模拟试题
2005年三级网络考前密卷(填空题160)
 

1)数字彩色图像的数据量非常大,65536色的560*400的彩色图像,如不进行数据压缩,则使用56Kbps的调制解调器上网时,下载一幅这样的彩色图像理论上最快需要____【1】___秒钟。
答 案:【1】31.25或31
知识点:数据压缩技术
评 析:65535色是16位的,也就是每一像素点的色彩值占2个字节。560*400=224000个字节。56Kbps的调制解调器理论上最快的传输速率为56Kbit(位)/秒,即7KB(字节)/秒,即7168字节/秒,则224000个字节需要224000/7168=31.25秒。
(2)目前常见的Video CD(VCD)视频数据所采用的数据压缩格式是____【2】___。
答 案:【2】MPEG-2或MPEG-II
知识点:数据压缩技术
评 析:MPEG数据压缩格式的标准到目前为止已经经过了四代,MPEG-l已基本被淘汰,MPEG-3在推出后不久因各种原因而被放弃,最新的标准是MPEG-4。目前尚未正式完全对外公布,但市面上已经有相关产品销售。目前最常见的VCD的压缩格式是MPEG-2。
(3)在计算机中用于表示电影、电视影像的信息称为____【3】___。
答 案:【3】视频信息
知识点:多媒体技术
评 析:视频制作、电影、电视都属于视频信息,视频信息是由许多单幅的称为“帧”的画面所组成,它是视频信息的最小单位。
(4)一条物理信道直接连接两个需要通信的数据设备,称为____【4】___通信。
答 案:【4】点-点或点到点
知识点:数据通信技术
评 析:点到点通信,即PTP(Point to Point)的通信。
(5)OSI参考模型的七层中,最复杂、协议最多的是____【5】___。
答 案:【5】应用层
知识点:OSI协议标准
评 析:应用层提供了各种应用程序的协议,已有不少应用广泛的TCP/IP应用层协议,并在不断发展,如FTP、HTTP等。
(6)网桥的种类有____【6】___、源路由选择网桥、封装网桥和转换网桥。
答 案:【6】透明网桥
知识点:局域网分类与基本工作原理
评 析:网桥的种类有透明网桥、源路由选择网桥、封装网桥和转换网桥。
(7)帧中继采用____【7】___方式来传送数据。
答 案:【7】虚电路
知识点:数据传输技术
评 析:帧中继采用虚电路方式来传送数据,每个帧沿着各自的虚电路在网络中传送。帧中继利用数据链路标识符(DLCI)来标识每个帧的通信地址。
(8)网络的OSI参考模型分为7层,其中最底层是____【8】___。
答 案:【8】物理层
知识点:OSI参考模型
评 析:网络的OSI参考模型分为以下7层:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。最底层是物理层。
(9)TCP/IP参考模型可以分为4个层次,它们是应用层、传输层、____【9】___和主机一网络层。
答 案:【9】互联层
知识点:TCP/IP参考模型
评 析:TCP/IP参考模型可以分为4个层次:
①应用层:与OSI的应用层相对应;②传输层:与OSI的传输层相对应;③互联层:与OSI的网络层相对应:④主机.网络层:与OSI的数据链路层和物理层相对应。
(10)FDDI采用二级编码的方法,首先按4B/5B编码,然后用____【10】___编码。
答 案:【10】NRZI或倒相不归0制
知识点:高速局域网技术
评 析:FDDI采用二级编码的方法,首先按4B/5B将4位数据编码成为5位数据,这与采用曼彻斯特编码相比要节省很大的硬件资源。然后4B/5B编码后再进行NRZI编码,其特点是在“l”上出现跳变信号,而在“0”上信号不跳变。
(11)目前宽带网络中采用“光纤同步数字传输体系”的英文缩写是____【11】___。
答 案:【11】SDH
知识点:宽带网络技术
评 析:目前宽带网络中采用“光纤同步数字传输体系”的英文缩写是SDH。
(12)Ethernet的介质访问控制方法CSMA/CD属于____【12】___。
答 案:【12】随机争用型
知识点:Ethernet的核心技术
评 析:目前应用最广泛的一类局域网是基带总线局域网--Ethernet(以太网)。Ethernet的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问CSMA/CD方法。
(13) ____【13】___是衡量数据传输系统正常工作状态下传输可靠性的参数。
答 案:【13】误码率
知识点:数据传输技术
评 析:误码率是一个统计指标。干扰的出现和误码的产生都是随机的,误码率是在一段时间之内产生误码的概率。可能在某一段时间之内误码产生较多。这些并不能改变误码率的含义。
(14)一般来说,网络操作系统可以分为两类:一类是面向任务型NOS;另一类是____【14】___NOS。
答 案:【14】通用型
知识点:网络操作系统的分类
评 析:一般来说,网络操作系统可以分为两类:一类是面向任务型NOS;另一类是通用型NOS。
(15)当发现网络安全遭到破坏时,所能采取的基本行动方案有:____【15】___和跟踪方式。
答 案:【15】保护方式
知识点:网络安全技术
评 析:当发现网络安全遭到破坏时,所能采取的基本行动方案有:保护方式和跟踪方式。
(16)按网络的覆盖范围分类,以太网(Ethernet)是一种____【16】___。
答 案:【16】局域网
知识点:局域网分类
评 析:计算机网络按照其所覆盖的地理范围进行划分,可以分为三类:①局域网LAN(Local Area Network);②城域网MAN(Metropolitan Area Network);③广域网WAN(Wide Area Network);而以太网(Ethernet)是一种局域网。
(17)交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端 口结点之间的多个____【17】___达到增加局域网带宽,改善局域网的性能与服务质量的目的。
答 案:【17】并发联接或并发连接
知识点:局域网的特性
评 析:交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个并发联接达到增加局域网带宽,改善局域网的性能与服务质量的目的。
(18)如果网络系统中的每台计算机既是服务器,又是工作站,则称其为____【18】___。
答 案:【18】对等网络
知识点:网络服务器
评 析:如果网络系统中的每台计算机既是服务器,又是工作站,则称其为对等网络。
(19)在通信网中,为了防止当发送能力大于接收能力时造成数据丢失,要进行____【19】___。
答 案:【19】流量控制
知识点:数据通信技术
评 析:在网络通信中,如果发送方的发送能力比接收方的接收能力要大,则有可能出现接收方无法处理刚接收到的数据而引起数据丢失的情况,流量控制就是要限制发送方发出的数据流量,使其发送速率不超过接收方处理的速率,以防止数据丢失。
(20)在电子政务网建设中,____【20】___是基础。
答 案:【20】网络
知识点:电子政务
评 析:在电子政务建设中,网络是基础,安全是关键,应用是目的。电子政务应用系统的建设包括信息收集、业务处理和决策支持3个层面的内容。这些层面的实现都是以信息技术为基础。从政府信息发布、政府网上服务,到政府部门间以及政府部门内的信息共享和网络办公,都需要以不断发展的信息技术作为保障。电子政务的目标是在于建设一个国家电子政务体系,将现有的和即将建设的各个政府网络和应用系统连接起来,统一相关的技术标准和规范,做到互连互通,构建一个统一的国家政务服务平台。
 21)在64Kbps的通信信道上开通可视电话,假设图像分辨率为160120,256级灰度,每秒5帧,声音信息占用32Kbps,则必须采用图像压缩方法把图像的数据量至少压缩___【1】__倍。
答 案:【1】24
知识点:数据通信技术基础
评 析:256级灰度要用8位二进制数来表示,所以每秒钟图像的数据量是16012085=768000位,现在,64Kbps的通信信道被声音信息占用了32Kbps,图像传输就只剩下32Kbps即每秒32768位,所以压缩比例应该为768000/32768约24倍。
(22)某显示器有l024768点的分辨率,并可显不64K色,则其图形卡上的VRAM的容量应配置为___【2】__M。
答 案:【2】2或二
知识点:计算机系统组成
评 析:因为64K=2⒗也就是说,每个像素点对应两个字节,则对应1024768点就有:
21024768=1572864Byte,显然必须配置成2MB。
(23)在Internet中,负责选择合适的路由,使发送的数据分组(packet)能够正确无误地 按照地址找到目的站并交付给目的站所使用的协议是___【3】__。
