1、三级网络技术笔试-32-1 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.我国第条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于_。(分数:1.00)A.1989 年 6 月B.1991 年 6 月C.1993 年 6 月D.1995 年 6 月2.超媒体是种典型的_。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技术D.电子邮件软件3.解释程序的功能是_。(分数:1.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序4.奔腾采用了增
2、强的 64 位数据总线,它的含义是_。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的5.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC 芯片的路由交换的高性能的_。(分数:1.00)A.交换路由器B.算法C.路由网关D.Ethernet 交换机6.下列_不是浏览软件。(分数:1.00)A.Internet
3、ExplorerB.Netscape CommunicatorC.Lotus 1-2-3D.HotJava Browser7.万维网(WWW) 信息服务是 Inernet 上的一种最主要的服务形式,它进行工作的方式是基于 _。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理机D.客户机/服务器8.以太网物理地址的长度是_。(分数:1.00)A.6bitB.24bitC.48bitD.64bit9.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP10.OSI 参考模型中最上层的是_。(分数:1.00)
4、A.表示层B.网络层C.会话层D.应用层11.IPv6 协议是为下代互联网而设计的互联协议,其地址长度为_。(分数:1.00)A.128 位B.32 位C.48 位D.256 位12.下列 IP 地址中属于 B 类 IP 地址的是_。(分数:1.00)A.30.111.168.1B.128.108.111.2C.202.199.1.35D.294.125.13.11013.在以下各项中,_不是防火墙技术。(分数:1.00)A.包过滤B.应用网关C.IP 隧道D.代理服务14.在对称加密体制中必须保密的是_。(分数:1.00)A.加密算法B.解密算法C.密钥D.以上全是15.下列关于 Inter
5、net2 中说法错误的是_。(分数:1.00)A.初始运行速率达 10GbpsB.是个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的个项目,希望用来研究下代的 Intrnet 技术D.在网络层运行 Ipv6 不支持 Ipv416.为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的_。(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制17.联网计算机在相互通信时必须遵循统的_。(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范18.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及_。 安全睦 系统可靠
6、性 工层次结构 通信费用(分数:1.00)A.和B.和C.和D.和19.城域网是介于广域网与局域网之间的种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的_。 多个计算机互联的需求 多个局域网互联的需求 多千广域网互联的需求 多个 SDH 网互联的需求(分数:1.00)A.B.C.和D.和20.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为_。(分数:1.00)A.300bpsB.3000bpsC.6000bpsD.2400bps21.计算机的数据传输具有“突发性”的特点,通信
7、子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的_。(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象22.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供个标准的_。(分数:1.00)A.用户接口B.数据速率体系C.网络接口D.网络协议体系23.在广域网中,T1 标准规定的速率为_。(分数:1.00)A.64KbpsB.1.544MbpsC.2.048MbpsD.10Mbps24.一台主机的 IP 地址为 11.1.1.100,子网屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有
8、如下 4 个 IP 地址和子网屏蔽码。 IP 地址:11.1.1.1,子网屏蔽码:255.0.0.0 IP 地址:11.1.2.1,子网屏蔽码:255.0.0.0 IP 地址:12.1.1.1,子网屏蔽码:255.0.0.0 IP 地址:13.1.2.1,子网屏蔽码:255.0.0.0 请问_IP 地址和子网屏蔽码可能是该主机的默认路由。(分数:1.00)A.和B.和C.、和D.和25.对于 Gigabit Ethernet,1000BASE-LX 标准使用的单模光纤最大长度为_。(分数:1.00)A.300 米B.550 米C.3000 米D.5000 米26.针对不同的传输介质,Ether
9、net 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口27.IEEE 802.3U 标准对 802.3 的物理层作了调整,其目的是使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:1.00)A.LLC 子层B.网络层C.MAC 子层D.传输层28.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做_。(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换2
10、9.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:1.00)A.密码管理B.目录服务C.状态监控D.服务器镜像30.Linux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:1.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力31.802.5 标准定义了源路选网桥。它假定每个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。(分数:1.00)A.数据字段B.首部C.路由字段D.IP 地址字段32.虚拟网络以软件方式来实现逻辑
11、工作组的划分与管理。如果同逻辑工作组的成员之间希望进行通信,那么它们_。(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统33.在 Internet 的域名系统中,用来表示商业组织的是_。(分数:1.00)A.EDUB.COMC.INTD.NET34.著名的 SNMP 协议使用的公开端口为_。(分数:1.00)A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UD
