·天新网首页·加入收藏·设为首页·网站导航
数码笔记本手机摄像机相机MP3MP4GPS
硬件台式机网络服务器主板CPU硬盘显卡
办公投影打印传真
家电电视影院空调
游戏网游单机动漫
汽车新车购车试驾
下载驱动源码
学院开发设计
考试公务员高考考研
业界互联网通信探索
05年9月等级考试三级网络考前密卷2(三)
http://www.21tx.com 2005年09月03日

  (26)决定局域网特性的主要技术要素包括______ 、传输介质与介质访问控制方法。
  A)所使用的协议 B)网络拓扑结构
  C)数据传输环境 D)主机的时钟频率
  答案:B
  知识点:局域网分类与基本工作原理
  评析:决定局域网特性的主要技术要素包括网络拓扑结构、传输介质与介质访问控制方法。其中最主要的是介质访问控制方法。
  
  (27)IEEE802.3标准,定义了CSMA/CD总线介质访问控制子层与______ 。
  A)服务器软件B)路由器协议 C)物理层规范 D)通信软件结构
  答案: C
  知识点:结构化布线技术
  评析:IEEE 802委员会为局域网制定了一系列标准,统称为IEEE 802标准。这些标准主要是:
  l、IEEE 802.1标准,它包括局域网体系结构、网络互连,以及网络管理与性能测试;
  2、IEEE 802.2标准,定义了逻辑链路控制LLC子层功能与服务:
  3、IEEE 802.3标准,定义了CSMA/CD总线介质访问控制子层与物理层规范;
  4、IEEE 802.4标准,定义了令牌总线(Token Bus)介质访问控制子层与物理层规范;
  5、IEEE 802.5标准,定义了令牌环(Token Ring)介质访问控制子层与物理层规范;
  6、IEEE 802.6标准,定义了城域网MAN介质访问控制子层与物理层规范;
  7、IEEE 802.7标准,定义了宽带技术:
  8、IEEE 802.8标准,定义了光纤技术;
  9、IEEE 802.9标准,定义了综合语音与数据局域网IVD LAN技术;
  10、IEEE 802.10标准,定义了可互操作的局域网安全性规范SILS;
  11、IEEE 802.1 1标准,定义了无线局域网技术。
  
  (28)在采用非抢占式进程调度方式下,下列______不会引起进程切换。
  A)时间片到 B)一个更高优先级的进程就绪
  C)进程运行完毕 D)进程执行P操作
  答案:B
  知识点:网络操作系统
  评析:在CPU为不可剥夺(非抢占式)进程调度方式下有以下4种情况会引起进程切换。
  l、正在执行的进程运行完毕。
  2、正在执行的进程调用阻塞原语将自己阻塞起来进入等待状态。
  3、正在执行的进程调用了P原语操作,从而因资源不足而被阻塞;或调用了V原语操作激活了等待资源的进程。
  4、在分时系统中时间片用完。
  当CPU方式是可剥夺(抢占式)时,就绪队列中的某个进程的优先级变得高于当前运行进程的优先级,也会引起进程切换。所以,在采用非抢占式进程调度方式下,一个更高优先级的进程就绪不会引起进程切换。
  
  (29)在下面的协议中不是应用层协议的是______ 。
  A)HTTP  B)SMTP C)TCP  D)FTP
  答案:B
  知识点:Internet的基本结构与主要服务
  评析: HTTP是超文本传输协议;SMTP是简单邮件传输协议;FTP是文件传输协议。以上三个协议都是应用层协议,但TCP为传输控制协议,是传输层协议。
  
  (30)在Netware中,当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后以后台方式写入磁盘中,称为______ 。
  A)目录Cache B)目录Hash C)文件Cache D)后台写盘功能
  答案:D
  知识点:了解当前流行的网络操作系统的概况
  评析:在NetWare中,为了提高硬盘通道的总吞吐量,提高文件服务器的工作效率,采取了高效访问硬盘机制。其中包括:目录Cache、目录Hash、文件Cache、后台写盘、电梯升降查找算法和多硬盘通道等,后台写盘功能就是当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,后再以后台方式写入磁盘中。
  
