计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国计算机等级考试三级网络技术笔试试卷
(考试时间120分钟,满分100分)
一、选择题(1-60每题1分,共60分)
下列各题 A B、C、D四个选项中,只有一个选项是正确的。

请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。

1 .计算机的硬件组成可以分为四个层次,第四层是。

(A) 芯片
(B) 板卡
(C) 设备
(D) 网络
2. Itanium 是位芯片。

(A) 32
(B) 128
(C) 64
(D) 16
3. 3.5英寸软盘的写保护口开着时。

(A) 只能读,不能写
(B) 只能写,不能读
(C) 既能写,又能读
(D) 不起任何作用
4 .解释程序的功能是。

(A) 将高级语言程序转换为目标程序
(B) 将汇编语言程序转换为目标程序
(C) 解释执行高级语言程序
(D) 解释执行汇编语言程序
5. CAD技术中用x、y方向的像素点来表示的分辨率是。

(A) 图形输入分辨率
(B) 绘图分辨率
(C) 捕捉分辨率
(D) 显示分辨率
6. 在半导体存储器中,动态RA册勺特点是。

(A) 信息在存储介质中移动
(B) 按字结构方式存储
(C) 按位结构方式存储
(D) 每隔一定时间要进行一次刷新
7. 网络接口卡的基本功能包括:数据转换、通信服务和。

(A) 数据传输
(B) 数据传输
(C) 数据服务
(D) 数据共享
8. IEEE定义Token Bus介质访问控制子层与物理层规范的是
(A) 802.3 标准
(B) 802.4 标准
(C) 802.5 标推
(D) 802.6 标准
9. CSMA/CA法用来解决多结点如何共享公用总线传输介质的问题,网中。

(A) 不存在集中控制的结
(B) 存在一个集中控制的结点
(C) 存在多个集中控制的结点
(D) 可以有也可以没有集中控制的结点
10. 文件系统中若文件的物理结构采用顺序结构,
则文件控制块FCB中关于文件的物理位置应包括。

I .首块地址□.文件长度m.索引表地址
(A)只有I
(B)I 和n
(C)I 和m
(D)n 和m
11. 文件系统的主要目的是。

(A) 实现对文件的按名存取
(B) 实现虚拟存储
(C) 提高外存的读写速度
(D) 用于存储系统文件
12. UNIX操作系统的文件系统是。

(A) 一级目录结构
(B) 二级目录结构
(C) 分级树型结构
(D) 链表结构
13. 下列关于信道容量的叙述,正确的是。

(A) 信道所能允许的最大数据传输率
(B) 信道所能提供的同时通话的路数
(C) 以兆赫为单位的信道带宽
(D) 信道所允许的最大误差码率
14. 一个计算机网络由组成。

(A) 传输介质和通信设备
(B) 通信子网和资源子网
(C) 用户计算机终端
(D) 主机和通信处理机
15. 虚拟网络中逻辑工作组不受物理位置的限制,
逻辑工作组的划分与管理是通过哪种方式实现的?
(A) 硬件方式
(B) 存储转发方式
(C) 改变接口连接方式联
(D) 软件方式
16. 称数据链路层的数据块为。

(A) 信息
(B) 报文
(C) 比特流
(D) 帧
17. 在IP地址32位全为"1"的IP地址叫做。

(A) 直接广播地址
(B) 有限广播地址
(C) 本地地址
(D) 回送地址
18. 计算机化的电话交换机(CBX属于技术。

(A) 局域网
(B) 广域网
(C) 城域网
(D) 计算机网络
19. ANSI的高级通信控制过程ADCC尾。

(A) 面向字节计数的同步协议
(B) 同步协议
(C) 面向字符型的同步协议
(D) 面向比特型的同步协议
20. 总线网传输协议规定的最小数据帧长度为
(A) 16KB
(B) 32KB
(C) 54KB
(D) 64KB
21. 下面有关网络描述正确的是。

(A) 目前双绞线可以使用的距离最远,所以经常使用
(B) 目前双绞线价格低,所以经常使用
(C) 总线型使用令牌,环型和星型使用CSMA/CD
(D) 总线型使用令牌,环型和星型不使用CSMA/CD
22. 下面有关虚拟局域网的叙述不正确的是。

(A) 虚拟局域网一般是建立在局域网交换机之上
(B) 虚拟局域网以硬件的方式来实现逻辑工作组的划分与管理
(C) 同一逻辑工作组的成员不一定要连接在同一物理网段上
(D) 虚拟局域网可以是建立在ATM交换机之上
23. 在下列功能中,哪一个最好地描述了OS 1(开放系统互连)模型的数据链路层?
(A) 保证数据正确的顺序、无错和完整
(B) 处理信号通过介质的传输
(C) 提供用户与网络的接口
(D) 控制报文通过网络的路由选择
24. 在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是。

(A) 双绞线
(B) 网卡
(C) 终结器
(D) 路由器
25. 交换式局域网增加带宽的方法是在交换机多个端口之间建立。

(A) 点-点连接
(B) 并发连接
(C) 物理连接
(D) 数据连接
26. 目前应用最为广泛的一类局域网是总线局域网
-以太网,其核心技术是。

(A) CSMA/CD
(B) Token Ring
(C) CSMA
(D) ) CD
27. FDDI数据传输速率为。

(A) IGbps
(B) 10Mbps
(C) 100Mbps
(D) 10Gbps
28. 在下列传输介质中,哪一种错误率最低 ?
(A) 同轴电缆
(B) 光缆
(C) 微波
(D) 双绞线
29. 100Base-T 的网卡可以支持100Base-TX、100Base-T4 和100Base-FX 标准,只支持RJ-45 接口标准的网卡是。

(A) 支持100Base-TX 和100Base-FX 的
(B) 支持100Base-TX 和100Base-T4 的
(C) 支持100Base-T4 和100Base-FX 的
(D) 只有100Base-TX标准的
30. 网桥是在上实现不同网络的互连设备。

(A) 数据链路层
(B) 网络层
(C) 对话层
(D) 物理层
31. 下列哪一个描述是因特网比较恰当的定义 ?
(A) 一个协议
(B) 一个由许多个网络组成的网络
(C) OSI模型的下三层
(D) 一种内部网络结构
32. IP是指网际协议,它对应于OSI七层中的。

(A) 物理层
(B) 数据链路层
(C) 传输层
(D) 网络层
33. ____ 为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成两部分。

(A) 子网号和主机号
(B) 子网号和网络号
(C) 主机号和网络号
(D) 子网号和分机号
34. 下面IP地址属于B类IP地址的是。

(A) 61.128.0.1
(B) 172.168.9.2
(C) 202.199.5.2
(D) 127.0.0.1
35. 下面说法错误的是。

(A) Linux操作系统部分符合UNIX标准,可以将Linux上完成的程序经过重新修改后移植到UNIX 主机上运行
(B) Linux操作系统是免费软件,可以通过网络下载
(C) Linux操作系统不限制应用程序可用内存的大小
(D) Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机
36. 关于网络管理协议LMMW说法错误是。

(A) LMM於IEEE制定的局域网和城域网管理标准
(B) LMMFffi于管理物理层和数据链路层的OSI设备
(C) LMM朗用了CMIP网络管理协议
(D) LMM阿用于远程网络监视
37. 网络管理中只允许被选择的人经由网络管理者访问网络的功能属于功能。

(A) 设备管理
(B) 安全管理
(C) 计费管理
(D) 性能管理
38. 关于公共管理信息服务 /协议(CMIS/CMIP)的说法中错误的是。

(A) CMIP安全性高,功能强大
(B) CMIP采用C/S模式
(C) CMIP的管理监控方式称为委托监控
(D) 委托监控对代理的资源要求较高
39. 下列关于加密的说法中正确的是。

(A) 需要进行变换的原数据称为密文
(B) 经过变换后得到的数据称为明文
(C) 将原数据变换成一种隐蔽的形式的过程称为加密
(D) 以上都不对
40. 对明文字母重新排列,并不隐藏他们的加密方法属于。

(A) 置换密码
(B) 分组密码
(C) 易位密码
(D) 序列密码
41 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f, b
加密为g,这种算法的密钥就是5,那么它属于。

(A) 对称密码术
(B) 分组密码术
(C) 公钥密码术
(D) 单向函数密码术
42. 电子商务的应用范围主要为。

(A) 企业与企业之间的应用
(B) 企业与消费者之间的应用
(C) 企业与政府之间的应用
(D) 以上都是
43. 攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。

它是植入威胁中的。

(A) 特洛伊木马
(B) 陷门
(C) 旁路控制
(D) 假冒
44. 在下列网络中,能够实现带宽按需分配的是。

(A) ATM网
(B) SDH网
(C) 公用电话交换网
(D) 千兆位以太网
45. 当使用电子邮件访问POP3服务器时。

(A) 邮件服务器保留邮件副本
(B) 从不同的计算机上都可以阅读服务器上的邮件
(C) 比较适合用户从一台固定的客户机访问邮箱的情况
(D) 目前支持POP3a议的邮件服务器不多,一般都使用IMAP协议的邮件服务器
46. 下列叙述中错误的是。

(A) 数字签名可以保证信息在传输过程中的完整性
(B) 数字签名可以保证数据在传输过程中的安全性
(C) 数字签名可以对发送者身份进行认证
(D) 数字签名可以防止交易中的抵赖发生
47. 数字信封技术能够。

(A) 对发送者和接收者的身份进行认证
(B) 对发送者的身份进行认证
(C) 防止交易中的抵赖发生
(D) 保证数据在传输过程中的安全性
48. 宽带网络可以分为 , , 三大部分。

(A) 传输网、混合交换网、接入网
(B) 传输网、交换网、接入网
(C) N-ISDN、B-ISDN、ISDN
(D) 个人、企业、网络
49. CA安全认证中心的功能是。

(A) 发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份
(B) 完成协议转换,保护银行内部网络
(C) 进行在线销售和在线谈判,处理用户的订单
(D) 提供用户接入线路,保证线路的可靠性
50. Gigabit Ethernet 的传输速率比Fast Ethernet 快倍。

(A) 10
(B) 5
(C) 8
(D) 100
51. 在下列叙述中,你认为正确的说法是。

(A) 所有软件都可以自由复制和传播
(B) 受法律保护的计算机软件不能随便复制
(C) 软件没有著作权,不受法律的保护
(D) 应当使用自己花钱买来的软件
52. 鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息。

为了防止这种情况发生,应在计算机网络中采用。

(A) 身份认证技术
(B) 消息认证技术
(C) 防火墙技术
(D) 数字签名技术
53. 一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP用端口的逻辑结构来表示。

关于端口的陈述错误的是。

(A) 0到1024的端口号是公用约定的
(B) 可以自己指定FTP的端口为5000
(C) 多个FTP进程在本机端口号是不一样的
(D) 端口是保证进程通信多少的重要技术
54. TCP/IP把网络通信分为五层,属于应用层的是。

(A) IP (Internet 协议)
(B) TCP(传输控制协议)
(C) NFS(网络文件系统)
(D) UDP (用户数据报协议)
55. 电子商务的安全要求包括。

(A) 数据传输的高效性
(B) 交易的不可抵赖
(C) 交易的公正性
(D) 以上都不对
56. 计算机网络系统与分布式系统之间的区别主要是。

(A) 系统物理结构
(B) 系统高层软件
(C) 传输介质类型
(D) 服务器类型
57. 在WW血的多媒体检索工具主要是基于。

(A) 文本信息
(B) 超文本信息
(C) 图形图像信息
(D) 超级图形图像信息
58. 有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于。

(A) 拒绝服务
(B) 非授权访问
(C) 破坏数据完整性
(D) 信息泄露
59. SDHB号最基本的模块信号STM-1速率为155.520Mbps。

STM-4的速率为
(A) 600.080 Mbps
(B) 622.080. Mbps
(C) 466.560 Mbps
(D) 155.520 Mbps
60. 对于xDSL技术上行速率来说,速率最大。

(A) VDSL
(B) RADSL
(C) ADSL
(D) HDSL
二、填空题(1-20每题2分,共40分)
请将答案分别写在答题卡中对应的的横线上。

I .计算机的字长是计算机的主要技术指标之一,它不仅标志着计算机精度,而且也反映计算机—【1】—的能力。

2. 虚拟存储管理中,若__【2】—的段内地址大于段表中该段的段长,会发生地址越界中断
3. 广泛使用的TCP/IP的参考模型有—【3】—层。

4. 一个典型的网络操作系统一般具有__【4】—的特征,也就是说,它应当独立于具体的硬件平台,支持多平台,即系统应该可以运行于各种硬件平台之上。

5. 计算机网络拓扑主要是指__【5】—的拓朴类型。

6. 网络并行计算根据其组建思想和实现方法可以分为机群计算和__【6】—等两大类。

7. 局域网的网络参考模型对应于OSI参考模型的__【7】—和物理层。

8. IEEE802.5标准定义的介质访问控制子层与物理层规范针对的局域网类型是__【8】
9. 无线局域网所使用的扩频的主要方法是__【9】—和直接序列扩频。

10. 适用于非屏蔽双绞线的网卡应提供__【10】—接口。

II .在TCP/IP参考模型中,应用层协议的—【11】—用来实现互联网中电子邮件传送功能。

12. 在网络互连中,实现高层互连的设备是__【12】__。

13. IEEE802.3z标准在LLC子层使用【13】标准。

14. 电子商务的体系结构可以分为网络基础平台、安全结构、—【14】__、业务系统4个层
次。

15. 网络管理主要包括【15】、故障管理、性能管理、计费管理和安全管理。

16. 电子邮件服务采用【16】工作模式。

17. 目前有关认证的使用技术主要有消息认证、身份认证和【17】等3种。

18. 网桥的标准有两个,一是透明网桥,二是__【18】
19. 在Windows 2000网络中,不再区分主域控制器与备份域控制器,这主要是因为Windows 2000 Server 采用了【19】。

20. 在国家电子政务系统的分层逻辑模型中,自下而上分为了3个层次。

其中位于最下层的
是 _ 【20】__ 。

参考答案与分析
一、选择题(1-60每题1分,共60分)
1. D
2. C
3. A
4. C
5. A
6. A
7. B
9. A
10. B
11. A
12. C
13. A
14. B
15. D
16. D
17. B
18. A
19. D
20. B
21. B
22. B
23. A
24. B
25. B
26. A
27. C
28. B
29. B
30. A
32. D
33. A
34. B
35. A
36. D
37. B
38. B
39. C
40. C
41. A
42. D
43. A
44. A
45. C
46. B
47. D
48. B
49. A
50. A
51. B
52. D
53. A
55. B
56. B
57. B
58. B
59. B
60. A
二、填空题(1-20每题2分,共40分)
1 .【1】处理信息
2. 【2】逻辑地址
3. 【3】4
4. 【4]硬件独立
5. 【5】通信子网
6. 【6】网格计算
7. 【7】数据链路层
8. 【8] Token Ring 令牌环
9. 【9】跳频扩频
10. 【10】RJ-45
11. 【11】SMTP
12. 【12】网关
13. 【13】IEEE 802.2
14. 【14】支付体系
15. 【15】配置管理
16. 【16】服务器/客户机
17. 【17】数字签名
18. 【18】源路由网桥
19. 【19】活动目录服务
20. 【20】基础设施层
答案及简单分析
一、选择题
1. 分析:计算机的硬件组成可以分为四个层次:第一层次是芯片,包括微处理器芯片、存储器芯片、I/O芯片等,它们是硬件组成的最重要基础。

第二层次是板卡,即机器的主板和各种插卡,这些板卡上承载着相关芯片及其他元器件。

第三层次是设备,在设备的机箱内,
固定着相关板卡、其他部件以及相应的布线。

第四层次是网络,即各种计算机设备通过联网
设备及传输线缆,形成大大小小的网络。

2. 分析:安腾(Itanium ),是64位芯片,主要用于服务器和工作站。

3. 分析:3.5英寸软盘的写保护口开着时只能读,不能写。

4. 分析:解释程序边逐条解释边逐条执行,不保留机器码的目标程序,编译方式是使用编译程序把源程序编译成机器代码的目标程序,并形成文件保留。

解释执行高级语言程序。

5. 分析:CAg术中用x、y方向的像素点来表示的分辨率是图形输入分辨率。

6. 分析:在半导体存储器中,动态RAM勺特点是信息在存储介质中移动。

7. 分析:网络接口卡的基本功能包括:数据转换、通信服务和数据缓存。

8. 分析:Token Bus介质访问控制子层与物理层规范的是802.4标准。

9. 分析:CSMA/CD方法用法来解决多结点如何共享公用总线传输介质的问题,网中不存在集中控制的结点。

10. 分析:文件系统中若文件的物理结构采用顺序结构,则文件控制块FCB中关于文件的物理位置应包括首块地址和文件长度。

11. 分析:文件系统的主要目的是实现对文件的按名存取,有效地组织和管理文件。

12. 分析:UNIX操作系统的文件系统是分级树型结构。

13. 分析:信道容量通常用信道所能允许的最大数据传输率来表示。

14. 分析:计算机网络由通信子网和资源子网组成。

15. 分析:虚拟网络中逻辑工作组不受物理位置的限制,逻辑工作组的划分与管理是通过软件方式实现。

16. 分析:在计算机网络系统中,称数据链路层的数据块为帧。

17. 分析:IP具有两种广播地址形式,一种叫做直接广播地址,另一种叫有限广播地址。

在IP地址32位全为"1"的IP地址叫做有限广播地址,主要用于本网广播。

18. 分析:计算机化的电话交换机( CBX属于局域网技术的范畴。

19. 分析:ANSI的高级通信控制过程ADCCP!面向比特型的同步协议。

20. 分析:总线网传输协议规定的最小数据帧长度为32K&
21 .分析:双绞线用作远程中继线时,最大距离可达15公里;用于10Mbps局域网时,与集线器的距离最大为100米。

双绞线的价格低于其他传输介质,并且安装、维护方便。

CSMA/CD
与Token Bus都是针对总线拓扑的局域网设计的,而Token Ring则是针对环型拓扑的局域网设计的。

22. 分析:虚拟局域网(VLAN, 一般可以建立在局域网交换机或ATM交换机这上,它以软
件的方式来实现逻辑工作组的划分与管理,同一逻辑工作组的结点可以分布在不同的物理网
段上。

23. 分析:数据链路层(Data link layer )在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。

它可以保证数据正确的顺序、无错和完整。

24. 分析:网卡是网络接口卡( NIC, Network Interface Card )的简
称,是构成网络的基本部件之一。

网卡一方面连接局域网中的计算机,另一方面连接局域网中的传输介质。

25. 分析:交换式局域网是一种能通过增加网段提高局域网容量的技术,它避免了共享式网络的结点争用问题,以并发连接的方法增加了网络的带宽。

26. 分析:以太网的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问CSMA/CDT法。

27. 分析:光纤分布式数据接口( FDDI, Fiber Distributed Data Interface )是一种以光
纤作为传输介质的高速主干网,它可以用来互联局域网与计算机。

FDDI数据传输速率为
100Mbps,连网的节点数<1000,环路长度为100kmo
28. 分析:组网时常用的传输介质是同轴电缆、双绞线和光纤,其中光纤的误码率最低。

29. 分析:100Base-T 的网卡实际上可以分为三种:即支持100Base-TX、100Base-T4 和100Base-FX标准的网卡,目前使用最多的是支持100Base-TX标准的网卡,它多用于主干网
中,其中100Base-TX和100Base-T4网卡只支持RJ-45接口标准。

30. 分析:网桥是在数据链路层上实现不同网络互连的设备。

31 .分析:Internet 是一个由许多个网络组成的全球范围的互联网络。

接入因特网的主机既可以是信息资源及服务的提供者,也可以是信息资源及服务的消费者。

32. 分析:IP是网际协议,它主要对应于OSI参考模型的网络层,主要负责为主机之间传输的数据寻址。

33. 分析:一个IP地址由2部分组成:网络号(netid )和主机号(hostid )。

在实际应用中,需要对IP 地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。

34. 分析:IP地址采用分段地址方式,长度为4个字节,即32位。

每个字节对应一个十进制数,其取值范围是0~255。

A类地址范围是1~127; B类地址范围是128~191; C类地址范围是192~223。

35. 分析:Linux操作系统主要有以下特点:
(1) Linux操作系统不限制应用程序可用内存的大小;
(2) Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存;
(3) Linux操作系统允许在同一时间内,运行多个应用程序;
(4) Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机;
(5) Linux操作系统具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接,通过网络进
行分布式处理;
(6) Linux操作系统符合UNIX标准,可以将Linux上完成的程序移植到UNIX主机上去运
(7) Linux操作系统是免费软件。

36. 分析:LMM於IEEE制定的局域网和城域网管理标准,可用于管理物理层和数据链路层的OSI设备,它利用了CMIP网络管理协议,但不能用于远程网络监视。

37. 分析:安全管理(Security Management )是网络管理重要的内容之一。

网络安全性包括物理安全、访问控制、容错手段和传输安全保密性。

安全性管理活动侧重于如何防范来自内外部的人为侵入和意外或恶意破坏行为。

38. 分析:CMIS/CMIP是ISO定义的网络管理协议,其主要优点是安全性能,功能强大,不
仅可以用于传输管理数据,而且可以执行一定的任务。

CMIP采用管理者/代理模型,其管理
监控方式是一种委托监控,缺点是对代理的资源要求较高。

39. 分析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。

需要进行变换的原数据称为明文;将原数据变换成一种隐蔽的过程称为加密;其逆过程称为解密;经过变换后得到的数据称为密文。

40. 分析:密码系统按将明文转换成密文的操作类型可分为:置换密码和易位密码。

其中置换是将明文的每个元素映射成其他元素;而易位是对明文的元素进行重新布置,并不隐藏。

41. 分析:将每一个字母加5,即a加密为f , b加密为g,这种算法的密钥就是5,属于对称加密术。

42. 分析:电子商务的应用范围主要有:企业与企业之间的应用;企业与消费者之间的应用;企业与政府之间的应用。

43. 分析:常见的威胁主要包括渗入威胁和植入威胁。

植入威胁主要有特洛伊木马和陷门。

攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其
最终目标,这种威胁被称为特洛伊木马。

44. 分析:采用统计多路复用使ATM具有很大的灵活性,任何业务都按照实际信息量来占用资源,使网络能够做到带宽的动态分配,使网络资源得到最大限度的利用。

45. 分析:当使用电子邮件访问POP3从务器时,比较适合用户从一台固定的客户机访问邮箱的情况。

46. 分析:数字签名可以保证信息在传输过程中的完整性,可以对发送者身份进行认证,可以防止交易中的抵赖发生。

47. 分析:数字信封技术用来保证数据在传输过程中的安全性。

数字信封技术结合了私有密钥加
密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。

数字信封技术首先使用私有密钥加密技术对要发送的数据信息进行加密,然后,利用公用密
钥加密算法对私有密钥加密技术中使用的私有密钥进行解密。

数字信封技术使用两层加密体
制。

在内层,利用私有密钥加密技术;在外层,利用公用密钥加密技术加密私有密钥。

48. 分析:宽带网络可以分为传输网、交换网、接入网。

49. 分析:CA安全认证中心的功能是发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份。

50. 分析:Gigabit Ethernet 的传输速率比Fast Ethernet 快10 倍。

Gigabit Ethernet
的传输速率是1000Mbps, Fast Ethernet 的传输速率是100MbpSo
51. 分析:受法律保护的计算机软件不能随便复制,目的是防止盗版软件。

52. 分析:数字签名技术可以防止交易中抵赖现象的发生。

53. 分析:一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP用端口的逻
辑结构来表示。

可以自己指定FTP的端为5000;并且多个FTP进程在本机端口号是不一样
的;端口是保证进程通信多少的重要技术。

54. 分析:TCP/IP把网络通信分为五层,属于应用层的是NFS(网络文件系统)。

55. 分析:电子商务的安全要求主要包括:数据传输的安全性、数据的完整性、身份认证和交易的不可抵赖。

56. 分析:计算机网络系统与分布式系统之间的区别主要是系统高层软件。

57. 分析:在WW应的多媒体检索工具主要是基于超文本信息的。

58. 分析:没有预先经过同意就使用网络或计算机资源被看作非授权访问,它主要有:假冒、
身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

59. 分析:SDH信号最基本的模块信号STM-1速率为155.520Mbps。

STM-4的速率是STM-1 的4 倍为622.080. Mbps 。

60. 分析:ADSL是在无中继的用户环路网上,使用有负载电话线提供高速数字接入的传输技术,对少量使用宽带业务的用户是一种经济快速的接入方法。

其特点是可在现有任意双绞
线上传输,误码率低,下行数字信道可传送6Mbp§上行数字信道可传送144Kbps或384Kbps 中速数
据。

高比特率数字用户线(HDSL是在无中继的用户环路网上使用无负载电话线提供高速数字接入的传输技术,典型速率为2Mbps,可以实现高带宽双向传输。

RADSL提供的速率范围与ADSL基本相同,也是一种提供高速下行、低速上行并保留原语音服务的数字用户线。

在ADSL基础上发展起来的VDSL可在很短的双绞铜线上传送比ADSL更高速的数据,其最
大的下行速率为51〜55Mbp&
、填空题
1. 分析:字长是计算机运算器进行一次基本运算所能处理的数据的位数。

字长不仅标志着计算机精度,也反映计算机处理信息的能力。

一般情况下,字长越大,计算机精度越高,处理能力也就越强。

2. 分析:分段存储的地址变换就是将作业的逻辑地址置换成物理地址的过程。

在作业运
行时,若执行某条指令,首先找到该作业的段表的起始地址,然后根据逻辑地址的段号去查
找段表,若该段已调入内存,则得到该段的内存起始地址,然后与段内地址相加,得到物理
地址。

若段内地址大于段表中该段的段长,则产生地址越界,为了使程序顺利进行,一般采
用地址越界的中断处理。

3. 分析:TCP/IP协议将整个通信功能划分为应用层、传输层、IP网络层和网络接口等四个层次。

4. 分析:一个典型的网络操作系统一般具有硬件独立的特征,也就是说,它应当独立于
具体的硬件平台,支持多平台,即系统应该可以运行于各种硬件平台之上。

例如,可以运行
于基于Intel的X 86系统,还可以运行于基于RISC精简指令集的系统诸如DECAlpha , MIPS R4000 等。

5. 分析:计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示网络结构,反映网络中各实体的结构关系,计算机网络拓朴主要是指通信子网的拓朴类型。

6. 分析:网络并行计算可以分为机群计算和网格计算两大类。

网络计算的目标是将广域
网上的一些计算资源、数据源和其他设备互联,形成一个大的可相互利用、合作的高性能计算网。

7. 分析:局域网参考模型只对应OSI的数据链路层和物理层,它将数据链路层划分为逻
辑链路控制子层LLC和介质访问控制子层MAC
8. 分析:令牌环网采用的是令牌环(IEEE 802.5 )协议。

9. 分析:扩频技术的主要思想是将信号散布到更宽的带宽上,以使发生拥塞和干扰的机率减少。

在军事和情报领域中应用较为广泛的是跳频扩频的直接序列扩频两种技术。

相关文档
最新文档