1、三级网络技术笔试-169 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.用户每次打开 Word程序编辑文档时,计算机都会把文档传送到另一台 FTP服务器上,于是用户怀疑最大的可能性是 Word程序中已被植入了_。(分数:1.00)A.蠕虫病毒B.特洛伊木马C.陷门D.FTP匿名服务器2.以下_是有效的 IP地址。(分数:1.00)A.202.280.130.45B.130.192.33.45C.192.257.130.45D.280.192.33.4563.用 RSA算法加密时,已知公钥(e=7,n=20),私钥是(d=3,n=20),用
2、公钥对消息 M=3加密,得到的密文是_。(分数:1.00)A.5B.7C.9D.114.用户在浏览器中安装自己的数字证书,其主要目的是_。(分数:1.00)A.保护自己的计算机B.验证站点的真实性C.避免他人假冒自己D.表明浏览器软件的合法性5.虚拟局域网的技术基础是_。(分数:1.00)A.路由技术B.带宽分配C.交换技术D.冲突检查6.以下关于数据报工作方式的描述中,不正确的是_。(分数:1.00)A.同一报文的不同分组可以由不同的传输路径通过通信子网B.在每次数据传输前必须在发送方与接受方之间建立条逻辑连接C.同报文的不同分组到达目的结点时可能出现乱序、丢失现象D.每个分组在传输过程中都
3、必须带有目的地址与源地址7.在扩展的 ASC码中,每个数字都能用二进制数表示,例如,1 表示为 00110001,2 表示为 00110010,那么 2008表示为_。(分数:1.00)A.00110010000000000000000000110111B.00110010000000000000000000111000C.00110010001100000011000000110111D.001100100011000000110300001110008.以下不属于身份认证协议的是_。(分数:1.00)A.S/Key口令协议B.IP Sec协议C.509认证协议D.Kerberos协议9.在
4、 DES加密算法中,采用的密钥长度和被加密的分组长度分别是_。(分数:1.00)A.64位和 56位B.64位和 64位C.56位和 56位D.56位和 64位10.交换式局域网的核心部件是局域网交换机。局域网交换机可以在连接到交换机端口的多个结点之间同时建立多个_。(分数:1.00)A.传输层连接B.IP包交换C.并发连接D.超连接11.用户数据报协议(UDP) 位于_。(分数:1.00)A.传输层B.网络层C.应用层D.物理层12.局域网数据传输具有高传输速率、低误码率的特点,典型的以太网数据传输速率可以从 10Mbps到_。(分数:1.00)A.100MbpsB.644MbpsC.1Gb
5、psD.10Cbps13.关于网络操作系统基本功能的描述中,正确的是。(分数:1.00)A.文件服务器以集中方式管理共享文件,不限制用户权限B.打印服务通常采用排队策略安排打印服务,用户先到先服务C.通信服务提供用户与服务器的联系,而不保证用户间的通信D.客户端和服务器端软件没有区别,可以互换14.提供博客服务的网站为博客的使用者开辟了一个_。(分数:1.00)A.独占空间B.共享空间C.传输信道D.传输路径15.在 DES加密算法中用不到的运算是_。(分数:1.00)A.逻辑与B.异或C.置换D.移位16.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差别性,为用户提供各种基中基本网络服
6、务功能,完成网络共享系统资源的管理,并提供网络系统的_。(分数:1.00)A.多媒体服务B.WWW服务C.安全性服务D.E-mail服务17.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,计算机网络采用的技术是_。(分数:1.00)A.数字签名B.消息认证码C.加密技术D.身份认证18.计算机网络拓扑是通过网络中结点与通信线路之间的几何关系来表示网络结构,它可以反映出网络中各实体之间的_。(分数:1.00)A.结构关系B.主从关系C.接口关系D.层次关系19.在 TCP/IP协议中,UDP 协议属于_。(分数:1.00)A.主机-网络层
