[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷34及答案与解析.doc

上传人:postpastor181 文档编号:507429 上传时间:2018-11-29 格式:DOC 页数:41 大小:656.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷34及答案与解析.doc_第1页
第1页 / 共41页
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷34及答案与解析.doc_第2页
第2页 / 共41页
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷34及答案与解析.doc_第3页
第3页 / 共41页
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷34及答案与解析.doc_第4页
第4页 / 共41页
[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)模拟试卷34及答案与解析.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 34 及答案与解析 1 计算机病毒是一种 (1)。 ( A)特殊的计算机部件 ( B)游戏软件 ( C)人为编制的特殊程序 ( D)能够传染疾病的生物病毒 2 Windows操作系统的任务栏不能设置为 (2)。 ( A)自动隐藏 ( B)总在最前 ( C)显示时钟 ( D)总在底部 3 在 Windows操作系统中,可以打开 “开始 ”菜单的组合键是 (3)。 ( A) Alt+Esc ( B) Ctrl+Esc ( C) Tab+Esc ( D) Shift+Esc 4 关于微处理器和微型计算机的说法,正确的是 (13)。 ( A)微处

2、理器就是微型计算机 ( B)微处理器能够独立构成系统 ( C)微处理器必须有 ALU ( D)微型计算机不能有微处理器 5 下列设备中,不属于外部存储设备的是 (16)。 ( A)光盘 ( B)微缩胶片 ( C)打印机 ( D)硬盘 6 在下列技术中, (17)实现用一类物理设备模拟另一类物理设备,同时也实现速度匹配。 ( A)多道程序设计技术 ( B) Spooling技术 ( C)缓冲技术 ( D) DMA技术 7 数据库的 三级结构模式是指 (20)、外模式和内模式。 ( A)概念模式 ( B)对象模式 ( C)管理模式 ( D)网络模式 8 数据库系统与文件系统的主要区别是 (23)。

3、 ( A)数据库系统复杂,而文件系统简单 ( B)文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决 ( C)文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件 ( D)文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量 9 对于关系数据库的规范化,下列说法中错误的是 (24)。 ( A)第一范式规定了关系模式中 的每个分量不可再分 ( B)若关系模式满足第二范式,则它也满足第一范式 ( C)关系数据库不必满足每一个范式,只要遵循一个范式就能正常工作 ( D)关系模式满足巴克斯范式时,关系中所有非主属性对每个码都完全函数依赖 10 关于计算机软件著作权,下列说法中

4、错误的是 (25)。 ( A)计算机软件更新快,所以保护期只有 10年 ( B)计算机软件受到著作权保护时,必须具有独创性 ( C)著作权法不保护计算机软件开发所使用的思想、原理及算法 ( D)受著作权法保护的软件必须固定在有形物上。 11 关于专利的说 法中,不正确的是 (26)。 ( A)专利必须具有新颖性、创造性和实用性 ( B)专利权的保护期限是 10年 ( C)专利权人有义务缴纳专利维持费 ( D)教师在学校教学和科研工作中做出的专利属于学校所有 12 目前,防火墙技术没有的功能是 (27)。 ( A)过滤数据组 ( B)线路过滤 ( C)应用层代理 ( D)清除病毒 13 VPN主

5、要采用了 4项技术用以保障安全。它们是加密技术、密钥管理技术、身份认证技术和 (28)。 ( A)交换技术 ( B)路由技术 ( C)隔离技术 ( D)隧道技术 14 规定数据与控制信息的结构或格式是属于网络协议中的 (29)要素。 ( A)语法 ( B)语义 ( C)时序 ( D)命令 15 下列对 FTP的描述中,正确的是 (30)。 ( A)不能在异构网中传送文件 ( B)使用客户 /服务器模式 ( C)传送文件完毕后,控制连接关闭 ( D)只能在同样的操作系统下传输数据 16 在数据通信中,使用编码方法为:将每个码元分为两个相同的间隔,码元 1的前半部分为高电平,而后半部分为低电平,码

