1、计算机 等级考试 四级 计算机网络第 12套试题 1.在网络体系结构中,传输层的主要功能是 A) 不同应用进程之间的端 -端通信 B) 分组通过通信子网时的路径选择 C) 数据格式变换、数据加密与解密 D) MAC地址与 IP地址之间的映射 2.数据传输速率为 3.510 12bps,它可以记为 A) 3.5Kbps B) 3.5Mbps C) 3.5Gbps D) 3.5Tbps 3.关于数据报交换方式的描述中,正确的是 A) 数据报交换过程中需要建立连接 B) 每个分组必须通过相同路径传输 C) 分组传输过程中需进行存储转发 D) 分组不需要带源地址和目的地址 4.关于传统 Etherne
2、t的描述中,错误的是 A) 是一种典型的环型局域网 B) 传输的数据单元是 Ethernet帧 C) 介质访问控制方法是 CSMA/CD D) 网络结点发送数据前需侦听总线 5.IEEE 802.3u定义的最大传输速率是 A) 10Mbps B) 20Mbps C) 54Mbps D) 100Mbps 6.在以下拓扑结构中,具有固定传输延时时间的是 A) 星型拓扑 B) 环型拓扑 C) 树状拓扑 D) 网状拓扑 7.关于交换式以太网的描述中,正确的是 A) 核心设备是集线器 B) 需要执行 IP路由选择 C) 数据传输不会发生冲突 D) 基本数据单元是 IP分组 8.关于 IEEE 802.3
3、ae的描述中,错误的是 A) 是万兆以太网标准 B) 支持光纤作为传输介质 C) 支持局域网与广域网组网 D) 定义了千兆介质专用接口 9.关于无线局域网的描述中,正确的是 A) 以无线电波作为传输介质 B) 不需要实现介质访问控制 C) 传输技术仅支持跳频扩频 D) 不支持有中心的组网方式 10.关于 Internet的描述中,错误的是 A) 用户不需要知道 Internet内部结构 B) Internet上的计算机统称为主机 C) 路由器是信息资源的载体 D) IP是 Internet使用的主要协议 11.ADSL技术的承载实体通常是 A) 电话线路 B) 有线电视线路 C) WiFi网络
4、 D) 3G网络 12.下图为一个简单互联网的示意图。为了与互联网中的其他计算机进行通信,计算机 A的 IP地址应该设置为 A) 10.0.0.10 B) 11.0.0.10 C) 11.0.0.20 D) 12.0.0.20 13.在以太网使用的 ARP协议中,通常 A) 请求采用单播方式,响应采用广播方式 B) 请求采用广播方式,响应采用单播方式 C) 请求和响应都采用广播方式 D) 请求和响应都采用单播方式 14.在 IPv4互联网中,如果需要指定一个 IP数据报经过路由器的完整路径,那么可以使用的数据报选项为 A) 记录路由 B) 时间戳 C) 松散源路由 D) 严格源路由 15.关于
5、分布式结构化 P2P网络的描述中,错误的是 A) 支持精确关键词匹配查询 B) 不存在中心目录服务器 C) 路由算法与 DHT密切相关 D) 采用随机图进行结构组织 16.关于 Internet域名系统的描述中,错误的是 A) 域名解析需要借助于一组域名服务器 B) 域名服务器逻辑上构成一定的层次结构 C) 域名解析总是从根域名服务器开始 D) 递归解析是域名解析的一种方式 17.在 FTP中,客户发送 PASV命令的目的是 A) 请求使用被动模式建立数据连接 B) 向服务器发送用户的口令 C) 说明要上传的文件类型 D) 检索远程服务器存储的文件 18.IE浏览器把 Internet划分为
6、Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是 A) 验证站点的真实性 B) 保护自己的计算机 C) 避免他人假冒自己 D) 防止第三方偷看传输的信息 19.邮件服务器之间传递邮件通常使用的协议为 A) HTTP B) SMTP C) SNMP D) Telnet 20.关于 IM系统标准的描述中,正确的是 A) 最初由 Mirabils公司提出 B) 主要由 IEEE负责制定 C) 所有 IM系统都使用统一标准 D) RFC2778描述了 IM系统的功能 21.关于 IM系统的服务器中转模式的描述中,正确的是 A) 不能用于消息传输 B) 不需要域名服