  (31)下列______范围内的计算机网络可称之为局域网。
  A)在一个楼宇 B)在一个城市  C)在一个国家  D)在全世界
  答案:A
  知识点:广域网、局域网与城域网的分类、特点与典型系统
  评析:局域网的区域范围可以是一建筑物内、一个校园内或是大到几十公里直径范围的一个区域。其中B属于城域网,C、D属于广域网。
  
  (32)为了防止局域网外部用户对内部网络的非法访问,可采用的技术是______ 。
  A)防火墙B)网卡C)网关D)网桥
  答案:A
  知识点:网络安全策略
  评析:防火墙是建立在内外网络边界上的过滤封锁机制,内部网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护网络,通过边界强化内部网络的安全策略。
  
  (33)网桥与中继器相比能提供更好的网络性能,原因是______ 。
  A)网桥能分析数据包并只在需要的端口重发这些数据包
  B)网桥使用了更快速的硬件
  C)网桥忽略了坏的输入信号
  D)网桥具有路由选择功能
  答案:A
  知识点:网络互联技术与互联设备
  评析:网桥可智能地检查数据包并只在需要的端口重发这些数据包,
  们必须在所有端口上重发这些数据。
  
  (34)路由器存在两种类型,它们是______ 。
  A)快速和慢速 B)静态和动态
  C)基于帧与基于数据包 D)基于消息与基于数据包
  答案:B
  知识点:网络互联技术与互联设备
  评析:静态和动态是目前采用的两种路由器类型。在静态路由器中,路由选择表必须手工输入,在动态路由器,路由选择表可自动产生。
  
  (35)标记环网使用______ 类型的网桥。
  A)、源路径透明桥 B)源路径选择桥 C)转换桥 D)生成树
  答案:B
  知识点:网络互联技术与互联设备
  评析:源路径选择桥用于标记环网的互连。当单个标记环网的规模不断增大时,可用源路径选择桥将其分成两个子网。
  
  (36)机群系统可以按应用或结构进行分类。按应用目标可以分为:高性能机群与______ 。
  A)PC机群  B)高可用性机群 C)同构型机群 D)工作站机群
  答案:B
  知识点:网络基本概念
  评析:机群计算是采用高速网络连接一组工作站或微机组成一个机群,或在通用网上寻找一组空闲处理机形成一个动态的虚拟机群,在中间件管理控制下提供具有很高性价比的高性能计算服务。机群系统主要包括下列组件:高性能的计算机结点机(PC或工作站);具有较强网络功能的微内核操作系统:高性能的局域网系统;高传输协议和服务;中间件与并行程序设计环境;编译器和语言等。
  机群系统可以按应用或结构分类。
  l、按应用目标可以分为:高性能机群与高可用性机群。
  2、按组成机群的处理机类型分为:PC机群、工作站机群、对称多处理器机群。
  3、按处理机的配置分为:同构机群和非同构机群。
  
  (37)在下面的命令中,用来检查通信对方当前状态的命令是______ 。
  A)telnet B)traceroute  C)tcpdump D)ping
  答案:D
  知识点:Internet在基本应用
  评析:telnet命令用来进行远程登录,ping命则用来调查对方的当前状态,traceroute用来追踪由自己的终端主机到达接收方的路由和路径,tcpdump用来分析报文的头部信息。
  
  (38)台式PC机中,挂在主机外面的MODEM,与主机连接的接口标准是______ 。
  A)SCSI B)IDE C)RS-232-C D)IEEE-488
  答案:C
  知识点:Internet的基本结构与主要服务
  评析:MODEM与PC机常用串行通信接口标准是EIA-RS-232-C 。
  
