计算机三级网络模拟试题及答案解析第四套试题

上传人:lisu****2020 文档编号:99911768 上传时间:2022-06-01 格式:DOC 页数:29 大小:95.42KB
返回 下载 相关 举报
计算机三级网络模拟试题及答案解析第四套试题_第1页
第1页 / 共29页
计算机三级网络模拟试题及答案解析第四套试题_第2页
第2页 / 共29页
计算机三级网络模拟试题及答案解析第四套试题_第3页
第3页 / 共29页
点击查看更多>>
资源描述
全国计算机等级考试三级网络技术笔试试卷(考试时间120分钟,满分100分)一、选择题(1-60每题1分,共60分) 下列各题A、B、C、D四个选项中,只有一个选项是正确的。请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。1下列对计算机发展的描述中,比较正确的是_。(A)计算机经过四代发展,即电子管、晶体管、集成电路和VLSI等阶段(B)计算机经过三步发展,即大型机、微型机、网络机(C)计算机经过四型发展,即大型机、中型机、小型机、微型机 (D)计算机经过五段发展,即大型主机、小型机、微型机、客户机/服务器、互联网。2下列说法中,正确的是_。(A)服务器只能用大型主机、小型机构成(B)服务器只能用装配有安腾处理器的计算机构成(C)服务器不能用个人计算机构成 (D)服务器可以用装配有奔腾、安腾处理器的计算机构成3奔腾芯片采用的局部总线是_。(A)MCA(B)VESA(C)EISA (D)PCI4在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个_。(A)预取缓存器(B)数据总线控制器(C)指令译码器 (D)分支目标缓存器5下面是关于软件的生命周期的一些描述,哪一种说法是错误的?_。(A)在开发后期要进行代码编写和软件测试(B)软件生命周期分为计划、开发和运行3个阶段(C)运行阶段主要是进行软件维护 (D)在开发初期要进行可行性研究和详细设计6由于图像、声音等信息数字化后的数据量十分庞大,因此必须对数据进行压缩以达到实用要求。目前国际上的压缩标准有许多。其中适合于连续色调、多级灰度静止图像的压缩标准是_。(A)P32(B)MPEG (C)JPEG(D)P647视频信息的最小单位是_。 (A)帧(B)块(C)像素(D)字8点-点式网络与广播式网络在技术上有重要区别。点-点式网络需要采用分组存储转发与_。 (A)路由选择(B)交换(C)层次结构(D)地址分配9城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的_。.多个计算机互联的需求 .多个局域网互联的需求.多个广域网互联的需求 .多个SDH网互联的需求(A) (B)(C)和(D)和10广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用的是_。(A)计算机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构 (B)计算机网络拓扑反映出网络中各实体间的结构关系(C)拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础(D)计算机网络拓扑反映出网络中客户/服务器的结构关系11以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?_。(A)计算机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构(B)计算机网络拓扑反映出网络中各实体间的结构关系(C)拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础 (D)计算机网络拓扑反映出网络中客户/服务器的结构关系12描述计算机网络中数据通信的基本技术参数是数据传输速率与_。(A)服务质量(B)传输延迟 (C)误码率(D)响应时间13香农定理描述了信道带宽与哪些参数之间的关系?_。.最大传输速率 .信号功率 .功率噪声(A)、和(B)仅和 (C)仅和(D)仅和14TCP/IP是一种开放的协议标准,下面哪个不是它的特点?_。(A)独立于特定计算机硬件和操作系统(B)统一编址方案 (C)政府标准(D)标准化的高层协议15以下关于TCP、IP的描述中,哪个是错误的?_。 (A)地址解析协议ARP、RARP属于应用层(B)TCP、UDP都要通过IP来发送、接收数据(C)TCP提供可靠的面向连接服务(D)UDP提供简单的无连接服务16Internet2 可以连接到现在的Internet上,但它的宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到_。(A)51.84Mbps(B)155.520Mbps(C)2.5Gbps (D)10Gbps17下面关于局域网的主要技术特点的描述中不正确的是_。(A)局域网覆盖的地理范围有限 (B)局域网具有低数据传输速率、低误码率的特点(C)局域网一般属于一个单位所有(D)局域网易于建立、维护和扩展18总线型拓扑构型和环型拓扑构型的主要缺点是_。