12、P 端口 161 和 16235.关于 IP 协议,_说法是错误的。(分数:1.00)A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则36.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为_。(分数:1.00)A.4B.6C.8D.6837.关于域名管理系统(Domain Name System) 的说法不正确的是_。(分数:1.00)A.其负责域名到 IP 的地址变换B.是一个中央集
13、权式的管理系统C.实现域名解析要依赖于本地的 DNS 数据库D.实现域名解析要依赖于域名分解器与域名服务器这两个管理软件38.台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级服务器为 11.2.8.6,而存储 与其 IP 地址对应关系的域名服务器为 202.113.16.10,那么这台主机解析该域名通常首先查询_。(分数:1.00)A.202.120.66.68 域名服务器B.11.2.8.6 域名服务器C.202.113.16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任选个39.关于因特网中的主机和路由器,以下_说法是
14、正确的。 主机通常需要实现 TCP 协议 路由器必须实现 TCP 协议 主机必须实现 IP 协议 路由器必须实现 IP 协议(分数:1.00)A.、和B.、和C.、和D.、和40.以下 URL 的表示中错误的是_。(分数:1.00)A.http:/B.ftp:/C.gopher:/D.unix:/41.WWW 客户机与 WWW 服务器之间的信传输使用的协议为_。(分数:1.00)A.HTMLB.HTIPC.SMTPD.IMAP42.在浏览 WWW 服务器 的 index.html 页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中_。(分数:1.00)A.这幅图像数据和这段音乐
15、数据都存储在 index.html 文件中B.这幅图像数据存储在 index.html 文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 index.html 文件中,而这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储43.在电子商务中,保证数据传输的安全性就是_。(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据44.关于 EDI,以下_是错误的。(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B
16、.EDI 要求计算机之间传输的信息遵循一定的语法规则C.EDI 强调数据自动投递和处理而不需要人工的介入D.EDI 建立在开放的因特网平台之上45.关于安全电子交易 SET 要达到的主要目标,下列_是错误的。(分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式46.在数字信封技术中,发送方首先选择个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并_。(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称
17、密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密47.关于数字签名,下面_是错误的。(分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生48.在访问因特网过陧中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下_防范措施。(分数:1.00)A.利用 SSL 访问 Web 站点B.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书49
18、.在电子商务活动中,主要的支付工具包括_。(分数:1.00)A.电子钱包、电子现金和电子支票B.电子钱包、电子现金和电子信用卡C.电子钱包、电子信用卡和电子支票D.电子信用卡、电子现金和电子支票50.关于加密技术,下列_是错误的。(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期51.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。(分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击52.从网络高层协议角度,网络攻击可以分
19、为_。(分数:1.00)A.主动攻击与被动攻击B.服务攻击与服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击53.按密钥的使用个数,密码系统可以分为_。(分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统54.以下_不是分组密码的优点。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快55.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1 密钥/微秒,那么大约 _时间一定能破译 56 比特密钥生成的密文。 A.71 分钟 B.1.1*103年 C.2.
20、3*103年 D.5.4*1024年(分数:1.00)A.B.C.D.56.目前,防火墙般可以提供 4 种服务。它们是_。(分数:1.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制57.宽带 ISDN 可以提供 可视电话 电子邮件 图文电视 会议电视 档案检索等业务。在这些业务中,属于会话型业务的有_。(分数:1.00)A.、和B.、和C.和D.、和58.关于 ADSL,以下_是错误的。(分数:1.00)A.ADSL 的传输速率通常比在 PSTN 上使用传统的 MODE
21、M 要高B.ADSL 可以传输很长的距离,而且其速率与距离没有关系C.ADSL 的非对称表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者都互不干扰59.关于无线微波扩频技术,以下_是错误的。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理60.以下技术不属于预防病毒技术的范畴。(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验二、填空题(总题数:20,分数:40.00)61.奔腾芯
22、片有双 Cache 结构,个用于数据缓存,另个用于 _ 1_ 缓存。 (分数:2.00)62.从 IA-32 到 IA-64 的演变,典型的代表是从奔腾向 _ 1_ 的进步。 (分数:2.00)63.计算机网络的资源子网的主要组成单元是 _ 1_ 。 (分数:2.00)64.B-SDN 综合选择了线路交换的实时性和分组交换的灵活性的 _ 1_ 技术作为它的数据传输技术。 (分数:2.00)65.能让用户通过内置浏览器在移动电话上访问 Internet 技术是 _ 1_ 。 (分数:2.00)66.IPv6 提供了 3 种寻址方式,它们是 _ 1_ 、任意通信与组播通信。 (分数:2.00)67
23、.IEEE _ 1_ 标准定义了 CSMA/CD 总线介质访问控制层与物理层规范。 (分数:2.00)68.在结构化布线系统中,传输介质通常选用双绞线和 _ 1_ 。 (分数:2.00)69.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络 _ 1_ 的管理,并提供网络系统的安全性服务。 (分数:2.00)70.在高速主干网、数据仓库、桌面电话会议、3D 图形与高清晰度图像应用中,般采用 _ 1_ Mbps 以太网。 (分数:2.00)71.IP 数据包在传输过程中如遇到些差错与故障,般会向源主机发送 _ 1_ 报文。 (分数:2.00)72.