  (39)超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文
  本的论述中不正确的是______ 。
  l、超文本采用一种非线性的网状结构来组织信息
  2、超文本就是超大规格(通常大于64KB)的文本文件
  3、超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次
  4、超文本的每个结点就是一个文本文件
  A)1 B)3 C)2、4 D)1、3
  答案:C
  知识点:超文本、超媒体与Web浏览器
  评析:超文本采用一种非线性的网状结构来组织信息,它以结点为基本单位,用链把结点互联成网,形成一个非线性文本结构。结点中的数据不仅仅可以是文字,而且可以是图形、图像、声音、动画、动态视频,甚至计算机程序或它们的组合。因此2和4是错的。
  
  (40)传输层主要任务是向用户提供可靠的______。
  A)虚电路服务 B)点到点服务 C)分组交换服务 D)端到端服务
  答案: D
  知识点:ISO/OSI参考模型
  评析:根据分而治之的原则,ISO将整个通信功能划分为7个层次:物理层、数据链路层、网络层、传输层、会话层、应用层。其中传输层的主要任务是向用户提供可靠的端到服务,透明地做传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系中最关键的一层。
  
  (41)利用电话线路接入Internet,客户端必须具有______。
  A)路由器 B)调制解调器 C)声卡 D)鼠标
  答案:D
  知识点:Internet接入方法
  评析:通过电话线路连接到ISP。用户的计算机(或代理服务器)和ISP的远程访问服务器均通过调制解调器与电话网相连。电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的一端负责将计算机输入的数字信号转换成普通电话线路能够传输的信号,在另一端将从电话线路上接收的信号转换成计算机能够处理的数字信号。
  
  (42)从因特网使用者的角度看,因特网是一个______。
  A)信息资源网
  B)网际网
  C)网络设计者搞的计算机互联网络的一个实例
  D)网络黑客利用计算机网络大展身手的舞台
  答案:A
  知识点:Internet的基本结构与主要服务
  评析:从因特网使用者的角度看,因特网是一个信息资源网。
  
  (43)Internet最先是由美国的______网发展和演化而来。
  A)ARPANET  B)NSFNETC)CSNET  D)BITNET
  答案:A
  知识点:网络应用技术的发展
  评析: Internet最先是由美国的ARPANET网发展和演化而来的,ARPANET是全世界第一个计算机网,采用分组交换技术;NSFNET是美国国家科学基金委员会NSF(National Science Foundmion)于1986年建设的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为了Internet的主体部分。
  
  (44)在Telnet中,程序的______。
  A)执行和显示均在远地计算机上
  B)执行和显示均在本地计算机上
  C)执行在本地计算机上,显示在远地计算机上
  D)执行在远地计算机上,显示在本地计算机上
  答案:D
  知识点:Internet的基本结构与主要服务
  评析:Telnet过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显示,并将本地的输入传送给远程计算机。 9、IEEE 802.9标准,定义了综合语音与数据局域网IVD LAN技术;
  10、IEEE 802.10标准,定义了可互操作的局域网安全性规范SILS;
  11、IEEE 802.1 1标准,定义了无线局域网技术。
  
  (45)连接南京邮电学院的主页www.njupt.edu.cn,下面的______操作不对。
  A)在地址栏中输入www.njupt.edu.cn
  B)在地址栏中输入http://www.njupt.edu.cn
  C)在"开始"→ "运行"中输入http://www.njupt.edu.cn
  D)在地址栏中输入gopher://www.njupt.edu.cn
  答案:D
  知识点:超文本、超媒体与Web浏览器
  评析:访问主页时,需使用HTTP协议,浏览器缺省的也是使用的HTTP协议,所以一般URL前的http:// 可以省略,但访问主页时,不能使用GOPHER协议。
  
