ImageVerifierCode 换一换
格式:DOC , 页数:33 ,大小:74.50KB ,
资源ID:496184      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-496184.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]国家三级(网络技术)笔试模拟试卷75及答案与解析.doc)为本站会员(sumcourage256)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]国家三级(网络技术)笔试模拟试卷75及答案与解析.doc

1、国家三级(网络技术)笔试模拟试卷 75及答案与解析 1 2006年末,微软公司的最新操作系统 _正式发布。 ( A) Windows XP ( B) Windows Server 2007 ( C) Windows Vista ( D) Windows 2007 2 网卡实现的主要功能是 _。 ( A)物理层与网络层的功能 ( B)网络层与应用层的功能 ( C)物理层与数据链路层的功能 ( D)网络层与表示层的功能 3 下列说法正确的是 _。 ( A) Execl是数据库软件 ( B) Firefox是邮件客户端软件 ( C) Outlook是常用的 PIM软件 ( D) WPS Office

2、是字处理软件 4 C/S结构模式是对大型主机结构的一次挑战,其中 S表示的是 _。 ( A)服务器 ( B)浏览器 ( C)客户机 ( D) 32作站 5 现在的主流 CPU处理速度 (用主频表示 )能够达到 1_量级。 ( A) K ( B) M ( C) G ( D) T 6 关于计算机编程语言,说法正确的是 _。 ( A)解释程序也能生成目标程序 ( B)汇编语言源程序能够直接被机 器执行 ( C) BASIC是著名的高级语言,它采用的是编译执行形式 ( D)编译程序比解释程序执行速度快 7 网络协议中规定通信双方要发出什么控制信息、执行的动作和返回的应答的部分称为 _。 ( A)语法部

3、分 ( B)语义部分 ( C)定时关系 ( D)以上都不是 8 当一台主机知道它的物理地址但不知道 IP 地址,可以通过 _得到。 ( A) ICMP ( B) IGMP ( C) ARP ( D) RARP 9 ATM的信元共有 _。 ( A) 53字节 ( B) 48字节 ( C) 53比特 ( D) 48比特 10 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术,另一种是根据 _。 ( A)网络协议 ( B)网络操作系统类型 ( C)覆盖范围与规模 ( D)网络服务器类型与规模 11 在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源

4、节点通过通信子网到达目的节点的适当传输路径需要使用_。 ( A)差错控制算法 ( B)路由选择算法 ( C)拥塞控制算法 ( D)协议变换算法 12 建立计算机网络的主要目 的是实现计算机资源的共享。计算机资源主要指计算机的 _。 硬件、软件 Web服务器、数据库服务器 数据 网络操作系统 ( A) 和 ( B) 和 ( C) 、 和 ( D) 和 13 一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是 _。 ( A)连续地址编码模型 ( B)层次结构模型 ( C)分布式进程通信模型 ( D)混合结构模型 14 TCP/IP参考模型中的主机一网络

5、层对应于 OSI参考模型的 _。 物理层 数据链路层 网络层 ( A) 和 ( B) ( C) ( D) 、 和 15 计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的 _。 ( A)联机关系 ( B)结构关系 ( C)主次关系 ( D)层次关系 16 关于 Token Ring,下列说法正确的是 _。 ( A)环中只能存在一个有效令牌 ( B)令牌环支持多优先级方案 ( C)环中设一个中央监控站 ( D)以上全是 17 与集 线器相比,下面哪一个是使用交换机的优点 ?_。 ( A)交换机能够提供网络管理信息 ( B)交换机能够堆叠 ( C)交换机能够增加网络带宽 (

6、 D)交换机能够在数据冲突发生率较高时提醒网络管理员 18 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与 _。 ( A)交换局域网 ( B)高速局域网 ( C) ATM网 ( D)虚拟局域网 19 目前应用最为广泛的一类局域网是 Ethernet网。 Ethernet的核心技术是它的随机争用型介质访问控制方法,即 _。 ( A) Token Ring ( B) Token Bus ( C) CSMA/CD ( D) FDDI 20 某单位已经组建了多个 Ethernet工作组网络,如果计划将这些工作网络通过主干网互联,那么 _是主干网优选的网络技术。 ( A)帧中继 ( B) A

