您好,欢迎来到化拓教育网。
搜索
您的当前位置:首页软件水平考试(初级)网络管理员上午(基础知识)模拟试卷34(题后

软件水平考试(初级)网络管理员上午(基础知识)模拟试卷34(题后

来源:化拓教育网


软件水平考试(初级)网络管理员上午(基础知识)模拟试卷34 (题

后含答案及解析)

题型有:1. 选择题

选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

1. 计算机病毒是一种(1)。 A.特殊的计算机部件 B.游戏软件

C.人为编制的特殊程序

D.能够传染疾病的生物病毒

正确答案:C

解析:计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,“病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有以下几个特点:(1)寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。(3)潜伏性:有些病毒像定时一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。(4)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。(5)破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。(6)触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。

2. Windows操作系统的任务栏不能设置为(2)。 A.自动隐藏 B.总在最前 C.显示时钟 D.总在底部

正确答案:D

解析:如图2-1所示,右击Windows任务栏,选择“属性”,可以对任务栏进行相应的设置,如自动隐藏任务栏、总在前端、显示时钟、隐藏不活动图标等。

3. 在Windows操作系统中,可以打开“开始”菜单的组合键是(3)。 A.Alt+Esc B.Ctrl+Esc C.Tab+Esc D.Shift+Esc

正确答案:B

解析:Windows下大多数命令都有相对应的组合快捷键,如:Ctrl + Esc组合键可以打开“开始”菜单。

4. 关于微处理器和微型计算机的说法,正确的是(13)。 A.微处理器就是微型计算机 B.微处理器能够构成系统 C.微处理器必须有ALU

D.微型计算机不能有微处理器

正确答案:C

解析:微处理器(微处理机)是指由一片或几片大规模集成电路组成的处理器,一般也称为CPU。微型计算机是指由CPU、内存储器、输入/输出接口电路和系统总线构成的裸机。微型计算机系统是指以微型计算机为主体,再配以相应的外围设备、电源、辅助电路和所需要的软件而构成的计算机系统。单片机是指将CPU、内存储器、I/O接口电路等功能部件集成在一块芯片上的计算机。单板机是指将CPU、内存储器和I/O接口电路,加上相应的外设以及监控程序等安装在一块电路板上所构成的计算机系统。个人计算机是指由微处理器芯片装成的,便于搬运而且不需要维护的计算机系统。微处理器、微型计算机和微型计算机系统之间的关系如下所述。微型计算机、微型计算机系统、单片机、单板机和个人计算机都是以微处理器为基础,加上相应的硬件和软件组装而成的。要注意,单纯的微处理器不是计算机,单纯的微型计算机也不是完整的计算机系统,它们都不能地工作,只有微型计算机系统才是完整的计算机系统,才有实用意义。微处理器内部主要由运算器、控制器和寄存器这三部分组成,它们之间的信息交换是采用其内部总线来实现的。运算器又称为算术与逻辑单元(Arithmetic Logical Unit, ALU),它是CPU的执行单元,是CPU的核心组成部分。

5. 下列设备中,不属于外部存储设备的是(16)。 A.光盘 B.微缩胶片 C.打印机 D.硬盘

正确答案:C

解析:外部存储设备是指包括磁盘、光盘、U盘磁带、微缩胶片等,具有存储能力、便携、可移动性等功能的设备总称。打印机属于输出设备,它不是外部存储设备。

6. 在下列技术中,(17)实现用一类物理设备模拟另一类物理设备,同时也实现速度匹配。

A.多道程序设计技术 B.Spooling技术 C.缓冲技术 D.DMA技术

正确答案:B

解析:Spooling也称为假脱机操作,是指在多道程序的环境下,利用多道程序中的一道或两道程序来模拟外围控制机,从而在联机的条件下实现脱机I/O的功能。Spooling技术的特点:(1)提高了FO速度。从对低速I/O设备进行的FO操作变为对输入井或输出井的操作,如同脱机操作一样,提高I/O速度,缓和了CPU与低速I/O设备速度不匹配的矛盾。(2)设备并没有分配给任何进程。在输入井或输出井中,分配给进程的是一个存储区和建立一张I/O请求表。(3)实现了虚拟设备功能。多个进程同时使用一个独享设备,而对每一进程而言,都认为自己独占这一设备,不过,该设备是逻辑上的设备。

7. 数据库的三级结构模式是指(20)、外模式和内模式。 A.概念模式 B.对象模式 C.管理模式 D.网络模式

正确答案:A

解析:数据库的三级模式分别称为外模式、模式和内模式,如图2-6所示。(1)外模式:又称子模式或用户模式,是模式的子集,是数据的局部逻辑结构,也是数据库用户看到的数据视图。(2)模式:又称逻辑模式或概念模式,是数据库中全体数据的全局逻辑结构和特性的描述,也是所有用户的公共数据视图。(3)内模式:又称存储模式,是数据在数据库系统中的内部表示,即数据的物理结构和存储方式的描述。

8. 数据库系统与文件系统的主要区别是(23)。 A.数据库系统复杂,而文件系统简单

B.文件系统不能解决数据冗余和数据性问题,而数据库系统可以解决 C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件 D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量