  (46)在局域网的实际应用中。最重要的是______。
  A)使用远程资源 B)资源共享
  C)网络用户的通信和合作 D)以上都不是
  答案:B
  知识点:局域网分类与基本工作原理
  评析:在局域网的实际应用中,最重要的仍然是资源共享,包括:高速的或贵重的外围设备的共享;信息共享、访问文件系统和数据库,电子邮件;分布控制等。和单个计算机系统的资源共享不同之点在于局域局域网系统;高传输协议和服务;中间件与并行程序设计环境;编译器和语言等。
  机群系统可以按应用或结构分类。
  l、按应用目标可以分为:高性能机群与高可用性机群。
  2、按组成机群的处理机类型分为:PC机群、工作站机群、对称多处理器机群。
  3、按处理机的配置分为:同构机群和非同构机群。
  
  (47)访问www网时,使用的应用层协议为______。
  A)HTML B)HTTP C)FTP   D)SMTP
  答案:B
  知识点:Internet的基本结构与主要服务
  评析:万维网站Web服务器是一个基于Hypertext链接的信息发布方式。所有的万维网站发布的信息都要使用HTML语言书写,并用HTTP协议访问。FTP协议用来进行远程文件传输的。SMTP协议可以用来发送电子邮件。
  
  (48)下面关于网络信息安全的一些叙述中,不正确的是______。
  A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
  B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒
  C)防火墙是保障单位内部网络不受外部攻击的有效措施之一
  D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
  答案:B
  知识点:浏览器、电子邮件及Web服务器的安全特性
  评析:随着电子邮件的日益普及,越来越多的病毒通过电子邮件传播,和传统的软盘传播病毒比起来,通过电子邮件传播病毒无论是传播速度还是传播范围都远非前者所可望其项背。这也是互联网时代病毒传播的最大特点。
  
  (49)根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的"可信计算机系统评估标准"中将计算机系统的安全等级分为4类7级:D、Cl、
  C2、B1、B2、B3、A,其中,最高安全等级为______。
  A)D级 B)C1级 C)B1级 D)A级
  答案:D
  知识点:信息安全的基本概念
  评析:美国国防部在1985年正式颁布了((DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了7级划分:D,Cl,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。
  
  (50)加强网络安全性的最重要的基础措施是______。
  A)设计有效的网络安全策略 B)选择更安全的操作系统
  C)安装杀毒软件 D)加强安全教育
  答案:A
  知识点:网络安全策略
  评析:加强网络安全性的最重要的基础措施是设计有效的网络安全策略。
  
  (51)我们说公钥加密比常规加密更先进,这是因为______。
  A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的
  B)公钥加密比常规加密更具有安全性
  C)公钥加密是一种通用机制,常规加密已经过时了
  D)公钥加密算法的额外开销少
  答案:A
  知识点:加密与认证技术
  评析:一公开密钥加密又叫做非对称加密,公钥加密最初是由Diffie和Hellman在1976年提出的,这是几千年来文字加密的第一次真正革命性的进步。因为公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。更重要的是,公钥加密是不对称的,与只使用一种密钥的对称常规加密相比,它涉及到两种独立密钥的使用。
  
  (52)CA安全认证中心的功能是______。
  A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份
  B)完成协议转换,保护银行内部网络
  C)进行在线销售和在线谈判,处理用户的定单
  D)提供用户接入线路,保证线路的可靠性
  答案:A
  知识点:加密与认证技术
  评析:在商务活动中,参与活动的双方需要确认对方的身份,以便保证交易活动安全顺利地进行。在一个电子商务系统中,所有参与交易活动的实体也必须使用某种方式或方法表明自己的身份。通过CA安全认证系统发放的证书确认对方(或表明自身)的身份是电子商务中最常用的方法之一。
  
