·天新网首页·加入收藏·设为首页·网站导航
数码笔记本手机摄像机相机MP3MP4GPS
硬件台式机网络服务器主板CPU硬盘显卡
办公投影打印传真
家电电视影院空调
游戏网游单机动漫
汽车新车购车试驾
下载驱动源码
学院开发设计
考试公务员高考考研
业界互联网通信探索
05年9月等级考试三级网络考前密卷2(六)
http://www.21tx.com 2005年09月05日

  (26)网络结构化布线技术目前得到了广泛应用。_____网络标准的出现对促进网络结构化布线技术的发展起了关键的作用。
  A)10BASE5  B)10BASE2   C)IOBASE-T  D)100BASE-TX
  答案:C
  知识点:局域网组网方法
  评析:人们认为20世纪90年代局域网技术的一大突破是使用非屏蔽双绞线UTP的10BASE-T标准的出现。10BASE-T标准鲥广泛应用导致了结构化布线技术的出现,使得使用非屏蔽双绞线UTP、速率为10M的Ethernet遍布世界各地。
  
  (27)局域网交换机具有很多特点:下面关于局域网交换机的论述中说法不正确的是_____。
  A)低传输延迟   B)高传输带宽
  C)可以根据用户级别设置访问权限
  答案:C
  知识点:高速局域网
  评析:局域网交换机的特性主要有以下几点:1、低交换传输延迟;2、高传输带宽;3、允许10Mbps/100Mbps共存;4、局域网交换机可以支持虚拟局域网服务。
  D)允许不同传输速率的网卡共存于同一个网络
  
  (28)从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为_____。
  A)几微秒   B)几十微秒   C)几百微秒   D)几秒
  答案:B
  知识点:高速局域网
  评析:交换式局域网的主要特性之一是它的低交换传输延迟。从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为几十微秒,网桥为几百微秒。
  
  (29)1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为_____。
  A)50米   B)100米   C)200米  D)500米
  答案:B
  知识点:高速局域网
  评析:1000 BASE-T标准可以支持多种传输介质。目前1000 BASE-T有以下几种有关传输介质的标准:1、1000 BASE-T标准使用的是5类非屏蔽双绞线,长度可达到100m;2、1000 BASE-CX标准使用的是屏蔽双绞线,长度可达到25m;3、1000 BASE-LX标准使用的是波长为1300nm的单模光纤,长度可达3000m;4、1000 BASE-SX标准使用的波长为850nm的多模光纤,长度可达300m~500m。
  
  (30)网络操作系统提供的网络管理服务工具可以提供的主要功能有_____。
  I.网络性能分析  II.网络状态监控 III.应用软件控制  Ⅳ.存储管理
  A)I和II   B)II和Ⅳ   C)I、II和IV D)I、III和Ⅳ
  答案:C
  知识点:网络操作系统的基本功能
  评析:网络操作系统提供了丰富的网络管理工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。
  
  (31)Unix操作系统一直是最普遍使用的网络操作系统之一,下列说法不正确的是_____。
  A)AIX是IBM的Unix系统
  B)Solaris是SCO公司的Unix系统
  C)HP-UX与DigitalUNIX都是HP公司的UNIX系统
  D)SUNOS是Sun公司的UNIX系统
  答案:B
  知识点:常用网络操作系统
  评析:Solaris是Sun公司的网络操作系统,不是SCO公司的,其他几项说法均是正确的。
  
  (32)基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、
  用户信任者权限与_____。
  I.最大信任者权限屏蔽 II.物理安全性 III.目录与文件属性Ⅳ.协议安全性
  A)I和II   B)I和III   C)II和III D)IU和Ⅳ
  答案:B
  知识点:网络操作系统的基本功能
  评析:基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与最大信任者权限屏蔽、目录与文件属性。
  
