1、初级网络管理员上午试题-65 及答案解析(总分:75.00,做题时间:90 分钟)1.Note: Makc (72) regularly in data processing.(分数:1.00)A.editB.insertC.formatD.Back up局域网最初的协议标准有 (42) ;局域网中定义以太网的介质访问控制方法和物理层技术规范是 (43) ;快速以太网和传统以太网在 (44) 上的标准不同;快速以太网与传允以太网相比, (45) 提高了 10 倍。(分数:4.00)A.多于 7 种B.少于 7 种C.7 种D.不正确A.IEEE 802.2B.IEEE 802.5C.IEEE
2、802.4D.IEEE 802.3A.逻辑链路控制子层B.介质访问控制子层C.物理层D.网络层A.网络性能B.网络吞吐量C.网络覆盖范围D.网络用户数2.Gigabit Ethernet 的每个比特的发送时间为 (38) 。(分数:1.00)A.1 sB.10 sC.10 nsD.1 ns3.防火墙技术可以分为 (65) 等 3 大类型。(分数:1.00)A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.IP 过滤、线路过滤和入侵检测D.IP 过滤、线路过滤和应用代理假设供应商 S 和供应情况 SPJ 的关系模式分别为 S(Sno,Snaale,Status,City)和 SPJ
3、 (Sno,Pno,Jno,Qty)。SQL。语句 (19) 不能正确地查询“零件号 Pno 等于P3的供应商名 Snam”,而 (20) 能正确查询的关系代数表达式。(分数:2.00)A.SELECT DISTINCTSnameB.SELECT DISTm CTSnameFROMS FROMSWHERE EXISTS WHERE 0(SELECT* (SELECTCOUNT(*)FROM SPJ FROM SPJWHERE SSno=SPJSnO WHERE SSno;SPJSnoAND SPJPno;,P3, AND SPJPno=P3)C.SELECT ShameD.SELECT Sna
4、meFROMS FROMS,SPJWHERE EXISTS WHERES.Sno=SPJ.Sno(SELECT* ANDSPJPno=P3)FROM SPJ GROUP BYSnameWHERE S. Sno=SPJ. SnoAND SPJ. Pno=P3)A.Isnarne(S)D O Pno=P3(SPJ)B.Hsname(SD(yPno=P3(SPJ)C.Hsname(S)-Hsname(PnoP3(S(SPJ)D.Hsname(S)-nsname(Soorr PnoP3(SPJ)4.电子商务的安全要求包含 (49) 。I数据传输的安全性 网络的安全性 身份认证数据的完整性 V交易的不可
5、抵赖(分数:1.00)A.I、VB.I、VC.I、VD.1、V5.FDDI 规定了一种很特殊的定时和同步方法,即 (28) 。(分数:1.00)A.曼彻斯特编码B.差分曼彻斯特编码C.4B/5B 编码D.归零码6.在信元交换中,信元的信息域包含的字节数为 (25) 。(分数:1.00)A.53B.49C.48D.57.IP 协议作为一种互联网协议,运行于 (35) 。(分数:1.00)A.应用层B.网络层C.物理层D.传输层8.下列选项 (48) 是单向标记。(分数:1.00)A.FRAMEB.NOFRAMESC.FRAMESETD.FORM9.网络常见的故障不含 (64) 。(分数:1.00
6、)A.物理故障B.配置故障C.程序故障D.系统故障10.Network (71) has full rights and permissions to all resources on a network.(分数:1.00)A.userB.guestC.administratorD.owner11.局域网的网络硬件主要包括服务器、工作站、网卡和 (41) 。(分数:1.00)A.传输介质B.连接设备C.网络协议D.网络拓扑结构在关系模型中,关系的“元数”(arlty)是指 (21) 。有关系只和 S,R S 的运算等价于 (22) 。设关系 R 和 S 的属性个数分别为 r 和 5,则(RS)
7、操作结果的属性个数为 (23) 。(分数:3.00)A.行数B.元组个数C.关系个数D.列数A.S-(R-S)B.R-(R-S)C.(R-S)SD.RN(R-S)A.r+sB.r-JC.rsD.max(r,5)已知八位机器码 10111010(最高位为符号位),当它是原码时表示的十进制数是 (2) ;当它是补码时表示的十进制数是 (3) ;当它是反码时表示的十进制数是 (4) 。(分数:3.00)A.-69B.-68C.-6D.-5A.71B.70C.-70D.69A.71B.70C.-70D.-6912.一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为 (27) 。(分数:1.00
