首页 软考网络工程师题库

软考网络工程师题库

举报
开通vip

软考网络工程师题库软考网络工程师题库 ?RS-232标准是最常用的串行接口标准,但它不能满足将信号以更高的速率传送到更远的 距离的需求,RS449应运而生,它的标准规格中,RS-422标准采用差分传输方式,使用双 绞线,双绞线传输的好处是 ( 1 ) ,逻辑信号的表示用 ( 2 ) 。X .21的接口是 3 间接口的规定,为兼容RS-232设备,定制了 ( 4 ) 。X.21和 ( 4 ) 为三种类型的服务定义了物理电路,这三种电路是租用电路服务、直接呼叫服务和 ( 5 ) 。 1.A.抗干扰能力强 B.传输速率高 C.冗余可靠 ...

软考网络工程师题库
软考网络工程师题库 ?RS-232标准是最常用的串行接口标准,但它不能满足将信号以更高的速率传送到更远的 距离的需求,RS449应运而生,它的标准规格中,RS-422标准采用差分传输方式,使用双 绞线,双绞线传输的好处是 ( 1 ) ,逻辑信号的表示用 ( 2 ) 。X .21的接口是 3 间接口的规定,为兼容RS-232设备,定制了 ( 4 ) 。X.21和 ( 4 ) 为三种类型的服务定义了物理电路,这三种电路是租用电路服务、直接呼叫服务和 ( 5 ) 。 1.A.抗干扰能力强 B.传输速率高 C.冗余可靠 D.可并行传输信号 2.A.正负5V以上 B.正负3V以上 C.两条线的电平差 D.两条线的电平 3.A.Modem和计算机 B.同步式终端和线路终端 C.MoDem和线路终端 D.同步式终端和电话线 4.A.RS-485 B.RS423 C.X.75 D.X .21bis 5.A.热线电话服务 B.专线呼叫服务 C.设备地址呼叫服务D.任意设定功能 【解析】1.A;RS422采用完全独立的双绞线平衡传输,抗串扰能力大大增强。2.C;RS-422标准采用差分传输方式。差分电平信号是取决于两种信号线之间的电平差值,如果某条信号 线的电平高于另一条,则信号为1,否则为0。由于差分电平信号可以避免长距离传输导线 上的电荷积累,并且具有更宽的电平范围,所以传输距离远的多。3.B;X.21是对公用数据网中的同步式终端(DTE)与线路终端(DCE)间接口的规定。4.D;若数字信道一直延伸 到用户端,用户的DTE当然就可以通过X .21建议的接口进行远程通信。但目前实际连接 用户端的大多数仍为模拟信道(如电话线),且大多数计算机和终端设备上也只具备RS-232接口和以X.24为基础的设备,而不是X.21接口。为了使从老的网络技术转到新的X.21接口更容易,CCITT提出了用于公共数据网中的与V系列调制解调器接口的X .21 bis建议。X .21 bis标准指定使用V.24/V.28接口。5.C;X.21和X.21bis为三种不同类型的服务定义 了物理电路,这三种电路是租用电路(专用线)服务、直接呼叫服务和设备地址呼叫服务。租用 电路 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 成在两个终端之间的连续连接;直接呼叫服务像“热线”电话,可使用户在任何时 间直接连接指定的目标;设备地址呼叫如“拨号”电话,每次连接须由用户呼叫指定目标。 ?CRC码是数据通信领域中最常用的一种差错效验码,其特征是( 1 ) 。在进行编码过程中要使用 ( 2 ) 运算。信息字段代码为:1011001,对应m(x) =x 643+x+x+1,假设使用 的生成多项式是G(x)的代码为:11001,效验码为 ( 3 ) 。对于CRC码,说法正 确的是 ( 4 ) 。 1.A.奇偶效验 B.循环求和 C.方阵效验 D.信息字段和效验字段的长度可任意选定 2.A.二 - +进制除法 B.定点二进制除法 C.模2除法 D.循环移位法 3.A.10110010010 B.10110011010 C.10110011011 D.10110011000 4.A.可检测出所有双比特的错 B.可纠正一位错误 C.可纠正所有小于效验位长度的突 发错D.可检测出所有偶数位错 【解析】1.D;循环效验码(CRC码):是数据通讯领域中最常用的的一种差错效验码,其 特征是信息字段和效验字段的长度可以任意选定。2.C;CRC码所采用模2加减运算法则, 不带进位和错位的按位加减,这种加减运算实际上就是逻辑上的异或运算,加法和减法等价, 乘法和除法运算与普通代数式的乘除法运算是一样,符合同样的规律。