ImageVerifierCode 换一换
格式:DOCX , 页数:37 ,大小:421.82KB ,
资源ID:253186      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-253186.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(上半年计算机网络真题与答案Word格式文档下载.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

上半年计算机网络真题与答案Word格式文档下载.docx

1、在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是 (6) 天。(5)AAGIBADFHI CBEGI DCFHI(6)A0B2C5D7关键路径是时间最长的那条路径,BEGI这条路径耗时最长,总共2+5+6+7=20天。经过任务A的时间最长路径是ADFHI,总共2+4+1+4+7=18天。只要A的延误时间不超过20-18=2天,就不会对整体时间产生影响。(5)C(6)B 软件风险一般包含 (7) 两个特性。(7)A救火和危机管理B已知风险和未知风险 C不确定性和损失D员工和预算 虽然对于软件风险的严格定义还存在很多争议,但在风险中包含了两个特性这一点上是已达成了共识的HIG95:不确定

2、性刻划风险的事件可能发生也可能不发生;即,没有100发生的风险(100发生的风险是加在项目上的约束)。损失如果风险变成了现实,就会产生恶性后果或损失。 设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的ae五种情况, (8) 两种情况可能会发生死锁。对于这两种情况,若将 (9) ,则不会发生死锁。(8)Aa和bBb和cCc和dDc和e(9)An加1或w加1Bm加1或w减1 Cm减1或w加1Dm减1或w减1对于C和E来说,当每个进程同时掌握了一个资源,并同时申请更多的资源时,就会产生死锁。(8)D(9)B 关于软件著作权产生

3、的时间,表述正确的是 (10)(10)A自作品首次公开发表时B自作者有创作意图时C自作品得到国家著作权行政管理部门认可时D自作品完成创作之日中华人民共和国著作权法第十四条规定:软件著作权自软件开发完成之日起产生。D E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是 (11) Mb/s。贝尔系统T3信道的数据速率大约是 (12)(11)A64 B34C8D2(12)A1.5B6.3 C44 D274(11)B(12)C RS-232-C的电气特性采用V.28标准电路,允许的数据速率是 (13) ,传输距离不大于 (14)(13)A1Kb/sB20Kb/sC100Kb/sD1Mb/s

4、(14)A1m B15m C100m D1km(13)B(14)B 曼彻斯特编码的特点是 (15) ,它的编码效率是 (16)(15)A在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转B在“1”比特的前沿有电平翻转,在“0”比特的前沿没有电平翻转C在每个比特的前沿有电平翻转D在每个比特的中间有电平翻转(16)A50%B60%C80%D100%(15)D(16)A HDLC协议是一种 (17) ,采用 (18) 标志作为帧定界符。(17)A面向比特的同步链路控制协议B面向字节计数的同步链路控制协议C面向字符的同步链路控制协议D异步链路控制协议(18)A10000001B0111111

5、0C10101010D10101011(17)A(18)B 设信道带宽为3400HZ,采用PCM编码,采样周期为125s,每个样本量化为128个等级,则信道的数据率为 (19)(19)A10Kb/sB16Kb/sC56Kb/sD64Kb/s125s相当于每秒8000次,128个等级需要7位二进制数存储。7*8000=56kb/s 设数据码字为10010011,采用海明码进行校验,则必须加入 (20) 比特冗余位才能纠正一位错。(20)A2B3C4D5n位海明码最多可以校验和纠正 2n-1位的数据中的一位错误,(这些数据包括用户数据和海明码自身)。因此,3位海明码最多可以检验和纠正8-1-3=4

6、位用户数据中的一位错误;4位海明码最多可以检验和纠正16-1-4=11位用户数据中的一位错误。 可以把所有使用DHCP协议获取IP地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是 (21)(21)A移动用户划分到租约期较长的类B固定用户划分到租约期较短的类C远程访问用户划分到默认路由类D服务器划分到租约期最短的类常识。 TCP协议在建立连接的过程中可能处于不同的状态,用netstat命令显示出TCP连接的状态为SYN_SEND,则这个连接正处于 (22)(22)A监听对方的建立连接请求B已主动发出连接建立请求C等待对方的连接释放请求D收到对方的连接建立请求 Tr

