收藏 分销(赏)

网络工程师全真模拟试卷及解析(七)上午试题.doc

上传人:pc****0 文档编号:8142796 上传时间:2025-02-05 格式:DOC 页数:27 大小:69.50KB
下载 相关 举报
网络工程师全真模拟试卷及解析(七)上午试题.doc_第1页
第1页 / 共27页
网络工程师全真模拟试卷及解析(七)上午试题.doc_第2页
第2页 / 共27页
网络工程师全真模拟试卷及解析(七)上午试题.doc_第3页
第3页 / 共27页
网络工程师全真模拟试卷及解析(七)上午试题.doc_第4页
第4页 / 共27页
网络工程师全真模拟试卷及解析(七)上午试题.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、网络工程师全真模拟试卷及解析(七)上午试题为了保证程序能连续执行,CPU必须确定下一条指令的地址,起到这一作用的是 (1) 。 (1) A指令寄存器 B状态寄存器 C地址寄存器 D程序计数器【解析】本题考查的是CPU寄存器的知识。指令寄存器:CPU运行时把指令调入,存放于指令寄存器中。程序计数器:每一条指令在存储器中都有相应的地址,CPU通过程序计数器和PC增量器计算出每一条指令的地址并在需要执行该指令时把其地址送入程序地址寄存器,然后读入该指令。地址寄存器:存储指令地址的寄存器,其地址是由程序计数器和PC增量器计算出来的。答案:D某计算机字长32位,存储容量8MB。按字编址,其寻址范围为 (

2、2) 。 (2) A01M-1 B02M-1 C04M-1 D08M-1【解析】由题设可知字长32bit,存储容量8MB,按字编址,则需要的地址空间大小为:8MB(328)=2MB则地址从0开始,到2MB-1结束。答案:B与内存相比,外存的特点是 (3) 。 (3) A容量大、速度快 B容量小、速度慢 C容量大、速度慢 D容量大、速度快【解析】与内存相比,外存的特点是存储容量大、读写速度慢、单位容量的价格低。答案:CCPU 芯片中使用流水线技术的目的是 (4) 。 (4) A扩充功能 B降低资源消耗 C提高运行速度 D减少功耗【解析】为了提高CPU芯片运行速度,采用了流水线技术、超标量技术、乱

3、序执行技术、增加高速缓存容量等措施。答案:C下面有关NTFS文件系统优点的描述中, (5) 是不正确的。要把FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是 (6) 。 (5) ANTFS可自动地修复磁盘错误 BNTFS可防止未授权用户访问文件 CNTFS没有磁盘空间限制 DNTFS支持文件压缩功能 (6) A利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝 B先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件 C先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件复制回去 D利用分区转换工具Convertexe将

4、FAT32转换为NFS并实现文件拷贝【解析】NTFS相比较于以前的FAT 32文件系统有许多优点,例如:NTFS可自动地修复磁盘错误。NTFS可防止未授权用户访问文件。NTFS支持文件压缩功能。NTFS可节约磁盘空间。但是,NTFS和FAT 32一样,对磁盘空间的使用仍然有限制,不可以无限使用有限的磁盘空间。FAT 32系统在转化为NTFS系统的过程中,磁盘中的文件已经被破坏了。答案:C、B软件能力成熟度模型CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,

5、软件产品的成功往往依赖于个人的努力和机遇。在 (7) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (8) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在 (9) ,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。 (7) A可重复级 B已管理级 C功能级 D成本级 (8) A标准级 B已定义级 C可重复级 D优化级 (9) A分析级 B过程级 C优化级 D管理级【解析】事实表明,在无规则和混乱的管理条件下,先进的技术和工具并不

6、能发挥应有的作用。人们认识到,改进软件过程的管理是解决上述难题的突破口,不能忽视软件过程的影响。但是各个软件机构的过程成熟度有着较大的差别。为了做出客观、公正的比较,需要建立一种衡量的标准。使用此标准一方面可以评价软件承包机构的质量保证能力,在软件项目评标活动中选择中标机构;另一方面,该标准也必然成为软件机构改进软件质量,加强质量管理以及提高软件产品质量的依据。1987年美国卡内基梅隆大学软件工程研究所受国防部资助,提出了软件机构的能力成熟度模型。该模型将软件的成熟度由低到高分为5个级别:初始级、可重复级、已定义级、已管理级和优化级。答案:A、B、C计算机软件产品开发编制指南(GB 8567-

