1、软件设计师-网络体系结构及答案解析(总分:57.00,做题时间:90 分钟)1.在 OSI 参考模型中,数据链路层处理的数据单位是_。(分数:1.00)A.比特B.帧C.分组D.报文2.将双绞线制作成交叉线(一端按 EIA/TIA 568A 线序,另一端按 EIA/TIA 568B 线序),该双绞线连接的两个设备可为_。(分数:1.00)A.网卡与网卡,B.网卡与交换机C.网卡与集线器D.交换机的以太口与下一级交换机的 UPLINK3.下列_ 设备可以隔离 ARP 广播帧。(分数:1.00)A.路由器B.网桥C.以太网交换机D.集线器4.通过代理服务器使内部局域网中的客户机访问 Interne
2、t 时,_ 不属于代理服务器的功能。(分数:1.00)A.共享 IP 地址B.信息缓存C.信息转发D.信息加密5.在以下网络应用中,要求带宽最高的应用是_。(分数:1.00)A.可视电话B.数字电视C.拨号上网D.收发邮件6.下图所示的防火墙结构属于_。(分数:1.00)A.简单的双宿主主机结构B.单 DMZ 防火墙结构C.带有屏蔽路由器的单网段防火墙结构D.双 DMZ 防火墙结构7.超文本是一种信息管理技术,其组织形式以_作为基本单位。(分数:1.00)A.文本(Text)B.节点(Node)C.链(Link)D.万维网(Web)8.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使
3、用代理服务器的情况下,下面描述错误的是“该防火墙能够_”。(分数:1.00)A.使公司员工只能访问 Internet 中与其有业务联系的公司的 IP 地址B.仅允许 HTTP 协议通过C.使员工不能直接访问 FTP 服务端口号为 21 的 FTP 服务D.仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络FTP 默认的数据端口号是 (44) 。HTTP 默认的端口号是 (45) 。(分数:2.00)A.20B.21C.22D.23A.25B.80C.1024D.8080某网络的拓扑结构如图 5-16 所示,网络 A 中 A2 主机的 IP 地址可以为 (40) 。如果网络 B 中有
4、1000 台主机,那么需要为网络 B 分配 (41) 个 C 类网络地址,其中 B1 主机的 IP 地址可以为 (42) ,网络 B 的子网掩码应为 (43) 。(分数:4.00)A.192.60.80.0B.192.60.80.2C.192.60.80.3D.192.60.80.4A.1B.2C.3D.4A.192.60.16.1B.192.60.16.2C.192.60.16.5D.192.60.16.255A.255.255.255.0B.255.255.254.0C.255.255.253.0D.255.255.252.0一个局域网中某台主机的 IP 地址为 176.68.160.12
5、,使用 22 位作为网络地址,那么该局域网的子网掩码为 (33) ,最多可以连接的主机数为 (34) 。(分数:2.00)A.255.255.255.0B.255.255.248.0C.255.255.252.0D.255.255.0.0。A.254B.512C.1022D.10249.在 TCP/IP 网络中,为各种公共服务保留的端口号范围是_ 。(分数:1.00)A.1255B.11023C.11024D.16553610.为了保证网络的安全,常常使用防火墙技术。防火墙是_。(分数:1.00)A.为控制网络访问而配置的硬件设备B.为防止病毒攻击而编制的软件C.指建立在内外网络边界卜的过滤封
6、锁机制D.为了避免发生火灾专门为网络机房建造的隔离墙许多网络通信需要进行组播,以下选项中不采用组播协议的应用是 (38) 。在 IPv4 中把 (39) 类地址作为组播地址。(分数:2.00)A.VODB.NetmeetingC.CSCWD.FTPA.AB.BC.DD.EBrowser/Server 结构是把 (2) 技术和数据库技术结合起来的一种应用模式,这种应用模式把所有应用功能和数据库集中放在 (3) ,实现了开发环境与应用环境的分离,便于管理和系统维护。该模式最大的优点之一是 (4) 。(分数:3.00)A.FTPB.TCP/IPC.WebD.HTTPA.客户端B.服务器端C.工作站D
7、.PC 机A.客户端不用安装专用软件B.服务器端不用安装专用软件C.运算效率高D.传输速率快WWW 页面访问的大致过程如下:用户在浏览器中输入要访问的 WWW 页面的 (48) 地址(http:/hostnane/dirctory/file):浏览器通过 (49) 查询上述输入信息所指的 Web 服务器的 IP 地址;浏览器通过网络与该 IP 地址处的 Web 服务器的 (50) 服务端口间建立一条 (51) 连接;浏览器依照相关协议发送 (52) 命令;Web 服务器根据命令取出文档,发送回来:浏览器释放连接,显示该文档。(分数:5.00)A.URLB.EMSC.NDSD.DNSA.NATB
8、.EMSC.NDSD.DNSA.HTMLB.HTTPC.SMTPD.SNMPA.RTPB.pC.TCPD.UDPA.TCPB.GETC.UDPD.PUTCDMA 系统中使用的多路复用技术是 (10) 。我国自行研制的移动通信 3G 标准是 (11) 。(分数:2.00)A.时分多路B.波分多路C.码分多址D.空分多址A.TD SCDMAB.WCDMAC.CDMA2000D.GPRS11.在以下的选项中,可以用于 Internet 信息服务器远程管理的是_。(分数:1.00)A.TelnetB.RASC.FFPD.SMTP12.以下不属于中间件技术的是_。(分数:1.00)A.javaRMIB.
