《2022年中级网络工程师上午试题- 2.pdf》由会员分享,可在线阅读,更多相关《2022年中级网络工程师上午试题- 2.pdf(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、中级网络工程师上午试题-17 ( 总分: 75.00 ,做题时间: 90 分钟 ) 一、单项选择题( 总题数: 28,分数: 75.00) 1. 在计算机系统中,总线包括 (53) 。(分数: 1.00 )A. 数据线,地址线,控制线B. 信号线C.数据线,地址线,控制线,电源D.信号线,总线控制器,附属电路解析: 分析 总线组成包括信号线、总线控制器、附属电路,信号线包括数据线、地址线和控制线。2. 按照 IP 地址的逻辑层来分,IP 地址可以分为 (54) 类。(分数: 1.00 )A.2 B.3 C.4 D.5 解析: 分析 IP地址也采取层次结构,一个IP 地址由两部分组成,即网络号和
2、主机号,网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台计算机。只要两台主机具有相同的网络号,不论它们位于何处,都属于同一个逻辑网络。相反,如果两台主机网络号不同,即使相邻放置, 也属于不同的逻辑网络。按照 IP 地址的逻辑层次来分,“地址可以分为5 类,各类可以按照IP 地址的前几位来区分。A类: 0,B类:10,C类:110,D 类:1110。A类只有一位, E类有 5 位,看前 3 位就可以分辩其类型。但事实上,只需看前两位就能做出判断,因为D类和 E 类 IP 地址很少使用。Fast (66) is also referred to as 100BASE-T or 802.3u
3、 and is a communications (67) that enables computers on a local-area network to share information with one another at (68) of 100 million bits per second instead of the standard 10 million BIT/S。(分数: 3.00 )A.Ethernet B.Inernet C.network D.net 解析:A.confer B.agreement C.protocol D.treat 解析:A.rat B.vel
4、ocity C.rank 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 14 页 - - - - - - - - - D.rates 解析: (66) (68) 分析 Ethernet意思为“以太网”;Protocol意思为“协议”,专指网络协议;rate意思为“比率,速率”。本题主要是介绍802.3U 协议标准的以太网。3. 指令寄存器的作用是 (21) 。(分数: 1.00 )A. 存放指令地址B. 存放操作数C.存放正在执行的指令D.存放操作数的地址解析: 分析
5、指令从存储器取出后放在控制器的指令寄存器中,然后对指令寄存器中的操作码部分进行译码,产生指令执行所需要的微操作,在指令执行过程中,寄存器中内容不会变化。4. 信道的码元速率为100 波特,若采用4 相 DPSK调制,则信道的数据速率为 (20) bit/s。(分数: 1.00 )A.50 B.100 C.200 D.250 解析: 分析 所谓的 4 相 DPSK调制,是使用4 种不同码元的差舶目移键控调制,根据比特率和波特率的关系: S=Blog2n,其中, S表示比特率, B表示波特率, n 表示相的数目,可知S=Blog24。这样每个码元代表 2 比特的信息,因此数据数率是码元数率的2 倍
6、。TCP是互联网中的 (7) 协议,使用 (8) 次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答 (9) 。这种建立连接的方法可以防止 (10) 。TCP使用的流量控制协议是 (11) 。(分数: 5.00 )A. 传输层B. 网络层C.会话层D.应用层解析:A.1 B.2 C.3 D.4 解析:A.SYN,ACK B.FIN ,ACK C.PSH ,ACK D.RST,ACK 解析:A. 出现半连接B. 无法连接C.假冒的连接D.产生错误的连接解析:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理