答 案:【3】TCP/IP
知识点:Internet通信协议--TCP/IP
评 析:在Internet中,TCP/IP协议是负责选择合适的路由,使发送的数据分组能够正确无误地按照地址找到目的站并交付给目的站所使用的协议。
(24)帧中继(FrameRelay)是在X.25分组交换的基础上,简化了差错控制、流量控制和 ___【4】__功能,而形成的一种新的交换技术。
答 案:【4】路由选择
知识点:结构化布线技术
评 析:帧中继的主要特点是:中速到高速的数据接口;标准速率为DSI即T1速率;可用于专用和公共网;使用可变长分组,它简化了差错控制、流量控制和路由选择功能。
(25)B-1SDN中的ISDN的意思是综合业务数字网(Integrated Service Digital Network),而B的意思是___【5】__。
答 案:【5】宽带或Broadband或宽带(Broadband)
知识点:宽带网络技术
评 析:B-ISDN中的B是指Broadband,意思是宽带。
(26)型拓扑结构又称无规则型结构,结点之间的连接是___【6】__。
答 案:【6】任意的或无规律的或没有规律的
知识点:结构化布线技术
评 析:网状型拓扑结构结点之间的连接是没有规律的。
(27)计算机网络采用层次结构,各层之间互相___【7】__。
答 案:【7】独立
知识点:网络体系结构与协议的基本概念
评 析:计算机网络采用层次结构,各层之间互相独立,每一层又实现了相对独立的功能。
(28)会话层最重要的特征是___【8】__。
答 案:【8】数据交换
知识点:ISO/OSI参考模型
评 析:会话层的主要任务是组织两个会话进程之间的通信,并管理数据的交换。
(29)对于复杂的计算机网络协议最好的组织方式是层次结构模型。我们将计算机网络层次结构模型和各层协议的集合定义为___【9】__。
答 案:【9】网络体系结构或计算机刚络体系结构
知识点:网络体系结构与协议的基本概念
评 析:将协议按功能分成了若干层次,如何分层,以及各层中具体采用的协议的总和,称为网络体系结构,体系结构是个抽象的概念,其具体实现是通过特定的硬件和软件来完成的。
(30)在TCP/IP协议中,地址___【10】__被称为有限广播地址。
答 案:【10】255.255.255.255
知识点:网络体系结构与协议的基本概念
评 析:在TCP/TP协议中存在两种类型的广播地址。一种是将IP地址的主机地址部分全部置0或置l,这种广播地址称为直接广播地址。利用该地址可以向任何子网直接广播。另外还有一个特殊的IP地址,用于向本网广播,被称为有限广播地址,其值为255.255.255.255。
(31)移动计算是将___【11】__和移动通信技术结合起来,为用户提供移动的计算机环境和新的计算模式。
答 案:【1l】计算机网络
知识点:网络暴本概念
评 析:移动计算网络足当前网络领域中一个重要的研究课题。移动计算是将计算机网络和移动通信技术结合起来,为用户提供移动的计算环境和新的计算模式,其作用是在任何时间都能够及时、准确地将有用信息提供给在任何地理位置的用户。移动计算技术可以使用户在汽车、飞机或火车里随时随地办公,从事远程事务处理、现场数据采集、股市行情分析、战场指挥、异地实时控制等。
(32)在Client/Server工作模式下,客户机使用___【12】__向数据库服务器发送查询命令。
答 案:【12】SQL或结构化查询语言
知识点:SQL语言
评 析:在Client/Server工作模式下,客户机可以使用结构化查询语言(SQL)向数据库服务器发送查询命令。
(33)网桥和路由器都是网络互联的设备,它们之间的区别主要表现在___【13】__的级别上。
答 案:【13】互联协议
知识点:网络互联技术与互联设备
评 析:网桥是在数据链路层实现局域网互联的设备,对于使用不同物理层协议的局域网,可以由网桥来进行连接。路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。
(34)ATM局域网仿真系统中,连接在ATM网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个___【14】__。
答 案:【14】ELAN
知识点:局域网基本概念
评 析:ATM局域网仿真系统中,连接在ATM网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个ELAN。
(35)为了能够在Internet网上方便地检索信息,NOC一般会提供___【15】__服务。
答 案:【15】目录
知识点:Internet的基本结构与主要服务
评 析:NOC(网络运行中心)提供注册服务,用来进行域名注册,网络管理人员注册,主机资源、DNS、代理服务器的注册;提供目录服务,以方便在Internet网上检索信息;提供信息发布服务用来发布Web站点、BBS、NewsGroup及用户网页的注册、使用、更新与维护,建立代理服务器和镜象服务器:提供地址分配服务。将从InterNIC那里申请到的B类或C类地址分配给通过自己和Internet连接的网络用户;另外还提供协调服务与信息统计服务。
(36)域名解析可以有两种方式,一种叫递归解析,另一种叫___【16】__ 。
答 案:【16】反复解析
知识点:Internet的基本结构与主要服务
评 析:域名解析可以有两种方式,第一种叫递归解析,要求名字服务器系统一次性完成全部名字-地址变换。第二种叫反复解析,每次请求一个服务器,不行再请求别的服务器。
(37)安全攻击可以分为___【17】__和主动攻击两种。
答 案:【17】被动攻击
知识点:网络安全策略
评 析:安全攻击可以分为被动攻击和主动攻击两种。被动攻击是通过偷听或监视传送获得正在传送的信息。
被动攻击有泄露信息内容和通信量分析等。主动攻击指修改数据流或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。
(38)网络的配置管理主要目的在于___【18】__网络和系统的配置信息以及网络内各设备的状态和连接关系。
答 案:【18】掌握和控制或控制和掌握
知识点:网络管理的基本概念
评 析:配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。现代网络设备是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。
(39)随着宽带网在应用领域的拓展以及多媒体技术的进一步发展,一种全新的、能和收 看者交互的电视形式开始出王见,这种电视形式被称作___【19】__。
答 案:【19】视频点播或VOD或Video On Demand或点播电视
知识点:网络应用技术的发展
评 析:计算机网络和多媒体通信的发展非常迅速,点播电视(VOD)以一种全新的、能和收看者交互的电视形式开始出现。
(40)无线传输有着显而易见的诸多优点,目前已广泛应用于通信领域,其中最常见的无 线信道有微波、红外线和___【20】__ 。
答 案:【20】激光
知识点:网络互联技术与互联设备
评 析:微波、红外线和激光是最常见的无线信道
(41)宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百Mbps,甚至达到几十或几百Gbps。数据传输速率超过1Gbps时,一般要采用___【1】__作为传输介质。
答 案:【l】光纤或光缆
知识点:结构化布线技术
评 析:由于光纤通信具有损耗低、频带宽、数据传输率高、抗电磁波干扰力强等特点,适用于高速率、距离较大的网络。
(42)帧是数据通信中的最小语义单位,根据信号内容的不同又可分为命令帧、响应帧和 ___【2】__帧。
答 案:【2】数据
知识点:数据通信技术基础
评 析:帧根据信号内容的不同可分为命令帧、响应帧和数据帧。
(43)在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:___【3】__和时分多路复用。
答 案:【3】频分多路复用或FDMA
知识点:数据通信技术基础
评 析:最基本的多路复用技术有两类:
1、频分多路复用:把传输线的总频带划分成若干个分频带,以提供多条数据传输信道;
2、时分多路复用:用时间片轮转的方法使多个通信信道分时共享一条公共传输线。
(44)计算机网络OSI参考模型中的7个层次从高层到低层分别是:应用层、表示层、会话层、运输层、网络层、___【4】__层和物理层。
答 案:【4】数据链路或链路或Datalink
知识点:网络体系结构与协议的基本概念
评 析:网络的OSI参考模型分为以下7层:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。
