·天新网首页·加入收藏·设为首页·网站导航
数码笔记本手机摄像机相机MP3MP4GPS
硬件台式机网络服务器主板CPU硬盘显卡
办公投影打印传真
家电电视影院空调
游戏网游单机动漫
汽车新车购车试驾
下载驱动源码
学院开发设计
考试公务员高考考研
业界互联网通信探索
05年9月等级考试三级网络考前密卷2(七)
http://www.21tx.com 2005年09月05日

  (26)针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_____。
  A)AUI接12   B)BNC接   C)RS-232接12   D)RJ-45接口
  答案:D_____
  知识点:局域网组网方法
  评析:针对不同的传输介质,网卡提供了相应的接口。
  适用粗缆的网卡应提供AUI接口;
  适用细缆的网卡应提供BNC接口;
  适用于非屏蔽双绞线的网卡应提供RJ-45接口;
  适用于光纤的网卡应提供光纤的F/O接口;
  目前,多数网卡是将几种接口集成在一块网卡上,例如AUI/RJ-45二合一网卡。同时,也有些简易以太网卡只提供AUI、BNC、RJ-45接口中的一种。例如,只支持提供RJ-45接口的10 BASE-T以太网卡。
  
  (27)IEEE 802.3U标准对802.3的物理层作了调整,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响_____。
  A)LLC子层   B)网络层   C)MAC子层 D)传输层
  答案:C
  知识点:局域网分类与基本工作原理
  评析: IEEE 802.3U标准在LLC子层使用IEEE 802.2标准,在MAC子层使用CSMA/CD方法,只是在物理层作了些调整,定义了新的物理层标准100 BASE-T。100 BASE-T标准采用介质独立接口(MII),它将MAC子层与物理层分隔开来,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。
  
  (28)在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做_____。
  A)直接交换 B)存储转发交换  C)改进直接交换  D)查询交换
  答案:A
  知识点:高速局域网
  评析:根据交换机的帧转发方式,交换机可以分为以下3类:
  1、直接交换方式直接交换方式中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。这种交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入/输出速率的端口之间的帧转发。
  2、存储转发交换方式
  存储转发交换方式中,交换机首先完整的接收发送帧,并先进行差错检测。如接收帧是正确的,则根据帧目的地址确定输出端口号,再转发出去。这种交换方式的优点是具有帧差错检测能力,并能支持不同输入/输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。
  3、改进直接交换方式
  改进的直接交换方式则将二者结合起来,它在接收到帧的前64个字节后,判断Ethernet帧的帧头字段是否正确,如果正确则转发。
  
  (29)网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_____。
  A)密码管理   B)目录服务   C)状态监控   D)服务器镜像
  答案:C
  知识点:网络操作系统的基本功能
  评析:网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。
  
  (30)Linux操作系统与Windows NTNetwareUnix等传统网络操作系统最大的区别是_____。
  A)支持多用户       B)开放源代码
  c)支持仿真终端服务   D)具有虚拟内存的能力
  答案:B
  知识点:了解当前流行的网络操作系统的概况
  评析:Linux操作系统与Windows NT、NetW'are、UNIX等传统网络操作系统最大的区别是:Linux开放源代码。正是由于这一点它才能够引起人们广泛的注意。与传统的网络操作系统相比,Linux操作系统主要有以下几个特点:
  l、Linux操作系统不限制应用程序可用内存的大小。
  2、Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存。
  3、Linux操作系统允许在同一时间内,运行多个应用程序。
  4、Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机。
  5、Linux操作系统具有先进的网络功能,可以通过TCP,/IP协议与其他计算机连接,通过网络进行分布式处理。
  6、Linux操作系统符合UNIX标准,可以将Linux上完成的程序移植到UNIX主机上去运行。
  7、Linux操作系统是免费软件,可以通过匿名FTP服务在"SUNsite.unc.edu"的"pub/linux"目录下获得。
  
  (31)802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_____。
  A)数据字段   B)首部   C)路由字段  D)IP地址字段
  答案:B
  知识点:网络互联技术与互联设备
  评析:802.5标准的网桥是由发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的首部,因此这类网桥又称为源路选网桥。
  
