中的数据应尽可能的自动投递和处理. 56.关于电子现金,以下哪种说法是错误的?________。 (A)电子现金不可匿名使用 (B)使用电子现金时不需要直接与银行连接 (C)电子现金可存储在IC卡上 (D)使用电子现金适用于金额较小的支付业务 57.与传统的政府政务相比,下列________不是电子政务突出的特点. (A)电子政务将使政务工作更有效、更精简 (B)电子政务将使政府工作更公开、更透明 (C)电子政务将为企业和居民提供更好的服务 (D)电子政务将使用原有的政府、企业、居民之间的关系 58.宽带ISDN可以提供以下业务: Ⅰ.可视电话 Ⅱ.电子邮件 Ⅲ.图文电视 Ⅳ.会议电视 V.档案检索 在这些业务中,属于发布型业务的是________. (A)Ⅱ和V (B)Ⅲ、Ⅳ和V (C)Ⅲ (D)Ⅰ、Ⅱ和Ⅲ 59.下面哪一个不是ATM的特征________。 (A)信元传输 (B)服务质量保证 (C)多路复用 (D)面向非连接 60.接入网技术复杂、实施困难、影响面广.下面哪一种技术不是典型的宽带网络接入技术?________. (A)以现有电话网铜线为基础的xDSL技术 (B)光纤/同轴电缆混合接入技术 (C)电话交换网络 (D)光纤网络 二、填空题 (1—20每题2分,共40分) 请将答案分别写在答题卡中对应的的横线上。 1.单指令流、多数据流的英文缩写是__【1】__。 2.奔腾芯片有两条整数指令流水线和一条__【2】__流水线. 3.目前实际存在和使用的广域网基本上都是采用__【3】__拓扑结构类型。 4.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系.对于二进制数据,若信道带宽B=3000Hz,则最大数据传输速率为__【4】__。 5.传输层的主要任务是向用户提供可靠的__【5】__. 6.到1990年,NSFNET的第二个主干网的速率已经提高到T1载波,T1载波的传输速率是__【6】__。 7.__【7】__标准定义了CSMA/CD总线介质访问控制子层与物理层规范。 8.传输层及以上各层协议不同的网络之间的互联属于__【8】__。 9.网络操作系统是使连网计算机能够方便而有效地共享网络资源,为用户提供所需的各种服务的__【9】__的集合. 10.文件服务器以__【10】__方式管理共享文件,网络工作站可以根据所规定的权限对文件进行读写以及其他操作。 11.尽管Windows NT操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作模型与__【11】__模型. 12.路由器可以包含一个特殊的路由.如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为__【12】__路由。 13.标准的C类IP地址使用__【13】__位二进制数表示网络号。 14.在TCP/IP 参考模型中,传输控制协议TCP和用户数据报协议UDP运行于模型中的__【14】__层,它利用IP层提供的服务,提供端到端的可靠的和不可靠的服务。 15.目前连接到ISP的方式基本上分为通过电话线路和__【15】__连接到ISP。 16.在网络管理模型中,管理者和代理者之间的信息交换可以分为两种:一种是从管理者到代理的操作;另一种是从代理到管理者的__【16】__。 17.有一类加密类型常用于数据完整性检验和身份检验,例如计算机系统中的口令就是利用__【17】__算法加密的。 18.在EDI系统中,将用户格式的文件转换为标准EDI格式的文件通常需要经过两个步骤:第一步是将用户格式文件映射为__【18】__文件,第二步再将该映射生成的文件翻译为标准EDI格式文件。 19.宽带传输网的代表是以__【19】__为基础的大容量光纤网络。 20.ATM是以__【20】__为数据传输单元的一种分组交换和复用技术。 参考答案与分析 一、选择题(1-60每题1分,共60分) 1. D 2. D 3. D 4. D 5. D 6. C 7. A 8. A 9. B 10. B 11. D 12. C 13. C 14. C 15. A 16. D 17. B 18. C 19. A 20. A 21. B 22. B 23. C 24. B 25. C 26. C 27. A 28. D 29. B 30. B 31. C 32. B 33. C 34. C 35. D 36. C 37. C 38. A 39. A 40. A 41. A 42. D 43. A 44. D 45. D 46. A 47. A 48. A 49. A 50. C 51. A 52. B 53. D 54. C 55. A 56. A 57. D 58. C 59. D 60. C 二、填空题 (1-20每题2分,共40分) 1.【1】SIMD 2.【2】浮点指令 3.【3】网状 4.【4】6000bps 5.【5】端到端服务 6.【6】1。5Mbps 7.【7】IEEE 802.3 8.【8】高层互联 9.【9】软件与协议 10.