6、元 0和码元 1相反。这种编码方法为(35)。 ( A) BCD编码 ( B)循环码 ( C)曼彻斯特编码 ( D)差分曼彻斯特编码 17 网络适配器完成 (36)的功能。 ( A)物理层 ( B)数据链路层 ( C)物理和数据链路层 ( D)数据链路层和网络层 18 下列网络中, (37)使用了令牌总线网控制柝准。 ( A) IEEE 802.3 ( B) IEEE 802.4 ( C) IEEE 802.6 ( D) IEEE 802.5 19 下列 IP 地址中,属于 A类地址的是 (38)。 ( A) 125 255 255 255 ( B) 202 115 32 14 ( C) 22

7、2 18 8 241 ( D) 232 222 15 12 20 下列 IP 地址中,地址 (39)允许在本地网络上进行广播。 ( A) 125 255 255 255 ( B) 111 111 111 111 ( C) 222 222 222 222 ( D) 255 255 255 255 21 一个单位要在 4个子网上使用专有的网络号 192 168 90 0。在每个子网上最多配备 27台主机,该单位应该使用的子网掩码是 (40)。 ( A) 255 255 255 240 ( B) 255 255 240 0 ( C) 255 255 255 192 ( D) 255 255 255

8、224 22 接收电子邮件时,通常使用的协议是 (45)。 ( A) POP3 ( B) SNMP ( C) FTP ( D) WWW 23 以太网中,数据的传输使用 (48)。 ( A)直接的二进制码 ( B)循环码 ( C)曼彻斯特编码 ( D)差分曼彻斯特编码 24 SNMP网络管理是一种 (49)。 ( A)分布式管理 ( B)集中式管理 ( C)随机式管理 ( D)固定式管理 25 在下列命令中, (50)PDU由代理发给管理站,不需要应答。 ( A) GetRequest ( B) GetNextRequest ( C) SetRequest ( D) Trap 26 密码学中,破

9、译密码被称为 (51)。 ( A)密码结构学 ( B)密码分析学 ( C)密码方法学 ( D)密码专业学 27 现代密码体制使用的基本方法仍然是替换和 (52)。 ( A) RSA ( B)换位 ( C)一次性填充 ( D) DES 28 在下列顶级域名中,属于非营利性组织的是 (53)。 ( A) .com ( B) .mil ( C) .gov ( D) .org 29 下列协议中,属于内部网关路由协议的是 (54)。 ( A) ARP ( B) RARP ( C) OSPF ( D) BGP 30 当一个子网或者子网的一部分中出现太多分组的时候,网络的性能开始下降。这样的情况称为 (55

10、)。 ( A)拥塞 ( B)瘫痪 ( C)过载 ( D)失控 31 (61)地址是唯一的,通常被固化在计算机的网卡中。 ( A) MAC地址 ( B) IP 地址 ( C)网关地址 ( D)路由地址 32 WWW是 Internet上的一种 (62)。 ( A)浏览器 ( B)协议 ( C)服务 ( D)协议集 33 ATM技术的特点是 (63)。 ( A)网状拓扑 ( B)以信元为数据传输单位 ( C)以帧为数据传输单位 ( D)同步传输 34 在不同的网络之间实现分组存储和转发,并在网络层提供协议转换的网络互连设备是 (64)。 ( A)网桥 ( B)路由器 ( C)中继器 ( D)转发器

11、 35 香农定理的结论可以定性地表达为:带宽一定的时候,信噪比越高, (65)越高。 ( A)信息量 ( B)最大数据传输率 ( C)信号衰减 ( D)信号频率 36 下列不属于 IPv6地址类型的是 (66)。 ( A)单播 ( B)组播 ( C)任意播送 ( D)广播 37 邮件客户端从邮件服务器上下载邮件,用到的协议是 (67)。 ( A) SMTP ( B) SNMP ( C) FTP ( D) POP3 38 (68)是网络协议。 ( A) HTML ( B) HTTP ( C) WWW ( D) ISP 39 (69)是 URL的全部 (无默认 )表示方式。 ( A) http:

12、/rk educity cn ( B) ftp: /ftp csai cn: 21/gov/gov doc ( C) http: /www csai cn ( D) ftp: /ftp educity cn/gov doc 40 传输超文本时,直接用到的协议是 (70)。 ( A) HTTP ( B) FTP ( C) SMTP ( D) TCP ( A) 10K ( B) 20K ( C) 1M ( D) 20M 42 在计算机网络中,某 IP 地址的前 24位为网络号,后 8位为主机后,对应的子网掩码为 (40),它属于 (41)地址的默认子网掩码。 ( A) 255 0 0 0 ( B)

13、 255.255.0.0 ( C) 255.255.255.192 ( D) 255 255 255 0 ( A) A类 ( B) B类 ( C) C类 ( D) D类 44 在 TCP/IP模型中, (42)处理机器之间的通信, (43)负责接收 IP 数据包并发送至选定的网络。 ( A)应用层 ( B)传输层 ( C)网际层 ( D)网络接口层 ( A)应用层 ( B)传输层 ( C)网际层 ( D)网络接口层 46 利用 (44)可以很方便地实现虚拟局域网,下列关于局域网的说法中,正确的是(45)。 ( A)路由器 ( B)以太网交换机 ( C)中继器 ( D)网卡 ( A)虚拟局域网的

14、帧格式 和以太网的帧格式相同 ( B)虚拟局域网一经形成就不能再修改 ( C)虚拟局域网能够限制接受广播信息的工作站数,使得网络不会因为传播过多的广播信息而引起性能恶化 ( D)虚拟局域网是一种新型的局域网 48 在连续 ARQ协议中,若发送窗口大于 2K(K为编号位数 ),则会 (49),停等协议可以看成是连续 ARQ协议的特例,即 (50)。 ( A)发送窗口速度太快 ( B)接收窗口接收不下 ( C)接收方不能正确识别是新的下一帧还是重发的帧 ( D)发送窗口不能编号 ( A)发送窗口等于 1 ( B)接收窗口等于 1 ( C)认为线路不出错 ( D)认为线路出错较高 50 OSI参考模

15、型可以分为 7层。数据的压缩、解压缩、加密和解密工作都是 (52)负责,电子邮件和网络管理程序工作在 (53)。 ( A)应用层 ( B)网络层 ( C)传输层 ( D)表示层 ( A)应用层 ( B)网络层 ( C)传输层 ( D)表示层 52 发送电子邮件时,通常使用的协议是 (63),通常使用的端口号是 (64)。 ( A) POP3 ( B) SMTP ( C) FTP ( D) Telnet ( A) 21 ( B) 25 ( C) 110 ( D) 80 54 防火墙不能防止 (68)攻击,也防止不了 (69)问题。 ( A)黑客 ( B)数据驱动式 ( C)非法用户 ( D)应用

16、层连接 ( A)内外直接通信 ( B)伪造 IP 访问 ( C)地址短缺 ( D)病毒传播 56 在我国,发明专利的保护期限为 (33)年,实用新型专利和外观设计专利的期限为 (34)年。中国专利局授予的专利权适用的范围为 (35)。商业秘密受保护的期限是(36)年。 ( A) 10 ( B) 20 ( C) 30 ( D) 40 ( A) 10 ( B) 20 ( C) 30 ( D) 40 ( A)中国 ( B)美国 ( C)日本 ( D)全世界 ( A) 10 ( B) 15 ( C) 20 ( D)不确定 60 下列选项中,属于国家标准的是 (37),属于行业标准的是 (38)。 IS

17、O9000标准是一系列标准的统称,其中的 ISO是指 (39)。 ( A)国际电工委员会制定的标准 ( B)英国标准学会制定的标准 ( C)中华人民共和国国家军用标准 ( D)美国 IBM公司制定的标准 ( A)国际电工委员会制定的标准 ( B)英国标准学会制定的标准 ( C)中华人民共和国国家军用标准 ( D)美国 IBM公司制定的标准 ( A)国际质量认证委员会 ( B)国际电信联盟 ( C)国际电报委员会 ( D)国际标准化组织 63 频分复用的特点是 (42),时分复用的特点是 (43),波分复用技术中使用的通信介质是 (44)。 ( A)所有用户在同一时间占用不同的带宽资源 ( B)