  (33)在路由器互联的多个局域网中,通常要求每个局域网的_____ 。
  A)数据链路层协议和物理层协议都必须相同
  B)数据链路层协议必须相同,而物理层协议可以不同
  C)数据链路层协议可以不同,而物理层协议必须相同
  D)数据链路层协议和物理层协议都可以不同
  答案:D
  知识点:Internet通信协议--TCP/IP
  评析:在路由器互联的多个局域网中,通常要求每个局域网的数据链路层与物理层可以不同,但是数据链路层以上的高层要采用相同的协议。
  
  (34)关于IP提供的服务,下列说法正确的是_____。
  A)IP提供不可靠的数据投递服务,因此数据报投递不能受到保障
  B)IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
  C)IP提供可靠的数据投递服务,因此数据报投递可以受到保障
  D)IP提供可靠的数据投递服务,因此它不能随意丢弃报文
  答案:A
  知识点:Internet通信协议--TCP/IP
  评析:IP协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程、该协议对投递的数据报格式有规范、精确的定义。总的说来,运行IP协议的网络层可以为其高层用户提供如下三种服务:1、不可靠的数据投递服务;2、面向无连接的传输服务;3、尽最大努力投递服务,IP并不随意的丢弃数据报,只有当系统的资源用尽、接收数据报错误和网络出现故障等状态下,才不得不丢弃报文。
  
  (35)VLAN在现代组网技术中占有重要地位。在由多个VLAN组成的一个局域网中,以下说法不正确的是_____。
  A)当站点从一个VLAN转移到另一个VLAN时,一般不需要改变物理连接
  B)VLAN中的一个站点可以和另一个VLAN中的站点直接通信
  C)当站点在一个VLAN中广播时,其他VLAN中的站点不能收到
  D)VLAN可以通过MAC地址、交换机端口等进行定义
  答案:B
  知识点:局域网组网方法
  评析:VLAN是建立在局域网交换机和ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的节点组成不受物理位置的限制。当站点从一个VLAN转移到另一个VLAN时,只需要通过软件设置,而不需要改变它的物理连接。VLAN中的一个站点不可以直接和另一个VLAN中的站点通信。当站点在一个VLAN中广播时,其他VLAN中的站点不能收到。VLAN可以通过MAC地址、交换机端口等进行定义。
  
  (36)在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字
  段。其中_____。
  A)报头长度字段总长度字段都以8比特为计数单位
  B)报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位
  c)报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位
  D)报头长度字段和总长度字段都以32比特为计数单位
  答案:C
  知识点:Internet通信协议--TCP/IP
  评析:在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中报头长度以32bit为单位,指出该报头的长度。总长度以8bit为单位,指出整个IP数据报的长度,其中包含头部长度和数据区长度。
  
  (37)在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的_____。
  A)源地址和目的地址都不会发生变化
  B)源地址有可能发生变化而目的地址不会发生变化
  C)源地址不会发生变化而目的地址可能发生变化
  D)源地址和目的地址都有可能发生变化
  答案:A
  知识点:Internet通信协议--TCP/IP
  评析:在整个数据报传输过程中,无论经过什么路由,无论如何分片,源IP地址和目的IP地址均保持不变。
  
  (38)在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,通常_____。
  A)源主机和中途路由器都知道IP数据报到达目的主机需要经过的完整路径
  B)源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道
  C)源主机不知道IP数据报到达目的主机需要经过的完整路径,而中途路由器知道
  D)源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径
  答案:D
  知识点:Internet通信协议--TCP/IP
  评析:通常,源主机在发出数据包时只需指明第一个路由器,而后,数据包在因特网中传输以及沿着哪一条路径传输,源主机不必关心。由于独立对待每一个IP数据报,所以源主机两次发往同一目的主机的数据可能会因为中途路由选择的不同而沿着不同路径到达目的主机。
  