7、TM ( C) FDDI ( D)千兆以太网 21 局域网交换机具有很多特点。下面关于局域网交换机的论述中哪种说法是不正确的 ?_。 ( A)低传输延迟 ( B)高传输带宽 ( C)可以根据用户级别设置访问权限 ( D)允许不同传输速率的网卡共存 于同一个网络 22 IEEE 802.3u标准对 802.3的物理层作了调整,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 _。 ( A) LLC 子层 ( B)网络层 ( C) MAC子层 ( D)传输层 23 在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由节点

8、主机完成,这种交换方法叫做 _。 ( A)直接交换 ( B)存储转发交换 ( C)改进直接交换 ( D)查询交换 24 虚拟网络以软件方式来 实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们 _。 ( A)可以处于不同的物理网段,而且可以使用不同的操作系统 ( B)可以处于不同的物理网段,但必须使用相同的操作系统 ( C)必须处于相同的物理网段,但可以使用不同的操作系统 ( D)必须处于相同的物理网段,而且必须使用相同的操作系统 25 针对不同的传输介质, Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供 _。 ( A) AUI接口 ( B

9、) BNC接口 ( C) RS-232接口 ( D) RJ-45接口 26 在传统的操作系统中, _是系统的独立运行单位,也是独立的资源分配单位。 ( A)线程 ( B)进程 ( C)程序 ( D)核心 27 在文件系统中,要求物理块必须连续的物理文件是 _。 ( A)顺序文件 ( B)链接文件 ( C)索引文件 ( D) Hash文件 28 目录文件中所存放的信息是 _。 ( A)某一文件存放的数据信息 ( B)某一文件的文件目录 ( C)该目录中所有的数据文件目录 ( D)该目录所有子目录文件和数据文件的目录 29 系统中的信息资源是以 _形式存放在外存储器中,需要时再把它们装入内存。 (

10、 A)记录 ( B)文件 ( C)数据 ( D)程序 30 中断事件是由 _发现,并暂停现行程序,引出中断服务程序执行。 ( A)应用程序 ( B)硬件设备 ( C)编译程序 ( D)操作系统 31 下列中断中,不属于强迫性中断的是 _。 ( A)执行 print语句 ( B)设备出错 ( C)时间片到时 ( D)掉电 32 在多道程序环境下,操作系统分配资源时的基本单位是 _。 ( A)指令 ( B)程序 ( C)进程 ( D)数据 33 在虚拟页式存储管理系统中,地址越界中断属于 _。 ( A)输入输出中断 ( B)程序性中断 ( C)时钟中断 ( D)自愿性中断 34 Linux 操作系

11、统与 Windows NT、 NetWare、 UNIX等传统网络操作系统最大的区别是 _。 ( A)支持多用户 ( B)开放源代码 ( C)支持仿真终端服务 ( D)具有虚拟内存的能力 35 一台主机要解析 www. abc.edu. cn的 IP 地址,如果这台主机配置的域名服务器为 20120.668,因特网顶级域名服务器为 2. 6,而存储 www. abc. edu. cn与其 IP 地址对应关系的域名服务器为 20113. 1 10,那么这台主机解析该域名通常首先查询_。 ( A) 202. 120. 66. 68域名服务器 ( B) 11. 2. 8. 6域名服务器 ( C) 2

12、02. 113. 16. 10域名服务器 ( D)不能确定,可以从这 3个域名服务器中任选一个 36 一台主机的 IP 地址为 201268,子网屏蔽码为 222240,那么这台主机的主机号为 _。 ( A) 4 ( B) 6 ( C) 8 ( D) 68 37 关于 IP 协议,以下哪种说法是错误的 ?_。 ( A) IP 协议规定了 IP 地址的具体格式 ( B) IP 协议规定了 IP 地址与其域名的对应关系 ( C) IP 协议规定了 IP 数据报的具体格式 ( D) IP 协议规定了 IP 数据报分片和重组原则 38 著名的 HTTP协议使用的公开端口为 _。 ( A) TCP 端口