7、- - - - - - - 第 2 页,共 14 页 - - - - - - - - - (5).A 固定大小的滑动窗口协议 D可变大小的滑动窗口协议C后退 N帧 ARQ协议 D选择重发 ARQ协议(分数: 1.00 )A. B. C. D. 解析: (7) (11) 分析 TCP 是互联网中的传输层协议,使用3 次握手协议建立连接。一般情况下TCP连接的建立过程是主动方发出SYN(SEQ=x) , 对方回答 SYN(SEQ=y , ACK=x+1), 然后发送方发送报文SYN(SEQ=x+1 ,ACK y+1) 。这种连接的结果是只有一个连接建立起来,而不是两个,因为连接是由其端点所标识的,
8、所以这种连接方法可以防止产生错误的连接。为了提高报文段的传输效率,TCP采用大小可变的滑动窗口进行流量控制。窗口大小单位是字节。在 TCP报文段首部的窗口字段写入的数值就是当前给对方设置的发送窗口数值的上限。传统的交换机作为第二层设备,只能识别并转发 (38) 地址,要支持VLAN间的通信只能借助具有 (39) 功能的网络设备。 具有这种功能的设备有路由器和三层交换机。当用路由器进行VLAN通信时, 路由器得到一个 VLAN包后,根据目的IP 地址,获得目的MAC 地址及相应的 (40) ,根据 (41) 将帧送往目的交换机端口。当用三层交换机进行VLAN通信时,由于交换机具有 (42) ,交
9、换和路由速度可以达到线速。(分数: 5.00 )A.IP B. 网络C.协议D.MAC 解析:A. 三层交换B. 通信交换C.信元交换D.线路交换解析:A.VLANID B. 端口C.虚电路D.信元解析:A.MAC B.IP C.VLANID D.端口解析:A. 转发B. 路由C.线路交换D.直通解析: (38) (42) 分析 交换机是第二层设备,在(38) 题的 4 个选项中,只有MAC 地址是第二层地址。要支持 VLAN间的通信只能借助具有三层交换功能的网络设备。VLAN的有两种工作模式:一种是静态VLAN即管理员针对交换机端口指定的VLAN 。另一种是动态VLAN ,通过设置 VMPS
10、(VLAN Membership Policy Server)来配置,包含了一个MAC 地址与 VLAN号的映射表,当用路由器进行 VLAN通信时,路由器得到一个VLAN包后,根据目的 IP 地址,获得目的 MAC 地址及相应的VLANID ,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 14 页 - - - - - - - - - 然后根据它将帧送往目的交换机端口。三层交换机将交换和路由的功能有机地结合在一起,所以交换和路由的速度可以达到线速。在使用路由器R的 TCP
11、/IP 网络中, 两主机通过一个路由器互联,提供主机 A和主机 B应用层之间通信的层是 (48) ,提供机器之间通信的层是 (49) ,具有 IP 层和网络接口层的设备 (50) ,在 A与 R-R 与 B使用不同物理网络的情况下, 主机 A和路由器 R之间传送的数据帧与路由器R和主机 B之间传送的数据帧(51) ,A与 R之间传送的IP 数据报和 R与 B之间传送的IP 数据报 (52) 。(分数: 5.00 )A. 传输层B. 应用层C.IP 层D.网络接口层解析:A. 应用层B. 传输层C.IP 层D.网络接口层解析:A. 包括主机 A、B 和路由器 R B. 仅有主机 A、B C.仅有
12、路由器 R D.也应具有应用层口传输层解析:A. 是相同的B. 是不同的C.有相同的 MAC 地址D.有相同的介质访问控制方法解析:A. 是不同的B. 是相同的C.有不同的 IP 地址D.有不同的路由选择协议解析: (48) (52) 分析 提供主机之间应用层通信的层是传输层,因为路由器没有传输层,提供实际机器之间通信的层是网络层,即IP 层。主机和路由器都具有IP 层,即网络接口层设备。在 A 与 R、A与 B使用不同物理网络情况下,即第二层协议标准不同,所以数据帧不同。而主机与路由器的IP 层都使用同样的协议标准,所以IP 数据报是相同的。5. 下列选项中为网络管理协议的是 (5) 。(分
13、数: 1.00 )A.DES B.UNIX C.SNMP D.RSA 解析: 分析 SNMP 是由因特网工程任务组IETF 提出的面向Internet的管理协议, 其管理对象包括网桥、路由器、交换机等处理能力有限的网络互联设备。6. 操作系统中, Spooling技术是一种并行机制,它可以使 (1) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 14 页 - - - - - - - - - (分数: 1.00 )A. 程序的执行和打印同时进行B. 不同进程同时进行C.