(A)某一结点可能成为网络的瓶颈(B)这种网络所使用的通信线路最长 (C)网中任何一个结点的线路故障都可能造成全网的瘫痪(D)网络的拓扑结构复杂19以太网的核心技术是_。 (A)随机争用型介质访问方法(B)令牌总线方法(C)令牌环方法(D)载波侦听方法20Token Ring 和Token Bus 的令牌是一种特殊结构的_。 (A)控制帧(B)LLC(C)数据报(D)无编号帧21关于FDDI说法不正确的是_。(A)采用单令牌方式 (B)物理子层采用双极归零码(C)为提高系统的可靠性,采用双环结构(D)一种高性能的光纤令牌环网,它的数据传输速率为100Mbps2210Gbps Ethernet采用的通信方式是_。(A)半双工方式 (B)全双工方式(C)单工方式(D)以上都不对23虚拟局域网实现方法很多。下面关于虚拟局域网实现技术的论述中哪种说法是不正确的?_(A)用交换机端口号定义虚拟局域网(B)用网络层地址定义虚拟局域网 (C)用IP地址定义虚拟局域网(D)用MAC层地址定义虚拟局域网24集线器组成的局域网在物理上形成的是_拓扑构型?(A)总线型 (B)星型(C)树型(D)环型25局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为_。(A)50Mbps(B)100Mbps (C)200Mbps(D)400Mbps26网络结构化布线技术目前得到了广泛的应用,哪一种网络标准的出现对促进网络结构化布线技术的发展起到了关键的作用?_。(A)10Base-5(B)10Base-2 (C)10Base-T(D)100Base-TX27网桥互联的两个局域网中可以采用不同的_。I.物理层协议 II.数据链路层协议 III.网络层协议 IV.传输层协议 (A)I 和 II(B)I、II和III(C)II和III(D)II、III和IV28符合802.1标准的网桥是有各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为_。(A)第二层交换(B)网关(C)源路由网桥 (D)透明网桥29在下列关于操作系统的叙述中,哪些不属于单机操作系统的范畴?_。.内存管理和CPU管理 .提供高效可靠的网络通信能力.输入输出管理和文件管理 .提供多项网络服务功能(A)和 (B)和(C)和(D)和3020世纪90年代中期,Microsoft公司推出了_,使它成为一个通用的客户端软件,可同时连接六种不同的服务器操作系统。(A)Dos 6.22 (B)Windows 95(C)Windows NT Server 3.51(D)Windows XP31以计算机硬件为基础,根据网络服务的要求,直接利用硬件与少量软件资源专门设计的网络操作系统是_。(A)变形系统(B)任务型系统 (C)基础级系统(D)通用型系统32Windows 2000家族中,运行于客户端的通常是_。(A)Windows 2000 Server (B)Windows 2000 Professional(C)Windows 2000 Datacenter Server(D)Windows 2000 Advanced Server33NetWare文件系统实现了多路硬盘处理和高速缓冲算法,加快了硬盘通道的访问速度。下面叙述中不属于高效访问硬盘机制的是_。(A)目录Cache与Hash(B)文件Cache与后台写盘 (C)重定向程序 NetWare Shell(D)电梯升降查找算法与多硬盘通道34与传统的网络操作系统相比,Linux操作系统有许多特点,下面关于Linux主要特性的描述中,哪一个是错误的?_。(A)Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存(B)Linux操作系统具有先进的网络能力,可以通过TCPIP协议与其他计算机连接 (C)Linux操作系统限制应用程序可用内存的大小(D)Linux操作系统是免费软件,可以通过匿名FTP服务从网上获得35关于因特网,以下哪种说法是错误的?_。(A)从网络设计者角度考虑,因特网是一种计算机互联网(B)从使用者角度考虑,因特网是一个信息资源网(C)连接在因特网上的客户机和服务器被统称为主机 (D)因特网利用集线器实现网络与网络的互联36下面哪一个是有效的IP地址?_。(A)202.280.130.45(B)130.192.290.45 (C)192.202.130.45(D)280.192.33.4537以下哪项不是IP路由器应具备的主要功能?_。(A)转发所收到的IP数据报(B)为需要转发的IP数据报选择最佳路径 (C)解析IP数据报所携带的TCP内容(D)维护路由表信息38简单邮件传输协议SMTP使用的公开端口是_。 (A)TCP端口25(B)UDP端口161(C)TCP端口23(D)UDP端口16239顶级域名cn是由_管理的,它将cn域划分成多个二级子域。 (A)CNNIC(B)CERNET(C)NIC(D)ANSI40很多FTP服务器都提供匿名FTP服务。如果没有特殊说明,匿名FTP账号为_。 (A)anonymous(B)guest(C)niming(D)匿名41HTML的特点包括_。 (A)通用性、简易性、可扩展性、平台无关性(B)简易性、可靠性、可扩展性、平台无关性(C)通用性、简易性、真实性、平台无关性(D)简易性、可靠性、可扩展性、安全性42下面叙述中不属于Web站点与浏览器的安全通信的是_。(A)Web站点验证客户身份(B)浏览器验证Web站点的真实性(C)Web站点与浏览器之间信息的加密传输 (D)操作系统的用户管理43_是用户接入因特网的入口点。 (A)ISP(B)DSP(C)DNS(D)IIS44在网络配置管理的功能描述中,以下哪种说法是错误的_。(A)识别网络中的各种设备,记录并维护设备参数表(B)用适当的软件设置参数值和配置设备(C)初始化、启动和关闭网络或网络设备 (D)自动检测网络硬件和软件中的故障并通知用户。45有关网络管理员的职责,下列哪种说法是不正确的?_。(A)网络管理员应该对网络的总体布局进行规划(B)网络管理员应该对网络故障进行检修(C)网络管理员应该对网络设备进行优化配置 (D)网络管理员应该负责为用户编写网络应用程序46对系统进行安全保护需要一定的安全级别,处理安全信息需要的最低安全级别是_。 (A)D1(B)A1(C)C1(D)C247以下哪种攻击属于被动攻击?_。 (A)通信量解析(B)重放(C)假冒(D)拒绝服务攻击48对网络的威胁包括:.假冒 .特洛伊木马 .旁路控制 .陷门 .授权侵犯在这些威胁中,属于渗入威胁的为_。 (A)、和(B)和(C)和(D)、和49下面哪一种加密算法不属于对称加密算法_。 (A)RSA(B)DES(C)RC5(D)IDEA50如果采用蛮力攻击对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56位密钥生成的密文?_。(A)71分钟(B)1103 年 (C)2.3103 年(D)5.4103 年51在以下认证方式中,最常用的认证方式是_。 (A)基于账户名/口令认证(B)基于摘要算法认证(C)基于PKI认证(D)基于数据库认证52S/Key口令是一种一次性口令生成方案,它可以对付_。(A)拒绝服务攻击 (B)重放攻击(C)非服务供给(D)特洛伊木马53在访问因特网中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?_。(A)利用SSL访问Web站点(B)在浏览器中安装数字证书(C)利用IP安全协议访问Web站点 (D)将要访问的Web站点按其可信度分配到浏览器的不同安全区域54防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?_。.外部攻击 .内部威胁 .病毒威胁(A)(B)和 (C)和(D)全部55在以下关于EDI的叙述中,哪种说法是错误的_。 (A)EDI系统全部采用了Web浏览界面(B)EDI系统应实现两个或多个计算机应用系统之间的通信(C)EDI系统之间传输的信息应遵循一定的语法规则和国际标准。(D)EDI系统中的数据应尽可能的自动投递和处理。56关于电子现金,以下哪种说法是错误的?_。 (A)电子现金不可匿名使用(B)使用电子现金时不需要直接与银行连接(C)电子现金可存储在IC卡上(D)使用电子现金适用于金额较小的支付业务57与传统的政府政务相比,下列_不是电子政务突出的特点。(A)电子政务将使政务工作更有效、更精简(B)电子政务将使政府工作更公开、更透明(C)电子政务将为企业和居民提供更好的服务 (D)电子政务将使用原有的政府、企业、居民之间的关系58宽带ISDN可以提供以下业务:可视电话 电子邮件 图文电视会议电视 V档案检索 在这些业务中,属于发布型业务的是_。(A)和V(B)、和V (C)(D)、和59下面哪一个不是ATM的特征_。(A)信元传输(B)服务质量保证(C)多路复用 (D)面向非连接60接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?_。(A)以现有电话网铜线为基础的xDSL技术(B)光纤/同轴电缆混合接入技术 (C)电话交换网络(D)光纤网络二、填空题 (1-20每题2分,共40分) 请将答案分别写在答题卡中对应的的横线上。1单指令流、多数据流的英文缩写是_【1】_。 2奔腾芯片有两条整数指令流水线和一条_【2】_流水线。 3目前实际存在和使用的广域网基本上都是采用_【3】_拓扑结构类型。 4奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽B=3000Hz,则最大数据传输速率为_【4】_。 5传输层的主要任务是向用户提供可靠的_【5】_。 6到1990年,NSFNET的第二个主干网的速率已经提高到T1载波,T1载波的传输速率是_【6】_。 7_【7】_标准定义了CSMA/CD总线介质访问控制子层与物理层规范。 8传输层及以上各层协议不同的网络之间的互联属于_【8】_。 9网络操作系统是使连网计算机能够方便而有效地共享网络资源,为用户提供所需的各种服务的_【9】_的集合。 10文件服务器以_【10】_方式管理共享文件,网络工作站可以根据所规定的权限对文件进行读写以及其他操作。 