07年4月等级三级网络技术试卷二[2]
参考答案及分析:
一、选择题((1)一(60))
(l)B
分析:从计算机网络组成角度,典型的计算机 网络从逻辑功能上可以分为两个子网:资源子网 和通信子网。资源子网由主计算机系统、终端、 终端控制器、联网外设、各种软件资源与数据资 源组成;通信子网由网络通信控制处理机、通信 线路与其他通信设备组成,完成全网数据传输、 转发等通信处理工作因此本题的正确答案是B。
(2) D
分析:选项A奔腾芯片的超标量技术的实质 是以空间来换取时问:选项B奔腾芯片的固化常 用指令技术把常用指令用硬件实现,不再使用微 代码操作:选项C奔腾芯片的内部总线是32位 的。因此木题的正确答案是D。
(3)D
分析:从软件工程的观点看,软件不能简单 的理解为就是程序)软件是程序以及开发、使用 和维护程序所需的所有文档的总和,所有使用软 件的技能也属于软件的范畴。因此木题的正确答案是D。
(4)C
分析:选项A AD。be的Photoshop是演示出版 软件一图像处理软件:选项B微软的PowerPoint 是演示出版软件一投影演示软件;选项D微软公 司的电子邮件产品是Outlook Express, Messenger Mail是Netscape公司的产品因此本题的正确答案是C。
(5)D
分析:传统的Internet服务主要f 4类:E-mail, Telnet. USERNET Pa FTP. TCP/IP是网络通信 协议。因此本题的答案是D。
(6)C
分析:所谓解释程序是把源程序输入一句、翻 译一句、执行一句.并不形成整个目标程序。如 BASIC语言。所谓编译程序则是把输入的整个源 程序进行全部翻译转换,产生出机器语言的目标 程序,然后计计算机执行从而得到计一算结果。如 FORTRAN、COBOL、Pascal f1! C等。因此本题的正确答案是C。
(7) A
分析:虚拟局域网的实现技术有4种:用交换 机端口号定义虚拟局域网:用MAC'地址定义虚 拟局域网;用网络层地址定义虚拟局域网;1P广- 播组虚拟局域网。因此本题的正确答案是A。
(8) C
分析:日前.1000 BASE-T有以下儿种有关传 输介质的标准:①1000 BASE-T标准使用的是5 类非屏蔽双绞线,双绞线长度可以达到IOOm; 21000 BA SE-CX标准使用的是屏蔽双绞线,双 绞线长度可以达到25m;③1000 BASE-LX标准 使用的是波长为1300nm的单模光纤,光纤长度 可以达到3000m;④1000 BASE-SX标准使用的是波长为850nm的多模光纤,光纤长度可以达到 300m-550mo因此本题的正确答案是C。
(9) A
分析:网络层主要任务是通过执行路由选择算 法,为报文分组通过通信子网选择最适当的路 径它是OSI参考模型七层中最复杂的一层网 络层要实现路由选择、拥塞控制和网络互联等功 能。因此本题的正确答案是A。
(10)C
分析:因特网中的每台主机至少有一个1P地 址,而且这个IP地址必须是全网唯一的。在因特 网中允许一台主机有两个或多个IP地址。如果- 台土机有两个或多个IP地址,则该主机属于两个 或多个逻辑网络因此选项C是错误的。
(11) D
分析:在典型的细缆以太网中,如果不‘刘月 中继器,最大细缆长度不能超过185m0如果实 际需要的细缆长度超过185m,可以使用支持 BNC接口的中继器。在细缆以太网中,最多允许 使用4个中继器,连接5条最大长度为185m的细缆缆段,因此细缆缆段的最大长度为925m 因此本题的正确答案是D。
(12)C
分析:1Kbit/s=lX一Oz bit/s:1Mbit/s=I X t 06 bit's: I Gbit/s=1 X 109 bits,因此本题的正确答案是C。
(13) C
