1、初级网络管理员上午试题-42 及答案解析(总分:75.00,做题时间:90 分钟)1.利用 (20) ,数字数据可以用模拟信号来表示。(分数:1.00)A.调制解调器B.编码解码器C.串联放大器D.电话网络2.下列关于防火墙的说法中错误的是 (61) 。(分数:1.00)A.防火墙无法阻止来自防火墙内部的攻击B.防火墙可以防止感染病毒的程序或文件的传输C.防火墙通常由软件和硬件组成D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况布线系统与 (36) 紧密相关。光缆是用 (37) 携带信息的。光纤有 5 个优点:性能好、覆盖范围广、支持更多用户、安全性好以及 (38) 。(分数:3.0
2、0)A.楼群B.局域网C.传输介质D.网络体系结构A.光信号B.电信号C.光信号和电信号D.既不是光信号也不是电信号A.可发出有规律的电磁干扰B.不受电磁干扰C.可发出随机的电磁干扰D.以上答案都不对3.数据链路两端的设备是 (23) 。(分数:1.00)A.DTEB.DCEC.DFED.DTE 或 DCEFor each blank, choose the best answer from the four choices and write down on the answer sheet.Web browser is simply a terminal emulator, designe
3、d to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with (71) , and that it has a mechanism for (72) graphical fries. Display text, display graphics, and (73) hyperlinks-there s 99 percent of the
4、(74) value. Thats not to say that the manufacturers didnt go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. Remember when media channels in the browser were a big deal, instead of the clutter you cant wait to delete from your favorites of bookmarks menu? R
5、emember when client - side Java applets were supposed to become the preferred (75) for application development? Remember frames and all their nasty side effects?(分数:5.00)A.superlinksB.linksC.hyperlinksD.connectionsA.displayingB.illustratingC.drawingD.writingA.directB.navigateC.indicateD.go onA.Web b
6、rowsersB.terminalsC.emulatorsD.networksA.planeB.plantC.plateD.platform4.下述说法中, (13) 是错误的。(分数:1.00)A.在单 CPU 环境下,并发执行的程序在 CPU 上交替运行B.计算机经过若干层软件的改造,而操作系统位于各种软件的最底层C.用户程序之间不能并发执行,用户程序与操作系统之间能并发执行D.没有任何软件支持的计算机成为裸机,操纵它是非常困难的5. (43) 和 TCP/IP 协议是 Internet 的核心。(分数:1.00)A.分组交换B.线路交换C.网关D.网桥6.某电视台拟将他人已出版的卫生小常
7、识VCD 光盘在该电视台的“生活”节目中播放,那么,该电视台 (65) 。(分数:1.00)A.可以不经该 VCD 光盘出版者许可,但必须向其支付报酬B.既不必经该 VCD 光盘出版者许可,也不必向其支付报酬C.既须经该 VCD 光盘出版者许可,也须向其支付报酬D.只须经该 VCD 光盘出版者许可,但不必向其支付报酬7.在一个页式存储管理系统中,页表内容如下所示。页号绝对页号0 21 12 8若页大小为 1kB,逻辑地址的页号为 2,页内地址为 451,转换成的物理地址为 (16) 。(分数:1.00)A.8643B.8192C.2048D.24998.操作系统中的 SPOOLing 技术,实