9、CORBAC.DCOMD.JavaApplet13.在 Windows 系统中,_ 不是网络服务组件。(分数:1.00)A.RASB.HTTPC.IISD.DNS图 5-2 表示客户/服务器通过网络访问远端服务器的一种实现方式,请指出在服务器端的设备 1 是 (6) ,设备 2 是 (7) 。使用电话线路连接远程网络的一种链路层协议是 (8) 。(分数:3.00)A.默认网关B.主交换机C.MODEM 池D.集线器A.Web 服务器B.FTP 服务器C.Mail 服务器D.RAS 服务器A.TCPB.PPPC.UDPD.ARP计算机网络中对等实体间通信时必须遵循约定的标准协议。不同的协议有不同
10、的功能,如: (19) :用于网络管理;(20) :用于移动电话无线上网;(21) :可用于家庭拨号上网;(22) :一种面向比特的数据链路通信规程:(23) :一种路由选择协议。(分数:5.00)A.SNMPB.PPPC.RIPD.WAPA.SNMPB.PPPC.RIPD.WAPA.SNMPB.PPPC.RIPD.WAPA.OSPFB.HTTPC.HDLCD.RARPA.OSPFB.HTTPC.HDLCD.RARP14.下面有关网络拓扑结构的叙述中,不正确的是_。(分数:1.00)A.采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构B.早期局域网中最普通的拓扑结构是总线结构C.星型结构的
11、优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心依赖性大D.网状拓扑主要用在局域网中15.电子商务交易必须具备抗抵赖性,目的在于防止_。(分数:1.00)A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去16.某个计算机中心有 28 台微机,每台微机有 24 个应用,每个应用占用 1 个端口地址,则这个计算机中心所有应用的地址总数为_。(分数:1.00)A.24B.28C.52D.67217._不能保障公司内部网络边界的安全。(分数:1.00)A.在公司网络与 Internet 或外界其他接口
12、处设置防火墙B.公司以外网络上用户要访问公司网时,使用认证授权系统C.禁止公司员工使用公司外部的电子邮件服务器D.禁止公司内部网络的用户私自设置拨号上网18.在 OGSA 标准中定义了_的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。(分数:1.00)A.ObjectB.Grid ServiceC.Web ServiceD.XML19._ 属于第三层 VPN 协议。(分数:1.00)A.TCPB.IPsecC.PPOED.SSL20.以太网 100BASE-TX 标准规定的传输介质是_。(分数:1.00)A.3 类 UTPB.5 类 UTPC.单模光纤D
13、.多模光纤21.“title style=“italic“science/title“是 XML 中一个元素的定义,其中元素的内容是_。(分数:1.00)A.titleB.styleC.italicD.science22.与多模光纤相比较,单模光纤具有_ 等特点。(分数:1.00)A.较高的传输率、较长的传输距离、较高的成本B.较低的传输率、较短的传输距离、较高的成本C.较高的传输率、较短的传输距离、较低的成本D.较低的传输率、较长的传输距离、较低的成本23.甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取_技术。(