3.B;模2除法与 算术除法类似,但每一位( 减 )的结果不影响其他位,即不向上一位借位。所以实际上就 是异或。然后再移位做下一位的模2减。4.A;循环冗校验码的特点:可检测出所有奇数 位错;可检测出所有双比的错;可检测出所有小于、等于校验位长度的突发错。 ?TCP协议是面向连接的,在开始传输数据之前需要先建立连接,TCP要经过三次握手才 能建立一个连接,三次握手是一种 ( 1 ) _ ,之所以要三次握手是因为 ( 2 ) 。 1.A.信息请求机制 B.异步连接机制 C.接受到信息 D.同步连接机制 2.A.序号与网络上的全局时钟没有绑定在一起 B.TCP要提供可靠服务 C.TCP协议是可靠协议 D.连接双方的初始信号是同步的 【解析】1.B; TCP协议通过建立连接位用户提供可靠传输,与数据链路层的连接建立不同, TCP要经过三次握手才能建立一个连接,三次握手是一种异步连接的机制。2.A ; 之所以需要进行三次握手是因为IP层的传输延迟不定,序号与网络上的全局时钟没有绑定在一起, TCP需要对原设备和目的设备之间的连接进行同步。由此,TCP协议可以有其他获得初始 序号(ISN)的机制。 ?TCP传输控制协议发送数据分段时,保证数据完整性的一种方法是(1)。(2)是一种非常严重的问题,它会导致数据丢失,(1)会避免这种问题,但是(1)是一种(3)机制,没有考虑网络传输能力,从而导致拥塞崩溃现象的发生,TCP的拥塞控制采用慢启动、拥塞避 免、快速重传和快速恢复策略。慢启动是指(4) 1.A.固定数据 B.协商时间 C.流控制 D.定期变化 2.A.数据分段错误 B.传输层不可靠 C.缓存益出 D.随机产生干扰数据 3.A.整体控制 B.局部控制 C.全局控制 D.定期控制 4.A.开始速度慢 B.窗口大小增加的慢 C.窗口线性增加D.超时时,发送窗口为1 【解析】1.C;TCP传输控制协议发送数据分段时,可以保证数据的完整性,确保数据完 整性的一种方法是流控制。2.C;流控制可以避免发送数据的主机是接受主机缓存溢出的 问题,即流控制作为接受方管理的发送方发送数据的方式,用来防止接受方可用的数据缓存 空间的溢出。3.B;最初的TCP协议只有基于窗口的流控制(flow control)机制而没有拥塞控制机制.流控制是一种局部控制机制,其参与者仅仅是发送方和接收方,它只考虑了接收 端的接收能力,而没有考虑网络的传输能力;而拥塞控制则只注重整体,其考虑的是整个王 网络的传输能力,是一种全局控制机制。正应为流控制的这种局限性,从而导致了拥塞崩溃 现象的发生。4.D;早期开发的TCP应用在启动一个连接时会向网络中发送大量的数据包, 这样很容易导致路由器缓存空间耗尽,网络发生拥塞,使用TCO连接的吞吐量急剧下降。 由于TCP端源无法知道网络资源当前的利用状况,因此新建立的TCP连接不能一开始就发送大量数据,而只能逐步增加每次发送的数据量,以避免上述现象的发生。具体地说,当建 立新的TCP连接时,拥塞窗口(congestion window,cwnd)初始化为一个数据包大小。 源端按cwnd大小发送数据,每次收到一个ACK确认,cwnd就增加一个数据包发送量,这 样cwnd就将随着回路响应时间(Round Trip Time ,RTT)呈指数增长,源端向网络发 送的数据量将急剧增加。事实上,慢启动一点也不慢,要达到没RTT发送W个数据包所需时间仅为RTT*logW。由于在发生拥塞时,拥塞窗口会减半或降到1,因此慢启动确保了源 端的发送速率是多是链路带宽的两倍。 ?CSMA/CD方式是目前占据市场份额最大的局域网技术,CSMA/CD采用 ( 1 ) 方法,但在无线网络中不能采用CSMA/CD,这是因为无线网络存在 ( 2 ) 。无线网络采用CSMA/CA,关于媒体访问控制(MAC)层采用CA,说法正确的是 ( 3 ) ,CSMA/CA实现了网络系统的 ( 4 ) 。IEEE802.11的关键技术是 ( 5 ) ,为解决隐蔽站带来的问题,IEEE802.11允许 ( 6 ) 1.A.分布式控制 B.全局控制 C.分散控制D.集中控制 2.A.隐蔽站问题 B.隐蔽站和暴露站问题 C.干扰问题D.暴露站问题 3.A.发生冲突时执行退避算法 B.完全避免冲突 C.只能减少冲突 D.发生冲突时发出加强信号 4.A.随机服务 B.分散控制 C.争用服务 D.集中控制 5.A.FHSS B.IEEE C.DSSS D.OFDM 6.A.