11尽管Windows NT操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作模型与_【11】_模型。 12路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为_【12】_路由。 13标准的C类IP地址使用_【13】_位二进制数表示网络号。 14在TCP/IP 参考模型中,传输控制协议TCP和用户数据报协议UDP运行于模型中的_【14】_层,它利用IP层提供的服务,提供端到端的可靠的和不可靠的服务。 15目前连接到ISP的方式基本上分为通过电话线路和_【15】_连接到ISP。 16在网络管理模型中,管理者和代理者之间的信息交换可以分为两种:一种是从管理者到代理的操作;另一种是从代理到管理者的_【16】_。 17有一类加密类型常用于数据完整性检验和身份检验,例如计算机系统中的口令就是利用_【17】_算法加密的。 18在EDI系统中,将用户格式的文件转换为标准EDI格式的文件通常需要经过两个步骤:第一步是将用户格式文件映射为_【18】_文件,第二步再将该映射生成的文件翻译为标准EDI格式文件。 19宽带传输网的代表是以_【19】_为基础的大容量光纤网络。 20ATM是以_【20】_为数据传输单元的一种分组交换和复用技术。参考答案与分析 一、选择题(1-60每题1分,共60分)1 D2 D3 D4 D5 D6 C7 A8 A9 B10 B11 D12 C13 C14 C15 A16 D17 B18 C19 A20 A21 B22 B23 C24 B25 C26 C27 A28 D29 B30 B31 C32 B33 C34 C35 D36 C37 C38 A39 A40 A41 A42 D43 A44 D45 D46 A47 A48 A49 A50 C51 A52 B53 D54 C55 A56 A57 D58 C59 D60 C二、填空题 (1-20每题2分,共40分)1【1】SIMD2【2】浮点指令3【3】网状4【4】6000bps5【5】端到端服务6【6】1.5Mbps7【7】IEEE 802.38【8】高层互联9【9】软件与协议10【10】集中11【11】域12【12】默认13【13】2114【14】传输层15【15】数据通信线路16【16】事件通知17【17】单向散列18【18】平面19【19】SDH20【20】信元 答案及简单分析一、选择题1分析:五十多年来,计算机的发展经历了以下五个重要阶段。大型机阶段(20世纪5060年代)、小型机阶段(20世纪6070年代)、微型机阶段(20世纪7080年代)、客户服务器阶段(20世纪8090年代)、互联网阶段(20世纪90年代至今)。2分析:在客户机/服务器体系下,服务器一般具有功能强大的处理能力、容量很大的存储器以及快速的输入输出通道和联网能力。通常它的处理器采用高端微处理器芯片组成,如32位的奔腾和64位的安腾芯片等。原则上过去的小型机和大型机以及个人计算机都可以充当服务器的角色。3分析:局部总线标准是解决I/O瓶颈的一项技术,曾有两个局部总线标准进行过激烈的竞争。一个是PCI标准,另一个是VESA标准。事实证明,PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用,同时使主板与芯片集的设计大大简化。奔腾芯片采用的局部总线就是PCI标准。4分析:奔腾芯片的主要技术特点包括超标量技术、超流水线技术、分支预测和双Cache的哈佛结构等。对于流水线运行时的指令转移问题,在奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线的吞吐率能保持较高的水平。5分析:软件生命周期分为计划、开发和运行3个阶段。计划阶段分为问题定义、可行性研究两个子阶段。在开发初期分为需求解析、总体设计、详细设计三个子阶段;在开发后期分为编码、测试两个子阶段。运行阶段主要任务是软件维护。6分析:JPEG标准是由国际标准化组织和国际电报电话咨询委员会联合制定的。适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。7分析:视频图像是由一幅幅单独的画面(称为帧frame)序列组成,按一定速率(每秒钟显示的帧数FPS)连续地投射在屏幕上,以产生具有连续运动感觉的动态图像。视频信息的最小单位是帧。8分析:采用分组存储转发与路由选择是点-点式网络与广播式网络的重要区别之一。9分析:城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现企业、机关或公司内部大量用户之间的数据、语音、图形与视频等多种信息的传输功能。10分析:广域网的通信子网主要使用分组交换传输模式,即从源到目的可能经过N个路由器,这样分组会被中间的路由器完整的存储下来,直到线路空闲,则继续发送。因此广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。11分析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出各个实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络的性能、系统可靠性与通信费用都有重大影响。