  (53)"数字摘要"(也称为"数字指纹")是指______。
  A)一种基于特定算法的文件,其内容和长度以及文件有关
  B)一种和特定文件相关的数据,由指定文件可以生成这些数据
  C)一种由特定文件得出的不可能由其他文件得出的数据
  D)一种由特定文件得出的或者是文件略做调整后可以得出的数据
  答案:C
  知识点:加密与认证技术
  评析:数字摘要技术属于消息认证的范畴。特定文件是指合法的发送方发出的文件,特定是指文件的身份。这样的文件在做内容调整后,不影响由它得出的数字摘要的合法性,此时数字摘要会发生变化。指定的文件是指伪造方要伪造的文件,它必须满足由其生成的数字摘要和指定的摘要相同。数字摘要有以下要求:接收的输入报文数据没有长度限制;对任何输入报文数据生成固定长度的摘要;根据报文能方便地计算出摘要;难以根据指定的摘要生成一个指定的报文;难以生成两个具有相同摘要的不同的报文。得出数字摘要自然有特定的算法,但是数字摘要的长度是固定的;如果可以由指定的文件(也就是伪造的文件)得出这些数据就违反了第四条要求。报文只要略做变化,数字摘要就要发生变化。所以D也不正确。
  
  (54)网络防火墙的作用是______。
  A)建立内部信息和功能与外部信息和功能之间的屏障
  B)防止系统感染病毒与非法访问
  C)防止黑客访问
  D)防止内部信息外泄
  答案:A
  知识点:防火墙技术的基本概念
  评析:防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。
  
  (55)网络管理的功能有______。
  A)性能分析和故障检测B)安全性管理和计费管理
  C)网络规划和配置管理D)以上都是
  答案:D
  知识点:网络管理的基本概念
  评析:网络管理主要有以下的功能:性能分析、故障检测、安全性管理、计费管理、网络规划、配置管理、目录管理、网络拓扑图。
  
  (56)数字信封技术能够______。
  A)对发送者和接收者的身份进行认证
  B)对发送者的身份进行认证
  C)防止交易中的抵赖发生
  D)保证数据在传输过程中的安全性
  答案:D
  知识点:加密与认证技术
  评析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。
  
  (57)在线电子支付的手段包括______。
  A)电子支票、智能信用卡、电子现金和电子钱包等等
  B)电子转账、智能信用卡、电子现金和电子钱包等等
  C)电子转账、VISA卡、电子现金和电子钱包等等
  D)电子转账、VISA卡、电子现金和电子单证等等
  答案:A
  知识点:电子商务基本概念与系统结构
  评析:在线电子支付是指资金在网络上进行所有权的转移。这些资金存在于提供在线电子支付功能的银行中,所以,所有的在线电子支付活动都必须有银行的支持。一般来讲,在线电子支付活动涉及到在线电子银行、在线企业、认证中心和一般的消费者。在线电子支付的手段包括电子支票、智能信用卡、电子现金和电子钱包等等。
  
  (58)宽带综合业务数字网(B-ISDN)采用的数据传输技术是______。
  A)电路交换技术B)报文交换技术
  C)分组交换技术D)异步传输模式(ATM)
  答案:D
  知识点:宽带网络技术
  评析:宽带综合业务数字网既不能采用像电话那样的电路交换技术,也不能采用数据通信网的分组交换技术,它将采用一种新的快速分组交换技术,即异步传输模式(ATM),利用这种交换技术可以较好地进行各种不同业务的综合处理。
  
  (59)全球多媒体网络是______。
  A)二个单一的统一网络______
  B)一个可互操作的网络集合
  C)一个传输计算机数据的网络
  D)一个传输数据、音频、视频的网络
  答案:B
  知识点:网络新技术
  评析:全球多媒体网络这个术语会使人产生错觉,以为它是一个单一的网络。实际上,全球多媒体网络是一个可互操作的网络集合,它支持数据、音频、图形、视频、图像和动画合并的多媒体应用。
  
  (60)在下列关于ATM技术的说明中,错误的是______。
  A)是面向连接的
  C)采用星型拓扑结构
  B)提供单一的服务类型
  D)具有固定信元长度
  答案:B
  知识点:网络新技术
  评析:ATM即异步传输模式,它是B-ISDN的底层传输技术。它是面向连接的,具有固定信元长度,采用星形拓扑结构与统计复用技术,提供多种服务类型。
  
  二、填空题(每空2分,共40分)
  