分析:IEEE802委员会为局域网制定了一系 列标准,称作IEEE802标准 IEEE802.1标准,它包括局域网体系结构、网络互 联以及网络管理与性能测试: IEEE802.2标准,走义了逻辑链路控制层.功能与服 务: IE EE802.3标准,定义了CSMA/CD总线介质访问 控制方法与物理层规范; IEEE802.4标准,定义了令牌总线(.Token Bus)介 质访问控制方法与物理层规范; IEEE802.5标准,定义了令牌环(Token Ring)介 质访问控制方法与物理层规范; IEEE802.6标准,定义了城域网MAN介质访问控 制方法与物理层规范: IEEE802.7标准,定义了宽带技术: lEEE802.8标准,定义了光纤技术; 1EEE802.9标准,定义了综合语音与数据局域网 IVD LAN技术; IEEE802.10标准,定义了可互操作的局域网安全 性规范SILS; IEEE802.11标准,定义了无限局域网技术。因此 本题的正确答案是C。
(14)D
分析:快速以太网组网方法与普通的以太网 组网方法基本相同。如果要组建快速以太网,需 要使用以F基本硬件设备: 。100 BASE-T集线器/交换机 。10;100 BASE-T网长 •双绞线或光缆 因此木题选项D不包括在内。
(l5)C
分析:在网络并行计算的研究中,机群系统 可以按照应用或结构进行分类。按应用日标可以 分为:高性能机群和高可用机群。按处理器的配置可分为:同构机群和非同构机群。按组成机群 的处理器类型分为:PC机群、工作站机群和对 称处理器机群。因此木题的正确答案是C。
(16)C
分析:在TCP/IP参考模型中,位于互联层之 下的是网络层.也是参考模型的最底层,负责通 过网络发送和接收IP数据报。因此本题的正确答案是C。
(17) A
分析:FDDI在物理层中定义了两个子层:物 理层媒体相关子层PMD和物理层协议子层PHY 因此本题的正确答案是A。
(18)A
分析:从网络拓扑角度看,CSMA/CD和Token Bus都是针对总线拓扑的局域网设计的,而Token Ring是针对环形拓扑的局域网设计的如果从介 质访问控制方法的性质角度看,CSMA/CD属于 随机型介质访问控制方法,而Token Bus. Token Ring则属于确定型介质访问控制方法。因此本题 的正确答案是A。
(19)C
分析:100 BASE-T保留了10 BASE-T(传统 网络Ethernet的标准)在MAC子层使用的CSMA/CD方一法与帧格式,但在物理层支持的传 输介质与信号编码方式不同,100 BASE-T采用介 质独住接1一}Mzl、Media Independent Interface)将 MAC子层与物理层分开。因此本题的正确答案是C。
(20)A
分析:ATM(异步传输模式)是一种而向连 接的技术,适合高带宽和低时延的应用ATM协 议把数据从一个端点传输到另一个端点,它木身 并不提供差错恢复ATM(异步传输模式)采用 信元交换技术,其信元长度为53B,它的异步是 指随机地插入ATM信元。因此本题的正确答案是A。
(21) A
分析:在使用粗缆组建以太网时,需要使用以厂基本硬件设备:带有AUI接口的以太网卡: 粗缆的外部收发器;收发器电缆;粗同轴电缆。 因此本题的正确答案是A。
(22) D
分析:网间连接器义称做信关,它处于网络 层以上的高层。网间连接器的主要功能是:网间 协议变换和报文分组转发。它所提供的服务主要 有:提供不同网络间协议转换;提供路选和分组 转发;提供记账与网络维护状态信息。因此本题的正确答案是D。
(23)C
分析:解释见本考卷第13题。
(24) B