(45)在大型信息系统中,数据一旦受到破坏会给用户造成不可挽回的损失。因此,一个实用和安全的网络信息系统的设计,应该包括网络文件___【5】__与恢复方法,及灾难恢复计划。
答 案:【5】备份或数据备份
知识点:信息安全的基本概念
评 析:备份是防止数据受到破坏而损失的基本方式。
(46)一个IPv6的地址的基本表现形式为AA03:0:0:0:0:7:8:15,则其简略表现形式为___【6】__。
答 案:【6】AA03::7:8:15
知识点:Internet的发展
评 析:在IPv6中,地址的表现方式有三种。基本表现形式采用8个16位的部分表示,每个部分用四位16进制数,各个部分间用:隔开;简略形式可以将连续的若干部分的0用::来表示,如0:0:0:0:12:5:9:7可表示成::12:5:9:7;混合表现形式中,高96位被划分成6个16位部分,采用十六进制数表示,低32位与IPv4采用相同的表现方式,用十进制数表示。
(47)按使用的传输技术分类,计算机网络可以分成广播式网络和___【7】__。
答 案:【7】点对点网络或点-点式网络
知识点:计算机网络的定义与分类
评 析:计算机网络中,主要的分类方法有按覆盖的地理范围分类和按使用的传输技术分类。
广播式网络中,各个节点使用的信道是公用的,一个节点发出的信息,其他各个节点都同时接收到,所以发出的报文分组必须带有目的地址。各个接收节点通过对比目的地址来确定报文是否是发给自己的,是则接收,否则丢弃。
点对点网络中,信源和信宿如果不直接相连,则通过各个中途节点的存储转发功能将信源发出的信息传送到信宿节点。从信源到信宿的路径可能存在很多条,就要进行路由选择。存储转发机制和路由选择机制是点到点网络不同于广播式网络的重要区别。
(48)码率应该是衡量数据传输系统___【8】__工作状态下传输可靠性的参数。
答 案:【8】正常
知识点:数据通信技术基础
评 析:误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。
(49)通常,调制解调器的调制方式有三种:振幅调制、频率调制和___【9】__调制。
答 案:【9】相位
知识点:网络互联技术与互联设备
评 析:调制解调器的调制方式有三种:振幅调制(PSK)、频率调制(FSK)和相位调制(ASK)。
(50)局域网从介质访问控制方法的角度可以分两类:共享介质局域网与___【10】__局域网。
答 案:【10】交换式
知识点:局域网分类与基本工作原理
评 析:局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。IEEE 802.2标准定义的共享介质局域网有3类:采用CSMA/CD介质访问控制方法的总线型局域网、采用TOKEN BUS介质访问控制方法的总线型局域网与采用TOKEN RING介质访问控制方法的环型局域网。
(51)Token Bus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的___【11】__。
答 案:【ll】访问权
知识点:局域网分类与基本工作原理
评 析:Token Bus是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质控制方法。在采用Token Bus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。
令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。
(52)为了方便用户记忆,IP地址采用___【12】__标记法。
答 案:【12】点分十进制
知识点:Internet的基本结构与主要服务
评 析:为了便于记忆,IP地址将4个字节的二进制数值转换为四个十进制数值记忆。
(53)路由表包含的一个非常特殊的路由是___【13】__。
答 案:【13】默认路由
知识点:Internet的基本结构与主要服务
评 析:在路由表中没有包含到某一特定网络或特定主机的路由时候使用默认路由。
(54)防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组, 以确定这些报文分组的___【14】__。
答 案:【14】合法性
知识点:防火墙技术的摹本概念
评 析:防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的合法性。
(55)目前常见的网络管理协议有___【15】__、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。
答 案:【l5】简单网络管理协议或SNMP
知识点:网络管理的基本概念
评 析:网络管理协议提供了访问任何生产厂商生产的任何网络设备,并获得一系列标准值的一致方式。目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。
(56)A公司向B公司发出一份电文,称C公司要向B公司订购大批棉花,诱使B公司高 价向A公司购买大量棉花。这属于安全攻击中的捏造,是对___【16】__的攻击。
答 案:【16】真实性
知识点:网络安全策略
评 析:网络安全涉及到网络信息的保密性、完整性、可用性、真实性和可控性。通常的安全攻击类型有:第三方使甲方传向乙方的信息不能传送,称为中断:第三方使甲方传向乙方的信息同时传送给第三方,称为截取;第三方截取了甲方传向乙方的信息而把第三方的信息以甲方的名义传给乙方,称为修改;在没有甲方信息的情况下,第三方以甲方的名义发出信息给乙方,称为捏造。中断属于对可用性的攻击,截取属于对保密性的攻击,修改属于对完整性的攻击,捏造属于对真实性的攻击。
(57)电子商务的安全要求包括传输的安全性、交易各方的身份认证、___【17】__和交易的不可抵赖性四个方面。
答 案:【17】数据的完整性或数据完整性
知识点:网络安全策略
评 析:数据传输的安全性。保证数据传输的安全性就是要保证在公共因特网上传送的数据信息不被第三方监视和窃取。
数据的完整性。保证数据的完整性就是要保证在公共因特网上传送的数据信息不被篡改。
身份认证。在电了商务活动中,交易的双方或多方常常需要交换一些敏感信息,这时就需要确认对方的真实身份。交易的不可抵赖。电了商务交易的各方在进行数据信息传输时,必须带有自身特有的、无法被别人复制的信息,以防发送方否认和抵赖曾经发送过该消息,确保交易发生纠纷时有所对证。
(58)通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收___【18】__。
答 案:【18】电子单证
知识点:电子商务基本概念与系统结构
评 析:现代工商企业活动都和一定的单证相联系。如果没有相关单证的流通,各种经济活动就不能进行。在进行电了商务的过程中,传统意义上的单证就被电了单证所取代。
(59)电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系和___【19】__。
答 案:【19】电子商务应用系统
知识点:电子商务基本概念与系统结构
评 析:电子商务的体系结构可以分为以下四个层次:
l、电了商务的网络基础平台;2、安全基础结构;3、支付体系;4、电子商务业务系统。
(60)异步数据传输模式(ATM)采用固定长度的数据传输单元(信元),其长度为___【20】__个字节。
答 案:【20】53
知识点:电子商务基本概念与系统结构
评 析:ATM的主要特点有:
l、ATM是一种面向连接的技术,它采用小的、固定长度的数据传输单元(即信元,Cell),其长度为53字节;
2、各类信息(数字、语音、图像、视频)均可用信元为单位进行传送,ATM能够支持多媒体通信;
3、ATM以统计时分多路复用方式动态分配网络带宽,网络传输延时小,适应实时通信要求;
4、ATM没有链路对链路的纠错与流量控制,协议简单,数据交换效率高;
5、ATM的数据传输速率在1 55Mbps-2.4Gbps,目前也存在25Mbps、50Mbps与l 00Mbps三种速率。
 61)测量CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用___【1】___。
答 案:【l】FLOPS或MFLOPS或GFLOPS
知识点:计算机系统组成
评 析:FLOPS是测量CPU处理速度的两种常用单位之一,它表示执行浮点指令的平均速度。
(62)多媒体硬件系统的标志性组成有光盘驱动器、A/D与D/A转换、高清晰彩显以及___【2】__硬件支持。
答 案:【2】数据压缩与解压缩
知识点:多媒体的基本概念
评 析:多媒体硬件系统的标志性组成有光盘驱动器、A/D与D/A转换、高清晰彩显以及数据压缩与解压缩硬件支持。