13、 80 ( B) UD P端口 80 ( C) TCP 端口 81 ( D) UDP 端口 81 39 在浏览 WWW服务器 netlab. abc. edu. cn 的 index. html页面时,如果可以看到一幅图像和听到一段音乐,那么,在 netlab. abc. edu. cn服务器中 _。 ( A)这幅图像数据和这段音乐数据都存储在 index. html文件中 ( B)这幅图像数据存储在 index. html文件中,而这段音乐数据以独立的文件存储 ( C)这段音乐数据存储在 index. html文件中,而这幅图像数据以独立的文件存储 ( D)这幅图像数据和这段音乐数据都以独立

14、的文件存储 40 WWW客户与 WWW服务器之间的信息传输 使用的协议为 _。 ( A) HTML ( B) HTTP ( C) SMTP ( D) WWW 41 如果用户应用程序使用 UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作 ?_。 ( A)数据链路层程序 ( B)互联网层程序 ( C)传输层程序 ( D)用户应用程序 42 如果没有特殊声明,匿名 FTP服务登录账号为 _。 ( A) user ( B) anonymous ( C) guest ( D)用户自己的电子邮件地址 43 关于远程登录,以下哪种说法是不 正确的 ?_。 ( A)远程登录定义的网络虚

15、拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性 ( B)远程登录利用传输层的 TCP协议进行数据传输 ( C)利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端 ( D)为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相同类型的操作系统 44 美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是 _。 ( A) A级 ( B) B级 ( C) C级 ( D) D级 45 下面哪一种不是网络管理协议 ?_。 ( A) SNMP ( B) LABP ( C) CMIS/CMIP ( D) L

16、MMP 46 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 _。 ( A)服务攻击 ( B)拒绝服务攻击 ( C)被动攻击 ( D)非服务攻击 47 特洛伊木马攻击的威胁类型属于 _。 ( A)授权侵犯威胁 ( B)植入威胁 ( C)渗入威胁 ( D)旁路控制威胁 48 如果发送方使用的加密密钥和接收方 使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 _。 ( A)常规加密系统 ( B)单密钥加密系统 ( C)公钥加密系统 ( D)对称加密系统 49 关于加密技术,下列哪种说法是错误的 ?_。 ( A)对称密码体制中加密算法和解密算法

17、是保密的 ( B)密码分析的目的就是千方百计地寻找密钥或明文 ( C)对称密码体制的加密密钥和解密密钥是相同的 ( D)所有的密钥都有生存周期 50 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对 _。 ( A)可用性的攻击 ( B)完整性的攻击 ( C)保密性的攻击 ( D)真实性的攻击 51 在访问因特网的过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可 以采取以下哪种防范措施 ?_。 ( A)利用 SSL访问 Web站点 ( B)将要访问的 Web站点按其可信度分配到浏览器的不同安全区域 ( C)在浏览器中安装数字证书 ( D)要求 Web站点安装数字证书 52

18、 在电子商务活动中,主要的支付工具包括 _。 ( A)电子钱包、电子现金和电子支票 ( B)电子钱包、电子现金和电子信用 卡 ( C)电子钱包、电子信用卡和电子支票 ( D)电子信用卡、电子现金和电子支票 53 关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的 ?_。 ( A)利用 SSL协议保证数据不被黑客窃取 ( B)隔离订单信息和个人账号信息 ( C)持卡人和商家相互认证,确保交易各方的真实身份 ( D)软件遵循相同协议和消息格式 54 在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并 _。 ( A)使用