  (32)虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们_____。
  A)可以处于不同的物理网段,而且可以使用不同的操作系统
  B)可以处于不同的物理网段,但必须使用相同的操作系统
  C)必须处于相同的物理网段,但可以使用不同的操作系统
  D)必须处于相同的物理网段,而且必须使用相同的操作系统
  答案:A
  知识点:网络互联技术与互联设备
  评析:如果同一逻辑工作组的成员之间希望进行通信,它们可以处于不同的物理网段,而且可以使用不同的操作系统。
  
  (33)在Internet的域名系统中,用来表示商业组织的是_____。
  A)EDU   B)COM   C)INT   D)NET
  答案:B
  知识点:Internet的基本结构与主要服务
  评析:在Internet的域名系统中,最高层域名一般用来表示网络所隶属的国家,如中国是CN,次高层用来表示网络的类型,如NET表示网络信息中心与网络操作中心,COM表示商业组织,GOV表示政符部门,ORG表示非赢利性组织,EDU表示教育组织,INT表示国际组织,MIL表示军事组织。由于Internet首先产生于美国,因此对于美国而言,没有表示国家的顶级域名。
  
  (34)著名的SNMP协议使用的公开端口为_____。
  A)TCP端口20和21     B)UDP端口20和21
  c)TCP端口161和162   D)UDP端口161和162
  答案:D
  知识点:Internet的基本结构与主要服务
  评析:SNMP:简单网络管理协议,是用来管理网络设备的。由于网络设备很多,无连接的服务就体现出其优势。TCP是面向连接的,UDP是无连接的。所以应当是UDP,可排除选项A和c,其使用161端口(可排除B),故答案为D。
  
  (35)关于IP协议,_____说法是错误的。
  A)IP协议规定了IP地址的具体格式
  B)IP协议规定了IP地址与其域名的对应关系
  C)IP协议规定了IP数据报的具体格式
  D)IP协议规定了IP数据报分片和重组原则
  答案:B
  知识点:Internet通信协议--TCP/IP
  评析:lP协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。该协议对投递的数据报格式有规范、精确的定义。与此同时,IP还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。
  
  (36)一台主机的IP地址为202.1 13.224.68,子网屏蔽码为255.255.255.240,那么这台主机的主机号为_____。
  A)4   B)6   C)8   D)68
  答案:A
  知识点:Internet通信协议一TCP/IP
  评析:将IP地址与子网屏蔽码转换为二进制形式,然后两者进行AND操作,即可得出IP地址为202.113.224.68的主机所在的网络,为202.113.224.64,所以这台主机号为68-64=4。
  
  (37)关于域名管理系统(Domain Name System)的说法不正确的是_____。
  A)其负责域名到IP的地址变换
  B)是一个中央集权式的管理系统
  C)实现域名解析要依赖于本地的DNS数据库
  D)实现域名解析要依赖于域名分解器与域名服务器这两个管理软件
  答案:B
  知识点:Internet通信协议--TCP/IP
  评析:域名管理系统是一个按层次组织盼分布式服务系统,不是一个中央集权式的管理系统。其内部数据库的建立与维护任务被分配到各个本地协作者网络机构。增加主机、改变主机名称、重新设置IP及数据库的更新都是本地数据库的事情。因此B说法是错误的,其他说法均是正确的。
  
  (38)一台主机要解析www.abc.edu.cn的IP地址,如果这台主机配置的域名服务器为202.120.66.68,因特网顶级服务器为l1.2.8.6,而存储www.abc.edu.cn与其IP地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询_____。
  A)202.120.66.68域名服务器
  B)11.2.8.6域名服务器
  C)202.113.16.10域名服务器
  D)不能确定,可以从这3个域名服务器中任选一个
  答案:A
  知识点:Internet通信协议--TCP/IP
  评析:主机解析域名规则为:先查询最近的域名服务器,最后查询项级域名服务器。
  
  (39)关于因特网中的主机和路由器,以下_____说法是正确的。
  I.主机通常需要实现TCP协议
  II.路由器必须实现TCP协议
  III.主机必须实现IP协议,
  Ⅳ.路由器必须实现IP协议
  A)I、II和III  B)I、II和Ⅳ C)I、III和Ⅳ  D)II、III和Ⅳ
  答案:C
  知识点:Internet通信协议--TCP/IP
  评析:关于因特网中的主机和路由器,主机通常需要实现TCP协议,主机必须实现IP协议,路由器必须实现IP协议。
  