(63)设有一URL为:http://www.wuyouschool.cn/index.asp,则其中的主机名为__【3】__。
答 案:【3】www.wuyouschool.cn
知识点:Internet的基本结构与主要服务
评 析:URL由三个部分组成:协议类型、主机名、路径及文件名。http为协议名,www.wuyouschool.cn为主机名,index.asp为文件名。
(64)如果要利用某台服务器向大众提供文件的上传和下载服务,那么这时应该使用__【4】__协议。
答 案:【4】FTP或文件传输
知识点:Internet的基本结构与主要服务
评 析:文件传输协议(FTP)允许用户将本地计算机中的文件上传到远程的计算机中,或将远程计算机中的文件下载到本地计算机中。
(65)WLAN是指___【5】___。
答 案:【5】无线局域网
知识点:高速局域网
评 析:WLAN(Wireless Local Area Network),是指无线局域网。
(66)误码率是指二进制码元在数据传输系统中被传错的___【6】___。
答 案:【6】概率或几率
知识点:数据通信技术基础
评 析:误码率是指二进制码元在数据传输系统中被传错的概率。
(67)由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子网暂时的与局部的___【7】___现象。
答 案:【7】拥塞或拥挤
知识点:局域网分类与基本工作原理
评 析:造成通信子网暂时的与局部的拥塞现象的原因为:要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点。
(68)传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值一般取为___【8】___ms。
答 案:【8】540
知识点:网络新技术
评 析:传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值一般取为540ms。
(69)虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、___【9】___或网络层地址进行定义。
答 案:【9】MAC地址或物理地址
知识点:网络互联技术与互联设备
评 析:虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、MAC地址或网络层地址进行定义。
(70)光纤分为单模与多模两类,单模光纤的性能___【10】___多模光纤。
答 案:【10】优于或高于
知识点:网络互联技术与互联设备
评 析:光纤传输分为单模与多模两类,所谓单模光纤,是指光纤的光信号仪与光纤轴成单个可分辨角度的单光线传输。所谓多模光纤,是指光纤的光信号与光纤轴成多个可分辨角度的多光线传输。单模光纤的性能优于多模光纤。
(71)WindowsNTServer操作系统是以“域”为单位实现对网络资源的集中管理。在主域 控制器失效时,___【11】___将会自动升级为主域控制器。
答 案:【11】后备域控制器或备份域控制器
知识点:了解当前流行的网络操作系统的概况
评 析:Windows NT Server操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时,备份域控制器将会自动升级为主域控制器。
(72)为了保证IP报文在存储转发过程中不会出现循环路由,在每个IP报文中都存在一 个___【12】___字段,每经过一个路由器,该字段的值自动减l,当该字段的值为0时,路由器将自动丢弃该报文。
答 案:【12】TTL或报文生存时间
知识点:Internet的基本结构与主要服务
评 析:报文传输的特点是对每个数据包单独寻径。因此从源到目的的延迟是随机变化的。有可能出现因路由器状态表错误,导致报文在网络中无休止的传输。为避免这种情况的出现,在IP报文中设置了TTL字段。在每一个新产生的IP报文中该字段将被设置为最大生存周期255。当报文每经过一个路由器时,其值减1,直到TTL为0时丢弃该报文。
(73)WWW服务采用客户机/服务器工作模式,它以___【13】___与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。
答 案:【13】超文本标记语言或HTML
知识点:超文本、超媒体与Web浏览器
评 析: WWW服务采用客户机/服务器工作模式,它以超文本标记语言HTML与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。
(74)在Internet中有数以百计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用___【14】___。
答 案:【14】搜索引擎
知识点:Internet的基本结构与主要服务
评 析:搜索引擎用于搜索用户所需要的信息。
(75)网络安全的基本目标是实现信息的___【15】___、机密性、可用性和合法性。
答 案:【15】完整性
知识点:网络安全策略
评 析:网络安全的基本目标是实现信息的完整性、机密性、可用性和合法性。
(76)在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修 改和___【16】___。
答 案:【16】伪造或捏造
知识点:信息安全的基本概念
评 析:在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和伪造。
(77)简单网络管理协议是由Internet工程任务组提出的,其模型由___【17】___结点和管理结点构成。
答 案:【17】代理
知识点:Internet接入方法
评 析:简单网络管理协议是由Internet工程任务组提出的,其模型由代理结点和管理结点构成。它的目的在于管理国际互联网上由不同厂家所生产的软、硬件平台。它可以通过遍历各个相关站点,提取特定的网络管理信息,对网络管理信息进行控制并返回操作结果,报告重要事件。
(78)电子商务应用系统通常包含___【18】___系统、支付网关系统、业务应用系统和用户及终端系统。
答 案:【18】CA认证或CA安全认证
知识点:电子商务基本概念与系统结构
评 析:电子商务应用系统通常包含CA安全认证系统、支付网关系统、业务应用系统和用户及终端系统。
(79)常用的电子支付方式包括___【19】___、电子信用卡和电子支票。
答 案:【19】电子现金
知识点:电子商务基本概念与系统结构
评 析:常用的电子支付方式包括电子现金、电子信用卡和电子支票。
(80)ADSL的非对称性表现在___【20】___。
答 案:【20】下行速率和上行速率不同 或局端到用户端下行速率和用户端到局端上行速率不同
知识点:Internet接入方法
评 析:ADSL的非对称性表现在下行速率和上行速率不同。
 (81)在多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口形与声音就不会吻合,观众会感觉很不舒服。这种音频流与视频流之间的相关叫做___【l】____。
答 案:【l】唇同步
知识点:多媒体的基本概念
评 析:多媒体指多种信息在多种媒体中的有机集成,而不是简单的混合。音频流与视频流之间的相关叫做唇同步。
(82)传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为____【2】___。
答 案:【2】超文本
知识点:超文本、超媒体与Web浏览器
评 析:超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分的内容。
(83)Telnet协议引入了___【3】__概念,屏蔽了不同计算机系统对键盘输入的差异。
答 案:【3】NVT或网络虚拟终端
知识点:Internet的基本结构与主要服务
评 析:在Telnet协议中引入了NVT的概念,提供了一种标准的键盘定义。以此来屏蔽各种系统间的差异。
(84)数据报选项与填充域使得IP数据报的头部长度是___【4】__的整数倍。
答 案:【4】32
知识点: Internet通信协议--TCP/IP
评 析:IP选项是任选的,但选项处理是不可或缺的,填充域用来将IP报文凑齐为32的整数倍长度。
(85)网桥完成___【5】__层间的连接,可将两个或多个网段连接起来。
答 案:【5】LLC或数据链路
知识点:操作系统的基本功能
评 析:网桥是通过数据链路层间的连接将多个网段的计算机连接起来。
(86)在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与___【6】__。