8、质上是将 (15) 转换为共享设备的技术。(分数:1.00)A.脱机设备B.块设备C.独占设备D.虚拟设备9.光纤接入网有多种,其中 (45) 是最理想的。(分数:1.00)A.VLANB.VSTAC.FTTCD.FTTH若进程 P1 正在运行,操作系统强行撤下 P1 进程所占用的 CPU,让具有更高优先级的进程 P2 运行,这种调度方式称为 (7) ,此时 P1 进程处于 (8) 状态。 (9) 将 CPU 的时间分成若干个时间片轮流地为各个用户服务。(分数:3.00)A.中断方式B.抢占方式C.非抢占方式D.查询方式A.等待B.结束C.善后处D.就绪A.批处理系统B.分时系统C.实时系统D
9、.网络操作系统10.根据红皮书的计算机安全系统评价准则,下面属于 C2 级安全准则的操作系统是 (62) 。DOS Windows 95Windows 98 UnixWindows NT Novell 3.x 或更高版本(分数:1.00)A.、B.、C.、D.、11.在微型计算机中,采用中断方式的优点之一是 (12) 。(分数:1.00)A.简单且容易实现B.CPU 可以不工作C.可实时响应突发事件D.传送速度最快由 6 个字符的 7 位 ASC编码排列,再加上水平垂直奇偶校验位构成下列矩阵(最后一列为水平奇偶校验位,最后一行为垂直奇偶校验位)。字符:3 0 X1 X2 0 0 1 1 0I
10、1 0 0 1 0 0 X3 1+ X4 1 0 1 0 1 1 07 0 1 X5 X6 1 1 1 1D 1 0 0 X7 1 0 X8 0= 0 X9 1 1 1 X10 1 10 0 1 1 1 X11 1 X12则 X1X2X3X4处的比特分别为 (4) ;X 5X6X7X8处的比特分别为 (5) ;X 9X10X11 X12处的比特分别为 (6) 。(分数:3.00)A.1010B.1100C.1110D.1111A.1000B.1010C.1100D.1110A.1000B.1001C.1010D.101112.认证(Authentication)是防止 (63) 攻击的重要技术
11、。(分数:1.00)A.主动B.被动C.黑客D.偶然13.若一台计算机的字长为 32 位,则表明该计算机 (11) 。(分数:1.00)A.能处理的数值最大为 4 位十进制数B.能处理的数值最多为 4 个字节C.在 CPU 中能够作为一个整体加以处理的二进制数据为 4 个字节D.CPU 中运算的结果最大为 2“In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the answer sheet. Ther
12、e are two types of key technology: private key and public key. Private - key encryption methods are called (66) ciphers, information is encrypted with (67) both the sender and receiver hold privately. Public - key encryption methods are called (68) ciphers, (69) created for each user, encryption key
13、 and decryption key ale (70) .(分数:5.00)A.synchronousB.AsynchronousC.symmetricD.asymmetricA.a keyB.two keysC.three keysD.four keysA.synchronousB.AsynchronousC.symmetricD.asymmetricA.two related keys aleB.a key isC.two unrelated keys aleD.three keys aleA.sameB.differentC.differenceD.some14.一个 A 类网络已有
14、60 个子网,若还要添加两个新的子网,并且要求每个子网有尽可能多的主机 ID,应指定子网掩码为 (29) 。(分数:1.00)A.25524000B.25524800C.25525200D.25525400在计算机局域网协议集中,数据链路层又可分为介质访问控制子层和 (24) ;LAN 参考模型中服务访问点SAP 的作用是 (25) ;局域网中数据传输的误码率较低,一般约在 (26) ;在 LAN 的介质访问方式中,争用属于 (27) ;以太网的介质访问控制方式与 CSMA 相比较,其所做的改进是 (28) 。(分数:5.00)A.物理层B.LLC 子层C.网络接口层D.MAC 子层A.确定服