24、TCP 可以为其用户提供 _ 1_ 、面向连接的、全双工的数据流传输服务。 (分数:2.00)73.因特网的主要组成部分包括通信线路、路由器、主机和 _ 1_ 。 (分数:2.00)74.标准的 C 类 1P 地址使用 _ 1_ 位二进制数表示网络号。 (分数:2.00)75.浏览器通常由一系列的客户单元、一系列的 _ 1_ 单元和一个控制单元组成。 (分数:2.00)76.如果个 Web 站点利用 IIS 建立在 NTFS 分区,那么可以通过 IP 地址限制、 _ 1_ 限制、Web 权限和 NTFS 权限对它进行访问控制。 (分数:2.00)77.在网络管理模型中,管理者和代理之间的信息交
25、换可以分为两种:种是从管理者到代理的管理操作;另种是从代理到管理者的 _ 1_ 。 (分数:2.00)78.有种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 _ 1_ 。 (分数:2.00)79.网络安全环境由 3 个重要部分组成,它们是 _ 1_ 、技术和管理。 (分数:2.00)80.如果电缆调制解调器使用 4MHz 的频带宽度,那么,在利用 256QAM 时,它可以提供的速率为 _ 1_ Mbps。 (分数:2.00)三级网络技术笔试-32-1 答案解析(总分:100.00
26、,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.我国第条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于_。(分数:1.00)A.1989 年 6 月B.1991 年 6 月 C.1993 年 6 月D.1995 年 6 月解析:解析 网络应用技术的发展 评析 1991 年,中国科学院高能物理研究所采用 DECNET 协议,以 X.25 方式连入美国斯坦福线性加速器中心(SLAC) 的 LIVEMORE 实验室,并开通电子邮件应用。2.超媒体是种典型的_。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技术 D.电子邮件软件解析
27、:解析 超文本、超媒体与 Web 浏览器 评析 超媒体是指通过链接的方式将多种媒体的数据组合在一起的一种技术,它是一种典型的数据管理技术。3.解释程序的功能是_。(分数:1.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序 解析:解析 计算机软件的基础知识 评析 解释程序边解释边逐条执行语句,不保留机器的目标代码,而编译程序是将源代码编译成计算机可以直接执行的机器代码或汇编代码的程序,其转换结果将作为文件保留。4.奔腾采用了增强的 64 位数据总线,它的含义是_。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线
28、是 64 位的 B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的解析:解析 计算机系统组成 评析 奔腾的内部总线是 32 位的,但它与存储器之间的外部总线增为 64 位。5.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC 芯片的路由交换的高性能的_。(分数:1.00)A.交换路由器 B.算法C.路由网关D.Ethernet 交换机解析:解析 网络互联技术与互联设备 评析 改进传统网络的方法主
29、要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是 IP 网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单 CPU、单总线主从 CPU、单总线对称多 CPU、多总线多 CPU 和交换结构 5 个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单 CPU 结构的路由器,转向基于硬件专用的 ASIC 芯片的路由交换功能的高性能的交换路由器发展。6.下列_不是浏览软件。(分数:1.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotus 1-2-3 D.HotJava Browser解析:解析
30、 超文本、超媒体与 Web 浏览器 评析 Internet Explorer 与 Netscape Communicator 是浏览软件; Lotusl-2-3 是一办公软件,并不是浏览软件; HotJava 是 Sun 公司推出的一个高质量的浏览器。它是基于 HotJava 代码而开发的,HotJava 提供一个安全的,独立的平台。HotJava 可以透过防火墙来下载和执行 Applet 程序,通过它可以直接动态的扩展浏览器的性能。7.万维网(WWW) 信息服务是 Inernet 上的一种最主要的服务形式,它进行工作的方式是基于 _。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理
31、机D.客户机/服务器 解析:解析 Internet 的基本结构与主要服务 评析 万维网的信息服务方式是基于客户机/服务器的非对称网络结构的。8.以太网物理地址的长度是_。(分数:1.00)A.6bitB.24bitC.48bit D.64bit解析:解析 局域网分类与基本工作原理 评析 局域网的网址是一个重要概念。典型的 Ethernet 物理地址长度为 48 位,允许分配的 Ethernet 物理地址应该有 247 个,这个物理地址的数量可以保证全球所有可能的 Ethernet 物理地址的需要。9.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.F