18、所有用户在不同时间占用同样的频率宽度 ( C)所有用户在任何时间占用相同的带宽资源 ( D)所有频率带宽一直被同一个用户占用 ( A)所有用户在同一时间占用不同的带宽资源 ( B)所有用户在不同时间占用同样的频率宽度 ( C)所有用户在任何 时间占用相同的带宽资源 ( D)所有频率带宽一直被同一个用户占用 ( A)同轴电缆 ( B)铜缆 ( C)双绞线 ( D)光缆 66 局域网中应用最广泛的差错控制方法是 (47)校验。在 CRC校验中,假设采用的生成多项式为 4阶多项式,它产生的校验码为 (48)位。在接收端,若发现错误,则将采取 (49)措施。 ( A)循环冗余校验 ( B)奇偶校验 (

19、 C)海明码校验 ( D)格雷码校验 ( A) 2 ( B) 4 ( C) 8 ( D) 16 ( A)重新生成数据 ( B)自动纠错 ( C)自动请求重发 ( D)自 动恢复数据 69 In(71), multiple transmission can occupy a single link sectioned by time rather than frequency. ( A) FDM ( B) TDM ( C) WDM ( D) CDM 70 A(72) is a data communication system that allows a number of independen

20、t devices to communications directly with each other in a limited geographic area. ( A) LAN ( B) WAN ( C) Internet ( D) Ethernet 71 (73) is a multimedia Internet service that allows users to traverse the Internet by moving from one document to another via links that connect them together. ( A) FTP (

21、 B) WWW ( C) E-mail ( D) TCP 72 (74) is a connectionless TCP/IP transport layer protocol. ( A) FTP ( B) UDP ( C) 1P ( D) ICMP 73 (75) is a TCP/IP application service that converts user-friendly names to IP address. ( A) ARP ( B) RARP ( C) WWW ( D) DNS 软件水平考试(初级 )网络管理员上午(基础知识)模拟试卷 34 答案与解析 1 【正确答案】 C

22、 【试题解析】 计算机病毒在中华人民共和国计算机信息系统安全保护条例中被明确定义, “病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 ”。计算机病毒具有以下几个特点: (1)寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2)传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一 旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并

23、得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 (3)潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 (4)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来 ,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 (5)破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。 (6)触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻

24、击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。 2 【正确答案】 D 【试题解析】 如图 2-1所示,右击 Windows 任务栏,选择 “属性 ”,可以对任务栏进行相应的设置,如自动隐藏 任务栏、总在前端、显示时钟、隐藏不活动图标等。 3 【正确答案】 B 【试题解析】 Windows 下大多数命令都有相对应的组合快捷键,如: Ctrl + Esc组合键可以打开 “开始 ”菜单。 4 【正确答案】 C 【试题解析】 微处理器 (微处理机 )是指由一片或几片大规模集成电路组成的中央处理器,一般也称为 CPU

25、。微型计算机是指由 CPU、内存储器、输入 /输出接口电路和系统总线构成的裸机。微型计算机系统是指以微型计算机为主体,再配以相应的外围设备、电源、辅助电路和所需要的软件而构成的计算机系统。单 片机是指将 CPU、内存储器、 I/O接口电路等功能部件集成在一块芯片上的计算机。单板机是指将 CPU、内存储器和 I/O接口电路,加上相应的外设以及监控程序等安装在一块电路板上所构成的计算机系统。个人计算机是指由微处理器芯片装成的,便于搬运而且不需要维护的计算机系统。微处理器、微型计算机和微型计算机系统之间的关系如下所述。微型计算机、微型计算机系统、单片机、单板机和个人计算机都是以微处理器为基础,加上相

26、应的硬件和软件组装而成的。要注意,单纯的微处理器不是计算机,单纯的微型计算机也不是完整的计算机系统,它们都不能 独立地工作,只有微型计算机系统才是完整的计算机系统,才有实用意义。微处理器内部主要由运算器、控制器和寄存器这三部分组成,它们之间的信息交换是采用其内部总线来实现的。运算器又称为算术与逻辑单元 (Arithmetic Logical Unit, ALU),它是 CPU 的执行单元,是 CPU的核心组成部分。 5 【正确答案】 C 【试题解析】 外部存储设备是指包括磁盘、光盘、 U盘磁带、微缩胶片等,具有存储能力、便携、可移动性等功能的设备总称。打印机属于输出设备,它不是外部存储设备。

