2023年网络工程师全真模拟试卷及解析上午试题

上传人:回**** 文档编号:166657084 上传时间:2022-11-01 格式:DOC 页数:29 大小:98KB
收藏 版权申诉 举报 下载
2023年网络工程师全真模拟试卷及解析上午试题_第1页
第1页 / 共29页
2023年网络工程师全真模拟试卷及解析上午试题_第2页
第2页 / 共29页
2023年网络工程师全真模拟试卷及解析上午试题_第3页
第3页 / 共29页
资源描述:

《2023年网络工程师全真模拟试卷及解析上午试题》由会员分享,可在线阅读,更多相关《2023年网络工程师全真模拟试卷及解析上午试题(29页珍藏版)》请在装配图网上搜索。

1、网络工程师全真模拟试卷及解析(三)上午试题下面对于冯诺依曼计算机特点的描述中, (1) 是不对的的。 (1) A使用单一解决部件来完毕计算、存储及通信工作 B存储空间的单元是直接寻址的 C计算进行集中的、顺序的控制D用16进制编码【解析】本题考察冯诺依曼计算机这个知识点,是计算机系统中最基本的知识,一定要牢固掌握。存储程序计算机最早是由著名数学家冯诺依曼等人在1946年总结并明确提出来的,因此又被称为冯诺依曼计算机。存储程序计算机在体系结构上的重要特点如下。机器以运算器为中心;采用存储程序原理;存储器是按地址访问的、线性编址的空间;控制流由指令流产生;指令由操作码和地址码组成;数据以二进制编码

2、表达,采用二进制运算。答案:DCPU涉及 (2) 。 (2) A运算器和控制器 B累加器和控制器 C运算器和寄存器组 D运算和控制系统【解析】中央解决器简称CPU,由运算器和控制器组成答案:A单个磁头在向盘片的磁性涂层上写入数据时,是以 (3) 方式写入的。 (3) A并行 B并-串行 C串行D串-并行【解析】本题考察的是磁盘的工作原理,由于是单磁头,故是串行写入的。答案:C采用精简指令系统的目的是 (4) 。 (4) A提高计算机功能 B增长字长 C提高内存运用率 D提高计算机速度【解析】精简指令系记录算机通过减少不常用指令、指令长度固定等措施提高了计算机运营速度。答案:D操作系统中对不同的

3、中断进行了分级,现有磁盘、键盘和时钟3种外部中断,按照中断级别的高低顺序为 (5) 。 (5) A键盘、时钟、磁盘 B时钟、磁盘、键盘 C磁盘、键盘、时钟 D键盘、磁盘、时钟【解析】本题考察的是操作系统中断知识点,需要对产生中断的原理和中断分级的理由比较清楚。中断分级原理:为了对系统中的不同中断区别对待,使系统能及时地响应所发生的紧迫中断,同时又不至于发生中断信号丢失,应对中断分级。由于磁盘和键盘属于IO设备中断,而时钟属于系统内实时性较强的事件,所以应优先响应;磁盘的解决速度快于键盘,因而应优于键盘中断的响应。则时钟中断的级别最高,磁盘中断的级别另一方面,键盘中断的级别最低。答案:B在软件开

4、发过程中常用图作为描述工具。如DFD就是面向 (6) 分析方法的描述工具。在一套分层DFD中,假如某一张图中有N个加工(Process),则这张图允许有 (7) 张子图。在一张DFD图中,任意两个加工之间 (8) 。在画分层DFD时,应注意保持 (9) 之间的平衡。DFD中,从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可以分为 (10) 两类。 (6) A数据结构 B数据流 C对象 D构件(Component) (7) A0 B1 C1N D0N (8) A有且仅有一条数据流 B至少有一条数据流 C可以有一条或多条名字互不相同的数据流 D可以有一条或多条数据流,但允许

5、其中有若干条名字相同的数据流 (9) A父图与其子图 B同一父图的所有子图 C不同父图的所有子图 D同一子图的所有直接父图(10) A控制流和变换流 B变换流和事务流 C事务流和事件流 D事件流和控制流【解析】本题考察数据流图(DFD)的基本知识。在软件需求分析阶段,用SA方法产生了数据流图。数据流图是结构化分析方法的一种分析结果,用来描述数据流从输入到输出的变换过程。数据流图的基本成分有数据流、数据加工、数据存储和源宿。一个软件系统,其数据流图往往有多层。假如父图有N个加工,则该父图可以有0N张子图,但是每张子图只能相应于一张父图。在画数据流图时,应注意父图与子图的平衡,即父图中某加工的输入

6、输出数据流必须与其子图的输入输出流在数量和名字上相同。DFD的信息流大体上可分为两种类型,一种是变换流,另一种是事务流。答案:B、D、C、A、B关于风险管理的描述不对的的是 (11) 。(11) A风险管理(Risk management)涉及风险辨认、风险分析、风险评估和风险控制等内容 B从风险管理的角度去看,计算机也许是绝对安全 C可以通过建立基金来防止风险 D风险转移是一种损失控制对策【解析】风险管理(Risk Management)涉及风险辨认、风险分析、风险评估和风险控制等内容。国外许多专家认为,风险管理是信息安全的基础工作和核心任务之一,是最有效的一种措施,是保证信息安全投资回报率

7、优化的科学方法。现代风险管理理论产生于西方资本主义国家,它是为制定有效的经济发展战略和市场竞争策略而发明的一种理论、方法和措施。在讨论风险管理的过程中,重要的是要认可一个最基本的假设:计算机不也许绝对安全。总是有风险存在,无论这种风险是由受到信任的员工欺诈系统导致的,还是火灾摧毁关键资源导致的。风险管理由两个重要的和一个基础的活动构成:风险评估和风险消减是重要活动,而不拟定性分析是基础活动。风险转移是一种损失控制对策,可以通过三种途径来实现:担有风险的财产或活动可以转移给其别人或转移给其他群体。风险自身,不是财产或活动,也可以转移。风险的财务转移使受让人产生了损失风险,受让人撤消这种协议可以被

8、视为风险控制转移的第三种情况。这种协议撤消后,公司对它原先批准的经济补偿不再负有法律责任。风险防止的一种措施是建立风险基金。风险基金(Venture Funds)是指由投资专家管理、投向年轻但拥有广阔发展前景、并处在快速成长中的公司的资本。风险基金是准备用于进行风险投资的资金。答案:B设计算机系统由CPU、存储器、IO 3部分组成,其可靠性分别为095、091和098,则计算机系统的可靠性为 (12) 。(12) A0.95 B0.91 C0.832 D0.73【解析】本题考察串行系统的可靠性知识点。这是计算机系统中最基本的知识,一定要牢固掌握。解:R=R1R2R3=095090085=073

9、,计算机系统的可靠性为073。答案:DTCP是互联网中的 (13) 协议,使用 (14) 次握手协议来建立连接。当积极方发出SYN连接请求后,等待对方回答 (15) 。这种建立连接的方法可以防止 (16) 。TCP使用的流量控制协议应当是 (17) 。(13) A传输层 B网络层 C会话层 D应用层(14) A1 B2 C3 D4(15) ASYN,ACK BFIN,ACK CPSH,ACK DRST,ACK(16) A出现半连接 B无法连接 C假冒的连接 D产生错误的连接(17) A固定大小的滑动窗口协议 B可变大小的滑动窗口协议 C后退N帧ARQ协议 D选择重发ARQ协议【解析】本题重要考

10、察TCP协议的相关知识,涉及建立连接的方式和流量控制的策略。TCP是传输层的协议,它是面向连接的,能保证可靠性;是全双工通信的;并且还能进行流量控制和差错控制。 它采用3次握手来建立连接;第一步,主机1向主机2发送SYN(SEQx);第二步,主机2向主机1发送SYN(SEQy)和ACKx1;第三步,主机1向主机2发送SYN(SEQx1)和ACKy1,连接建立。这样可以防止错误的连接。流量控制协议是可变大小的滑动窗口协议。拥塞控制策略是慢启动算法。答案:A、C、A、D、B下列有关网络拓扑结构的叙述中,不对的的是 (18) 。(18) A采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构 B初期

11、局域网中最普遍采用的拓扑结构是总线结构 C星型结构的优点是建网容易,控制相对简朴,其缺陷是属于集中控制,对中心结点依赖性大 D树型结构的线路复杂,网络管理比较困难【解析】本题考察网络拓扑结构的基本知识。A对的,是网络拓扑结构的定义;B总线型网络结构简朴灵活、可扩充、性能好,是初期普遍使用的一种网络;C是星型网络拓扑的特点,也是对的的; D所描述的恰恰和树型结构的特点相反。答案:D总线型拓扑结构和环型拓扑结构的重要缺陷是 (19) 。(19) A某-结点(一般指中心结点)也许成为网络传输的瓶颈 B这种网络所使用的通信线路最长,不易维护 C网中任何一个结点的线路故障都也许导致全网的瘫痪 D网络的拓

12、扑结构复杂,成本高【解析】总线网和环型网的优点是网络的拓扑结构简朴,重要缺陷是网中任何一个结点的线路故障都也许导致全网的瘫痪,A是星型网络的重要缺陷,B是网状网络的重要缺陷。答案:C不属于会话连接和传输连接之间的关系的是 (20) 。(20) A一对多 B多对一 C一对一 D多对多【解析】会话连接要通过传输连接来实现。会话连接和传输连接有三种相应关系:一个会话连接相应一个传输连接;多个会话连接建立在一个传输连接上;一个会话连接相应多个传输连接。答案:DATM网络的协议数据单元称为 (21) 。ATM适配层分为 (22) 两个子层。 (23) 是相应于A类业务的ATM适配层,它提供的业务特点是

13、(24) 。假如要传送IP数据报,则需要 (25) 业务的支持。(21) A信元 B帧 C分组 D报文(22) APMD和TC BCS和SAR CPMD和SAR DCS和TC(23) AAAL3 BAAL2 CAAL1 DAAL4(24) A实时、恒定比特率、面向连接 B实时、可变比特率、面向连接 C非实时、恒定比特率、无连接 D非实时、恒定比特率、面向连接(25) AA类 BB类 CC类 DD类【解析】从以下几个方面介绍ATM网络。1.背景ATM是ITU-T在宽带综合业务数字网(B-ISDN)标准的基础上制定的信元中继标准。最初它只是一种在公共网络中传输音频、视频和数据的快速传输技术,后经A

14、TM论坛的发展,使ATM既可用在公共网络,又可用在专用网络。2.ATM信元基本格式ATM以固定长度的信元为传输单位,每个信元为53 B组成,其中前5 B包含信元头信息,其余的48B为有效负载。3.ATM网络组成由ATM互换机和ATM末端设备组成。ATM互换机负责网络中的信元传输,它接受来自一个ATM末端或另一个ATM互换机的信元,然后读取和更新信元头信息,并迅速将信元送往目的地的输出接口。每个ATM末端设备都有一个ATM网络接口适配器。ATM末端可以是工作站、路由器、数据服务单元等。4.ATM虚连接ATM网络是面向连接的。有两种连接类型,一种是以虚途径标记符为标志的虚途径,一种是以虚途径标记符

15、(VPI)和虚信道标记符(VCI)的组合为标志的虚信道,如图3所示。图3ATM虚连接5.ATM互换工作原理一方面,链路中的互换机根据已知的VCI或VPI值接受信元。然后互换机根据本地转换表中的连接值拟定本次连接的输出口,并更新链路中下一次连接的VPIVCI值。最后,互换机以对的的连接标记符将信元重新发送到输出链路中。6.ATM参考模型ATM参考模型由下列ATM层组成。物理层:类似于OSI参考模型的物理层,ATM物理层管理介质传输。ATM层:与ATM适配器层的功能结合后,ATM层大体类似于OSI参考模型的数据链路层。ATM层负责建立连接并使信令穿越ATM网络。为此,它要使用每个ATM信元的头信息

16、。ATM适配器层(AAL):与ATM层的功能结合后,AAL大体类似于OSI参考模型的数据链路层。AAL负责将高层协议与ATM解决细节隔离。针对不同的应用,ATM有不同的AAL类型,类型1重要用于电路仿真、电话电视会议或其他对延迟敏感的业务;类型2与类型1类似,用于对延迟敏感的业务;类型34针对延迟不敏感的业务,例如数据文献传输等;类型5同样针对延迟不敏感的数据业务。答案:A、B、C、A、D在TCP中,使用了 (26) 来保证网络中不出现反复请求报文,而流控则使用了 (27) 。(26) A两次握手机制 B三次握手机制 C滑动窗口机制 DWindows窗口机制(27) A两次握手机制 B三次握手

17、机制 C滑动窗口机制 DWindows窗口机制【解析】TCP在连接建立和连接释放过程中均使用了三次握手机制来保证网络中不出现反复的请求报文;在流控时采用滑动窗口机制来提高网络资源的运用率。答案:B、C与有线接入(涉及铜线接入和光纤接入)方式相比,无线接入的优点是 (28) 。(28) A具有较快的数据传输率 B具有更大的使用灵活性和较强的抗灾变能力 C具有较好的稳定性 D以上所有【解析】本题考察有线接入与无线接入的比较。与有线接入(涉及铜线接入和光纤接入)方式相比,无线接入具有更大的使用灵活性和较强的抗灾变能力,因此在接入网发展中是最为活跃的。目前,无线接入网中重要有以下系统:无线本地环路,涉

18、及微波点到点系统、微波点到多点系统、固定蜂窝系统、固定无绳系统以及支持Internet接入和ATM接入的宽带CDMA专用无线本地环路等。答案:B计算机网络通信中传输的信号是 (29) 。(29) A电磁信号 B数字信号 C既可以是模拟信号也可以是数字信号 D以上都不是【解析】计算机网络是数据通信系统。计算机自身具有的数据是数字数据,通信过程中传输的是信号。数字数据既可以是模似信号也可以是数字信号。答案:C码是一些码字组成的集合。一对码字之间的海明距离是 (30) ,一个码的海明距离是所有不同码字的海明距离的 (31) 。假如要检查出d位错,那么码的海明距离是 (32) 。假如信息长度为5位,规

19、定纠正1位错,按照海明编码,需要增长的校验位是 (33) 。以太网中使用的校验码标准是 (34) 。(30) A码字之间不同的位数 B两个码字之间相同的位数 C两个码字的校验和之和 D两个码字的校验和之差(31) A平均值 B最大值 C最小值 D任意值(32) Ad-1 Bd+1 C2d-1 D2d+1(33) A3 B4 C5 D6(34) ACRC-12 BCRC-CCITT CCRC-18 DCRG-32【解析】码距是指2个码字逐位比较,其不同字符的个数就是这2个码字的距离,一个编码制中各个码字之间的最小距离称为码距。d个单比特错就可以把一个码字转换成另一个码字,为了检查出d个错(单比特

20、错),需要使用海明距离为d+1的编码;为了纠正d个错,需要使用海明距离为2d+1的编码。对于信息位长度为K,监督码长度为r,则要指示一位错的N(N=K+r)个也许位置,即纠正一位错,则必须满足如下关系: 2r-1N=K+r因此当信息位为5时,满足2r-1K+r=5+r,则r=4。在以太网中是使用CRC来检查数据的传输是否犯错的,通常使用CRC 32生成多项式作为标准校验式。在以太网中,CRC不校验前同步码和帧定界符。需要值得注意的是,尽管CRC OCITT的表达式也是16位,但是和CRC 16是不同的校验式。答案:A、C、B、B、D完整的IPX地址包含 (35) 个字节。(35) A4 B6

21、C8 D10【解析】考察IPX地址结构,其总共包含10个字节。答案:D采用了 (36) 的网络中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才干发送数据。(36) ATCP BIP C ICMP DCSMA/CD【解析】考察CSMA/CD的机制,当工作站有数据要发送时必须检查网络是否空闲,只有网络空闲才可以发送数据。答案:DCSMA(载波监听多路访问)控制策略中有三种坚持退避算法,其中一种是一旦介质空闲就发送数据,假如介质是忙的,则继续监听,直到介质空闲后立即发送数据;假如有冲突就退避,然后再尝试这种退避算法称为 (37) 算法。这种算法的重要特点是 (38) 。CS

22、MA/CD在CSMA的基础上增长了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发送一个冲突码,其他站点都会 (39) 。假如站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的值应为 (40) ;对于宽带总线网络,t的值应为 (41) 。(37) AI-坚持CSMA B非坚持CSMA CP-坚持CSMA DO-坚持CSMA(38) A介质运用率低,但可以有效避免冲突 B介质运用率高,但无法避免冲突 C介质运用率低,且无法避免冲突 D介质运用率高,且可以有效避免冲突(39) A处在待发送状态 B相继竞争发送权 C接受到阻塞信号 D有

23、也许继续发送数据(40) At0.5 Bt0.5 Ct1 D0.5t1(41) At0.25 Bt0.5 Ct0.25 D0.25t0.5【解析】退避算法是一种非坚持算法,它的算法规则是假如媒体是空闲的,则可以立即发送;假如媒体是忙的,则等待一个由概率分布决定的随机重发延迟后,再反复前一环节。采用随机的重发延迟时间可以减少冲突发生的也许性。非坚持算法的缺陷是即使有几个站点为都有数据要发送,但由于大家都在延迟等待过程中,致使媒体仍也许处在空闲状态,使用率减少。1-坚持算法,算法规则是1)假如媒体空闲的,则可以立即发送;2)假如媒体是忙的,则继续监听,直至检测到媒体是空闲,立即发送;3)假如有冲突

24、(在一段时间内未收到肯定的回复),则等待一随机量的时间。这种算法的优点是只要媒体空闲,站点就立即可发送,避免了媒体运用率的损失;其缺陷是假若有两个或两个以上的站点有数据要发送,冲突就不可避免。P-坚持算法,算法规则是监听总线,假如媒体是空闲的,则以P的概率发送,而以(1-P)的概率延迟一个时间单位。一个时间单位通常等于最大传播时延的2倍;延迟一个时间单位后;假如媒体是忙的,继续监听直至媒体空闲。P-坚持算法是一种既能像非坚持算法那样减少冲突,又能像1-坚持算法那样减少媒体空闲时间的折中方案。问题在于如何选择P的值,这要考虑到避免重负载下系统处在的不稳定状态。假如媒体是忙时,有N个站有数据等待发

25、送,一旦当前的发送完毕时,将要试图传输的站的总盼望数为NP。假如选择P过大,使NP1,表白有多个站点试图发送,冲突就不可避免。最坏的情况是随着冲突概率的不断增大,而使吞吐量减少到零。所以必须选择适当P值使NP1。当然P值过小,则媒体运用率又会大大减少。答案:A、B、C、A、D结构化布线中垂直布线在间距不超过 (42) 应当有一个电缆支撑点。(42) A05m B15m C25m D35m【解析】结构化布线中垂直布线在间距在不超过15米应当就有一个电缆的支撑点。答案:B中继器的作用是 (43) 。(43) A将输入端的信号放大再通过输出端传送出去 B存储转发数据帧 C根据输入端的信号重新生成原始

26、信号再通过输出端传送出去 D将输入端的信号滤波再通过输出端传送出去【解析】本题考察的是中继器的相关知识点。中继器是一种放大模拟或数字信号的网络连接设备,属于OSI模型中的物理层,因而没有必要解释它所传输的信号。一个中继器只包具有一个输入端口和一个输出端口,所以它就只能接受和转发数据流。即中继器根据它接受到的信号辨认出原始的比特流,然后转发出去,并不是单纯地将一个端口接受到的信号放大再从另一个端口发送出去,不能辨认出数据帧,更不能信号滤波。答案:CISDN是由 (44) 定义的一种网络设备标准。在ISDN的各种设备之间可定义 (45) 个参考点,其中把网络终端设备和用户终端设备分开的参考点为 (

27、46) 。若一个大的公司要连入ISDN,要用到一个叫NT2的设备,NT2事实上就是 (47) 。ISDN网络的构成不涉及 (48) 。(44) AISO BIEEE CCCITT DASCII(45) A3 B4 C5 D6(46) AS BU CR DT(47) AHub BTA CPBX DRouter(48) A用户网 B公共网 C长途网 D本地网【解析】CCITT对ISDN的定义是: ISDN是以综合数字电话网(IDN)为基础发展演变而成的通信网,可以提供端到端的数字连接,用来支持涉及话音和非话在内的多种电信业务。ISDN用户网络接口和业务接入点配置,如图4所示。图 4共有R、S、T、

28、U四个参考点。 图中,TE1是ISDN标准终端,具有用户终端业务的17层功能,接入点为。TE2是ISDN非标准终端,具有不同的接口,接入点为。TA是终端适配器,具有使ISDN非标准终端接入ISDN用户网络接口(接入点为)的适配功能。它是X系列、V系列通信终端通过TA,使用ISDN承载业务的接入点。R、S和T为参考点。业务接入点是指用户接受业务的位置。例如,模拟电话网的业务接入点位于话机与用户线之间,即接线盒。在ISDN中,为了运用各式各样的终端提供不同的业务,需求有多种业务接入点,并明确各个业务接入点所相应的业务。如上所述,除点以外,点是ISDN的业务接入点,其中和相应于承载业务,和相应于用户

29、终端业务。NT2事实上就是PBX。ISDN网络涉及用户网、本地网和长途网。答案:C、B、D、C、B电子商务交易必须具有抗抵赖性,目的在于防止 (49) 。(49) A一个实体假装成另一个实体 B参与此交易的一方否认曾经发生过本次交易 C别人对数据进行非授权的修改、破坏 D信息从被监视的通信过程中泄漏出去【解析】电子商务交易必须具有抗抵赖性,目的在于防止参与此交易的一方否认曾经发生过本次交易。通过身份认证可以拟定一个实体的身份,防止一个实体假装成此外一个实体;认证与授权相结合,可以防止别人对数据的修改。答案:B安全的威胁可分为两大类,即积极袭击和被动袭击。通过截取以前的合法记录稍后重新加入一个连

30、接,叫做重放袭击。为防止这种情况,可以采用的办法是 (50) 。一个计算机系统被认为是可信任的,重要从其受保护的限度而言的,Windows NT 40 以上版本目前具有的安全等级是 (51) 。 (50) A加入时间戳 B加密 C认证 D使用密钥 (51) AD级 BC1级 CC2级 DB级 【解析】采用加入时间戳的方法可以防止重放袭击;WINDOWS NT 40 以上版本目前具有的安全等级是C2级。答案:A、C在使用路由器R的TCPIP网络中,两主机通过一路由器互联,提供主机A和主机B应用层之间通信的层是 (52) ,提供机器之间通信的层是 (53) ,具有IP层和网络接口层的设备 (54)

31、 ;在A与R和R与B使用不同物理网络的情况下,主机A和路由器R之间传送的数据帧与路由器R和主机B之间传送的数据帧 (55) ,A与R之间传送的IP数据报和R与B之间传送的IP数据报 (56) (52) A应用层 B传输层 CIP层 D网络接口层(53) A应用层 B传输层 CIP层 D网络接口层(54) A涉及主机A、B和路由器R B仅有主机A、B C仅有路由器R D也应具有应用层和传输层(55) A是不同的 B是相同的 C有相同的MAC地址 D有相同的介质访问控制方法(56) A是不同的 B是相同的 C有不同的IP地址 D有不同的路由选择协议【解析】TCPIP协议也是一个分层的网络协议,但是

32、它与OSI参考模型所分的层次有所不同。TCPIP协议从底至顶分为网络接口层、网际层、传输层、应用层等4个层次。TCPIP协议各层功能如下:1.网络接口层这是TCPIP协议的最底一层,涉及有多种逻辑链路控制和媒体访问协议。网络接口层的功能是接受IP数据报并通过特定的网络进行传输,或从网络上接受物理帧,抽取出IP数据报并转交给网际层。2.网际网层(IP层)该层涉及以下协议:IP(网际协议)、ICMP(Internet Control Message Protocol,因特网控制报文协议)、ARP(Address Resolution Protocol,地址解析协议)、RARP(Reverse Ad

33、dress Resolution Protocol,反向地址解析协议)。该层负责相同或不同网络中计算机之间的通信,重要解决数据报和路由。在IP层中,ARP协议用于将IP地址转换成物理地址,RARP协议用于将物理地址转换成IP地址,ICMP协议用于报告差错和传送控制信息。IP协议在TCPIP协议组中处在核心地位。3.传输层该层提供TCP(传输控制协议)和UDP(User Datagram Protocol,用户数据报协议)两个协议,它们都建立在IP协议的基础上,其中TCP协议提供可靠的面向连接服务,UDP协议提供简朴的无连接服务。传输层提供端到端,即应用程序之间的通信,重要功能是数据格式化、数据

34、确认和丢失重传等。4.应用层TCPIP协议的应用层相称于OSI参考模型的会话层、表达层和应用层,它向用户提供一组常用的应用层协议,其中涉及Telnet、SMTP、DNS等。此外,在应用层中还包具有用户应用程序,它们均是建立在TCPIP协议组之上的专用程序。答案:B、C、A、A、B基于Web的客户服务器应用模式飞速发展的因素是 (57) 。(57) A网络规模越来越大 B网络信息量越来越大 C浏览器成为跨平台、通用的信息检索工具 D网速得到大幅度提高【解析】本题考察Web的相关知识点。超级文本传输协议(HypertextTransferProtocol,HTTP)使服务器和浏览器可以通过Web互

35、换数据。它是一种请求响应协议,即服务器等待并响应客户方请求。Web浏览器是Web的客户端,涉及与Web服务器建立通信所需的软件及转换,并显示从服务器方返回数据的软件。而基于Web的客户服务器应用模式除了技术成熟、简朴易用,最重要的是浏览器已成为通用的信息检索工具。答案:C若用ping命令来测试本机是否安装了TCPIP协议,则对的的命令是 (58) 。(58) Aping 127.0.0.0 Bping 127.0.0.1 Cping 127.0.1.1 Dping 127.1.1.1【解析】本题考察的是网络管理工具-ping的使用。127.0.0.1是本机地址,因此用ping127.0.0.1

36、来测试本机是否安装了TCPIP协议。答案:B配置 WWW 服务器是 UNIX 操作系统平台的重要工作之一,而 Apache 是目前应用最为广泛的 Web 服务器产品之一, (59) 是 Apache 的重要配置文献。 URL 根目录与服务器本地目录之间的映射关系是通过指令 (60) 设定;指令 ServerAdmin 的作用是 (61) ;而设立 index.html 或 default.html 为目录下默认文档的指令是 (62) ;假如允许以username方式访问用户的个人主页,必须通过 (63) 指令设立个人主页文档所在的目录。 (59) Ahttp Dconf Bsrm.conf C

37、access.conf Dapache.conf(60) AWWWRoot BServerRoot CApacheRoot DDocumentRoot (61) A设定该WWW服务器的系统管理员账号 B设定系统管理员的电子邮件地址 C指明服务器运营时的用户账号,服务器进程拥有该账号的所有权限 D指定服务器 WWW 管理界面的 URL,涉及虚拟目录、监听端口等信息(62) AIndexOptions BDirectoryIndex CDirectoryDefault DIndexlgnore (63) AVirtualHost BVirtualDirectory CUserHome DUserD

38、ir 【解析】Apache Web服务器重要有三个配置文献,位于/usr/local/apache/conf目录下。 这三个文献是:httpd.conf-主配置文献;srm.conf-添加资源文献;access.conf-设立文献的访问权限。设立主服务器的指令介绍:Port 80这个参数给出了服务程序启动监听的端标语为80。 User nobodyGroup nobody打开服务进程的用户名和用户组名。ServerAdmin rootlocalhostServerName localhost设立管理员的邮件地址和此服务器的主机名。 DocumentRoot /home/httpd/htmlDi

39、rectoryIndex index.html index.htm index.shtml index.cgiUserDir public_html前面两行定义了网页的主目录和首页名称。UserDir给出了用户的绝对途径,也就是说明个人主页存放途径。 AccessFileName.htaccess 此指令指定了每个目录下的文献权限是由.htaccess决定。当Apache试图读取某一目录下的文献时,它将先查阅.htaccess文献中所列的访问控制指令,并执行相应的操作。 答案:A、D、B、B、DSNMPv3把对网络协议的安全威胁分为 (64) 两类。(64) A修改信息和修改报文流IP层 B消

40、息泄露和修改报文流 C非法窃取和盗用 D重要和次要【解析】考察SNMPv3的规定,把对网络协议的安全威胁分为重要和次要两类。答案:D在NetWare网络中,客户需要访问某个类型的服务器时,一方面要发送一个 (65) 广播报文来寻找服务器。(65) ARip BSap Cgns Darp【解析】在NETWARE网络中,客户机要访问服务器,一方面要发送一个gns广播报文来寻址特定的服务器。答案:CThe purpose of the requirements definition phase is to produce a clear,complete,consistent,and testabl

41、e (66) of the technical requirements for the software productDuring the requirements definition phase,the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must p

42、erform and each (67) that it must meetThe starting point is usually a set of high-level requirements from the (68) that describe the project or problemIn either case,the requirements definition team formulates an overall concept for the system and the defines (69) showing how the system will be oper

43、ated,publishes the system and operation concept documents,and conducts a system concept review(SCR)Following the SCR,the team derives (70) requirements for the system from the highlevel requirements and the system operations conceptUsing structured or object-oriented analysis,the team specifies the

44、software functions and algorithms needed to satisfy each detailed requirements(66) Afunction Bdefinition Cspecification Dstatement(67) Acriterion Bstandard Cmodel Dsystem(68) Aproducer Bcustomer Cprogrammer Danalyser(69) Arules Bprinciples Cscenarios Dscenes(70) Adetailed Boutlined Ctotal Dcomplete【

45、解析】需求定义阶段的作用就是为软件产品产生一个清楚的、完整的、一致的、可测试的技术需求规格说明。在需求定义阶段,需求定义团队通过迭代过程把有关系统需求的宽泛的陈述扩展成系统必须实现的各个功能的、完整而具体的规格说明,以及系统应当满足的各种准则。这个过程的起点通常是由用户提供的描述项目或问题的一组高级需求。在任何情况下,需求定义团队应当阐明与系统有关的整体概念,并且设定一种可以显示系统如何运作的情景,发布有关系统和运营的概念文献,并进行系统概念的评审(SCR)。在SCR之后,团队应当根据高级需求和系统运营概念导出具体的系统需求。通过结构化的或面向对象的分析技术,团队可以规范系统功能,说明满足每一

46、细节需求的算法。答案:C、A、B、C、AFlow control is a function that prevents network congestion by ensuring that (71) do not overwhelm (72) with datAThere are three commonly used methods for handling network congestion (73) is used by network devices to temporarily store bursts of excess data in memory until they c

47、an be processed (74) are used by receiving devices to help prevent their buffers from overflowing (75) is a flow-control scheme in which the source device requires an acknowledgment from the destination after a certain number of packets have been transmitted(71)(72)Atransmitting devices Btransmitted devices Creceiving devices Dreceived devices(73)(75) ABuffer BSource-quench messages CBuffering DWindowing【解析】流量控制是一总通过保证发送端发送的数据不会湮没接受端设备来防止网络拥塞的方法。通常有三种常用方法来解决网络拥塞。缓冲是一种通过暂时保存解决不了的数据包的方法,等到数据包可以被解决。源抑至被接受端用来帮助防止它们的缓冲区溢出;窗口机制是一种流量控制机制,运用这种机制,发送端发送一定数量的报文需要对端接受到的报文进行确认。 答案:A、C、C、B、D

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!