14、应用程序和系统软件同时运行D.不同的系统软件同时运行解析: 分析 Spooling技术是假脱机技术,使用这种技术把低速的独占设备改造成可共享的设备,这样,软件和外设可以同时工作,以提高系统资源利用率。7. 数字签名技术的主要功能是: (27) 、发送者的身份认证、防止交易中的抵赖发生。(分数: 1.00 )A. 保证信息传输过程中的完整性B. 保证信息传输过程中的安全性C.接收者的身份验证D.以上都是解析: 分析 数字签名是指使用密码算法,对待发的数据进行加密处理,生成一段数据摘要信息附在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,判断原文真伪。数字签名主要是提供数据完
15、整性保护和提供不可否认性服务。FTP协议是 Internet常用的应用层协议,它通过 (56) 协议提供服务,它是基于Client/Server结构通信的,作为服务器一方的进程,通过监听 (57) 端口得知有服务请求。在一次会话中,存在 (58) 个 TCP连接。另一个简单的文件传输协议是 (59) ,它的特点是使用UDP协议,且 (60) 。(分数: 5.00 )A.TCP B.UDP C.IP D.DHCP 解析:A.8080 B.80 C.25 D.21 解析:A.0 B.1 C.2 D.3 解析:A.FTAM B.TFTP C.Telent D.NVT 解析:A. 速度快B. 安全C.
16、代码占用内存小D.不占内存名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 14 页 - - - - - - - - - 解析: (56) (60) 分析 FTP 是通过 TCP协议提供服务的,通过监听21 端口得知有服务请求。HTTP协议分配的端口是80 端口, SMTP 协议分配的端口是25 端口。在一次会话中,FTP的客户和服务器之间要建立两个连接:控制连接和数据连接。控制连接所用的端口号为21,数据连接所用的端口号为20。TFTP是通过 UDP协议提供服务的,主要有
17、两个优点。第一,TFTP可用于 UDP环境。例如,当需要将程序或文件同时向许多机器下载时就往往需要使用TFTP。第二,TFTP代码所占的内存较小。这对较小的计算机或某些特殊用途的设备是很重要的。在局域网标准中, (28) 与 FDDI 的 MAC 帧格式较为相似。 (29) 介质访问控制方法对最短帧长度有要求,(30) 对传输线路最短长度有要求。长10km ,16Mbit/s ,100个站点的令牌环,每个站点引入1 位延迟位,信号传播速度位200m/us,则该环上1 位延迟相当于 (31) m的电缆,该环有效长为 (32) 。(分数: 5.00 )A.CSMA/CD B.TOKENRING C
18、.TOKENBUS D.CSMA 解析:A.CSMA/CD B.TOKENRING C.TOKENBUS D.CSMA 解析:A. 以太网B. 总线网C.令牌环网D.星型网解析:A.10 B.12.5 C.15 D.20 解析:A.100 B.200 C.500 D.900 解析: (28) (32) 分析 FDDI 的基本协议几乎完全以802.5 协议为模板。 802.5 是令牌环网 (TOKENRING)标准, TOKENRING 与 FDDI 的 MAC 帧格式相识。CSMA/CD 介质访问控制方法对最短帧长度有所要求。为便于区别有效帧和残余帧,802.3 规定有效帧从目的地址字段到帧校
19、验字段的最短长度为64 字节。如果帧的数据部分少于46 字节,使用填充字段以达到要求的最短长度。要求满足最短帧长的另一个原因(也是重要的一个原因) 就是防止一个站点发送短帧时,在第1 个比特尚未到电缆的最远端就已完成发送,这可能造成有冲突发生却监测不到的现象。在令牌环中,环的长度往往折算成比特数来度量,以比特度量的环长反映了环上能容纳的比特数量。环路的比特长度必须满足数据帧长度的要求。每个站点引入1 位延迟,所消耗的时间为t=1/16Mbit/s 在 t 时间内传输的距离为L=t200=12.5m所以每个站点引入1 位的延迟,相当于增加12.5m 的电缆。环的有效长度 =信号传播时延数据传输速
20、率+接口延迟位数=10000+200 16+100 1=900名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 14 页 - - - - - - - - - 8. 网桥与中继器相比能提供更好的网络性能,原因是 (6) 。(分数: 1.00 )A. 网桥能分析数据包并只在需要的端口重发这些数据包B. 网桥使用了更快速的硬件C.网桥忽略了坏的输入信号D.网桥具有路由选择功能解析: 分析 网桥可智能地检查数据包并只在需要的端口重发这些数据包,中继器不能检查输入的数据,因此它们必须