15、务原语类型B.提供层间透明访问服务C.用来定义层间通信接口D.为用户提供服务内容A.10-210 -3B.10-810 -11C.10-510 -6D.10-610 -7A.随机访问技术B.分布式控制技术C.集中式控制技术D.定时访问技术A.控制策略B.延迟算法C.等待时间D.冲突检测15.Internet 由多个网络层次组成,下面哪一项不是构成 Internet 的网络层次名称 (44) 。(分数:1.00)A.核心网B.骨干网C.区域网D.用户公用网两台接连在同一个网段上的 Windows 95 计算机,ping 不通,原因可能是 (46) ; SNMP 的设计是基于 (47) ;在 Wi
16、ndows 95 下用资源管理器查看网络邻居时,系统提示网络无法访问,错误的原因是 (48) ;对于一个使用应用代理服务型防火墙的网络而言,外部网络 (49) 。(分数:4.00)A.两者都加载了 IPX 协议B.两者都未加载 NetBEUI 协议C.两者的 IP 地址未设置成同一个子网地址D.两者的网关地址设置的不一致A.UDPB.TCPC.UDP 和 TCPD.HTTPA.网络配置中没有允许 Microsoft 文件与打印机共享B.网络配置的 TCWIP 协议没有设置 IP 地址C.网络配置中的 IP 地址没有设置成与同一网段的其他计算机相同的子网号D.没有加载 NetBEUI 协议A.与
17、内部网络主机直接连接B.无法看到内部网络的主机信息,只能访问防火墙主机C.在通过防火墙检查后,与内部网络主机建立连接D.可以访问到内部网络主机的 IP 地址计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 (30) 。网络拓扑设计的优劣将直接影响到网络的性能、可靠性与 (31) 。(分数:2.00)A.联机关系B.结构关系C.主次关系D.层次关系A.网络协议B.通信费用C.设备种类D.主机类型16. (22) 是通道向操作系统报告情况的汇集。(分数:1.00)A.通道地址字B.通道命令字C.通道状态字D.程序状态字17.已知字符 T 的 ASCII 码值的十进制表示为
18、84。如果将最高位设置为奇校验位,则字符 M 的 ASCII 码值设置奇效验位后,它的二进制表示为 (1) 。(分数:1.00)A.01001101B.11001101C.01101011D.10111101FTP 命令集因系统、版本而异,常用的命令如下。 (54) 有 ASCII 和二进制模式。 (55) 改变计算机的当前目录。 (56) open 建立同远程计算机的连接,close 关闭连接。 (57) put 传送一个文件到远程计算机,put 传送多个文件到远程计算机。 (58) get 接收一个文件或多个文件。(分数:5.00)A.目录操作B.设置传输模式C.发送操作D.获取操作A.设
19、置传输模式B.连接操作C.目录操作D.获取操作A.连接操作B.设置传输操作C.发送操作D.获取操作A.连接操作B.目录操作C.获取操作D.发送操作A.目录操作B.连接操作C.发送操作D.获取操作18.在网页中添加的多媒体不包括 (42) 。(分数:1.00)A.flash 动画B.AVI 动画C.JavaScript 脚本D.MIDI 音乐作业 J1,J2,J3,J4 的提交时间和运行时间见下表。若采用短作业优先调度算法,则作业调度次序为 (18) ,平均周转时间为 (19) 分钟(这里不考虑操作系统的开销)。作业的提交时间和运行时间作业号 提交时间 运行时间(分钟)J1 6:00 60J2
20、6:24 30J3 6:48 6J4 7:00 12(分数:2.00)A.J1J3J4J2B.J4J3J2J1C.J3J4J2J1D.J1J2J3J4A.30B.45C.60D.7219.数据模型是表示实体间联系的,网状模型、层次模型和关系模型都是数据库中的基本数据模型。在搜索数据时,关系模型是通过 (14) 实现的。(分数:1.00)A.可从任一点开始且沿任何路径搜索B.可从任一结点沿确定的路径搜索C.可从固定的结点沿任何路径搜索D.对关系进行运算20.当使用电子邮件访问 POP3 服务器时, (41) 。(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮
21、件C.比较适合用户从一台固定的客户机访问邮箱的情况D.目前支持 POP3 协议的邮件服务器不多,一般都使用 IMAP 协议的邮件服务器21.按照标准的 (64) ,我国标准分为国家标准、行业标准、地方标准和企业标准 4 级。(分数:1.00)A.适用范围B.性质C.级别D.分类原则22.在采用非抢占式进程调度方式下,下列 (10) 情况不会引起进程切换。(分数:1.00)A.一个更高优先级的进程就绪B.时间片到C.进程运行完毕D.进程执行 P 操作23.在浏览 Web 页的过程中,你一定会发现有一些自己喜欢的 Web 页,并希望以后多次访问,应当使用的方法是为这个页面 (40) 。(分数:1.
