ImageVerifierCode 换一换
格式:DOC , 页数:25 ,大小:95.50KB ,
资源ID:1322776      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1322776.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】中级网络工程师上午试题-23及答案解析.doc)为本站会员(terrorscript155)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】中级网络工程师上午试题-23及答案解析.doc

1、中级网络工程师上午试题-23 及答案解析(总分:279.00,做题时间:90 分钟)1.总线型拓扑结构和环型拓扑结构的主要缺点是 (19) 。(分数:1.00)A.某一结点(一般指中心结点)可能成为网络传输的瓶颈B.这种网络所使用的通信线路最长,不易维护C.网中任何一个结点的线路故障都可能造成全网的瘫痪D.网络的拓扑结构复杂,成本高2.与有线接入(包括铜线接入和光纤接入)方式相比,无线接入的优点是 (28) 。(分数:1.00)A.具有较快的数据传输率B.具有更大的使用灵活性和较强的抗灾变能力C.具有较好的稳定性D.以上全部3.CPU 包括 (2) 。(分数:1.00)A.运算器和控制器B.累

2、加器和控制器C.运算器和寄存器组D.运算和控制系统在 TCP 中,使用了 (26) 来保证网络中不出现重复请求报文,而流控则使用了 (27) 。(分数:1.00)A.两次握手机制B.三次握手机制C.滑动窗口机制D.Windows 窗口机制A.两次握于机制B.三次握手机制C.滑动窗口机制D.Windows 窗口机制配置 WWW 服务器是 UNIX 操作系统平台的重要工作之一,而 Apache 是目前应用最为广泛的 Web 服务器产品之一, (59) 是 Apache 的主要配置文件。URL 根目录与服务器本地目录之间的映射关系是通过指令 (60) 设定;指令 ServerAdmin 的作用是 (

3、61) ;而设置 index.html 或 default.html 为目录下默认文档的指令是 (62) ;如果允许以“http:/ (63) 指令设置个人主页文档所在的目录。(分数:1.00)A.httpd.confB.srm.confC.access.confD.apache.confA.WWWRootB.ServerRootC.ApacheRootD.DocumentRootA.设定该 WWW 服务器的系统管理员账号B.设定系统管理员的电子邮件地址C.指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限D.指定服务器 WWW 管理界面的 URL,包括虚拟目录、监听端口等信息A.In

4、dexOptionsB.DirectoryIndexC.DirectoryDefaultD.IndexlgnoreA.VirtualHostB.VirtualDirectoryC.UserHomeD.UserDir4.完整的 IPX 地址包含 (35) 个字节。(分数:25.00)A.4B.6C.8D.10码是一些码字组成的集合。一对码字之间的海明距离是 (30) ,一个码的海明距离是所有不同码字的海明距离的 (31) 。如果要检查出 d 位错,那么码的海明距离是 (32) 。如果信息长度为 5 位,要求纠正 1 位错,按照海明编码,需要增加的校验位是 (33) 。以太网中使用的校验码标准是

5、(34) 。(分数:1.00)A.码字之间不同的位数B.两个码字之间相同的位数C.两个码字的校验和之和D.两个码字的校验和之差A.平均值B.最大值C.最小值D.任意值A.d-1B.d+1C.2d-1D.2d+1A.3B.4C.5D.6A.CRC-12B.CRC-CCITTC.CRC-18D.CRG-32The purpose of the requirements definition phase is to produce a clear, complete, consistent, and testable (66) of the technical requirements for th

6、e software product.During the requirements definition phase, the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each (67) that it must meet. T

7、he starting point is usually a set of high-level requirements from the (68) that describe the project or problem.In either case, the requirements definition team formulates an overall concept for the system and the defines (69) showing how the system will be operated, publishes the system and operat

8、ion concept documents,and conducts a system concept review(SCR).Following the SCR, the team derives (70) requirements for the system from the highlevel requirements and the system operations concept. Using structured or object-oriented analysis, the team specifies the software functions and algorith

9、ms needed to satisfy each detailed requirements.(分数:1.00)A.functionB.definitionC.specificationD.statementA.criterionB.standardC.modelD.systemA.producerB.customerC.programmerD.analyserA.rulesB.principlesC.scenariosD.scenesA.detailedB.outlinedC.totalD.complete5.设计算机系统由 CPU、存储器、I/O 3 部分组成,其可靠性分别为 0.95、