27、6 【正确答案】 B 【试题解析】 Spooling 也称为假脱机操作,是指在多道程序的环境下,利用多道程序中的一道或两道程序来模拟外围控制机,从而在联机的条件下实现脱机 I/O的功能。 Spooling 技术的特点: (1)提高了 FO 速度。从对低速 I/O设备进行的 FO操作变为对输入井或输出井的操作,如同脱机操作一样,提高 I/O速度,缓和了CPU与低速 I/O设备速度不匹配的矛盾。 (2)设备并没有分配给任何进程。在输入井或输出井中,分配给进程的是一个存储区和建立一张 I/O 请求表。 (3)实现了虚拟设备功能。多个进程同时使用一个独享设备 ,而对每一进程而言,都认为自己独占这一设备

28、,不过,该设备是逻辑上的设备。 7 【正确答案】 A 【试题解析】 数据库的三级模式分别称为外模式、模式和内模式,如图 2-6所示。 (1)外模式:又称子模式或用户模式,是模式的子集,是数据的局部逻辑结构,也是数据库用户看到的数据视图。 (2)模式:又称逻辑模式或概念模式,是数据库中全体数据的全局逻辑结构和特性的描述,也是所有用户的公共数据视图。 (3)内模式:又称存储模式,是数据在数据库系统中的内部表示,即数据的物理结构和存储方式的描述。 8 【正确答案】 C 【试题解析】 数据库系统和文件系统都可以对数据进行保存和操作。但与文件系统相比,数据库技术具有以下特点: (1)采用复杂的数据模型表

29、示数据结构,数据冗余小,易扩充,实现了数据共享。 (2)具有较高的数据和程序独立性,数据库的独立性有物理独立性和逻辑独立性。 (3)数据库系统为用户提供了方便的用户接口。 (4)数据库系统提供 4个方面的数据控制功能,分别是并发控制、恢复、完整性和安全性。数据库中各个应用程序所使用的数据由数据库系统统一规定,按照一定的数据模型组织和建立,由系统统一管理和集中控制。 9 【正确 答案】 C 【试题解析】 数据库设计范式是符合某一种级别的关系模式的集合。构造数据库必须遵循一定的规则。在关系数据库中,这种规则就是范式。关系数据库中的关系必须满足一定的要求,即满足不同的范式。 (1)第一范式 (1NF

30、):指数据库表的每一列都是不可分割的基本数据项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。在任何一个关系数据库中,第一范式是对关系模式的基本要求,不满足第一范式的数据库就不是关系数据库。 (2)第二范式(2NF)-在 1NF的基础上,要求所有非主属性完全依赖于主 属性。 (3)第三范式(3NF)-在 1NF的基础上,要求所有非主属性不传递依赖于主属性。 (4)巴克斯范式(BCNF):在 1NF的基础上,要求所有属性不传递依赖于主属性。满足范式要求的数据库设计是结构清晰的,同时可避免数据冗余和操作异常。这并意味着不符合范式要求的设计一定是错误的。 10 【正确答案

31、】 A 【试题解析】 知识产权的保护是有时间性的,表 2-2是对各种知识产权的保护期限的总结。对于软件产品而言,注意保护的对象只是针对计算机软件和文档,并不包括开发软件所用的思想、处理过程、操作方法或数学概念等 。另外,以学习、研究所做的少量复制与修改,为保护合法获得的产品所做的少量复制也不侵权。 根据我国计算机软件保护条例受本条例规定,保护的软件必须由开发者独立开发,并已固定在某种有形物体上。 综上所述,选项 B、 C、 D均为正确的,而选项 A显然不符合软件保护期限。 11 【正确答案】 B 【试题解析】 我国专利法有如下规定:第六条 执行本单位的任务或者主要是利用本单位的物质技术条件所完