【10】集中 11.【11】域 12.【12】默认 13.【13】21 14.【14】传输层 15.【15】数据通信线路 16.【16】事件通知 17.【17】单向散列 18.【18】平面 19.【19】SDH 20.【20】信元 答案及简单分析 一、选择题 1.分析:五十多年来,计算机的发展经历了以下五个重要阶段。大型机阶段(20世纪50~60年代)、小型机阶段(20世纪60~70年代)、微型机阶段(20世纪70~80年代)、客户/服务器阶段(20世纪80~90年代)、互联网阶段(20世纪90年代至今)。 2.分析:在客户机/服务器体系下,服务器一般具有功能强大的处理能力、容量很大的存储器以及快速的输入输出通道和联网能力。通常它的处理器采用高端微处理器芯片组成,如32位的奔腾和64位的安腾芯片等。原则上过去的小型机和大型机以及个人计算机都可以充当服务器的角色. 3.分析:局部总线标准是解决I/O瓶颈的一项技术,曾有两个局部总线标准进行过激烈的竞争。一个是PCI标准,另一个是VESA标准。事实证明,PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用,同时使主板与芯片集的设计大大简化。奔腾芯片采用的局部总线就是PCI标准。 4.分析:奔腾芯片的主要技术特点包括超标量技术、超流水线技术、分支预测和双Cache的哈佛结构等。对于流水线运行时的指令转移问题,在奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线的吞吐率能保持较高的水平. 5.分析:软件生命周期分为计划、开发和运行3个阶段。计划阶段分为问题定义、可行性研究两个子阶段.在开发初期分为需求解析、总体设计、详细设计三个子阶段;在开发后期分为编码、测试两个子阶段.运行阶段主要任务是软件维护。 6.分析:JPEG标准是由国际标准化组织和国际电报电话咨询委员会联合制定的.适合于连续色调、多级灰度、彩色或单色静止图像的国际标准. 7.分析:视频图像是由一幅幅单独的画面(称为帧frame)序列组成,按一定速率(每秒钟显示的帧数FPS)连续地投射在屏幕上,以产生具有连续运动感觉的动态图像。视频信息的最小单位是帧。 8.分析:采用分组存储转发与路由选择是点—点式网络与广播式网络的重要区别之一。 9.分析:城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现企业、机关或公司内部大量用户之间的数据、语音、图形与视频等多种信息的传输功能。 10.分析:广域网的通信子网主要使用分组交换传输模式,即从源到目的可能经过N个路由器,这样分组会被中间的路由器完整的存储下来,直到线路空闲,则继续发送。因此广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。 11.分析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出各个实体间的结构关系.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络的性能、系统可靠性与通信费用都有重大影响。 12.分析:描述计算机网络中数据通信的基本技术参数是数据传输速率与误码率。 13.分析:香农定理则描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。 14.分析:TCP/IP具有以下几个特点:开放的协议标准;独立于特定的网络硬件;统一的网络地址分配方案;标准化的高层协议。 15.分析:协议ARP、RARP属于网络层。传输层上有两个协议:UDP(User Datagram Protocol)和TCP(Transport Control Protocol),其中UDP是在IP上层建立的无连接的运输层协议,TCP协议可以提供全双工的数据流传输服务,是面向连接的传输层协议。 16.分析:Internet2的宗旨是组建一个为其成员组织服务的专用的网络,需要的时候可以直接连接到Internet上,初始运行速率可以达到10 Gbps。Internet2可以用于多媒体虚拟图书馆、远程医疗、远程教学、视频会议、视频点播VOD、天气预报等领域。 17.分析:从局域网应用角度看,局域网主要的技术特点为: (1)局域网覆盖有限的地理范围; (2)局域网具有高数据传输速率、低误码率的高质量数据传输环境; (3)局域网一般数据一个单位所有,易于建立、维护和扩展; (4)决定局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法; (5)局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。 18.分析:总线网和环形网的优点是网络的拓扑结构简单,环形网中每个结点与连接结点之间的通信线路都是网络可靠性的瓶颈。环中任何一个结点或线路出现故障,都会造成网络瘫痪。总线型使用的通信线路最长,网络上的任意一个结点出现故障都会使通信中断。 