  请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。
  
  (1)为了在64Kb/s的通信信道上开通可视电话,假设图像分辨率为160×120,256级灰度,每秒5帧,声音信息占用32Kb/s,则必须采用图像压缩方法把图像的数据量至少
  压缩【1】倍。
  答案:【1】24
  知识点:数据通信技术基础
  评析:256级灰度要用8位二进制数来表示,所以每秒钟图像的数据量是160×120×8×5=768000位,现在,64Kb/s的通信信道被声音信息占用了32Kb/s,图像传输就只剩下32Kb/s即每秒32768位,所以压缩比例应该为768000/32768约24倍。
  
  (2)某显示器有1024×768点的分辨率,并可显示64K色,则其图形卡上的VRAM的容
  量应配置为【2】M。
  答案:【2】2或二
  知识点:计算机系统组成
  评析:因为64K=2^16,也就是说,每个像素点对应两个字节,则对应1024×768点就有:2×1024×768=1572864Byte,显然必须配置成2MB。
  
  (3)在Internet中,负责选择合适的路由,使发送的数据分组(packet)能够正确无误地
  按照地址找到目的站并交付给目的站所使用的协议是【3】 。
  答案:【3】TCP/IP
  知识点:Internet通信协议--TCP/IP
  评析:在Internet中,TCP/IP协议是负责选择合适的路由,使发送的数据分组能够正确无误地按照地址找到目的站并交付给目的站所使用的协议。
  
  (4)帧中继(FrameRelay)是在X.25分组交换的基础上,简化了差错控制、流量控制和【4】功能,而形成的一种新的交换技术。
  答案:
  【4】路由选择
  知识点:结构化布线技术
  评析:帧中继的主要特点是:中速到高速的数据接口:标准速率为DSI即T1速率;可用于专用和公共网;使用可变长分组,它简化了差错控制、流量控制和路由选择功能。
  
  (5)B-ISDN中的ISDN的意思是综合业务数字网(Integrated Service Digital Network)。
  而B的意思是【5】。
  答案:【5】宽带或Broadband或宽带(Broadband)
  知识点:宽带网络技术
  评析:B-ISDN中的B是指Broadband,意思是宽带。
  
  (6)网状型拓扑结构又称无规则型结构,结点之间的连接是【6】。
  答案:【6】任意的或无规律的或没有规律的
  知识点:结构化布线技术
  评析:网状型拓扑结构结点之间的连接是没有规律的。
  
  (7)计算机网络采用层次结构,各层之间互相【7】。
  答案:【7】独立
  知识点:网络体系结构与协议的基本概念
  评析:计算机网络采用层次结构,各层之间互相独立,每一层又实现了相对独立的功能。
  
  (8)会话层最重要的特征是【8】。
  答案:【8】数据交换
  知识点:ISO/OSI参考模型
  评析:会话层的主要任务是组织两个会话进程之间的通信,并管理数据的交换。
  
  (9)对于复杂的计算机网络协议最好的组织方式是层次结构模型。我们将计算机网络层次结构模型和各层协议的集合定义为【9】。
  答案:【9】网络体系结构或计算机网络体系结构
  知识点:网络体系结构与协议的基本概念评析:计算机网络采用层次结构,各层之间互相独立,每一层又实现了相对独立的功能。
  
  (10)在TCP/IP协议中,地址【10】被称为有限广播地址。
  答案:【10】255.255.255.255
  知识点:网络体系结构与协议的基本概念
  评析:在TCP/TP协议中存在两种类型的广播地址。一种是将IP地址的主机地址部分全部置0或置1,这种广播地址称为直接广播地址。利用该地址可以向任何子网直接广播。另外还有一个特殊的IP地址,用于向本网广播,被称为有限广播地址,其值为255.255.255.255 。
  
