1、软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 4及答案与解析 1 下列 4条叙述中,有错误的一条是 (1)。 ( A)以科学技术领域中的问题为主的数值计算称为科学计算 ( B)计算机应用可分为数值应用和非数值应用两类 ( C)计算机各部件之间有两种信息流,即数据流和控制流 ( D)对信息进行收集、储存、加工与传输等一系列活动的总称为实时控制 2 在 Word中,若要使两个已输入的汉字重叠,可以利用 “格式 ”菜单的 “(4)”命令进行设置。 ( A)字体 ( B)重叠 ( C)紧缩 ( D)并排字符 3 在计算机中广泛使用的 ASC 码共可表示 128种字符,若每个字符加一位奇偶校验
2、位,则每个字符的代码占 (8)位。 ( A) 7 ( B) 8 ( C) 9 ( D) 16 4 在一个逻辑电路中,有两个输入信号 X、 Y和一个输出信号 V。当且仅当 X=1、 Y=0时, V=0,则 V的逻辑表达式为 (11)。 ( A) X+Y ( B) XY ( C) X Y ( D) X+Y 5 语音处理时,常把连续的语音信号通过 /数转换,变换成数字信号。把一定范围内的声音强度用一个整数来表示,这称为 (12)。 ( A)编码 ( B)量化 ( C)解码 ( D)取样 6 下述说法中, (15)是错误的。 ( A)在单 CPU环境下,并发执行的程序在 CPU上交替运行 ( B)计算
3、机经过若干层软件的改造,而操作系统位于各种软件的最底层 ( C)用户程序之间不能并发执行,用户程序与操作系统之间能并发执行 ( D)没有任何软件支持的计算机成为裸机,操纵它是非常困难的 7 在采用非抢占式进程调度方式下,下列 (16)情况不会引起进程切换。 ( A)一个更高优先级的进程就绪 ( B)时间片到 ( C)进程运行完毕 ( D)进程执行 P操作 8 下列 关于进程调度的说法 (17)是错误的。 ( A)进程调度的任务是控制、协调进程对 CPU的竞争,进程调度即处理机调度 ( B)调度算法解决以什么次序、按何种时间比例对就绪进程分配处理机 ( C)时间片轮转法中,时间片长度的选取并不重
4、要 ( D)进程优先级的设置可以是静态的,也可以是动态的 9 TCP/IP应用层协议可以分为 3类:一类依赖于面向连接的 TCP协议,如文件传输协议 FTP;一类依赖于面向无连接的 UDP协议,如简单网络管理协议 SNMP;而另一类则既可依赖 TCP协议,也可依赖 UDP协议,如 (18)。 ( A)网络终端协议 TELNET ( B)文件传输协议 TFFP ( C)电子邮件协议 SMTP ( D)域名服务 DNS 10 虚拟存储技术的基本思想是利用大容量的外存来扩充内存,产生一个比实际内存大得多的虚拟内存空间。引入它的前提是 (19)。 程序局部性原理 时间局部性原理 空间局部性原理 数据局
5、部性原理 ( A) 、 和 ( B) 、 和 ( C) 、 ( D)全部 11 Gigabit Ethernet的每个比特的发送时间为 (20)。 ( A) 1 s ( B) 10 s ( C) 10 ns ( D) 1ns 12 在 Token Bus与 Token Ring的讨论中,以下 (21)是环维护工作需要完成的任务。 环初始化 用户使用权限 新结点加入与撤出环 优先级 操作系统版本更新 ( A) 、 、 ( B) 、 、 ( C) 、 、 ( D) 、 13 在以下关于 IEEE802.5标准的讨论中, (22)是正确的。 ( A)令牌环网中节点连接到物理的环形通道中 ( B)令牌
6、总是沿着物理环两个方向传送 ( C)令牌 环控制方式具有与令牌总线方式相似的特点,如环中节点访问延迟确定,适用于重负载环境,支持优先级服务 ( D) Token Ring环中允许有多个令牌 14 在以下关于 CSMM/CD与 Token Bus、 Token Ring比较中, (23)是错误的。 ( A) CSMA/CD是一种随机竞争总线的方法,它适用于办公自动化与对数据传输实时性要求严格的应用环境 ( B) CSMA/CD介质访问控制方法算法简单,易于实现。 Token Bus与 Token Ring需要复杂的环维护功能,实现较困难 ( C) Token Bus或 Token Ring是一种