  (39)如果用户应用程序使用UDP协议进行数据传输,那么下面_____必须承担可靠性方面的全部工作。
  A)数据链路层程序   B)互联网层程序
  C)传输层程序   D)用户应用程序
  答案:D
  知识点:Internet通信协议--TCP/IP
  评析:用户数据报协议UDP提供了不可靠的无连接的传输服务,在传输过程中,UDP可能会出现丢失、重复、及乱序等现象。一个使用UDP的应用程序要承担可靠性方面的全部工作。
  
  (40)在因特网电子邮件系统中,电子邮件应用程序_____。
  A)发送邮件和接收邮件通常都使用SMTP协议
  B)发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
  C)发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
  D)发送邮件和接收邮件通常都使用POP3协议
  答案:B
  知识点:Internet的基本结构与主要服务
  评析:电子邮件应用程序在向邮件服务器传送邮件时使用SMTP协议,而从邮件服务器的邮箱中读取时可以使用POP3协议或IMAP协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。
  
  (41)关于远程登录,以下说法不正确的是_____。
  A)远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性
  B)远程登录利用传输层TCP协议进行数据传输
  C)利用远程登录提供的服务,用户可以使自己计算机暂时成为远程计算机的一个仿真终端
  D)为执行远程登录服务器上应用程序,远程登录客户端和服务器端要使用相同类型
  的操作系统
  答案:D
  知识点:Internet的基本结构与主要服务
  评析:远程登录服务可以实现:远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性;利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程 计算机的一个仿真终端;远程登录允许任意类型的计算机之间进行通信。远程终端协议Telnet协议是TCP/IP协议的一部分,它依赖于TCP协议。
  
  (42)如果没有特殊声明,匿名FTP服务登录账号为_____。
  A)user   B)anonymous C)guest   D)用户自己的电子邮件地址
  答案:B
  知识点:Internet的基本结构与主要服务
  评析:如果没有特殊声明,匿名FTP服务登录账号为anonymous,口令为guest。
  
  (43)有关网络管理员的职责,下列说法不正确的是_____。
  A)网络管理员应该对网络的总体布局进行规划
  B)网络管理员应该对网络的故障进行检修
  C)网络管理员应该对网络设备进行优化配置
  D)网络管理员应该负责为用户编写网络应用程序
  答案:D
  知识点:网络管理的基本概念
  评析:在4个选项种只有D选项所描述的不是网络管理员的职责。
  
  (44)在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为_____。
  A)绿色   B)红色   C)黄色   D)蓝色
  答案:B
  知识点:网络管理的基本概念
  评析:在图形报告中,为了指示每个设备的特征,一般采用下面的颜色方案:绿色.设备无错误地运行;黄色.设备可能存在一个错误;红色.设备处于错误状态;蓝色.设备运行,但处于错误状态;橙色.设备配置不当;灰色一设备无信息:紫色.设备正在被查询。
  
  (45)在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下_____功能域的主要工作。
  A)配置管理 B)故障管理   C)安全管理  D)性能管理
  答案:D
  知识点:网络管理的基本概念
  评析:性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、错误率、响应时间、网络的一般可用度等,此外还能够指出网络中哪些性能可以改善以及如何改善。
  
  (46)按照美国国防部安全准则,Unix系统能够达到的安全级别_____。
  A)C1   B)C2   C)B1   D)B2
  答案:B
  知识点:信息安全的基本概念
  评析:一些重要的安全评估准则有:美国国防部和国家标准局的可信计算机系统评估准则;欧洲共同体的信息技术安全评测准则;ISO/IEC国际标准;美国联邦标准。其中美国国防部安全准则定义了4个级别,由高到低依次为:A、B、c、D。各层还可以进一步划分。其中能够达到C2级别的常见操作系统有:Unix系统、XENIX、Novell3.1l或更高版和Windows NT等。
  
  (47)在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_____。
  A)可用性的攻击   B)保密性的攻击
  C)完整性的攻击   D)真实性的攻击
  答案:A
  知识点:信息安全的基本概念
  评析:在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。截取是对保密性的攻击。修改是对完整性的攻击。捏造是对真实性的攻击。
  