19、发送方自身的公 钥对生成的对称密钥加密 ( B)使用发送方自身的私钥对生成的对称密钥加密 ( C)使用接收方的公钥对生成的对称密钥加密 ( D)使用接收方的私钥对生成的对称密钥加密 55 在电子商务中,保证数据传输的安全性就是 _。 ( A)保证在公共因特网上传送的数据信息不被篡改 ( B)保证在公共因特网上传送的数据信息不被第三方监视和窃取 ( C)保证电子商务交易各方的真实身份 ( D)保证发送方不能抵赖曾经发送过某数据 56 关于 EDI,以下哪种说法是错误的 ?_。 ( A) EDI是两个或多个 计算机应用系统之间的通信 ( B) EDI要求计算机之间传输的信息遵循一定的语法规则 (

20、C) EDI强调数据自动投递和处理而不需要人工介入 ( D) EDI建立在开放的因特网平台之上 57 宽带 ISDN可以提供 可视电话 电子邮件 图文电视 会议电视 档案检索等业务。在这些业务中,属于会话型业务的有 _。 ( A) 、 和 ( B) 、 和 ( C) 和 ( D) 、 、 、 和 58 关于 ADSL,以下哪种说法是错误的 ?_。 ( A) ADSL的传输速率通常比在 PSTN上使用传统的 Modem要高 ( B) ADSL可以传输很长的距离,而且其速率与距离没有关系 ( C) ADSL的非对称性表现在上行速率和下行速率可以不同 ( D)在电话线路上使用 ADSL,可以同时进行

21、电话和数据传输,两者互不干扰 59 关于无线微波扩频技术,以下哪种说法是错误的 ?_。 ( A)相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 ( B)抗噪声和抗干扰能力强,适用于电子对抗 ( C)保密性强,有利于防止窃听 ( D)建设简便、组网灵 活、易于管理 60 SDH通常在宽带网的哪部分使用 ?_。 ( A)传输网 ( B)交换网 ( C)接入网 ( D)存储网 61 【 】是由 ISO和 CCITT制定的适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。 62 由于运算快慢与微处理器的时钟频率紧密相关,所以人们也用【 】来表示CPU的处理速度。 63 采用点对点线

22、路的通信子网的基本拓扑结构有【 】、环型、树型、网状型 4类。 64 香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、【 】之 间的关系。 65 ISO/OSI参考模型的【 】的主要任务是向用户提供可靠的端对端服务,透明地传送报文。 66 典型的交换式局域网为交换式以太网,其核心部件为【 】。 67 如果互联的局域网采用了两种不同的协议,就需要采用【 】来连接。 68 目前应用最为广泛的一类局域网是 Ethernet网,其核心技术为它的随机争用型介质访问控制方法,即【 】。 69 进程在运行过程中有 3种基本状态,分别是运行状态、就绪状态和【 】。 70 在 Windows2

23、000网络中,所有域控制器都是 【 】的关系。 71 文件存取控制可以通过文件的【 】、保护和保密 3个方面体现。 72 WWW服务采用【 】工作模式。 73 如果路由表中没有包括到某一特定网络或特定主机的路由,路由选择例程就可以将数据报发送到【 】上。 74 【 】是一个非常重要的协议,它利用 IP 层提供的不可靠的数据报服务为应用层提供可靠的数据传输服务。 75 试图发现明文或密钥的过程称为【 】分析。 76 目前使用的标准网络管理协议包括:简单网络管理协议 (SNMP)、公共管理信息服务 /协议 (CMIS/CMIP)和【 】等。 77 网络安全的基本目的是实现信息的【 】、机密性、可用

24、性和合法性。 78 SET协议要求持卡人和商家双方认证,以确保交易各方的【 】。 79 Web站点的推广方式主要有 5种:利用传统方式推广站点、利用【 】推广战点、利用旗帜广告扩大站点的影响面、利用电子邮件宣传站点和将站点延伸到其他站点。 80 B-ISDN协议分为 3面和 3层,其中控制面传送【 】信息,完成用户通信的建立、维护及拆除。 国家三级(网络技术)笔试模拟试卷 75答案与解析 1 【正确答案】 C 【试题解析】 2006年 11月,微软公司正式发布其最新的操作系统 Windows Vista。经常关注 IT新闻的可以比较容易地解答这道题。 2 【正确答案】 C 【试题解析】 网卡是

