历年三级网络技术填空题

上传人:bin****86 文档编号:44169019 上传时间:2018-06-08 格式:DOC 页数:28 大小:62KB
返回 下载 相关 举报
历年三级网络技术填空题_第1页
第1页 / 共28页
历年三级网络技术填空题_第2页
第2页 / 共28页
历年三级网络技术填空题_第3页
第3页 / 共28页
历年三级网络技术填空题_第4页
第4页 / 共28页
历年三级网络技术填空题_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《历年三级网络技术填空题》由会员分享,可在线阅读,更多相关《历年三级网络技术填空题(28页珍藏版)》请在金锄头文库上搜索。

1、120072007 年年 3 3 月三级网络技术试题月三级网络技术试题 二、填空题(每题 2 分,共 40 分)1、平均无故障时间的英文缩写是_。2、软件开发的初期包括_、总体设计、详细设计 3 个阶段。3、在计算机网络中,网络协议与_模型的集合称为网络体系结构。4、为了将语音信号与计算机产生的数字、文字、图形与图像信号同时传输,需要采用_技术,将模拟的语音信号变成数字语音信号。5、在 TCP/IP 协议集中,传输层的_协议是一种面向无连接的协议,它不能提供可靠的数据包传输,没有差错检测功能。6、无线局域网使用扩频的两种方法是直接序列扩频与_7、适用于非屏蔽双绞线的以太网卡应提供_标准接口。8

2、、结构化布线系统采用的传输介质主要是双绞线和_。9、Solaris 网络操作系统主要运行在 RISC 结构的工作站和_上。10、Windows 网络操作系统版本不断的变化,但有两个概念一直使用,它们是域模型和_模型。11、IP 协议的主要功能是屏蔽各物理网络的细节和_。12、一个用二进制表示的 IP 地址 ,那么它的点分十进制表示为_。13、在因特网中,域名解析通常借助于一组既独立双协作的_完2成。14、网络管理的一个重要功能是性能管理,性能管理包括_和调整两大功能。15、网络安全的基本目标是保证信息的机密性,可用性、合法性和_。16、有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交

3、换信息的频度和长度。这类攻击称为_。17、对称加密机制的安全性取决于_的保密性。18、电子商务的体系结构可以分为网络基础平台、安全结构、支付体系、和_系统 4 个层次。业务19、公众服务业务网、涉密政府办公网和非涉密政府办公网被称为政务_20、ATM 协议可分为 ATM 适配层、ATM 层和物理层。其中 ATM 层的功能类似于 OSI 参考模型的_层功能。 答案:1、 MTBF 2 需求分析 3 层次结构 4 调制解调 5 UDP6 跳频 7 RJ-45 8 光纤 9 服务器10 工作组11 差异 12 203.94.2.1 13 域名服务器14 监视15 完整性 16 被动攻击(通信量分析)

4、317 密钥 18 业务 19 内网 20 数据链路 20072007 年年 9 9 月三级网络技术试题月三级网络技术试题二、填空题(每空 2 分,共 40 题)请将每一个空的正确答案写在答题卡【1】【20】序号的横线上,答在试卷上不得分。 (1)每秒执行一百万条浮点指令的速度单位的英文缩写是 【1】MFLOPS 。(2)JPEG 是一种适合连续色调、多级灰度、彩色或单色 【2】 图象的压缩标准。静止(3)计算机网络采用了多种通信介质,如电话线、同轴电缆、光纤和 【3】 通信通道。无线(4)计算机的数据传输具有突发性,通信子网中的负荷极不稳定,可能带来通信子网暂时与局部的 【4】 现象。拥塞(

5、5)OSI 参考模型定义了开放系统的层次结构、层次之间的相互关系及各层的 【5】 功能。服务(6)在 TCP/IP 协议中,传输层的 【6】 是一种面向连接的协议,它能够提供可靠的数据包传输。TCP(7)MPLS 技术的核心是 【7】 交换。标记(8)三层交换机是一种用 【8】 实现的高速路由器。硬件(9)如果系统的物理内存不能满足应用程序的需要,那么就需要使用 【9】 内存。虚拟4(10)SUN 公司的 Solaris 是在 【10】 操作系统的基础上发展起来的。SunOS(11)在 WWW 服务中,用户可以通过使用 【11】 指定要访问的协议类型、主机名和路径及文件名。URL(12)将 I

6、P 地址 4 个字节的二进制数分别转换成 4 个十进制数,这4 个十进制数之间有“.”隔开,这种 IP 地址表示法被称为 【12】 表示法。点分十进制(13)一台路由器由表如下所示。该路由器在接收到目的地址为130.3.25.8 的数据报时,它应该将该数据报投递到 【13】 204.25.62.79 。要到达的网络 下一路由器 130.1.0.0 202.113.28.9133.3.0.0 203.16.23.8130.3.0.0 204.25.62.79193.3.25.0 205.35.8.26 (14)网络管理的一个重要功能是性能管理。性能管理包括监视和 【14】 两大功能。调整(15)

7、网络安全的基本目标是实现住处的机密性、合法性、完整性和 【15】 可用性。(16)通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于 【16】 攻击。被动5(17)在端到端加密方式中,由发送方加密的数据,到达 【17】 才被解密。目的主机(18)在电子商务业务应用系统中, 【18】 端运行的支付软件被称为电子柜员机软件。服务器(19)通过网络提供一个有统一入口的服务平台,用户通过访问统一的门户即可得到全程服务,这在电子政务中被称为 【19】 电子政务服务。一站式(20)SDH 网的主要网络单元有终端复用器、数字交叉连接设备和 【20】分插复用器(