7、务器的支持 C) 服务器需要验证客户身份 D) 客户机使用的端口必须固定 22.关于 QQ系统的描述中,正确的是 A) 多次登录使用同一个会话密钥 B) 服务器保存好友列表 C) QQ客户机之间通信仅可使用 TCP协议 D) 聊天信息明文传输 23.关于 XMPP协议的描述中,正确的是 A) 由 3个 RFC文档组成 B) 核心协议是 RFC3922 C) 采用 HTML数据格式 D) 采用 E-mail地址格式 24.关于 P2P文件共享的描述中,错误的是 A) Tracker服务器不存储大数据文件 B) 迅雷是最早的 P2P下载工具 C) 理论基础是六度分割 D) eDonkey 2000
8、出现晚于 Napster 25.关于网守的描述中,正确的是 A) 负责号码查询 B) 负责身份验证 C) 进行信号调制 D) 进行路由寻址 26.关于配置管理的描述中,错误的是 A) 仅在新建网络时需要 B) 可关闭被管对象 C) 可根据要求收集系统状态信息 D) 可获取系统重要变化信息 27.关于计费管理的描述中,错误的是 A) 统计网络资源利用率 B) 进行账单管理 C) 人工费用不计入网络成本 D) 进行效益核算 28.关于网络安全管理的描述中,错误的是 A) 提供检测非法入侵的手段 B) 管理授权机制 C) 管理终端用户的全部密钥 D) 提供恢复被破坏系统的手段 29.关于 C2等级安
9、全性的描述中,错误的是 A) 用户与数据分离 B) 安全性高于 C1 C) 存取控制的单位是用户 D) 具有托管访问控制 30.关于 DES算法的描述中,正确的是 A) 由 ISO制定 B) 密钥长度为 56位 C) 分组长度为 128位 D) 每轮的置换函数不同 31.操作系统作为系统软件,位于软件系统的哪一个层面? A) 硬件之上,支撑软件之下 B) 支撑软件之上,应用软件之下 C) 应用软件之上,支撑软件之下 D) 硬件之上,软件系统之下 32.并发性是操作系统的特征之一,所谓 “并发性 “是指 A) 无论宏观或微观上,进程都是同时运行的 B) 无论宏观或微观上,进程都是交替运行的 C)
10、 进程在宏观上是交替运行,而在微观上是同时运行 D) 进程在宏观上是同时运行,而在微观上是交替运行 33.处理器中对用户可见的寄存器是 A) 程序状态字寄存器 B) 数据寄存器 C) 程序计数寄存器 D) 指令寄存器 34.中断是指 CPU 对系统中或系统外发生的异步事件的响应,中断源是指 A) 引起中断的那些事件 B) 中断控制器向处理器发出的信号 C) 正在执行的程序的暂停点 D) 使处理器暂停当前程序转而处理中断过程的指令 35.系统调用与一般过程调用是不同的,下列对它们的调用程序和被调用程序的描述中,哪一个是正确的? A) 过程调用和系统调用的调用程序和被调用程序均位于核心态 B) 过
11、程调用和系统调用的调用程序和被调用程序均位于用户态 C) 过程调用时调用程序位于用户态,被调用程序位于核心态 D) 系统调用时调用程序位于用户态,被调用程序位于核心态 36.进程控制块( PCB)的内容一般可以分成调度信息和现场信息两大部分,下列哪一个属于现场信息? A) 当前状态 B) 存储信息 C) 优先级 D) 程序状态字 37.某 4核处理器的计算机系统中共有 50个进程,那么,处于运行状态的进程最多有几个? A) 4 B) 50 C) 1 D) 0 38.当使用进程创建原语创建进程时,下列哪一个选项表示的顺序是正确的? A) 申请 PCB,填写 PCB,放入就绪队列 B) 申请 PC
12、B,填写 PCB,放入运行队列 C) 申请 PCB,申请内存,填写 PCB D) 申请内存,申请 PCB,填写 PCB 39.对于如下 C语言程序 int main() pid_t pid; int a=1; pid = fork(); if(pid=0) printf(“This is the son process, a=%dn“, +a); else printf(“This is the dad process, a=%dn“, -a); 在 UNIX操作系统中正确编译链接后,其运行结果为 A) This is the son process, a=2 This is the dad
13、process, a=0 B) This is the son process, a=2 C) This is the dad process, a=0 D) This is the dad process, a=2 This is the son process, a=0 40.对于如下 C语言程序 void *th_f(void * arg) printf(“Hello World“); pthread_exit(0); int main(void) pthread_t tid; int st; st = pthread_create( if(st=0) printf(“Oops, I c