7、1988)是 (10) 标准。(10) A强制性国家 B推荐性国家 C强制性行业 D推荐性行业【解析】计算机软件产品开发编制指南属于强制性国家标准。答案:A知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行终止,成为社会公众可以自由使用的知识。 (11) 受法律保护的期限是不确定的,一旦为公众所熟悉,即成为公众可以自由使用的知识。(11) A发明专利 B商标 C作品发表 D商业秘密【解析】知识产权是一种无形产权,它是指智力创造性劳动取得的成果,并且是由智力劳动者对其成果依法享有的一种权利。根据1967年7月14日在斯德哥尔摩签订的建立世界知识产权组织公约第二条第八款的规定,知识产权

8、包括以下一些权利:对文学、艺术和科学作品享有的权利;对演出、录音、录像和广播享有的权利;对人类一切活动领域的发明享有的权利;对科学发现享有的权利;对工业品外观设计享有的权利;对商标、服务标记、商业名称和标志享有的权利;对制止不正当竞争享有的权利;以及在工业、科学、文学或艺术领域里一切智力活动所创造的成果享有的权利。传统的知识产权是专利权、商标权和版权的总和,由于当代科学技术的迅速发展,不断创造出高新技术的智力成果又给知识产权带来了一系列新的保护客体,因此使传统的知识产权内容也在不断扩展。答案:DInternet是全球最大的、开放的、由众多网络互联而形成的计算机网络,狭义Internet是指由上

9、述提到网络中采用IP协议的网络互联而成的,广义Internet是指狭义Internet加上所有 (12) 的网络。Internet体系结构具有良好扩充性的主要原因在于它 (13) 。广义Internet的这种基于单一主干核心结构的弊端在于 (14) 。这种结构将逐渐被 (15) 所取代。(12) A采用应用网关互联 B能通过路由选择至目的站 C采用点到点协议直接互联 D通过协议转化而可以访问资源(13) A基于树形结构,具有层次性和单向依赖性 B基于客户机服务器结构,具有单向依赖性 C基于星形结构,结点之间无依赖性 D基于环形结构,结点之间无依赖性(14) A访问是单向的,造成有些资源无法访问

10、 B不利于Internet的扩充 C造成寻径表规模太长,寻径困难,不利于低层网络的寻径 D对核心网关结构依赖严重,一旦出现故障,整个Internet的工作将受到影响(15) A星形主干结构 B网状主干结构 C对等主干结构 D无主干结构【解析】本题主要考查Internet的基本概念及其特点。首先, 狭义Internet 是指由上述网络中采用 IP 协议的网络互联而成的,狭义Intrenet 加上所有能通过路由选择至目的站的网络,便构成了广义Intrenet。 优点:Intrenet 体系结构具有良好扩充性,因为它基于树型结构,具有层次性和单向依赖性。缺点:对核心网关结构依赖严重,一旦出现故障,整

11、个Intenet 的工作将受到影响,这种结构将逐渐被对等主干结构所取代。答案:B、A、D、C在OSI模型中,N层提供的服务是 (16) 与对等层实体交换信息来实现的。(16) A利用N-1层提供的服务以及按N层协议 B利用N层提供的服务以及按N-1协议 C利用N+1层提供的服务以及N层协议 D利用N层提供的服务以及按N+1协议【解析】本题考查的是OSI参考模型的工作方式。N层对等实体之间的通信是通过N-1实体提供的服务并按照N层的协议进行实现的。答案:A子网掩码产生在那一层 (17) 。(17) A表示层 B网络层 C传输层 D会话层【解析】子网掩码属于IP地址的概念,其工作于网络层。答案:B