21、在所有端口上重发这些数据。9. 下列描述中属于网络管理目标的是 (26) 。减少停机时间、改进响应时间,提高设备利用率减少运行费用,提高设备效率减少或消除瓶颈适应新技术使网络更容易使用(分数: 1.00 )A.、B.、C.、D.、解析: 解析 网络管理的目标是减少停机时间、改进响应时间,提高设备利用率,减少运行费用,提高设备效率,减少或消除瓶颈,适应新技术,使网络更容易使用。数据通信中采取的纠错方式通常有两种,即丢弃重发和(12) 。在丢弃重发方式中,当线路出错率较高时,其效率较高的控制协议是 (13) 。海明码属于 (14) 纠错方式中常用到的措施,这种方式一般适合于 (15) 情况。在 G
22、o Back N ARQ协议中,若窗口大小用K 位二进制表示,且分别用 WT和 WR 表示发送窗口大小和接收窗口大小,则 (16) 。(分数: 5.00 )A. 自动重发B. 前向纠错C.超时重发D.编码方式解析:A. 停等协议B.GoBackN ARQ协议C.HDLC协议D.滑动窗口协议解析:A.ARQ方式B. 停等协议C.前向纠错D.超时重发解析:A. 错误率较高的信道B. 传输速率较高的信道C.传输速率较低的信道名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 14
23、页 - - - - - - - - - D.无方向通信信道解析:A.WT 2K-1 B.WT 2K-1 C.WT=1 D.WR WT解析: (12) (16) 分析 网络设计者研究出两种基本的策略用于错误处理过程。一种方法是在每一个被发送的数据块中包含足够的冗余信息,以便接收方可以推断出被发送的数据中肯定有哪些内容。另一种方法也是包含一些冗余信息,但是这些信息只能让接收方推断出发生了错误,但推断不出发生了哪个错误,然后接收方可以请求重传。前一种策略使用了纠错码,后一种策略使用了检错码。多项式编码是一种检错码。使用纠错码的技术通常也称为前向纠错。所以数据通信中采取的纠错方式通常有两种,即丢弃重发
24、和前向纠错。海明码属于纠错码,是前向纠错方式常用到的措施。发送方送出一帧,然后先等待一个确认,再继续发送,这样的协议称为停等协议。这种协议数据流量是单向的,只是从发送方到接收方,帧的流动却是双向的。但是这个协议限定了流量的严格顺序关系。单向停等协议是基本数据链路协议之一。在丢弃重发方式中,当线路出错率较高时,其效率较高的控制协,议是停等协议。前向纠错方式一般适用于无方向通信信道。ATM when referring to computers is a dedicated, connection switching technology that organizes digital data i
25、nto 53-byte (69) units and transmits them over a physical (70) using digital signal technology. ATM is capable oftransniitfing at speeds of 155 or 622 MBit/s and faster. (分数: 2.00 )A.minuteness B.toothful C.cell D.spot 解析:A.medium B.media C.matter D.plastid 解析: (69) (70) 分析 cell意思为“单元,细胞”,cellunits在
26、题目中意思为“信元”;medium意思为“介质,媒质”,它的复数形式为media 或者 mediums。本题主要介绍ATM技术传送的信元及其传输速率。10. 决定局域网特性的几个主要技术中,最重要的是 (4) 。(分数: 1.00 )A. 传输介质B. 介质访问控制方法C.拓扑结构D.LAN协议解析: 分析 决定局域网特性的主要技术是传输介质、拓扑结构和介质访问控制方法,其中最重要的是介质访问控制方法。11. 在下列功能中,最恰当地描述了OSI( 开放系统互连 ) 模型的数据链路层的是 (25) 。(分数: 1.00 )A. 保证数据正确的顺序、无错和完整B. 处理信号通过介质的传输名师资料总
27、结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 14 页 - - - - - - - - - C.提供用户与网络的接口D.控制报文通过网络的路由选择解析: 解析 数据链路层保证数据正确的顺序、无错和完整。 数据链路层的主要功能是链路管理、帧定界、流量控制、差错控制、将数据和控制信息区分开、透明传输、寻址等。SDLC was invented by IBM to replace the older Bisynchronous protocol for wide area connec