10、0.91 和 0.98,则计算机系统的可靠性为 (12) 。(分数:25.00)A.0.95B.0.91C.0.832D.0.736.不属于会话连接和传输连接之间的关系的是 (20) 。(分数:1.00)A.一对多B.多对一C.一对一D.多对多ISDN 是由 (44) 定义的一种网络设备标准。在 ISDN 的各种设备之间可定义 (45) 个参考点,其中把网络终端设备和用户终端设备分开的参考点为 (46) 。若一个大的企业要连入 ISDN,要用到一个叫 NT2 的设备,NT2 实际上就是 (47) 。ISDN 网络的构成不包括 (48) 。(分数:1.00)A.ISOB.IEEEC.CCITTD

11、.ASCIIA.3B.4C.5D.6A.SB.UC.RD.TA.HubB.TAC.PBXD.RouterA.用户网B.公共网C.长途网D.本地网安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是 (50) 。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,WindowsNT4.0 以上版本目前具有的安全等级是 (51) 。(分数:1.00)A.加入时间戳B.加密C.认证D.使用密钥A.D 级B.C1 级C.C2 级D.B 级TCP 是互联网中的 (13) 协议,使用 (14) 次握手协议来建立连接

12、。当主动方发出 SYN 连接请求后,等待对方回答 (15) 。这种建立连接的方法可以防止 (16) 。 TCP 使用的流量控制协议应该是 (17) 。(分数:25.00)A.传输层B.网络层C.会话层D.应用层A.1B.2C.3D.4A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACKA.出现半连接B.无法连接C.假冒的连接D.产生错误的连接A.固定大小的滑动窗口协议B.可变大小的滑动窗口协议C.后退 N 帧 ARQ 协议D.选择重发 ARQ 协议7.关于风险管理的描述不正确的是 (11) 。(分数:4.00)A.风险管理(Risk management)包括风险识别、风险

13、分析、风险评估和风险控制等内容B.从风险管理的角度去看,计算机可能是绝对安全C.可以通过建立基金来预防风险D.风险转移是一种损失控制对策ATM 网络的协议数据单元称为 (21) 。ATM 适配层分为 (22) 两个子层。 (23) 是对应于 A 类业务的 ATM适配层,它提供的业务特点是 (24) 。如果要传送 IP 数据报,则需要 (25) 业务的支持。(分数:1.00)A.信元B.帧C.分组D.报文A.PMD 和 TCB.CS 和 SARC.PMD 和 SARD.CS 和 TCA.AAL3B.AAL2C.AAL1D.AMAA.实时、恒定比特率、面向连接B.实时、可变比特率、面向连接C.非实

14、时、恒定比特率、五连接D.非实时、恒定比特率、面向连接A.A 类B.B 类C.C 类D.D 类8.若用 ping 命令来测试本机是否安装了 TCP/IP 协议,则正确的命令是 (58) 。(分数:1.00)A.ping 127.0.0.0B.pingl27.0.0.1C.ping 127.0.1.1D.ping 127.1.1.19.采用了 (36) 的网络中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才能发送数据。(分数:25.00)A.TCPB.IPC.ICMPD.CSMA/CD10.SNMPv3 把对网络协议的安全威胁分为 (64) 两类。(分数:1.00)A.

15、修改信息和修改报文流 IP 层B.消息泄露和修改报文流C.非法窃取和盗用D.主要和次要11.基于 Web 的客户/服务器应用模式飞速发展的原因是 (57) 。(分数:1.00)A.网络规模越来越大B.网络信息量越来越大C.浏览器成为跨平台、通用的信息检索工具D.网速得到大幅度提高12.电子商务交易必须具备抗抵赖性,目的在于防止 (49) 。(分数:25.00)A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去13.操作系统中对不同的中断进行了分级,现有磁盘、键盘和时钟 3 种外部中断,按照中断级别的高低