分析:使用同轴电缆组建以太网是最传统的组网方式,它到目前为止仍在广泛应用。目前, 使用的同轴电缆有两种:粗同轴电缆与细同轴电 缆。因此,使用同轴电缆组建以太网主要有以下 3种方式:粗缆方式、细缆方式与粗缆与细缆混 用力一式。因此木题的正确答案是B。
(25)D
分析:使用卫星通信时,需要注意到它的传 输延时,由于发送站要通过卫星转发信号到接收 站,如果从地面发送到卫星的信号传输时间为 At,不考虑转发中处理时间.那么从信号发送到 接收的延迟时问为2Ato At值取决于卫星践地面 的高度,,般At值在250ms-300ms,典型值为 270ms o这样的话,传输延迟的典型值为540ms, 这个数值在设计卫星数据通信系统时是一个重 要参数。因此木题的正确答案是D。
(26)D
分析:网络操作系统的特点:①具有强适应性,它可根据需要灵活地增加网络服务功能,通 过支持多种网络接口日茜足各种拓扑结构网络 的直接通信需要;②具有较高效的数据存储管理 和通信服务能力;③具有较高的可靠性,以保证 系统中的文件和数据的损坏与丢失减少到最低 点。因此本题的正确答案是D。
(27) D
分析:当LAN使用了Novell Netware作为网 络操作系统时,即被称为Novell网络。从安装使 用角度看,Novell网络操作系统是由文件服务器 联网软件、客户机联网软件、可选的网桥类互联 软件以及可选的网络增值服务软件等所组成。组 建Novell网络所用的网问连接器有中继器、网 桥、路由器以及网关。因此木题的正确答案是D。
(28) D
分析:在UNIX系统中,用于Shell的操作命 令有:echo产生信息到标准输出;wait它可 使Shell暂停执行,直到指定进程咬标识符为n 的进程)执行完毕或者所有的后台进程都执行完 毕才继续Shell的一I.作;sleep,使一件I=作暂停 执行一段时问。只有read命令不是用于Shell的操作命令。因此本题的正确答案是D。
(29)D
分析:WinD。ws 2000 Server所有的域控制器 之间都是平等的关系,不再划分主域控制器和备 份域控制器。因此选项D是错误的。
(30) D
分析:Netware内核可以完成以下儿种网络服 务和管理任务:内核进程管理;文件系统管理; 安全保密管理:硬盘管理;系统容错管理;服务 器与I--作站的连接管理:网络监控因此本题的正确答案是D。
(31)C
分析:对象、进程和线程是设计一和构造 WinD。ws NT的3个基本元素。对象可以是文件、 目录、存储器、驱动器、系统程序或WinD。ws 桌向,对象为WinD。ws NT提供了较高的安全级 别,对象的属性可以用安全描述器和存储标志来 设定和保护;WinD。ws NT Sever采用线程进行管 理与占先式多任务,使得应用程序能够更有效地 运行因此本题的正确答案是C。
(32)A
分析:HTML是WWW上用于创建超文本链 接的基本语言,可以定义格式化的文木、色彩、 图像与超文本链接等,主要被用于WWW主页的创建与制作。由于HTML编写制作的简易性,它 对促进WWW的迅速发展起到了重要的作用,并 且作为WWW的核心技术在因特网中得到了广 泛的应用。通过标准化的HTML规范,不同厂商 开发的WWW浏览器、WWW编辑器与WWW 转换器等各类软件可以按照同一标准对页面进 行处理,这样用户就可以自由地在因特网[漫游 了。因此本题的正确答案是A。
(33)C
分析:TCP提供端到端的可靠服务;UDP提 供端到端的不可靠服务。TCP是非常重要的一个 协议,它利用IP层提供的不可靠的数据报服务, 在将数据从一端发送到另一端时,为应用层提供 可靠的数据传输服务。UDP通过使用IP在机器 之间传送报文,用户数据报协议UDP提供了不 可靠的无连接的传输服务。因此选项C是错误的。
(34) A