7、B.互联层C.传输层D.应用层20.mSE802.5标准定义的介质访问控制子层与物理层规范针对的局域网类型是_。(分数:1.00)A.以太网B.令牌总线C.令牌环D.MAN21.数据传输速率为 2.5*109bps,可以记为_。(分数:1.00)A.2.5KbpsB.2.5MbpsC.2.5GbpsD.2.5Tbps22.以下关于局域网环型拓扑特点的描述中,错误的是_。(分数:1.00)A.结点通过广播线路连接成闭合环路B.环中数据将沿一个方向逐站传送C.环型拓扑结构简单,传输延时确定D.为了保证环的正常工作,需要进行比较复杂的环维护处理23.以太网交换机用端口号/MAC 地址映射表进行数据交
8、换,动态建立维护端口号/MAC 地址映射表的方法是_。(分数:1.00)A.地址学习B.人工建立C.操作系统建立D.轮询24.按逻辑功能区分,SIP 系统由 4种元素组成,下列元素中不是 SIP系统组成元素的是_。(分数:1.00)A.用户代理B.代理服务器C.重定向服务器D.用户25.数字版权管理(DRM) 主要采用数据加密、_、数字水印和数字签名技术。(分数:1.00)A.版权保护B.认证技术C.防篡改技术D.访问控制技术26.标准的 B类 IP地址使用_位二进制数表示主机号。(分数:1.00)A.8B.16C.24D.3227.下列_不是组播地址。(分数:1.00)A.239.122.5
9、.3B.224.0.1.129C.232.3.35.12D.122.21.3.528.利用电话线路接入 Internet,客户端必须具有_。(分数:1.00)A.路由器B.调制解调器C.声卡D.鼠标29.关于 IP协议,错误的是_。(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协议规定了 IP地址与其域名的对应关系C.IP协议规定了 IP数据报的具体格式D.IP协议规定了 IP数据报的分片和重组原则30.在客户机/服务器模型中,标识一台主机中的特定服务通常使用_。(分数:1.00)A.主机的域名B.主机的 IP地址C.主机的 MAC地址D.TCP和 UDP端口号31.WWW客
10、户机与 WWW服务器之间通信使用的传输协议_。(分数:1.00)A.FTPB.POP3C.HTIPD.SMTP32.千兆以太网的标准是_。(分数:1.00)A.IEEE802.3zB.IEEE802.3azC.IEEE802.3aeD.IEEE802.3ab33.以太网的物理地址长度为_。(分数:1.00)A.8bitB.24bitC.48bitD.64bit34.下列关于奔腾处理器技术的叙述中,正确的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储35.SIMPLE协议
11、簇是 IM通用协议的主要代表之一,它是对_协议的扩展。(分数:1.00)A.XMPPB.JABBERC.MSNPD.SIP36.下面关于存储管理任务的叙述中,不正确的是_。(分数:1.00)A.内存管理是给每个应用程序所必需的内存,而又不占用其他应用程序的内存B.内存管理是管理硬盘和其他大容量存储设备中的文件C.当某些内存不够用时,可以从硬盘的空闲空间生成虚拟内存以供使用D.采取某些步骤以阻止应用程序访问不属于它的内存37.下列说法错误的是_。(分数:1.00)A.TCP协议可以提供可靠的数据流传输服务B.TCP协议可以提供面向连接的数据流传输服务C.TCP协议可以提供全双工的数据流传输服务D
12、.TCP协议可以提供面向非连接的数据流传输服务38.关于 Windows服务器的描述中,正确的是_。(分数:1.00)A.服务器软件以“域”为单位实现对网络资源的集中管理B.域仍然是基本的管理单位,可以有两个以上的主域控制器C.服务器软件内部采用 16位扩展结构,使内存空间达 4GBD.系统支持 NetBIOS而不支持 NetBEUI39.随着微型计算机的广泛应用,大量的微型计算机通过局域网联入广域网,而局域网与广域网的互一般通过_设备实现。(分数:1.00)A.以太网交换机B.路由器C.网桥D.电话交换机40.RIP协议比较适合应用的互联网规模为_。(分数:1.00)A.小型到中型B.中型到
13、大型C.大型至特大型D.都可以41.关于 I/O系统的描述中,正确的是_。(分数:1.00)A.文件 I/O是为应用程序提供所需的内存空间B.设备 I/O通过AT 虚拟文件表寻找磁盘文件C.文件 I/O通过限制地址空间来避免冲突D.设备 I/O负责与键盘、鼠标、串口、打印机对话42.下面关于启动进程机制的叙述中,错误的是_。(分数:1.00)A.在 DOS中是 EKEC函数B.在 Windows中是 Create Process函数C.在 OS/2中是 Create Process函数D.在 DOS中是 Create Process函数43.一个路由器的路由表通常包含_。(分数:1.00)A.