25、网络的关键部件,其主要功能是实现与主机总线的通信连接,解释并执行主机的控制命令,实现数据链路层的功能;实现物理层的功能。 3 【正确答案】 C 【试题解析】 Excel 是电子表格软件, Firefox是浏览器软件, WPS Office是金山公司的办公套件, Outlook 是微软公司的 PIM(个人信息管 理 )软件。 4 【正确答案】 A 【试题解析】 C/S 结构是指客户机 /服务器 (Client/Server)结构,故 S 表示服务器。 5 【正确答案】 C 【试题解析】 现在主流的 CPU处理速度 (用主频表示 )一般为 1到几个 GHz左右。 6 【正确答案】 D 【试题解析】

26、 所谓解释程序是把源程序输入一句,翻译一句,执行一句,并不形成整个目标程序;汇编语言源程序必须经过转换翻译成机器语言,计算机才能够识别与执行; BASIC是著名的使用解释方式的高级语言。 7 【正确答案】 B 【试题解析】 计算机网络协议是指实现计算机网络中不同计算机之间的通信所必须遵守的通信协议的集合。网络协议包括以下三个要素:语法,即用户数据与控制信息的结构和格式;语义,定义了计算机之间沟通的 “词汇 ”用于协调同步和差错处理等控制信息,即对发生的请求、执行的动作和双方的应答进行解释和响应;同步,也称时序,确定通信双方的 “讲话顺序 ”,对事件实现顺序作出详细说明。 8 【正确答案】 D

27、【试题解析】 RARP 反向地址转换协议 (Reverse Address Resolution Protocol),作用与 ARP相反,用于将局域网中某个主机的物理地址转换为 IP地址,比如局域网中有一台主机只知道物理地址而不知道 IP地址,那么可以通过 RARP协议发出征求自身 IP地址的广播请求,然后由 RARP服务器负责回答。 9 【正确答案】 A 【试题解析】 ATM是以信元为数据传输单元的一种分组交换和复用技术,采用信元大小为 53B。 10 【正确答案】 C 【试题解析】 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术,另一种是根据覆盖范围与规模。按网络所使用

28、的传 输技术,计算机网络可以分为广播式网络和点对点式网络:按网络的作用范围 (覆盖范围 ),计算机网络可以分为局域网、城域网和广域网。 11 【正确答案】 B 【试题解析】 在点到点网络中,一条通信信道仅连接一对通信节点,如果两个节点之间没有直接的信道可用,它们只能通过其他节点中转数据,直到数据到达目标节点为止。多台计算机构成的点到点网络的线路结构可能相当复杂,从一个节点到另一个节点可能有多种路由,因此确定分组从源节点通过通信子网到达目的节点的适当传输路径需要使用路由选择算法。分组存储转发和路由选择是区分点到点网络和广播式网络的重要指标之一。 12 【正确答案】 D 【试题解析】 计算机网络建

29、立的初衷即为资源共享。计算机资源包括计算机的硬件资源、软件资源和数据资源。网络用户可以通过计算机网络访问网络上其他计算机的资源,也可以将自己的资源供其他用户使用。 13 【正确答案】 B 【试题解析】 计算机网络是由多种计算机和各类终端通过通信线路连接起来的复合系统。在这个系统中,由于计算机型号不一,终端类型各异,加之线路类型、连接方法、同步方式、通信方式的不同给网络中各节点的通信带来许多不便。在不同 的计算机系统之间以协同的方式进行通信的任务是很复杂的。现代计算机通常要用层次清晰的结构化设计方法,将计算机网络按功能划分为若干层,形成层次化网络结构体系。 14 【正确答案】 A 【试题解析】