8、)A.中继器再生数字脉冲,去掉了失真;而放大器则放大模拟信号同时也放大了失真B.数字信号比模拟信号小,而且不容易失真C.模拟信号是连续的,不容易发生失真D.数字信号比模拟信号采样容易13.在 PowerPoint 2000 中,不能对个别幻灯片内容编辑修改的视图方式是 (24) 。(分数:1.00)A.大纲视图B.幻灯片浏览视图C.幻灯片视图D.以上 3 项均不能14.下列各项不属于代理服务器功能的有 (62) 。(分数:1.00)A.信息过滤B.地址转换C.域名解析D.信息缓存15.从 OSI 参考模型来看,ISDN 的 NT2 设备处于 (30) 。(分数:1.00)A.物理层和数据链路层
9、B.数据链路层和网络层C.物理层D.网络层16.通过拨号上网,室外进来的电话线应当和 (46) 连接。(分数:1.00)A.计算机的串口 2B.计算机的并口 2C.调制解调器上标有 Phone 的端 FAD.调制解调器上标有 Line 的端口Melissa and Love Letter made use of the trust that exists between friends or colleagues. Imagine receiving an (66) from a friend who asks you to open it. This is what happens with
10、 Melissa and several other similar email (67) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim s address book ,previous emails, web pages (68) .As administrators seek to block dangerous email attachments through the recognition of well- known (69)
11、, virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to . bat and . cnd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks
12、like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (70) access to your network.(分数:5.00)A.attachmentB.paeketC.datagramD.messageA.virtualB.virusC.wormsD.bacteriaA.memoryB.caehesC.portsD.registersA.namesB
13、.eookiesC.softwareD.extensionsA.crackerB.userC.customerD.client17.一个进程被唤醒,意味着 (17) 。(分数:1.00)A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首18.ATM 连接管理控制是为了解决 VC、VP 连接是被接收还是被拒绝的问题。下列选项(39) 不是有关连接被接收的条件。(分数:1.00)A.有足够的网络资源可以用来建立端到端的连接B.能够保证要求的服务质量C.可能会影响其他已存在的连接的服务质量,但不严重D.不能影响其他已存在的连接的服务质量19.下面
14、的 4 个 IP 地址,属于 A 类地址的是 (34) 。(分数:1.00)A.10.10.5.168B.202.119.230.80C.168.10.0.1D.224.0.0.220.During the last few years ,it has been realized that maintenance of programs is more expensive than development, so reading of programs by humans is as important as (73) them.(分数:1.00)A.editingB.writedC.writ