正确答案:C 解析:数据库系统和文件系统都可以对数据进行保存和操作。但与文件系统相比,数据库技术具有以下特点:(1)采用复杂的数据模型表示数据结构,数据

冗余小,易扩充,实现了数据共享。(2)具有较高的数据和程序性,数据库的性有物理性和逻辑性。(3)数据库系统为用户提供了方便的用户接口。(4)数据库系统提供4个方面的数据控制功能,分别是并发控制、恢复、完整性和安全性。数据库中各个应用程序所使用的数据由数据库系统统一规定,按照一定的数据模型组织和建立,由系统统一管理和集中控制。

9. 对于关系数据库的规范化,下列说法中错误的是(24)。 A.第一范式规定了关系模式中的每个分量不可再分 B.若关系模式满足第二范式,则它也满足第一范式

C.关系数据库不必满足每一个范式,只要遵循一个范式就能正常工作 D.关系模式满足巴克斯范式时,关系中所有非主属性对每个码都完全函数依赖

正确答案:C 解析:数据库设计范式是符合某一种级别的关系模式的集合。构造数据库必须遵循一定的规则。在关系数据库中,这种规则就是范式。关系数据库中的关系必须满足一定的要求,即满足不同的范式。(1)第一范式(1NF):指数据库表的每一列都是不可分割的基本数据项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。在任何一个关系数据库中,第一范式是对关系模式的基本要求,不满足第一范式的数据库就不是关系数据库。(2)第二范式(2NF)-在1NF的基础上,要求所有非主属性完全依赖于主属性。(3)第三范式(3NF)-在1NF的基础上,要求所有非主属性不传递依赖于主属性。(4)巴克斯范式(BCNF):在1NF的基础上,要求所有属性不传递依赖于主属性。满足范式要求的数据库设计是结构清晰的,同时可避免数据冗余和操作异常。这并意味着不符合范式要求的设计一定是错误的。

10. 关于计算机软件著作权,下列说法中错误的是(25)。 A.计算机软件更新快,所以保护期只有10年

B.计算机软件受到著作权保护时,必须具有独创性

C.著作权法不保护计算机软件开发所使用的思想、原理及算法 D.受著作权法保护的软件必须固定在有形物上。

正确答案:A

解析:知识产权的保护是有时间性的,表2-2是对各种知识产权的保护期限的总结。对于软件产品而言,注意保护的对象只是针对计算机软件和文档,并不包括开发软件所用的思想、处理过程、操作方法或数学概念等。另外,以学习、研究所做的少量复制与修改,为保护合法获得的产品所做的少量复制也不侵权。 根据我国《计算机软件保护条例》受本条例规定,保护的软件必须由开发者开发,并已固定在某种有形物体上。 综上所述,选项B、C、D均为正确的,而选项A显然不符合软件保护期限。

11. 关于专利的说法中,不正确的是(26)。 A.专利必须具有新颖性、创造性和实用性 B.专利权的保护期限是10年

C.专利权人有义务缴纳专利维持费

D.教师在学校教学和科研工作中做出的专利属于学校所有

正确答案:B 解析:我国专利法有如下规定:第六条 执行本单位的任务或者主要是利用本单位的物质技术条件所完成的发明创造为职务发明创造。职务发明创造申请专利的权利属于该单位;申请被批准后,该单位为专利权人。非职务发明创造,申请专利的权利属于发明人或者设计人;申请被批准后,该发明人或者设计人为专利权人。利用本单位的物质技术条件所完成的发明创造,单位与发明人或者设计人订有合同,对申请专利的权利和专利权的归属作出约定的,从其约定。第二十二条 授予专利权的发明和实用新型,应当具备新颖性、创造性和实用性。新颖性,是指在申请日以前没有同样的发明或者实用新型在国内外出版物上公开发表过、在国内公开使用过或者以其他方式为公众所知,也没有同样的发明或者实用新型由他人向专利行政部门提出过申请并且记载在申请日以后公布的专利申请文件中。创造性,是指同申请日以前已有的技术相比,该发明有突出的实质性特点和显著的进步,该实用新型有实质性特点和进步。实用性,是指该发明或者实用新型能够制造或者使用,并且能够产生积极效果。第四十二条 发明专利权的期限为二十年,实用新型专利权和外观设计专利权的期限为十年,均自申请日起计算。第四十三条 专利权人应当自被授予专利权的当年开始缴纳年费。

12. 目前,防火墙技术没有的功能是(27)。 A.过滤数据组 B.线路过滤 C.应用层代理 D.清除病毒

正确答案:D

解析:防火墙是网络安全的第一道门户,可以实现内部网(信任网络)和外部不可信任网络之间,或者是内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。狭义的防火墙是指安装了防火墙的软件或路由器系统,而广义的防火墙还包括整个网络的安全策略和安全行为。各种防火墙类型的比较如表2-3所示。从上面的介绍可以看出,清除病毒并不是防火墙技术的功能。