  (48)对网络的威胁包括_____。
  I.假冒  II.特洛伊木马 III.旁路控制 Ⅳ.陷门_____V.授权侵犯
  在这些威胁中,属于渗入威胁的是_____。
  A)I、III和V   B)III和Ⅳ
  C)II和IV   D)I、II、III和Ⅳ
  答案:A
  知识点:网络安全策略
  评析:安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。
  
  (49)利用凯撒加密算法对字符串"attack"进行加密。如果密钥为3,那么生成的密文为_____。
  A)DWWDFN  B)EXXEGO   C)CVVCEM D)DXXDEM
  答案:A
  知识点:加密与认证技术
  评析:凯撒加密算法对于原始消息(明文)中的每一个字母都用该字母后的第n个字母来替换,其中n就是密钥。这样明文"attack''如果使用密钥为3加密后形成的密文就是"DWWDFN"
  
  (50)关于电子商务,以下说法不正确的是_____。
  A)电子商务是以开放的因特网环境为基础的
  B)电子商务是基于浏览器/服务器应用方式的
  C)电子商务的主要交易类型有BtoB和CtoC
  D)利用Web网站刊登广告也是一种电子商务活动
  答案: C
  知识点:电子商务基本概念与系统结构
  评析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它是基于浏览器/服务器的应用方式,它的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。其主要交易类型有企业与用户的交易(B to C)方式和企业之间的交易(B to B)两种基本形式。
  
  (51)电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为_____。
  A)网络基础平台、安全保障、支付体系和业务系统
  B)安全保障、网络基础平台、支付体系和业务系统
  C)网络基础平台、支付体系、安全保障和业务系统
  D)网络基础平台、支付体系、业务系统和安全保障
  答案:A
  知识点:电子商务基本概念与系统结构
  评析:通常,电子商务的体系结构从下至上可以分为网络基础平台、安全保障、支付体系和业务系统4个层次。
  
  (52)在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_____。
  A)政府部门 B)银行   C)因特网服务提供者   D)安全认证中心
  答案:D
  知识点:电子商务基本概念与系统结构
  评析:安全是电予商务的命脉。电子商务的安全是通过加密手段来达到的。在电子商务系统中,CA安全认证中心负责所有实体证书的签名和分发。
  
  (53)保证数据的完整性就是_____。
  A)保证因特网上传送的数据信息不被第三方监视
  B)保证因特网上传送的数据信息不被篡改
  C)保证电子商务交易各方的真实身份
  D)保证发送方不能抵赖曾经发送过某数据信息
  答案:B
  知识点:信息安全的基本概念
  评析:保证数据的完整性就是要保证在公共因特网上传送的数据信息不被篡改。
  
  (54)某用户使用WWW浏览器访问一个web站点,当该用户键入了此站点的URL后,浏览器的以下_____首先对该键入信息进行处理。
  A)控制单元 B)解释单元   C)客户单元   D)服务器单元
  答案:A
  知识点:浏览器、电子邮件及Web服务器的安全特性
  评析:从概念上讲,浏览器由一系列的客户单元、一系列的解释单元和一个控制单元组成。控制单元是浏览器的中心,它协调和管理客户单元和解释单元。客户单元接收用户的键盘或鼠标输入,并调用其他单元完成用户的指令。用户键入了一个URL,控制单元接收并分析这个命令,然后调用HTML客户单元。
  
  (55)SET协议是针对_____。
  A)电子现金支付的网上交易而设计的规范.
  B)电子支票支付的网上交易而设计的规范
  C)电子信用卡支付的网上交易而设计的规范
  D)邮局汇款支付的网上交易而设计的规范
  答案: C
  知识点:电子商务基本概念与系统结构
  评析:安全电子交易SET(Secure Electronic Transaction)是由VSA和MASTERCARD所开发的开放式支持规范,是为了保证信用卡在公共因特网上支付的安全而设立的。SET协议是针对用户支付的网上交易而设计的支付规范。
  