分析:域名解析采用自顶向下的算法,从根 服务器开始南到叶服务器,在其间的某个节点卜 一定能找到所需的名字—地址映射。当然,由 于父子节点的卜卜管辖关系,名字解析的过程只 需走过一条从树中某节点开始到另一节点的- 条白顶向卜的单向路径,无需回溯,更不用遍历 整个服务器树因此本题的正确答案是A。
(35) B
分析:每个IP地址由网络号和主机号两部分 组成,网络号标识主机所连接的网络,主机号标 识了该网络上特定的那台主机。IP地址是由32位二进制数(4组8位三进制数)组成,为便于 理解,用4组卜进制数表示,每纤{数可取值0- 255.各组数之间用一个“.”号隔开(称作点分 法),其表示力一法是:nnn.nnn.nnn.nnn o其中第 4个8位表示主机号因此本题的正确答案是B。
(36) A
分析:子网掩码和IP地址的表示方法相同, 子网掩码的作用是:①用来区分IP地址中的网 络号与主机号②用来将网络分割成多个子网 子网掩码的规则:①在子网掩码中的1表示IP 地址中的对应位是网络号的一部分。②在子网掩 码中的0表示IP地址中的对应位是主机号的一部 分因此本题的正确答案是A。
(37)A
分析:IP地址以数字来表示主机地址,比较 难记,为了便于记忆和网络地址的分层管理, Internet于1984年采用厂域名管理系统,为主机 指定了一种字符型标识。域名系统采用分层命名 方式,何一层H叫做一个域,每个域之间用“.”号 隔开,一个域名通常由机构名、网络名和最高层 域名组成。一个主机的域名地址由主机名和该主 机所在的域的域名组成。因此本题的正确答案是 A。
(38)A
分析:因特网的域名解析有两种力式,第一 种叫递归解析,要求名字服务器系统一次性完成 全部名字一地址变换。第二种叫反复解析,每次请 求一个服务器,不行再请求别的服务器。因此本 题的正确答案是A。
(39) B
分析:DNS的本质是一种层次结构的基于域 的命名方案和实现这种命名方案的分布式数据 库,其作用是提供主机名和IP地址间的映射关系 和提供电子邮件的路由信息。DNS的域名空间是 按照层次结构来组织的。因此本题的正确答案是 B。
(40) B
分析:因特网中WWW服务器众多,而每台 服务器中又包含有多个页面,那么用户如何指明 要获得的页面呢?这就要求助于URL o URL由3 部分组成:协议类型、主机名和路径及文件名。 http:指明要访问的服务器为WWW V务器www. chinamobile.com指明要访问的服务器的主机名, 主机名可以是服务提供商为该主机申请的IP地 址,也可以是服务提供商为该主机申请的主机 名:huanjingl.html指明要访问的页面的文件名。 因此本题的正确答案是B。
(41) C
分析:Telnet协议是TCP/IP协议族中的一员, 是Internet远程登录服务的标准协议。应用Telnet 协议能够把本地用户所使用的计算机变成远程 主机系统的一个终端。它提供了3种基本服务: J1 Telnet定义一个网络虚拟终端为远的系统提供 一个标准接口。客户机程序不必详细了解远的系 统,它们只需构造使用标准接口的程序:②Telnet 包括一个允许客户机和服务器协商选项的机制, 而且它还提供一组标准选项;③Telnet对称处理 连接的两端,即Telnet不强迫客户机从键盘输入, 也不强迫客户机在屏幕上显示输出。因此本题的正确答案是C。
(42)C
分析:EO级:该级别表示不充分的保证; E1级:该级别必须有一个安全目标和一个对产品 或系统的体系结构设计的非形式描述;E2级:除 了E1级的要求外,还必须对详细的设计有非形 式的描述;E3级:除了E2级的要求外,要评估 与安全机制相对应的源代码或硬件设计图; E4 级:除了E3级的要求外,必须有支持安全目标 的安全策略的基本形式模型;E5级:除了E4级 的要求外,在详细的设计和源代码或硬件设计图 之间有紧密的对应关系;E6级:除了E5级的要 求外,必须正式说明安全加强功能和体系结构设 计,使其与安全策略的基本形式模型一致。因此 木题的正确答案是C。
