收藏 分享(赏)

计算机三级网络技术模拟试题2.34009926new.doc

上传人:dzzj200808 文档编号:2639836 上传时间:2018-09-24 格式:DOC 页数:16 大小:100KB
下载 相关 举报
计算机三级网络技术模拟试题2.34009926new.doc_第1页
第1页 / 共16页
计算机三级网络技术模拟试题2.34009926new.doc_第2页
第2页 / 共16页
计算机三级网络技术模拟试题2.34009926new.doc_第3页
第3页 / 共16页
计算机三级网络技术模拟试题2.34009926new.doc_第4页
第4页 / 共16页
计算机三级网络技术模拟试题2.34009926new.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、第 7 套一、选择题在下列各题的 A) 、B) 、C) 、 D)四个选项中,只有一个选项是正确的,请将正确的选项涂写在答题卡相应位置上,答在试卷上不得分。(1)对计算机发展阶段的描述中, 比较正确的描述是 A) 计算机经过四代发展,即电子管、晶体管、集成电路、VLSI 等阶段 B) 计算机经过四型发展 ,即大型机、中型机、小型机、微型机 C) 计算机经过三步发展,即大型机、微型机、网络机 D) 计算机经过五段发展,即大型主机、小型机、微型机、客户机 /服务器、互联网 (1)D【解析】 计算机的发展阶段主要经历了大型主机、小型机、微型机、客户机 /服务器和互联网 5 个重要阶段。(2 )存储量

2、1GB 大约等于 A)1 000GB B)100KB C)1 000 000KB D)100 000KB C【解析】 存储容量的单位除了字节外, 经常使用的还有 KB(千字节)、MB(兆字节) 和GB(千兆字节),它们之间的转换关系如下: 1B=8bit;1KB=1 024B;1MB=1 024KB;1GB=1 024MB 1GB=1 000 000KB (3)关于主板的描述中,正确的是 A)按 CPU 芯片分类有奔腾主板、 AMD 主板 B)按主板的规格分类有 SCSI 主板、EDO 主板 C)按 CPU 插座分类有 AT 主板、ATX 主板 D)按数据端口分类有 Slot 主板、Socke

3、t 主板A【解析】按主板的规格可以将主板分为 AT 主板、Baby-AT 主板、ATX 主板等,故选项B 不正确 ;按 CPU 插座可以将主板分为 Socket 主板、Slot 主板等,故选项 C 不正确;按数据端口可以将主板分为 SCSI 主板、EDO 主板、AGP 主板等,故选项 D 不正确。(4)以下关于奔腾处理器体系结构的描述中, 哪一个是错误的 A)哈佛结构是把指令和数据进行混合存储 B)超流水线技术的特点是提高主频,细化流水 C)超标量技术的特点是设置多条流水线同时执行多个处理 D)分支预测能动态预测程序分支的转移 A【解析】 超标量技术是通过内置多条流水线来同时执行多个处理, 其

4、实质是以空间换取时间;超流水线是通过细化流水、提高主频, 使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间;在奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线的吞吐率能保持高的水平;双 Cache 的哈佛结构, 把指令与数据分开存取。 (5)下列哪项多媒体文件的扩展名是 WAV A)音频 B)乐器数字 C)动画 D)数字视频 A【解析】 音频主要格式有 MIDI 格式、MP3 格式、RM 格式和 WAV 格式等。(6)在有关软件开发过程中, 下述说法不完整的是 A) 软件生命周期分为计划、开发和运行三个阶段 B) 在开发前期要进行总体设计、详细

5、设计 C) 在开发后期要进行编写代码、软件测试 D) 运行阶段主要是进行软件维护 B【解析】 在软件开发的前期要进行需求分析、总体设计和详细设计三个阶段。(7)广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用 A)报文交换技术 B)分组交换技术 C)文件交换技术 D)电路交换技术 B【解析】 广域网 WAN 的通信子网主要使用分组交换技术将分布在不同地区的局域网或计算机系统互联起来,从而达到资源共享的目的。(8)香农定理给出了一个有限带宽, 有随机热噪声信道的最大数据传输率的极限值,对带宽只有 3000Hz 的通信信道,信噪比 S/N=1000 时, 无论何种编码最大速率不超过

6、A) 30kbps B) 6000bps C) 3000bps D) 15kbpsA【解析】考查香农定理内容。香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信噪声功率比之间的关系。数据传输率 R=B*log(1+S/N)。由公式计算可知,B),C),D )不符合。 (9)网络协议主要由 3 个基本要素组成, 即 A) 层次、语义和时序 B) 语法、原语和时序 C) 语法、语义和时序 D) 语法、语义和功能C【解析】 网络协议主要由语法、语义和时序 3 个基本要素组成。(10)路由器工作在 OSI 参考模型的 A) 网络层 B) 传输层 C) 数据链路层 D) 物理层 A【解

7、析】 路由器工作在 OSI 参考模型的网络层。(11)关于 TCP/IP 参考模型传输层的功能,以下哪种描述是错误的 A)传输层可以为应用进程提供可靠的数据传输服务 B)传输层可以为应用进程提供透明的数据传输服务 C)传输层可以为应用进程提供数据格式转换服务 D)传输层可以屏蔽低层数据通信的细节)C【解析】 传输层为会话层提供了透明数据传输的可能性, 主要功能是传递连接管理和数据传输。传输层只存在于端开放系统中。(12)传输层的主要任务是向用户提供可靠的 A)虚电路服务 B)点到点服务 C)分组交换服务 D)端到端服务 )D【解析】 传输层是 OSI 参考模型的 7 层中比较特殊的一层 ,同时

8、也是整个网络体系结构中十分关键的一层。设置传输层的主要目的是提供可靠的端到端通信。(13) TCP/IP 参考模型中,应用层协议常用的有 A) TELNET、FTP、SMTP 和 HTTP B) TELNET、FTP 、SMTP 和 TCP C) IP、FTP、SMTP 和 HTTP D) IP、FTP、DNS 和 HTTP A【解析】 TCP/IP 参考模型中, 应用层协议常用的有 TELNET、FTP、SMTP 和HTTP。 (14)路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC 芯片的路由交换的高性能的 A) 交换路由器 B) 算法 C

9、) 路由网关 D) Ethernet 交换机A【解析】 改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是 IP 网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单 CPU、单总线主从 CPU、单总线对称多 CPU、多总线多 CPU 和交换结构 5 个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单 CPU结构的路由器,转向基于硬件专用的 ASIC 芯片的路由交换功能的高性能的交换路由器发展。(15)在 OSI 模型中,哪一层允许在不同机器上的两个应用建立、使用和结束会话。 A)表示层 B)会话层 C)网络层 D)

10、应用层 )B【解析】 会话层允许在不同机器上的两个应用建立、使用和结束会话, 这一层在会话的两台机器间建立对话控制,管理哪边发送、何时发送、占用多长时间等。(16)网络并行计算机根据其组建思想和实现方法可以分为两大类: 机群计算与 A)桌面计算 B)网络计算 C)智能设备计算 D)分布式并行计算 )B【解析】 网络并行计算根据其组建思想和实现方法可以分为两大类 :机群计算和网络计算。机群计算是采用高速网络连接一组工作站或微机组成一个机群或在通用网上寻找一组空闲处理机形成一个动态的虚拟机群,在中间件管理控制下提供具有很高性价比的高性能计算服务;网络计算的目标是将广域网上一些计算资源、数据源和其他

11、设备等互联,形成一个大的可相互利用、合作的高性能计算网,用户可以像登录一台超级巨型机一样使用它。(17) 10 Gbps 以太网使用的传输介质可以是 A)非屏蔽双绞线 B)屏蔽双绞线 C)粗缆 D)光纤 D【解析】 由于数据传输速率高达 10 Gbps,因此 10 Gbps Ethernet 的传输介质不再使用铜质的双绞线,而只使用光纤。 (18) IEEE 802.7 标准定义了 A) 光纤技术 B) 宽带技术 C) 城域网 MAN 介质访问控制子层与物理层规范 D) 局域网体系结构、网络互连 B【解析】 IEEE 802.7 标准定义了宽带技术。 (19)以下关于 Ethernet 地址的

12、描述,哪个是错误的 A)Ethernet 地址就是通常所说的 MAC 地址 B)MAC 地址又叫做局域网硬件地址 C)域名解析必然会用到 MAC 地址 D)局域网硬件地址存储在网卡之中)C【解析】 局域网的 MAC 层地址是由硬件来处理的,因此通常将它叫做硬件地址或物理地址。在网卡的生产过程中,一般将该地址写入网卡的只读存储器中。 (20) 100Mbps 快速以太网与传统 10Mbps 以太网相比,不同的是 A) 帧格式 B) 介质访问控制方法 C) 接口与组网方法 D) 每个比特发送时间D【解析】考查 100Mbps 快速以太网的特点。100Mbps 快速以太网相比传统 10Mbps以太网

13、只是将每个比特发送时间由 100ns 降为 10ns。(21) 10Gbps Ethernet 工作在 A)单工方式 B)半双工方式 C)全双工方式 D)自动协商方式 C【解析】 10Gbps Ethernet 支持全双工和点-点连接方式,故答案选 C。(22)在一个 Ethernet 中,有 A、B、C、D 四台主机,如果 A 向 B 发送数据, 那么 A)只有 B 可以接收到数据 B)四台主机都能接到数据 C)只有 B、C、D 可以接收到数据 D)四台主机都不能接收到数据A【解析】 当主机 A 向 B 发送数据时, 由于数据传输的安全性 ,只有主机 B 才能接收主机A 发送过来的数据,其他

14、主机不能接收。(23)在计算机网络中,一方面连接局域网中的计算机 ,另一方面连接局域网中的传输 介质的部件是 A) 双绞线 B) 网卡 C) 终接器 D) 路由器 B【解析】 网卡是网络接口卡(NIC) 的简称,它是构成网络的基本部件。网卡一方面连接局域网中的计算机,另一方面连接局域网中的传输介质。(24) Ethernet 交换机实质上是一个多端口的 A)中继器 B)集线器 C)网桥 D)路由器 B【解析】 交换式局域网的核心是局域网交换机 ,也有人把它叫做交换式集线器。以太网交换机可以有多个端口,每个端口可以单独与一个结点连接,也可以与一个以太网集线器连接。 (25 )关于 Windows

15、 服务器的描述中,以下正确的是A) 服务器软件以“域“为单位实现对网络资源的集中管理B) 服务器软件内部采用 16 位扩展结构,使内存空间达 4 GBC) 域仍然是基本的管理单位,可以有两个以上的主域控制器D) 系统支持 NetBIOS 而不支持 NetBEUIA【解析】 Windows NT Server 操作系统以“域“为单位实现对网络资源的集中管理。(26)文件系统的主要目的是 A) 实现对文件的按名存取 B) 实现虚拟存储 C) 提高外存的读写速度 D) 用于存储系统文件A【解析】 文件系统的主要目的是实现对文件的按名存取,有效地组织和管理文件。(27)网络操作系统的基本任务分成:屏蔽

16、本地资源与网络资源差异性 ,为用户提供各种基本的网络服务功能,完成网络共享系统资源的管理并提供网络的 A) 安全性服务 B) 多媒体服务 C) 保密性服务 D) 连通性服务)A【解析】 考查网络操作系统的基本定位。(28)关于 Windows 2000 Server 的活动目录服务说法正确的是 A) 从 Windows NT Server 中继承而来 B) 过分强调了安全性可用性不够 C) 是一个目录服务,存储有关网络对象的信息 D) 具有单一网络登录能力 C【解析】 活动目录服务是 Windows 2000 Server 最重要的新功能之一, 是一种目录服务,具有可扩展性与可调整性。(29)

17、下列不是 NetWare 网络安全机制要解决的问题的是 A) 防止用户因为误操作而删改重要文件 B) 限制用户访问低层硬件 C) 防止用户查看不该看的网络文件 D) 保护应用程序不被删改或复制窃取 B【解析】 应为限制非授权用户注册网络并访问网络文件。(30)下列关于 Linux 与传统的网络操作系统相比的说法中不正确的是 A) Linux 操作系统具有虚拟内存的能力 B) Linux 操作系统不是 UNIX 系统的变种, 因此 Linux 上的程序不适合在 UNIX 平台上运行 C) Linux 操作系统不限制应用程序可用内存的大小 D) Linux 操作系统支持多用户 ,在同一时间可以有多

18、个用户使用主机B【解析】 Linux 操作系统不是 UNIX 的变种, 但 Linux 操作系统符合 UNIX 标准, 所以可以将 Linux 上的程序迁移到 UNIX 主机上执行。(31) 关于 UNIX 的系统结构 ,错误的是 A) 结构上 UNIX 分为操作系统内核与核外程序两部分 B) 内核由文件子系统和进程控制子系统构成 C) 文件子系统提供了高速缓冲机制负责系统中的文件管理和存储管理 D) 核外程序由用户程序和系统服务组成C【解析】 存储管理由进程控制子系统负责。(32) Internet 采用的主要通信协议是 A) TCP/IP B) CSMA/CD C) Token Ring

19、D) FTP A【解析】 Internet 的基本工作原理之一是使用 TCP/IP 协议。IP 协议也称互连网协议,TCP 协议也称传输控制协议。TCP 和 IP 协议协同工作,保证 Internet 上数据能可靠、正确和迅速地传输。(33)通信线路的带宽是描述通信线路的 A)纠错能力 B)物理尺寸 C)互联能力 D)传输能力(33)D 】 对于通信线路的传输能力通常用“数据传输速率“来描述。另一种更形象的描述通信线路传输能力的术语是“带宽“,带宽越宽 ,传输速率也就越高,传输速度也就越快。(34)在下列 Internet 的 IP 地址中, 属于 B 类 IP 地址的是 A) 32.18.0

20、.1 B) 145.18.9.2 C) 202.239.5.7 D) 264.165.3.5 (34)B【解析】 B 类 IP 地址的范围是 128.0.0.0 191.255.255.255。(35) IP 数据报的报头中表示报头长度的域, 数据报头的长度是以多少位为单位指出的 A) 8 位 B) 16 位 C) 32 位 D) 64 位 (35)C【解析】 IP 数据报中报头长度以 32 位为单位, 总长度以 8 位为单位。(36)关于静态路由,以下哪种说法是错误的 A)静态路由通常由管理员手工建立 B)静态路由可以在子网编址的互联网中使用 C)静态路由不能随互联网结构的变化而自动变化 D

21、)静态路由已经过时,目前很少有人使用 (36)D【解析】 静态路由表由手工建立, 一旦形成,到达某一目的网络的路由便固定下来。静态路由简单直观,在网络结构不太复杂的情况下, 使用静态路由表是很好的选择。实际上, 因特网的很多互联网都使用静态路由。但是静态路由不能自动适应互联网结构的变化。(37) IP 数据报具有 “生存周期 “域, 当该域的值为多少时数据报将被丢弃 A)255 B)16 C)1 D)0(37)D【解析】IP 数据报的路由选择具有独立性,因此数据报有可能进入一条循环路径 ,无休止地在网络中流动。利用 IP 报头中的生存周期域, 在该域值递减为 “0“时, 报文将被删除,避免死循

22、环的发生。(38)中国的教育机构使用的域名的后缀是 A) B) C) D) (38)A【解析】考查域名的划分。中国顶级域名为 cn,教育机构二级域名为 edu。B) 为中国商业机构域名;C)为中国政府组织域名;D) 为中国网络支持中心域名。(39)关于电子邮件,以下说法不正确的是 A) 发送电子邮件时,通讯双方必须都在场 B) 电子邮件比人工邮件传送更方便、快捷 C) 电子邮件可以同时发送给多个用户 D) 在一个电子邮件中,可以发送文字、图像、语音等信息(39)A【解析】 电子邮件比人工邮件传送更方便、快捷。电子邮件可以同时发送给多个用户。在一个电子邮件中,可以发送文字、图像、语音等信息

23、。发送电子邮件时,通讯双方不一定同时在线。(40)为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 引入了 A)NVT B)VPN C)VLAN D)VPI(40)A【解析】 为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 将本地终端上输入的用户名和口令及以后输入的任何命令或字符以 NVT(Net Virtual Terminal)格式传送到远程主机。故答案选 A。(41)在因特网中,请求域名解析的软件必须知道 A)根域名服务器的 IP 地址 B)任意一个域名服务器的 IP 地址 C)根域名服务器的域名 D)任意一个域名服务器的域名(41)A【解析】 请求域名解析的软件知道如

24、何访问一个服务器, 而每一域名服务器都至少知道根服务器地址及其父结点服务器地址。(42) SSL 安全协议在网络协议层次上位于 A) 物理层协议 B) TCP/IP 协议之上 C) 应用层协议 D) 数据链路层协议(42)B【解析】 SSL 安全协议在网络协议层次上位于 TCP/IP 协议之上。(43)网络管理系统中的故障管理的目标是 A) 对系统中的故障进行管理 ,从而自动排除这些故障 B) 自动指示系统排除故障 C) 允许网络管理者了解网络运行的好坏,以便使网络能有效地运行 D) 自动监测网络硬件和软件中的故障并通知用户 ,以便网络能有效地运行(43)D【解析】 网络管理系统中的故障管理的

25、目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。(44)以下协议不属于网络管理协议的是 A) SNMP B) IPX C) CMIS/CMIP D) LMMP (44)B【解析】 网络管理协议有 SNMP,CMIS/CMIP 和 LMMP。 (45) C2 级是以下哪一项中规定的一个安全等级 A) 美国国防部(DOD) 的可信计算机系统评估准则 (TCSEC) B) 欧洲共同体的信息技术安全评测准则(ITSEC) C) ISO 国际标准 D) 美国联邦标准 (45)A【解析】 C2 级是美国国防部(DOD)的可信计算机系统评估准则(TCSEC)中规定的一个安全等级。(46

26、)不可逆加密算法在加密过程中,以下说法正确的是 A) 需要使用公用密钥 B) 需要使用私有密钥 C) 需要使用对称密钥 D) 不需要使用密钥 (46)D【解析】 不可逆加密算法在加密过程中不需要使用密钥。(47)在计算机网络系统中广泛使用的对称型加密算法是 A) DES B) RSA C) MD5 D) SHS(47)A【解析】 在计算机网络系统中广泛使用的对称型加密算法是 DES。(48)数字签名可以保证信息传输的 A) 完整性 B) 真实性 C) 完整性和真实性 D) 机密性 (48)C【解析】 把 HASH 函数和公钥算法结合起来, 可以在提供数据完整性的同时 ,保证数据的真实性。把这两

27、种机制结合进来就可以产生数字签名。(49)我们说公钥加密比常规加密更先进,这是因为 A)公钥是建立在数学函数的基础上的 ,而不是建立在位方式的操作上的 B)公钥加密比常规加密更具有安全性 C)公钥加密是一种通用机制,常规加密已经过时了 D)公钥加密使算法的额外开销少(49)A【解析】 公钥加密的提出是文字加密的第一次真正革命性的进步, 因为公钥是建立在数学函数的基础上的,而不是建立在位方式的操作上的。(50)在数字签名技术中,使用安全单向散列函数生成 A)消息摘要 B)数字签名 C)数字信封 D)数字指纹(50)A【解析】 在数字签名技术中, 安全单向散列函数的输出就是消息摘要。(51)特洛伊

28、木马攻击的威胁类型属于 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁(51)B【解析】 主要的可实现威胁有渗入威胁:假冒、旁路控制、授权侵犯;植入威胁: 特洛伊木马和陷门。(52)防火墙自身有一些限制,它不能阻止 .外部攻击 .内部威胁 . 病毒感染 A) B)和 C)和 D)全部 (52)C【解析】 防火墙无法阻止绕过防火墙的攻击, 无法阻止来自内部的威胁 ,无法防止病毒感染程序或者文件的传播。 (53 )在 DES 加密算法中没有用到的运算是A)逻辑与B)异或C)移位D)置换(53)D【解析】 明文的处理经过了 3 个阶段。首先,64 位明文经过初始置换而被重新排列。然后

29、进行 16 轮的相同函数的作用,每轮的作用中都有置换和代换。最后一轮迭代的输出有64 位,它是输入明文和密钥的函数。将其左半部分和右半部分互换产生预输出。最后,预输出再被与初始置换互逆的逆初始置换作用产生 64 的密文。以上过程包含了异或、置换和移动的算法。(54 )用 RSA 算法加密时,公钥是(e5,n20),私钥是(d3 ,n20),用公钥对消息 M3 加密,密文是A) 13B) 12C) 19D) 3(54)D【解析】 RSA 算法的加密过程如下:假设发送方想向接收方发送数 m,为了加密,发送方进行指数运算 m 的 e 次方,将得到的数值被 n 除取余数,即为密文。(55 )甲总是怀疑

30、乙发给他的信遭人篡改,为了消除甲的怀疑,计算机网络采用的技术是A) 加密技术B) 消息认证技术C) FTP 匿名服务D) 超标量技术(55)B【解析】 消息认证就是使预定的接收者能够检验收到的消息是否真实的方法,又称为完整性校验。(56 )甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的技术是A)数字签名B)消息认证码C)身份认证D)加密技术(56)A【解析】 数字签名模拟文件中的亲笔签名或印章以保证文件的真实性。(57 )下列各种协议中不属于身份认证协议的是A) S/Key 口令协议B) IPSec 协议C) Kerberos 协

31、议D) X509 认证协议(57)B【解析】 常用的身份认证协议主要有:一次一密机制、X.509 认证协议、Kerberos 认证协议。(58 )用户每次打开 Word 编辑文档时,计算机都会把文档传送到另一台 FTP 服务器上,用户怀疑最大的可能性是 Word 程序中已被值入了A) 蠕虫病毒B) 特洛伊木马C) 陷门D) FTP 匿名服务器(58)B【解析】 特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或一个游戏,这会诱使用户将其安装在 PC 或服务器上。(59) IM 系统一般采用两种通信模式,MSN Messager、ICQ、Yahoo Messenger 等主流 IM 软件在传

32、递文本数据业务时一般使用哪种通信模式?A) P2PB) 服务器中转C) B/SD) C/S(59)D【解析】 IM 系统一般采用两种通信模式,一种是客户机/服务器模式,另一种是客户机/客户机模式。MSN Messager、ICQ、AIM、Yahoo Messenger 等主流即时软件的文本消息大多使用客户机/服务器模式,而文件传送等大量数据业务使用的是客户机/客户机模式,即 P2P 通信模式。(60 )在 SIP 消息中,包含状态行、消息头、空行和消息体 4 个部分的是A)一般消息B)SIP 所有消息C)响应消息D)请求消息(60)C【解析】 在 SIP 消息中,响应消息包含状态行、消息头、空

33、行和消息体。二、填空题请将每一个空的正确答案写在答题卡序号的横线上,答在试卷上不给分。(1)计算机辅助工程的英文缩写是 【1 】 。(【解析 】 计算机辅助工程 (Computer Aidded Engineering),即 CAE。1)CAE(2)人们对多媒体 PC 规定的基本组成是:具有 CD-ROM、高清晰、彩显、数据压缩与解压缩的硬件支持及 【2 】 。(2)A/D 和 D/A 转换【解析】 多媒体硬件系统的基本组成有: 具有 CDROM, 即除了必需的硬盘驱动器外,还必须有 CDROM 驱动器,这成为 MPC 的重要标志; 具有 A/D 和 D/A 转换功能, 让语音的模拟信号和数字

34、信号之间能相互转换,从而使多媒体硬件系统有高质量的数字音响功能;具有数据压缩与解压缩的硬件支持, 这是解决图像和声音等大数据量信息所必需的条件。(3)城域网建设方案基本特点是: 传输介质采用光纤,交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机,在体系结构上采用 【3 】 ,业务汇聚层与接入层的三层模式。(3)核心交换层【解析】 随着企业、政府机关局域网建设与人个用户访问 Internet 需求的不断增长,目前城域网建设成为了各个城市信息基础设施建设的热点问题。传统的 FDDI 技术与产品已经不能满足宽带城域网建设的需要。(4)局域网在网络拓扑上主要采用了星型、环型和 【4】 结

35、构。 (4)总线型【解析】 局域网在网络拓扑上主要采用了总线型、环型和星型结构。总线型拓扑是局域网最主要的拓扑结构之一。(5)计算机网络协议的语法规定了用户数据与控制信息的结构和 【5】 。(5)格式【解析】 一个网络协议主要由以下三个要素组成: 语法: 用户数据与控制信息的结构和格式;语义 :需要发出何种控制信息 ,以及完成的动作分别做出的响应 ;时序:对事件实现顺序的详细说明。(6)100Base-T 标准采用 【6】 将 MAC 子层与物理层分隔开。(6)介质独立接口【解析】 MII 使得物理层在实现 100Mbps 速率时使用的传输介质和信号编码不会影响 MAC 子层。 (7)以太网采

36、用的通信协议是 【7 】 。(7)CSMA/CD【解析】 以太网(Ethernet)的核心技术是带有冲突检测的载波侦听多路访问(CSMA/CD)方法。(8)无线局域网使用无线传输介质, 按照所采用的传输技术可以分为 3 类: 红外线局域网、窄带微波局域网和 【8 】 无线局域网。(8)扩频【解析】 无线局域网使用无线传输介质, 按照所采用的传输技术可以分为 3 类: 红外线局域网、窄带微波局域网和扩频无线局域网。 (9)Windows NT 操作系统分为 Windows NT server 与 【9】 。(9)Windows NT Workstation【解析】 一般来说 ,Windows N

37、T 操作系统分为两个部分:Windows NT Server 服务器端软件;Windows NT Workstation 客户端软件。Windows NT 版本不断变化,但从网络操作与系统应用角度看,工作组模型与域模型始终不变。 (10) Unix 操作系统的发源地是 【10】 实验室。(10)贝尔【解析】 贝尔实验室是 Unix 操作系统和 C 语言的发源地。(11)路由表有两种基本形式:一种为静态路由表, 另一种为 【11 】 。(11)动态路由表【解析】 路由表有两种基本形式: 一种为静态路由表 ,另一种为动态路由表。静态路由表由手工建立。动态路由表是网络中的路由器相互自动发送路由信息而

38、动态建立的。 (12) WWW 服务中所存储的结构化文档采用 【12】 书写而成。(12)HTML 或超文本标记语言【解析】考查 HTML 的概念,HTML 文档特点。HTML:超文本标记语言, 编写制作简单,促进了 WWW 的迅速发展。(13) FTP 的作用可以完成文件传输,将远程计算机的文件拷贝到自己的计算机上被称为 【13】 。 (13)文件下载【解析】 FTP 的作用可以完成文件传输。将远程计算机的文件拷贝到自己的计算机上称为文件下载。(14)网络管理的一个重要功能是性能管理,性能管理包括 【14 】 和调整两大功能。(14)监视【解析】 性能管理功能允许网络管理者查看网络运行的好坏

39、, 它主要包括监视和调整两大功能。 (15)与对称密码体制如 DES 相比,RSA 的缺点是加密、 【15】 的速度太慢。(15)解密【解析】 与 DES 相比,RSA 的缺点是加密解密太慢,故 RSA 体制很少用数据加密, 而多用在数字签名、密钥管理和认证等方面。 (16) SNMP 定义了管理进程和管理代理之间的关系,这个关系称为 【16】 。(16)共同体【解析】 SNMP 定义了管理进程和管理代理之间的关系, 这个关系称为共同体。描述共同体的语义是非常复杂的,但其句法却很简单。位于网络管理工作站上和各网络元素上利用SNMP 相互通信对网络进行管理的软件统称为 SNMP 应用实体。若干个

40、应用实体和SNMP 组合起来形成一个共同体,不同的共同体之间用名字来区分 ,共同体的名字则必须符合 Internet 的层次结构命名规则,由无保留意义的字符串组成。此外,一个 SNMP 应用实体可以加入多个共同体。(17)网络安全遭受攻击、侵害的类型有 3 种:第一种是数据篡改,第二种是 【17 】 ,第三种是利用网络软、硬件功能的缺陷所造成的“活动天窗“来访问网络。(17)冒名搭载【解析】 网络安全遭受攻击, 侵害类型有 3 种:第一种是数据篡改,第二种是冒名搭载,第三种是利用网络软、硬件功能的缺陷所造成的“活动天窗“来访问网络。 (18)在 IPSec 协议族中,两个主要的协议是_【18】

41、_和身份认证头协议。(18)封装安全负载协议【解析】 在 IPSec 协议族中,有两个主要的协议:身份认证头协议和封装安全负载协议。(19)根据协议的作用范围,组播协议分为_【19】_和组播组管理协议。(19)路由协议【解析】 根据协议的作用范围,组播协议分为主机和路由器之间的协议,即组播组管理协议及路由器和路由器之间的协议,主要是路由协议。(20)目前,即时通信系统通用的协议主要有_【20】 _和 SIMPLE 协议集。(20)XMPP 协议集【解析】 目前即时通信系统 (IM)通用的协议主要有两个代表:基于 SIP 协议框架的SIMPLE 协议集以及基于 JABBER 协议框架的 XMPPP 协议集 商业计划书 http:/ / 可行性分析报告 http:/ 市场调查 http:/

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报