30、和 OSI的 7层参考模型不同, TCP/IP的参考模型只有 4层,分别是主机一网络层、互联层、传输层和应用层。其中,主机一网络层相当于 OSI参考模型中的物理层和数据链路层,因而 TCP/IP参考模型实际上具有 OSI参考模型中的 5层。 15 【正确答案】 B 【试题解析】 计算机网络拓扑是指通信子网的拓扑构 型,通过网中节点与通信线路间的几何关系表示网络结构,反映出网络中各实体的结构关系。 16 【正确答案】 D 【试题解析】 Token Ring 中只能存在一个有效令牌,单令牌协议可以简化优先级与环出错恢复功能的实现;支持多优先级方案,通过优先级位来设定令牌的优先级;环中设一个中央监控

31、站,通过令牌监控位执行环维护功能。 17 【正确答案】 C 【试题解析】 交换机可以通过交换机端口节点之间的多个并发连接,实现多节点之间数据的并发传输。因此,交换机可以增加网络带宽,改善局域网的性能与服务质量。 18 【正确答案】 A 【试题解析】 按介质访问控制类型分类,局域网的介质访问控制方式有共享介质局域网和交换式局域网。实际应用中多为交换式局域网。 19 【正确答案】 C 【试题解析】 以太网工作的核心原理是随机征用型介质访问控制方法,因为在以太网中,所有联网计算机都使用一条总线,某一瞬间只能有一台计算机发出的信号进行传输,而所有计算机都可以接收到这一信号。随机征用型介质访问控制方法的

32、全称是带有冲突检测的载波侦听多路访问方法 (CSMA/CD, Carrier Sense Multiple Access with Collision Detection)。 20 【正确答案】 D 【试题解析】 大型局域网的主干网一般采用千兆以太网。 21 【正确答案】 C 【试题解析】 交换机并没有 C中所说的功能。 22 【正确答案】 C 【试题解析】 IEEE 802.3u 标准对 802.3的物理层作了调整,采用了介质独立接口,它将 MAC子层与物理层分隔开来,其目的是使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层。 23 【正确答

33、案】 A 【试题解析】 根据交换机的帧转换方式,交换机可以分为直接交换方式、存储转发方式、改进直接交换方式 3类。在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错,帧出错检测任务由节点主机完成;在存储转发方式中,以太网交换机的控制器先将输入端口到来的数据包缓存起来,检查数据包是否正确,并过滤掉冲突包错误,确定包正确后,再转发出去;改进的直接交换方式则将二者结合起来,它在接收到帧的前 64个字节后,判断 Ethernet帧的帧头字段是否正确,如果正确则 转发。这种方法对于短的 Ethernet帧来说,其交换延迟时间与直接交换方式比较接近;

34、而对于长的 Ethernet帧来说,由于它只对帧的地址字段、控制字段进行了差错检测,因此交换延迟时间将会减少。 24 【正确答案】 A 【试题解析】 虚拟网络以软件方式宋实现逻辑工作组的划分与管理。同一逻辑工作组的成员不一定要连接在同一个物理网段上,而且不一定要使用相同的操作系统。 25 【正确答案】 D 【试题解析】 针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供 RJ-45接口 ;适用于粗缆的网卡应提供 AUI 接口;适用于细缆的网卡应提供 BNC接口;适用于光纤的网卡应提供光纤的 F/O 接口。 26 【正确答案】 B 【试题解析】 进程是具有一定独立功能的程序

35、关于某个数据集合上的一次运行运动。在传统的操作系统中,进程是系统的独立运行单位,也是独立的资源分配单位。 27 【正确答案】 A 【试题解析】 顺序文件是把逻辑上连续的文件信息依次存放在顺序存储介质中。链接文件将逻辑文件中的各个逻辑记录任意存放到一些物理块中,再用指针把各个块按逻辑记录的顺序链接起来;索引文件是按 索引方式组织的文件结构,文件的逻辑记录任意存放在磁盘中,通过索引表指明每个逻辑记录的存放位置。所以要求物理块必须连续的物理文件是顺序文件。 28 【正确答案】 D 【试题解析】 目录文件是将文件目录以文件的形式保存在外存空间。目录文件中所存放的信息是该目录的所有子目录文件和数据文件的