28、tions between IBM equipment. A varietion of the (71) protocol called NRM is essentially the same as SDLC. SDLC is (72) protocol like HDLC, Frame Relay or X.25.An SDLC network is made up of (73) that controls all communications, and (74) .It is capable of (75) .operation, but almost all practical app
29、lications are strictly half duplex. (分数: 5.00 )A.HDLC B.Frame Relay C.X.25 D.X.21 解析:A.a peer to peer B.a point-to-point C.not a peer to peer D.a peer to peers 解析:A.a primary station B.one or more primary stations C.a secondary station D.one or more secondary stations 解析:A.a primary station B.one or
30、 more primary stations C.a secondary station D.one or more secondary stations 解析:A.halfduplex B.full duplex C.half or full duplex D.half and full duplex 解析: (71) (75) 分析 同步数据链路控制SDLC是 IBM开发的用来取代二进制同步协议以连接广域网中的 IBM 设备。高级数据链路控制规程HDLC 协议的一个版本是NRM( 普通响应模式 ) , 它基本上与SDLC 相同。SDLC与 HDLC 、帧中继或者X.25 不一样,它不是对等
31、协议。SDLC由一个控制所有的通信的初级站与一个或者多个二级站构成。它支持全双工通信操作,但是几乎所有的实际应用都是半双工的。12. 绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是 (3) 。1它既可以传输模拟信号,也可以传输数字信号2安装方便,价格便宜3易受外部干扰,误码率低4通常只用作建筑物内的局部网通信介质(分数: 1.00 )A.1 、2、3 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 14 页 - - - - - - - - -
32、B.1 、2、4 C.2 、3、4 D.全部解析: 分析 双绞线由两根互相绝缘绞合成螺纹状的导线组成,它的优点是:既可以传输模拟信号,在传输距离不大时也可以传输数字信号,价格便宜,安装方便。缺点是:容易受到外部高频电磁波的干扰,而线路本身也会产生一定的噪音,误码率较高,长距离传送时信号衰减较大。考虑到这些特点,双绞线通常只用作建筑物内的局部网通信介质。13. 操作系统的一个重要功能是进程管理。为此,操作系统必须提供一种启动进程的机制。在下面的叙述中,不正确的是 (2) 。(分数: 1.00 )A. 在 DOS中,该机制是EXEC函数B. 在 Windows中启动进程的函数是CreateProc
33、ess C.在 OS/2 中启动进程的函数是CreateProeess D.在 DOS中启动进程的函数是CreateProcess 解析: 分析 操作系统必须提供一种启动进程的机制。在DOS 中,该机制就是EXEC函数。在 Windows和OS/2 中启动进程的函数是CreateProcess , 它的代码存储在操作系统的内核里,在 KERNEL32 dll文件中。当 CreateProcess接受一个可执行的文件名后,它便可装入该文件并开始执行。但与 EXEC不同的是 Create Process 在调用后几乎能立即返回,以便更多的程序可以启动。因为Windows 和 OS/2 是多任务操作
34、系统,允许多个程序同时运行。14. 从软件工程、的观点看,软件包括 (55) 。(分数: 1.00 )A. 程序B. 程序和程序研发文档C.程序的开发、使用和维护所需的所有文档的总和D.可执行的程序以及程序中的说明解析: 分析 从软件工程的观点看,软件包括程序的开发、使用和维护所需的所有文档的总和。若信号带宽为40Hz,理想信道可以达到的最大码元速率为 (17) 。若码元可以取8 种离散值,则一个码元携带的信息量为 (18) 比特,此时,理想信道传输信号带宽为40Hz的数据速率为 (19) 。(分数: 3.00 )A.20 波特B.40 波特C.60 波特D.80 波特解析:A.3 B.4 C