14、目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP地址D.互联网中所有路由器的 IP地址44.下列关于安腾处理器的叙述中,不正确的是_。(分数:1.00)A.安腾主要用于服务器和工作站B.安腾的创新技术是采用复杂指令系统C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平稳地运行45.下列关于服务器的说法中,正确的是_。(分数:1.00)A.服务器可以选用大型主机和小型计算机B.服务器只能选用安腾处理器C.服务器不能选用个人计算机D.服务器只能选用奔腾和安腾处理器46.以下_设备需要运行 IP协议。(分数
15、:1.00)A.集线器B.网桥C.交换机D.路由器47.Goode搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配分析技术和_。(分数:1.00)A.超链分析技术B.智育化中文语言处理技术C.智能化相关度算法技术D.页面等级技术48.在 TCP/IP互联网中,中途路由器有时需要对 IP数据报进行分片,其主要目的是_。(分数:1.00)A.提高路由器的转发效率B.增加数据报的传输可靠性C.使目的主机对数据报的处理更加简单D.保证数据报不超过物理网络能传输的最大报文长度49.很多 FTP服务器都提供匿名 FTP服务。如果没有特殊说明,匿名 FTP账号为_。(分数:1.00)A.guestB.a
16、nonymousC.nimingD.匿名50.IPv6的地址为_。(分数:1.00)A.12位B.32位C.64位D.128位51.千兆以太网的传输速率是传统的 10Mbps以太网的 100倍,但是它仍然保留着和传统的以太网相同的_。(分数:1.00)A.物理层协议B.帧格式C.网卡D.集线器52.下列关于奔腾处理器的说法中,正确的是_。(分数:1.00)A.奔腾是 16位的,奔腾是 32位的B.奔腾是 32位的,奔腾 4是 64位的C.奔腾是 32位的,安腾是 64位的D.奔腾是 64位的,安腾是 64位的53.下列对计算机发展阶段的描述中,比较全面的是_。(分数:1.00)A.计算机经过电
17、子管、晶体管、集成电路、超大规模集成电路等发展阶段B.计算机经过大型计算机、中型计算帆、小型计算帆、微型计算机等发展阶段C.计算机经过大型计算机、微型计算机、网络计算机发展阶段D.计算机经过大型主机、小型计算机、微型计算机、局域网、Internet 发展阶段54.某用户在域名为 的邮件服务器上申请了一个账号,账号名为 wang,那么该用户的电子邮件地址是_。(分数:1.00)AwangBC.wallg%D%wang55.在 SIP消息中,_包含状态行、消息头、空行和消息体 4个部分。(分数:1.00)A.SIP所在消息B.般消息C.响应消息D.请求消息56.甲总是怀疑乙发给他的信在传输过程中遭
18、人篡改,为了消除甲的怀疑,计算机网络采用的技术是_。(分数:1.00)A.加密技术B.消息认证技术C.超标量技术D.FIP匿名服务57.攻击者不仅已知加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于_。(分数:1.00)A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击58.IPTV的基本技术形态可以概括为视频数字化、捐放流媒体化和_。(分数:1.00)A.传输 ATM化B.传输 IP化C.传输组播化D.传输点播化59.在 OSI参考模型中,在网络层之上的是_。(分数:1.00)A.物理层B.应用层C.数据链路层
19、D.传输层60.在我国,以计算机信息系统安全保护等级划分准则(GB17859-1999)为指导,将信息和信息系统的安全保护分为 5个等级,如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,这属于_。(分数:1.00)A.第二级指导保护级B.第三级监督保护级C.第四级强制保护级D.第五级专控保护级二、填空题(总题数:20,分数:40.00)61.目前实现了机柜优化、可以热插拔的服务器称为_式服务器。(分数:2.00)填空项 1:_62.奔腾芯片采用的流水线技术主要是_和超流水技术。(分数:2.00)填空项 1:_
20、63.资源共享的观点将计算机网络定义为“以能够相互_的方式互连起来的自治计算机系统的集合”。(分数:2.00)填空项 1:_64.奈奎斯特(Nyquist)定理与香农(Shannon)定理从定量的角度描述_与速率的关系。(分数:2.00)填空项 1:_65.决定局域网特性的主要技术要素是:网络拓扑、传输介质与_方法。(分数:2.00)填空项 1:_66.环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、_要求较高的应用环境。(分数:2.00)填空项 1:_67.万兆以太网仍保留 IEEE802.3标准对以太网最小和最大_的规定。(分数:2.00)填空项 1:_68.对于打开的