15、tenD.writing下列 (54) 是不合法的文件名。Windows 操作系统通过 (55) 来判断文件是不是一个可执行文件。(分数:2.00)A.Documentsand SettingsB.Internet Explorer*arjC.Hewlett-Packardbmp.168.rarD.Partition Magic Pro 7.0A.文件的属性B.文件的扩展名C.文件名D.文件名和文件的扩展名假设微处理器的主振频率为 50MHz,两个时钟周期组成一个机器周期,平均三个机器周期完成一条指令,则它的机器周期是 (11) ,平均运算速度约为 (12) MIPS。(分数:2.00)A.1
16、0B.20C.40D.100A.2B.3C.8D.15一个由一台 Windows NT 服务器管理的局域网,需要通过该台服务器连人 Internet。为了方便管理、最大限度地使用 Windows NT 域内的主机名等资源,又要让每一台机器具有合法的 IP 地址与 Internet 域名,并能与外界进行通信,可以通过如下的方法进行设置。1首先在 Windows NT 服务器上再安装一块网卡。这一块网卡连接到外部 Internet 上。2在该台服务器控制面板的网络属性框中添加 (56) 协议,使得 Windows NT 可以连人 Internet;双击打开该协议属性框,为两块网卡分配合法的 Int
17、ernet 地址,在属性框中打开 (57) ,以便使 NT 服务器具有路由功能,实现内外网络信息交流。3在网格属性框中添加 (58) 服务,并设定允许分配给域内主机的合法 Internet 地址池,实施主机地址动态分配。4在网络属性框中添加 (59) 服务,将域内主机名直接映射为 Internet 域名。5为每台域内主机添加步骤 2 中提到的互联协议;同时在每台主机的该协议属性框中,选择 Internet 地址自动分配,使步骤 3 中提到的服务生效;为让域内主机名直接映射为 Inter- net 域名,要在各主机上选择禁用 (60) 服务,并且在步骤 4 中设置服务的配置部分填入 NT 服务器
18、的内部网卡的合法 Intemet 地址。(分数:5.00)A.TCP/IPB.NetBEUlC.NetBIOSD.IPX/SPXA.IPchainsB.IPfirewallC.IPSecD.IPforwardA.ProxylB.DHCPC.Fire WallD.GopherA.NISB.WINSC.DNSD.DHCPA.WINSB.WAISC.DNSD.BOOTUP21.城域网中的 MAC 与 OSI 参考模型 (32) 层相对应。(分数:1.00)A.物理层B.数据链接层C.网络层D.传输层22.中文“海”字的区位码是 2603,则它的机内码是 (5) 。(分数:1.00)A.B603B.A
19、6A3C.BAA3D.BAB323.语音处理时,常把连续的语音信号通过模/数转换,变换成数字信号。把一定范围内的声音强度用一个整数来表示,这称为 (26) 。(分数:1.00)A.编码B.量化C.解码D.取样24.节点地址全部为 1 表示 (33) 。(分数:1.00)A.保留,表示全 1 广播B.保留,表示为本节点C.保留,表示为本网络的全部节点D.非保留,表示本节点的一个可分配的 IP 地址25.如果想获得邮件服务器上的新邮件,应当按 Netscape 邮件窗口中的 (50) 按钮。(分数:1.00)A.GetMailB.To:MailC.Re:mailD.Forward26.下列叙述中正
20、确的是 (51) 。(分数:1.00)A.利用传统方式推广网站是效率最低的一种方法B.可以利用电子邮件宣传网站C.网站内容与网站建设没有太大的关联D.以上都不对27.C + + is used with proper (75) design techniques.(分数:1.00)A.object-orientedB.object-basedC.face to objectD.face to target28.In recent years,TCP/1P has also begun to be used by telephone companies to provide faster, ch
21、eaper telephone (74) (分数:1.00)A.transmittingB.transmitedC.transfersD.transmissions29.下列关于 CPU 对外部设备的直接内存存取(DMA)控制方式的叙述中, (18) 是错误的。(分数:1.00)A.DMA 方式用于高速外部设备与内存之间批量数据的传输B.当本次 DMA 传送数据开始时,产生中断,请求 CPU 进行处理C.DMA 方式无需 CPU 干预D.DMA 采用窃取总线控制权的方法占用总线某计算机字长为 8 位,它用补码、原码或反码来表示带符号的二进制整数(最高一位为符号位),则机器代码 11111111