答 案:【6】码分多址接入(CDMA)
知识点:数据通信技术基础
评 析:在蜂窝移动通信系统中,多址接入方法主要有频分多址接入FDMA、时分多址接入TDMA与码分多址接入CDMA。
(87)ISDN致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持 各种通信服务,并在不同的国家采用相同的___【7】__。
答 案:【7】标准
知识点:数据通信技术基础
评 析:现代通信的一个重要特点是信息的数字化及通信业务的多样化。现有的按业务组网的方式存在许多缺点,阻碍着通信与网络的发展。在这种背景下CCITT提出建立ISDN,它致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准;为在通信网络之间进行数字传输提供完整的标准;提供一个标准用户接口,使通信网络内部的变化对终端是透明的。
(88)如果结点IP地址为128.202.10.38,屏蔽码为255.255.255.0,那么该结点所在子网的网络地址是___【8】__。
答 案:【8】128.202.10.0
知识点:Internet通信协议--TCP/IP
评 析:IP地址内的网络ID和主机ID用子网掩码(屏蔽码)区分。每个子网掩码都是一个32位数,使用连续的都是l的位组标识网络ID,都是0的位组标识IP地址的主机ID。128.202.10.38为一个B类地址,默认屏蔽码为255.255.0.0,其所在子网的网络地址为128.202.0.0。在这里该节点屏蔽码为255.255.255.0,那么该节点所在的子网的网络地址是128.202.10.0。
(89)建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与___【9】__混合结构。
答 案:【9】光纤或光缆
知识点:网络互联技术与互联设备
评 析:最初,建筑物综合布线系统一般采用非屏蔽双绞线来支持低速语音及数据信号。但是,随着局域网技术的发展,一般是采用光纤与非屏蔽双绞线混合的连接方式。
(90)由于Windows 2000 Server采用了活动目录服务,因此Windows 2000网络中所有的域控制器之间的关系是___【10】__的。
答 案:【lO】平等
知识点:了解当前流行的网络操作系统的概况
评 析:域仍然是Windows 2000 Server的基本管理单位,所有的域控制器之间都是平等的关系,不再区分主域控制器与备份域控制器,主要是因为采用了活动目录服务。在进行目录复制时,不是沿用一般目录的主从方式,而是采用多主复制方式。
(91)路由器是构成因特网的关键设备。按照OSI参考模型,它工作于___【11】__层。
答 案:【11】网络
知识点:网络互联技术与互联设备
评 析:网桥是在数据链路层上实现不同网络的互连的设备;路由器是在网络层上实现多个网络互连的设备;
网关是通过使用适当的硬件与软件,来实现不同网络协议之间的转换功能,硬件提供不同网络的接口,软件实现不同的互联网协议之间的转换。
(92)UDP可以为其用户提供不可靠的、面向___【12】__的传输服务。
答 案:【12】非连接或无连接
知识点:Internet通信协议--TCP/IP
评 析:TCP协议是一种可靠的面向连接的协议。UDP协议是一种不可靠的无连接(非连接)协议。
(93)Web页面是一种结构化的文档,它一般是采用___【13】__语言书写而成的。
答 案:【l3】超文本标记或HTML
知识点:超文本、超媒体与Web浏览器
评 析:Web页面是一种结构化的文档,它一般是采用超文本标记(HTML)语言书写而成的。一个文档如果想通过WWW浏览器来显示的话,就必须符合HTML标准。
(94)为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网 之间设置___【14】__。
答 案:【14】防火墙
知识点:防火墙技术的基本概念
评 析:防火墙就是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。
(95)网络故障管理的步骤一般为发现故障、判断故障症状、___【15】__故障、修复故障、记录故障的检修过程及其结果。
答 案:【15】隔离
知识点:网络安全策略
评 析:故障管理是对计算机网络中的问题或故障进行定位的过程,当网络出现故障时,要进行故障的确认、记录、定位,并尽可能排除这些故障。故障管理的步骤包括:发现故障、判断故障症状、隔离故障、修复故障、记录故障的检修过程及其结果。
(96)目前,最常使用的网络管理协议是___【16】__。
答 案:【16】SNMP或简单网络管理协议
知识点:网络管理的基本概念
评 析:SNMP是由因特网工程任务组IETF提出的面向Internet的管理协议,其管理对象包括网桥、路由器、交换机等内存和处理能力有限的网络互联设备。由于其简单性得到了业界广泛的支持,成为目前最流行的网络管理协议。
(97)在EDI系统中,将用户格式的文件转为标准EDI格式的文件通常需要经过两个步骤:
第一步将用户格式文件映射为___【17】__文件,第二步再将该映射生成的文件翻译为标准EDI格式文件。
答 案:【17】平面或flat
知识点:网络管理的基本概念
评 析:EDI强调在其系统上传输的报文遵守一定的标准,因此,在发送之前,系统需要使用翻译程序将报文翻译成标准格式的报文。EDI系统中将用户格式的文件转换为标准EDI格式的文件的过程为:映射程序将用户格式的原始数据报文扩展开为平面文件(Flat File),以便使翻译程序能够识别:然后翻译程序将平面文件翻译为标准的EDI格式文件。
(98)浏览器和Web站点在利用SSL协议进行安全数据传输过程中,最终的会话密钥是由 ___【18】__产生的。
答 案:【18】浏览器或browser
知识点:超文本、超媒体与Web浏览器
评 析:Web站点与浏览器的安全通信是借助于安全套接字SSL完成的。SSL工作过程中Web服务器将自己的证书和公钥发给浏览器并和浏览器协商密钥位数,由浏览器产生密钥,并用Web服务器的公钥加密传输给Web服务器。Web服务器用自己的私钥解密,来实现加密传输。从整个过程可以看到最终的会话密钥是由浏览器(Browser)产生的。
(99)在ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和___【19】__字段。
答 案:【19】VCI或虚信道标识符或虚拟信道标识符
知识点:宽带网络技术
评 析:ATM信元由53字节组成,前5个字节是信头,信头的前4位组成通用流量控制(GFC),它在ATM层提供简单的流量控制机制。其后的8位是虚拟路径标识(VPI),后跟16位的虚信道标识符(VCI),这两个字段指定ATM连接的1个逻辑信道。
(100)如下所示的简单互联网中,路由器Q的路由表中对应的网络40.0.0.0的下一跳步IP地址应该为___【20】__。
网络(10.0.0.0)经路由器(Q,10.0.0.4)与网(20.0.0.0)相连
网络(20.0.0.0)经路由器(R,20.0.0.5)与网(30.0.0.0)相连
网络(30.0.0.0)经路由器(S,30.0.0.6)与网(40.0.0.0)相连
答 案:【20】20.0.0.5
知识点:Internet通信协议--TCP/IP
评 析:在这个简单互连网中与网络(40.0.0.0)相连的IP为(30.0.0.6),而跳步IP为(20.0.0.5)。
 101)奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于__【l】__缓存。
答 案:【1】指令
知识点:计算机系统组成
评 析:经典奔腾有两个8KB(可扩充为12KB)的超高速缓存,一个用于缓存指令,一个用于缓存数据,这就大大提高了访问Cache的命中率,从而不必去搜寻整个存储器,就能得到所需的指令与数据。
(102)从IA-32到IA-64的演变,典型的代表是从奔腾向__【2】__的进步。
答 案:【2】安腾
知识点:计算机系统组成
评 析:从奔腾到安腾(Itanium),标志着英特尔体系结构从IA-32向IA-64的推进。两者的区别在于:奔腾是32位芯片,主要用于台式机和笔记本电脑;而安腾是64位芯片,主要用于服务器和工作站。
(103)计算机网络的资源子网的主要组成单元是__【3】__。
答 案:【3】主机
知识点:网络互联技术与互联设备
评 析:主计算机系统,简称主机,是资源子网的主要组成单元,一般主机可分为大型机、中型机及小型机。
(104)B-ISDN综合选择了线路交换的实时性和分组交换的灵活性的__【4】__技术作为它的数据传输技术。