(43) D
分析:服务质量(QOS)要求不是在ATM 网络中需要配置的参数。因此木题的正确答案是 D。
(44) D
分析:能够达到C2级安全准则的常见操作系 统有:UNIX系统:Nove113.x或更高版本; WinD。ws NT因此本题的正确答案是D。
(45) A
分析:被动攻击的特点是偷听或监视传送, 其目的是获得正在传送的信息,被动攻击有泄漏 信息内容和通信量
分析等;_l动攻击涉及修改数 据流或创建错误的数据流,它包括假冒、重放、 修改消息和拒绝服务等:中断是指系统资源遭到 破坏或变得不能使用,这是对可用性的攻击,例 如对一些硬件进行破坏、切断通信线路或禁用文 件管理系统;假冒是个实体假装成另一个实 体。假冒攻击通常包括一种其他形式的主动攻 击,例如在发送身份验证序列时,可以捕获身份 验证序列并重新执行,这样通过扮演具有特权的实体,几乎没有特权的实体获得了额外的特权。 因此本题的正确答案是A。
(46) C
分析:预防病毒技术通过自身常驻系统内存, 优先获得系统的控制权,监视和判断系统中是否 有病毒存在,进而P44上计算机病毒进入计算机系 统和对系统进行破坏。这类技术有:加密可执行 程序、引学区保护、系统监控与读写控制(如防 病毒卡等)因此木题的正确答案是C。
(47)A
分析:密码系统通常从3个独立的方面进行 分类:①按明文转换成密义的操作类型可分为: 置换密码和易位密码;②按明文的处理方法可分 为:分组密码和序列密码:③按密钥的使用个数 可分为:对称密码体制和非对称密码体制。因此 木题的正确答案是A。
(48)D
分析:RSA公钥体希昭是1978年由Rivest, Shamir和Adleman提出的一个公开密钥密码体 制.RSA就是以其发明者的首字母命名的RSA体制被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。该体制的构造基于Euler定 理,它利用了如下的基本事实:寻找大素数是相 对容易的,而分解两个大索数的积在计算上是不 可行的。RSA的加密、解密速度比DES慢。因此本题选项D是错误的。
(49) C
分析:消息认ilE就是己知的接收者能够检验收 到的消息是否真实的方法消息认证又称为完整 性校验,它在银行业被称为消息认证,在051安 全模型中被称为封装消息认证的内容包括:证 实消息的信源和信宿;消息内容是否曾受到偶然 或有意的篡改;消息的序号和时间性。因此本题 的LF确答案是C。
(50) D
分析:陷门:陷门是在某个系统或某个文件中 设置的“机关”,使得当提供特定的输入数据时, 允许违反安全策略。例如,个登录处理子系统 允许处理个特定的用户识别码,以绕过通常的口令检查:假冒:这是人多数黑客采用的攻击方 法。某个未授权实体使守卫者相信它是一个合法 的实体,从而获取该合法用户的特权:旁路控制: 攻击者通过各种手段发现木应保密却又暴露出 来的一些系统“特征”,利用这些“特征”,攻 击者绕过防线守卫者渗入系统内部;授权侵犯: 也称为“内部威胁”,授权用户将其权限用于其 他未授权的目的。因此本题的正确答案是D。
(51)A
分析:数据包过滤(Packet Filtering)技术是 在网络层对数据包进行选择。通过检查数据流中 每个数据包的源地址、目的地址、所用的端口号 和协议状态、或它们的组合等因素来确定是否允 许该数据包通过。它通常安装在路由器上因此 木题的正确答案是A。
(52)A
分析:证书的格式遵循X.509标准。X.509 是由国际电信联盟(1TU-T)制定的数字证书标 准。为了提供公用网络用户目录信息服务,ITU 于1988年制定了X.500系列标准。其中X.500 和X.509是安全认证系统的核心。RSA:非对称 加密方式,主要用于数字签名。因此本题的正确 答案是A。