32、成的发明创造为职务发明创造。职务发明创造申请专利的权利属于该单位;申请被批准后,该单位为专利权人。非职务发明创造 ,申请专利的权利属于发明人或者设计人;申请被批准后,该发明人或者设计人为专利权人。利用本单位的物质技术条件所完成的发明创造,单位与发明人或者设计人订有合同,对申请专利的权利和专利权的归属作出约定的,从其约定。第二十二条 授予专利权的发明和实用新型,应当具备新颖性、创造性和实用性。新颖性,是指在申请日以前没有同样的发明或者实用新型在国内外出版物上公开发表过、在国内公开使用过或者以其他方式为公众所知,也没有同样的发明或者实用新型由他人向国务院专利行政部门提出过申请并且记载在申请日以后公

33、布的专利申请文件中。创造 性,是指同申请日以前已有的技术相比,该发明有突出的实质性特点和显著的进步,该实用新型有实质性特点和进步。实用性,是指该发明或者实用新型能够制造或者使用,并且能够产生积极效果。第四十二条 发明专利权的期限为二十年,实用新型专利权和外观设计专利权的期限为十年,均自申请日起计算。第四十三条 专利权人应当自被授予专利权的当年开始缴纳年费。 12 【正确答案】 D 【试题解析】 防火墙是网络安全的第一道门户,可以实现内部网 (信任网络 )和外部不可信任网络之间,或者是内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。狭义的防火墙是指安装了防火墙的软件或

34、路由器系统,而广义的防火墙还包括整个网络的安全策略和安全行为。各种防火墙类型的比较如表 2-3所示。从上面的介绍可以看出,清除病毒并不是防火墙技术的功能。 13 【正确答案】 D 【试题解析】 目前 VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术 (Tunneling)、加解密技术 (Encryption & Decryption)、密钥管理技术 (Key Management)、使用者与设备身份认证技术 (Authentication)。 (1)隧道技术。隧道技术是 VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道 ),让数据包通过这条隧道传输。隧道是由隧

35、道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到 PPP中,再把整个数据包装 入隧道协议中。这种双层封装方法形成的数据包依靠第二层协议进行传输。第二层隧道协议有 L2F、 PPTP、 L2TP等。 L2TP协议是目前 IETF的标准,由IETF融合 PPTP与 L2F而形成。 第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有 VTP、IPSec等。 IPSec(IP Security)是由一组 RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在 IP层提供安全保障。 (2

36、)加解密技术。加解密技术是数据通信中一 项比较成熟的技术, VPN可直接利用现有技术。 (3)密钥管理技术。密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。 (4)使用者与设备身份认证技术。使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。 14 【正确答案】 A 【试题解析】 网络协议三要素如下: (1)语法:确定通信双方 “如何讲 ”,定义了数据格式、编码和信号电平等。 (2)语义:确定通信双方 “讲什么 ”,定义了用于协调同步和差错处理等控制信息。 (3)时序:确定通信双方 “讲话的次序 ”,定义了速度匹配和排序等 。 15 【正确答案】 B 【试

37、题解析】 FTP是一种客户 /服务器结构,用户启动 FTP客户机程序,通过输入用户名和口令,试图与 FTP服务器建立连接。一旦成功,客户机和服务器之间就建立起一条命令链路 (控制链路,交换端口为 21)。如果用户做好了下载文件的准备, FTP服务器将开辟一条数据链路 (交换端口为 20),进行所需文件 (二进制文件或文本文件 )的传送。文件传送结束后,数据链路被关闭。同时, FTP服务器通过控制链路发送一个文件结束确认信息。在客户和服务器的文件传送过程中,有两个进程同时工作,分别是控制进程和 数据传送进程,如图 2-7所示。FTP服务支持异构网络下的文件传输,也支持在不同操作系统下传输数据。