答 案:【4】ATM或异步传输模式
知识点:Internet接入方法
评 析:ATM是新一代的数据传输与分组交换技术,它满足了多媒体网络应用及实施通信要求的网络传输的高效率与低延迟。B-ISDN综合了ATM交换与线路交换这两种技术。
(105)用户通过内置浏览器在移动电话上访问Internet技术是__【5】__。
答 案:【5】Wap或无线应用协议
知识点:网络新技术
评 析:Wap是一个新的、开放的、全球化的协议,能够让用户在手机上网。Wap协议开发基于Internet广泛应用的标准,提供一个无线Internet解决方案。
(106)IPv6提供了3种寻址方式,它们是__【6】__、任意通信与组播通信。
答 案:【6】单一通信或unicast
知识点:网络新技术
评 析:在IPv6中按接口界面而不是按节点(路由器或主机)分配地址,在IPv6中可以给一个接口界面分配复数个不同类别的地址。IPv6具有3种寻址方式:
l、单一通信:一个接口界面只拥有一个惟一的地址。如果报文的目的地址为单一地址,则该报文被转发至具有相应地址的界面。
2、任意通信:接口界面集合的地址。如果报文的目的地址为任意通信地址,则该报文被转发给距报文发送源最近的一个接口界面。
3、组播通信:接口界面集合的地址。如果报文的目的地址为组播通信地址,则具有该地址的所有接口界面都将收到相应的报文。
(107)IEEE__【7】__标准定义了CSMA/CD总线介质访问控制子层与物理层规范。
答 案:【7】802.3
知识点:局域网组网方法
评 析:IEEE 802委员会为局域网制定了一系列标准,统称为IEEE 802标准。这些标准主要是:
l、IEEE 802.1标准,它包括局域网体系结构、网络互连,以及网络管理与性能测试。
2、IEEE 802.2标准,定义了逻辑链路控制LLC子层功能与服务。
3、IEEE 802.3标准,定义了CSMA/CD总线介质防问控制子层与物理层规范。
4、IEEE 802.4标准,定义了令牌总线(Token Bus)介质访问控制子层与物理层规范。
5、IEEE 802.5标准,定义了令牌环(Token Ring)介质访问控制子层与物理层规范。
6、IEEE 802.6标准,定义了城域网MAN介质访问控制子层与物理层规范。
7、1EEE 802.7标准,定义了宽带技术。
8、IEEE 802.8标准,定义了光纤技术。
9、IEEE 802.9标准,定义了综合语音与数据局域网IVD LAN技术。
10、IEEE 802.10标准,定义了可互操作的局域网安全性规范SILS。
11、IEEE 802.1l标准,定义了无线局域网技术。
(108)在结构化布线系统中,传输介质通常选用双绞线和__【8】__。
答 案:【8】光纤或光缆
知识点:局域网组网方法
评 析:在结构化布线系统中,传输介质主要采用非屏蔽双绞线与光纤混合结构,可以连接各种设备与网络系统,包括语音、数据通信设备、交换设备、传真设备和局域网系统。
(109)网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络__【9】__的管理,并提供网络系统的安全性服务。
答 案:【9】共享系统资源或共享资源或资源
知识点:网络操作系统的基本功能
评 析:网络操作系统(NOS,Network Operating System)是使联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。因此,网络操作系统的基本任务就是:屏蔽本地资源与网络资源的差:异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。
(110)在高速主干网、数据仓库、桌面电话会议、3D图形与高清晰度图像应用中,一般采用__【10】__Mbps以太网。
答 案:【10】100/1000
知识点:高速局域网
评 析:尽管快速以太网具有高可靠性、易扩展性、成本低等优点,并且成为高速局域网方案中的首选技术,但在数据仓库、桌面电视会议、3D图形与高清晰度图像这类应用中,人们不得不寻求有更高带宽的局域网,千兆以太网(Gigabit Ethernet)就是在这种背景下产生的。
(111)IP数据包在传输过程中如遇到一些差错与故障,一般会向源主机发送__【1l】__报文。
答 案:【11】ICMP
知识点:网络体系结构与协议的基本概念
评 析:为了应对IP数据报在传输过程中出现的各种差错与故障,TCP/IP中专门设计了网络控制报文协议
ICMP(Internet Control Message Protocol),作为传输差错报文与网络控制信息的主要手段。当中间网关发现传输错误时,立即向源主机发送ICMP报文报告出错情况,源主机接收到该报文后由ICMP软件确定错误类型或确定是台重发数据包。
(112)TCP可以为其用户提供__【l2】__、面向连接的、全双工的数据流传输服务。
答 案:【12】可靠的
知识点:Internet通信协议--TCP/I P
评 析:TCP协议是一种可靠的面向连接的协议。它允许一台主机的字节流无差错地传送到目的主机。
(113)因特网的主要组成部分包括通信线路、路由器、主机和__【l3】__。
答 案:【l3】信息资源
知识点:Internet的基本结构与主要服务
评 析:因特网主要由以下部分组成:
1、通信线路;
2、路由器:
3、服务器与客户机;
4、信息资源。
(114)标准的c类IP地址使用__【l4】__位二进制数表示网络号。
答 案:【14】2l
知识点:Internet通信协议--TCP/IP
评 析:A类IP地址用7位表示网络,24位表示主机,因此它可以用于大型网络。
B类IP地址用于中型规模的网络,它用14位表示网络,16位表示主机。
C类IP地址仅用 8位表示主机,2l位用于表示网络,在一个网络中最多只能连接256台设备,因此,适用r较小规模的网络。
D类IP地址用于多日的地址发送。
E类保留为今后使用。
(115)浏览器通常由一系列的客户单元、一系列的__【l5】__单元和一个控制单元组成。
答 案:【15】解释
知识点:超文本、超媒体与Web浏览器
评 析:从概念上讲,浏览器由一系列的客户单元、一系列的解释单元和一个控制单元组成。
(116)如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、__【l6】__限制、Web权限和NTFS权限对它进行访问控制。
答 案:【16】用户
知识点:浏览器、电r邮件及Web服务器的安全特性
评 析:如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、用户限制、Web权限和NTFS权限对它进行访问控制。
(117)在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者 到代理的管理操作:另一种是从代理到管理者的__【l7】__。
答 案:【17】事件通知
知识点:网络管理的基本概念
评 析:管理者将管理要求通过管理操作指令传送给被管理系统中的代理,代理则直接管理设备。代理可能因为某种原因拒绝管理者的命令。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
(118)有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序 使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做__【l8】__。
答 案:【18】拒绝服务攻击或拒绝服务
知识点:网络安全策略
评 析:一般认为,目前网络存在的威胁主要表现在:
非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以末授权方式进行操作等。信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据。以干扰用户的正常使用。拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
(119)网络安全环境由3个重要部分组成,它们是__【l9】__、技术和管理。
答 案:【19】法律或威严的法律
知识点:网络安全策略
评 析:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和严格的管理。
(120)如果电缆调制解调器使用4MHz的频带宽度,那么,在利用256QAM时,它可以提 供的速率为__【20】__ Mbps。
答 案:【20】32
知识点:数据通信技术基础
评 析:如果电缆调制解调器使用4MHz的频带宽度,那么,在利用256QAM时,它可以提供的速率为32Mbps。