36、目录。 29 【正确答案】 B 【试题解析】 系统中的信息资源是以文件形式存放在外存储器中,需要时再把它们装入内存。操作系统通过文件管理功能有效地支持文件的存储。 30 【正确答案】 B 【试题解析 】 中断事件是由 CPU发现,并暂停现行程序,引出中断服务程序来执行。 CPU属于硬件设备。 31 【正确答案】 A 【试题解析】 强迫性中断是正在运行中的程序所不期望的。执行 print语句是自愿性中断。 32 【正确答案】 C 【试题解析】 进程是具有一定独立功能的程序关于某个数据集合上的一次运行运动。在传统的操作系统中,进程是系统的独立运行单位,也是独立的资源分配单位。 33 【正确答案】

37、B 【试题解析】 地址越界中断属于程序性中断,是因运行程序中的问题而引起的中断。 34 【正确答案】 B 【试题解析】 Linux操作系统与 Windows、 NetWare、 UNIX等相比最大的区别是, Linux是自由软件,开放源代码。 35 【正确答案】 A 【试题解析】 一台主机进行域名解析时应该先查询其配置的域名服务器。 36 【正确答案】 A 【试题解析】 IP地址中的主机号部分在子网屏蔽码中用 “0”表示,题中子网屏蔽码后 4位 (二进制 )为 0,则主机地址为 IP地址的后 4位 (二进制 ),也就是 4。 37 【正确答案】 B 【试题解析】 IP地址与其域名的 对应关系是

38、由 DNS 服务器进行解析的,它不是1P协议规定的内容。 38 【正确答案】 A 【试题解析】 HTTP协议使用的公开端口为 80。 39 【正确答案】 D 【试题解析】 html 页面本身不存储多媒体数据,多媒体数据是以独立的文件存储的, html 页面仅保存了指向相应多媒体的链接。 40 【正确答案】 B 【试题解析】 HTTP是 WWW客户机与 WWW服务器之间的应用层传输协议,它是一种面向对象的协议,为了保证 WWW客户机与 WWW服务器之间的通信不会产生二义性, HTTP精确定义 了请求报文和响应报文的格式。 HTTP会话过程包括 4个步骤:连接、请求、应答和关闭。 41 【正确答案

39、】 D 【试题解析】 由于 UDP提供的是不可靠的无连接的传输服务,在传输过程中,UDP报文有可能会出现丢失、重复及乱序等现象。因此,一个使用 UDP的应用程序要承担可靠性方面的全部工作。 42 【正确答案】 B 【试题解析】 如果没有特殊声明,匿名 FTP服务的登录账号为 anonymous,口令为用户自己的电子邮件地址。 43 【正确答案】 D 【试题解析】 Telnet客户机与 Telnet服务器之间采用了网络虚拟终端 NVT 标准进行通信。网络虚拟终端 NVT 格式将不同的用户本地终端格式统一起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端 NVT 打交道,而与各种不同的本地终端

40、格式无关。所以远程登录的客户端和服务器端不需要使用相同类型的操作系统。 44 【正确答案】 A 【试题解析】 美国国防部安全标准定义了 4个安全级别,安全级别按 A、 B、C、 D依次递减。 45 【正确答案】 B 【试题解析】 目前使用的标准网络管理协议包括;简单网络管理协议 (SNMP)、公共管理信息 服务协议 (CMIS/CMIP)和局域网个人管理协议 (LMMP)等。 LABP不是网络管理协议。 46 【正确答案】 D 【试题解析】 从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络低层协

41、议,利用协议或操作系统实现时的漏洞来达到攻击目的。 47 【正确答案】 B 【试题解析】 安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯;主要的植入威胁 有;特洛伊木马、陷门。 48 【正确答案】 C 【试题解析】 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为不对称、双密钥或公钥加密系统。如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于推出另一个密钥,这样的系统称为对称、单密钥或常规加密系统。 49 【正确答案】 A 【试题解析】 很多对称密码体制中加密算法