12、用数据报服务时,负责端到端的流量控制的是 (18) 。(18) A主机(端系统)和通信子网 B通信子网 C主机(端系统) D交换机【解析】在数据报服务时,通过主机或者端系统来负责流量控制的。一般情况下,当网络拥塞或者发送方发送的数据接收方暂时处理不了时,接收端主机会发送报文给源主机,通知它降低发送数率。答案:CISO为传输层定义了4种类型的服务原语,由传输服务用户产生的原语是 (19) 。(19) A请求原语,指示原语 B请求原语,响应原语 C指示原语,确认原语D响应原语,确认原语【解析】本题考查的是传输层服务原语的相关知识点。在OSI参考模型中,4个基本的层间服务原语是请求(Request)

13、、指示(Indication)、响应(Response)和证实(Confirm)。请求(Request):呼叫请求建立连接。指示(Indication):指示有人请求建立连接。响应(Response):被呼叫方用来表示接受/拒绝建立连接请求。证实(Confirm):通知呼叫方建立连接请求是否被接受。传输层产生的原语是请求和响应。答案:B网络层中,可以采用有效的方法防止阻塞现象的发生。在阻塞控制方法中,直接对通信子网中分组的数量进行严格、精确地限制,以防止阻塞现象发生的方法为 (20) 。(20) A定额控制法 B分组丢弃法 C缓冲区预分配法 D存储转发法【解析】定额控制法在通信子网中设置适当数

14、量的被称为许可证的特殊信息。源节点要发送分组必须拥有许可证,并且每发送一个分组便注销一张许可证。目的节点每提交一个分组给目的端系统就产生一张许可证。这样可对通信子网中分组的数量进行严格、精确地限制,以防止阻塞现象发生。答案:AIEEE802.5令牌环网中,时延由 (21) 决定。要保证环网的正常运行,环的时延必须有一个最低限度,即 (22) 。如果达不到这个要求,可以采用的一种办法是通过增加电缆长度,人为地增加时延来解决。设有某一个令牌环网长度为 400 m ,环上有 28 个站点,其数据传输率为 4 Mb/s,环上信号的传播速度为 200 m/s,每个站点具有 1 bit 时延,则环上可能存

15、在的最小和最大时延分别是 (23) bit 和 (24) bit。当始终有一半站点打开工作时,要保证环网的正常运行,至少还要将电缆的长度增加 (25) m。(21) A站点时延和信号传播时延 B令牌帧长短和数据帧长短 C电缆长度和站点个数 D数据传输率和信号传播速度(22) A数据帧长 B令牌帧长 C信号传播时延 D站点个数(23) A1 B8 C20 D24(24) A9 B28 C36 D48(25) A50 B100 C200 D400【解析】令牌(Token)是一种特殊的比特组合模式,一个站要发送帧时,需要抓住令牌,并将其移出环;环本身必须有足够的时延容纳一个完整的令牌,也就是说环的时

16、延的最低限度是令牌帧长,时延由两部分组成,分别是每站的1比特延迟和信号传播延迟。对于短环,必要时需要插入人工延迟。环上信号的传播速度为200 米/s,400米环路传播时延为2s,相当于2*10-6*4*10-6bit=8bit;而站点时延28*1bit28bit,则环上可能存在的最小和最大时延分别是 8bit和36bit。当始终有一半站点打开工作时,此时环的时延是28/2+822bit,要保证环网的正常运行,时延必须大于令牌的长度24bit,此时必须增加电缆长度。需增加的电缆长度(24-22)/8*400100米(400米是8bit,2bit是100米)。答案:A、B、B、C、BWCDMA信道

17、编解码主要采用 (26) 码。(26) ATurbo B卷积 CReed-Solomon DQPSK【解析】常识题,WCDMA是一种3G移动通信标准,其信道编码采用的是Turbo码。答案:A保留给自环测试的IP地址是 (27) 。(27) A164000 B130000 C200000 D127000【解析】IP地址分类中,保留给自环测试用的是127000网段。答案:D在CSMA/CD 传输控制方式中,冲突次数多的一个帧,其发送的优先程度 (28) 。在DQDB协议中,一个站点得到一个空时槽时,它可以使用或放过,这是通过 (29) 。(28) A高 B不变 C降低 D不定(29) A站点的计数