(53)B
分析:对于EDI系统来说,计算机通信网是 EDI应用的基础,计算机系统应用是EDI的前提 条件,而数据信息的标准化是EDI的关键。因此 本题选项B是错误的。
(54) D
分析:利用数字签名可以实现以下功能:① 保证传输过程中信息的完整性。安全单向散列函 数的特性保证,如果两条信息的信息摘要相同, 那么它们的信息内容也相同。②发送者进行身份 认证。数字签名技术使用公用密钥加密算法,发 送者使用自己的私钥对发送的信息进行加密。③ 防止交易中的抵赖发生。当交易中的抵赖行为发 生时,接收者可以将接收到的密文呈现给第三 方。因此本题的正确答案是D。
(55)D
分析:电子商务系统的子系统包括:CA安全 认证系统、支付网关系统、业务应用系统用户及 终端系统。因此本题的正确答案是D。
(56)B
分析:证书是经过证书授权中心数字签名的, 它包含证书拥有者的基本信息和公用密钥。证书 的作用可以归纳为两个方面:①证书是由CA安 全认证中心发放的,具有权威机构的签名,所以 它可以用来向系统中的其他实体证明自己的身份。②每份证书都携带着证书持有者的公用密 钥,所以它可以向接收者证实某个实体对公用密 钥的拥有情况,同时起着分发公用密钥的作用。 因此木题选项B是错误的。
(57)A
分析:电子商务交易的各方在进行数据信息 传输时,必须带有自身特有的、无法被别人复制 的信息,以防发送力否认和抵赖曾经发送过该消 息,确保交易发生纠纷时有所对证。交易的不可 抵赖技术是通过数字签名技术和数字证书技术 实现的。因此本题的正确答案是A。
(58)A
分析:电信网传输的形式最多,网络内有光 纤、微波、卫星等,连接用户的主要线路是双绞 铜线。有线电视网采用光纤和同轴电缆,因此应 该说有线电视网是3种网络中宽带化程度最高 的,但有线电视网还必须完成传输数字化_I一作, 而且要兼容目前的模拟广播电视。计算机网采用 的路线也比较复杂,最多的仍是双纹线,有屏蔽 双绞线和非屏蔽双绞线,另外还有少部分的细缆和光纤。因此木题的正确答案是A。
(59) C
分析:宽带综合业务数字网的协议分为3而 和3层,3个面分别称为用户面、控制面和管理面。每个面分为3层:物理层、ATM层和ATM 适配层。因此本题的正确答案是C。
(60)A
分析:ITU-T在1988年开始研究B-ISDN时, 对其带宽的要求只是“可以支持大于基群(即一次群)速率传输的网络”,现在认为B-ISDN的带宽应该在155Mbit/s以上,这个速率足以支持 非压缩的HDTV. B-ISDN是将语音转输、数据 转输、静态与动态图像传输,以及N-ISDN所有 服务综合于一个通信网中,覆盖从低传输速率到 高传输速率的大的范围,满足非实时和实时、突 发性等各类传输要求。因此本题的正确答案是A。
二、填空题(每题2分,共40分)
【1】答案:控制器
分析:通常将运算器和控制器合称为中央处理器。运算 器是用于对数据进行加1:的部件,它可对数据进 行算术运算和逻辑运算。控制器是计算机的控制 部件,它控制计算机各部分自动协调地工作,完 成对指令的解释和执行。它每次从存储器读取一 条指令,经分析译码,产生一串操作命令发向各 个部件,控制各部件动作,实现该指令的功能; 然后再取下一条指令,继续分析、执行,直至程 序结束,从而使整个机器能连续、有序地工作。
【2】答案:32
分析:奔腾奠定了计算机工业的坚实基础。奔腾的内部 总线是32位的,但它与存储器之间的外部总线 为64位。
【3】答案:图像