21、文件其唯一的识别依据是_。(分数:2.00)填空项 1:_69.般来说,网络操作系统可以分为两类:类是专用型 NOS;另类是_NOS。(分数:2.00)填空项 1:_70.从网络设计者角度看,Internet 是种_。(分数:2.00)填空项 1:_71.Internet主要由通信线路、_、服务器与客户机和信息资源 4部分组成。(分数:2.00)填空项 1:_72.运行 IP协议的 Internet可以为其高层用户提供_的、面向无连接的、尽最大努力的数据报投递服务。(分数:2.00)填空项 1:_73.路由器可以包含一个非常特殊的路由。在路由选择例程没有发现到达某特定网络或特定主机的路由时,它
22、转发数据包就使用该路由。该路由被称为_路由。(分数:2.00)填空项 1:_74.域名解析有两种方式,一种称为_,另一种为反复解析。(分数:2.00)填空项 1:_75.电子邮件应用程序向邮件服务器传送邮件通常使用_协议。(分数:2.00)填空项 1:_76.网络管理的五大功分别是_、故障管理、计费管理、性能管理和安全管理。(分数:2.00)填空项 1:_77.主动攻击可以分为 5类,分别是_、重放、消息篡改、拒绝服务和分布式拒绝服务。(分数:2.00)填空项 1:_78.在 IP Sec协议族中,有两个主要的协议,分别是身份认证协议和_。(分数:2.00)填空项 1:_79.根据协议的作用范
23、围,组播协议可分为 IP组播组管理协议和_。(分数:2.00)填空项 1:_80.IPTV包括视频点播、直播电视和_3 个基本业务。(分数:2.00)填空项 1:_三级网络技术笔试-169 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.用户每次打开 Word程序编辑文档时,计算机都会把文档传送到另一台 FTP服务器上,于是用户怀疑最大的可能性是 Word程序中已被植入了_。(分数:1.00)A.蠕虫病毒B.特洛伊木马 C.陷门D.FTP匿名服务器解析:知识点 常见的病毒评析 特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐
24、藏的程序段常常以安全攻击作为其最终目标。在本题中,特洛伊病毒被植入到 Word中,用户编辑 Word时,病毒就会把文档传送到另一台 FTP服务器,植入特洛伊木马的黑客就可以看到该用户的文档。2.以下_是有效的 IP地址。(分数:1.00)A.202.280.130.45B.130.192.33.45 C.192.257.130.45D.280.192.33.456解析:知识点 IP 地址的直观表示法评析 IP 地址由 32位二进制数值组成(4 个字节),但为了方便用户的理解和记忆,它采用了点分十进制标记法,即将 4个字节的二进制数值转换成 4个十进制数值,每个数值小于等于 255,数值中间用“
25、.”隔开,表示成 w.x.y.z的形式。3.用 RSA算法加密时,已知公钥(e=7,n=20),私钥是(d=3,n=20),用公钥对消息 M=3加密,得到的密文是_。(分数:1.00)A.5B.7 C.9D.11解析:知识点 RSA 算法评析 RSA 算法加解密的过程如下:假设发送方甲想向接收方乙发送数 m,其中 mn。为了加密,甲进行指数运算 me,接着计算 me被 n除的模余数,即密文 c,甲发送 c。为了解密接收到的密文消息 c,乙计算 m=cd mod n。本题中 m=3,e=7,n=20,所以 me mod n=37 mod 20=7,所以用公钥对消息 M=3加密,得到的密文是 7。
26、4.用户在浏览器中安装自己的数字证书,其主要目的是_。(分数:1.00)A.保护自己的计算机B.验证站点的真实性C.避免他人假冒自己 D.表明浏览器软件的合法性解析:知识点 WWW 的安全性评析 用户需要在 Internet上表明自己的身份,以免 Internet上的其他用户假冒自己的身份行骗。用户可以从 CA安全认证中心申请自己的证书,并将该证书装入浏览器,利用其在 Internet上表明自己的身份。5.虚拟局域网的技术基础是_。(分数:1.00)A.路由技术B.带宽分配C.交换技术 D.冲突检查解析:知识点 虚拟局域网的工作原理评析 近年来,随着交换式局域网技术的飞速发展,交换式局域网逐渐