18、器控制 B站点有无数据发送 C站点优先级 D时间退避【解析】基于CSMA/CD机制中,当一个帧其冲突次数越多,它的有限级就越低。而在DQDB协议中,各站点得到空时槽时是否使用是通过计数器来实现的。答案:C、A帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果LAP-D帧中的FECN位置1,则表示 (30) 。(30) A在帧的传送方向上出现了拥塞 B在与帧传送相反的方向上出现了拥塞 C在两个传送方向上同时出现了拥塞 D没有出现拥塞【解析】FECN位置1表示在帧的传送方向上出现了拥塞。答案:A在多个数据字符组成的数据块之前以一个或多个同步字符SYN作为开始,帧尾是另一个控

19、制字符,这种传输方案称为 (31) 。(31) A面向字符的同步传输 B起止式传输 C面向位的同步传输 D异步传输【解析】本题考查的是同步控制的知识点。为使接收方能判定数据块的开始和结束,必须在每个数据块的开始处和结束处各加一个帧头和一个帧尾。同步方式是在传送的一组字符之前加入1个或两个同步字符SYN。同步字符之后可以连续地发送多个字符,每个字符不需任何附加位。发送前,发送端和接收端应先约定同步字符的代码,同步传送不需要起始位和停止位,多用于字符信息块的高速传送。答案:A在ISDN网络中,与ISDN交换机直接相连的是 (32) 设备,他们通过 (33) 实现互连。NT1到用户设备之间的连接点是

20、 (34) 。对于非ISDN设备要通过 (35) 设备接入ISDN网络,该设备的主要作用是 (36) 。(32) ATA BTN1 CTN2 DTE1(33) ATA BTN1 CTN2 DTE1(34) AU参考点 BT参考点 CS参考点 DR参考点(35) AU参考点 BT参考点 CS参考点 DR参考点(36) A信元交换 B中继连接 C报文连接 D交换连接【解析】(1)ISDN交换机是综合业务数字网中的交换设备。ISDN的业务特性主要由ISDN交换机来体现。通常的ISDN交换机是在原有数字程控交换机的基础上改进而成的。(2)一类网络终端(NT1)是用户传输线路的终端装置,分为基本速率的N

21、Tl和一次群速率的NTl两种类型。对于基本速率的NT1,主要完成以下功能:传输功能、定时功能、D通路接入控制、激活与去激活功能、维护功能和供电功能。对于一次群速率的NTI,主要需要提供30B+D的4线双向传输能力,完成定时和维护功能。(3)TA是为现有非ISDN终端(TE2)接入ISDN所加的接口设备或接口卡。TA的特性基本上由它两侧的接口性能所决定。TA在ISDN的一端是S接口,应该具有S接口技术规范所要求的一切功能,包括物理层、信令的二层和三层等。TA在非ISDN的一端是R接口。R接口并不是指某一种具体的接口,而是泛指所有接入ISDN进行通信的现有终端的接口。这种接口种类很多,如异步数据终

22、端、个人计算机、传真机和模拟电话等。按照ISDN非标准终端的类型,TA可以分为以下几类:适合X系列和V系列终端的TA。适合微机用的ISDN适配卡。适合于OSI终端用的TA。答案:B、A、B、A、D能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突,发错的校验码是 (37) 。(37) A海明码 B循环冗余码 C正反码 D水平垂直奇偶校验码【解析】循环冗余码(CRC)又称为多项式码,是一种广泛用于计算机网络与通信的检错码。循环冗余码在发送端和接收端校验时,都可以利用事先约定的生成多项式来得到。循环冗余码能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突发错

23、。答案:B世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用 (38) 。(38) A分组交换方式 B报文交换方式 C电路交换方式 D空分交换方式【解析】本题考查公用网络的相关知识点。分组交换方式和报文交换方式类似,但报文被分成分组传送,并规定了最大长度。分组交换技术是数据网络中最广泛使用的一种交换技术,适用于交换中等或大量数据的情况。答案:A路由信息协议RIP是内部网关协议IGP中使用得最广泛的一种基于 (39) 的协议,其最大优点是 (40) 。RIP规定数据每经过一个路由器,路由跳数增加1,实际使用中,一个通路上最多可包含的路由器数量是 (41) ,更新路由表的原则