14、分数:1.00)A.数据压缩B.数据加密C.数据备份D.数字签名24.某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统下可以使用_ 判断故障发生在校园网内还是校园网外。(分数:1.00)A.ping 210.102.58.74B.tracert 210.102.58.74C.netstat 210.102.58.74D.arp 210.102.58.74向端用户提供尽可能宽带的网络接入是引起人们广泛关注的技术。 (24) 只能提供 128Kb/s 的接入数据速率, (25) 则是通过电话双绞线可向端用户提供更高信息传输带宽的一种接入技术,而采用 (
15、26) 和电缆调制解调器(cable modem)也可获得和后者同样数量级的接入带宽。第三代无线通信的 (27) 可提供高达2Mb/s 的接入数据速率。光纤到户,即 (28) ,则是将来的一种发展方向。(分数:5.00)A.B-ISDNB.N-ISDNC.CDMAD.ADSLA.B-ISDNB.N-ISDNC.CDMAD.ADSLA.HFCB.GSMC.CDMAD.HDSLA.HFCB.GSMC.CDMAD.HDSLA.FDDIB.FTTHC.FTTCD.FTTB软件设计师-网络体系结构答案解析(总分:57.00,做题时间:90 分钟)1.在 OSI 参考模型中,数据链路层处理的数据单位是_。
16、(分数:1.00)A.比特B.帧 C.分组D.报文解析:分析 OSI 的参考模型共有 7 层,由低层至高层分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。物理层处理的数据单元是比特,数据链路层是帧,网络层是数据报,传输层是报文。2.将双绞线制作成交叉线(一端按 EIA/TIA 568A 线序,另一端按 EIA/TIA 568B 线序),该双绞线连接的两个设备可为_。(分数:1.00)A.网卡与网卡, B.网卡与交换机C.网卡与集线器D.交换机的以太口与下一级交换机的 UPLINK解析:分析 制作双绞线的标准有两个,它们是 EIA/TIA 568A 和 EIA/TIA 568B
17、。如果两端都用 EIA/TIA 568B 标准,这样做出的双绞线叫做直通线,用于连接集线器(或交换机)和 PC 网卡。如果双绞线的一端按照 EIA/TIA568B 排序,另一端按照 EIA/TIA568A 排序,这样做出的双绞线就是交叉线。交叉线用于连接两个 PC 机的网卡,或者连接两个 Hub 的以太端口。制作网线时,如果不按标准连线,虽然有时线路也能接通,但是线对之间的干扰不能有效消除,从而导致信号传送出错率升高,影响网络整体性能。只有按规范标准连线,才能保证网络的正常运行,给后期的维护工作带来便利。3.下列_ 设备可以隔离 ARP 广播帧。(分数:1.00)A.路由器B.网桥 C.以太网
18、交换机D.集线器解析:分析 网络互联硬件主要有网卡、集线器(Hub)、重发器、网桥和交换机等设备。网卡及其驱动程序事实上已基本实现了网络协议中最低两层的功能。Hub 是物理层协议级的互连设备,它将多个站点互连起来,也允许将多个网段连到同一个 Hub。重发器是一种在物理层上因特网段的小设备,它放大、增强信号井进行转发以保证信号的可靠传输,重发器连接的两个网段,必须是同一种类型的 LAN。网桥也称为桥接器,是一种在数据链路层把网段互相连接起来的设备。在网桥中可以进行两个网段之间的数据链路层的协议转换。交换机也称为交换器,是在 LAN 中互连多个网段,并可进行数据链路层和物理层协议转换的网络互联设备
19、。ARP 是地址转换协议。4.通过代理服务器使内部局域网中的客户机访问 Internet 时,_ 不属于代理服务器的功能。(分数:1.00)A.共享 IP 地址B.信息缓存C.信息转发D.信息加密 解析:分析 本题考查网络安全代理服务器方面的知识。代理服务范围不包括信息加密。5.在以下网络应用中,要求带宽最高的应用是_。(分数:1.00)A.可视电话B.数字电视 C.拨号上网D.收发邮件解析:分析 在拨号上网和收发邮件应用中,对带宽的要求都不高,只是带宽高时拨号上网和收发邮件的速度提高了。至于可视电话和数字电视,均要求带宽越高越好,数字电视尤其如此。6.下图所示的防火墙结构属于_。(分数:1.