32、TPB.POP3 C.HTTPD.SMTP解析:解析 Internet 的基本结构与主要服务 评析 在客户端用户接受邮件时最常用的协议为 POP3 协议,在发送时一般采用 SMTP 协议。10.OSI 参考模型中最上层的是_。(分数:1.00)A.表示层B.网络层C.会话层D.应用层 解析:解析 网络体系结构与协议的基本概念 评析 ISO/OSI 参考模型共分为七层,从上到下依次是:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。11.IPv6 协议是为下代互联网而设计的互联协议,其地址长度为_。(分数:1.00)A.128 位 B.32 位C.48 位D.256 位解析:解析 互
33、联网的发展 评析 现有的互联网是在 IPv4 协议的基础上运行。IPv6 是下一版本的互联网协议,也可以说是下一代互联网的协议,它的提出最初是因为随着互联网的迅速发展,IPv4 定义的有限地址空间将被耗尽,地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过 IPv6 重新定义地址空间。IPv4 采用 32 位地址长度,只有大约 43 亿个地址,估计在 2005-2010 年间将被分配完毕,而 IPv6 采用 128 位地址长度,几乎可以不受限制地提供地址。按保守方法估算 IPv6 实际可分配的地址,整个地球的每平方米面积上仍可分配 1000 多个地址。在 IPv6 的设计过程中
34、除了一劳永逸地解决了地址短缺问题以外,还考虑了在 IPv4 中解决不好的其他问题,主要有端到端 IP 连接、服务质量(QoS) 、安全性、多播、移动性、即插即用等。12.下列 IP 地址中属于 B 类 IP 地址的是_。(分数:1.00)A.30.111.168.1B.128.108.111.2 C.202.199.1.35D.294.125.13.110解析:解析 Internet 通信协议TCP/IP 评析 B 类 IP 地址的范围是 128.0.0.0-191.255.255.255。13.在以下各项中,_不是防火墙技术。(分数:1.00)A.包过滤B.应用网关C.IP 隧道 D.代理服
35、务解析:解析 防火墙技术的基本概念 评析 防火墙技术包括包过滤、应用网关和代理服务。14.在对称加密体制中必须保密的是_。(分数:1.00)A.加密算法B.解密算法C.密钥 D.以上全是解析:解析 加密与认证技术 评析 在对称加密体制中不是通过对加密算法与解密算法的保密来达到保密性要求的,而是通过对密钥的保密来实现的。15.下列关于 Internet2 中说法错误的是_。(分数:1.00)A.初始运行速率达 10GbpsB.是个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的个项目,希望用来研究下代的 Intrnet 技术D.在网络层运行 Ipv6 不支持 Ipv4 解析:解析
36、网络新技术 评析 Internet2 是由非赢利性组织 UCAID 创建的,旨在建立一个为其成员服务的专用高速网络,具有实验性,目的希望成为下一代 Internet 服务的技术与标准,其初始运行速率达 10Gbps,在网络层间运行Ipv6 协议,同时兼容 Ipv4 协议。16.为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的_。(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制 解析:解析 计算机网络的定义与分类 评析 为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的安全机制。17.联网计算机在相互通信时必须遵循统的_。(分数
37、:1.00)A.软件规范B.网络协议 C.路由算法D.安全规范解析:解析 计算机网络的定义与分类 评析 计算机网络由多个互连的结点组成,结点之间要不断地交换数据和控制信息。要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所交换数据的格式和时序。这些为网络数据交换而制定的规则、约定与标准被称为网络协议。18.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及_。 安全睦 系统可靠性 工层次结构 通信费用(分数:1.00)A.和 B.和C.和D.和解析:解析 计算机网络的定义与分类 评析 计算机网络拓扑是通过网中结点与通信线路之间的几何关
38、系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大的影响。计算机网络拓扑主要是指通信子网的拓扑构型。19.城域网是介于广域网与局域网之间的种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的_。 多个计算机互联的需求 多个局域网互联的需求 多千广域网互联的需求 多个 SDH 网互联的需求(分数:1.00)A.B. C.和D.和解析:解析 广域网、局域网与城域网的分类、特点与典型系统 评析 城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内
39、的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。20.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为_。(分数:1.00)A.300bpsB.3000bpsC.6000bps D.2400bps解析:解析 数据通信技术基础 评析 奈奎斯特准则指出:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率 Rmax 与通信信道带宽 B(Bf,单位是 Hz) 的关系可以写为:Rmax=2*f(bps) 对于二进制数据,若信道带宽B=f=300