16、顺序为 (5) 。(分数:1.00)A.键盘、时钟、磁盘B.时钟、磁盘、键盘C.磁盘、键盘、时钟D.键盘、磁盘、时钟14.下面对于诺依曼计算机特点的描述中, (1) 是不正确的。(分数:1.00)A.使用单一处理部件来完成计算、存储及通信工作B.存储空间的单元是直接寻址的C.计算进行集中的、顺序的控制D.用 16 进制编码15.单个磁头在向盘片的磁性涂层上写入数据时,是以 (3) 方式写入的。(分数:25.00)A.并行B.并串行C.串行D.串并行16.结构化布线中垂直布线在间距不超过 (42) 应该有一个电缆支撑点。(分数:1.00)A.0.5mB.1.5mC.2.5mD.3.5m17.Wa

17、re 网络中,客户需要访问某个类型的服务器时,首先要发送一个 (65) 播报文来寻找服务器。(分数:4.00)A.RipB.SapC.gnsD.arp18.下列有关网络拓扑结构的叙述中,不正确的是 (18) 。(分数:25.00)A.采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构B.早期局域网中最普遍采用的拓扑结构是总线结构C.星型结构的优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心结点依赖性大D.树型结构的线路复杂,网络管理比较困难CSMA(载波监听多路访问)控制策略中有三种坚持退避算法,其中一种是“一旦介质空闲就发送数据,假如介质是忙的,则继续监听,直到介质空闲后立即发送

18、数据;如果有冲突就退避,然后再尝试”这种退避算法称为 (37) 算法。这种算法的主要特点是 (38) 。CSMA/CD 在 CSMA 的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发送一个冲突码,其他站点都会 (39) 。如果站点发送时间为 1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t 的值应为 (40) ;对于宽带总线网络,t 的值应为 (41) 。(分数:1.00)A.I-坚持 CSMAB.非坚持 CSMAC.P-坚持 CSMAD.O-坚持 CSMAA.介质利用率低,但可以有效避免冲突B.介质利用率高,但无法避免冲突C.介

19、质利用率低,且无法避免冲突D.介质利用率高,且可以有效避免冲突A.处于待发送状态B.相继竞争发送权C.接收到阻塞信号D.有可能继续发送数据A.t0.5B.t0.5C.t1D.0.5t1A.t0.25B.t0.5C.t0.25D.0.25t0.519.采用精简指令系统的目的是 (4) 。(分数:1.00)A.提高计算机功能B.增加字长C.提高内存利用率D.提高计算机速度20.计算机网络通信中传输的信号是 (29) 。(分数:25.00)A.电磁信号B.数字信号C.既可以是模拟信号也可以是数字信号D.以上都不是在使用路由器 R 的 TCP/IP 网络中,两主机通过一路由器互联,提供主机 A 和主机

20、 B 应用层之间通信的层是 (52) ,提供机器之间通信的层是 (53) ,具有 IP 层和网络接口层的设备 (54) ;在 A 与 R 和 R 与 B使用不同物理网络的情况下,主机 A 和路由器 R 之间传送的数据帧与路由器 R 和主机 B 之间传送的数据帧 (55) ,A 与 R 之间传送的 IP 数据报和 R 与 B 之间传送的 IP 数据报 (56) (分数:1.00)A.应用层B.传输层C.IP 层D.网络接口层A.应用层B.传输层C.IP 层D.网络接口层A.包括主机 A、B 和路由器 RB.仅有主机 A、BC.仅有路由器 RD.也应具有应用层和传输层A.是不同的B.是相同的C.有

21、相同的 MAC 地址D.有相同的介质访问控制方法A.是不同的B.是相同的C.有不同的 IP 地址D.有不同的路由选择协议在软件开发过程中常用图作为描述工具。如 DFD 就是面向 (6) 分析方法的描述工具。在一套分层 DFD 中,如果某一张图中有 N 个加工(Process),则这张图允许有 (7) 张子图。在一张 DFD 图中,任意两个加工之间 (8) 。在画分层 DFD 时,应注意保持 (9) 之间的平衡。DFD 中,从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可以分为 (10) 两类。(分数:1.00)A.数据结构B.数据流C.对象D.构件(Component)