  (40)以下URL的表示中错误的是_____。
  A)http://netlab.abc.edu.cn   B)ftp://netlab,abc.edu.cn
  C)gopher://netlab.abc.edu.cn   D)unix://netlab.abc.edu.cn
  答案:D
  知识点:Internet的基本结构与主要服务
  评析:除了通过指,定http:访问WWW服务器之外,还可以通过指定其他的协议类型访问其他类型的服务器。
  下面列出了URL可以指定的主要协议类型。
  协议类型      描述
  http   通过http协议访问WWW服务器
  ftp    通过邱协议访问FTP文件服务器
  gopher  通过gopher协议访问gopher服务器
  telnet  通过telnet协议进行远程登录
  file   在所连的计算机上获取文件
  
  (41)WWW客户机与WWW服务器之间的信息传输使用的协议为_____。
  A)HTML   B)HTTP   C)SMTP   D)IMAP
  答案:B
  知识点:超文本、超媒体与Web浏览器
  评析:WWW服务采用客户机/服务器工作模式。它以超文本标记语言HTM.L(Hyper Text Markup Language)与超文本传输协议HTTP(Hyper Text Transfer Protoc01)为基础,为用户提供界面一致的信息浏览系统。
  
  (42)在浏览WWW服务器netlab.abc.edu.cn的index.html页面时,如果可以看到一幅图像和听到一段音乐,那么,在netlab.abc.edu.cn服务器中_____。
  A)这幅图像数据和这段音乐数据都存储在index.html文件中
  B)这幅图像数据存储在index.html文件中,而这段音乐数据以独立的文件存储
  c)这段音乐数据存储在index.html文件中,而这幅图像数据以独立的文件存储
  D)这幅图像数据和这段音乐数据都以独立的文件存储
  答案:D
  知识点:超文本、超媒体与Web浏览器
  评析:图像数据和音乐数据都以独立的文件存储。
  
  (43)在电子商务中,保证数据传输的安全性就是_____。
  A)保证在公共因特网上传送的数据信息不被篡改
  B)保证在公共因特网上传送的数据信息不被第三方监视和窃取
  C)保证电子商务交易各方的真实身份
  D)保证发送方不能抵赖曾经发送过某数据
  答案:B
  知识点:电子商务基本概念与系统结构
  评析:在电子商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。通常,对数据信息安全性的保护是利用数据加密(私有密钥加密和公用密钥加密)技术来实现的。数字信封技术也是一种保证数据安全性的技术,它利用私有密钥加密和公用密钥加密相结合的方法来保障数据的安全。
  
  (44)关于EDI,以下_____是错误的。
  A)EDI是两个或多个计算机应用系统之间的通信
  B)EDI要求计算机之间传输的信息遵循一定的语法规则
  C)EDI强调数据自动投递和处理而不需要人工的介入
  D)EDI建立在开放的因特网平台之上
  答案:D
  知识点:电子商务基本概念与系统结构
  评析:EDI系统具有如下3个特点:
  l、EDI是两个或多个计算机应用系统之间的通信。
  2、计算机之间传输的信息遵循一定的语法规则与国际标准。
  3、数据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。
  
  (45)关于安全电子交易SET要达到的主要目标,下列_____是错误的。
  A)利用SSL协议保证数据不被黑客窃取
  B)隔离订单信息和个人账号信息
  C)持卡人和商家相互认证,确保交易各方的真实身份
  D)软件遵循相同协议和消息格式
  答案:A
  知识点:电子商务基本概念与系统结构
  评析:安全电子交易SET要达到的最主要目标是:
  1、信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。
  2、订单信息和个人账号信息隔离。
  3、持卡人和商家相互认证,以确保交易各方的真实身份。
  4、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。
  
  (46)在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并_____。
  A)使用发送方自身的公钥对生成的对称密钥加密
  B)使用发送方自身的私钥对生成的对称密钥加密
  C)使用接收方的公钥对生成的对称密钥加密
  D)使用接收方的私钥对生成的对称密钥加密
  答案:C
  知识点:加密与认证技术
  评析:在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后利用公开密钥加密技术并使用接收方的公钥对生成的对称密钥加密。
  