13. VPN主要采用了4项技术用以保障安全。它们是加密技术、密钥管理技术、身份认证技术和(28)。

A.交换技术 B.路由技术 C.隔离技术 D.隧道技术

正确答案:D

解析:目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术 (Key

Management)、使用者与设备身份认证技术(Authentication)。(1)隧道技术。隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包依靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。L2TP协议是目前IETF的标准,由IETF融合 PPTP与L2F而形成。 第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(IP Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。(2)加解密技术。加解密技术是数据通信中一项比较成熟的技术,VPN可直接利用现有技术。(3)密钥管理技术。密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。(4)使用者与设备身份认证技术。使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。

14. 规定数据与控制信息的结构或格式是属于网络协议中的(29)要素。 A.语法 B.语义 C.时序 D.命令

正确答案:A

解析:网络协议三要素如下:(1)语法:确定通信双方“如何讲”,定义了数据格式、编码和信号电平等。(2)语义:确定通信双方“讲什么”,定义了用于协调同步和差错处理等控制信息。(3)时序:确定通信双方“讲话的次序”,定义了速度匹配和排序等。

15. 下列对FTP的描述中,正确的是(30)。 A.不能在异构网中传送文件 B.使用客户/服务器模式

C.传送文件完毕后,控制连接关闭 D.只能在同样的操作系统下传输数据

正确答案:B

解析:FTP是一种客户/服务器结构,用户启动FTP客户机程序,通过输入用户名和口令,试图与FTP服务器建立连接。一旦成功,客户机和服务器之间就建立起一条命令链路(控制链路,交换端口为21)。如果用户做好了下载文件的准备,FTP服务器将开辟一条数据链路(交换端口为20),进行所需文件(二进制文件或文本文件)的传送。文件传送结束后,数据链路被关闭。同时,FTP服务器通过控制链路发送一个文件结束确认信息。在客户和服务器的文件传送过程中,有两个进程同时工作,分别是控制进程和数据传送进程,如图2-7所示。FTP服务支持异构网络下的文件传输,也支持在不同操作系统下传输数据。

16. 在数据通信中,使用编码方法为:将每个码元分为两个相同的间隔,

码元1的前半部分为高电平,而后半部分为低电平,码元0和码元1相反。这种编码方法为(35)。

A.BCD编码 B.循环码

C.曼彻斯特编码

D.差分曼彻斯特编码

正确答案:C

解析:曼彻斯特编码是一种双相码,用低到高的电平转换表示0,用高到低的电平转换表示1(注意:某些教程中关于此描述也可能是相反的),因此它也可以实现自同步,常用于以太网(802.310 Mbit/s以太网)。差分曼彻斯特编码是在曼彻斯特编码的基础上加上了翻转特性,遇1翻转,遇0不变(参见图2-8),常用于令牌环网。要注意的一个知识点是:使用曼彻斯特编码和差分曼彻斯特编码时,每传输1bit的信息,就要求线路上有2次电平状态变化(2Baud),因此要实现100Mbit/s的传输速率,就需要有200MHz的带宽,即编码效率只有50%。

17. 网络适配器完成(36)的功能。 A.物理层 B.数据链路层

C.物理和数据链路层 D.数据链路层和网络层

正确答案:C 解析:网络适配器(网卡)属于OSI模型的物理层、数据链路层的MAC子层,其功能是完成计算机与通信介质的物理连接;根据所采用的MAC协议实现数据帧的封装与拆封并进行相应的差错校验和数据通信管理,负责将用户要传递的数据转换为网络上其他设备能够识别的格式,通过网络介质传输。

18. 下列网络中,(37)使用了令牌总线网控制柝准。 A.IEEE 802.3 B.IEEE 802.4 C.IEEE 802.6 D.IEEE 802.5

正确答案:B

解析:本题考查IEEE 802下属的各标准,内容如下所示: . 802.1:局域网概念、体系结构、网络管理和性能测量等。 . 802.2:逻辑链路控制协议(LLC)。 . 802.3:以太网的介质访问控制协议(CSMA/CD)及物理层技术规范。 . 802.4:令牌总线网介质访问控制协议及其物理层技术规范。 . 802.5:令牌环网访问控制协议及其物理层技术规范。 . 802.6:城域网介质访问控制协议(DQDB)及其物理层技术规范。 . 802:7:宽带技术咨询组。 . 802.8:光纤技术咨询组。 . 802.9:综合话音/数据的局域网(1VD LAN)介质访问控制协议以及物理层技术规范。 . 802.10:局域网安全技术标准。 . 802.11:无线局域网的介质访问控制协议及其物理层技术规范。 .