22、A.0B.1C.1ND.0NA.有且仅有一条数据流B.至少有一条数据流C.可以有一条或多条名字互不相同的数据流D.可以有一条或多条数据流,但允许其中有若干条名字相同的数据流A.父图与其子图B.同一父图的所有子图C.不同父图的所有子图D.同一子图的所有直接父图A.控制流和变换流B.变换流和事务流C.事务流和事件流D.事件流和控制流Flow control is a function that prevents network congestion by ensuring that (71) do not overwhelm (72) with data. There are three comm

23、only used methods for handling network congestion. (73) is used by network devices to temporarily store bursts of excess data in memory until they can be processed. (74) are used by receiving devices to help prevent their buffers from overflowing. (75) is a flow -control scheme in which the source d

24、evice requires an acknowledgment from the destination after a certain number of packets have been transmitted.(分数:25.00)A.transmitting devicesB.transmitted devicesC.receiving devicesD.received devicesA.transmitting devicesB.transmitted devicesC.receiving devicesD.received devicesA.BufferB.Source-que

25、nch messagesC.BufferingD.WindowingA.BufferB.Source-quench messagesC.BufferingD.WindowingA.BufferB.Source-quench messagesC.BufferingD.Windowing21.中继器的作用是 (43) 。(分数:25.00)A.将输入端的信号放大再通过输出端传送出去B.存储转发数据帧C.根据输入端的信号重新生成原始信号再通过输出端传送出去D.将输入端的信号滤波再通过输出端传送出去中级网络工程师上午试题-23 答案解析(总分:279.00,做题时间:90 分钟)1.总线型拓扑结构和环

26、型拓扑结构的主要缺点是 (19) 。(分数:1.00)A.某一结点(一般指中心结点)可能成为网络传输的瓶颈B.这种网络所使用的通信线路最长,不易维护C.网中任何一个结点的线路故障都可能造成全网的瘫痪 D.网络的拓扑结构复杂,成本高解析:解析 总线网和环型网的优点是网络的拓扑结构简单,主要缺点是网中任何一个结点的线路故障都可能造成全网的瘫痪,A 是星型网络的主要缺点,B 是网状网络的主要缺点。2.与有线接入(包括铜线接入和光纤接入)方式相比,无线接入的优点是 (28) 。(分数:1.00)A.具有较快的数据传输率B.具有更大的使用灵活性和较强的抗灾变能力 C.具有较好的稳定性D.以上全部解析:解

27、析 本题考查有线接入与无线接入的比较。与有线接入(包括铜线接入和光纤接入)方式相比,无线接入具有更大的使用灵活性和较强的抗灾变能力,因此在接入网发展中是最为活跃的。目前,无线接入网中主要有以下系统:无线本地环路,包括微波点到点系统、微波点到多点系统、固定蜂窝系统、固定无绳系统以及支持 Internet 接入和 ATM 接入的宽带CDMA 专用无线本地环路等。3.CPU 包括 (2) 。(分数:1.00)A.运算器和控制器 B.累加器和控制器C.运算器和寄存器组D.运算和控制系统解析:解析 中央处理器简称 CPU,由运算器和控制器组成。在 TCP 中,使用了 (26) 来保证网络中不出现重复请求

28、报文,而流控则使用了 (27) 。(分数:1.00)A.两次握手机制B.三次握手机制 C.滑动窗口机制D.Windows 窗口机制解析:A.两次握于机制B.三次握手机制C.滑动窗口机制 D.Windows 窗口机制解析:解析 TCP 在连接建立和连接释放过程中均使用了三次握手机制来保证网络中不出现重复的请求报文;在流控时采用滑动窗口机制来提高网络资源的利用率。配置 WWW 服务器是 UNIX 操作系统平台的重要工作之一,而 Apache 是目前应用最为广泛的 Web 服务器产品之一, (59) 是 Apache 的主要配置文件。URL 根目录与服务器本地目录之间的映射关系是通过指令 (60)

29、设定;指令 ServerAdmin 的作用是 (61) ;而设置 index.html 或 default.html 为目录下默认文档的指令是 (62) ;如果允许以“http:/ (63) 指令设置个人主页文档所在的目录。(分数:1.00)A.httpd.conf B.srm.confC.access.confD.apache.conf解析:A.WWWRootB.ServerRootC.ApacheRootD.DocumentRoot 解析:A.设定该 WWW 服务器的系统管理员账号B.设定系统管理员的电子邮件地址 C.指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限D.指定服务器