  (56)关于网站建设,下面说法中不够正确的是_____。
  A)网站内容应该精练,以使用户在较短的时间内捕获到网站的核心内容
  B)网站应该加强管理与维护,以保证网站内容长"新"不衰
  C)网站版面的设计应该别巨匠心、风格独特,吐体现站点拥有者的文化、底蕴
  D)网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击
  答案:D
  知识点:Web站点的内容策划与应用
  评析:图形、声音、视频等多媒体技术的使用可以丰富网页版面的设计,但是它是以牺牲网络的传输带宽、服务器和客户机的处理时间等网络资源作为代价的。所以在进行网页版面的设计过程中,多媒体技术的使用一定要适中、适量。
  
  (57)关于网络技术的发展趋势,以下说法不正确的是_____。
  A)网络由面向终端向资源共享发展
  B)网络由单一的数据通信网向综合业务数字通信网发展
  C)网络由分组交换向报文交换发展
  D)网络由对等通信方式向网站/浏览器方式发展
  答案:C
  知识点:网络应用技术的发展
  评析:网络技术的发展情况,其中一个是电路交换->报文交换一>分组交换一>信元交换。
  
  (58)在我国开展的所谓"一线通"业务中,窄带ISDN的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为_____。
  A)16kbps   B)64kbps   C)128kbps  D)144kbps
  答案:D
  知识点:网络应用技术的发展
  评析:所谓的"一线通",它把2B+D信道合并为一个144kbps的数字信道,通过适配器,用户可以用144kbps速率的完整数字信道访问Internet。
  
  (59)SDH通常在宽带网的_____部分使用。
  A)传输网   B)交换网   C)接入网   D)存储网
  答案:A
  知识点:网络新技术
  评析:在传输网中,目前采用的是同步数字体系(SDH)。这种传输网具有标准的网络接口和网络单元,具有强大的管理和维护功能,能灵活地支持多种业务。
  
  (60)如果电缆调制解调器使用8MHz的频带宽度,那么在利用64QAM时,它可以提供的速率为_____。
  A)27Mbps   B)36Mbps   C)48Mbps   D)64Mbps
  答案:C
  知识点:网络新技术
  评析:CABLE MODEM使用的是一种称为QAM(Quadrature Amplitude Modulation正交幅度调制)的传输方式。QAM前面的数字代表在转换群组(所谓转换群组,就是相位及振幅的特殊组合)中的点数。也就是值或等级。计算公式为:速度:Iog2QAM值/10g22(bit/HzJs)×频带宽度。根据此公式计算速率为log264/log22(bit/Hz/s)×8MHz=48Mbps。
  
  二、填空题(每空2分,共40分)
  
  请将答案分别写在答题卡中序号为【l】至【20】的横线上,答在试卷上不得分。
  
  (1)在多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口形与声音就不会_____吻合,观众会感觉很不舒服。这种音频流与视频流之间的同步叫做【1】。
  答案:【1】唇同步
  知识点:多媒体的基本概念
  评析:多媒体指多种信息在多种媒体中的有机集成,而不是简单的混合。音频流与视频流之间的同步叫做唇同步。
  
  (2)传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为【2】。
  答案:【2】超文本
  知识点:超文本、超媒体与Web浏览器
  评析:超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分的内容。
  
  (3)Telnet协议引入了【3】概念,屏蔽了不同计算机系统对键盘输入的差异。
  答案:【3】NVT或网络虚拟终端
  知识点: Internet的基本结构与主要服务
  评析:在Telnet协议中引入了NVT的概念,提供了一种标准的键盘定义,以此来屏蔽各种系统间的差异。
  
  (4)数据报选项与填充域使得IP数据报的头部长度是【4】的整数倍。
  答案:【4】32
  知识点:Internet通信协TCP/IP
  评析:IP选项是任选的,但选项处理是不可或缺的,填充域用来将IP报文凑齐为32的整数倍长度。
  