7、确定型的方法,它适用于对数据传输实时性要求较高的应用环境,如生产过程控制领域 ( D) CSMA/CD在网络通信负荷大时,网络吞吐率下降、传输延迟增加 15 B类网络理论上可以有 (24)台主机。 ( A) 16384 ( B) 254 ( C) 65535 ( D)超过 16106 16 端口 (25)由 Telnet通信协议使用。 ( A) 21 ( B) 23 ( C) 25 ( D) 27 17 故障管理的功能包括: (26)建立和维护差错日志并进行分析。 ( A)发现故障 ( B) 接收差错报告并做出反应 ( C)通知用户 ( D)恢复故障 18 下列说法错误的是 (27)。 ( A
8、)服务攻击是针对某种特定网络的攻击 ( B)非服务攻击是针对网络层协议而进行的 ( C)主要的渗入威胁有特洛伊木马和陷井 ( D)潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等 19 真正安全的密码系统应是 (28)。 ( A)即使破译者能够加密任意数量的明文,也无法破译密文 ( B)破译者无法加密任意数量的明文 ( C)破译者无法破译密文 ( D)密钥有足够的长度 20 下列关于防火 墙的说法中错误的是 (29)。 ( A)防火墙无法阻止来自防火墙内部的攻击 ( B)防火墙可以防止感染病毒的程序或文件的传输 ( C)防火墙通常由软件和硬件组成 ( D)防火墙可以记录和统计网络利
9、用数据以及非法使用数据的情况 21 下列叙述中错误的是 (30)。 ( A)数字签名可以保证信息在传输过程中的完整性 ( B)数字签名可以保证数据在传输过程中的安全性 ( C)数字签名可以对发送者的身份进行认证 ( D)数字签名可以防止交易中的抵赖法则 22 IP协议提供的是 (31)类型。 ( A)面向连接的数 据报服务 ( B)无连接的数据报服务 ( C)面向连接的虚电路服务 ( D)无连接的虚电路服务 23 通过局域网连接到 Internet,需要 (32)。 ( A) Modem ( B)网络适配器 ( C)电话 ( D)驱动程序 24 IEEE 802对 OSI参考模型的 (33)进
10、行了加强。 ( A)数据链路层 ( B)应用层 ( C)会话层 ( D)物理层 25 从 IP 地址 128.200.200.200中,我们可以看出 (34)。 ( A)这是一个 A类网络中的主机 ( B)这是一个 B类网络中的主机 ( C)这是一个 B类网络中的主机 ( D)这是一个保留的地址 26 一个网络的两个工作站有问题: “它们只能轮流工作,每次只有一台可以登录入网 ”,这个部门的其他工作站都工作正常。可能是 (35)。 ( A) IP 地址冲突导致 ( B) MAC地址冲突导致 ( C)物理网络出现问题 ( D)以上都有问题 27 Ping测试程序使用的是 (36)协议。 ( A)
11、 TCP ( B) ARP ( C) UDP ( D) ICMP 28 TCP/IP协议的最高层等于 OSI协议的 (37)。 ( A) 5 7层 ( B) 6 7层 ( C)第 7层 ( D) 4 6层 29 TCP/IP协议集 (栈, Stacks)的网络层的主要功能是通过 (38)来完成的。 ( A) p协议 ( B) TCP协议 ( C)以太网协议 ( D) IGP协议 30 关于 Windows NT中域和工作组的描述,下面表述 (39)是正确的。 ( A)每个域应有一个域控制器 ( B)管理员只需建立一个工作组账号,则此账号能使用该工作组中的任何资源 ( C)域和工作组内部的计算机
12、都是平等关系 ( D)域用户账号必须在单个计算机上首先建立,然后再加进域中 31 有关 Internet邮件使用的常用关键字说明,选项 (40)是错误的。 ( A) From是指发送方地址 ( B) To是指接收方地址 ( C) Subject是指信息主题 ( D) Cc是指回复地址 32 在 ISO OSI/RM参考模型中, 7层协议中的 (41)利用通信子网提供的服务实现两个用户进程之间端到端的通信。 ( A)网络层 ( B)传输层 ( C)会话层 ( D)表示层 33 在 IP 协议的数据报报头中,与分片和重新组装无关的字段有 (42)。 ( A) TTL ( B) Offset ( C
13、) More flag ( D) Length 34 (43)协议是 HDLC 的许多派生协议的一种。 ( A) TCP/IP ( B) SLIP ( C) PPP ( D) CSLIP 35 假脱机一个作业是指 (49)。 ( A)运用一个特定的假脱机驱动器。它把打印作业发送到网络假脱机软件 ( B)把作业存储在内存或硬盘中,直到打印机可以打印这个作业 ( C)通过网络传送一个打印作业,而在本地打印机上打印 ( D)以上说法都不对 36 通常并不是所有的协议都能够通过路由器,如 (50)在路由器中就不能通过。 ( A) NetBEUI ( B) AppleTalk ( C) IPX ( D)