14、an not createthreadn“); exit(NULL); 在上述程序中, pthread_create函数表示 A) 创建线程 , 线程名为 th_f B) 创建线程 , 线程名为 tid C) 创建线程,线程名为 st D) 创建线程,线程名为 NULL 41.两个相互不感知(完全不了解其他进程是否存在)的进程,其潜在的控制问题是 A) 两个进程相互竞争,可能造成互斥、死锁或饥饿 B) 两个进程共享协作,但可能造成互斥、死锁或饥饿 C) 两个进程通过通信方式协作,但可能造成互斥、死锁或饥饿 D) 两个进程相互不竞争、不协作,但可能造成互斥或死锁 42.为正确使用临界资源,可把对
15、临界资源的访问分成进入区、临界区、退出区和剩余区四部分。请指出下列飞机订票代码中带有下划线部分的语句属于哪一个区域? int booking(id) /订票例程 int c; while TS( /Test-and-Set指令 c=fetch(ticket); /从服务器取剩余票额 show(c); /显示 if (read(input)=1) /是否订票? c=c-1; /票额减 1 send(c); /送回新数据 lock = FALSE; /置标志为 F output(list); /打印机票 A) 临界资源访问过程中的进入区 B) 临界资源访问过程中的临界区 C) 临界资源访问过程中的
16、退出区 D) 临界资源访问过程中的剩余区 43.采用共享内存方式可以进行进程间的通信,该方式需要程序员解决的问题是 A) 处理进程间对公共内存使用的互斥关系 B) 设计共享内存空间的访问原语 C) 分配共享内存空间的大小 D) 保证共享内存空间不被破坏 44.操作系统中,把逻辑地址转换成绝对地址的工作称为 A) 编译 B) 链接 C) 运行 D) 重定位 45.虚拟页式存储系统中进行页面置换时,把最先装入内存的一页调出的策略是 A) 先进先出页面置换算法( FIFO) B) 最近最少使用页面置换算法( LRU) C) 最近最不常用页面置换算法( LFU) D) 理想页面置换算法( OPT) 4
17、6.页式存储管理方案中,若地址长度用 2个字节表示,页内地址部分占用 8个二进制位,则最大允许进程有多少个页面? A) 256 B) 1024 C) 32768 D) 65536 47.在某页式存储管理系统中,页面大小为 1KB,物理内存为 256MB,进程地址空间为 512MB,只考虑一级页表,则页表长度(页表项个数)为 A) 218 B) 219 C) 228 D) 229 48.有一个虚拟页式存储系统采用最近最少使用( LRU)页面置换算法,系统分给每个进程 3页内存,其中一页用来存放程序和变量 i,j(不作他用)。假设一个页面可以存放 150个整数变量。某进程程序如下: VAR A:
18、ARRAY1150, 1200 OF integer; i,j:integer; FOR j:=1 to 200 DO FOR i:=1 to 150 DO Ai,j:=0; 设变量 i,j放在程序页面中,初始时,程序及变量 i,j已在内存,其余两页为空。矩阵 A按行序存放。试问当程序执行完后,共缺页多少次? A) 150 B) 200 C) 150 200 D) 150 150 49.假设某计算机系统的内存大小为 256K,在某一时刻内存的使用情况如下表所示。 起始地址 0K 10K 25K 45K 95K 100K 130K 155K 190K 200K 状态 已用 未用 已用 已用 未用
19、 已用 未用 已用 已用 未用 容量 10K 15K 20K 50K 5K 30K 25K 35K 10K 56K 此时,若进程顺序请求 20K、 10K和 30K的存储空间,系统采用某种算法为进程分配内存,分配后的内存情况如下表所示。 起始地址 0K 10K 20K 25K 45K 95K 100K 130K 150K 155K 190K 200K 230K 状态 已用 已用 未用 已用 已用 未用 已用 已用 未用 已用 已用 已用 未用 容量 10K 10K 5K 20K 50K 5K 30K 20K 5K 35K 10K 30K 26K 那么,系统采用的是什么分配算法? A) 最佳适配