22、 所表示的十进制真值分别为 (6) 、 (7) 或 (8) 。(分数:3.00)A.128B.0C.1D.-1A.255B.-255C.127D.-127A.128B.0C.127D.-030.从 LAN 到连接设备的分支电缆的最大长度取决于网络支持的带宽,如采用 IBM 屏蔽电缆。要分支电缆的长度达到 300m 以上,则带宽应为 (40) 。(分数:1.00)A.8Mbit/sB.4Mbit/sC.16Mbit/sD.32Mbit/s计算机中存放当前指令地址的寄存器称为 (14) ,在顺序执行程序时,当指令长度为 32 位,存储器按字节编址,每执行一条指令该寄存器自动加 (15) 。在数据传
23、输过程中经常增加一位来检验传送的正确性,该位称为 (16) 位。(分数:3.00)A.程序计数器B.指令寄存器C.地址寄存器D.栈地址寄存器A.1B.2C.4D.8A.诊断B.海明校验C.奇偶校验D.循环冗余校验(CRC)31.(13) 接口是一种通用型系统级接口,它连接的外设可以是硬盘驱动器、光盘驱动器和扫描仪等。(分数:1.00)A.RS232B.IDEC.EIDED.SCSI32.在 ISDN 系统结构中,用于家庭的配置,在符合 ISDN 标准的用户设备和 ISDN 交换系统之间 (52) 。(分数:1.00)A.放置 NT2B.放置 NT1C.放置 CBXD.放置 NT1 和 NT23
24、3.接人大型机的各终端机之间的通信方式为 (37) 。(分数:1.00)A.实时通信B.邮件方式C.组播方式D.链接方式34.客户机/服务器计算模式的主要优点是 (36) 。(分数:1.00)A.减轻了网络通信线路的负担B.减轻了网络服务器的负担C.减轻了客户机的负担D.减少厂投资35.下列各数中最大的是 (1) 。(分数:1.00)A.11010110.0101(二进制)B.D6.53(十六进制)C.214.32(十进制)D.326.25(八进制)36.关于选用了源路径选择桥的局域网,说法 (31) 是正确的。(分数:1.00)A.采用交叉支撑树算法B.源路径选择桥对站点是透明的C.当一站点
25、向不同的局域网发送一帧时,需将帧的目的地址的高位设置为 1,且在帧格式的头内包括该帧传送的确切途径D.源路径选择桥只能用于分支拓扑结构的互连网络37.一个 C 类网络中最多可以使用 (29) 个 IP 地址。(分数:1.00)A.256B.255C.254D.25338.下列服务器用于地址解析的是 (61) 。(分数:1.00)A.Archie 服务器B.WAIS 服务器C.DNS 服务器D.FTP 服务器39.下列操作系统中, (53) 没有网络功能。(分数:1.00)A.LinuxB.DOS 6.0C.Windows 95D.Windows 3.1140.以下 (47) 浏览器对页面显示采
26、取边传送文档、边显示的方式。(分数:1.00)A.NetscapeB.LynxC.midas WWWD.Mosaic设 AND、OR 和 NOT 分别表示按位与、按位或和按位求反运算,且 X=10011011,Y= 01111010,Z:11101000,贝 rJ(NOT(X)ANDY); (9) ,(YORNOT(Z): (10) 。(分数:2.00)A.10011011B.01111010C.11101000D.01100000A.11111010B.01111111C.10000101D.0001011141.网络性能管理是指 (63) 。(分数:1.00)A.维护网络设备,保证网络性能
27、B.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据C.在脱机条件下分析故障,找出可能的问题D.限制非法用户使用网络资源初级网络管理员上午试题-65 答案解析(总分:75.00,做题时间:90 分钟)1.Note: Makc (72) regularly in data processing.(分数:1.00)A.editB.insertC.formatD.Back up 解析:解析 在数据处理时要有规律地备份。局域网最初的协议标准有 (42) ;局域网中定义以太网的介质访问控制方法和物理层技术规范是 (43) ;快速以太网和传统以太网在 (44) 上的标准不同;快速以太网
28、与传允以太网相比, (45) 提高了 10 倍。(分数:4.00)A.多于 7 种B.少于 7 种C.7 种 D.不正确解析:解析 本题考查对机算机局域网基础知识的了解。在局域网标准协议集中起初定义了 IEEE 802,1A、IEEE 802.1B、 IEEE 802.2、IEEE 802.3、IEEE 8024、IEEE 802.5 和 IEEE 802.6 等,共计 7 种,后来又扩充了 IEEE 802.7 至 IEEE 802.12 等。最初的协议标准应为 7 种。局域网中以太网的介质访问控制方法和物理层技术规范是由 IEEE 802.3 定义的。快速以太网使用的传输介质与传统以太网不