802.12:100Mbit/s高速以太网按需优先的介质访问控制协议。 . 802.16:宽带无线标准。

19. 下列IP地址中,属于A类地址的是(38)。 A.125.255.255.255 B.202.115.32.14 C.222.18.8.241 D.232.222.15.12

正确答案:A

解析:A类地址适用于大型网络, 网络中主机数可达224_2台。地址范围是 1.0.0.0~126.255.255.255。

20. 下列IP地址中,地址(39)允许在本地网络上进行广播。 A.125.255.255.255 B.111.111.111.111 C.222.222.222.222 D.255.255.255.255

正确答案:D

解析:在试题所给出的4个选项中,只有255.255.255.255是广播地址。

21. 一个单位要在4个子网上使用专有的网络号192.168.90.0。在每个子网上最多配备27台主机,该单位应该使用的子网掩码是(40)。

A.255.255.255.240 B.255.255.240.0 C.255.255.255.192 D.255.255.255.224

正确答案:D 解析:对网络进行子网划分一般常用的有两种方法,一种是按照子网的个数来划分,另一种则是按照每个子网中主机的台数来划分。在做本题时,用第二种方法来分析。由于每个子网上最多配备27台主机,这就要求我们至少要留5位主机号,因此,除了5位主机号以外的全是网络号。而子网掩码则是用来为计算IP地址中的网络号部分和主机号部分提供依据的,它与IP地址是一一对应的,IP地址中的网络号部分对应的子网掩码为1,主机号部分对应的子网掩码为0,因此,该单位使用的子网掩码是255.255.255.224。

22. 接收电子邮件时,通常使用的协议是(45)。 A.POP3 B.SNMP C.FTP D.WWW

正确答案:A

解析:SMTP(简单邮件发送协议)决定了用户代理与报文传送代理建立连接的方法,以及用户代理发送其电子邮件的方法。SMTP运行的前提是接收邮件的服务器端程序的目的主机一直在运行,否则就不能建立TCP连接,而这又不现实,因为桌面计算机每天要关机,不可能建立SMTP会话。 TCP/IP专门设计了一个提供对电子邮件信箱进行远程存取的协议,它允许用户的邮箱安置在某个运行邮件服务器程序的计算机(邮件服务器)上,并允许用户从其个人计算机对邮箱的内容进行存取,这就是邮局协议POP。现在用的是POP协议的第3个版本,简称为POP3。FTP(文件传送协议)用来在客户和服务器之间进行文件传送。WWW是Internet上的一种服务,用户可以通过浏览器(browser)来查找、浏览信息。

23. 以太网中,数据的传输使用(48)。 A.直接的二进制码 B.循环码

C.曼彻斯特编码

D.差分曼彻斯特编码

正确答案:C

24. SNMP网络管理是一种(49)。 A.分布式管理 B.集中式管理 C.随机式管理 D.固定式管理

正确答案:A

解析:SNMP是一组协议标准,它采用的是分布式的管理,主要包括管理信息库 (MIB)、管理信息结构(SMI)和管理通信协议(SNMP)三个部分。其网络管理模型则是由管理进程(管理站,处于管理模型核心,负责完成网管各项功能)、代理(运行在设备上的管理程序,负责收集信息)、管理信息库三个部分组成的。

25. 在下列命令中,(50)PDU由代理发给管理站,不需要应答。 A.GetRequest B.GetNextRequest C.SetRequest D.Trap

正确答案:D

解析:SNMP使用UDP作为传输协议,是一种异步的请求/响应协议,其默认端口有两个,一个是用于数据传送与接收的161号端口;另一个是用于报警(Trap)信息接收的162号端口。SNMPv1使用了5种格式的PDU(协议数据单元),也是SNMP系列协议中最基础的部分:(1)GetRequest:由管理进程发出,向管理代理请求它们的取值。(2)GetNextRequest:由管理进程发出,是在GetRequest

报文后使用,表示查询MIB中的下一个对象,常用于循环查询。(3)SetRequest:由管理进程发出,用来请求改变管理代理上的某些对象。(4)GetResponse:当管理代理收到管理进程发送的GetRequest或GetNextRequest报文时,将应答一个该报文。(5)Trap:是一种报警机制(即属于无请求的),用于意外或突发故障情况下,管理代理主动向管理进程发送报警信息。常见的报警类型有冷启动、热启动、线路故障、线路故障恢复、认证失败等。与SNMPv1不同的是,SNMPv2不仅支持管理进程与管理代理进行请求/响应通信,还允许管理进程之间进行通信。所有的SNMP报文数据都通过一个“顺序化”过程在网络上传输。

26. 密码学中,破译密码被称为(51)。 A.密码结构学 B.密码分析学 C.密码方法学 D.密码专业学

正确答案:B

解析:密码学(Cryptography)包括密码编码学和密码分析学。密码设计是密码编码学的主要内容,密码的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依存、相互支持、密不可分的两个方面。

27. 现代密码使用的基本方法仍然是替换和(52)。 A.RSA B.换位

C.一次性填充 D.DES

正确答案:B

解析:传统加密方法分为两类:替换密码和换位密码。替换密码是用密文字母来替换明文字母,但字母位置不变;换位密码是保留明文字母不变,但改变字母的位置。有两条基本的加密原则是所有加密系统都必须遵循的:第一条原则是所有加密消息都必须包含冗余信息,目的是防止主动入侵者使用假消息欺骗接收者;第二条原则是必须防止主动入侵者用旧的消息进行重放攻击,因此消息中必须包含序号、时间戳等信息。

28. 在下列顶级域名中,属于非营利性组织的是(53)。 A..com B..mil C..gov D..org

正确答案:D

解析:常见的机构顶级域名包括如下:(1).com:表示商业机构。(2).net:表示网络服务机构。(3).org:表示非营利性组织。(4).gov:表示机构。(5).edu:表示教育机构。(6).mil:表示军事机构。(7).biz:表示商业机构。(8).name:

表示个人网站。(9).info:表示信息提供。

29. 下列协议中,属于内部网关路由协议的是(54)。 A.ARP B.RARP C.OSPF D.BGP

正确答案:C

解析:根据路由选择协议的应用范围,可以将其分为内部网关协议、外部网关协议和核心网关协议三大类。其分类如图2-15所示。(1)自治系统:是指同构型的网关连接的互连网络,通常是由一个网络管理中心控制的。(2)内部网关协议(1GP):在一个自治系统内运行的路由选择协议,主要包括RIP、 OSPF、IGRP、EIGRP等。(3)外部网关协议(EGP):是指在两个自治系统之间使用的路由选择协议,主要包括BGP。(4)核心网关协议(GGP):Internet中有个主干网,所有自治系统都连接到主干网上,主干网中的网关称为核心网关,核心网关之间交换路由信息时使用的是核心网关协议。

30. 当一个子网或者子网的一部分中出现太多分组的时候,网络的性能开始下降。这样的情况称为(55)。

A.拥塞 B.瘫痪 C.过载 D.失控

正确答案:A

解析:拥塞是一种持续过载的网络状态,此时用户对网络资源(包括链路带宽、存储空间和处理器处理能力等)的需求超过了固有的容量。就Internet的体系结构而言,拥塞的发生是其固有的属性。因为在事先没有任何协商和请求许可机制的资源共享网络中,几个IP分组同时到达路由器,并期望经同一个输出端口转发的可能性是存在的,显然,不是所有分组可以同时接受处理,必须有一个服务顺序,中间节点上的缓存为等候服务的分组提供一定保护。然而,如果此状况具有一定的持续性,当缓存空间被耗尽时,路由器只有丢弃分组。在这种持续过载的状态下,网络性能会急剧下降。

31. (61)地址是唯一的,通常被固化在计算机的网卡中。 A.MAC地址 B.IP地址 C.网关地址 D.路由地址

正确答案:A

32. WWW是Internet上的一种(62)。

A.浏览器 B.协议 C.服务 D.协议集

正确答案:C

33. ATM技术的特点是(63)。 A.网状拓扑

B.以信元为数据传输单位 C.以帧为数据传输单位 D.同步传输

正确答案:B

34. 在不同的网络之间实现分组存储和转发,并在网络层提供协议转换的网络互连设备是()。

A.网桥 B.路由器 C.中继器 D.转发器

正确答案:B

解析:路由器和交换机具有相同的功能,都可以存储转发数据包,可以进行数据交换。不同点就是路由器可以在不同网络之间交换数据包。从技术的角度来说,路由器是三层设备,在网络层提供协议转换,交换机是二层设备。网桥是一种存储转发设备,用来连接相似的局域网。从互联网络的结构看,网桥是属于DCE级的端到端的连接;从协议层次看,网桥是在逻辑链路层对数据帧进行存储转发;与中继器在第一层、路由器在第三层的功能相似。

35. 香农定理的结论可以定性地表达为:带宽一定的时候,信噪比越高,(65)越高。

A.信息量

B.最大数据传输率 C.信号衰减 D.信号频率

正确答案:B 解析:香农定理是在有噪声影响情况下对数据的极限传输速率的计算,公式如下所示: 当带宽W一定时,S/N(信噪比)越大,最大数据传输速率越高,两者是成正比的。在使用香农理论时,由于S/N(信噪比)的比值通常太大,因此通常使用分贝数(dB)来表示: dB=10log10(S/N) 例如,S/N=1000时,用分贝表示就是30dB。如果带宽是3kHz,则这时的极限数据速率就应该是: C=3000 log(1+1000)≈3000×9.97≈30kb/s

36. 下列不属于IPv6地址类型的是(66)。 A.单播 B.组播

C.任意播送 D.广播

正确答案:D

解析:IPv6定义了多种地址格式,IPv6地址大致分为以下几类如表2-4所示。与IPv4不同,在IPv6中没有广播地址,因为这一功能已被多播功能代替。

37. 邮件客户端从邮件服务器上下载邮件,用到的协议是(67)。 A.SMTP B.SNMP C.FTP D.POP3

正确答案:D

38. (68)是网络协议。 A.HTML B.HTTP C.WWW D.ISP

正确答案:B

解析:HTML(超文本标记语言)是一系列的标记符号或嵌入希望显示文件内的代码,这些标记告诉浏览器应该如何显示文字和图形。HTTP(超文本传输协议)是一种为了将位于全球各个地方的Web服务器中的内容发送给不特定用户而制定的协议,用于从服务器读取Web页面内容。Web浏览器下载 Web服务器中的HTML文件及图像文件等,并临时保存在个人计算机硬盘及内存中以供显示。ISP(因特网服务提供商)向广大用户综合提供互联网接入业务、信息业务和增值业务的电信运营商。