14、 IP 37 多媒体制作公司甲擅自将工程师乙发表在计算机应用上的系列文章多媒体制作技术与方法制作成光盘,则甲 (51)。 ( A)侵犯了乙的著作权,但未侵犯计算机应用的著作权 ( B)同时侵犯了乙和计算机应用的著作权 ( C)侵犯了计算机应用的著作权,但未侵犯乙的著作仅 ( D)既未侵犯乙的著作权,也未侵犯计算机应用的著作权 38 张某购买了一个 “长久牌 ”U盘,而且该 U盘中还包含有一项实用新型专利,那么张某享有 (52)。 ( A) “长久牌 ”商标专用权 ( B)该 U盘的所有权 ( C)该实用新型专利权 ( D)前 3项权利之全部 39 在 ISDN系统结构中,用于家庭的配置,在符合
15、 ISDN标准的用户设备和 ISDN交换系统之间 (53)。 ( A)放置 NT2 ( B)放置 NTl ( C)放置 CBX ( D)放置 NTl和 NT2 40 以数据报方式分组交换传输数据时,下列选项 (54)的说法是不正确的。 ( A)较灵活 ( B)可靠性强 ( C)传送少量分组的情况下,传送速度较快 ( D)经过节点时,节点不需要为每个分组作路径选择判断 41 Windows系列操作系统在配置网络时应该遵循的基本顺序为 (55)。 ( A)网络适配器 网络协议 网络服务 ( B)网络适配器 网络服务 网络协议 ( C)网络服务 网络适配器 网络协议 ( D)网络协议 网络适配器 网
16、络服务 42 广泛使用的电子邮件地址的格式是 ABCnjupt.edu。其中, njupt.edu是指(56)。 ( A)一个指明邮箱所在的计算机的字符串,即域名 ( B)一个指明用户邮箱的字符串 ( C)标示用户的邮箱 ( D)以上都不对 43 现有的数据处理和声音通信的 信息网一般采用 (57)。 ( A)星形拓扑 ( B)星环形拓扑 ( C)总线拓扑 ( D)环形拓扑 44 汉字代码体系中汉字地址码指 (58)。 ( A)计算机内部实际处理汉字的汉字编码 ( B)确定汉字字形点阵的代码 ( C)汉字 (点阵式 )字模库中存储汉字字形信息的逻辑地址码 ( D)用于汉字信息处理系统之间或通信
17、系统之间进行信息交换的代码 45 当透明桥转发一帧时,需在路径选择表中查找该帧的目的地址。如果查找不到,透明桥将 (59)。 ( A)丢弃该帧 ( B)在路径选择表中增加一条记录,记载下该帧 的目的地址的接收的端口号,并 向除接收端口之外的所有端口转发该帧 ( C)向除了接收端口之外的所有端口转发该帧 ( D)向所有端口转发该帧 46 在数字传输系统中受延迟影响最大的是 (60)。 ( A)低速模拟信号 ( B)低速数字信号 ( C)高速模拟信号 ( D)高速数字信号 47 不同计算机中 (10)的长度是固定不变的。设计算机的字长是 4个字节,意味着(11)。 ( A)字段 ( B)字 ( C
18、)字节 ( D)指令 ( A)该机最长可使用 4个字节的字符串 ( B)该机在 CPU中一次可以处理 32位 ( C) CPU可以处理的最大数是 2的 32次 ( D)该机以 4个字节为一个单位将信息存放在软盘上 49 Windows 98采用了层次型的模块结构,系统由许多功能不同的模块组成。在下列的模块中, (1)是 Windows图形功能的核心。 在 Windows 98环境下,用户可以通过 “(2)”中的 “添加 /删除程序 ”来创建启动盘 (软盘 )。在 Windows 98默认安装的情况下,启动盘上的文件主要来源于 c:windows文件夹下的 (3)。 ( A) Kernel (
19、B) User ( C) GDI ( D) AcfiveX ( A)资源管理器 ( B)控制面板 ( C)我的文档 ( D)我的电脑 ( A) System ( B) Command ( C) Config ( D) Sysbckup 52 用十六位机器码 1110001010000000来表示定点整数 (最高位为符号位 ),当它是原码时表示的十进制真值为 (6)。当它是补码时表示的十进制真值是 (7);当它是反码时表示的十进制真值是 (8)。 ( A) -12608 ( B) -7551 ( C) -7552 ( D) -25216 ( A) -12608 ( B) -7551 ( C) -