24、是使到各目的网络的 (42) 。更新路由表的依据是:若相邻路由器X说我到目的网络Y的距离为N,则收到此信息的路由器K就知道:若将下一站路由器选为X,则我到网络Y的距离为 (43) 。(39) A固定路由算法 B距离矢量路由算法 C集中式路由算法 D链路状态路由算法(40) A简单 B可靠性高 C功能强 D速度快(41) A1个 B18个 C15个 D无数个(42) A距离最短 B时延最小 C路径最空闲 D路由最少(43) AN BN-1 CN+1 D1【解析】路由器的关键作用是用于网络的互连,每个路由器与两个以上的实际网络相连,负责在这些网络之间转发数据报。在动态路由协议中, RIP 是其中最

25、简单的一种。RIP(route information protocol)协议是基于V-D算法(又称为Bellman-Ford算法)的内部动态路由协议。V-D是Vector-Distance的缩写,因此V-D算法又称为距离向量算法。在RFC 1058 RIP中,有一个单一的距离-向量度量是跳数。R I P中缺省的跳度量为1。因此,对于每一台接收和转发报文的路由器而言, R I P报文数量域中的跳数递增1。这些距离度量用于建造路由表。路由表指明了一个报文以最小耗费到达其目的地的下一跳。网络上,给定源和目的之间的路由消耗最大是15,也就是说一个通路上最多可包含的路由器数量是15。答案:B、A、C、

26、A、C100BASE-T和100VG-Any在MAC层使用的访问控制方法分别是 (44) 。(44) ACSMACD、CSMACD BDPAM、DPAM CCSMACD、DPAM DDPAM、CSMACD【解析】本题考查的是高速局域网的相关知识点。100BASE-T快速以太网,与标准以太网一样是一种共享介质技术(共享),所使用的协议是CSMACD。100VG-Any在MAC层没有使用CSMACD,而是重新开发一种所谓的按需分配优先级存放方法(DPAM),这是一种集中存取方法,智能中继器Hub通过轮询的方式控制端点对网络的存取。任何一个请求帧都由发出该请求的应用软件赋予一定的优先级(普通优先级、

27、高级优先级),作为包信息的一部分,传递给MAC层,由它使用DPAM请求对网络的存取。这样可提供一种确定性的存取方法以便提高网络性能,从而克服了传统的以太网中的碰撞和令牌环网中的令牌轮转延迟。答案:CA向B发送消息P,并使用公钥体制进行数字签名。设E表示公钥,D表示私钥,则B要保留的证据是 (45) 。基于数论原理的RSA算法的安全性建立在 (46) 的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生 (47) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了 (48) 机制,另外报文中还加入了 (49) ,用于防止重发攻击(Replay

28、 Attack)。(45) AEA(P) BEB(P) CDA(P) DDB(P)(46) A大数难以分解因子 B大数容易分解因子 C容易获得公钥 D私钥容易保密(47) A私有 B加密 C一次性 D会话(48) A连续加密 B报文认证 C数字签名 D密钥分发(49) A伪随机数 B时间标记 C私有密钥 D数字签名【解析】RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公匙体系。简单地说就是找两个很大的质数,一个公开给世界,一个不告诉任何人。一个称为公匙,另一个叫私匙(Public key & Secret key or Private key)。这

29、两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。假设甲要寄信给乙,他们互相知道对方的公匙。甲就用乙的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。由于没别人知道乙的私匙所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面由于每个人都知道乙的公匙,他们都可以给乙发信,那么乙就无法确信是不是甲的来信。认证的问题就出现了,这时候数字签名就有用了。Kerberos是在Internet上长期被采用的一种安全验证机制,它基于共享密钥的方式。Kerberos协议定义了一系列客户机密钥发布中心(Key Distribution Center,KDC)服务器之

30、间进行的获得和使用Kerberos票证的通信过程。当已被验证的客户机试图访问一个网络服务时,Kerberos服务(即KDC)就会向客户端发放一个有效期一般为8个小时的对话票证(Session Ticket)。网络服务不需要访问目录中的验证服务,就可以通过对话票证来确认客户端的身份,这种对话的建立过程比Windows NT 40中的速度要快许多。Kerberos加强了Windows 2000的安全特性,它体现在更快的网络应用服务验证速度,允许多层次的客户服务器代理验证和跨域验证建立可传递的信任关系。可传递的信任关系的实现,是因为每个域中的验证服务(KDC)信任都是由同一棵树中其他KDC所发放的票