20、00)A.简单的双宿主主机结构B.单 DMZ 防火墙结构 C.带有屏蔽路由器的单网段防火墙结构D.双 DMZ 防火墙结构解析:分析 DMZ 的中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。图 5-17 所示的防火墙结构中包括两个防火墙。屏蔽路由器抵挡外部非法网络的攻击,并管理所有内部网络对 DMZ 的访问。堡垒主机管 DMZ 对于内部网络的访问。显然本图中只有一个 DMZ,为单 DMZ 防火墙结构。*7.超文本是一种信息管理技术,其组织形式以_作为基本单位。(分数:1.00)A.文本(Tex
21、t)B.节点(Node) C.链(Link)D.万维网(Web)解析:分析 超文本是一种非线性的网状信息组织方法,它以节点为基本单位,链作为节点之间的联想式关联。一般地,节点是一个信息块。在图形用户界面上,节点可以是字符串,也可以是图像、声音和动画等。8.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够_”。(分数:1.00)A.使公司员工只能访问 Internet 中与其有业务联系的公司的 IP 地址B.仅允许 HTTP 协议通过 C.使员工不能直接访问 FTP 服务端口号为 21 的 FTP 服务D.仅允许公司中具有某些特定 I
22、P 地址的计算机可以访问外部网络解析:分析 包过滤型防火墙工作在网络层,对数据包的源及目的 IP 具有识别和控制作用,对于传输层,也只能识别数据包是 TCP 还是 UDP 及所用的端口信息。其优点是,对每条传入和传出网络的包实行低水平控制;每个 IP 包的字段都被检查;可以识别和丢弃带欺骗性源 IP 地址的包;是两个网络之间访问的惟一通道:通常被包含在路由器数据包中,不必用额外的系统来处理这个特征。其缺点是,不能防范黑客攻击,不支持应用层协议,访问控制粒度太粗糙。FTP 默认的数据端口号是 (44) 。HTTP 默认的端口号是 (45) 。(分数:2.00)A.20 B.21C.22D.23解
23、析:A.25B.80 C.1024D.8080解析:分析 FTP 默认的数据端口号是 20,HTTP 默认的端口号是 80,SMTP 的默认端口号为 25,POP3 的默认端口号为 110。某网络的拓扑结构如图 5-16 所示,网络 A 中 A2 主机的 IP 地址可以为 (40) 。如果网络 B 中有 1000 台主机,那么需要为网络 B 分配 (41) 个 C 类网络地址,其中 B1 主机的 IP 地址可以为 (42) ,网络 B 的子网掩码应为 (43) 。(分数:4.00)A.192.60.80.0B.192.60.80.2C.192.60.80.3D.192.60.80.4 解析:A
24、.1B.2C.3D.4 解析:A.192.60.16.1B.192.60.16.2C.192.60.16.5 D.192.60.16.255解析:A.255.255.255.0B.255.255.254.0C.255.255.253.0D.255.255.252.0 解析:分析 IP 地址是一个 4 字节的数字,被分为 4 段,每段 8 位,段与段之间用句点分隔。为了便于表达和识别,IP 地址是以十进制数形式表示的,每段表示的十进制数最大不超过 255。IP 地址由两部分组成,即网络号和主机号。网络号标识的是 Internet 上的一个子网,而主机号标识的是子网中的某台主机。IP 地址根据网络
25、号和主机号的数量而分为 A,B,C 三类。A 类 IP 地址:最前面一位为 0,然后用 7 位来标识网络号,24 位标识主机号。A 类地址通常为大型网络而提供,全世界总共只有 126 个可能的 A 类网络,每个 A 类网络最多可以连接 224-2 台主机。B 类 IP 地址:最前面两位是 10,然后用 14 位来标识网络号,16 位标识主机号。B 类地址适用于中等规模的网络,全世界大约有 16000 个 B 类网络,每个 B 类网络最多可以连接 216-2 台主机。C 类 IP 地址:最前面三位是 110,然后用 21 位来标识网络号,8 位标识主机号。C 类地址适用于校园网等小型网络,每个