29、同,这就需要在物理层上重新定义介质标准。快速以太网的数据传输速率为 100Mps,而传统以太网则为 10Mps,因此在传输速率上提高了 10 倍。网络的数据传输速率提高,相应地增加了单位时间内网络上的数据吞吐量,从而也就提高了整个网络的数据吞吐量。A.IEEE 802.2B.IEEE 802.5C.IEEE 802.4D.IEEE 802.3 解析:A.逻辑链路控制子层B.介质访问控制子层C.物理层 D.网络层解析:A.网络性能B.网络吞吐量 C.网络覆盖范围D.网络用户数解析:2.Gigabit Ethernet 的每个比特的发送时间为 (38) 。(分数:1.00)A.1 sB.10 sC
30、.10 nsD.1 ns 解析:解析 Gigabit Ethernet 的每个比特的发送时间为 1 ns。3.防火墙技术可以分为 (65) 等 3 大类型。(分数:1.00)A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.IP 过滤、线路过滤和入侵检测D.IP 过滤、线路过滤和应用代理 解析:解析 防火墙按照技术分类,可以分为 IP 过滤、线路过滤和应用代理等 3 大类型。假设供应商 S 和供应情况 SPJ 的关系模式分别为 S(Sno,Snaale,Status,City)和 SPJ (Sno,Pno,Jno,Qty)。SQL。语句 (19) 不能正确地查询“零件号 Pno
31、等于P3的供应商名 Snam”,而 (20) 能正确查询的关系代数表达式。(分数:2.00)A.SELECT DISTINCTSnameB.SELECT DISTm CTSnameFROMS FROMSWHERE EXISTS WHERE 0(SELECT* (SELECTCOUNT(*)FROM SPJ FROM SPJWHERE SSno=SPJSnO WHERE SSno;SPJSnoAND SPJPno;,P3, AND SPJPno=P3)C.SELECT Shame D.SELECT SnameFROMS FROMS,SPJWHERE EXISTS WHERES.Sno=SPJ.S
32、no(SELECT* ANDSPJPno=P3)FROM SPJ GROUP BYSnameWHERE S. Sno=SPJ. SnoAND SPJ. Pno=P3)解析:解析 SQL 语言是一种典型的关系型数据库语言,它包含数据描述语言 DDL 和数据操纵语言 DML。其中,DDL 包括数据定义和数据控制,DML 包括数据查询和数据修改。SQL 的核心是数据库查询语句,语句的一般格式是:SELECT 目标列FROM 基本表(或视图)WHERE 条件表达式GROUPBY 列名 1 HAVING 内部函数表达式)ORDERBY 列名 2 ASC 或 DESC)整个语句的含义是:根据 WHERE
33、子句中的条件表达式,从基本表 (或视图)中找出满足条件的元组,按SELECT 子句的目标列,选出元组中的分量形成结果表。如果有 ORDER 子句,则结果表要根据指定的列名2 升序(ASC)或降序(DESC)排序。GROUP 子句将结果按列名 1 分组,每个组产生结果表中的一个元组,通常在每组中作用库函数。分组的附加条件用 HAVING 短语给出,只有满足内部函数表达式的组才子输出。COUNT 函数用来统计元组个数。DISTINCT 用来去掉查询结果中重复的行。A.Isnarne(S)D O Pno=P3(SPJ)B.Hsname(SD(yPno=P3(SPJ) C.Hsname(S)-Hsna
34、me(PnoP3(S(SPJ)D.Hsname(S)-nsname(Soorr PnoP3(SPJ)解析:4.电子商务的安全要求包含 (49) 。I数据传输的安全性 网络的安全性 身份认证数据的完整性 V交易的不可抵赖(分数:1.00)A.I、VB.I、VC.I、VD.1、V 解析:解析 电子商务的安全要求包括以下 4 个方面:数据传输的安全性;数据的完整性;身份认证;交易的不可抵赖。5.FDDI 规定了一种很特殊的定时和同步方法,即 (28) 。(分数:1.00)A.曼彻斯特编码B.差分曼彻斯特编码C.4B/5B 编码 D.归零码解析:解析 FDDI 规定厂一种很特殊的定时和同步方法,即 4
35、B/5B 编码。6.在信元交换中,信元的信息域包含的字节数为 (25) 。(分数:1.00)A.53B.49C.48 D.5解析:解析 ATM 信元由 53 个字节组成,前 5 个字节是信头,其余 48 个字节是信息字段。在信元交换中,信元的信息域包含 48 个字节。7.IP 协议作为一种互联网协议,运行于 (35) 。(分数:1.00)A.应用层B.网络层 C.物理层D.传输层解析:解析 IP 运行于网络层。8.下列选项 (48) 是单向标记。(分数:1.00)A.FRAME B.NOFRAMESC.FRAMESETD.FORM解析:解析 HTML 语言中FRAME标记是单向标记,不需要成对