  (47)关于数字签名,下面_____是错误的。
  A)数字签名技术能够保证信息传输过程中的安全性
  B)数字签名技术能够保证信息传输过程中的完整性
  C)数字签名技术能够对发送者的身份进行认证
  D)数字签名技术能够防止交易中抵赖的发生
  答案:A
  知识点:加密与认证技术
  评析:数字签名应该满足以下要求:
  l、收方能够确认发方的签名,但不能仿造。所以选项C是对的。
  2、发方发出签名的消息后,就不能再否认他所签发的消息。所以选项D是对的。
  3、收方对已收到的签名消息不能否认,即有收报认证。
  4、第三者可以确认收发双方之间的消息传送,但不能仿造这一过程。所以选项B是正确的。
  
  (48)在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下_____防范措施。
  A)利用SSL访问Web站点
  B)将要访问的Web站点按其可信度分配到浏览器的不同安全区域
  C)在浏览器中安装数字证书
  D)要求Web站点安装数字证书
  答案:B
  知识点:浏览器、电子邮件及Web服务器的安全特性
  评析:网页恶意代码的预防:
  1、要避免被网页恶意代码感染,首先关键是不要轻易去一些自己并不十分知晓的站点,尤其是一些看上去非常美丽诱人的网址更不要轻易进入,否则往往不经意间就会误入网页代码的圈套。
  2、以IE为例,当运行IE时,单击"工具"→"Internet选项"→"安全"→"Internet区域的安全级别" 把安全级别由"中"改为"高"。
  3、一定要在计算机上安装网络防火墙,并要时刻打开"实时监控功能"。
  4、虽然经过上述的工作修改了标题和默认连接首页,但如果以后某一天又一不小心进入这类网站就又得要麻烦了。这时可以在IE浏览器中做一些设置以使之永远不能进入这类站点:
  打开IE属性,单击"工具"→"Internet选项"→"安全"→"受限站点",一定要将"安全级别"定为"高",再单击"站点",在"将Web站点添加到区域中"添加自己不想去的网站网址,再单击"添加",然后单击"应用"和"确定"即可正常浏览网页了。
  
  (49)在电子商务活动中,主要的支付工具包括_____。
  A)电子钱包、电子现金和电子支票
  B)电子钱包、电子现金和电子信用卡
  C)电子钱包、电子信用卡和电子支票
  D)电子信用卡、电子现金和电子支票
  答案:D
  知识点:使用Internet进行网上购物与访问政府网站
  评析:与人们熟悉的现金、信用卡和支票相似,电子支付工具包括了电子现金、电子信用卡和电子支票等等。在电子商务活动中,客户通过计算机终端上的浏览器访问商家的Web服务器,进行商品或服务的订购,然后通过电子支付工具与商家进行结算。
  
  (50)关于加密技术,下列_____是错误的。
  A)对称密码体制中加密算法和解密算法是保密的
  B)密码分析的目的就是千方百计地寻找密钥或明文
  C)对称密码体制的加密密钥和解密密钥是相同的
  D)所有的密钥都有生存周期
  答案:A
  知识点:加密与认证技术
  评析:对称密码体制是一种传统密码体制,也称为私钥密码体制。
  在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。由此看出,对称密码体制中加密算法和解密算法并不是保密的。
  
  (51)在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_____。
  A)可用性的攻击   B)完整性的攻击
  C)保密性的攻击   D)真实性的攻击
  答案:C
  知识点:网络安全策略
  评析:中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。
  截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。
  修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。
  捏造是指未授权的实体向系统中插入仿造的对象。这是对真实性的攻击。
  
  (52)从网络高层协议角度,网络攻击可以分为_____。
  A)主动攻击与被动攻击   B)服务攻击与非服务攻击
  C)病毒攻击与主机攻击   D)侵入攻击与植入攻击
  答案:B
  知识点:信息安全的基本概念
  评析:从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。
  服务攻击是针对某种特定网络服务的攻击;
  非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
  
  (53)按密钥的使用个数,密码系统可以分为_____。
  A)置换密码系统和易位密码系统
  B)分组密码系统和序列密码系统
  C)对称密码系统和非对称密码系统
  D)密码学系统和密码分析学系统
  答案: C
  知识点:加密与认证技术
  评析:密码系统通常从3个独立的方面进行分类:
  l、按将明文转换成密文的操作类型可分为:置换密码和易位密码。
  2、按明文的处理方法可分为:分组密码和序列密码。
  3、按密钥的使用个数可分为:对称密码体制和非对称密码体制。
  