26、C 类网络最多可以有 28-2 台主机。有以下几个特殊情况。主机号全为 1 的网间网地址用于广播,叫做广播地址。当 32 位地址全为 1 时,该地址用于本网广播,称为有限广播。网络号为全 0,后面的主机号表示本网地址。主机号全 0,此时的网络号就是本网的地址。保留的地址有网络号全 1 和 32 位全为 0 的特例。由以上规定可以看出,网络号为全 1 或全 0,主机号为全 1 或全 0,都是不能随意分配的。本题中的 IP 地址都是 C 类地址,所以可以推出 A2,B1 的地址。因为每个 C 类网络最多可以有 254 台主机,而网络 B 有 1000 台主机,所以需要为其分配 1000/254=4
27、 个C 类网络地址。根据子网掩码的计算方式可以得到网络 B 的子网掩码为 255.255.252.0。一个局域网中某台主机的 IP 地址为 176.68.160.12,使用 22 位作为网络地址,那么该局域网的子网掩码为 (33) ,最多可以连接的主机数为 (34) 。(分数:2.00)A.255.255.255.0B.255.255.248.0C.255.255.252.0 D.255.255.0.0。解析:A.254B.512C.1022 D.1024解析:分析 在一个局域网中,如果使用 22 位作为网络地址,则子网掩码的二进制数表示为 11111111 11111111 11111100
28、00000000,即 255.255.252.0。由于主机 176.68.160.12 使用 22 位作为网络地址,则主机地址用 32-22=10 位来表示,因此在该局域网中最多可以连接的主机数为 210-2=1022。9.在 TCP/IP 网络中,为各种公共服务保留的端口号范围是_ 。(分数:1.00)A.1255B.11023 C.11024D.165536解析:分析 在 TCP/IP 网络中,每一个服务均有统一的端口号,为各种公共服务保留的端口号范围为 11023。例如,SMTP 所用的是 TCP 端口,端口号为 25;POP3 所用的 TCP 端口号是 110; DNS 所用的是UDP
29、 端口,端口号为 53; WWW 服务是用一个 TCP 端口,端口号为 80;FTP 在客户与服务器的内部建立两条 TCP 连接,一条是控制连接,端口号为 21,另一条是数据连接,端口号为 20。用户可以改变服务器上各种服务的保留端口号,但要注意在需要服务的客户端也要改为同一端口号。10.为了保证网络的安全,常常使用防火墙技术。防火墙是_。(分数:1.00)A.为控制网络访问而配置的硬件设备B.为防止病毒攻击而编制的软件C.指建立在内外网络边界卜的过滤封锁机制 D.为了避免发生火灾专门为网络机房建造的隔离墙解析:分析 所谓防火墙是指建立在内外网络边界上的过滤封锁机制,它认为内部网络是安全和可信
30、赖的,而外部网络是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的用户进入被保护的内部网络,通过边界控制强化内部网络的安全策略。许多网络通信需要进行组播,以下选项中不采用组播协议的应用是 (38) 。在 IPv4 中把 (39) 类地址作为组播地址。(分数:2.00)A.VODB.NetmeetingC.CSCWD.FTP 解析:A.AB.BC.D D.E解析:分析 视频点播 VOD 需要用到组播协议,因为许多人可能观看同一电视节目。网络会议也要用到组播协议,会议小组的成员可能接收同一信息。计算机支持的协同工作需要在组成员之间实时地交换文件、图片或报文,所以也需要组播协议的支持。网络
31、上的文件传输一般不需要组播技术。在 IPv4 中把 D 类地址作为组播地址,这种地址的头一个字节为 11100000。Browser/Server 结构是把 (2) 技术和数据库技术结合起来的一种应用模式,这种应用模式把所有应用功能和数据库集中放在 (3) ,实现了开发环境与应用环境的分离,便于管理和系统维护。该模式最大的优点之一是 (4) 。(分数:3.00)A.FTPB.TCP/IPC.Web D.HTTP解析:A.客户端B.服务器端 C.工作站D.PC 机解析:A.客户端不用安装专用软件 B.服务器端不用安装专用软件C.运算效率高D.传输速率快解析:分析 Browser/Server 结