8、ADM)20082008 年年 4 4 月三级网络技术试题月三级网络技术试题二、填空题。请将每一个空的正确答案写横线上。(每空 2 分,共40 分)(1) 计算机辅助工程的英文缩写是 。(2) MPEG 压缩标准包括 MPEG 、MPEG 音频和 MPEG 系统三个部门。(3) 宽带城域网方案通常采用核心交换层、汇聚层与 的三层结构模式。(4) 网络拓扑是通过网中结点与通信线路之间的 关系表示网络结构。(5) 在层次结构的网络中,高层通过与低层之间的 使用低层提供的服务。6(6) IEEE802.1 标准包括局域网体系结构、网络 ,以及网络管理与性能测试。(7) CSMA/CD 发送流程为:先

9、听后发,边听边发,冲突停止, 延迟后重发。(8) 无线局域网采用的扩频方法主要是跳频扩频与 扩频。(9) Windows 服务器的域模式提供单点 能力。(10) Unix 操作系统的发源地是 实验室。(11) 一个路由器的两个 IP 地址为 20.0.0.6 和 30.0.0.6。其路由表如下所示。当收到源 IP 地址为 40.0.0.8,目的 IP 地址为20.0.0.1 的数据报时,它将把此数据报投递到 。(要求写出具体的 IP 地址)要到达的网络 下一路由器20.0.0.0 直接投递30.0.0.0 直接投递10.0.0.0 20.0.0.540.0.0.0 30.0.0.7(12) 以

10、 HTML 和 HTTP 协议为基础的服务称为 服务。(13) 匿名 FTP 服务通常使用的帐号名为 。(14) 故障管理的步骤包括发现故障、判断故障症状、隔离故障、 故障、记录故障的检修过程及其结果。(15) 网络安全的基本目标是实现信息的机密性、可用性、完整性和 。7(16) 提出 CMIS/CMIP 网络管理协议的标准化组织是 。(17) 网络安全攻击方法可以分为服务攻击与 攻击。(18) 电子商务应用系统由 CA 安全认证、支付网关、业务应用和 等系统组成。(19) 电子政务的公众服务业务网、非涉密政府办公网和涉密政府办公网称为 。(20) 0HFC 网络进行数据传输时采用的调制方式为

11、 调制。答案:答案:(1)CAE (2)视频 (3)接入层 (4)几何 (5)接口 (6)互联 (7)随机 (8)直接序列(9)网络登录 (10)贝尔 (11)20.0.0.1 (12)WWW (13)anonymous (14)修复 (15)合法性 (16)ISO (17)非服务 (18)用户及终端 (19)政务内网(20)副载波(或 QPSK 和 QA M)20082008 年年 9 9 月三级网络技术试题月三级网络技术试题二、填空题(每空两分,共 40 分)8请将每一个空的正确答案写在答题卡【1】【20】序号的横线上,答在试卷上不得分。(1) 系统可靠性 MTBF 是 【1】 的英文缩写

12、。(2) MPEG 压缩标准包括 MPEG 视频、MPEG 【2】 和 MPEG 系统三个部分。(3) 多媒体数据在传输的过程中必须保持数据之间在时序上的 【3】 约束关系。(4) 星型拓扑结构中的结点通过点-点通信 与 【4】 结点连接。(5) TCP 协议可以将源主机 【5】 流无差错地传送到目的主机。(6) 令牌总线局域网中的令牌是一种特殊结构的 【6】 帧。(7) CNSN/CD 是发送流程为:先听后发,边听边发, 【7】 停止,随机延迟后重发。(8) 10BASE-T 使用带 【8】 接口的以太网卡。(9) IEEE 制定的 Unix 统一标准是 【9】 。(10) 红帽公司的主要产

13、品是 Red Hat 【10】 操作系统。(11) 因特网主要由通信线路 【11】 、主机和信息资源四部分组成。(12) 某主机的 IP 地址为 10.8、60.37,子网屏蔽码为255.255.255.0。当这台主机进行有限广播时,IP 数据中的源 IP 地址为 【12】 。(13) 由于采用了 【13】 ,不同厂商开发 WWW 浏览器、WWW 编辑器等软件可以按照统一的标准对 WWW 页面进行处理。9(14) 密钥分发技术主要有 CA 技术和 【14】 技术。(15) 数字签名是用于确认发送者身份和消息完整性的一个加密消息 【15】 。(16) Web 站点可以限制用户访问 Web 服务器

14、提供的资源,访问控制一般分为四个级别:硬盘分区权限、用户验证、Web 权限和 【16】 限制。(17) 电信管理中,管理者和代理间的管理信息交换是通过 CMIP和 【17】 实现的。(18) 电子商务应用系统包括 CA 安全认证系统、 【18】 系统、业务应用系统和用户及终端系统。(19) 电子政务的发展历程包括面向数据处理、面向信息处理和面向 【19】 处理阶段。(20) ATM 的主要技术特点有:多路复用、面向连接、服务质量和 【20】 传输。答案:二、填空题1. Mean Time Between Failures(平均无故障时间) 2. 音频3. 同步 4. 中心 5.字节 6. 控制 7.冲突 8. RJ-459. POSIX 10. linux 11. 路由器 12. 10.8.60.371013. 标准化的 HTML 规范 14. KDC 15. 摘要16. IP

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号