19.分析:Ethernet(以太网)。它的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问(CSMA/CD)方法。CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题。 20.分析:令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权. 21.分析:FDDI的设计目标是为满足计算机机房的高速后端局域网、高速办公室网络和高速主干网的需求。FDDI主要有以下几个特点: (1)使用基于IEEE 802。5令牌环网介质访问控制协议; (2)使用IEEE 802.2协议,与符合IEEE 802标准的局域网兼容; (3)数据传输率为100Mbps,连网的结点数小于等于1000,环路长度为100km; (4)可以使用双环结构,具有容错能力; (5)可以使用多模或单模光纤; (6)具有动态分配带宽的能力,能支持同步和异步数据传输。 FDDI标准在物理层提出了物理层介质相关PMD子层与物理层协议PHY子层。PHY子层采用4B/5B编码方法,以适应高速比特流传送的需要。 22.分析:10Gbps Ethernet主要具有以下特点: (1)10Gbps Ethernet的帧格式与10Mbps、100Mbps、1Gbps的帧格式完全相同; (2)10Gbps Ethernet仍然保留802。3对以太网最小帧长度和最大帧长度的规定; (3)使用长距离的光收发器与单模光纤接口; (4)只工作在全双工方式。 23.分析:虚拟局域网的实现技术有下面四种方法:用交换机端口号定义虚拟局域网、用网络层地址定义虚拟局域网、IP广播组虚拟局域网、用MAC层地址定义虚拟局域网。 24.分析:集线器(Hub)是局域网的基本连接设备。在传统的局域网中,连网的结点通过非屏蔽双绞线与集线器连接,构成物理上的星型拓扑结构.当集线器接收到某个结点发送来的广播信息,便会将接收到的数据转发到每个端口. 25.分析:交换机的端口有半双工与全双工之分.对于10Mbps的端口,半双工方式带宽为10Mbps时,其工作于全双工方式时带宽为20Mbps;对于100Mbps的端口,半双工方式带宽为100Mbps时,其工作于全双工方式时带宽为200Mbps。 26.分析:10Base-5是粗缆以太网标准;10Base—2是细缆以太网标准;100Base-TX是快速以太网标准;10Base—T是采用非屏蔽双绞线的一个物理层标准。20世纪90年代以来,非屏蔽双绞线得到广泛的应用,其最大优点是连接方便、可靠、扩展灵活,对促进网络结构化布线技术的发展起到了关键的作用。 27.分析:网桥用于数据链路层互联,网桥互联的两个局域网可以采用不同的物理层协议和数据链路层协议。 28.分析:网桥的标准有两个,分别由IEEE的802.1和802。5两个分委员会来制定,它们的区别在于路由选择的策略是不同的。基于这两种标准的网桥分别是:透明网桥与源路选网桥。符合802.1标准的网桥是透明网桥。 29.分析:操作系统是系统软件,它是计算机系统的重要组成部分,它是用户与计算机之间的接口,它管理着一台计算机的进程、内存分配、文件输入/输出和设备输入/输出等4个主要操作。网络操作系统是指能使网络上各个计算机方便而有效地共享网络资源,为用户提供所需的各种服务的操作系统软件.网络操作系统除了具备单机操作系统所需的功能外,还应有下列功能: (1)提供高效可靠的网络通信能力; (2)提供多项网络服务功能,如远程管理、文件传输、电子邮件和远程打印等。 30.分析:20世纪90年代中期,Artisoft公司和Performance Technology公司推出了可运行于多种类型服务器的客户端软件,NOS市场开始向集成网络环境的方向飞速发展。Microsoft公司紧跟潮流,推出了Windows 95,使它成为一个通用的客户端软件,可同时连接六种不同的服务器操作系统。 31.分析:网络操作系统可以分为:面向任务型NOS和通用型NOS两类。通用型NOS还可以分为变形系统和基础级系统两类。变形系统是在原有有单机操作系统基础上,通过增加网络服务功能构成的;基础级系统是以计算机硬件为基础,根据网络服务的要求,直接利用硬件与少量软件资源专门设计的网络操作系统。 32.分析:在Windows 2000家族中,包括Windows 2000 Professional、Windows 2000 Server、Windows 2000 Advanced Server和Windows 2000 Datacenter Server四个成员。其中Windows 2000 Professional是运行于客户端的操作系统,其余的3个都是可以运行在服务器端的操作系统。 33.分析:在网络环境中,硬盘通道的工作是十分繁重的,由于服务器CPU与硬盘通道两者的操作是异步的,当CPU在完成其他任务的同时,必须保持硬盘的连续操作.为了实现这一点,NetWare文件系统实现了多路硬盘处理和高速缓冲算法,加快了硬盘通道的访问速度。