32、构是把 Web 技术和数据库技术结合起来的一种应用模式。在这种应用模式下,把所有应用功能和数据库都放在了服务器端,实现了开发环境与应用环境的分离,便于管理和维护。若使用这种模式开发的系统,则客户端只需一个浏览器就可以操作系统,无须安装专用的软件。WWW 页面访问的大致过程如下:用户在浏览器中输入要访问的 WWW 页面的 (48) 地址(http:/hostnane/dirctory/file):浏览器通过 (49) 查询上述输入信息所指的 Web 服务器的 IP 地址;浏览器通过网络与该 IP 地址处的 Web 服务器的 (50) 服务端口间建立一条 (51) 连接;浏览器依照相关协议发送 (
33、52) 命令;Web 服务器根据命令取出文档,发送回来:浏览器释放连接,显示该文档。(分数:5.00)A.URL B.EMSC.NDSD.DNS解析:A.NATB.EMSC.NDSD.DNS 解析:A.HTMLB.HTTP C.SMTPD.SNMP解析:A.RTPB.pC.TCP D.UDP解析:A.TCPB.GET C.UDPD.PUT解析:分析 WWW 页面访问的大致过程为:用户在浏览器中输入要访问的 WWW 页面的 URL 地址;浏览器通过 DNS 查询上述输入信息所指的 Web 服务器的 IP 地址:浏览器通过网络与该 IP 地址处的 Web 服务器的HTTP 服务端口间建立一条 TC
34、P 连接:浏览器依照相关协议发送 GET 命令;Web 服务器根据命令取出文档,发送回来:浏览器释放连接,显示该文档。CDMA 系统中使用的多路复用技术是 (10) 。我国自行研制的移动通信 3G 标准是 (11) 。(分数:2.00)A.时分多路B.波分多路C.码分多址 D.空分多址解析:A.TD SCDMA B.WCDMAC.CDMA2000D.GPRS解析:分析 CDMA 是“码分多址”数字无线通信技术的英文缩写(Code Division Multiple Access),它是在数字技术的分支扩频通信技术上发展起来的一种崭新的无线通信技术。我国为什么要发展CDMA 移动通信呢?码分多址
35、移动通信技术(CDMA)被称为“第三代移动通信技术”,相对于第一代移动通信技术(模拟移动通信)和第二代移动通信技术(GSM 数字移动通信技术),在技术上有很大进步,主要表现在以下方面。(1)CDMA 信号使用整个频段,几乎是普通窄带调制效率的 7 倍。从综合情况衡量,对于相同的带宽,CDMA系统的容量要比模拟系统大 10 倍,比 GSM 系统容量要大 45 倍。CDMA 具有自扰系统功能,可以对话务量和话音干扰噪声进行折中平衡,从而可以在保证通话质量的同时,尽可能多地容纳用户。CDMA 基站覆盖是“单覆盖双覆盖单覆盖”,手机从一个基站覆盖范围漫游到另一个基站覆盖范围时,系统将信号自动切换到相邻
36、的较为空闲的基站上,而且是在确认信号已经到达相邻基站覆盖区时,才与原基站断开。这些技术使 CDMA 既容量大,接通率高,又不易掉话。(2)CDMA 采用了先进的数字话音编码技术,相当于使用多个接收机同时接收和合成从不同方向来的声音信号。CDMA 的声码器可以动态地改变数据传输速率,并根据适当的门限值选择不同的电平级发射。同时,门限值会根据背景噪声的改变而改变。这样,既可以使声音逼真,又可以保证在通话背景噪声较大的情况下,获得较好的通话质量。(3)保密性强。CDMA 码址是伪随机码,共有 4.4 万种可能的排列。在这样的情况下,要破解密码,窃听通话是极为困难的。(4)电磁辐射小,有“绿色手机”的
37、称谓。由于 CDMA 系统采用了随机接入机制和快速的功率控制、软切换、语音激活等先进技术,以及 CDMA 技术规范(IS-95)对手机最大发射功率进行了限制,使得 CDMA 手机在实际通信过程中发射功率很小,电磁波辐射很低,同时,也不产生低频脉冲电磁波。最近,有关技术机构在北京进行的试行测试证明,CDMA 手机的平均发射功率,仅仅相当于 GSM 手机等效发射功率的 1.78%。(5)节电。CDMA 采用功率控制和可变速率声码器技术,通话功率低,可以控制在零点几毫瓦范围。正常工作功率小,能源消耗也小,手机电池使用的时间自然也就长。在未来的第三代移动通信系统(3G)标准的制订过程中,由中国电信研究