  (5)网桥完成【5】层间的连接,可将两个或多个网段连接起来。
  答案:【5】LLC或数据链路
  知识点:操作系统的基本功能
  评析:网桥是通过数据链路层间的连接将多个网段的计算机连接起来。
  
  (6)在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与【6】。
  答案:【6】码分多址接入(CDMA)
  知识点:数据通信技术基础
  评析:在蜂窝移动通信系统中,多址接入方法主要有频分多址接入FDMA、时分多址接入TDMA与码分多址接入CDMA。
  
  (7)ISDN致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持
  各种通信服务,并在不同的国家采用相同的【7】。
  答案:【7】标准
  知识点:数据通信技术基础
  评析:现代通信的一个重要特点是信息的数字化及通信业务的多样化。现有的按业务组网的方式存在许多缺点,阻碍着通信与网络的发展。在这种背景下CCITT提出建立ISDN,它致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准;为在通信网络之间进行数字传输提供完整的标准;提供一个标准用户接口。使通信网络内部的变化对终端是透明的。
  
  (8)如果结点IP地址为128.202.10.38,屏蔽码为255.255.255.0,那么该结点所在子网的
  网络地址是【8】。
  答案:【8】128.202.10.0
  知识点:Internet通信协TCP/IP
  评析:IP地址内的网络ID和主机ID用子网掩码(屏蔽码)区分。每个子网掩码都是一个32位数,使用连续的都是l的位组标识网络ID,都是0的位组标识IP地址的主机ID。128.202.10.38为一个B类地址,默认屏蔽码为255.255.0.0,其所在子网的网络地址为128.202.0.0。在这里该节点屏蔽码为255.255.255.0,那么该节点所在的子网的网络地址是128.202.10.0。
  
  (9)建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵
  活性,其传输介质主要采用非屏蔽双绞线与【9】混合结构。
  答案:【9】光纤或光缆
  知识点:网络互联技术与互联设备
  评析:最初,建筑物综合布线系统一般采用非屏蔽双绞线来支持低速语音及数据信号。但是,随着局域网技术的发展,一般是采用光纤与非屏蔽双绞线混合的连接方式。
  
  (10)由于Windows 2000 Server采用了活动目录服务,因此Windows2000网络中所有的
  域控制器之间的关系是【10】的。
  答案:【10】平等
  知识点:了解当前流行的网络操作系统的概况
  评析:域仍然是Windows 2000 Server的基本管理单位,所有的域控制器之间都是平等的关系,不再区分主域控制器与备份域控制器,主要是因为采用了活动目录服务。在进行目录复制时,不是沿用一般目录的主从方式,而是采用多主复制方式。
  
  (11)路由器是构成因特网的关键设备。按照OSI参考模型,它工作于【11】层。
  答案:【ll】网络
  知识点:网络互联技术与互联设备
  评析:网桥是在数据链路层上实现不同网络的互连的设备;路由器是在网络层上实现多个网络互连的设备:网关是通过使用适当的硬件与软件,来实现不同网络协议之间的转换功能,硬件提供不同网络的接口,软件实现不同的互联网协议之间的转换。
  
  (12)UDP可以为其用户提供不可靠的、面向【12】的传输服务。
  答案:【12】非连接或无连接
  知识点:Internet通信协议--TCP/IP
  评析:TCP协议是一种可靠的面向连接的协议。UDP协议是一种不可靠的无连接(非连接)协议。
  
  (13)Web页面是一种结构化的文档,它一般是采用【13】语言书写而成的。
  答案:【13】超文本标记或HTML
  知识点:超文本、超媒体与Web浏览器
  评析:Web页面是一种结构化的文档,它一般是采用超文本标记(HTML)语言书写而成的。一个文档如果想通过WWW浏览器来显示的话,就必须符合HTML标准。
  