  (54)以下_____不是分组密码的优点:
  A)良好的扩散性_____ B)对插入的敏感程度高
  C)不需要密钥同步   D)加密速度快
  答案:D
  知识点:加密与认证技术
  评析:分组密码的优点是:
  明文信息良好的扩散性;
  对插入的敏感性;
  不需要密钥同步;
  较强的适用性,适合作为加密标准。
  
  (55)如果采用"蛮力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约_____时间一定能破译56比特密钥生成的密文。
  A)71分钟   B)1.1*103年   C)2.3*103年   D)5.4*1024年
  答案:C
  知识点:加密与认证技术
  评析:蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。一般情况下,要试一半的可能密钥才能成功,试完所有的密钥则一定能破译所有自瞻文。
  2^56um≈2.3*10/^3年
  
  (56)目前,防火墙一般可以提供4种服务。它们是_____。
  A)服务控制、方向控制、目录控制和行为控制
  B)服务控制、网络控制、目录控制和方向控制
  C)方向控制、行为控制、用户控制和网络控制
  D)服务控制、方向控制、用户控制和行为控制
  答案:D
  知识点:防火墙技术的基本概念
  评析:防火墙一般可以提供以下4种服务:
  1、服务控制。确定在围墙外面和里面可以访问的Internet服务类型。
  2、方向控制。启动特定的服务请求并允许它通过防火墙,这些操作是具有方向性的。
  3、用户控制。根据请求访问的用户来确定是否提供该服务。
  4、行为控制。控制如何使用某种特定的服务。
  
  (57)宽带ISDN可以提供
  I.可视电话 II.电子邮件III.图文电视IV.会议电视 V.档案检索
  等业务。在这些业务中,属于会话型业务的有_____。
  A)I、II和V   B) III、Ⅳ和V
  C)I和IV    D)I、II、III、Ⅳ和V
  答案:C
  知识点:网络应用技术的发展
  评析:交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务。它包括下面几种:
  1、会话性业务。这种业务以实时性为特点,如可视电话、会议电视。
  2、消息性业务。这种业务以非实时性为特征,通过存储转发传递消息,如电子邮件。
  3、笆妻性业务。这种业务是指用户向信息中心索取信息的业务,可选择信息的内容和传输的开始时间,如检累电影、图像、声音和档案等。
  
  (58)关于ADSL,以下_____是错误的。
  A)ADSL的传输速率通常比在PSTN上使用传统的MODEM要高
  B)ADSL可以传输很长的距离,而且其速率与距离没有关系
  C)ADSL的非对称性表现在上行速率和下行速率可以不同
  D)在电话线路上使用ADSL,可以同时进行电话和数据传输,两者都互不干扰
  答案:B
  知识点:宽带网络技术
  评析:线路越长,ADSL的传输速率越低。ADSL传输速率与线路长度的参考关系。
  线径(mm)   数据速率(Mbps)    线路长度(km)
  0.5      1.5或2         5.5
  0.4      1.5或2         4.6
  0.5      6.1          3.7
  0.4      6.1_         2.7
  
  (59)关于无线微波扩频技术,以下_____是错误的。
  A)相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境
  B)抗噪声和抗干扰能力强,适应于电子对抗
  C)保密性强,有利于防止窃听
  D)建设简便、组网灵活、易于管理
  答案:A
  知识点:数据通信技术基础
  评析:微波只能进行视距传播
  因为微波信号没有绕射功能,所以两个微波天线只能在可视,即中间无物体遮挡的情况下才能正常接收。
  
  (60)以下_____技术不属于预防病毒技术的范畴。
  A)加密可执行程序   B)引导区保护
  C)系统监控与读写控制   D)自身校验
  答案:D
  知识点:信息安全的基本概念
  评析:预防病毒技术:
  它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。
  
  二、填空题(每空2分,共40分)
  
  请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。
  
  (1)奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于【l】缓存。
  答案:【1】指令
  知识点:计算机系统组成
  评析:经典奔腾有两个8KB(可扩充为12KB)的超高速缓存,一个用于缓存指令,7一食用于缓存数据,这就大大提高了访问Cache的命中率,从而不必去搜寻整个存储器,就能得到所需的指令与数据。
  