38、院代表国家提交的我国第三代移动通信标准 TD-SCDMA 于 2000 年 5 月被国际电联(ITU)确定为国际三大移动通信主流标准之一,于 2001 年 3月被国际 3G 标准化组织 3GPP 接纳成为其标准的一部分。它标志着我国在 3G 方面的研制开发与世界先进水平基本同步。我国还自行研制发明了另一种 3G 体制,即 LAS-CDMA,它有别于现行各种 3G 国际标准的3G 体制,发展前景看好。11.在以下的选项中,可以用于 Internet 信息服务器远程管理的是_。(分数:1.00)A.Telnet B.RASC.FFPD.SMTP解析:分析 Telnet 是基于客户机/服务器模式的服
39、务系统,它由客户软件、服务器软件以及 Telnet 通信协议等三部分组成。远程登录服务是在 Telnet 协议的支持下,将相应的屏幕显示传送到本地机器,并将本地的输入送给远程计算机,由于这种服务基于 Telnet 协议且使用 Telnet 命令进行远程登录,故称为Telnet 远程登录。RAS 适用于远程访问服务,例如,使用拨号上网时,在远端的服务器上需要启动远程访问服务 RAS。FTP 是文件传输协议,用来通过网络从一台计算机向另一台计算机传送文件,它是因特网上继 WWW 服务之后的另一项主要服务。用户可以通过 FTP 客户程序连接 FTP 服务器,然后利用 FTP 协议进行文件的“下载”或
40、“上传”。SMTP 是简单邮件管理协议,是一种通过计算机与其他网络用户进行联系的快速、简便、高效、价廉的现代化通信手段,是一种利用网络交换信息的非交互式服务。在 TCP/IP 网络上的大多数邮件管理程序使用SMTP 协议来发信,并采用 POP 协议来保管用户未能及时取走的邮件。12.以下不属于中间件技术的是_。(分数:1.00)A.javaRMIB.CORBAC.DCOMD.JavaApplet 解析:分析 随着因特网的发展,企业的信息系统和以往相比发生了很大的变化。企业级的应用已不再满足于单机系统-服务器系统,而是向着三层和多层体系结构的分布式环境不断迈进。所谓三层结构是指在原来的“两层结构
41、”之间增加一层组件,这层组件包括事务处理逻辑应用服务、数据库查询代理等。这样客户端和服务器的负担就相应减轻了,跨平台、传输不可靠等问题也得到了解决。增加的这层组件就是“中间件”。中间件在三层结构中主要充当中间层,完成数据安全和完整传输,通过负载均衡来调节系统的工作效率,从而弥补两层结构的不足。中间件通常分为 5 大类,分别是消息中间件、数据访问中间件、远程过程调用中间件、对象请求代理中间件和事务处理中间件。从 20 世纪 90 年代末期开始,随着电子商务的兴起和企业信息化建设的深入,中间件受不同类型需求的刺激而更加丰富起来,中间件的内涵和外延进一步拓展。面向对象的中间件技术成为中间件平台的主流
42、技术,出现了以 Sun 公司的 EJB/J2EE、Microsoft 的 COM+/DNA 和 OMG 的 CORBA/OMA 为代表的三个技术分支。Java 远程方法调用(RMI)提供了 Java 程序语言的远程通信功能,这种特性使客户机上运行的程序可以调用远程服务器上的对象,使 Java 编程人员能够在网络环境中分布操作。13.在 Windows 系统中,_ 不是网络服务组件。(分数:1.00)A.RAS B.HTTPC.IISD.DNS解析:分析 IIS 是 Windows 网络服务器,DNS 是域名解析,HTTP 是超文本传输协议。图 5-2 表示客户/服务器通过网络访问远端服务器的一
43、种实现方式,请指出在服务器端的设备 1 是 (6) ,设备 2 是 (7) 。使用电话线路连接远程网络的一种链路层协议是 (8) 。(分数:3.00)A.默认网关B.主交换机C.MODEM 池 D.集线器解析:A.Web 服务器B.FTP 服务器C.Mail 服务器D.RAS 服务器 解析:A.TCPB.PPP C.UDPD.ARP解析:分析 显然可以看出设备 1 负责处理客户机通过 PSTN 电话网络发出的通信连接,因此它是一个拨入服务器,而能够承担这个任务的就是 MODEM 池。可以看出设备 2 是一个 RAS(远程访问)服务器。它为用户提供了一种通过 MODEM 访问远程网络的功能,当用