分析:多媒体技术是20世纪80年代发展起来的计算机 技术。它综合了传统计算机应用,如数据处理、 文字处理、图形处理、图像处理和声音处理等技术,在此基础上又引入新的技术与设备,如影视 处理技术、CD-ROM,各种专用芯片和功能卡等, 从而形成了计算机集成新技术。多媒体技术为扩 展计算机的应用范围、应用深度和表现力提供了 极好的支持。
【4】答案:数据链路层
分析:网卡也称为网络适配器或者网络接口卡。网卡及 其驱动程序事实上已基本实现了网络协议中底 部两层(物理层、数据链路层)的功能。具体负 责土机向媒体收/发信号,实现帧一级协议的有关 功能。
【5】答案:通信线路
分析:计算机网络是现代通信技术与计算机技术相结合 的产物。所谓计算机网络,就是把分布在不同地 理区域的计算机与专门的外部设备用通信线路 互联成一个规模大、功能强的网络系统,从而使 众多的计算机可以力一便地于L相传递信息,共享硬 件、软件、数据信息等资源。
【6】答案:标准化
分析:为J’保证讨算机网络的开放性与兼容性,网络协 议必须遵循标准化的体系结构,目前是指ISO的OSI标准或者TCP/IP协议组标准ISO的OSI 标准:提供联网服务和协作服务的通信系统的功 能是非常复杂的根据分而治之的原则ISO将 整个通信功能划分为七个层次,依次为物理层、 数据链路层、{‘勺络居、传输层、会话层、表示层 和应用层:TCP IP协议组起源于美国国防部高级 研究计划署的ARPANET网络有关的研究与开 发。Internet的迅速发展使TCP/IP体系结构成为 事实上的工业标准TCP IP协议组把网络协议看 成4层的层次模型,分别为:网络层、互联层、 传输层、应用层。
【7】答案:网络的覆盖范围与规模
分析:(1)根据网络所使用的传输技术,计算机网络 可分为两类:按地理区域范围分类网络,按信息 传输技术分类网络;根据网络覆盖的地理范围与 规模,可将计算机网络分成3类:局域网、城域 网、广域网。
【8】答案:Linux
分析:最初萌发发明设计Linux操作系统念头的是一位 芬兰的年轻人Linus B.Torvalds,它对MINIX系 统十分熟悉。开始Linus B.Torvalds并没有发行 这套新操作系统的二进制文件,只是对外发布源 代码而己。如果用户想要编译源代码,还需要 MINIX的编译程序才行。起初.Torvalds想将这 套新系统命名为freax它的目标是使Linux能够 成为一个能够基于Intel硬件的、在微型机1运行 的、类似于UNIX的新的操们系统。
【9]答案:基础级系统
分析:对于通用型网络操作系统,般可以分为两类: 变形系统与基础级系统。变形系统是在原有的年 机操作系统基础匕,通过增加网络服务功能构成 的;基础级系统则是以计算机硬件为基础,根据 网络服务的特殊要求,直接利用计算机硬件与少 量软件资源专门设计的网络操作系统。
【10】答案:网络工作站
分析:在非对等结构的局域网中,联网计算机都有明礁 的分工。网络服务器采用高配置与高性能的计算 机,以集中方式管理局域网的共享资源,并为网 络工作站提供各种服务。网络!_作站一般是配置 比较低的微型系统,主要为本地用户访问木地资 源与访问网络资源提供服务。
【11】答案:无线线路
分析:通信线路是Internet的基础设施,各种各样的通 信线路将Internet中的路由器、计算机等连接起 来,可以说没有通信线路就没有Internet Internet 中的通信线路归纳起来主要有两类:有线线路 (如光缆、铜缆等)和无线线路(如卫星、无线 电等),这此通信线路有的是公用数据网提供的, 仃的足单位自己建设的通信线路的传输能力通 常川“数据传输速率”来描述。另一种更为形象 自:」{伯述通信线路传输能力的术语是“带宽”,带 宽越宽,传输速率就越高,传输速度就越快。
【12】答案:调制解调器