20、7552 ( D) -25216 ( A) -12608 ( B) -7551 ( C) -7552 ( D) -25216 55 Linux 是目前较为流行的网络操作系统,如同 Unix操作系统一样,它也可以通过手上编辑配置文件达到对系统进行配置的目的。 在 Linux网络配置文件中的几个较为重要的配置文件如下: 配置 WWW服务器是 UNIX操作平台的重要工作之一,而 Apach目前是应用最为广泛的 Web服务器产品之一, (63)是 Apache的主要配置文件。 在不使用 DNS和 MS进行地址解析时,为保 证解析器能找到主机的 IP 地址,必须将所使用的主机名字写入 (64)文件中;解
21、析器的功能是 (65)。 ( A) httpd.conf ( B) srm.conf ( C) access.conf ( D) apache.conf ( A) /etc/networks ( B) /etc/hosts ( C) /etc/configs ( D) /etc/address ( A)存放主机名字和域名 ( B)仅用于由 IP 地址查找域名 ( C)仅用于由域名查找 IP 地址 ( D)实现主机名字与 IP 地址的互查 58 Network(71)has full rights and permissions to all resources on a network. (
22、A) user ( B) guest ( C) administrator ( D) owner 59 Note: Makc(72)regularly in data processing. ( A) edit ( B) insert ( C) format ( D) Back up 60 During the last few years ,it has been realized that maintenance of programs is more expensive than development, so reading of programs by humans is as im
23、portant as(73)them. ( A) editing ( B) writed ( C) written ( D) writing 61 In recent years,TCP/1P has also begun to be used by telephone companies to provide faster, cheaper telephone(74) ( A) transmitting ( B) transmited ( C) transfers ( D) transmissions 62 C + + is used with proper(75)design techni
24、ques. ( A) object-oriented ( B) object-based ( C) face to object ( D) face to target 63 In enterprises, the gateway is the computer that(67)the traffic from a workstation to the outside network that is serving the Web pages. In homes, the gateway is the(68)that connects the user to the internet. ( A
25、) finds ( B) searches ( C) routes ( D) tracks ( A) TCP ( B) ISP ( C) FTP ( D) IIS 65 (74)systems perform basic tasks, such as recognizing input from the keyboard, sending output to the display screen, keeping track of files and(75)on the disk, and controlling peripheral devices such as disk drives a
26、nd printers. ( A) Operation ( B) Operator ( C) Operating ( D) Operate ( A) contents ( B) directories ( C) directions ( D) direct 67 Network management helps you to(66)the strengths and weaknesses of your network, as well as determine any configuration changes that may be necessary. Any controlled ch