30、 WWW 管理界面的 URL,包括虚拟目录、监听端口等信息解析:A.IndexOptionsB.DirectoryIndex C.DirectoryDefaultD.Indexlgnore解析:A.VirtualHostB.VirtualDirectoryC.UserHomeD.UserDir 解析:解析 Apache Web 服务器主要有三个配置文件,位于/usr/local/apache/conf 目录下。这三个文件是:httpd.conf-主配置文件;Srm.conf-添力 n 资源文件;access.conf-设置文件的访问权限,设置主服务器的指令介绍:Port 80这个参数给出了服务

31、程序开启监听的端口号为 80。User nobodyGroup nobody打开服务进程的用户名和用户组名。ServerAdmin rootlocalhostServerName localhost设置管理员的邮件地址和此服务器的主机名。DocumentRoot“/home/httpd/htmt“DirectoryIndex index.html index.htm index.shtml index.cgiUserDir public_html面前两行定义了网页的主目录和首页名称。UserDir 给出了用户的绝对路径,也就是说明个人主页存放路径。AccessFileName.htaccess

32、此指令指定了每个目录下的文件权限是由.htaccess 决定。当 Apache 试图读取某一目录下的文件时,它将先查阅“.htaccess”文件中所列的访问控制指令,并执行相应的操作。4.完整的 IPX 地址包含 (35) 个字节。(分数:25.00)A.4B.6C.8D.10 解析:解析 考查 IPX 地址结构,其总共包含 10 个字节。码是一些码字组成的集合。一对码字之间的海明距离是 (30) ,一个码的海明距离是所有不同码字的海明距离的 (31) 。如果要检查出 d 位错,那么码的海明距离是 (32) 。如果信息长度为 5 位,要求纠正 1 位错,按照海明编码,需要增加的校验位是 (33

33、) 。以太网中使用的校验码标准是 (34) 。(分数:1.00)A.码字之间不同的位数 B.两个码字之间相同的位数C.两个码字的校验和之和D.两个码字的校验和之差解析:A.平均值B.最大值C.最小值 D.任意值解析:A.d-1B.d+1 C.2d-1D.2d+1解析:A.3B.4 C.5D.6解析:A.CRC-12B.CRC-CCITTC.CRC-18D.CRG-32 解析:解析 码距是指 2 个码字逐位比较,其不同字符的个数就是这 2 个码字的距离,一个编码制中各个码字之间的最小距离称为码距。d 个单比特错就可以把一个码字转换成另一个码字,为了检查出 d 个错 (单比特错),需要使用海明距离

34、为 d+1 的编码;为了纠正 d 个错,需要使用海明距离为 2d+1 的编码。对于信息位长度为 K,监督码长度为 r,则要指示一位错的 N(N= K+r)个可能位置,即纠正一位错,则必须满足如下关系:2r-1N=K+r因此当信息位为 5 时,满足 2r-1K+r=5+r,则 r=4。在以太网中是使用 CRC 来检验数据的传输是否出错的,通常使用 CRC 32 生成多项式作为标准校验式。在以太网中,CRC 不校验前同步码和帧定界符。需要值得注意的是,尽管 CRC OCITT 的表达式也是 16 位,但是和 CRC 16 是不同的校验式。The purpose of the requirement

35、s definition phase is to produce a clear, complete, consistent, and testable (66) of the technical requirements for the software product.During the requirements definition phase, the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a

36、complete and detailed specification of each function that the software must perform and each (67) that it must meet. The starting point is usually a set of high-level requirements from the (68) that describe the project or problem.In either case, the requirements definition team formulates an overal

37、l concept for the system and the defines (69) showing how the system will be operated, publishes the system and operation concept documents,and conducts a system concept review(SCR).Following the SCR, the team derives (70) requirements for the system from the highlevel requirements and the system op

38、erations concept. Using structured or object-oriented analysis, the team specifies the software functions and algorithms needed to satisfy each detailed requirements.(分数:1.00)A.functionB.definitionC.specification D.statement解析:A.criterion B.standardC.modelD.system解析:A.producerB.customer C.programmer

39、D.analyser解析:A.rulesB.principlesC.scenarios D.scenes解析:A.detailed B.outlinedC.totalD.complete解析:解析 需求定义阶段的作用就是为软件产品产生一个清晰的、完整的、一致的、可测试的技术需求规格说明。在需求定义阶段,需求定义团队通过迭代过程把有关系统需求的宽泛的陈述扩展成系统必须实现的各个功能的、完整而详细的规格说明,以及系统应该满足的各种准则。这个过程的起点通常是由用户提供的描述项目或问题的一组高级需求。在任何情况下,需求定义团队应该阐明与系统有关的整体概念,并且设定一种能够显示系统如何运作的情景,发布有

40、关系统和运行的概念文件,并进行系统概念的评审(SCR)。在 SCR 之后,团队应该根据高级需求和系统运行概念导出详细的系统需求。通过结构化的或面向对象的分析技术,团队可以规范系统功能,说明满足每一细节需求的算法。5.设计算机系统由 CPU、存储器、I/O 3 部分组成,其可靠性分别为 0.95、0.91 和 0.98,则计算机系统的可靠性为 (12) 。(分数:25.00)A.0.95B.0.91C.0.832D.0.73 解析:解析 本题考查串行系统的可靠性知识点。这是计算机系统中最基本的知识,一定要牢固掌握。解:R=R 1R2R3=0.950.900.850.73,计算机系统的可靠性为 0

41、.73。6.不属于会话连接和传输连接之间的关系的是 (20) 。(分数:1.00)A.一对多B.多对一C.一对一D.多对多 解析:解析 会话连接要通过传输连接来实现。会话连接和传输连接有三种对应关系:一个会话连接对应一个传输连接;多个会话连接建立在一个传输连接上;一个会话连接对应多个传输连接。ISDN 是由 (44) 定义的一种网络设备标准。在 ISDN 的各种设备之间可定义 (45) 个参考点,其中把网络终端设备和用户终端设备分开的参考点为 (46) 。若一个大的企业要连入 ISDN,要用到一个叫 NT2 的设备,NT2 实际上就是 (47) 。ISDN 网络的构成不包括 (48) 。(分数

42、:1.00)A.ISOB.IEEEC.CCITT D.ASCII解析:A.3B.4 C.5D.6解析:A.SB.UC.RD.T 解析:A.HubB.TAC.PBX D.Router解析:A.用户网B.公共网 C.长途网D.本地网解析:解析 CCITT 对 ISDN 的定义是:ISDN 是以综合数字电话网 (IDN)为基础发展演变而成的通信网,能够提供端到端的数字连接,用来支持包括话音和非话在内的多种电信业务。ISDN 用户网络接口和业务接入点配置,如图 4 所示。*共有 R、S、T、U 四个参考点。图中,TE1 是 ISDN 标准终端,具有用户终端业务的 17 层功能,接入点为。TE2 是 I

43、SDN 非标准终端,具有不同的接口,接入点为。TA 是终端适配器,具有使 ISDN 非标准终端接入 ISDN 用户网络接口(接入点为)的适配功能。它是 X 系列、V 系列通信终端通过 TA,使用 ISDN承载业务的接入点。R、S 和 T 为参考点。业务接入点是指用户接受业务的位置。例如,模拟电话网的业务接入点位于话机与用户线之间,即接线盒。在 ISDN 中,为了利用各式各样的终端提供不同的业务,需求有多种业务接入点,并明确各个业务接入点所对应的业务。如上所述,除点以外,点是 ISDN 的业务接入点,其中和对应于承载业务,和对应于用户终端业务。 NT2 实际上就是 PBX。ISDN 网络包括用户

44、网、本地网和长途网。安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是 (50) 。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,WindowsNT4.0 以上版本目前具有的安全等级是 (51) 。(分数:1.00)A.加入时间戳B.加密 C.认证D.使用密钥解析:A.D 级B.C1 级C.C2 级 D.B 级解析:解析 采取加入时间戳的方法可以防止重放攻击;WINDOWSNT 4.0 以上版本目前具有的安全等级是 C2 级。TCP 是互联网中的 (13) 协议,使用 (14) 次握手协议来建立