分析:通过拨号线路接入Internet听需的硬件设备比较 简单,如果[J前已经子1一了一台计算机和一部电 话,则需为计算机再增添一个调制解调器。选择 调制解调器对卜要应考虑以卜儿方向的因索:① 调制解调器旧速率;②内置或外置:③兼容性。
【13】答案:’齐户机/服务器
分析:\V+-VV服务采用客户机/服务器工作模式。它以 超义术标识语言HTML(Hyper Text Markup Language)与超文本传输协议HTTP‘Hyper Text Transfer Protocol)为基础,为用户提供界面一致 的信它、浏览系统。在WWW服务系统中,信息资 源以页面(也称网页或Web页)的形式存储在服 务器(通常称为Web站点)中,这此页面采用超 文木方式对信息进行组织,通过链接将页信息 连接到另一J刃信息,这些相互链接的觅面信自、既 可放置在同一主机上,也可放置在不同的主机 上。
【14】答案:32
分析:IP地址是由32位三进制数拼组8位几进制数) 织成,为便于理解,用4组十进制数表小,每组 数司一取值0--255,各组数之问用个“.”号隔开 、称作点分法),其表示方法是:nnn.nnn.nnn.nnn,, 每个IP地址由网络号和主机号两部分组成,网络 号标识胜机所连接的网络,上机号标识了该网络 }一特定的那台主机一IP地址分为5类,最常用的向A类、B类和C类,这种分类方法用来适应不 {‘J)的网络。域名系统采用分层命名方式,每一层 叫做个域,每个域之问用“”号隔开,一个域 名通常口}机构名、网络名和最高层域名组成 个主机的域名地址由主机名和该主机所在域的域名组成。
【15】答案:结构化安全保护
分析:该准则定义了4个级别:A, B, C, D}各层还 ;弓以进一步划分,AI:可验证安全设计;133:安 个域机制;B2结构化安全保护:BI标记安全保 护:CZ受控的访问控制;C1选择的安全保护; DI最小的保护。
【16】答案:SNMP
分析:SNMP的两个最显著的特点是:①虽然SNMP是 为石TCP/IP之L使用而开发的,但它的监测和 控制活动是独立J几TCP/IP的:②SN MP仅仅需 要TCP/IP提供无连接的数据报传输服务SNMP 管ry模型中有3个基才雄目成部分:管理进程、管 理代理、份理信息库。
【17】答案:行政作业
分析:电子商务的概念为:以计算机与通信网络为基础 平台,利用电子工_具实现的在线商业交换和行政 作业活动的全过程该定义涵盖了用户在公共信 息网络(例如公共因特网)和各种相对封闭的企 业内部专用网上进行的各种商务活动。电子商务 尽管初出茅庐,但来势IN猛。企业将电子商务作 为进入网络市场、扩大市场范围、与世界接轨及 提高企业竞争能力的重要手段因此,它不但受到IT业的青睬,而巨也倍受生产、销售等各个行业的玉视。
【18】答案:公用密钥加密技术
分析:私有密钥加密技术、公用密钥加密技术以及数字 指纹技术是保证电子商务系统安全运行的最基本、最关键的技术。利用这些最基木技术形成的数字信封技术、数字签名技术以及身份认证技术,在保证传输信息安全性、完整性的同时,可以完成交易各方的身份认证和防止交易中的抵赖行为发生。
【19】答案:光纤
分析:光纤通信系统由电发射端机、光发射端机、光纤、 中继放大器、光接收端机和电接收端机组成。电 发射端机将各路电信号复用成一路高速信号送 入光发射端机;光发射端机完成电光变换、线路 编码和光调制(目前采用光幅度调制),调制后 的光信号在光纤土传输。对于长距离传输,可采用中继放大器:中继放大器对信号进行放大、整 形,再重新发送到光纤土。光接收端机完成光解 调和光电变换:电接收端机则分离出各路电信 号。
【20】答案:异步传输模式或ATM
分析:宽带综合业务数字网(B-ISDN)的核心技术是采 用异步传输模式(ATM),实现高效的传输、交 换、和复用。另一个关键技术是满足各种各样的服务质量(QOS)要求。