  (11)移动计算是将【11】和移动通信技术结合起来,为用户提供移动的计算机环境和新的计算模式。
  答案:【ll】计算机网络
  知识点:网络基本概念
  评析:移动计算网络是当前网络领域中一个重要的研究课题。移动计算是将计算机网络和移动通信技术结合起来,为用户提供移动的计算环境和新的计算模式,其作用是在任何时间都能够及时、准确地将有用信息提供给在任何地理位置的用户。移动计算技术可以使用户在汽车、飞机或火车里随时随地办公,从事远程事务处理、现场数据采集、股市行情分析、战场指挥、异地实时控制等。
  
  (12)在Client/Server工作模式下,客户机使用【12】向数据库服务器发送查询命令。
  答案:【12】SQL或结构化查询语言
  知识点:SQL语言
  评析:在Client/Server工作模式下,客户机可以使用结构化查询语言(SQL)向数据库服务器发送查询命令。
  
  (13)网桥和路由器都是网络互联的设备,它们之间的区别主要表现【13】的级别上。
  答案:【13】互联协议
  知识点:网络互联技术与互联设备
  评析:网桥是在数据链路层实现局域网互联的设备,对于使用不同物理层协议的局域网,可以由网桥来进行连接。路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。
  
  (14)ATM局域网仿真系统中,连接在ATM网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个【14】。
  答案:【14】ELAN
  知识点:局域网基本概念
  评析:ATM局域网仿真系统中,连接在ATM网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个ELAN。
  
  (15)为了能够在Internet网上方便地检索信息,NOC一般会提供【15】服务。
  答案:【15】目录
  知识点:Internet的基本结构与主要服务
  评析: NOC(网络运行中心)提供注册服务,用来进行域名注册,网络管理人员注册,主机资源、DNS、代理服务器的注册:提供目录服务,以方便在Internet网上检索信息;提供信息发布服务用来发布Web站点、BBS、NewsGroup及用户网页的注册、使用、更新与维护,建立代理服务器和镜象服务器:提供地址分配服务,将从InterNIC那里申请到的B类或c类地址分配给通过自己和Internet连接的网络用户;另外还提供协调服务与信息统计服务。
  
  (16)域名解析可以有两种方式,一种叫递归解析,另一种叫【16】。
  答案:【16】反复解析
  知识点:Internet的基本结构与主要服务
  评析:域名解析可以有两种方式,第一种叫递归解析,要求名字服务器系统一次性完成全部名字-地址变换。第二种叫反复解析,每次请求一个服务器,不行再请求别的服务器。
  
  (17)安全攻击可以分为【17】和主动攻击两种。
  答案:【17】被动攻击
  知识点:网络安全策略
  评析:安全攻击可以分为被动攻击和主动攻击两种。被动攻击是通过偷听或监视传送获得正在传送盼信息。被动攻击有泄露信息内容和通信量分析等。主动攻击指修改数据流或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。
  
  (18)网络的配置管理主要目的在于【18】网络和系统的配置信息以及网络内各设备的
  状态和连接关系。
  答案:【18】掌握和控制或控制和掌握
  知识点:网络管理的基本概念
  评析:配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。现代网络设备是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。
  
  (19)随着宽带网在应用领域的拓展以及多媒体技术的进一步发展,一种全新的、能和收
  看者交互的电视形式开始出现,这种电视形式被称作【19】。
  答案:【19】视频点播或VOD或VideoOnDemand或点播电视
  知识点:网络应用技术的发展
  评析:计算机网络和多媒体通信的发展非常迅速,点播电视(VOD)以一种全新的、能和收看者交互的电视形式开始出现。
  
  (20)无线传输有着显而易见的诸多优点,目前已广泛应用于通信领域,其中最常见的无
  线信道有微波、红外线和【20】。
  答案:【20】激光
  知识点:网络互联技术与互联设备
  评析:微波、红外线和激光是最常见的无线信道。

上一篇: 05年9月等级考试三级网络考前密卷1(一)
下一篇: 05年9月等级考试三级网络考前密卷2(一)

关于我们 | 联系我们 | 加入我们 | 广告服务 | 投诉意见 | 网站导航
Copyright © 2000-2011 21tx.com, All Rights Reserved.
晨新科技 版权所有 Created by TXSite.net