27、取代传统的共享介质局域网。交换技术的发展为虚拟局域网的实现提供了技术基础。6.以下关于数据报工作方式的描述中,不正确的是_。(分数:1.00)A.同一报文的不同分组可以由不同的传输路径通过通信子网B.在每次数据传输前必须在发送方与接受方之间建立条逻辑连接 C.同报文的不同分组到达目的结点时可能出现乱序、丢失现象D.每个分组在传输过程中都必须带有目的地址与源地址解析:知识点 数据报方式评析 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要预先在源主机与目的主机之间建立“线路连接”,所以选项 B是错误的。数据报方式主要有以下几个特点:同一报文的不同分组可以经过不同的传输路径通过
28、通信子网,所以选项 A是正确的。同一报文的不同分组到达目的结点时可能出现乱序、重复和丢失现象,所以选项 C是正确的。每个分组在传输过程中都必须带有目的地址和源地址,所以选项 D是正确的。数据报方式的传输延迟较大,适用于突发性通信,不适用于长报文、会话式通信。7.在扩展的 ASC码中,每个数字都能用二进制数表示,例如,1 表示为 00110001,2 表示为 00110010,那么 2008表示为_。(分数:1.00)A.00110010000000000000000000110111B.00110010000000000000000000111000C.00110010001100000011
29、000000110111D.00110010001100000011030000111000 解析:知识点 计算机的技术指标评析 在扩展的 ASCII码中,1 表示为二进制数为 00110001,2 表示为二进制数为 00110010,依次类推,0表示为二进制数为 00110000,8 表示为二进制数为 00111000,因此 2008表示为001100100011000000110000 00111000。8.以下不属于身份认证协议的是_。(分数:1.00)A.S/Key口令协议B.IP Sec协议 C.509认证协议D.Kerberos协议解析:知识点 身份认证协议评析 IP Sec 是
30、IP安全协议,是在网络层提供安全的一组协议。9.在 DES加密算法中,采用的密钥长度和被加密的分组长度分别是_。(分数:1.00)A.64位和 56位B.64位和 64位C.56位和 56位D.56位和 64位 解析:知识点 数据加密标准评析 DES 采用了 64位的分组长度和 56位的密钥长度,将 64位的输入进行一系列变换得到 64位的输出。10.交换式局域网的核心部件是局域网交换机。局域网交换机可以在连接到交换机端口的多个结点之间同时建立多个_。(分数:1.00)A.传输层连接B.IP包交换C.并发连接 D.超连接解析:知识点 交换式局域网评析 交换式局域网的核心设备是局域网交换机,可以
31、在多个端口之间建立多个并发连接。11.用户数据报协议(UDP) 位于_。(分数:1.00)A.传输层 B.网络层C.应用层D.物理层解析:知识点 用户数据报协议(UDP) 评析 用户数据报协议(UDP) 位于传输层。12.局域网数据传输具有高传输速率、低误码率的特点,典型的以太网数据传输速率可以从 10Mbps到_。(分数:1.00)A.100MbpsB.644MbpsC.1GbpsD.10Cbps 解析:知识点 局域网的基本概念评析 局域网数据传输具有高传输速率、低误码率的特点,典型的以太网数据传输速率可以从 10Mbps到 10Gbps。13.关于网络操作系统基本功能的描述中,正确的是。(
32、分数:1.00)A.文件服务器以集中方式管理共享文件,不限制用户权限B.打印服务通常采用排队策略安排打印服务,用户先到先服务 C.通信服务提供用户与服务器的联系,而不保证用户间的通信D.客户端和服务器端软件没有区别,可以互换解析:知识点 网络操作系统的基本功能评析 网络操作系统的基本功能有以下几种:文件服务。文件服务是最重要与最基本的网络服务功能。文件服务器以集中方式管理共享文件,工作站可以根据所规定的权限对文件进行读写以及其他操作。打印服务。打印服务也是最基本的网络服务功能之一。网络打印服务在接收用户打印请求之后,本着“先到先服务”的原则,将多用户需要打印的文件排队,用排队队列来管理用户的打
33、印任务。数据库服务。随着 NetWare的广泛应用,网络数据库服务变得越来越重要了。通信服务。局域网提供的通信服务主要有:客户机与客户机之间的对等通信、客户机与网络服务器之间的通信服务等功能。信息服务。局域网可以通过存储转发方式或对等方式完成电子邮件服务。分布式服务。网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即分布式目录服务。网络管理服务。网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。Internet/Intranet。这里的 Internet是指一个机构的内部网。14.提供博客服务的网站为博客的使用者开辟了一个_