22、00)A.建立地址薄B.建立浏览历史列表C.用笔抄写到笔记本上D.建立书签已知字母“G”的 ASCH 码,在其高位前再加上 1 位奇偶校验位后的机器码是 01000111,则“L”和“M”的 8 位机器码分别为 (2) 和 (3) 。(分数:2.00)A.11001100B.11001101C.0100110D.01001100A.11001100B.11001101C.01001101D.0100110024.安装简单网络管理软件以便跟踪网络的故障和基本情况,适应未来发展的需要。该 SNMP 协议工作在OSI 模型的下三层,只能管到 (60) 。(分数:1.00)A.PC 机B.服务器C.打
23、印机D.NIC25.模拟信号与数字信号的划分是依据 (21) 。(分数:1.00)A.幅度上是否离散B.时间上是否离散C.幅度和时间上是否都离散D.幅度或时间上是否离散26.当关系只和 S 自然联接时,能够把 R 和 S 原该舍弃的元组放到结果关系中的操作是 (17) 。(分数:1.00)A.左外联接B.右外联接C.外部并D.外联接Windows NT 的结构可分为保护子系统和 NT 执行体两部分,其中保护子系统的结构为 (50) 。它有 (51) 等两种类型。在 Windows NT 中,网络功能 (52) ,它是一种 (53) 。(分数:4.00)A.集成模式B.单块模式C.层次模式D.客
24、户机/服务器模式A.环境子系统和集成子系统B.环境子系统和应用子系统C.集成子系统和服务子系统D.应用于系统和服务子系统A.由操作系统生成B.内置于操作系统中C.附加在操作系统上D.由独立的软件完成A.对等式结构B.独立式结构C.分布式结构D.开放式结构27.以下 (39) 可直接访问 WAIS 服务器。(分数:1.00)A.Gopher 协议B.FTP 协议C.HTTP 协议D.Z39.50 协议28.当前 Internet 中,最常用的网络管理标准系统是 (59) 。(分数:1.00)A.SNMP 管理协议B.CMIP 管理协议C.IEEE 802.1D 管理协议D.异构系统的管理协议下列
25、选项中速率最高的是 (32) 。为提高传统以太网的数据传输速率,又不改变它的体系结构,可采用 (33) 。快速以太网和传统以太网在 (34) 上的标准不同。快速以太网与传统以太网相比, (35) 提高了10 倍。(分数:4.00)A.FDDIB.10BASE-TC.10BASE-5D.令牌环网A.Fast EthernetB.FDDIC.ATMD.Token RingA.逻辑链路控制子层B.介质访问控制子层C.物理层D.网络层A.网络性能B.网络吞吐量C.网络覆盖范围D.网络用户数初级网络管理员上午试题-42 答案解析(总分:75.00,做题时间:90 分钟)1.利用 (20) ,数字数据可以
26、用模拟信号来表示。(分数:1.00)A.调制解调器 B.编码解码器C.串联放大器D.电话网络解析:解析 调制解调器可以把数字数据转化为模拟信号来表示。2.下列关于防火墙的说法中错误的是 (61) 。(分数:1.00)A.防火墙无法阻止来自防火墙内部的攻击B.防火墙可以防止感染病毒的程序或文件的传输 C.防火墙通常由软件和硬件组成D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况解析:解析 防火墙并不能防止感染病毒的程序或文件的传输。布线系统与 (36) 紧密相关。光缆是用 (37) 携带信息的。光纤有 5 个优点:性能好、覆盖范围广、支持更多用户、安全性好以及 (38) 。(分数:3.
27、00)A.楼群B.局域网C.传输介质D.网络体系结构 解析:A.光信号 B.电信号C.光信号和电信号D.既不是光信号也不是电信号解析:A.可发出有规律的电磁干扰B.不受电磁干扰 C.可发出随机的电磁干扰D.以上答案都不对解析:解析 本题考查对综合布线技术中综合情况的掌握程度。布线系统主要取决于网络体系结构。光缆是用光信号携带信息的。光纤是不受电磁干扰的。3.数据链路两端的设备是 (23) 。(分数:1.00)A.DTEB.DCEC.DFED.DTE 或 DCE 解析:解析 数据链路两端的设备是 DTE 或 DCE。For each blank, choose the best answer f
28、rom the four choices and write down on the answer sheet.Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with (71) , and that it has a mechanis
29、m for (72) graphical fries. Display text, display graphics, and (73) hyperlinks-there s 99 percent of the (74) value. Thats not to say that the manufacturers didnt go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. Remember when media channels in the browse
30、r were a big deal, instead of the clutter you cant wait to delete from your favorites of bookmarks menu? Remember when client - side Java applets were supposed to become the preferred (75) for application development? Remember frames and all their nasty side effects?(分数:5.00)A.superlinksB.linksC.hyp
31、erlinks D.connections解析:解析 网络浏览器只是被设计成在屏幕上显示文本的终端竞争者。在普通的终端竞争者和网络浏览器之间有一个本质的区别是浏览器知道如何处理超链接,而且它为显示图片文件,显示本文,显示图形,和操作超链接有 99%的网络浏览器的价值有一个机制。不能说是生产商没有尽全力在他们的浏览器上附加无用的过度开发。记得在浏览器的媒体频道何时是大的处理,而非混杂,你等不及要从你的书签菜单里删除你的收藏?记得客户端的 Java 程序应该何时变成应用程序开发的首选平台?记得框架和他们所有难以处理的结果?A.displaying B.illustratingC.drawingD.