 (121)单指令流、多数据流的英文缩写是__【l】__。
答 案:【l】SIMD
知识点:计算机系统组成
评 析:单指令流、多数据流的英文缩写是SIMD。流式的SIMD扩展指令集,奔腾III新增的指令集。
(122)传统文本都是线性的、顺序的,而超文本则是__【2】__。
答 案:【2】非线性的
知识点:超文本、超媒体与Web浏览器
评 析:传统文本都是线性的,读者必须一段接一段、一页一页顺序阅读。而超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分的内容。从本质上讲,超文本更符合人的思维方式。
(123)为了保证信用卡在公共网络上支付的安全,VISA和MasterCard开发了__【3】__。
答 案:【3】SET或SET协议或安全电子交易或安全电予交易协议
知识点:电子商务基本概念与系统结构
评 析:为了保证信用卡在公共网络E支付的安全,VISA和MasterCard开发了SET协议。
(124)WWW服务采用__【4】__工作模式。
答 案:【4】客户机/服务器或服务器/客户机或c/s
知识点:Internet的基本结构与主要服务
评 析:WWW服务采用客户机/服务器工作模式。
(125)将域名转换为相应的IP地址的过程叫__【5】__。
答 案:【5】域名解析
知识点:Internet的基本结构与主要服务
评 析:域名解析是将域名转换为相应的IP地址的过程。
(126)由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低__【6】__的服务。
答 案:【6】延迟
知识点:多媒体网络应用的基本知识
评 析:目前的网络应用已不限于传统的语音通信和基于文本的数据传输。在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,并且不同类型的数据对传输的服务要求不同,对数据传输的实时性要求越来越高。这种应用将会增加网络突发性的通信量,而不同类型的数据混合应用时,各类数据传输的服务质量QoS(Quality of Service)是不相同的。多媒体网络应用及实时通信要求网络传输的高速率与低延迟,而ATM技术能满足此类应用的要求。
(127)计算机网络拓扑主要是指__【7】__子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
答 案:【7】通信
知识点:计算机网络拓扑构型
评 析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。计算机网络拓扑主要是指通信子网的拓扑构型。
(128)奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了__【8】__与速率的关系。
答 案:【8】带宽
知识点:数据通信技术基础
评 析:在现代网络技术的讨论中,人们总是以“带宽”来表示信道的数据传输速率,“带宽”与“速率”几乎成了同义词。信道带宽与数据传输速率到底有什么关系,这个问题可以用奈奎斯特(Nyquist)准则与香农(Shannon)定律来回答。这两个定律从定量的角度描述了“带宽”与“速率”的关系。
(129)网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用__【9】__语言。
答 案:【9】SQL或结构化查询语言
知识点:超文本、超媒体与Web浏览器
评 析:结构化查询语言(structured query language。简称SQL)是一种介于关系代数与关系演算之问的语言,其功能包括查询、操纵、定义和控制4个方面,是一个通用的、功能极强的关系数据库语言。目前已成为关系数据库的标准语言。
(130)有一种虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个IP结点组成IP __【l0】__虚拟局域网。
答 案:【10】广播组
知识点:高速局域网
评 析:IP广播组虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。当IP广播包要送达多个目的结点时,就动态建立虚拟局域网代理,这个代理和多个IP结点组成IP广播组虚拟局域网。
(131)尽管Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与__【l1】__模型。
答 案:【11】域
知识点:网络操作系统的基本功能
评 析:Windows NT操作系统的设计定位在高性能台式机、工作站、服务器,以及政府机关、大型企业网络、异型机互连设备等多种应用环境。Windows NT操作系统继承了Windows友好易用的图形用户界面,又具有很强的网络功能与安全性,使得它适用于各种规模的网络系统。同时,由于Windows NT系统对internet的支持,使得它成为运行Internet应用程序的重要网络操作系统之一。
尽管Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与域模型。
(132)lP数据报穿越因特网过程中有可能被分片。在IP数据报分片以后,通常由__【l2】__负责IP数据报的重组。
答 案:【12】目的主机
知识点:Internet通信协议---TCP/IP
评 析:由于利用IP进行互连的各个物理网络所能处理的最大报文长度有可能不同,所以IP报文在传输和投递的过程中有可能被分片。IP数据报使用标示、标志和偏移三个域对分片进行控制,分片后的报文将在目的主机进行重组。由于分片后的报文独立地选择路径传送,因此,报文在投递途中将不会(也不可能)重组。
(133)1P提供的服务具有3个主要特点,它们是__【l3】__、面向非连接和尽最大努力投递。
答 案:【13】不可靠或不可靠的
知识点:Internet通信协议---TCP/IP
评 析:IP协议主要负责为计算机传输的数据报寻址,并管理这些数据报的分片过程。该协议对投递的数据报格式有规范、精确的定义。与此同时,IP还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。总的来说,运行IP协议的网络层可以为其高层用户提供如下三种服务:
l、不可靠的数据投递服务。这意味着数据报投递不能受到保障。
2、面向无连接的传输服务。它不管数据报沿途经过哪些节点,甚至也不管数据报起始于哪台计算机,终止于哪台计算机。
3、尽最大努力投递服务。IP并不随意的丢弃数据报,只有当系统的资源用尽、接收数据错误或网络出现故障等状态下,才不得不丢弃报文。
(134)在文件传输服务中,将文件从服务器传到客户机称为__【l4】__文件。
答 案:【14】下载
知识点:Internet的基本结构和主要服务
评 析:文件传输服务(FTP,File Transfer Protocol)是因特网中最早的服务功能之一,目前仍在广泛使用。FTP服务为计算机之间双向文件传输提供了一种有效的手段。它允许用户将本地计算机中的文件上传到远端的计算机中,或将远端计算机中的文件下载到本地计算机中。
(135)电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为__【l5】__、安全保障、支付体系和业务系统。
答 案:【15】网络基础平台或电子商务的网络基础平台或网络平台
知识点:电子商务基本概念与系统结构
评 析:电子商务的体系结构可以分为网络基础平台、安全结构、支付体系和业务系统4个层次。
(136)电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密 钥为发送者的__【l6】__。
答 案:【16】私钥
知识点:加密与认证技术
评 析:数字签名利用发送人的私钥对信息进行加密,
(137)如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访 问控制。在这种分级访问控制中,系统首先检查__【l7】__是否在允许的范围内。
答 案:【17】IP地址或IP
知识点:浏览器、电子邮件及Web服务器的安全特性
评 析:Web站点的访问控制通常可以按照不同的级别进行。例如,如果Web站点使用微软公司的IIS来建设,在Web站点的内容位于NTFS分区时,则有四种方法可以限制用户访问Web站点中提供资源。
1、IP地址限制:通过IP地址来限制或允许特定的计算机、计算机组或整个网络访问Web站点中的资源。
2、用户验证:对于Web站点中的一般资源,可以使用匿名访问,而对于一些特殊资源则需要有效的Windows NT登录。
3、Web权限:Web站点的操作员可以为站点、目录和文件设置权限,如读、写或执行。