34、。(分数:1.00)A.独占空间B.共享空间 C.传输信道D.传输路径解析:知识点 博客技术的应用评析 提供博客服务的网站会为博客使用者开辟一个共享空间,使用户可以使用文字、视频、图片或链接建立自己的个性化信息共享空间。15.在 DES加密算法中用不到的运算是_。(分数:1.00)A.逻辑与 B.异或C.置换D.移位解析:知识点 数据加密标准评析 在 DES加密时,先要对明文进行初始置换,在加密结束后要进行逆置换。生成子密钥时,使用循环移位运算。在每轮加密中间使用异或运算。但在加密过程中不会用到逻辑与运算。16.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差别性,为用户提供各种基中基本网
35、络服务功能,完成网络共享系统资源的管理,并提供网络系统的_。(分数:1.00)A.多媒体服务B.WWW服务C.安全性服务 D.E-mail服务解析:知识点 网络操作系统评析 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,实现网络系统资源的共享管理,并提供网络系统的安全保障。17.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,计算机网络采用的技术是_。(分数:1.00)A.数字签名 B.消息认证码C.加密技术D.身份认证解析:知识点 数字签名技术评析 数字签名技术可以保证信息传输过程中信息的完整
36、性,并提供信息发送者的身份认证,防止抵赖行为发生。18.计算机网络拓扑是通过网络中结点与通信线路之间的几何关系来表示网络结构,它可以反映出网络中各实体之间的_。(分数:1.00)A.结构关系 B.主从关系C.接口关系D.层次关系解析:知识点 计算机网络拓扑的定义评析 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,以反映出网络中各实体之间的结构关系。19.在 TCP/IP协议中,UDP 协议属于_。(分数:1.00)A.主机-网络层B.互联层C.传输层 D.应用层解析:知识点 TCP/IP 参考模型与层次评析 TCP/IP 模型的传输层定义了两种协议:传输控制协议(TCP)与
37、用户数据报协议(UDP)。UDP 协议是一种不可靠的无连接协议,它主要用于不要求分组顺序到达的传输中,分组传输顺序的检查与排序由应用层完成。20.mSE802.5标准定义的介质访问控制子层与物理层规范针对的局域网类型是_。(分数:1.00)A.以太网B.令牌总线C.令牌环 D.MAN解析:知识点 IEEE802 模型与协议标准评析 IEEE 802.5 标准定义了令牌环介质访问控制子层与物理层规范。21.数据传输速率为 2.5*109bps,可以记为_。(分数:1.00)A.2.5KbpsB.2.5MbpsC.2.5Gbps D.2.5Tbps解析:知识点 数据传输速率评析 数据传输速率在数值
38、上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/s),记作 bps。在实际应用中,常用的数据传输速率单位有 Kbps、Mbps、Gbps、Tbps。其中:1Kbps=1*103bps1Mbps=1*106bps1Gbps=1*109bps1Tbps=1*1012bps因此 2.5*109bps=2.5Gbps。22.以下关于局域网环型拓扑特点的描述中,错误的是_。(分数:1.00)A.结点通过广播线路连接成闭合环路 B.环中数据将沿一个方向逐站传送C.环型拓扑结构简单,传输延时确定D.为了保证环的正常工作,需要进行比较复杂的环维护处理解析:知识点 环型拓扑评析 在环型拓扑构
39、型中,结点通过点对点通信线路连接成闭合环路。环中数据将沿一个方向逐站传送。环型拓扑结构简单,传输延时确定,但是环中每个结点与连接结点之间的通信线路都会成为网络可靠性的瓶颈。环中任何一个结点出现线路故障,都可能造成网络瘫痪。为了保证环的正常工作,需要进行比较复杂的环维护处理。环结点的加入和撒出过程都比较复杂。23.以太网交换机用端口号/MAC 地址映射表进行数据交换,动态建立维护端口号/MAC 地址映射表的方法是_。(分数:1.00)A.地址学习 B.人工建立C.操作系统建立D.轮询解析:知识点 端口号/MAC 地址映射表评析 交换机利用端口号/MAC 地址映射表进行数据交换,因此该表的建立和维
40、护十分重要。建立和维护端口号/MAC 地址映射表需要解决两个问题:交换机如何知道哪个结点连接哪个端口;当结点从交换机的一个端口转移到另一个端口时,交换机如何来修改地址映射表。交换机利用“地址学习”功能来动态建立和维护端口号/MAC 地址映射表。24.按逻辑功能区分,SIP 系统由 4种元素组成,下列元素中不是 SIP系统组成元素的是_。(分数:1.00)A.用户代理B.代理服务器C.重定向服务器D.用户 解析:知识点 SIP 协议评析 按逻辑功能区分,SIP 系统由 4种元素组成:用户代理、代理服务器、重定向服务器和注册服务器。25.数字版权管理(DRM) 主要采用数据加密、_、数字水印和数字