36、出现。9.网络常见的故障不含 (64) 。(分数:1.00)A.物理故障B.配置故障C.程序故障 D.系统故障解析:解析 程序故障是程序员编写程序时遇到的问题,影响程序的运行,不属于网络故障管理的范畴。10.Network (71) has full rights and permissions to all resources on a network.(分数:1.00)A.userB.guestC.administrator D.owner解析:解析 网络管理员对一个网络上的所有资源拥有完全占有权和许可权。11.局域网的网络硬件主要包括服务器、工作站、网卡和 (41) 。(分数:1.00)
37、A.传输介质 B.连接设备C.网络协议D.网络拓扑结构解析:解析 局域网的网络硬件主要包括服务器、工作站、网卡和传输介质,传输介质主要有双绞线、光缆等。在关系模型中,关系的“元数”(arlty)是指 (21) 。有关系只和 S,R S 的运算等价于 (22) 。设关系 R 和 S 的属性个数分别为 r 和 5,则(RS)操作结果的属性个数为 (23) 。(分数:3.00)A.行数B.元组个数C.关系个数D.列数 解析:解析 在关系模型中,关系的“元数”(anty)是指列数。如果有关系/和 S,RAS 的运算等价于R-(只-S)运算。如果关系 R 和 5 的属性个数分别为 r 和 s 则(RxS
38、)操作结果的属性个数为 r+ J。A.S-(R-S)B.R-(R-S) C.(R-S)SD.RN(R-S)解析:A.r+s B.r-JC.rsD.max(r,5)解析:已知八位机器码 10111010(最高位为符号位),当它是原码时表示的十进制数是 (2) ;当它是补码时表示的十进制数是 (3) ;当它是反码时表示的十进制数是 (4) 。(分数:3.00)A.-69B.-68 C.-6D.-5解析:解析 当八位机器码 10111010 用原码表示十进制数时,其最高位符号位“广表示真值为负,而(0111010) 2=68,所以表示的十进制数为 -68。用补码表示时,其数值位按位取反加“1”,得
39、1000110,最高位依然是数值位,则(10111010) 补=(11000110)原 ,表示的十进制数是-70。用反码表示时,(10111010) 反 =(11000101)原 ,表示的十进制数为 -69。A.71B.70C.-70 D.69解析:A.71B.70C.-70D.-69 解析:12.一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为 (27) 。(分数:1.00)A.中继器再生数字脉冲,去掉了失真;而放大器则放大模拟信号同时也放大了失真 B.数字信号比模拟信号小,而且不容易失真C.模拟信号是连续的,不容易发生失真D.数字信号比模拟信号采样容易解析:解析 一般来说,数字传
40、输比模拟传输能获得较高的信号质量,这是因为中继器再生数字脉冲,去掉了失真;而放大器则放大模拟信号同时也放大了失真。13.在 PowerPoint 2000 中,不能对个别幻灯片内容编辑修改的视图方式是 (24) 。(分数:1.00)A.大纲视图B.幻灯片浏览视图 C.幻灯片视图D.以上 3 项均不能解析:解析 PowerPoint2000 提供了 5 种视图方式:幻灯片视图、大纲视图、幻灯片浏览视图、备注视图以及幻灯片放映视图。其中幻灯片浏览视图用来对幻灯片重新排列顺序、设置放映方式、换页方式以及切换声音和幻灯片播放时的动画效果等,但不能对个别幻灯片内容进行编辑修改。其他 4 种视图方式均可对
41、幻灯片的内容进行复制、插入、移动和删除等编辑操作。14.下列各项不属于代理服务器功能的有 (62) 。(分数:1.00)A.信息过滤B.地址转换C.域名解析 D.信息缓存解析:解析 代理服务器的作用有以下 4 个。(1)代理服务器提供远程信息本地缓存功能,以减少信息的重复传输。(2)所有使用代理服务器的用户都必须通过代理服务器访问远程站点,所以在代理服务器上就可以设置相应的限制,以过滤或屏蔽掉某些信息。因此,代理服务器可以起到防火墙的作用。(3)通过代理服务器可访问一些不能直接访问的网站。(4)安全性得到提高。无论是上聊天室还是浏览网站,目的网站只能知道用户来自于代理服务器,而无法测知真实 I