40、0Hz,则最大的数据传输速率为 6000bps。21.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的_。(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象 解析:解析 数据通信技术基础 评析 在信息高速公路上,由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。同时,计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的拥塞现象。因此,新型数据通信网必须要适应大数据、突发性传输的需求,并能对网络拥塞有良好的控制功能。22.IS
41、DN 为了使通信网络内部的变化对终端用户是透明的,它必须提供个标准的_。(分数:1.00)A.用户接口 B.数据速率体系C.网络接口D.网络协议体系解析:解析 Internet 接入方法 评析 近年来,ISDN 致力于实现以下目标: 1、提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准。 2、为在通信网络之间进行数字传输提供完整的标准。 3、提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。23.在广域网中,T1 标准规定的速率为_。(分数:1.00)A.64KbpsB.1.544Mbps C.2.048MbpsD.10Mbps解析:解析
42、Internet 接入方法 评析 在广域网中,人们普遍采用的数据传输速率标准为 T1 速率(1.544Mbps) 与 T3 速率(44.736Mbps) 的信道。24.一台主机的 IP 地址为 11.1.1.100,子网屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4 个 IP 地址和子网屏蔽码。 IP 地址:11.1.1.1,子网屏蔽码:255.0.0.0 IP 地址:11.1.2.1,子网屏蔽码:255.0.0.0 IP 地址:12.1.1.1,子网屏蔽码:255.0.0.0 IP 地址:13.1.2.1,子网屏蔽码:255
43、.0.0.0 请问_IP 地址和子网屏蔽码可能是该主机的默认路由。(分数:1.00)A.和 B.和C.、和D.和解析:解析 Internet 通信协议TCP/IP 评析 IP 地址以第一个字节的范围来判断属于哪一类,A 类是 1-126,B 类是 128-191,C 类是 192-223,所以 11.1.1.100 为 A 类地址,7 位表示网络,24 位表示主机,此主机的网络号为 11.0.0.0,因为同一网络内的主机其网络号是相同的,所以与肯定不对,用排除法可得出本题答案。25.对于 Gigabit Ethernet,1000BASE-LX 标准使用的单模光纤最大长度为_。(分数:1.00
44、)A.300 米B.550 米C.3000 米 D.5000 米解析:解析 局域网组网方法 评析 1000BASE-T 标准可以支持多种传输介质。目前,1000BASE-T 有以下几种有关传输介质的标准: 1、1000BASE-T 1000BASE-T 标准使用的是 5 类非屏蔽双绞线,双绞线长度可以达到 100m。 2、1000BASE-CX 1000BASE-CX 标准使用的是屏蔽双绞线,双绞线长度可以达到 25m。 3、1000BASE-LX 1000BASE-LX 标准使用的是波长为 1300nm 的单模光纤,光纤长度可以达到 3000m。 4、1000BASE-SX 1000BASE
45、-SX 标准使用的是波长为 850nm 的多模光纤,光纤长度可以达到 300m-550m。26.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口 解析:解析 局域网组网方法 评析 针对不同的传输介质,网卡提供了相应的接口。 适用粗缆的网卡应提供 AUI 接口; 适用细缆的网卡应提供 BNC 接口; 适用于非屏蔽双绞线的网卡应提供 RJ-45 接口; 适用于光纤的网卡应提供光纤的 F/O 接口; 目前,多数网卡是将几种接口集成在一块网卡上,例如 AUI/R
46、J-45 二合一网卡。同时,也有些简易以太网卡只提供 AUI、BNC、RJ-45 接口中的一种。例如,只支持提供 RJ-45 接口的 10BASE-T 以太网卡。27.IEEE 802.3U 标准对 802.3 的物理层作了调整,其目的是使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:1.00)A.LLC 子层B.网络层C.MAC 子层 D.传输层解析:解析 局域网分类与基本工作原理 评析 IEEE 802.3U 标准在 LLC 子层使用 IEEE 802.2 标准,在 MAC 子层使用 CSMA/CD 方法,只是在物理层作了些调整,定义了新的物理层标准 100BASE-T。100BASE-T 标准采用介质独立接口(MII) ,它将 MAC子层与物理层分隔开来,使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层。28.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做_。(分数:1.00)A.直接交换 B.存储转发交换C.改进直接交换D.查询交换解析:解析 高速局域网 评析 根据交换机的帧转发方式,交换机可以分为以下 3 类: 1、直接交换方式 直接交换方