27、anges to your network and its components-especially configurations, software and(67), can have an effect on its overall efficiency. To maintain control, you need the tools and knowledge to manage all activity that has the potential to affect your(68). ( A) see ( B) know ( C) monitor ( D) control ( A
28、) wire ( B) cabling ( C) user ( D) computer ( A) computer ( B) software ( C) hardware ( D) network ( A) displaying ( B) illustrating ( C) drawing ( D) writing ( A) direct ( B) navigate ( C) indicate ( D) go-on ( A) Web browsers ( B) terminals ( C) emulators ( D) networks ( A) plane ( B) plant ( C) p
29、late ( D) platform 74 In(66)the strength of the carrier signal is varied to represent binary 1 or 0.(67)is a system that can map a name to an address and conversely an address to al name.(68)is a three-way handshaking authentication protocol that its packets are encapsulated in the point-to-point pr
30、otocol.(69)is an approach that enables an ATM switch to behave like a LAN switch.(70)is an guided media which is made of glass or plastic and transmits signals in the form of light. ( A) ASK ( B) PSK ( C) FSK ( D) FDM ( A) NAT ( B) NCP ( C) DDN ( D) DNS ( A) PPP ( B) PAP ( C) CHAP ( D) LCP ( A) VLAN
31、 ( B) LANE ( C) VPN ( D) IPOA ( A) Coaxial cable ( B) Optical fiber ( C) Unshielded Twisted-pair Cable ( D) Shielded Twisted-pair Cable 79 When you are(71)a home or small office network, it is recommended that you use the Network Setup Wizard in Windows XP Home Edition to enable Internet Connection
32、Sharing. The Network Setup Wizard automatically provides all of the network settings you need to(72)one Internet connection with all the computers in your network. After ICS is enabled, and you make sure that all of your computers can(73)with each other and they have Internet(74), you can use progra