它采用的高效访问硬盘机制主要有:目录Cache与目录Hash、文件Cache、后台写盘、电梯升降查找算法与多硬盘通道等。NetWare Shell是工作站运行的重定向程序,它主要负责对用户命令进行解释。 34.分析:Linux操作系统不限制应用程序可用内存的大小。此外Linux操作系统还有以下特点: (1)Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存。 (2)Linux操作系统允许在同一时间内,运行多个应用程序. (3)Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机。 (4)Linux操作系统具有先进的网络能力,可以通过TCP/IP与其他计算机连接,通过网络进行分 布式处理. (5)Linux操作系统符合Unix标准,可将Linux上完成的程序移植到Unix主机上去运行. (6)Linux操作系统是免费软件,源代码公开。可以通过匿名FTP服务从网上获得。 35.分析:因特网是计算机互联网的实例,不同地点的计算机网络借助于网络设备—-路由器,相互连接,从而形成了全球性互联网络。因特网的使用者不必关心因特网的内部结构,它们所面对的只是接入因特网的大量主机以及它们所提供的信息资源和服务。 36.分析:IP地址由32位二进制数组成,采用点分十进制将4个字节的二进制数转换成十进制数值,每个数值都小于等于255. 37.分析:IP路由器能够接收并转发IP数据报,可以根据路由选择协议为需要转发的IP数据报选择最佳路径,还可以根据配置维护路由表信息,但是它一般不解析IP数据报所携带的TCP内容。 38.分析:在著名的端口号中,FTP协议使用的是TCP的20号端口和21号端口;TELNET协议使用的是TCP的23号端口;SMTP协议使用是TCP的25号端口;HTTP协议使用的是80号端口;POP3协议使用的是110号端口;而SNMP协议使用的是UDP端口161和162。 39.分析:cn是中国的顶级域名,它由中国互联网中心CNNIC管理,它将cn划分成包括ac、com、edu、net、org、bj和tj等在内的二级域名,并将二级域名 edu 的管理权授予给CERNET网络中心。 40.分析:目前大多数提供公共资料的FTP服务器都提供匿名FTP服务,如没有特殊说明,通常用"anonymous”作为账号,用"guest”作为口令,有些FTP服务器会要求用户输入自己的电子邮件地址作为口令。 41.分析:HTML语言的特点主要有以下几点: (1)通用性,HTML可以把分布广泛的不同类型的信息资源联系在一起,为所有的信息系统提供 了一个真正公开的接口; (2)简易性,HTML制作简单,功能灵活; (3)可扩展性;HTML采用了子类元素的方式作为系统扩展的保证; (4)平台无关性,HTML可以用在各种不同的操作系统上。 42.分析:Web站点与浏览器的安全通信主要包括: (1)Web站点验证客户身份; (2)浏览器验证Web站点真实性; (3)Web站点与浏览器之间信息的加密传输; 在实际应用中,上述Web站点与浏览器的安全交互是借助于安全套接层SSL完成的。 43.分析:因特网服务提供者ISP是用户接入因特网的入口点,其作用有两方面:一是为用户提供因特网接入服务;二是为用户提供各种类型的信息服务.目前,国内主要的ISP包括中国电信、中国吉通、中国联通和中国网通等。 44.分析:配置管理的内容一般分为:对设备的管理和对设备连接关系的管理。其中对设备的管理包括:识别网络中的各种设备,确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备。自动检测网络硬件和软件中的故障并通知用户是故障管理的目标,并非配置管理的内容. 45.分析:网络管理的过程就是通过自动或手工的方式,进行数据的收集、解析和处理,然后生成报告,以对网络进行操作。网络管理员担负的职责是:规划、建设、维护、扩展、优化和故障检修等。 46.分析:美国国防部安全准则(TCSEC)定义了4类7个级别,这些级别的安全性从低到高的顺序是D1、C1、C2、B1、B2、B3和A1。 47.分析:被动攻击主要有泄露信息内容和通信量解析等,主动攻击包括假冒、重放、修改消息和拒绝服务等。 48.分析:目前常见的可实现的威胁主要包括渗入威胁和植入威胁。渗入威胁主要有假冒、旁路控制和授权侵犯。 49.分析:对称型加密使用单个密钥对数据进行加密或解密,目前经常使用的对称加密算法有:数据加密标准(DES)、三重DES(TDEA)、RivestCipher5(RC5)和国际数据加密算法(IDEA). 50.分析:56位密钥可能产生的密码的密钥数是2^56=7.2×10^16,假如计算机处理速度为1密钥/微秒,那么一定能够破解它所需要的时间是2^56微秒,也就是2.3×10^3 年。 51.分析:账户名/口令认证方式是被最广泛研究和使用的一种身份认证
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服