41、签名技术。(分数:1.00)A.版权保护 B.认证技术C.防篡改技术D.访问控制技术解析:知识点 数字版权管理技术评析 数字版权管理主要采用数据加密、版权保护、数字水印和签名技术。26.标准的 B类 IP地址使用_位二进制数表示主机号。(分数:1.00)A.8B.16 C.24D.32解析:知识点 IP 地址的分类评析 A 类 IP地址适用于大型网络,它用 7位表示网络,24 位表示主机。B 类 IP地址用于中型网络,它用 14位表示网络,16 位表示主机。C 类 IP地址仅用 8位表示主机,21 位表示网络,适用于较小规模的网络。 D 类 IP地址用于多目的地址发送,而 E类则保留为今后使用
42、。27.下列_不是组播地址。(分数:1.00)A.239.122.5.3B.224.0.1.129C.232.3.35.12D.122.21.3.5 解析:知识点 IP 组播地址评析 组播地址的范围为 224.0.0.0239.255.2.55.255。28.利用电话线路接入 Internet,客户端必须具有_。(分数:1.00)A.路由器B.调制解调器 C.声卡D.鼠标解析:知识点 通过电话网接入 Internet评析 用户的计算机和 ISP处的远程访问服务器(RAS)通过调制解调器与电话网相连。用户在访问Internet时,通过拨号方式与 RAS建立连接,借助 RAS访问 Internet
43、。29.关于 IP协议,错误的是_。(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协议规定了 IP地址与其域名的对应关系 C.IP协议规定了 IP数据报的具体格式D.IP协议规定了 IP数据报的分片和重组原则解析:知识点 IP 协议评析 IP 协议精确定义了 IP数据报格式,并且对数据报寻址和路由、数据报分片和重组、差错控制和处理等做出了具体规定。IP 协议提供了一种互联网通用的地址格式,该地址由 32位的二进制数表示,用于屏蔽各种物理网络的地址差异,这种由 IP协议规定的地址称为 IP地址。30.在客户机/服务器模型中,标识一台主机中的特定服务通常使用_。(分数:1.00)
44、A.主机的域名B.主机的 IP地址C.主机的 MAC地址D.TCP和 UDP端口号 解析:知识点 TCP 和 UDP评析 在客户机服务器模型中,标识一台主机中的特定服务通常使用 TCP和 UDP端口号。在 TCP/IP互联网中,服务器程序通常使用 TCP协议或 UDP协议的端口号作为自己的特定标识。31.WWW客户机与 WWW服务器之间通信使用的传输协议_。(分数:1.00)A.FTPB.POP3C.HTIP D.SMTP解析:知识点 WWW 服务系统评析 超文本传输协议 HTTP是 WWW客户机与 WWW服务器之间的传输协议。32.千兆以太网的标准是_。(分数:1.00)A.IEEE802.
45、3z B.IEEE802.3azC.IEEE802.3aeD.IEEE802.3ab解析:知识点 千兆以太网评析 1998 年 2月,IEEE 802 委员会正式批准千兆以太网标准IEEE 802.3z。33.以太网的物理地址长度为_。(分数:1.00)A.8bitB.24bitC.48bit D.64bit解析:知识点 Ethernet 物理地址的特点评析 典型的 Ethernet物理地址长度为 48位(6 个字节),允许分配的 Ethernet物理地址应该有 247个,这个物理地址的数量可以保证全球所有可能的 Ethernet物理地址的需求。34.下列关于奔腾处理器技术的叙述中,正确的是_
46、。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移 C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储解析:知识点 奔腾芯片的技术特点评析 奔腾芯片的技术特点:超标量技术。通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间。超流水线技术。超流水线是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。分支预测。在奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线的吞吐率能保持较高的水平。双高速缓存的哈佛结构:指令与数据分开。哈佛结构是指令与数据分开存取的,它对于保