45、连接。当主动方发出 SYN 连接请求后,等待对方回答 (15) 。这种建立连接的方法可以防止 (16) 。 TCP 使用的流量控制协议应该是 (17) 。(分数:25.00)A.传输层 B.网络层C.会话层D.应用层解析:A.1B.2C.3 D.4解析:A.SYN,ACK B.FIN,ACKC.PSH,ACKD.RST,ACK解析:A.出现半连接B.无法连接C.假冒的连接D.产生错误的连接 解析:A.固定大小的滑动窗口协议B.可变大小的滑动窗口协议 C.后退 N 帧 ARQ 协议D.选择重发 ARQ 协议解析:解析 本题主要考查 TCP 协议的相关知识,包括建立连接的方式和流量控制的策略。TC

46、P 是传输层的协议,它是面向连接的,能保证可靠性;是全双工通信的;并且还能进行流量控制和差错控制。它采用 3 次握手来建立连接;第一步,主机 1 向主机 2 发送 SYN (SEQ=x);第二步,主机 2 向主机 1 发送SYN(SEQ=y)和 ACK=x+1;第三步,主机 1 向主机 2 发送 SYN(SEQ=x+1)和 ACK=y+1,连接建立。这样可以防止错误的连接。流量控制协议是可变大小的滑动窗口协议。拥塞控制策略是慢启动算法。7.关于风险管理的描述不正确的是 (11) 。(分数:4.00)A.风险管理(Risk management)包括风险识别、风险分析、风险评估和风险控制等内容B

47、.从风险管理的角度去看,计算机可能是绝对安全 C.可以通过建立基金来预防风险D.风险转移是一种损失控制对策解析:解析 风险管理(Risk Management)包括风险识别、风险分析、风险评估和风险控制等内容。国外许多专家认为,风险管理是信息安全的基础工作和核心任务之一,是最有效的一种措施,是保证信息安全投资回报率优化的科学方法。现代风险管理理论产生于西方资本主义国家,它是为制定有效的经济发展战略和市场竞争策略而创造的一种理论、方法和措施。在讨论风险管理的过程中,重要的是要认可一个最基本的假设:计算机不可能绝对安全。总是有风险存在,无论这种风险是由受到信任的员工欺诈系统造成的,还是火灾摧毁关键

48、资源造成的。风险管理由两个主要的和一个基础的活动构成:风险评估和风险消减是主要活动,而不确定性分析是基础活动。风险转移是一种损失控制对策,可以通过三种途径来实现:担有风险的财产或活动可以转移给其他人或转移给其他群体。风险本身,不是财产或活动,也可以转移。风险的财务转移使受让人产生了损失风险,受让人撤销这种协议可以被视为风险控制转移的第三种情况。这种协议撤销后,企业对它原先同意的经济赔偿不再负有法律责任。风险预防的一种措施是建立风险基金。风险基金(Venture Funds)是指由投资专家管理、投向年轻但拥有广阔发展前景、并处于快速成长中的企业的资本。风险基金是准备用于进行风险投资的资金。ATM

49、 网络的协议数据单元称为 (21) 。ATM 适配层分为 (22) 两个子层。 (23) 是对应于 A 类业务的 ATM适配层,它提供的业务特点是 (24) 。如果要传送 IP 数据报,则需要 (25) 业务的支持。(分数:1.00)A.信元 B.帧C.分组D.报文解析:A.PMD 和 TCB.CS 和 SAR C.PMD 和 SARD.CS 和 TC解析:A.AAL3B.AAL2C.AAL1 D.AMA解析:A.实时、恒定比特率、面向连接 B.实时、可变比特率、面向连接C.非实时、恒定比特率、五连接D.非实时、恒定比特率、面向连接解析:A.A 类B.B 类C.C 类D.D 类 解析:解析 从以下几个方面介绍 ATM 网络。1背景ATM 是 ITU-T 在宽带综合业务数字网(B-ISDN)标准的基础上制定的信元中继标准。最初它只是一种在公共网络中传输音频、视频和数据的快速传输技术,后经 AT

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1