33、ms such as Internet Explorer and Outlook Express as if they were(75)connected to the Internet service provider(ISP). When a request to the Internet is made, the ICS host computer connects to the ISP and creates the connection so that other computers can reach a specified Web address or download E-ma
34、il. ( A) creating ( B) reach ( C) going for ( D) setting up ( A) communion ( B) share ( C) partake ( D) pool ( A) communicate ( B) communications ( C) correspond ( D) correspondence ( A) see ( B) visiting ( C) call ( D) access ( A) immediacy ( B) indirectly ( C) direct ( D) directly 软 件水平考试(初级)网络管理员
35、上午(基础知识)模拟试卷 4答案与解析 1 【正确答案】 D 【试题解析】 以科学技术领域中的问题为主的数值计算称为科学计算,计算机应用可分为数值应用和非数值应用两类,计算机各部件之间有数据流和控制流两种信息流。 2 【正确答案】 A 【试题解析】 在 Word 中,若要使两个已输入的汉字重叠,可以利用 “格式 ”菜单的 “字体 ”命令进行设置。 3 【正确答案】 B 【试题解析】 在计算机中广泛使用的 ASC 码共可表示 128 种字符,若每个字符加一位奇偶校验位,则每 个字符的代码占 8位。 4 【正确答案】 D 【试题解析】 根据题目条件,当且仅当 X=1、 Y=0时, V=0,可以列出
36、 X、 Y、 V真值表。由真值表写出 V的逻辑表达式,即 5 【正确答案】 B 【试题解析】 声音是模拟信号,计算机要对它进行处理,必须用二进制数字的编码形式来表示声音。最常用的声音信号数字化方法是取样 量化法,其过程分成取样、量化和编码 3个步骤。 1取样:也称为采样,就是用时间上离散的一组值 (称为取样值或样本 )来代替一个连续的频带有限的信号。 2量化:就是把取样得到的 每一个样本从模拟量转换为数字量表示,因此也称为 A/D转换 (模 /数转换 )。量化后的样本是用若干位二进制数 (比特 )来表示的,位数的多少称为量化精度,也称为量化分辨率 (Resolution)。 3编码:是为了便于
37、计算机的存储和处理,对取样和量化后的数据进行数据压缩,以减少数据量,再按照某种规定的格式将数据组织成为文件,以便计算机对它进行存取和处理。答案 B。 6 【正确答案】 C 7 【正确答案】 A 【试题解析】 在 CPU为不可剥夺方式 (非抢占式 )进程调度方式下以下几种情况会引起进程切换。 正在执行的进程运行完毕。 正在执行的进程调用阻塞原语将自己阻塞起来进入等待状态。 正在执行的进程调用了 P原语操作,从而因资源不足而被阻塞;或调用了 V原语操作激活了等待资源的进程。 在分时系统中时间片用完。 当 CPU方式是可剥夺 (抢占式 )时,就绪队列中的某个进程的优先级变得高于当前运行进程的优先级,
38、会引起进程切换。 8 【正确答案】 C 【试题解析】 时间片轮转法中,时间片长度的选取非常重要。 9 【正确答案】 D 【试题解析】 TCP/IP应用层协议 可以分为 3类:一类依赖于面向连接的 TCP协议,如文件传输协议 FTP:一类依赖于面向无连接的 UDP协议,如简单网络管理协议 SNMP;而另一类则既可依赖 TCP协议,也可依赖 UDP协议,如域名服务DNS。 10 【正确答案】 D 【试题解析】 虚拟存储管理的效率与程序局部性程度有很大的关系。根据统计,进程运行时,在一段时间内,其程序的执行往往呈现出高度的局部性,包括时间局部性和空间局部性。进程的某些程序段在进程整个运行期间,可能根
39、本不使用,如出错处理等,因而没有必要调入内存;互斥执行的程序段在进程运行时 ,根据系统只执行其中一段,如分支语句等,因而,各互斥段没有必要同时驻留内存:在进程的一次运行中,有些程序段执行完毕,从某一时刻起不再用到,因而没有必要再占用内存区域。 11 【正确答案】 D 【试题解析】 Gigabit Ethernet的每个比特的发送时间为 1ns。 12 【正确答案】 C 【试题解析】 环维护工作需要完成的任务主要有:环初始化、用户使用权限和优先级。 13 【正确答案】 C 【试题解析】 令牌环控制方式具有与令牌总线方式相似的特点,如环中节点访问延迟确定,适 用于重负载环境,支持优先级服务。 14
40、 【正确答案】 A 【试题解析】 CSMA/CD介质访问控制方法算法简单,易于实现。 Token Bus与 Token Ring 需要复杂的环维护功能,实现较困难; Token Bus或 Token Ring是一种确定型的方法,它适用于对数据传输实时性要求较高的应用环境,如生产过程控制领域: CSMA/CD在网络通信负荷大时,网络吞吐率下降、传输延迟增加。 15 【正确答案】 C 【试题解析】 B 类网络理论上可以有 65535台主机。 16 【正确答案】 B 【试题解析】 Telnet通信协议使用 23号端口。 17 【正确答案】 B 【试题解析】 故障管理的功能包括:接收差错报告并做出反应
41、、建立和维护差错日志并进行分析。 18 【正确答案】 C 【试题解析】 主要的渗入威胁有假冒、旁路控制和授权侵犯。 19 【正确答案】 A 【试题解析】 真正安全的密码系统应是即使破译者能够加密任意数量的明文,也无法破译密文。 20 【正确答案】 B 【试题解析】 防火墙并不能防止感染病毒的程序或文件的传输。 21 【正确答案】 B 【试题解析】 数字签名可以保证数据在传输过程中的完整性,而不是安全性。可以提供信息发送者的身份认证,防止抵赖行为的发生。 22 【正确答案】 B 【试题解析】 IP协议提供的是无连接的数据报服务类型,是不可靠的。 23 【正确答案】 B 【试题解析】 通过局域网连
42、接到 Internet,需要硬件网络适配器 (网卡 )。 Modem是拨号上网必须使用的硬件设备。 24 【正确答案】 A 【试题解析】 IEEE 802对 OSI参考模型的数据链路层进行了加强。 25 【正确答 案】 B 【试题解析】 128.200.200.200是一个 B类网络中的主机, B 类网络全部的地址有: (214-2)(26-2): 1638265534个。范围是: 128.1 191.254。可以容纳的主机数为 2-2,约等于 6万多台主机。 B 类 IP地址通常用于中等规模的网络。 26 【正确答案】 B 【试题解析】 一个网络的两台工作站只能轮流工作,每次只有一台可以登录
43、入网,其他工作站都工作正常。可能是 MAC地址冲突导致。 IP地址冲突会导致有冲突的两台工作站不能正常上网。 27 【正确答案】 D 【试题解析】 Ping 测试程序使用的是 ICMP协议。 28 【正确答案】 A 【试题解析】 TCP/IP协议的最高层是应用层,等价于 OSI协议的 5 7层,即应用层、表示层和会话层。 29 【正确答案】 A 【试题解析】 TCP/IP协议集 (栈, Stacks)的网络层的主要功能是通过 IP协议来完成。 30 【正确答案】 A 31 【正确答案】 D 32 【正确答案】 B 【试题解析】 在 ISO OSI/RM参考模型中,传输层利用通信子网提供的服务实
44、现两个用户进 程之间端到端的通信。传输层建立在网络层和会话层之间,实质上它是网络体系结构中高低层之间衔接的一个接口层。 33 【正确答案】 A 【试题解析】 在 IP协议的数据报报头中,与分片和重新组装有关的字段有Offset、 More flag 和 Length。 34 【正确答案】 C 【试题解析】 PPP协议是 HDLC的许多派生协议的一种。 35 【正确答案】 B 【试题解析】 假脱机一个作业是指把作业存储在内存或硬盘中,直到打印机可以打印这个作业。 36 【正确答案】 A 【试题 解析】 NetBEUI 协议不能通过路由器。 37 【正确答案】 A 【试题解析】 多媒体制作公司甲擅
45、自将工程师乙发表在计算机应用上的系列文章多媒体制作技术与方法制作成光盘,则甲侵犯了乙的著作权,但未侵犯计算机应用的著作权。 38 【正确答案】 B 【试题解析】 张某购买了一个 “长久牌 ”U盘,该 U盘中还包含有一项实用新型专利,张某享有该 U盘的拥有权,不享有其他权利。 39 【正确答案】 B 【试题解析】 在 ISDN系统结构中,用于家庭的配置,在符合 ISDN标准的用户设 备和 ISDN交换系统之伺放置 NTl。 40 【正确答案】 D 【试题解析】 数据报方式分组交换传输数据时,其实现较灵活、可靠性强,在传送少量分组的情况下,传送速度较快。 41 【正确答案】 A 【试题解析】 Windows 系列操作系统在配置网络时应该遵循的基本顺序为: “网络适配器 ”“ 网络协议 ”“ 网络服务 ”。 42 【正确答案】 A