31、证,这就大大简化了大型网络中多域模型的域管理工作。Kerberos还具有强化互操作性的优点。在一个多种操作系统的混合环境中,Kerberos协议提供了通过一个统一的用户数据库为各种计算任务进行用户验证的能力。即使在非Windows 2000平台上通过KDC验证的用户,比如从Internet进入的用户,也可以通过KDC域之间的信任关系,获得无缝的Windows 2000网络访问。答案:C、A、C、A、B在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (50) 。(50) A用户发送口令,由通信对方指定共享密钥 B用户发送口令,由智能卡产生解秘密钥 C用户从KDC获得

32、会话密钥 D用户从CA获得数字证书【解析】用户发送口令,由智能卡产生解秘密钥这种方法不安全,因为密钥在传输过程中可能会被他人窃取,从而造成泄密,因此选项B不安全,其余几项都是比较安全的做法。答案:BKerberos的设计目标不包括 (51) 。(51) A授权 B加密 C认证D记帐【解析】Kerberos系统的目标有三方面的:认证、授权和记帐审计,加密不是它的目标。答案:B标准访问控制列表以 (52) 作为判别条件(52) A数据包的大小 B数据包的源地址 C数据包的端口号 D数据包的目的地址【解析】控制列表分为标准访问控制列表和扩展访问控制列表,其中标准访问控制列表是以数据包的源地址作为判别

33、条件。答案:B动态主机配置协议DHCP是对BOOTP协议的扩充,DHCP与BOOTP的主要区别是DHCP具有 (53) 机制。DHCP协议支持的中继代理(Relay Agent)是一种 (54) ,它可以在不同的网段之间传送报文。DHCP具有多种地址分配方案,对于移动终端(比如笔记本电脑)最适合的分配方案是 (55) 。使用Windows 2000操作系统的DHCP客户机,如果启动时无法与DHCP服务器通信,它将 (56) 。因为DHCP报文是装入 (57) 数据单元中传送的,所以它是不安全的。(53) A动态地址绑定和租约 B报文扩充 C配置参数提交 D中继代理(54) A使用DHCP协议的

34、路由器 B转发DHCP报文的主机或路由器 C可访问到的DHCP主机 D专用的服务器(55) A自动分配 B动态分配 C人工分配 D静态分配(56) A借用别人的p地址 B任意选取一个IP地址 C在特定网段中选取一个IP地址 D不使用IP地址(57) ATCP BUDP CIP DARP【解析】DHCP是Dynamic Host Configuration Protocol(动态主机分配协议)缩写,它的前身是BOOTP。BOOTP原本用于无磁盘主机连接的网络:网络主机使用BOOT ROM而不是磁盘起动并连接上网络,BOOTP则可以自动地为那些主机设定TCPIP环境。但BOOTP有一个缺点:在设定

35、前须事先获得客户端的硬件地址,而且,与IP的对应是静态的。换而言之,BOOTP非常缺乏动态性,若在有限的IP资源环境中,BOOTP的一一对应会造成非常可观的浪费。DHCP可以说是BOOTP的增强版本,它分为两个部份:一个是服务器端,而另一个是客户端。所有的IP网络设定数据都由DHCP服务器集中管理,并负责处理客户端的DHCP要求,而客户端则会使用从服务器分配下来的IP环境数据。比较起BOOTP,DHCP透过租约的概念,有效且动态地分配客户端的TCPIP设定,而且出于兼容考虑,DHCP也完全照顾了BOOTP Client的需求。答案:A、B、B、C、BTelnet采用 (58) 方法确定对方的T