42、P,这就使得使用者的安全性得以提高。15.从 OSI 参考模型来看,ISDN 的 NT2 设备处于 (30) 。(分数:1.00)A.物理层和数据链路层B.数据链路层和网络层 C.物理层D.网络层解析:解析 ISDN 的 NT2 设备处于数据链路层和网络层。16.通过拨号上网,室外进来的电话线应当和 (46) 连接。(分数:1.00)A.计算机的串口 2B.计算机的并口 2C.调制解调器上标有 Phone 的端 FAD.调制解调器上标有 Line 的端口 解析:解析 通过拨号上网,室外进来的电话线应当和凋制解调器上标有 Line 的端口连接。调制解调器上标有 Phone 的端口应该和家里的电话
43、相连接。Melissa and Love Letter made use of the trust that exists between friends or colleagues. Imagine receiving an (66) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (67) . Upon running, such worms usually proceed to send themselves out to em
44、ail addresses from the victim s address book ,previous emails, web pages (68) .As administrators seek to block dangerous email attachments through the recognition of well- known (69) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to . bat and
45、. cnd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to st
46、eal your passwords and give the (70) access to your network.(分数:5.00)A.attachment B.paeketC.datagramD.message解析:解析 梅丽莎病毒和爱虫病毒都是利用同事或朋友之间的信任。假设收到一封来自朋友的附件,并让你打开看看,这就是梅丽莎以及其他类似的邮件病毒惯用的方式。不断地前进,这些“蠕虫”会将自己寄给那些从牺牲者的邮件薄里或上一封邮件或网页登陆得来的邮箱地址。当管理员致力于阻止危险邮件通过知名软件的识别时,那些病毒制造者又在利用其他途径来回避这种保护,可执行文件被重新命名为批处理文件或 do
47、s 文件加上一系列扩展名,将仍旧成功地感染终端使用者,黑客们经常会努力发一些看起来像动画电影的附件来进入网络,这些附件可以一边展现极具吸引力的动画制作技术,一边暗地里执行一些命令来获取你的密码,并安装一个炸弹进入你的网络。A.virtualB.virus C.wormsD.bacteria解析:A.memoryB.caehesC.portsD.registers 解析:A.namesB.eookiesC.software D.extensions解析:A.cracker B.userC.customerD.client解析:17.一个进程被唤醒,意味着 (17) 。(分数:1.00)A.该进程
48、重新占有了 CPUB.进程状态变为就绪 C.它的优先权变为最大D.其 PCB 移至就绪队列的队首解析:解析 当进程处于唤醒时,进程同时处于就绪状态。18.ATM 连接管理控制是为了解决 VC、VP 连接是被接收还是被拒绝的问题。下列选项(39) 不是有关连接被接收的条件。(分数:1.00)A.有足够的网络资源可以用来建立端到端的连接B.能够保证要求的服务质量C.可能会影响其他已存在的连接的服务质量,但不严重 D.不能影响其他已存在的连接的服务质量解析:解析 ATM 连接管理控制是为了解决 VC、VP 连接是被接收还是被拒绝的问题,连接被接收的条件主要有:有足够的网络资源可以用来建立端到端的连接
49、,能够保证要求的服务质量,不能影响其他已存在的连接的服务质量。19.下面的 4 个 IP 地址,属于 A 类地址的是 (34) 。(分数:1.00)A.10.10.5.168 B.202.119.230.80C.168.10.0.1D.224.0.0.2解析:20.During the last few years ,it has been realized that maintenance of programs is more expensive than development, so reading of programs by humans is as important as (73) them.(分数:1.00)A.editingB.writedC.writtenD.wri