  (2)从IA-32到IA-64的演变,典型的代表是从奔腾向【2】的进步。
  答案:【2】安腾
  知识点:计算机系统组成
  评析:从奔腾到安腾(Itanium),标志着英特尔体系结构从IA-32向IA-64的推进。两者的区别在于:奔腾是32位芯片,主要用于台式机笔记本电脑;而安腾是64位芯片,主要用于服务器和工作站。
  
  (3)计算机网络的资源子网的主要组成单元是【3】。
  答案:【3】主机
  知识点:网络互联技术与互联设备
  评析:主计算机系统,简称主机,是资源子网的主要组成单元,一般主机可分为大型机、中型机及小型机。
  
  (4)B-ISDN综命选择了线路交换的实时性和分组交换的灵活性的【4】技术作为它的数
  据传输技术。
  答案:【4】ATM或异步传输模式
  知识点:Internet接入方法
  评析:ATM是新一代的数据传输与分组交换技术,它满足了多媒体网络应用及实施通信要求的网络传输的高效率与低延迟。B-ISDN综合了ATM交换与线路交换这两种技术。
  
  (5)能让用户通过内置浏览器在移动电话上访问Internet技术是【5】。
  答案:【5】Wap或无线应用协议
  知识点:网络新技术
  评析:Wap是一个新的、开放的、全球化的协议,能够让用户在手机上上网。Wap协议开发基于Internet广泛应用的标准,提供一个无线Internet解决方案。
  
  (6)IPv6提供了3种寻址方式,它们是【6】、任意通信与组播通信。
  答案:单一通信或unicast
  知识点:网络新技术
  评析:在IPv6中按接口界面而不是按节点(路由器或主机)分配地址,在IPv6中可以给一个接口界面分配复数个不同类别的地址。IPv6具有3种寻址方式:
  1、单一通信:一个接口界面只拥有一个唯一的地址。如果报文的目的地址为单一地址,则该报文被转发至具有相应地址的界面。
  2、任意通信:接口界面集合的地址。如果报文的目的地址为任意通信地址,则该报文被转发给距报文发送源最近的一个接口界面。
  3、组播通信:接口界面集合的地址。如果报文的目的地址为组播通信地址,则具有该地址的所有接口界面都将收到相应的报文。
  
  (7)IEEE【7】标准定义了CSMA/CD总线介质访问控制子层与物理层规范。
  答案:【7】802.3
  知识点:局域网组网方法
  评析:IEEE 802委员会为局域网制定了一系列标准,统称为IEEE 802标准。这些标准主要是:
  1、IEEE 802.1标准,它包括局域网体系结构、网络互连,以及网络管理与性能测试。
  2、IEEE 802.2标准,定义了逻辑链路控制LLC子层功能与服务。
  3、IEEE 802.3标准,定义了CSMA/CD总线介质访问控制子层与物理层规范。
  4、IEEE 802.4标准,定义了令牌总线(Token Bus)介质访问控制子层与物理层规范。
  5、IEEE 802.5标准,定义了令牌环(Token Ring)介质访问控制子层与物理层规范。
  6、IEEE 802.6标准,定义了城域网MAN介质访问控制子层与物理层规范。
  7、IEEE 802.7标准,定义了宽带技术。
  8、IEEE 802.8标准,定义了光纤技术。
  9、IEEE 802.9标准,定义了综合语音与数据局域网IVD LAN技术。
  10、IEEE 802.10标准,定义了可互操作的局域网安全性规范SILS。
  11、IEEE 802.11标准,定义了无线局域网技术。
  
  (8)在结构化布线系统中,传输介质通常选用双绞线和【8】。
  答案:【8】光纤或光缆
  知识点:局域网组网方法。
  评析:在结构化布线系统中,传输介质主要采用非屏蔽双绞线与光纤混合结构,可以连接各种设备与网络系统,包括语音、数据通信设备、交换设备、传真设备和局域网系统。
  
  (9)网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基
  本网络服务功能,完成网络【9】的管理,并提供网络系统的安全性服务。
  答案:【9】共享系统资源或共享资源或资源
  知识点:网络操作系统的基本功能
  评析:网络操作系统(NOS,Network Operating System)是使联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。因此,网络操作系统的基本任务就是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务:
  