36、SAP。(58) A静态分配TSAP B动态分配TSAP C名字服务器 D随机选取TSAP【解析】本题考查的是如何确定TSAP的相关知识点。Telnet的TSAP是(IP地址,端口23),应用层的进程始终处于监听状态,所以属于静态分配TSAP。答案:AMIB-组的组织结构是一种 (59) 。(59) A链表结构 B线性结构 C树形结构 D分层结构【解析】本题考查的是MIB-的相关知识点。简单网络管理协议的广泛应用导致了网络操作的关键数据-管理信息库(MIB)存储标准的发展,MIB-网络管理标准是管理信息库的最新一代,改进了对多协议设备的支持并且允许管理系统控制简单网络管理协议工作。MIB(管理

37、信息库)定义被管理或被控制对象的信息,规定了SNMP服务器进程要维持的一组变量,以及每个变量的语法。MIB变量记录着每个连通网络的状态、通信量统计值、发生的错误计数和内部数据结构的当前内容。MIB-组用树形结构表示,其组成员从右边扩展出去。每个对象的相关数值或索引标识符表明了该对象在树的层次结构中的位置。答案:CHTTP协议是常用的应用层协议,它通过 (60) 协议提供服务,上下层协议默认时,使用 (61) 端口进行服务识别。HTTP双方的一次会话与上次会话是 (62) ,即协议是无状态的。从交换信息的整体性说是 (63) ,SHTTP对HTTP的扩展在于 (64) 。 (60) AIP BU

38、CP CTCP DICMP(61) A23 B80 C125 D21 (62) A同一个 B顺序的 C有关的 D无关的 (63) A面向事务的 B面向连接的 C面向用户的D面向应用的 (64) A加强了完整性B 增加了功能 C增加了安全机制D 增加了交互能力【解析】通过上网查看网页使用的就是HTTP协议,即超文本传输协议。它利用传输层面向连接的TCP协议提供服务,默认端口是80,其交换信息是面向事务的,并且每一次回话与上一次回话是无关的。SHTTP是对HTTP的扩展,增加了一些安全机制。答案:C、B、D、A、CDNS的作用是 (65) 。(65) A为客户机分配IP地址 B访问HTTP的应用程

39、序 C将计算机名翻译为IP地址 D将MAC地址翻译为IP地址【解析】DNS用来将计算机计算机名翻译为IP地址,因为IP地址都是数字难于记忆,所以采用域名,通过DNS转换为IP地址。答案:CFor each blank,choose the best answer from the four choices and write down on the answer sheet (66) is a six bytes OSI layer 2 address which is burned into every networking device that provides its unique i

40、dentity for point to point communication (67) is a professional organization of individuals in multiple professions which focuses on effort on lower-layer protocols (68) functions with two layers of protocolsIt Can connect networks of different speeds and can be adapted to an environment as it expan

41、ds (69) is the popular LAN developed under the direction of the IEEE 8025 (70) is the popular backbone technology for transmitting information at high speed with a high level of fault tolerance which is developed under the direction of ANSI(66) AThe MAC address BThe IP address CThe subnet address DT

42、he virtual address(67) AISO BANSI CCCITT DIEEE(68) AThe hub BThe bridge CThe router DThe proxy(69) AEthernet BToken Bus CToken Ring DDQDB(70) AX25 BATM CFDDI DSMDS【解析】MAC地址就是在媒体接入层上使用的地址,通俗点说就是网卡的物理地址,现在的MAC地址一般都采用6字节48bit(在早期还有2字节16bit的MAC地址)的形式。IEEE是由多个研究底层协议的机构组成的权威组织。以太网是共享介质的,物理层接收帧,如果地址和自己的地址一致(或者是广播消息),就留下;反之则转发。因此当主机的数量增加时,网络就会变得十分嘈杂,传送效率明显降低。而网桥是工作在数据链路层的设备,它将一个大型的以太网分为几个小网段,可以取得减少通信量的作用。令牌环网(Token Ring)是一种符合IEEE 8025标准的局域网。监督帧,即令牌,顺序地从一个网站传递到相临的网站上。希望获得网络访问权的网站必须等到令牌到达之后才能传输数据。光纤分布数据接口(FDDI)是目前成熟的LAN技术中传输速率最高的一种。这种传输速率高达100Mbs的网络技术所依据的标准是ANSIX3T95。该网络具有定时令牌协议的特性,支持多种拓

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 管理财经 > 管理学资料

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服