39. (69)是URL的全部(无默认)表示方式。 A.http://rk.educity.cn

B.ftp://ftp.csai.cn:21/gov/gov.doc C.http://www.csai.cn

D.ftp://ftp.educity.cn/gov.doc

正确答案:B

解析:URL(Uniform Resource Locator,统一资源定位器)用于表示Internet网络资源的位置信息,对网页文件来,就是该网页文档(Web文档)在Internet上的位置。Internet网络资源可以是一个文件或目录,也可以是一个复杂的对象。

通常URL它是由四个部分组成,即网络协议名、资源所在的主机名和网络服务程序的端口号、文件夹名、文件名。例如:

40. 传输超文本时,直接用到的协议是(70)。 A.HTTP B.FTP C.SMTP D.TCP

正确答案:A

41. A.10K B.20K C.1M D.20M

正确答案:C

解析:系统总线按照功能可以分为有三种,分别是数据总线、地址总线和控制总线。数据总线用于传送数据信息。数据总线是双向三态形式的总线,即它既可以把CPU的数据传送到存储器或I/O接口等其他部件,也可以将其他部件的数据传送到CPU。数据总线的位数是微型计算机的一个重要指标,通常与微处理器的字长相一致。地址总线是专门用来传送地址的,由于地址只能从CPU传向外部存储器或I/O端口,所以地址总线总是单向三态的,这与数据总线不同。地址总线的位数决定了CPU可直接寻址的内存空间大小,比如8位微机的地址总线为16位,则其最大可寻址空间为216=KB,16位微型机的地址总线为20位,其可寻址空间为220=1MB。一般来说,若地址总线为n位,则可寻址空间为2n字节。控制总线用来传送控制信号和时序信号。控制信号中,有的是微处理器送往存储器和I/O接口电路的,如读/写信号,片选信号、中断响应信号等;也有是其他部件反馈给CPU的,比如:中断申请信号、复位信号、总线请求信号、设备就绪信号等。因此,控制总线的传送方向由具体控制信号而定,一般是双向的,控制总线的位数要根据系统的实际控制需要而定。

42. 在计算机网络中,某IP地址的前24位为网络号,后8位为主机后,对应的子网掩码为(40),它属于(41)地址的默认子网掩码。

A.255.0.0.0 B.255.255.0.0 C.255.255.255.192 D.255.255.255.0

正确答案:D

43.

A.A类 B.B类 C.C类 D.D类

正确答案:C

解析:根据子网掩码的定义,其网络号部分全为1,主机号部分全为0,即为该子网的子网掩码,某IP地址的前24位为网络号,后8位为主机后,对应的子网掩码二进制形式为11111111111111111111111100000000,十进制形式为255.255.255.0。它属于C类地址的默认子网掩码。A类网络的默认子网掩码为255.0.0.0,B类网络的默认子网掩码为255.255.0.0。

44. 在TCP/IP模型中,(42)处理机器之间的通信,(43)负责接收IP数据包并发送至选定的网络。

A.应用层 B.传输层 C.网际层

D.网络接口层

正确答案:C

45.

A.应用层 B.传输层 C.网际层

D.网络接口层

正确答案:D

解析:TCP/IP协议集也是一种层次体系结构,共分为四层,各层的功能简介如下:(1)网络接口层:提供IP数据包的发送和接收。(2)网际层:提供计算机间的分组传输;高层数据的分组生成;底层数据报的分组组装;处理路由、流控、拥塞等问题。(3)传输层:提供应用程序间的通信;格式化信息流;提供是否可靠传输(TCP提供面向连接的可靠的字节流传输;UDP提供五连接的不可靠的数据包传输)。(4)应用层:提供常用的应用程序。

46. 利用(44)可以很方便地实现虚拟局域网,下列关于局域网的说法中,正确的是(45)。

A.路由器

B.以太网交换机 C.中继器 D.网卡

正确答案:B

47.

A.虚拟局域网的帧格式和以太网的帧格式相同 B.虚拟局域网一经形成就不能再修改

C.虚拟局域网能够接受广播信息的工作站数,使得网络不会因为传播过多的广播信息而引起性能恶化

D.虚拟局域网是一种新型的局域网

正确答案:C

解析:虚拟局域网(VLAN)是指网络中的站点不拘泥于所处的物理位置,而可以根据需要灵活地加入不同的逻辑子网中的一种网络技术。基于交换式以太网的虚拟局域网在交换式以太网中,利用VLAN技术,可以将由交换机连接成的物理网络划分成多个逻辑子网。在交换式以太网中,各站点可以分别属于不同的虚拟局域网。构成虚拟局域网的站点不拘泥于所处的物理位置,它们既可以挂接在同一个交换机中,也可以挂接在不同的交换机中。虚拟局域网技术使得网络的拓扑结构变得非常灵活,例如位于不同楼层的用户或者不同部门的用户可以根据需要加入不同的虚拟局域网。虚拟局域网能够接受广播信息的工作站数,一个虚拟局域网中的站点所发送的广播数据包将仅转发至属于同一VLAN的站点,使得网络不会因为传播过多的广播信息而引起性能恶化。

48. 在连续ARQ协议中,若发送窗口大于2K(K为编号位数),则会(49),停等协议可以看成是连续ARQ协议的特例,即(50)。

A.发送窗口速度太快 B.接收窗口接收不下

C.接收方不能正确识别是新的下一帧还是重发的帧 D.发送窗口不能编号

正确答案:C

49.