42、和解密算法是公开的,只有密钥是保密的。 50 【正确答案】 C 【试题解析】 截取是指未授 权的实体得到了资源的访问权。这是对保密性的攻击,例如窃听。 51 【正确答案】 B 【试题解析】 在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域。 52 【正确答案】 D 【试题解析】 电子支付就是通过网络进行买卖双方的金融交换,这种交换通常是通过银行等金融机构中介的。常见的电子支付工具包括电子现金、电子信用卡和电子支票等。 53 【正确答案】 A 【试题解析】 SSL协议不是安全电子交易 SET 要 达到的主要目

43、标。 54 【正确答案】 C 【试题解析】 在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密 (这部分称数字信封 )之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。 55 【正确答案】 B 【试题解析】 在电子商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。通常,对数据信息安全性的保护是通过数据加密技术来实现的。 56 【正确答案】 D 【试题解析】 在 EDI应用系统中,目前使用最多的是通过专门网络服务提供商提供的 EDI网络平台。 5

44、7 【正确答案】 C 【试题解析】 会话业务以实时性为特点。题中的可视电话和会议电话属于会话业务。 58 【正确答案】 B 【试题解析】 ADSL 传输速率越大,传输距离越短。 59 【正确答案】 A 【试题解析】 使用无线微波扩频技术时,相连两点距离不能太远,并且相连两点之间不能有阻挡物。 60 【正确答案】 A 【试题解析】 SDH 解决的是宽带网 的传输技术。 61 【正确答案】 JPEG 【试题解析】 JPEG 是由国际标准化组织 ISO和国际电报电话咨询委员会CCITT 联合制定的,适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。 62 【正确答案】 主频 【试题解析】 CP

45、U处理速度可以用 MIPS 或 MFLOPS 表示。此外,由于运算快慢与微处理器的时钟频率紧密相关,所以人们也用主频来表示 CPU 的处理速度。主频是 CPU内部的时钟频率,是 CPU进行运算时的工作频率。一般来说,主频越高,一个时钟周期里完成的指令数也越多, CPU的 运算速度也就越快。但由于内部结构不同,并非所有时钟频率相同的 CPU性能一样。 63 【正确答案】 星型 【试题解析】 在采用点对点线路的通信子网中,每条物理线路连接一对节点,其基本的拓扑结构有 4类:星型、环型、树型、网状型。 64 【正确答案】 信噪比 【试题解析】 人们常用 “带宽 ”来表示数据传输率的大小,带宽和数据传

46、输率之间的定量关系可以用奈奎斯特 (Nyquist)准则和香农 (Shannon)定理来计算。奈奎斯特准则指出了在理想的 (无噪声 )低通矩形特性的信道中,传输速率和带宽的关系;香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信噪比之间的关系。 65 【正确答案】 传输层 【试题解析】 传输层的作用为提供建立、维护和拆除传输连接的功能;监控服务质量;提供端到端的、可靠的、透明的数据传输、差错控制和流量控制。 66 【正确答案】 局域网交换机 【试题解析】 为了克服共享式局域网的缺点,可以将共享介质方式改为交换方式。交换式局域网的核心设备是局域网交换机。 67 【正确答案】 多

47、协议路由器 【试题解析】 如果互联的局域网高层采用了两种不同的 协议,例如一种是TCP/IP协议,另一种是 SPX/IPX协议,这时就需要使用多协议路由器连接,多协议路由器具有处理多种不同协议分组的能力。 68 【正确答案】 CSMA/CD 【试题解析】 以太网工作的核心原理是随机征用型介质访问控制方法,因为在以太网中,所有联网计算机都使用一条总线,某一瞬间只能有一台计算机发出的信号进行传输,而所有计算机都可以接收到这一信号。随机征用型介质访问控制方法的全称是带有冲突检测的载波侦听多路访问方法 (CSMA/CD, Carder Sense Multiple Access with Collision Detection)。 69 【正确答案】 等待状态

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1