7、acert命令通过多次向目标发送 (23) 来确定到达目标的路径,在连续发送的多个IP数据包中, (24) 字段都是不同的。(23)AICMP地址请求报文BARP请求报文CICMP回声请求报文DARP响应报文(24)A源地址B目标地址CTTLDToStracert是利用ICMP和TTL进行工作的。首先,tracert会发出TTL为1的ICMP数据报(包含40字节数据,包括源地址、目标地址和发出的时间标签)。当到达路径上的第一个路由器时,路由器会将TTL减1,此时TTL为0,该路由器会将此数据报丢弃,并返回一个超时回应数据报(包括数据报的源地址、内容和路由器的IP地址)。当tracert收到该数

8、据报时,它便获得了这个路径上的第一个路由器。接着tracert在发送另一个TTL为2 的数据报,第一个路由器会将此数据报转发给第二个路由器,而第二个路由器收到数据报时,TTL为0。第二个路由器便会返回一个超时回应数据报,从而tracert便发现了第二个路由器。tracert每次发出数据报时便将TTL加1,来发现下一个路由器。这个动作一直重复,直到到达目的地或者确定目标主机不可到达为止。当数据报到达目的地后,目标主机并不会返回超时回应数据报。tracert在发送数据报时,会选择一个一般应用程序不会使用的号码(3000以上)来作为接收端口号,所以当到达目的地后,目标主机会返回一个ICMP port

9、 unreachable(端口不可到达)的消息。当tracert收到这个消息后,就知道目的地已经到达了。(23)C(24)C OSPF协议适用于4种网络。下面的选项中,属于广播多址网络(Broadcast Multi-Access)的是 (25) ,属于非广播多址网络(None Broadcast Multi-Access)的是 (26)(25)AEthernetBPPPCFrame RelayDRARP(26)AEthernet(25)A(26)C RIPv2是增强的RIP协议,下面关于RIPv2的描述中,错误的是 (27)(27)A使用广播方式来传播路由更新报文B采用了触发更新机制来加速路

10、由收敛C支持可变长子网掩码和无类别域间路由D使用经过散列的口令来限制路由信息的传播RFC 1388对RIP协议进行了扩充,定义了RIPv2。RIPv1使用广播方式进行路由更新,RIPv2改为组播方式进行路由更新。RIPv2使用的组播地址是224.0.0.9。 网络配置如下图所示:其中某设备路由表信息如下:C192.168.1.0/24 is directly connected, FastEthernet0/0R192.168.3.0/24 120/1 via 192.168.65.2, 00:00:04, Serial2/0R192.168.5.0/24 120/2 via 192.168.

11、65.2, 00:C192.168.65.0/24 is directly connected, Serial2/0C192.168.67.0/24 is directly connected, Serial3/0R192.168.69.0/24 120/1 via 192.168.65.2, 00:则该设备为 (28) ,从该设备到PC1经历的路径为 (29)路由器R2接口S2可能的IP地址为 (30)(28)A路由器R0B路由器R1C路由器R2D计算机PC1(29)AR0R2PC1BR0R1R2PC1CR1R0PC1DR2PC1(30)A192.168.69.2B192.168.65.2C

12、192.168.67.2D192.168.5.2对着答案看看题目就明白了。(28)A(29)B(30)A 下列关于Windows 2003中域的描述正确的是 (31)(31)A在网络环境中所有的计算机称为一个域B同一个域中可以有多个备份域控制器C每一个域中必须有主域控制器和备份域控制器D一个域中可以有多个主域控制器常识。 在Windows命令窗口中输入 (32) 命令,可见到如下图所示的结果。=Interface list0x1.MS TCP Loopback interface0x2.00 16 36 33 9b beRealtek RTL8139 Family PCI Fast Ethem

13、et NIC-数据包计划程序微型端口Active RoutesNetwork Destination Netmask Gateway Interface metric 127.0.0.0 255.0.0.0 127.0.0.1127.0.0.1 1255.255.255.255 255.255.255.255 2Persistent RoutesNone(32)Aipconfig/allBroute printCtracert -dDnslookup Linux操作系统中,建立动态路由需要用到文件 (33)(33)A/etc/hostsB/etc/hostnameC/etc/resolv.co