35、.6 D.8 解析:A.40bit/s B.80bit/s C.120bit/s D.240bit/s 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 14 页 - - - - - - - - - 解析: (17) (19) 分析 奈奎斯特定理指出,理想信道可达到的最大码元速率为B=2W(Baud),其中 FP为信号的带宽。所以,信号带宽为40Hz 时,理想信道可以达到的最大码元速率为402=80 波特。一个码元携带的信息量n( 比特) 与码元的种数N之间有如下关系:n
36、=long2N。所以,当 N=8时, n=3。数据速率定义为单位时间内在信道上传送的信息量。速据速率R=2Wlog2N。所以理想信道上,码元种数为8 种离散值,信号带宽为 40Hz 的数据速率为240bit/s。IS07498-2 从体系结构的观点描述了可选的安令服务、特定的安全机制和普遍性的安全机制,它们分别是(43) 种。可信计算机系统评估准则(TCSEC)共分 4 类 7 级: (44) 。我国发布的GB17895-1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的 (45) 个等级,计算机系统可信计算机满足访问控制器需求的等级是 (46) 级。完整的信息安全保
37、障体系应包括 (47) 。(分数: 5.00 )A.5 、8、5 B.8 、5、5 C.5 、5、8 D.8 、6、5 解析:A.D,C1,C2,C3,B1,B2,A1 B.D,C1,C2,B1,B2,B3,A1 C.D1,D2 ,C1 ,C2 ,B1,B2,A1 D.D,C1,C2,B1,B2,A1,A2 解析:A.7 B.6 C.5 D.4 解析:A. 结构化保护B. 系统审计保护C.安全标记保护D.访问验证保护解析:A. 加密、鉴别、访问控制、防火墙B. 保护、检测、响应、恢复C.鉴别、访问控制、抗否认、抗病毒D.保密性、完整性、坚固性、可用性解析:(43) (47) 解析 IS0749
38、8-2 从体系结构的观点描述了5 种可选的安全服务, 8 种特定的安全机制,5 种普遍性的安全机制。其中5 种可选的安全服务分别是鉴别、访问控制、数据保密、数据完整性和防止否认。 8 种特定的安全机制分别是:加密机制、数据完整性机制、访问控制机制;数据完整性机制、认证机制、通信业务填充机制、路由控制机制、公证机制。5 种普遍性的安全机制分别是可信功能、安全标号、事件检测、安全审计跟踪、安全恢复。可信计算机系统评估准则(TCSEC)共分 4 类 7 级: D,C1,C2,B1,B2,B3,A1。其中 D级,安全保护欠缺级,并不是没有安全保护功能,只是太弱。C1级,自主安全保护级。C2级,受控存取
39、保护级, B1 级,结构化保护级。 B3级,安全域级。 A1,验证设计级。我国发布的 GB17895-1999 计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的5个等级,分别是:第一级用户自主保护级;第二级系统审计保护级;第三级安全标记保护级;第四级结构化保护级;第五级访问验证保护级。可信计算机满足访问控制器需求的等级是第五级访问验证保护级。完整的信息安全保障体系应包括保护、检测、响应、恢复。在 ATM信元中, UNI 信头和 NNI 信头的差别是, (61) ,当网络出现阻塞时,交换机要 (62) ,信元在线路上传输时, ATM信元要装配成传输帧,如果高层没有数据发送,则
40、必须插入空信元或(63) ,以便将 ATM名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 14 页 - - - - - - - - - 层信元速率适配成传输线路的速率。ATM网络是基于 (64) 方式的数据交换网络,若要实现IP Over ATM ,则需要 (65) 技术。(分数: 5.00 )A.NNI 信头没有 PT B.UNI 中没有 GFC C.NNI 中没有 GFC D.VCI 长度不一样解析:A. 丢掉错误的信元B. 通知发送方C.对丢掉后来的信元 D。丢掉
41、 CLP为 1 的信元解析:A. 全 0 B. 全 1 C.OAM D.SONET 解析:A. 虚拟连接B. 电路C.无连接D.存储转发解析:A. 封装B. 转换C.适配D.局域网仿真解析: (61) (65) 分析 ATM 层定义了两种信元头结构,用户网络接口(UNl) 信元结构和网络节点间接口(NNl) 信元结构。两种信元结构头部格式略有不同:在UNI 信元头中,包含一般流控制域(GFC);而在 NNI中, GFC域被虚路径标识符(VPI) 域所覆盖。信元丢弃优先级 (CLP) 域占 1 位, 位于信元头部第四字节最低位,指示在发声阻塞时该信元被丢弃的优先级。信元的丢弃优先级有二级:高优先