  (10)在高速主干网、数据仓库、桌面电话会议、3D图形与高清晰度图像应用中,一般采
  用【10】Mbps以太网。
  答案:【10】100/1000
  知识点:高速局域网
  评析:尽管快速以太网具有高可靠性、易扩展性、成本低等优点,并且成为高速局域网方案中的首选技术,但在数据仓库、桌面电视会议、3D图形与高清晰度图像这类应用中,人们不得不寻求有更高带宽的局域网。千兆以太网(Gigabit Ethernet)就是在这种背景下产生的。
  
  (11)IP数据包在传输过程中如遇到一些差错与故障,一般会向源主机发送【11】报文。
  答案:【11】ICMP
  知识点:网络体系结构与协议的基本概念
  评析:为了应对IP数据报在传输过程中出现的各种差错与故障,TCP/IP中专门设计了网络控制报文协议ICMP(Internet Control Message Protoc01),作为传输差错报文与网络控制信息的主要手段。当中间网关发现停输错误时,立即向源主机发送ICMP报文报告出错情况,源主机接收到该报文后由ICMP软件确定错误类型或确定是否重发数据包。
  
  (12)TCP可以为其用户提供【l2】、面向连接的、全双工的数据流传输服务。
  答案:【12】可靠的
  知识点:Internet通信协议--TCP/IP
  评析:TCP协议是一种可靠的面向连接的协议,它允许一台主机的字节流无差错的传送到目的主机。
  
  (13)因特网的主要组成部分包括通信线路、路由器、主机和【13】。
  答案:【13】信息资源
  知识点:Internet的基本结构与主要服务
  评析:因特网主要由以下部分组成:
  l、通信线路;
  2、路由器;
  3、服务器与客户机;
  4、信息资源。
  
  (14)标准的c类IP地址使用【14】位二进制数表示网络号。
  答案:【14】21
  知识点:Internet通信协议--TCP/IP
  评析:A类IP地址用7位表示网络,24位表示主机,因此它可以用于大型网络:
  B类IP地址用于中型规模的网络,它用14位表示网络,16位表示主机。
  C类IP地址仅用8位表示主机,21位用于表示网络,在一个网络中最多只能连接256台设备,因此,适用于较小规模的网络。
  D类IP地址用于多目的地址发送。
  E类保留为今后使用。
  
  (15)浏览器通常由一系列的客户单元、一系列的【15】一单元和一个控制单元组成。
  答案:【15】解释
  知识点:超文本、超媒体与Web浏览器
  评析:从概念上讲,浏览器由一系列的客户单元、一系列的解释单元和一个控制单元组成。
  知识点:浏览器、电子邮件及Web服务器的安全特性
  
  (16)如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、【16】
  限制、Web权限和NTFS权限对它进行访问控制。
  答案:【16】用户
  知识点:浏览器、电子邮件及Web服务器的安全特性
  评析:如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、用户限制、Web权限和NTFS权限对它进行访问控制。
  
  (17)在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者
  到代理的管理操作;另一种是从代理到管理者的【17】。
  答案:【17】事件通知
  知识点:网络管理的基本概念
  评析:管理者将管理要求通过管理操作指令传送给被管理系统中的代理,代理则直接管理设备。代理可能因为某种原因拒绝管理者的命令。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
  
  (18)有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序
  使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能
  得到服务。这种攻击叫做【18】。
  答案:【18】拒绝服务攻击或拒绝服务
  知识点:网络安全策略
  评析:一般认为,目前网络存在的威胁主要表现在:
  非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、.合法用户以未授权方式进行操作等。信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如"黑客"们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
  破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
  
  (19)网络安全环境由3个重要部分组成,它们是【19】、技术和管理。
  答案:【19】法律或威严的法律
  知识点:网络安全策略
  评析:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和严格的管理。
  
  (20)如果电缆调制解调器使用4MHZ的频带宽度,那么,在利用256QAM时,它可以提供
  的速率为【20】Mbps。
  答案:【20】32
  知识点:数据通信技术基础
  评析:如果电缆调制解调器使用4MHz的频带宽度,那么,在利用256QAM时,它可以提供的速率为32MbDs。

上一篇: 05年9月等级考试三级网络考前密卷1(一)
下一篇: 05年9月等级考试三级网络考前密卷1(二)

关于我们 | 联系我们 | 加入我们 | 广告服务 | 投诉意见 | 网站导航
Copyright © 2000-2011 21tx.com, All Rights Reserved.
晨新科技 版权所有 Created by TXSite.net