14、nfD/etc/gateways Linux操作系统中,网络管理员可以通过修改 (34) 文件对Web服务器的端口进行配置。(34)A/etc/inetd.confB/etc/lilo.confC/etc/httpd/conf/httpd.conf D/etc/httpd/conf/access.conf Linux有三个查看文件的命令,若希望能够用光标上下移动来查看文件内容,应使用 (35) 命令。(35)AcatBmoreClessDmenu Windows Server 2003操作系统中,IIS6.0不提供下列 (36) 服务。(36)AwebBsmtpCpop3Dftp Window

15、s Server 2003操作系统中, (37) 提供了远程桌面访问。(37)AftpBemailCterminal serviceDhttp 若在windows“运行”窗口中键入 (38) 命令,可以查看和修改注册表。(38)AcmdBmmcCautoexeDregedit 以下关于网络安全设计原则的说法,错误的是 (39)(39)A充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件B强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失C考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全

16、与保密系统的设计应与网络设计相结合D网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提 在Windows Server 2003的DNS服务器中通过 (40) 操作,实现多台Web服务器构成集群并共享同一域名。(40)A启用循环(round robin),添加每个WEB服务器的主机记录B禁止循环(round robin),启动转发器指向每一个WEB服务器C启用循环(round robin),启动转发器指向每一个WEB服务器D禁止循环(round robin),添加每个WEB服务器的主机记录这道题目曾经考过(2006年下半年第36题)。 廉价磁盘冗余阵列RAID利用冗余实现高可靠性,其

17、中RAID1的磁盘利用率为 (41)如果利用4个盘组成RAID3阵列,则磁盘利用率为 (42)(41)A25%B50%C75%D100%(42)A25%B50%C75%D100%RAID1采用镜像容错技术改善可靠性;RAID3有一个检验盘,其余磁盘用于存储数据。(41)B(42)C Alice向Bob发送数字签名的消息M,则不正确的说法是 (43)(43)AAlice可以保证Bob收到消息MBAlice不能否认发送消息MCBob不能编造或改变消息MDBob可以验证消息M确实来源于Alice 安全散列算法SHA-1产生的摘要的位数是 (44)(44)A64B128C160D256 在X.509标

18、准中,不包含在数字证书中的数据域是 (45)(45)A序列号B签名算法C认证机构的签名D私钥 两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是 (46) ,使用会话密钥算法效率最高的是 (47)(46)A链路加密B结点加密C端-端加密D混合加密(47)ARSABRC-5CMD5DECCRSA是公钥算法,计算量大。MD5是摘要算法,不是加密算法。ECC(Error Checking and Correcting,错误检查和纠正)用于内存纠错,而不是网络通信。(46)C(47)B

19、 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括 (48)(48)A源地址B目的地址C协议D有效载荷 下面关于ARP木马的描述中,错误的是 (49)(49)AARP木马利用ARP协议漏洞实施破坏BARP木马发作时可导致网络不稳定甚至瘫痪CARP木马破坏网络的物理连接DARP木马把虚假的网关MAC地址发给受害主机 下面几个网络管理工具的描述中,错误的是 (50)(50)Anetstat 可用于显示IP、TCP、UDP、ICMP等协议的统计数据Bsniffer 能够使网络接口处于杂收模式,从而可截获网络上传输的分组Cwinipcfg 采用MS-

20、DOS工作方式显示网络适配器和主机的有关信息Dtracert 可以发现数据包到达目标主机所经过的路由器和到达时间 一个网络的地址为172.16.7.128/26,则该网络的广播地址是 (51)(51)A172.16.7.255B172.16.7.129C172.16.7.191D172.16.7.252这类题目每次考试都出,也算常识吧,不懂就看书好了。 使用CIDR技术把4个C类网络192.24.12.0/24、192.24.13.0/24、192.24.14.0/24和192.24.15.0/24 汇聚成一个超网,得到的地址是 (52)(52)A192.24.8.0/22B192.24.12

21、.0/22C192.24.8.0/21D192.24.12.0/21 某公司网络的地址是133.10.128.0/17,被划分成16个子网,下面的选项中不属于这16个子网的地址是 (53)(53)A133.10.136.0/21B133.10.162.0/21C133.10.208.0/21D133.10.224.0/21133.10.162.0/21不是一个网络地址。 以下地址中不属于网络100.10.96.0/20的主机地址是 (54)(54)A100.10.111.17B100.10.104.16C100.10.101.15D100.10.112.18100.10.96.0/20的范围是100.10.96.

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2