A.发送窗口等于1 B.接收窗口等于1 C.认为线路不出错 D.认为线路出错较高

正确答案:A

解析:后退N帧(go-back-n)ARQ,以及选择性重传(Selective Repeat) ARQ,这两种协议是滑动窗口技术与请求重发技术的结合,由于窗口尺寸开到足够大时,帧在线路上可以连续地流动,因此又称其为连续ARQ协议。连续重发请求ARQ方案是指发送方可以连续发送一系列信息帧,即不用等前一帧被确认便可继续发送下一帧,效率大大提高。但在这种重发请求方案中,需要在发送方设置一个较大的缓冲存储空间(称作重发表),用以存放若干待确认的信息帧。当发送方收到对某信息帧的确认帧后,便可从重发表中将该信息帧删除。所以,连续重发请求 ARQ方案的链路传输效率大大提高,但相应地需要更大的缓冲存储空间。为了提高信道的有效利用率,如前所述采用了不等待确认帧返回就连续发送

若干帧的方案。由于允许连续发送多个未被确认的帧,帧号就需采用多位二进制才能加以区分。因为凡被发出去且尚未被确认的帧都可能出错或丢失而要求重发,因而这些帧都要保留下来。这就要求发送方有较大的发送缓冲区,用来保留可能要求重发的未被确认的帧。但是缓冲区容量总是有限的,如果接收方不能以发送方的发送速率处理接收到的帧,则还是可能用完缓冲容量而暂时过载。为此,可引入类似于空闲RQ控制方案的调整措施,其本质是在收到一确定帧之前,对发送方可发送的帧的数目加以。这是由发送方调整保留在重发表中的待确认帧的数目来实现的。如果接收方来不及对新收到的帧进行处理,便停发确认信息,此时发送方的重发表就会增长,当达到重发表限度时,发送方就不再发送新帧,直至再次收到确认信息为止。为了实现此方案,发送方存放待确认帧的重发表中,应设置待确认帧数目的最大限度,这一限度被称为链路的发送窗口。显然,如果窗口设置为1,即发送方缓冲能力仅为一个帧,则传输控制方案就回到了空闲RQ方案,此时传输效率很低。故窗口限度应选为使接收方尽量能处理或接收到的所有帧。当然,选择时还必须考虑诸如帧的最大长度、可使用的缓存空间以及传输速率等因素。一般帧号只取有限位二进制数,到一定时间后就又反复循环。在连续ARQ协议中,若发送窗口大于2K(K为编号位数),则因为帧编号相同,接收方不能正确识别是新的下一帧还是重发的帧,停等协议可以看成是连续ARQ协议的特例,即发送窗口为1。

50. OSI参考模型可以分为7层。数据的压缩、解压缩、加密和解密工作都是(52)负责,电子邮件和网络管理程序工作在(53)。

A.应用层 B.网络层 C.传输层 D.表示层

正确答案:D

51.

A.应用层 B.网络层 C.传输层 D.表示层

正确答案:A

解析:OSI模型各层实现的主要功能如表3-3所示。

52. 发送电子邮件时,通常使用的协议是(63),通常使用的端口号是()。 A.POP3 B.SMTP C.FTP D.Telnet

正确答案:B

53. A.21 B.25 C.110 D.80

正确答案:B

54. 防火墙不能防止(68)攻击,也防止不了(69)问题。 A.黑客

B.数据驱动式 C.非法用户 D.应用层连接

正确答案:B

55.

A.内外直接通信 B.伪造IP访问 C.地址短缺 D.病毒传播

正确答案:D

解析:防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、网络互访,以保护内部网络。这类防范措施简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。它可以在IP层设置屏障,也可以用应用层软件来阻止外来攻击。但无论如何配置,设置防火墙都是为了在内部网与外部网之间设立唯一的通道。归纳起来,防火墙的功能如下。(1)过滤掉不安全服务和非法用户。(2)控制对特殊站点的访问。(3)提供了监视Internet安全和预警的方便端点。尽管防火墙有许多防范功能,但由于因特网的开放性,它也有一些力不能及的地方,表现在如下几个方面:(1)防火墙不能防范不经由防火墙的攻击。例如,如果允许从受保护网内部不受的向外拨号,一些用户可以形成与Internet的直接SLIP或PPP连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。(2)防火墙不能防止感染了病毒的软件或文件的传输,这只能在每台主机上装反病毒软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到 Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以使一台主机修改与安全有关的文件,从而使入侵者下一次更容易入侵该系统。

56. 在我国,发明专利的保护期限为(33)年,实用新型专利和外观设计专利的期限为(34)年。中国专利局授予的专利权适用的范围为(35)。商业秘密受保护的期限是(36)年。

A.10 B.20 C.30 D.40

正确答案:B

57. A.10 B.20 C.30 D.40

正确答案:A

58. A.中国 B.美国 C.日本 D.全世界

正确答案:A

59. A.10 B.15 C.20

D.不确定

正确答案:D 60. 下列选项中,属于国家标准的是(37),属于行业标准的是(38)。ISO9000标准是一系列标准的统称,其中的ISO是指(39)。

A.国际电工委员会制定的标准 B.英国标准学会制定的标准 C.中华人民共和国国家军用标准 D.美国IBM公司制定的标准

正确答案:B

61.