12分析:描述计算机网络中数据通信的基本技术参数是数据传输速率与误码率。13分析:香农定理则描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。14分析:TCP/IP具有以下几个特点:开放的协议标准;独立于特定的网络硬件;统一的网络地址分配方案;标准化的高层协议。15分析:协议ARP、RARP属于网络层。传输层上有两个协议:UDP(User Datagram Protocol)和TCP(Transport Control Protocol),其中UDP是在IP上层建立的无连接的运输层协议,TCP协议可以提供全双工的数据流传输服务,是面向连接的传输层协议。16分析:Internet2的宗旨是组建一个为其成员组织服务的专用的网络,需要的时候可以直接连接到Internet上,初始运行速率可以达到10 Gbps。Internet2可以用于多媒体虚拟图书馆、远程医疗、远程教学、视频会议、视频点播VOD、天气预报等领域。17分析:从局域网应用角度看,局域网主要的技术特点为:(1)局域网覆盖有限的地理范围;(2)局域网具有高数据传输速率、低误码率的高质量数据传输环境;(3)局域网一般数据一个单位所有,易于建立、维护和扩展;(4)决定局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法;(5)局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。18分析:总线网和环形网的优点是网络的拓扑结构简单,环形网中每个结点与连接结点之间的通信线路都是网络可靠性的瓶颈。环中任何一个结点或线路出现故障,都会造成网络瘫痪。总线型使用的通信线路最长,网络上的任意一个结点出现故障都会使通信中断。19分析:Ethernet(以太网)。它的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问(CSMA/CD)方法。CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题。20分析:令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。21分析:FDDI的设计目标是为满足计算机机房的高速后端局域网、高速办公室网络和高速主干网的需求。FDDI主要有以下几个特点:(1)使用基于IEEE 802.5令牌环网介质访问控制协议;(2)使用IEEE 802.2协议,与符合IEEE 802标准的局域网兼容;(3)数据传输率为100Mbps,连网的结点数小于等于1000,环路长度为100km;(4)可以使用双环结构,具有容错能力;(5)可以使用多模或单模光纤;(6)具有动态分配带宽的能力,能支持同步和异步数据传输。FDDI标准在物理层提出了物理层介质相关PMD子层与物理层协议PHY子层。PHY子层采用4B/5B编码方法,以适应高速比特流传送的需要。22分析:10Gbps Ethernet主要具有以下特点:(1)10Gbps Ethernet的帧格式与10Mbps、100Mbps、1Gbps的帧格式完全相同;(2)10Gbps Ethernet仍然保留802.3对以太网最小帧长度和最大帧长度的规定;(3)使用长距离的光收发器与单模光纤接口;(4)只工作在全双工方式。23分析:虚拟局域网的实现技术有下面四种方法:用交换机端口号定义虚拟局域网、用网络层地址定义虚拟局域网、IP广播组虚拟局域网、用MAC层地址定义虚拟局域网。24分析:集线器(Hub)是局域网的基本连接设备。在传统的局域网中,连网的结点通过非屏蔽双绞线与集线器连接,构成物理上的星型拓扑结构。当集线器接收到某个结点发送来的广播信息,便会将接收到的数据转发到每个端口。25分析:交换机的端口有半双工与全双工之分。对于10Mbps的端口,半双工方式带宽为10Mbps时,其工作于全双工方式时带宽为20Mbps;对于100Mbps的端口,半双工方式带宽为100Mbps时,其工作于全双工方式时带宽为200Mbps。26分析:10Base-5是粗缆以太网标准;10Base-2是细缆以太网标准;100Base-TX是快速以太网标准;10Base-T是采用非屏蔽双绞线的一个物理层标准。20世纪90年代以来,非屏蔽双绞线得到广泛的应用,其最大优点是连接方便、可靠、扩展灵活,对促进网络结构化布线技术的发展起到了关键的作用。27分析:网桥用于数据链路层互联,网桥互联的两个局域网可以采用不同的物理层协议和数据链路层协议。28分析:网桥的标准有两个,分别由IEEE的802.1和802.5两个分委员会来制定,它们的区别在于路由选择的策略是不同的。基于这两种标准的网桥分别是:透明网桥与源路选网桥。符合802.1标准的网桥是透明网桥。29分析:操作系统是系统软件,它是计算机系统的重要组成部分,它是用户与计算机之间的接口,它管理着一台计算机的进程、内存分配、文件输入/输出和设备输入/输出等4个主要操作。网络操作系统是指能使网络上各个计算机方便而有效地共享网络资源,为用户提供所需的各种服务的操作系统软件。