42、级是CLP=0级,低优先级是CLP=1级。在传输时,除非用户显示地定义该信元为低优先级,否则信元被缺省地定义成高优先级。当信元设置成CLP=1低优先级时,由于网络自身原因,例如阻塞等,该信元将首先被丢弃,而对于CLP=0的高优先级信元,网络分配给它足够的资源来确保其可靠地按时到达。信元在线路上传输时,ATM信元要装配成传输帧,如果高层没有数据发送,则必须插入空信元或操作或维护 OAM(operation and maitenance) 信元,以便将ATM层信元速率适配成传输线路的速率。ATM网络是基于虚拟连接方式的数据交换网络,若要实现DOverATM ,则需要局域网仿真技术。局域网仿真技术是
43、ATM论坛推出的用来在ATM网上仿真 Eerthnet/802.3和 TokenRing/802.45的技术。利用局域网仿真,现有的LAN应用能在 ATM网上进行通信,就像在传统的用MAC 地址进行寻址的LAN上一样,可提供组播和广播数据传送。两个码子之间的海明距为 (22) 。码是由码子组成的集合,一个码的海明距离指的是 (23) 。若一个码要求检测 3 位错,则该码的海明距离应为, (24) 。(分数: 3.00 )A. 两个码之间相同的位数B. 两个码之间不同的位数C.两个码之间的校验和之和D.两个码之间的校验和之差名师资料总结 - - -精品资料欢迎下载 - - - - - - - -
44、 - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 14 页 - - - - - - - - - 解析:A. 所有不同码子的海明距离的最小值B. 所有不同码子的海明距离的最大值C.所有不同码子的海明距离的平均值D.所有不同码子的海明距离的任意值解析:A.3 B.4 C.2 D.6 解析: (22) (24) 分析 两个码子之间不同的位数被称为海明距离。码是由一些码子组成的集合,所以,一个码的海明距离就是码中包含的所有码子之间的海明距离中最小值。若一个码的海明距离为d,则所有少于等于 d-1 位的错都可以检测出来。因此,要检测3 位错,码的海明距
45、离应该为4。在 Linux 网络配置中,可以通过运行 (33) 命令来设置主机名字,在不使用DNS和 NIS 进行地址解析时,为保证解析器能找到主机的IP 地址,必须将所使用的主机名字写入(34) 文件中,解析器的功能是(35) ;Linux 中提供名字服务的程序是 (36) ;文件“ host.conf ”的主要作用是规定解析器所使用的 (37) 。(分数: 5.00 )A.rout B.ping C.hostname D.host 解析:A./etc/networks B./etc/hosts C./etc/configs D./etc/address 解析:A. 内存主机名字和域名B.
46、仅用于由 IP 地址查找域名C.仅用于由域名查找IP 地址D.实现主机名与IP 地址的互查解析:A.cat B.address C.named D.resoNer 解析:A. 解析库及参数B. 程序及参数C.协议及顺序D.服务及顺序解析: (33) (37) 分析 Hostname命令既可以用来显示系统当前的主机名或域名,也可用来设置系统的主机名。在文件etc/sysconfig/network中修改 Hostname一行为“ Hostname= 主机名”,然后运行命令“hostname 主机名”。在不使用DNS和 NIS 进行地址解析时,为保证解析器能找到主机的IP 地址,一般还要修改 /e
47、tc/hosts文件中的主机名。解析器的功能是实现主机名与IP 地址的互查。在 Linux 中 DNS的服务进程为named,启动后可以为DNS客户机提供域名解析服务,把域名转换成IP 地址并将 IP 地址转换成域名。 named启动时需要读取/etc/named.boot, 所以 /etc/named.boot中的 named boot是 named的基本配置文件。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 14 页 - - - - - - - - - etc/host.conf文件用以指定如何解析主机名。Linux 通过解析器库获得与主机名对应的IP 地址。“host.conf ”的主要作用是规定解析器所使用的服务及顺序。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 14 页 - - - - - - - - -