A.国际电工委员会制定的标准 B.英国标准学会制定的标准 C.中华人民共和国国家军用标准

D.美国IBM公司制定的标准

正确答案:C

62.

A.国际质量认证委员会 B.国际电信联盟 C.国际电报委员会 D.国际标准化组织

正确答案:D

解析:标准按适用范围可分为如下:(1)国际标准,例如ISO(国际标准化组织)、IEC(国际电工委员会)制定的标准。(2)国家标准,例如GB(中国)、JIS(日本)、ANSI(美国)、DIN(德国)、BS(英国)等。(3)区域标准,又称为地区标准,例如PASC(太平洋地区标准)、CEN(欧洲标准委员会)、ASAC(亚洲标准咨询委员会)、ARSO(非洲地区标准化组织)。(4)行业标准,例如GJB(中用标准)、MIT-S(美用标准)等。(5)地方标准,各国家的地方级行政机构制定的标准。(6)企业标准,各企业自己制定的标准。(7)项目规范,企业内部项目组制定的标准。

63. 频分复用的特点是(42),时分复用的特点是(43),波分复用技术中使用的通信介质是(44)。

A.所有用户在同一时间占用不同的带宽资源 B.所有用户在不同时间占用同样的频率宽度 C.所有用户在任何时间占用相同的带宽资源 D.所有频率带宽一直被同一个用户占用

正确答案:A

A.所有用户在同一时间占用不同的带宽资源 B.所有用户在不同时间占用同样的频率宽度 C.所有用户在任何时间占用相同的带宽资源 D.所有频率带宽一直被同一个用户占用

正确答案:B

65.

A.同轴电缆 B.铜缆 C.双绞线 D.光缆

正确答案:D

解析:常见的多路复用技术包括频分多路复用(FDM)、时分多路复用(TDM)

和波分多路复用(WDM),其中时分多路复用又包括同步时分复用和统计时分复用。表4-2中列出了它们的关键知识点。

66. 局域网中应用最广泛的差错控制方法是(47)校验。在CRC校验中,假设采用的生成多项式为4阶多项式,它产生的校验码为(48)位。在接收端,若发现错误,则将采取(49)措施。

A.循环冗余校验 B.奇偶校验 C.海明码校验 D.格雷码校验

正确答案:A

67. A.2 B.4 C.8 D.16

正确答案:B

68.

A.重新生成数据 B.自动纠错

C.自动请求重发 D.自动恢复数据

正确答案:C

解析:CRC(循环冗余校验)由于其实现的原理十分易于用硬件实现,因此广泛地应用于计算机局域网络上的差错控制。要计算CRC校验码,需根据CRC生成多项式进行。例如,原始报文为“11001010101”,其生成多项式为“X4+X3+X+1”。在计算时,是在原始报文的后面若干个0(等于校验码的位数,而生成多项式的最高幂次就是校验位的位数,即使用该生成多项式产生的校验码为4位)作为被除数,除以生成多项式所对应的二进制数(根据其幂次的值决定,得到11011,因为生成多项式中除了没有X2之外,其他位都有)。然后使用模2除,得到的商就是校验码,具体过程如图4-4所示。然后将0011添加到原始报文的后面就是110010101010011。要想检查信息码是否出现了CRC错误,计算很简单,只需用待检查的信息码做被除数,除以生成多项式,如果能够整除就说明没有错误,否则就是出错了。另外要注意的是,当CRC检查出现错误时,是不会进行纠错的,通常是让信息的发送方重发一次。

69. In(71), multiple transmission can occupy a single link sectioned by time rather than frequency.

A.FDM B.TDM C.WDM D.CDM

正确答案:B 解析:在TDM中,复用传输能够按时间片而不是频率分割占用单一的链路。

70. A(72) is a data communication system that allows a number of independent devices to communications directly with each other in a limited geographic area.

A.LAN B.WAN C.Internet D.Ethernet

正确答案:A 解析:局域网是一个数字通信系统,允许一定数量的设备在有限的区域内能够彼此直接通信。

71. (73) is a multimedia Internet service that allows users to traverse the Internet by moving from one document to another via links that connect them together.

A.FTP B.WWW C.E-mail D.TCP

正确答案:B 解析:WWW是这样一种多媒体因特网服务,它允许用户通过链接跨越因特网移动文件到彼此互相连接另一个位置。

72. (74) is a connectionless TCP/IP transport layer protocol. A.FTP B.UDP C.1P D.ICMP

正确答案:B

解析:UDP是一个无连接的TCP/IP传输层协议。

73. (75) is a TCP/IP application service that converts user-friendly names to IP address.

A.ARP B.RARP

C.WWW D.DNS

正确答案:D

解析:DNS是TCP/IP的一个应用服务,将用户域名转换为IP地址。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo9.cn 版权所有 赣ICP备2023008801号-1

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务