网络操作系统除了具备单机操作系统所需的功能外,还应有下列功能:(1)提供高效可靠的网络通信能力;(2)提供多项网络服务功能,如远程管理、文件传输、电子邮件和远程打印等。30分析:20世纪90年代中期,Artisoft公司和Performance Technology公司推出了可运行于多种类型服务器的客户端软件,NOS市场开始向集成网络环境的方向飞速发展。Microsoft公司紧跟潮流,推出了Windows 95,使它成为一个通用的客户端软件,可同时连接六种不同的服务器操作系统。31分析:网络操作系统可以分为:面向任务型NOS和通用型NOS两类。通用型NOS还可以分为变形系统和基础级系统两类。变形系统是在原有有单机操作系统基础上,通过增加网络服务功能构成的;基础级系统是以计算机硬件为基础,根据网络服务的要求,直接利用硬件与少量软件资源专门设计的网络操作系统。32分析:在Windows 2000家族中,包括Windows 2000 Professional、Windows 2000 Server、Windows 2000 Advanced Server和Windows 2000 Datacenter Server四个成员。其中Windows 2000 Professional是运行于客户端的操作系统,其余的3个都是可以运行在服务器端的操作系统。33分析:在网络环境中,硬盘通道的工作是十分繁重的,由于服务器CPU与硬盘通道两者的操作是异步的,当CPU在完成其他任务的同时,必须保持硬盘的连续操作。为了实现这一点,NetWare文件系统实现了多路硬盘处理和高速缓冲算法,加快了硬盘通道的访问速度。它采用的高效访问硬盘机制主要有:目录Cache与目录Hash、文件Cache、后台写盘、电梯升降查找算法与多硬盘通道等。NetWare Shell是工作站运行的重定向程序,它主要负责对用户命令进行解释。34分析:Linux操作系统不限制应用程序可用内存的大小。此外Linux操作系统还有以下特点:(1)Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存。(2)Linux操作系统允许在同一时间内,运行多个应用程序。(3)Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机。(4)Linux操作系统具有先进的网络能力,可以通过TCP/IP与其他计算机连接,通过网络进行分布式处理。(5)Linux操作系统符合Unix标准,可将Linux上完成的程序移植到Unix主机上去运行。(6)Linux操作系统是免费软件,源代码公开。可以通过匿名FTP服务从网上获得。35分析:因特网是计算机互联网的实例,不同地点的计算机网络借助于网络设备-路由器,相互连接,从而形成了全球性互联网络。因特网的使用者不必关心因特网的内部结构,它们所面对的只是接入因特网的大量主机以及它们所提供的信息资源和服务。36分析:IP地址由32位二进制数组成,采用点分十进制将4个字节的二进制数转换成十进制数值,每个数值都小于等于255。37分析:IP路由器能够接收并转发IP数据报,可以根据路由选择协议为需要转发的IP数据报选择最佳路径,还可以根据配置维护路由表信息,但是它一般不解析IP数据报所携带的TCP内容。38分析:在著名的端口号中,FTP协议使用的是TCP的20号端口和21号端口;TELNET协议使用的是TCP的23号端口;SMTP协议使用是TCP的25号端口;HTTP协议使用的是80号端口;POP3协议使用的是110号端口;而SNMP协议使用的是UDP端口161和162。39分析:cn是中国的顶级域名,它由中国互联网中心CNNIC管理,它将cn划分成包括ac、com、edu、net、org、bj和tj等在内的二级域名,并将二级域名 edu 的管理权授予给CERNET网络中心。40分析:目前大多数提供公共资料的FTP服务器都提供匿名FTP服务,如没有特殊说明,通常用anonymous作为账号,用guest作为口令,有些FTP服务器会要求用户输入自己的电子邮件地址作为口令。41分析:HTML语言的特点主要有以下几点:(1)通用性,HTML可以把分布广泛的不同类型的信息资源联系在一起,为所有的信息系统提供了一个真正公开的接口;(2)简易性,HTML制作简单,功能灵活;(3)可扩展性;HTML采用了子类元素的方式作为系统扩展的保证;(4)平台无关性,HTML可以用在各种不同的操作系统上。42分析:Web站点与浏览器的安全通信主要包括:(1)Web站点验证客户身份;(2)浏览器验证Web站点真实性;(3)Web站点与浏览器之间信息的加密传输;在实际应用中,上述Web站点与浏览器的安全交互是借助于安全套接层SSL完成的。43分析:因特网服务提供者ISP是用户接入因特网的入口点,其作用有两方面:一是为用户提供因特网接入服务;二是为用户提供各种类型的信息服务。目前,国内主要的ISP包括中国电信、中国吉通、中国联通和中国网通等。44分析:配置管理的内容一般分为:对设备的管理和对设备连接关系的管理。其中对设备的管理包括:识别网络中的各种设备,确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备。自动检测网络硬件和软件中的故障并通知用户是故障管理的目标,并非配置管理的内容。45分析:网络管理的过程就是通过自动或手工的方式,进行数据的收集、解析和处理,然后生成报告,以对网络进行操作。网络管理员担负的职责是:规划、建设、维护、扩展、优化和故障检修等。46分析:美国国防部安全准则(TCSEC)定义了4类7个级别,这些级别的安全性从低到高的顺序是D1、C1、C2、B1、B2、B3和A1。47分析:被动攻击主要有泄露信息内容和通信量解析等,主动攻击包括假冒、重放、修改消息和拒绝服务等。48分析:目前常见的可实现的威胁主要包括渗入威胁和植入威胁。渗入威胁主要有假冒、旁路控制和授权侵犯。49分析:对称型加密使用单个密钥对数据进行加密或解密,目前经常使用的对称加密算法有:数据加密标准(DES)、三重DES(TDEA)、RivestCipher5(RC5)和国际数据加密算法(IDEA)。50分析:56位密钥可能产生的密码的密钥数是2567.21016,假如计算机处理速度为1密钥/微秒,那么一定能够破解它所需要的时间是256微秒,也就是2.3103 年。51分析:账户名/口令认证方式是被最广泛研究和使用的一种身份认证方法,也是认证系统所依赖的一种最实用的机制,常用于操作系统登录、telnet和rlogin等。52分析:口令系统最严重的脆弱点是外部泄露和口令猜测,另外还有线路窃听、威胁验证和重放等。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有:S/Key协议和令牌口令认证等。53分析:为了防止Web页面中恶意代码对自己计算机的损害,可以通过设定浏览器的安全级别。例如用户可以对Java、Java Applet脚本、ActiveX控件和插件的使用进行限制,以提高安全性。而SSL和IP安全协议是加强Web通信安全的方案;数字证书可以确保用户可以安全地发送和接收电子邮件。54分析:由于防火墙自身的缺陷,它一般无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;也无法防止病毒感染程序或文件传输。55分析:电子数据交换(EDI)是按照协议对具有一定结构特征的标准信息,经过数据通信网络,在计算机系统之间进行交换和自动处理,即EDI用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的信息,按照协议标准化文件通过计算机网络发送。报文接收方按国际统一规定的语法规则,对报文进行处理,通过信息管理系统和作业管理决策支持系统,完成综合自动交换和处理。56分析:电子现金与普通现金一样,电子现金具有用途广、使用灵活、匿名性、快捷简单、无需直接与银行连接便可使用等特点。电子现金可以存储在智能型IC支付卡上,也可以以数字形式存储在现金文件中。57分析:与传统的政府政务相比,电子政务具有以下四个突出的特点:(1)电子政务将使政务工作更有效、更精简。(2)电子政务将使政府工作更公开、更透明。(3)电子政务将为企业和居民提供更好的服务。(4)电子政务将重新构造政府、企业、居民之间的关系,使之比以前更加协调,使企业和居民能够更好地参与政府的管理。58分析:宽带ISDN的业务分为交互型业务和发布型业务两类。交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务,主要包括:(1)会话型业务:这种业务以实时性为特点,如可视电话、会议电视。(2)消息型业务:这种业务以非实时性为特点,通过存储转发传递消息,如电子邮件。(3)检索型业务:这种业务是指用户向信息中心索取信息的业务,可选择信息的内容和传输的开始时间,如检索电影、图像、声音和档案等。发布型业务是由网络中的某点向其他多个位置传送单向信息流的业务,主要包括:(1)不由用户个体参与控制的发布型业务,如电视、电台等广播业务。(2)可由用户个体参与控制的发布型业务,如传统的图文电视,它虽然也是广播业务,但信息是反复播放的。59分析:ATM作为B-ISDN的核心技术,特别适合于高带宽和低时延应用,ATM技术的重要特征有:信元传输、面向连接、统计多路复用。60分析:目前,主要有以下五种技术方案,它们分别是:(1)以现有电话网铜线为基础的xDSL技术;(2)以电缆电视产业为基础的电缆调制解调器技术;(3)以光纤为基础的光纤接入网技术;(4)以5类双绞线为基础的以太网接入技术;(5)以扩频通信、卫星通信为基础的无线接入技术。 二、填空题1 分析:从指令系统来看,奔腾增加了70条新指令,称为SSE,Streaming SIMD Extensions,意为流式的单指令流、多数据流扩展指令。2 分析:超标量技术通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间。在经典奔腾中,它由两条整数指令流水线(U指令流水线和V指令流水线)和一条浮点指令流水线组成。3 分析:在采用点-点线路的通信子网中,每条物理线路连接一对结点。基本拓扑构型有四种:星型、环型、树型与网状型。网状拓扑的主要优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法。目前实际存在和使用的广域网基本上都是采用网状拓扑构型。4 分析:奈奎斯特准则指出:如果间隔为/(=2f),通过理想通信信道传输窄脉冲信号,则前后码元之间不产生相互窜扰。因此,对于二进制数据信号的最大数据传输速率Rmax。与通信信道带宽B(B=f,单位Hz)的关系可以写为:Rmax=2f对于二进制数据,若信道带宽B=f=3000Hz,则最大数据传输速率为6000bps。5 分析:根据分而治之的原则,ISO将整个通信功能划分为7个层次:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中传输层的主要任务是向用户提供可靠的端到端(End-to-End)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。6 分析:T1、T2、T3是T-Carriers的载波复用标准。T1 是一种传输速率可达1.544Mbps 的通讯线路,实际上是一种 B-ISDN 线路,它属于物理层技术;T2不对公众提供服务。它是一种内部载波描述,它等价于四条T1线路(6.3Mbps);T3等价于28条T1电路,可以提供44.736Mbps的总带宽。T3服务最早是用于微波站点间进行传输的。7 分析:IEEE 802委员会为局域网制定了一系列标准,统称为IEEE 802标准,其中IEEE 802.3标准,定义了CSMA/CD总线介质访问控制子层与物理层规范。IEEE 802.3标准是在Ethernet规范的基础上制定的。8 分析:传输层及以上各层协议不同的网络之间的互联属于高层互联。实现高层互联的设备是网关(Gateway)。高层互联使用的网关很多是应用层网关,通常简称为应用网关(Application Gateway)。如果使用应用网关来实现两个网络高层互联,那么允许两个网络的应用层及以下各层网络协议是不同的。9 分析:网络操作系统是指能使网络上各个计算机方便而有效地共享网络资源,为用户提供所需的各种服务的软件与协议的集合。其基本任务包括:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。10 分析:文件服务器以集中方式管理共享文件,网络工作站可以根据所规定的权限对文件进行读写以及其他操作,文件服务器为网络用户的文件安全与保密提供必需的控制方法。11 分析:Windows NT Server操作系统是以域为单位实现对网络资源的集中管理。尽管Windows NT操作系统的版本不断变化,先后又出现了Windows 2000 Server和Windows Server 2003 ,但是域仍然是其基本的管理单位。12 分析:默认路由一般被使用在存根网络(stub)中,存根网络是只有1条出口路径的网络。使用默认路由来发送那些目标网络没有包含在路由表中的数据包。13 分析:A类IP地址网络地址的最高位必须是0,它用7位表示网络,24位表示主机;B类IP地址网络地址的最高位必须是10,它用14位表示网络,16位表示主机;C类IP地址网络地址的最高位必须是110,它使用8位表示主机,21位表示网络。14 分析:TCP/IP 参考模型主要包括:应用层、传输层、IP互连层和主机-网络层。传输控制协议TCP和用户数据报协议UDP运行于传输层。15 分析:目前连接到ISP的方式基本上分为通过电话线路和数据通信线路连接到ISP。通过电话线路连接到ISP时,用户通过拨号方式与ISP的RAS(远程访问服务器)建立连接,借助ISP与因特网的连接通路访问因特网。通过数据通信线路连接到ISP时,可以使用包括DDN、分组交换、ISDN和帧中继等在内的多种数据通信线路。16 分析:在网络管理中,一般采用管理者-代理的管理模型。网络管理为控制、协调和监视网络资源提供手段,即在管理者与代理之间利用网络实现管理信息的交换,完成管理功能。管理者从各代理处收集管理信息,进行处理,获取有价值的管理信息,代理向管理者发送事件通知,达到管理的目的。17 分析:不可逆加密,又称为单向散列算法,其特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。例如计算机系统中的口令就是利用不可逆加密算法加密的。18 分析:EDI工作的第二个流程是发送报文的数据映射与翻译。映射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。然后翻译程序将平面文件翻译为标准的EDI格式文件。平面文件是用户格式文件和EDI文件标准格式文件之间的中间接口文件。19 分析:宽带网络是指具备较高通信速率和吞吐量的通信网络,从功能上可以分成传输网、交换网和接入网三大部分。宽带传输网的代表是以SDH为基础的大容量光纤网络;宽带交换网的代表是采用ATM技术的综合业务数字网;宽带接入网的类型较多,主要有光纤接入、铜线接入、混合光纤/铜线接入和无线接入等。20 分析:异步传输模式ATM是一种以信元为基础的分组交换和复用技术,它是一种为了多种业务设计的通用的面向连接的传输模式。
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!