4、NTFS权限:如果Web站点的内容位于NTFS分区,可以借助于NTFS的目录和文件权限来限制用户对站点内容的访问,如完全控制、拒绝访问、读取、更改等权限。
(138)DES使用的密钥长度是__【l8】__位。
答 案:【18】56
知识点:加密与认证技术
评 析:DES使用的密钥长度是56位。
(139)网络反病毒技术主要有3种,它们是预防病毒技术、__【l9】__病毒技术和消除病毒技术。
答 案:【19】检测
知识点:网络安全策略
评 析:在网络环境下,计算机病毒有不可估量的威胁和破坏力,因此,计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。
(140)ADSL技术通常使用__【20】__对线进行信息传输。
答 案:【20】一或1
知识点:Internet接入方法
评 析:ADSL技术通常使用1对线进行信息传输。
 (141)C/S结构模式是对大型主机结构的一次挑战,其中S表示的是___【1】___。
答 案:【l】服务器或server
知识点:网络互联技术与互联设备
评 析:客户机/服务器(Client/Server,简写C/S)结构模式是对大型主机结构模式的一次挑战。由于客户机/服务器结构灵活、适应面广、成本较低,因此得到广泛的应用。
(142)如果对明文attack使用密钥为5的恺撒密码加密,那么密文是___【2】___。(密文用大写字母表示)
答 案:【2】FYYFHP
知识点:加密与认证技术
评 析:恺撒密码的算法是,对于原始消息(明文)中的每一个字母都用该字母后的第n个字母来替换,其中n就是密钥。本题n=5,使明文attack中的每个字母向右移5个字母,用大写字母表示就是FYYFHP。
(143)虚拟网络是建立在局域网交换机或ATM交换机之上的,它以___【3】___方式来实现。
答 案:【3】软件
知识点:计算机软件的基础知识
评 析:逻辑工作组的结点组成不受物理位置的限制,同一逻辑工作组的成员不一定要连接同一个物理网段上,它们可以连接在同一个局域网交换机上,也可以连接在不同的局域网交换机上,只要这些交换机是互连的,当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。
(144)局域网中常用的3种非屏蔽双绞线是3类线、4类线和___【4】___。
答 案:【4】5类线
知识点:局域网分类与基本工作原理
评 析:局域网中常用的3种非屏蔽双绞线是3类线、4类线和5类线。
(145)Internet提供的服务包括___【5】___、文件传输、远程登录、信息浏览服务、WWW服务及其浏览工具Mosaic、自动标题服务等。
答 案:【5】电子邮件
知识点:Internet的基本结构与主要服务
评 析:Internet提供的服务包括电子邮件、文件传输、远程登录、信息浏览服务、WWW服务及其浏览工具Mosaic、自动标题服务等。
(146)在网络层上实现多个网络互连的设备是___【6】___。
答 案:【6】路由器
知识点:网络互联技术与互联设备
评 析:路由器是一种典型的网络层互联设备。它在两个局域网之间按帧传输数据,完成网络层中继或第3层中继的任务。路由器负责在两个局域网的网络层间按帧传输数据。
(147)网络安全策略中的访问控制策略的实现方法有___【7】___、选择性访问控制和强制性访问控制。
答 案:【7】基于口令的访问控制技术
知识点:网络安全策略
评 析:网络安全策略中的访问控制策略的实现方法有基于口令的访问控制技术、选择性访问控制和强制性访问控制。
(148)典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。 在采用了___【8】___技术时,交换机端口可以同时支持10Mbps/100Mbps。
答 案:【8】10Mbps/100Mbps自动检测或10Mbps/100Mbps自动侦测
知识点:局域网分类与基本工作原理
评 析:典型的以太网交换机允许一部分端口支持10BASE-T(速率为10Mbps),另一部分端口支持100BASE-T(速率为100Mbps),交换机可以完成不同端口之间的转换,使10Mbps/100Mbps两种网卡共存在同一网络中。在采用了10Mbps/100Mbps自动检测技术时,交换机端口可以同时支持10Mbps/100Mbps两种速率,端口能自动测试出所连接的网卡的速率是10Mbps还是100Mbps。
(149)计算机网络安全认证技术的主要目的是验证信息发送者身份的真正性和验证信息的___【9】___。
答 案:【9】完整性
知识点:加密与认证技术
评 析:计算机网络安全认证技术的主要目的是验证信息发送者身份的真实性和验证信息的完整性。
(150)网络操作系统的发展经历了从对等结构向__【10】__结构演变的过程。
答 案:【10】非对等
知识点:网络操作系统的基本功能
评 析:纵观近十多年网络操作系统的发展,网络操作系统经历了从对等结构向非对等结构演变的过程。
(151)SET(安全电子交易)是一种基于__【11】__的协议,SET协议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。
答 案:【11】消息流
知识点:信息安全的基本概念
评 析:SET(安全电子交易)是一种基于消息流的协议,SET协议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。
(152)有一个域名解析方式,它要求名字服务器系统“次性完成全部名字-地址变换,这种 解析方式叫做__【12】__。
答 案:【12】递归解析
知识点:网络体系结构与协议的基本概念
评 析:域名解析可以有两种方式:第一种方式叫递归解析,要求名字服务器系统一次性完成全部名字.地址变换;第二种叫反复解析,每次请求一个服务器,不行再请求别的服务器。
(153)WWW浏览器的工作基础是解释执行用__【13】__语言书写的文件。
答 案:【13】超文本标记语言(HTML) 或超文本标记语言或HTML
知识点: Internet的基本结构与主要服务
评 析:WWW浏览器的工作基础是解释执行用超文本标记语言(HTML)语言书写的文件。
(154)按明文的处理方法,密码系统可以分为分组密码和__【14】__。
答 案:【14】序列密码
知识点:加密与认证技术
评 析:按明文的处理方法,密码系统可以分为分组密码和序列密码。
(155)电子商务所涉及的法律问题相当广泛,概括地说,主要应包括电子合同的有效性、 __【15】__、个人隐私保护和安全法律保证。
答 案:【15】知识产权保护
知识点:电子商务基本概念与系统结构
评 析:电子商务所涉及的法律问题相当广泛,概括地说,主要应包括电子合同的有效性、知识产权保护、个人隐私保护和安全法律保证。
(156)有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为__16】_。
答 案:【16】非服务攻击
知识点:信息安全的基本概念
评 析:从网络高层协议的角度,攻击方法可以概括地分为两大类:服务攻击和非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对E-mail服务、Telnet、FTP、HTTP等服务的专门攻击。非服务攻击不针对某项具体应用服务,而是基于网络等低层协议而进行的。
(157)全球多媒体网络应该包容不同的协议、不同的终端、不同的访问方式和不同的物理 媒介,这称为__【17】__。
答 案:【17】异构性
知识点:计算机网络的定义与分类
评 析:异构性是指网络应付大量不同的传输技术、终端技术以及应用的能力。它的组成:网络构成;传输媒介;终端设备;应用;协议。
(158)防火墙技术大体上分为网络层防火墙和__【18】__防火墙两类。
答 案:【18】应用层
知识点:防火墙技术的基本概念
评 析:防火墙技术大体上分为网络层防火墙和应用层防火墙两类。
(159)网络中所支持的帧的最大长度叫做物理网络的__【19】__。
答 案:【19】MTU或最大传输单元
知识点:Internet通信协议---TCP/IP
评 析:在实际的网络中所支持的最大帧的长度各不相同。例如:以太网每帧最多可以容纳1500个字节,而FDDI帧中可以容纳4470个字节。我们将这个上限叫做物理网络的最大传输单元(MTU,maxium transfer unit)。
(160)光纤通信成为传输网主流技术是因为光纤巨大的潜在带宽与__【20】__技术的成熟。
答 案:【20】波分复用或WDM
知识点:数字通信技术
评 析:考虑到光纤的基本技术特点,光纤通信成为传输网络的主流技术是因为光纤巨大的潜在带宽与波分复用技术的成熟使用。

相关热词搜索: