计算机三级网络技术填空题部分.docx
- 文档编号:16618592
- 上传时间:2023-07-15
- 格式:DOCX
- 页数:20
- 大小:31.68KB
计算机三级网络技术填空题部分.docx
《计算机三级网络技术填空题部分.docx》由会员分享,可在线阅读,更多相关《计算机三级网络技术填空题部分.docx(20页珍藏版)》请在冰点文库上搜索。
计算机三级网络技术填空题部分
国家计算机等级考试
三级网络技术(笔试部分)
2008年6月国鑫录入
●1、B-ISDN协议分为3面和3层,其中控制面传送____信令___信息,完成用户通信的建立、维护及拆除。
●3、通常,电子商务应用系统由CA安全认证系统、____支付网关___系统、业务应用系统和用户及终端系统组成。
●4、在因特网路由器中,有些路由表项是由网络管理员手工建立的。
这些路由表项被称为____静态____路由表项。
●5、如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称___陷门或非授权访问_____。
●6、赫尔辛基大学设计了一个著名的、开放源代码的操作系统,这种操作系统被称为____Linux或Linux操作系统_____。
●7、网络操作系统为支持分布式服务,提供了一种新的网络资源管理机制,即分布式______目录服务或目录____管理机制。
●8、由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低_____延迟或延时或时延____的服务。
●9、在因特网中,远程登录系统采用的工作模式为_____客户机/服务器或C/S______模式。
●10、在电子政务建设中,网络是基础,_安全____是关键,应用是目的。
●11、在Client/Server网络数据库中,客户端向数据库服务器发送查询请求采用_____结构化查询或SQL____语言。
●12、有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用_不可逆加密或安全单向散列或单向散列算法加密的。
●13、尽管WindowsNT操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作组模型与___域___模型。
●14、某种虚拟局域网的建立是动态的,它代表了一组IP地址。
虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。
这个代理和多个IP结点组成IP__广播组____虚拟局域网。
●15、信息安全主要包括3个方面:
物理安全、安全检测和____安全服务___。
●16、奔腾芯片有两条整数指令流水线和一条___浮点指令____流水线。
●17、计算机网络拓扑主要是指___通信___子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
●18、路由器可以包含一个特殊的路由。
如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为______默认或缺省____路由。
●19、主板又称母板,其中包括CPU、存储器、__总线或Bus___、插槽以及电源等。
●20、在网络管理中,一般采用管理者--代理的管理模型,其中代理位于_____被管理的设备或被管理设备_____的内部。
●21、电子商务应用系统一般是由____CA安全认证____系统、支付网关系统、业务应用系统和用户及终端系统组成。
●22、C/S结构模式是对大型主机结构的一次挑战,其中S表示的是____服务器或server____。
●23、HFC传输网络使用的传输介质为光纤和__同轴电缆____。
●24、CSMA/CD在网络通信负荷___较低或较轻___时表现出较好的吞吐率与延迟特性。
●25、下图为一个简单的互联网示意图。
其中,路由器Q的路由表中到达网络
●26、有一个域名解析方式,它要求名字服务器系统一次性完成全部名字-地址变换,这种解析方式叫做___递归解析___。
●27、有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为___非服务攻击___。
●28、认证技术主要解决网络通信过程中通信双方的___身份___认可。
●29、经典奔腾的处理速度可达到300___MIPS___。
●30、网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和___安全性___。
●31、ATM是以___信元___为数据传输单元的一种分组交换和复用技术。
●32、计算机网络层次结构模型和各层协议的集合叫做计算机网络___体系结构___。
●33、网络操作系统的发展经历了从对等结构向___非对等___结构演变的过程。
●34、域模式最大的好处是具有____单一网络___登录功能,用户只要在域中有一个帐户,就可以在整个网络中漫游。
●35、典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。
在采用了_____10Mbps/100Mbps自动检测或10Mbps/100Mbps自动侦测______技术时,交换机端口可以同时支持10Mbps/100Mbps。
●36、局域网IEEE802标准将数据链路层划分为介质访问控制子层与____逻辑链路控制或LLC___子层。
●37、TCP协议能够提供___可靠___的、面向连接的、全双工的数据流传输服务。
●38、因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是___惟一或唯一___的。
●39、描述数据通信的基本技术参数是数据传输速率与____误码率__。
●40、如果对明文attack使用密钥为5的恺撒密码加密,那么密文是___FYYFHP___。
(密文用大写字母表示)
●41、奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了___带宽___与速率的关系。
●42、网络反病毒技术主要有3种,它们是预防病毒技术、___检测___病毒技术和消除病毒技术。
●43、DES使用的密钥长度是___56___位。
●44、ADSL技术通常使用___一或1___对线进行信息传输。
●45、电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的____私钥____。
●46、电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为___网络基础平台或电子商务的网络基础平台或网络平台___、安全保障、支付体系和业务系统。
●47、一个进程可以包含多个线程,线程_共享___分配给进程的主存地址空间。
●48、单指令流、多数据流的英文缩写是___SIMD___。
●49、在文件传输服务中,将文件从服务器传到客户机称为___下载___文件。
●50、如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。
在这种分级访问控制中,系统首先检查___IP地址或IP___是否在允许的范围内。
●51、系统为了管理文件,设置了文件控制块FCB。
FCB是在执行___创建___文件系统调用时建立的。
●53、计算机网络拓扑主要是指___通信___子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
●54、为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址___映射或重定位___。
●56、IP提供的服务具有3个主要特点,它们是___不可靠或不可靠的___、面向非连接和尽最大努力投递。
●58、IP数据报穿越因特网过程中有可能被分片。
在IP数据报分片以后,通常由____目的主机__负责IP数据报的重组。
●59、传统文本都是线性的、顺序的,而超文本则是___非线性的___。
●60、有一种虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。
在这个虚拟局域网中,代理和多个IP结点组成IP___广播组___虚拟局域网。
●61、浏览器通常由一系列的客户单元、一系列的___解释___单元和一个控制单元组成。
●62、网络安全环境由3个重要部分组成,它们是___法律或威严的法律___、技术和管理。
●63、操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的__界面或用户界面____。
●64、在网络管理模型中,管理者和代理之间的信息交换可以分为两种:
一种是从管理者到代理的管理操作;另一种是从代理到管理者的____事件通知__。
●65、如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、___用户___限制、Web权限和NTFS权限对它进行访问控制。
●66、从IA-32到IA-64的演变,典型的代表是从奔腾向___安腾___的进步。
●67、标准的C类IP地址使用___21___位二进制数表示网络号。
●68、奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于___指令___缓存。
●69、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。
这种攻击叫做___拒绝服务攻击或拒绝服务或DDoS___。
●70、在存储管理中,存储保护一方面要防止地址越界,另一方面要防止___操作越权___。
●71、在高速主干网、数据仓库、桌面电话会议、3D图形与高清晰度图像应用中,一般采用___1000或100或100/1000或1000/100___Mbps以太网。
●72、网络操作系统的基本任务是:
屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络___共享系统资源或共享资源或资源___的管理,并提供网络系统的安全性服务。
●73、目前城域网建设方案在体系结构上都采用3层模式,它们是___核心交换或核心___层、业务汇聚层与接入层。
●74、IEEE____802.3__标准定义了CSMA/CD总线介质访问控制子层与物理层规范。
●76、网络协议主要由3个要素组成,它们是语法、语义和____时序或定时或定时关系__。
●77、线程是进程中的一个执行实体,每个线程有唯一的标识符和一张___线程描述表___。
●78、在结构化布线系统中,传输介质通常选用双绞线和___光纤或光缆___。
●79、如果电缆调制解调器使用4MHZ的频带宽度,那么,在利用256QAM时,它可以提供的速率为___32___Mbps。
●80、因特网的主要组成部分包括通信线路、路由器、主机和___信息资源___。
●81、在ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和___VCI或虚信道标识符或虚拟信道标识符___字段。
●82、所示的简单互联网中,路由器Q的路由表中对应的网络
●网络(,
●网络(,
●网络(,
●83、如果结点IP地址为,屏蔽码为,那么该结点所在子网的网络地址是___
●84、在页式存储管理中,存放在高速缓冲存储器中的部分页称为___快表___。
●85、在EDI系统中,将用户格式的文件转为标准EDI格式的文件通常需要经过两个步骤:
第一步将用户格式文件映射为___平面或flat___文件,第二步再将该映射生成的文件翻译为标准EDI格式文件。
●86、Web页面是一种结构化的文档,它一般是采用___超文本标记或HTML___语言书写而成的。
●87、为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置___防火墙___。
●88、路由器是构成因特网的关键设备。
按照OSI参考模型,它工作于___网络___层。
●89、浏览器和Web站点在利用SSL协议进行安全数据传输过程中,最终的会话密钥是由___浏览器或browser___产生的。
●90、网络故障管理的步骤一般为发现故障、判断故障症状、___隔离___故障、修复故障、记录故障的检修过程及其结果。
●91、目前,最常使用的网络管理协议是___SNMP或简单网络管理协议___。
●92、在多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口形与声音就不会吻合,观众会感觉很不舒服。
这种音频流与视频流之间的相关叫做___唇同步___。
●93、建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与____光纤或光缆__混合结构。
●94、ISDN致力于实现以下目标:
提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的_标准。
●95、由于Windows2000Server采用了活动目录服务,因此Windows2000网络中所有的域控制器之间的关系是____平等__的。
●96、从资源分配的角度可将设备分为___独占设备___、共享设备和虚拟设备。
●97、UDP可以为其用户提供不可靠的、面向___非连接或无连接___的传输服务。
●98、在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与___码分多址接入或CDMA或码分多址接入(CDMA)。
●99、传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为___超文本___。
●100、如果资源分配图中没___环或环路或回路___,则系统中没有死锁发生。
●101、误码率是指二进制码元在数据传输系统中被传错的__概率或几率____。
●102、常用的电子支付方式包括__电子现金____、电子信用卡和电子支票。
●103、网络安全的基本目标是实现信息的___完整性___、机密性、可用性和合法性。
●104、电子商务应用系统通常包含___CA认证或CA安全认证___系统、支付网关系统、业务应用系统和用户及终端系统。
●105、光纤分为单模与多模两类,单模光纤的性能___优于或高于或超于或胜于___多模光纤。
●106、在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和___伪造或捏造___。
●107、多媒体硬件系统的标志性组成有光盘驱动器、A/D与D/A转换、高清晰彩显以及___数据压缩与解压缩___硬件支持。
●108、WWW服务采用客户机/服务器工作模式,它以___超文本标记语言或HTML___与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。
●109、在文件系统中,文件的逻辑结构可分为两类,它们是___流式___文件和记录式文件。
●110、WindowsNTServer操作系统是以"域"为单位实现对网络资源的集中管理。
在主域控制器失效时,__后备域控制器或备份域控制器____将会自动升级为主域控制器。
●111、测量CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用___FLOPS或MFLOPS或GFLOPS___。
●112、ADSL的非对称性表现在___下行速率和上行速率不同或局端到用户端下行速率和用户端到局端上行速率不同___。
●113、虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、___MAC地址或物理地址___或网络层地址进行定义。
●114、由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。
同时,计算机的数据传输又具有"突发性"的特点,因此可能带来通信子网暂时的与局部的___拥塞或拥挤___现象。
●115、在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。
Internet域名解析有___递归解析___和反复解析两种方式。
●116、在多级目录结构中查找一个文件是需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入___当前目录___。
●117、简单网络管理协议是由Internet工程任务组提出的,其模型由___代理___结点和管理结点构成。
●118、一些进程相互合作共同完成一项任务,进程之间的这种直接的协同关系称为___进程同步或同步___。
●119、在Internet中有数以百计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用___搜索引擎___。
●120、传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。
两个地面结点通过卫星转发信号的传输延迟典型值一般取为__540____ms。
●121、在大型信息系统中,数据一旦受到破坏会给用户造成不可挽回的损失。
因此,一个实用和安全的网络信息系统的设计,应该包括网络文件____备份或数据备份__与恢复方法,及灾难恢复计划。
●122、目前常见的网络管理协议有___简单网络管理协议或SNMP___、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。
●123、异步数据传输模式(ATM)采用固定长度的数据传输单元(信元),其长度为____53__个字节。
●124、Internet主要由通信线路、路由器、服务器与客户机和____信息资源__四部分组成。
●125、帧是数据通信中的最小语义单位,根据信号内容的不同又可分为命令帧、响应帧和___数据___帧。
●126、误码率应该是衡量数据传输系统____正常__工作状态下传输可靠性的参数。
●127、宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百Mb/s,甚至达到几十或几百Gb/s。
当数据传输速率超过1Gb/s时,一般要采用___光纤或光缆___作为传输介质。
●128、TokenBus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的___访问权___。
●129、通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收___电子单证___。
●130、防火墙的基本功能是:
根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的___合法性___。
●131、电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系和___电子商务应用系统___。
●132、局域网从介质访问控制方法的角度可以分为两类:
共享介质局域网与___交换式___局域网。
●133、通常,调制解调器的调制方式有三种:
振幅调制、频率调制和___相位___调制。
●134、A公司向B公司发出一份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。
这属于安全攻击中的捏造,是对___真实性___的攻击。
●135、在WWW系统中,为了使用户在信息检索中可以从一台WebServer自动地搜索到任何一台其他的WebServer,人们采用了___超链接或hyperlink或HyperLink___技术。
●136、目前城域网建设方案在体系结构上都采用3层模式,它们是:
__核心交换或核心__层、业务汇聚层与接入层。
●137、计算机网络OSI参考模型中的7个层次从高层到低层分别是:
应用层、表示层、会话层、运输层、网络层、__数据链路或链路或Datalink____层和物理层
●138、电子商务的安全要求包括传输的安全性、交易各方的身份认证、___数据的完整性或数据的完整或数据完整___和交易的不可抵赖性四个方面。
●139、在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:
___频分多路复用或FDMA___和时分多路复用。
●140、按使用的传输技术分类,计算机网络可以分成广播式网络和__点对点网络或点-点式网络或点到点网络或点-点式网络_。
●141、随着宽带网在应用领域的拓展以及多媒体技术的进一步发展,一种全新的、能和收看者交互的电视形式开始出现,这种电视形式被称作___视频点播或VOD或VodeoOnDemand或点播电视___。
●142、在Internet中,负责选择合适的路由,使发送的数据分组(packet)能够正确无误地按照地址找到目的站并交付给目的站所使用的协议是___TCP/IP_。
●143、网络的配置管理主要目的在于___掌握和控制或控制和掌握_网络和系统的配置信息以及网络内各设备的状态和连接关系。
●144、计算机网络拓扑主要是指____通信__子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
●145、在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:
频分多路复用和___时分多路复用或TDMA___。
●146、从Internet使用者角度考虑,Internet是一个___信息资源网___。
●147、TokenBus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的___访问权___。
●148、B-ISDN中的ISDN的意思是综合业务数字网(IntegratedServiceDigitalNetwork),而B的意思是___宽带或Broadband或宽带(Broadband)___。
●149、网络协议主要由语法、语义和____时序或定时__三个要素组成。
●150、域名解析可以有两种方式,一种叫递归解析,另一种叫___反复解析___。
●151、无线传输有着显而易见的诸多优点,目前已广泛应用于通信领域,其中最常见的无线信道有微波、红外线和___激光___。
●152、网桥和路由器都是网络互联的设备,它们之间的区别主要表现在___互联协议___的级别上。
●153、网状型拓扑结构又称无规则型结构,结点之间的连接是___任意的或无规律的或没有规律的___。
●154、计算机网络采用层次结构,各层之间互相___独立___。
●155、局域网从介质访问控制方法的角度可以分为两类:
___共享介质___局域网与交换式局域网。
●156、对于复杂的计算机网络协议最好的组织方式是层次结构模型。
我们将计算机网络层次结构模型和各层协议的集合定义为___网络体系结构或计算机网络体系结构___。
●157、帧中继(FrameRelay)是在X.25分组交换的基础上,简化了差错控制、流量控制和____路由选择___功能,而形成的一种新的交换技术。
●158、为了在64Kb/s的通信信道上开通可视电话,假设图像分辨率为160×120,256级灰度,每秒5帧,声音信息占用32Kb/s,则必须采用图像压缩方法把图像的数据量至少压缩___24___倍。
●159、某显示器有1024×768点的分辨率,并可显示64K色,则其图形卡上的VRAM的容量应配置为___2或二___M。
●160、当发现网络安全遭到破坏时,所能采取的基本行动方案有:
保护方式和___跟踪方式___。
●161、ATM协议可分为ATM适配层、ATM层和物理层。
其中ATM层的功能类似于OSI参考模型的___数据链路___层功能。
●162、软件开发的初期包括___需求分析___、总体设计、详细设计3个阶段。
●163、对称加密机制的安全性取决于___密钥___的保密性。
●164、在因特网中,域名解析通常借助于一组既独立又协作的____域名服务器或DNS__完成。
●165、电子商务的体系结构可以分为网络基础平台、安全结构、支付体系和____业务结构或业务系统__4个层次。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 网络技术 填空 部分