20、 B) 最差适配 C) 首次适配 D) 下次适配 50.下列关于文件系统中文件的描述中,哪一个是正确的? A) 构成文件内容的基本单位称为信息项 B) 文件的内容没有顺序关系 C) 文件内容都是由操作系统解释并使用的 D) 用户需要关注文件在磁盘上的存储位置 51.下列哪一项是执行打开文件操作时由操作系统返回的? A) 文件名 B) 文件号 C) 文件描述符 D) 文件物理位置 52.下列关于实现创建文件操作的描述中,哪一个是错误的? A) 创建文件操作完成后,该文件得到一个新的文件控制块( FCB B) 创建文件操作完成后,操作系统给该文件分配一定的存储空间 C) 实现创建文件操作时,需要检
21、查文件名的合法性 D) 实现创建文件操作时,需要检查文件的存取权限是否合法 53.假设磁头当前位于第 143 道,正在向磁道序号增加的方向移动。现有一个磁道访问请求序列为37,87,149,188,134,58,121,160,155,193,137,153,采用 SCAN 调度(电梯调度)算法得到的磁道访问序列是 A) 37,87,149,188,134,58,121,160,155,193,137,153 B) 149,153,155,160,188,193,137,134,121,87,58,37 C) 137,134,121,87,58,37,149,153,155,160,188,1
22、93 D) 149,153,155,160,137,134,121,87,58,37,188,193 54.某文件系统把 UNIX 的三级索引结构改进为四级索引结构。假设物理块大小为 2KB,用 4 字节表示一个物理块号。主索引表含有 16 个物理块地址指针,其中前 12 个直接指向磁盘块号,第 13 个指向一级索引表,第 14 个指向二级索引表,第 15 个指向三级索引表,第 16 个指向四级索引表 。 那么,一个文件最大可有多少个物理块? A) 12 + 512 + 5122+ 5123 + 5124 B) 16 + 512 + 5122+ 5123+ 5124 C) 12 + 256 +
23、 2562+ 2563+ 2564 D) 16 + 128 + 1282+ 1283+ 1284 55.在实现文件系统时,可采用 “目录项分解法 “加快文件目录检索速度。假设目录文件存放在磁盘上,每个盘块 1024 字节。文件控制块有 64 字节,其中文件名占 8 字节,文件控制块分解后,第一部分占有 10 字节(包括文件名和文件内部号),第二部分占 56 字节(包括文件内部号和文件其他信息)。假设某一个目录文件共有 256 个文件控制块,则采用目录项分解法前,查找该目录文件的某一个文件控制块的平均访盘次数是 A) 8.5 B) 7.5 C) 9.5 D) 10.5 56.利用缓冲技术进行设备
24、管理的主要目的是 A) 匹配高速和低速设备 B) 加速数据传输 C) 预防死锁发生 D) 连接不同种类的设备 57.用户进程在等待鼠标点击输入时,不断检测对应接口寄存器的完成位是否为 1,该 I/O设备控制方式称为 A) 程序直接控制方式 B) 中断控制方式 C) DMA方式 D) 通道控制方式 58.下列描述的现象中,哪一个是由于进程 P1、 P2 因申请不同类资源而产生死锁的现象? A) P1 拥有设备 A,请求设备 B; P2 拥有设备 B,请求设备 A B) P1 申请一页内存, P2 申请一页内存; P1 释放一页内存, P2 释放一页内存 C) P1 和 P2 先进行同步信号量 P
25、 操作,再进行互斥信号量 P 操作 D) P1 等待接收 P2 发来的信件 Q 后向 P2 发送信件 R; P2 等待接收 P1 发来的信件 R 后向 P1 发送信件 Q 59.下图所示为交叉路口发生死锁的情况。 为了预防死锁,可以在路口使用交通红绿灯。那么,该方法使得死锁的哪一个必要条件不成立? A) 互斥条件 B) 不可剥夺条件 C) 请求和保持条件 D) 循环等待条件 60.某计算机系统中共有 3个进程 P1、 P2和 P3, 4类资源 r1、r2、 r3和 r4。其中 r1和 r3 每类资源只有 1个, r2 资源有 2个, r4 有 3个。 当前的资源分配状态如下: E = , ,
26、, , , 若进程 P1 申请一个 r2类资源 ,则系统可能会发生下列哪一种现象? A) 死锁 B) 无死锁 C) 活锁 D) 饥饿 1.关于虚拟局域网的描述中,错误的是 A) 虚拟局域网概念来自于无线网络 B) 建立在交换式局域网的基础上 C) IP地址不能用于定义 VLAN D) MAC地址可用于定义 VLAN E) 交换机端口不能用于定义 VLAN 2.关于 IEEE 802.11帧结构的描述中,正确的是 A) 帧控制字段的长度为 2字节 B) 目的地址字段使用的是 IP地址 C) 数据字段最大长度为 1500字节 D) 帧校验字段采用的是 CRC校验 E) 类型字段指出应用层协议类型
27、3.关于 OSI参考模型层次的描述中,错误的是 A) 由 7个层次构成 B) 最底层是数据链路层 C) 最高层是主机 -网络层 D) 传输层的上层是网络层 E) 物理层的下层是传输层 4.下图为一个简单的互联网示意图。路由器 Q的路由表中到达网络 40.0.0.0的下一跳步 IP地址可以为 A) 20.0.0.5 B) 20.0.0.6 C) 30.0.0.6 D) 40.0.0.8 E) 50.0.0.8 5.关于 TCP协议的描述中,错误的是 A) 可以提供面向连接的服务 B) 连接建立采用 3次握手法 C) 利用重传机制进行流量控制 D) 采用自适应的 RTT计算方法 E) 端口采用 8
28、位二进制数表示 6.浏览器的结构组成通常包括以下哪些单元? A) 控制单元 B) QoS单元 C) 客户单元 D) 解释单元 E) 对等单元 7.关于 Telnet的描述中,正确的是 A) 可以使本地主机成为远程主机的仿真终端 B) 利用 NVT屏蔽不同主机系统对键盘解释的差异 C) 主要用于下载远程主机上的文件 D) 客户端和服务器端需要使用相同类型的操作系统 E) 利用传输层的 TCP协议进行数据传输 8.关于 Skype的描述中,正确的是 A) 超级节点的作用类似于路由器 B) 采用 AES加密 C) 语音采用 PCM编码 D) 好友列表明文存储 E) 采用集中式网络拓扑 9.关于 AE
29、S算法的描述中,正确的是 A) 属于公钥密码 B) 由 ISO制定 C) 分组长度为 128位 D) 密钥长度可以是 256位 E) 基于椭圆曲线理论 10.关于背包加密算法的描述中,正确的是 A) 保证绝对安全 B) 物品总重量公开 C) 背包问题属于 NP问题 D) 属于对称加密算法 E) 一次背包已不安全 11.批处理操作系统的特点是 A) 成批处理用户提交的作业 B) 用户无法干预作业的运行 C) 系统资源利用率较高 D) 运行的速度快 E) 运行的成本低 12.下列关于程序并发执行的描述中,哪些是正确的? A) 并发程序之间会产生相互制约关系 B) 并发程序与计算不再一一对应 C)
30、并发程序的执行结果不可再现 D) 相应的用户权限不能约束 E) 程序使用资源不可控制 13.不同的进程由于设计目标不同而具有不同的进程行为,它们可以归纳为 A) 计算密集型 B) I/O密集型 C) 计算密集与 I/O密集交替型 D) 计算密集与 I/O密集均衡型 E) 内存访问密集型 14.在计算机系统中,下列哪些进程存在与时间有关的相互制约问题? A) 民航飞机订票系统 B) 网上银行存取款 C) 汽车装配生产线 D) 企业成品仓库的出入库系统 E) 公司考勤刷卡系统 15.下列各种存储管理方案中,可能产生外部碎片的是 A) 页式 B) 段式 C) 段页式 D) 可变分区 E) 固定分区
31、16.在虚拟页式存储方案中,常用的页面调入策略有 A) 请求调页 B) 预调页 C) 全调页 D) 后调页 E) 延迟调页 17.如果文件的存储介质是磁盘,下列哪些 “文件物理结构、存取方式 “组合适合磁盘上的文件? A) 连续结构、顺序存取 B) 连续结构、随机存取 C) 链接结构、随机存取 D) 链接结构、顺序存取 E) 索引结构、顺序存取 18.在 UNIX 系统中,若文件 File1 的权限是 744,则表示 A) 文件主可执行 File1 B) 文件主可读 File1 C) 同组用户可执行 File1 D) 同组用户可读 File1 E) 其他用户可写 File1 19.按设备的信息
32、组织方式来划分,属于块设备的是 A) 硬盘 B) 磁带机 C) 键盘 D) 终端 E) 打印机 20.设系统中有 3 种类型的资源 (A, B, C) 和 5 个进程 P1、 P2、 P3、 P4、 P5。 A 资源的数量为 17, B 资源的数量为 5, C 资源的数量为 20。某一时刻的系统状态如下表所示。系统采用银行家算法实施死锁避免策略。 最大资源需求量 Max 已分配资源数量 Alocation A B C A B C P1 5 5 9 2 1 2 P2 5 3 6 4 0 2 P3 4 0 11 4 0 5 P4 4 2 5 2 0 4 P5 4 2 4 3 1 4 下列进程执行序
33、列中,哪些是不安全序列? A) P5 P4 P3 P2 P1 B) P4 P3 P2 P5 P1 C) P4 P3 P2 P1 P5 D) P2 P3 P4 P5 P1 E) P1 P2 P3 P4 P5 1.【解析】 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层, MAC与 IP地址映射发生在数据链路层。根据分析,选项 A符合题意,故选择 A选项 2.【解析】 1 kbps=1103 bps , 1Mbps约等于 1106 bps ,1Gbps约等于 1109 bps , 1T
34、bps约等于 11012 bps 。因此 3.51012bps 约等于 3.5Tbps。故选择 D选项。 3.【解析】 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立 “线路连接 “。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项 C符合题意,故选择 C选项。 4.【解析】 传统 Ethernet是一种总线型局域网,传输的数据单元是 Ethernet帧,介质访问控制方法是 CSMA/CD,网络结点发送数据前需侦听总线。选项 A错误,故选择 A选项。 5.【解析】 IEEE 80
35、2.3u定义的最大传输速率 100Mbps,故选择 D选项 6.【解析】环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、实时性要求较高的应用环。选项 B 符合题意,故选择 B选项。 7.【解析】交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。以太网交换机利用 “端口 /MAC地址映射表 “进行数据帧交换。根据分析知,选项 C符合题意,故选择 C选项。 8.【解析】 IEEE 802.3ae 是万兆以太网标准,支持光纤作为传输介质,支持局域网与广
36、域网组网。选项 D是由 IEEE 802.3z 定义的,故选项 D 错误。 9.【解析】 无线局域网以微波、激光与红外线等无线电波作为传输介质。它采用跳频扩频和直接序列扩频传输技术,支持有中心的组网方式。无线局域网需要介质访问控制,如 CSMA/CD协议。根据解析,选项 A符合题意,故选择 A选项。 10.【解析】 Internet的使用者不必关心 Internet的内部结构;路由器是网络与网络之间连接的桥梁;主机是Internet中不可缺少的成员,它是信息资源和服务的载体。 C选项错误,故选择 C选项 11.【解析】 ADSL使用比较复杂的调制解调技术,在普通的电话线路进行高速的数据传输。选
37、项 A符合题意,故选择 A选项 12.【解析】由图知主机 A所在网络的网关地址是10.0.0.1,255.0.0.0。转换成二进制得: IP地址( 10.0.0.1)对应的二进制: 00001010.00000000.00000000.00000001 子网掩码( 255.0.0.0)对应的二进制:111111111.00000000.00000000.00000000 通过按位与运算后得网络号:00001010.00000000.00000000.00000000,即 10.0.0.0。选项中只有选项 A的 IP地址属于该网段内,故选择 A选项。 13.【解析】在以太网使用的 ARP协议中,
38、通常是请求采用广播方式,响应采用单播方式,通过此种方式可以提高数据传输的效率。根据题意,选项 B符合题意,故选择 B选项 14.【解析】记录路由:是指记录下 IP数据报从源主机到目的主机所经过的路径上的每个路由器的 IP地址。 时间戳:是指记录下 IP数据报经过每一个路由器时的当地时间。 源路由:是指 IP数据报穿越互联网所经过的路径是由源主机指定的。源路由选项可以分为两类。一类是严格源路由选项,另一类是松散源路由选项。 严格源路由选项规定 IP数据报要经过路径上的每一个路由器,相邻路由器之间不得有中间路由器,并且所经过路由器的顺序不能更改。 松散源路由选项只是给出 IP数据报必须经过的一些
39、“要点 “,并不给出一条完备的路径,无直接连接的路由器之间的路由尚需 IP软件寻址功能补充。 根据解析知,选项 D符合题意,故选择 D选项。 15.【解析】 集中式 P2P网络中存在着中心目录服务器,而在分布式拓扑 P2P网络中则不存在。分布式结构化 P2P网络采用 DHT(分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。 DHT采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择 D选项。 16.【解析】 地址解析系统由一组既独立又协作的域名服务器组成,域名服务器是解析系统的核心。域名解析的 DNS在实现上也采用层次化模式,并与分级
40、结构的域名空间相对应。域名解析方式有递归解析和迭代解析两种类型。域名解析每次从根服务器进行解析很可能会造成根域名服务器因负荷太重而超载。为了提高解析效率,域名解析可以从本地域名服务器开始解析或者采用域名服务器的高速缓冲技术来提高解析效率,因此选项 C错误,根据题意,故选择 C选项。 17.【解析】在 FTP中,客户发送 PASV命令的目的是请求使用被动模式建立数据连接。 PASS命令是向服务器发送用户的口令; TYPE命令是说明要上传的文件类型; RETR命令是检索远程服务器存储的文件 。根据解析,选项 A符合题意,故选择 A选项。 18.【解析】 IE浏览器把 Internet划分为 Int
41、ernet区域、本地 Intranet区域、可信站点区域和受限站点区域的主要目的是保护自己的计算机。在主机浏览器中加载自己的证书可避免他人假冒自己的身份在 Internet中活动。浏览站点前索要 Web站点的证书可验证站点的真实性。通信中使用 SSL技术是用来防止敏感信息被窃取和篡改,防止第三方偷看传输的内容。根据题意,选项 B符合题意,故选择 B选项。 19.【解析】 HTTP (HTTP-Hypertext transfer protocol)即超文本传输协议,它定义了浏览器(即万维网客户进程)怎样向万维网服务器请求万维网文档,以及服务器怎样把文档传送给浏览器。从层次的角度看, HTTP是
42、面向应用层的协议,它是万维网能够可靠地交换文件(包括文本、声音、图像等各种多媒体文件)的重要基础。 SMTP (Simple Mail Transfer Protocol)即简单邮件传输协议,是一种提供可靠且有效的电子邮件传输的协议。 SMTP是建立在 FTP文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与来信有关的通知。 SNMP(Simple Network Management Protocol)即简单网络管理协议,它由一组网络管理的标准协议组成,该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有引起管理上关注的情况。 Telnet协议是 TCP/IP协议族
43、中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。 根据解析可知,选项 B符合题意,故选择 B选项。 20.【解 析】 IM系统标准是由 IMPP工作小组提出的,并由 IETE批准成为正式的 RFC文件,其中 RFC2778描述了即时通信系统的功能,正式为即时通信系统设计出了模型框架。但该文件并没有要求所有的 IM系统都必须使用统一的标准。根据解析可知,选项 D正确,故选择 D选项 21.【解析】在服务器中转模式中,一台注册域名的服务器为总调度台,每个 IM软件的客户机都要通过查询DNS服务器来建立 TCP连接,然后客户机通过自己
44、的注册ID和密码登陆服务器进而验证登陆信息,通过验证后,就可以通过中转服务器与上线的好友进行互发消息了。在该模式中,服务器端口一般是固定,服务器通过固定的服务端口被动地与客户机进行通信。根据解析可知,选项 C正确,故选择 C选项。 22.【解析】 QQ用户登录过程如下: ( 1)客户端每次登陆时会访问记录上次登陆服务器的地址的记录文件,如果成功则不会重发 DNS请求。 ( 2)在 QQ通信中,用户必须先登录后才可以进行互相发送信息等操作。 ( 3) QQ聊天通信信息是加密的,每次登陆时 QQ客户机会向服务器获取一个会话密钥。 QQ系统中,服务器负责保存用户好友列表和中转聊天信息。 QQ客户机之
45、间通信可使用 TCP协议或 UDP协议。 根据解析,选项 B符合题意,故选择 B选项。 23.【解析】 XMPP协议是一种基于 XML的即时通信协议,它由 4个 RFC文档组成。其中, RFC3920是核心协议,RFC3921负责即时通信, RFC3922负责 XMPP与 CPIM的映射,RFC3923负责安全并采用 E-mail的地址格式。根据解析,选项 D符合题意,故选择 D选项。 24.【解析】 Tracker服务器仅负责提供下载该文件的用户列表,并不存储文件本身,数据交换完全是用户间通过 P2P方式进行的。 BitTorrent是最早的 P2P下载工具。P2P文件共享的理论基础是斯坦利
46、 米尔格拉姆提出的 “六度分隔 “理论。 1999年音乐分享网站 Napster诞生,而eDonkey 2000出现在 2000年。选项 B错误,根据题意故选择 B选项。 25.【解析】网守负责用户的注册和管理等。 VoIP网守通过被叫号码确定对方的 VoIP网关。它是网络中的消息控制中心,它可以进行呼叫控制、地址解析、呼叫授权、身份验证、集中账务和计费管理和保留呼叫详细信息记录等操作。根据解析,选项 B符合题意,故选择 B选项。 26.【解析】 配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护。它共分为两个阶段,即网络初次运行的初始配置管理阶段和网络正常运行时的工
47、作配置管理阶段。配置管理包括:设置系统中有关路由操作的参数、被管对象和被管对象组名字 的管理、初始化或关闭被管对象、根据要求收集系统当前状态的有关信息、获取系统重要变化的信息、更改系统的配置。根据题意,选项 A错误,故选择 A选项。 27.【解析】 计费管理是记录网络资源的使用,目的是控制和监测网络操作的费用和代价。计费管理通常包含几个主要功能,即计算网络建设及运营成本、统计网络及其所包含的资源的利用率、联机收集计费数据、计算用户应支付的网络服务费用、账单管理等。人工费用会计入网络成本,计费管理会进行效益核算。根据解析选项 C错误,根据题意故选择 C选项。 28.【解析】网络安全管理采用信息安
48、全措 施保护网络中的系统、数据以及业务。其作用主要有:采用多层防卫手段;提供迅速检测非法使用和非法入侵初始点的手段;提供恢复被破坏的数据和系统的手段;提供查获入侵者的手段。根据解析,选项 C符合题意,故选择 C选项 29.【解析】 C2等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于 C1。 B1是标记安全保护,除了 C2级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。根据解析, D选项错误,故选择 D选项。 30.【解析】 DES算法是由美国国家标准和技术研究所制定,采用 64位的分组长度和 56位的密钥长度。每轮的置换函数都一样,但是由于密
49、钥位的重复迭代使得子密钥互不相同。根据解析,选项 B正确,故选择 B选项。 31.【解析】 操作是位于硬件之上的支撑软件之下的层面。所以选 A选项。 32.【解析】 并发性是指在计算机系统中同时存在若干个运行着的程序。从宏观上看,这些程序在同时运行;从微观上看,这些程序是轮流占用 CPU,交替运行。所以选 D选项。 33.【解析】 处理器中对用户可见的寄存器一般包括:数据寄存器、地址寄存器以及条件码寄存器。其他三项是控制和状态寄存器,一般由特权指令代码使用,对用户不可见。所以选 B选项。 34.【解析】 中断是要打断处理的正常工作次序,并要求其去处理某一事件的一种常用手段。把引起中断的那些事件称为中断事件或中断源。所以选 A选项。 35.【解析】 系统调用是应用程序请求操作系统核心完成某一特定功能的一种过程调用,与一般调用的最大区别就是调用程序运行在用户态,而被调用程序则运行在系统态。所以选 D选项。 36.【解析】 进程控制块( PCB)的内容一般可以分成调度信息和现场信息两大部分,现场信息包括:程序状态字、时钟、界地址寄存器等;调度信息包括:进程名、进程号、存储信息、优先级、当前状态、资源清单、 “家族 “关系、消息队列指针等