  (14)为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网
  之间设置【14】。
  答案:【14】防火墙
  知识点:防火墙技术的基本概念
  评析:防火墙就是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。
  
  (15)网络故障管理的步骤一般为发现故障、判断故障症状、【15】故障、修复故障、
  记录故障的检修过程及其结果。
  答案:【15】隔离
  知识点:网络安全策略
  评析:故障管理是对计算机网络中的问题或故障进行定位的过程,当网络出现故障时,要进行故障的确认、记录、定位,并尽可能排除这些故障。故障管理的步骤包括:发现故障、判断故障症状、隔离故障、修复故障、记录故障的检修过程及其结果。
  
  (16)目前,最常使用的网络管理协议是【16】。
  答案:【16】SNMP或简单网络管理协议
  知识点:网络管理的基本概念
  评析:SNMP是由因特网工程任务组IETF提出的面向Internet的管理协议,其管理对象包括网桥、路由器、交换机等内存和处理能力有限的网络互联设备。由于其简单性得到了业界广泛的支持,成为目前最流行的网络管理协议。
  
  (17)在EDI系统中,将用户格式的文件转为标准EDI格式的文件通常需要经过两个步骤:
  第一步将用户格式文件映射为【17】文件,第二步再将该映射生成的文件翻译为
  标准EDI格式文件。
  答案:【17】平面或flat
  知识点:网络管理的基本概念
  评析:EDI强调在其系统上传输的报文遵守一定的标准,因此,在发送之前,系统需要使用翻译程序将报文翻译成标准格式的报文。EDI系统中将用户格式的文件转换为标准EDI格式的文件的过程为:映射程序将用户格式的原始数据报文扩展开为平面文件(Flat File),以便使翻译程序能够识别;然后翻译程序将平面文件翻译为标准的EDI格式文件。
  
  (18)浏览器和Web站点在利用SSL协议进行安全数据传输过程中,最终的会话密钥是由
  【18】产生的。
  答案:【18】浏览器或browser
  知识点:超文本、超媒体与Web浏览器
  评析:Web站点与浏览器的安全通信是借助于安全套接字SSL完成的。SSL工作过程中Web服务器将自己的证书和公钥发给浏览器并和浏览器协商密钥位数,由浏览器产生密钥,并用Web服务器的公钥加密传输给Web服务器。Web服务器用自己的私钥解密,来实现加密传输。从整个过程可以看到最终的会话密钥是由浏览器(Browser)产生的。
  
  (19)在ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符
  字段和【19】字段。
  答案:【19】VCI或虚信道标识符或虚拟信道标识符
  知识点:宽带网络技术
  评析:ATM信元由53字节组成,前5个字节是信头,信头的前4位组成通用流量控制(GFC),它在ATM层提供简单的流量控制机制。其后的8位是虚拟路径标识(VPI),后跟16位的虚信道标识符(VCI),这两个字段指定ATM连接的1个逻辑信道。
  
  (20)如下所示的简单互联网中,路由器Q的路由表中对应的网络40.0.0.0的下一跳步IP地址应该为【20】。
  网络(10.0.0.0)经路由器(Q,lO.O.O.4)与网(20.0.0.0)相连
  网络(20.0.0.0)经路由器(R,20.0.0.5)与网(30.0.0.0)相连
  网络(30.0.0.0)经路由器(S,30.0.0.6)与网(40.0.0.0)相连
  答案:【20】20.0.0.5
  知识点:Internet通信协议--TCP/IP
  评析:在这个简单互连网中与网络(40.0.0.0)相连的IP为(30.0.0.6),而跳步IP为(20.0.0.5)。

上一篇: 05年9月等级考试三级网络考前密卷2(七)
下一篇: 05年9月等级考试三级网络考前密卷1(七)

关于我们 | 联系我们 | 加入我们 | 广告服务 | 投诉意见 | 网站导航
Copyright © 2000-2011 21tx.com, All Rights Reserved.
晨新科技 版权所有 Created by TXSite.net