32、writing解析:A.directB.navigate C.indicateD.go on解析:A.Web browsers B.terminalsC.emulatorsD.networks解析:A.planeB.plantC.plateD.platform 解析:4.下述说法中, (13) 是错误的。(分数:1.00)A.在单 CPU 环境下,并发执行的程序在 CPU 上交替运行B.计算机经过若干层软件的改造,而操作系统位于各种软件的最底层C.用户程序之间不能并发执行,用户程序与操作系统之间能并发执行 D.没有任何软件支持的计算机成为裸机,操纵它是非常困难的解析:解析 这道题涉及两个重要概
33、念,一个是裸机改造,一个是并发执行。没有任何软件支持的计算机称为裸机,操纵它是非常困难的,事实上是完全不可能的。裸机经过若干层软件的改造,就成为功能更加完善的、可以使用其他软件的计算机,而操作系统位于各种应用软件的最底层,因此 B 和 D 都是正确的。操作系统的并发性是指宏观上(请注意宏观二字)多个程序同时向前推进,因此在单 CPU 环境下,在 CPU 上交替运行的程序是并发执行的。如果从微观上看,既然是交替运行的,那就不是并行的。然而从宏观上看A 就是正确的。同理,用户程序之间能并发执行,用户程序与操作系统程序之间也能并发执行。5. (43) 和 TCP/IP 协议是 Internet 的核
34、心。(分数:1.00)A.分组交换B.线路交换C.网关 D.网桥解析:解析 Internet 的核心是和 TCP/IP 协议和网关。6.某电视台拟将他人已出版的卫生小常识VCD 光盘在该电视台的“生活”节目中播放,那么,该电视台 (65) 。(分数:1.00)A.可以不经该 VCD 光盘出版者许可,但必须向其支付报酬B.既不必经该 VCD 光盘出版者许可,也不必向其支付报酬C.既须经该 VCD 光盘出版者许可,也须向其支付报酬 D.只须经该 VCD 光盘出版者许可,但不必向其支付报酬解析:解析 他人已出版的卫生小常识VCD 光盘是有版权的,电视台在“生活”节目中播放,必须经该 VCD 光盘出版
35、者许可,同时也要向 VCD 光盘出版者支付一定的报酬。7.在一个页式存储管理系统中,页表内容如下所示。页号绝对页号0 21 12 8若页大小为 1kB,逻辑地址的页号为 2,页内地址为 451,转换成的物理地址为 (16) 。(分数:1.00)A.8643 B.8192C.2048D.2499解析:解析 本题考查的是页式存储管理的知识点。页式存储中。用户进程空间(地址)称为逻辑空间(地址),内存空间(地址)称为物理空间(地址)。从相同长度为单位对逻辑空间等分出的每个区域称为页,对物理空间等分出的区域称为页帧。对外存交换区等分出的每个区域称为块。因页式方法中逻辑地址与物理地址之间没有自然联系,要
36、通过页表,并由硬件动态地址转换机构将逻辑地址映射成物理地址才能正确访存。各种地址的定义如下。逻辑地址P(页号)d(页内位移)物理地址f(页帧号)d(页内位移)p线性逻辑地址/页面大小。d线性逻辑地址p页面大小。逻辑地址和物理地址的转换方法如下。从页表中查出逻辑地址中的页号户所对应的页帧号 f,然后用公式:f页面大小+d(页内位移)计算出物理地址。逻辑页号 2,对应的页帧号为 8,则物理地址为 81024+ 45186438.操作系统中的 SPOOLing 技术,实质上是将 (15) 转换为共享设备的技术。(分数:1.00)A.脱机设备B.块设备C.独占设备 D.虚拟设备解析:解析 SPOOLi
37、ng 的核心思想是在一台共享设备(通常是高速、大容量磁盘)上模拟独占设备的操作,把一台低速的独占设备改造成若干台可并行操作的虚拟设备,即把独占设备变成逻辑上的共享设备。9.光纤接入网有多种,其中 (45) 是最理想的。(分数:1.00)A.VLANB.VSTAC.FTTCD.FTTH 解析:解析 FTTH 是指将光网络单元(ONU)安装在住家用户或企业用户处,是光纤接入系列中除 FTTD(光纤到桌面)外最靠近用户的光纤接入网应用类型。若进程 P1 正在运行,操作系统强行撤下 P1 进程所占用的 CPU,让具有更高优先级的进程 P2 运行,这种调度方式称为 (7) ,此时 P1 进程处于 (8)
38、 状态。 (9) 将 CPU 的时间分成若干个时间片轮流地为各个用户服务。(分数:3.00)A.中断方式B.抢占方式 C.非抢占方式D.查询方式解析:A.等待B.结束C.善后处D.就绪 解析:A.批处理系统B.分时系统 C.实时系统D.网络操作系统解析:解析 在系统中,若进程 P1 正在运行,操作系统强行撤下 P1 进程所占用的 CPU 运算资源,让具有更高优先级的进程 P2 运行,这种调度方式称为抢占方式,此时 P1 进程处于就绪状态。分时系统将 CPU的运算时间分成若干个时间片轮流地为各个用户服务。分时系统的主要目标是对用户响应的及时性,即不使用户等待每一个命令的处理时间过长。通常的计算机
39、系统中往往同时采用批处理和分时处理方式来为用户服务,即时间要求不强的作业放入“后台”(批处理)处理,需频繁交互的作业在“前台”(分时)处理。10.根据红皮书的计算机安全系统评价准则,下面属于 C2 级安全准则的操作系统是 (62) 。DOS Windows 95Windows 98 UnixWindows NT Novell 3.x 或更高版本(分数:1.00)A.、B.、 C.、D.、解析:解析 能够达到 C2 级常见的操作系统有:Unix 系统,XENX,Novell 3.x 更高版本,Windows NT。11.在微型计算机中,采用中断方式的优点之一是 (12) 。(分数:1.00)A.
40、简单且容易实现B.CPU 可以不工作C.可实时响应突发事件 D.传送速度最快解析:解析 外部设备与微机之间的信息传送,实际上是 CPU 与接口之间的信息传送。它们之间的信息传送的方式有程序控制方式、中断传送方式和直接存储器访问(DMA)方式。每种方式都有自己的优缺点。中断传送方式的优点是:(1)外设没有作好数据传送准备时,CPU 可以运行与传送数据无关的其他指令。(2)外设作好传送准备后,主动向 CPU 提出申请。(3)若 CPU 响应这一申请,则暂停正在运行的程序,转去执行数据输入输出操作的指令。(4)数据传送完后返回,CPU 继续执行原来运行的程序。(5)实现方式较为简单。由 6 个字符的
41、 7 位 ASC编码排列,再加上水平垂直奇偶校验位构成下列矩阵(最后一列为水平奇偶校验位,最后一行为垂直奇偶校验位)。字符:3 0 X1 X2 0 0 1 1 0I 1 0 0 1 0 0 X3 1+ X4 1 0 1 0 1 1 07 0 1 X5 X6 1 1 1 1D 1 0 0 X7 1 0 X8 0= 0 X9 1 1 1 X10 1 10 0 1 1 1 X11 1 X12则 X1X2X3X4处的比特分别为 (4) ;X 5X6X7X8处的比特分别为 (5) ;X 9X10X11 X12处的比特分别为 (6) 。(分数:3.00)A.1010B.1100C.1110 D.1111解
42、析:A.1000 B.1010C.1100D.1110解析:A.1000B.1001C.1010D.1011 解析:解析 在水平垂直奇/偶校验(方阵校验)中,最后一列为水平奇偶校验位,最后一行为垂直奇偶校验位。对于字符“+”,其水平奇偶校验位为 0,而垂直奇偶校验位为 0,所以 X4=0。由此也可以得出方阵校验中,水平奇偶校验和垂直奇偶校验均采用偶校验。根据这个结论,可以判断 X31,所以X8=0,X 70,X 60,X 51,X 21,X 11, X 91,X 100,X 111,X 121。此题的关键在于判断校验的奇偶性。12.认证(Authentication)是防止 (63) 攻击的重
43、要技术。(分数:1.00)A.主动 B.被动C.黑客D.偶然解析:解析 认证(Authentication)是防止主动攻击的重要技术。13.若一台计算机的字长为 32 位,则表明该计算机 (11) 。(分数:1.00)A.能处理的数值最大为 4 位十进制数B.能处理的数值最多为 4 个字节C.在 CPU 中能够作为一个整体加以处理的二进制数据为 4 个字节 D.CPU 中运算的结果最大为 2“解析:解析 字长是指微处理器内部的寄存器、运算器、内部数据总线等部件之间传输数据的宽度(位数),字节是计算机存储容量的基本单位,一个字节等于 8bit。字长一般是字节的整数倍,如8bit、16bit、32
44、bit、 64bit 等。字长越长,运算精度就越高,功能越强,支持的主存容量就越大。因此若计算机的字长是 4B,意味着 CPU 一次可以处理 32bit,即 4 个字节数据。In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the answer sheet. There are two types of key technology: private key and public key. Privat
45、e - key encryption methods are called (66) ciphers, information is encrypted with (67) both the sender and receiver hold privately. Public - key encryption methods are called (68) ciphers, (69) created for each user, encryption key and decryption key ale (70) .(分数:5.00)A.synchronousB.AsynchronousC.s
46、ymmetric D.asymmetric解析:A.a key B.two keysC.three keysD.four keys解析:A.synchronousB.AsynchronousC.symmetricD.asymmetric 解析:A.two related keys ale B.a key isC.two unrelated keys aleD.three keys ale解析:A.sameB.different C.differenceD.some解析:解析 有两类密钥技术:私人密钥和公共密钥。私人密钥加密方法叫作对称式密码,信息被收发双方私下支持的密钥加密。公共密钥加密方法叫
47、作非对称式密码,每个用户创造两个有关系的密钥,加密密钥和解密密钥不相同。14.一个 A 类网络已有 60 个子网,若还要添加两个新的子网,并且要求每个子网有尽可能多的主机 ID,应指定子网掩码为 (29) 。(分数:1.00)A.25524000B.25524800C.25525200 D.25525400解析:解析 一个 A 类网络已有 60 个子网,若还要添加两个新的子网,并且要求每个子网有尽可能多的主机 ID。指定子网掩码为 255.252. 0.0。在计算机局域网协议集中,数据链路层又可分为介质访问控制子层和 (24) ;LAN 参考模型中服务访问点SAP 的作用是 (25) ;局域网
48、中数据传输的误码率较低,一般约在 (26) ;在 LAN 的介质访问方式中,争用属于 (27) ;以太网的介质访问控制方式与 CSMA 相比较,其所做的改进是 (28) 。(分数:5.00)A.物理层B.LLC 子层 C.网络接口层D.MAC 子层解析:A.确定服务原语类型B.提供层间透明访问服务C.用来定义层间通信接口 D.为用户提供服务内容解析:A.10-210 -3B.10-810 -11 C.10-510 -6D.10-610 -7解析:A.随机访问技术 B.分布式控制技术C.集中式控制技术D.定时访问技术解析:A.控制策略B.延迟算法C.等待时间D.冲突检测 解析:解析 在计算机局域
49、网协议集中,数据链路层又可分为介质访问控制子层和 LLC 子层;LAN 参考模型中服务访问点 SAP 的作用是用来定义层间通信接口;局域网中数据传输的误码率一般约在 10-8 10 -11;在 LAN 的介质访问方式中,争用属于随机访问技术;以太网的介质访问控制方式与 CSMA 相比较,其所做的改进是冲突检测。15.Internet 由多个网络层次组成,下面哪一项不是构成 Internet 的网络层次名称 (44) 。(分数:1.00)A.核心网 B.骨干网C.区域网D.用户公用网解析:解析 Internet 由多个网络层次组成,主要有骨干网、区域网、用户公用网等。两台接连在同一个网段上的 Windows 95 计算机,ping 不通,原因可能是 (46) ; SNMP 的设计是基于 (47) ;在