38、16 【正确答案】 C 【试题解析】 曼彻斯特编码是一种双相码,用低到高的电平转换表示 0,用高到低的电平转换表示 1(注意:某些教程中关于此描述也可能是相反的 ),因此它也可以实现自同步,常用于以太网 (802.310 Mbit/s 以太网 )。差分曼彻斯特编码是在曼彻斯特编码的基础上加上了翻转特性,遇 1翻转,遇 0不变 (参见图 2-8),常用于令牌环网。要注意的一个知识点是:使用曼彻斯特编码和差分曼彻斯特编码时,每传输 1bit的信息,就要求线路上有 2次电平状态变化 (2Baud),因此要实现100Mbit/s 的传输速率,就需要有 200MHz的带宽,即编码效率只有 50%。17

39、【正确答案】 C 【试题解析】 网络适配器 (网卡 )属于 OSI模型的物理层、数据链路层的 MAC子层,其功能是完成计算机与通信介质的物理连接;根据所采用的 MAC协议实现数据帧的封装与拆封并进行相应的差错校验和数据通信管理,负责将用户要传递的数据转换为网络上其他设备能够识别的格式,通过网络介质传输。 18 【正确答案】 B 【试 题解析】 本题考查 IEEE 802下属的各标准,内容如下所示: . 802 1:局域网概念、体系结构、网络管理和性能测量等。 . 802 2:逻辑链路控制协议 (LLC)。 . 802 3:以太网的介质访问控制协议 (CSMA/CD)及物理层技术规范。 . 80

40、2 4:令牌总线网介质访问控制协议及其物理层技术规范。 . 802 5:令牌环网访问控制协议及其物理层技术规范。 . 802 6:城域网介质访问控制协议 (DQDB)及其物理层技术规范。 . 802: 7:宽带技术咨询组。 . 802 8:光纤技术咨询组。 . 802 9:综合话音 /数据的局域网 (1VD LAN)介质访问控制协议以及物理层技术规范。 . 802 10:局域网安全技术标准。 . 802 11:无线局域网的介质访问控制协议及其物理层技术规范。 . 802 12: 100Mbit/s 高速以太网按需优先的介质访问控制协议。 . 802 16:宽带无线标准。 19 【正确答案】 A

41、 【试题解析】 A类地址适用于大型网络, 网络中主机数可达 224_2台。地址范围是 1 0 0 0 126 255 255 255。 20 【正确答案】 D 【试题解析】 在试题所给出的 4个选项中,只有 255 255 255 255是广播地址。 21 【正确答案】 D 【试题解析】 对网络进行子网划分一般常用的有两种方法,一种是按照子网的个数来划分,另一种则是按照每个子网中主机的台数来划分。在做本题时,用第二种方法来分析。由于每个子网上最多配备 27台主机,这就要求我们至少要留 5位主机号,因此,除了 5位主机号以外的全是网络号。而子网掩码则是用来为计算IP地址中的网络号部分和主机号部分

42、提供依据的,它与 IP地址是一一对应的, IP地址中的网络号部分对应的子网掩码为 1,主机号部分对应的子网掩码为 0,因此,该单位使用的子网掩码是 255 255 255 224。 22 【正确答案】 A 【试题解析】 SMTP(简单邮件发送协议 )决定了用户代理与报文传送代理建立连接的方法,以及用户代理发送其电子邮件的方法。 SMTP运行的前提是接收邮件的服务器端程序的目的主机一直在运行,否则就不能建立 TCP连接,而这又不现实,因为桌面计算机每天要关机,不可能建立 SMTP会话 。 TCP/IP专门设计了一个提供对电子邮件信箱进行远程存取的协议,它允许用户的邮箱安置在某个运行邮件服务器程序的计算机 (邮件服务器 )上,并允许用户从其个人计算机对邮箱的内容进行存取,这就是邮局协议 POP。现在用的是 POP协议的第 3个版本,简称为 POP3。 FTP(文件传送协议 )用来在客户和服务器之间进行文件传送。 WWW是Internet上的一种服务,用户可以通过浏览器 (browser)来查找、浏览信息。 23 【正确答案】 C 24 【正确答案】 A 【试题解析】 SNMP是一组协议标准,它采 用的是分布式的管理体制,主要包括管理信息库 (MIB)、管理信息结构 (SMI)和管理通信协议 (SNMP)三个部分。其网

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1