44、户通过远程访问服务连接到远程网络之后,电话线就变得透明了,用户可以访问远程网络中的任何资源。RAS 调制解调器承担着与网卡类似的功能。使用电话线路连接远程网络时,使用的是 PPP(点对点通信协议)数据链路层协议。其实从链路层协议来看,TCP,UDP,ARP 都应该可以很简单地被排除。计算机网络中对等实体间通信时必须遵循约定的标准协议。不同的协议有不同的功能,如: (19) :用于网络管理;(20) :用于移动电话无线上网;(21) :可用于家庭拨号上网;(22) :一种面向比特的数据链路通信规程:(23) :一种路由选择协议。(分数:5.00)A.SNMP B.PPPC.RIPD.WAP解析:
45、A.SNMPB.PPPC.RIPD.WAP 解析:A.SNMPB.PPP C.RIPD.WAP解析:A.OSPFB.HTTPC.HDLC D.RARP解析:A.OSPF B.HTTPC.HDLCD.RARP解析:分析 SNMP:简单网络管理协议。PPP:点对点通信的远程访问协议。RIP:路由信息协议。WAP:手机无线上网的协议。OSPF:开放式最短路径优先。HTTP:超文本传输协议。HDLC:高层数据链路控制协议。RARP:IP 地址向物理地址转换的协议。14.下面有关网络拓扑结构的叙述中,不正确的是_。(分数:1.00)A.采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构B.早期局域网中
46、最普通的拓扑结构是总线结构C.星型结构的优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心依赖性大D.网状拓扑主要用在局域网中 解析:分析 选项 A 是网络拓扑结构的定义,正确:选项 B 中所提到的总线型网络结构简单灵活,可扩充,性能好,是早期局域网普遍采用的拓扑结构,因此叙述正确;选项 C 所描述的是星型拓扑结构的特点,也是正确的:选项 D 中所提到的网状拓扑主要应用于广域网中,在局域网中很少采用网状拓扑,因此该叙述是错误的。15.电子商务交易必须具备抗抵赖性,目的在于防止_。(分数:1.00)A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易 C.他人对数据进行
47、非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去解析:分析 通过身份认证可以确定一个实体的身份,防止一个实体假装成另一个实体;认证与授权相结合,可以防止他人对数据进行非授权的修改、破坏;保护信息的机密性可以防止信息从被监视的通信过程中泄露出去。16.某个计算机中心有 28 台微机,每台微机有 24 个应用,每个应用占用 1 个端口地址,则这个计算机中心所有应用的地址总数为_。(分数:1.00)A.24B.28C.52D.672 解析:分析 2824=672 个地址。17._不能保障公司内部网络边界的安全。(分数:1.00)A.在公司网络与 Internet 或外界其他接口处设置防火墙B.
48、公司以外网络上用户要访问公司网时,使用认证授权系统C.禁止公司员工使用公司外部的电子邮件服务器 D.禁止公司内部网络的用户私自设置拨号上网解析:分析 计算机网络安全主要是指计算机网络抵御来自外界侵袭等应采取的相应措施,它是网络信息安全的最外一层防线,目前主要通过采用安全防火墙系统、安全代理服务器、安全加密网关等来实现。计算机网络安全主要包括网络边界的安全和网络内部的安全控制和防范。网络边界主要是指本单位(或部门)的网络与外界网络或 Internet 互联的出口边界,其安全主要是针对经边界进出访问和传输数据包要采取的控制和防范措施。内部网络应当采用统一的国际因特网出口,以便加强管理;计算机网络与 Internet 或外界其他网络接口处必须设置防火墙系统,该防火墙要具有加密功能或安全加密网关;要定期扫描网络的安全漏洞,及时消除网络安全的隐患;Internet 或外界其他网络上的授权用户要通过安全防火墙或安全加密网关远程进入时,必须配备电子印章认证系统,只有认证通过的授权用户才可进入。计算机网络一般不用设置拨号访问服务器和提供 modem 接入,如确需设置,必须采取如下措施:设置访问控制服务器,对拨号上网的用户身份、电话号码等进行验证;要求拨号用户采用比较安全的口令,并确保不把用户名和口令外传给其他任何人;在拨号访问服务器和网络之间设置安