收发双方对信道进行预约 B.不对信道进行预约 C.接收数据的站对信道进行预约 D.发送数据的站信道进行预约 【解析】1.A; 载波侦听多路访问/冲突检测(CS-MA/CD)是目前占据市场份额最大的局 域网技术。CS-MA/CD采用分布式控制方法,附接总线的各个结点通过竞争的方式,获得 总线的使用权。只有获得使用权的结点才可以向总线发送信息帧,该信息帧将被附接总线的 所有结点感知。2.隐藏站和暴露站是无线局域网的特殊问题。未能检测出媒体上已存在的 信号的问题叫做隐蔽站问题(hidden station problem)。站B向A发送数据。而C又想和D通信。但C检测到媒体上有信号,于是就不敢向D发送数据。其实B向A发送数据并不影响C向D发送数据。这就是暴露站问题(xposed station problems)3.C; 无线网络中冲突检测较困难,IEEE 802.11规定MAC层采用冲突避免(CA)协议,而不是冲突检测(CD)协议,但也只能减少冲突,不能完全避免冲突。4.D; 为了尽量减少数据的传输碰撞和重试 发送,防止各站点无序地争用信道,无线局域网中采用了与以太网CSMA/CD相类似的CSMA/CA(载波监听多路访问/冲突防止)协议.CSMA/CA通信方式将时间域的划分与帧格 式紧密联系起来,保证梦一时刻只有一个站点发送,实现了网络系统的集中控制。5.C;IEEE802.11标准中的关键技术是顺序扩频(DSSS)。DSSS使用2.4GHz的ISM频段.当使用二元相对移相键控时,基本接入速率为1 Mbit/s。当使用4元相对移相键控时,接入速率为 2 Mbit/s。5.为了更好地解决隐蔽站带来的碰撞问题,802.11允许要发送数据的站对信道进 行预约。具体的做法如图a所示。源站A在发送数据帧之前先发送一个短的控制帧,叫做 请求发送RTS(Request To Send),它包括源地址,目的地址和这次通信(包括相应的确认帧) 所需的持续时间。若媒体空闲,则目的站B就发送一个响应控制帧,叫做允许发送CTS(Clear To Send),如图b所示。 ?《计算机软件产品开发文件编制指南》(GB8567-88)是 ( 1 ) 标准。 1.A.强制性国家 B.推荐性国家 C.强制性行业 D.推荐性行业 【解析】1.A;《计算机软件产品开发文件编制指南》(GB8567-88)是强制性国家标准。 ?操作数所处的位置,可以决定指令的寻址方式。操作数的有效地址是指令的一部分,寻址 是方式为(1);操作数在存储器中,寻址方式为(2);操作数的地址在寄存器中,寻址方式 为(3)。 1.A.寄存器相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址 2.A.立即寻址B.寄存器寻址C.寄存器相对寻址D.直接寻址 3.A.寄存器相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址 【解析】1.B;直接寻址:操作数的有效地址是指令的一部分,它与操作码一起存放在代 码段中,但操作数一般在数据段中。2.C;寄存器相对寻址:操作数在存储器中,其有效 地址是一个基址寄存器(BX、BP)或变址寄存器(SI、DI)的内容和指令中的8位或16位的偏移量之和。3.D;寄存器间接寻址:操作数的有效地址存放在基址寄存器(BX或BP)变址寄存器(DI或SI)中。 ?UNIX系统中,输入/输出设备被看成是下列四种文件的 ( 1 ) 。 1.A.普通文件 B.文录文件 C.索引文件 D.特殊文件 【解析】1.D;UNIX系统将外部文件作为文件看待,称为特殊文件(或特别文件、设备文 件),由文件系统统一管理。这样可以使输入/输出硬件的接口与普通文件接口一致。 ?网络操作系统提供的网络管理服务工具可以提供主要功能有 (1) 。 ?.网络性能 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 ?.网络状态监控 ?.应用软件控制 ?.存储管理 1.A.?和? B.?和? C.?、?和? D.?、?和? 【解析】1.C;网络操作系统提供了丰富的网络管理工具,可以提供网络性能分析、网络 状态监控、存储管理等多种管理服务。 ?下面那种操作系统使用HPFS文件系统? (1) 。 1.A.OS/2 B.Windows2000 C.MS-DOS D.Windows NT4.0 【解析】1.A;OS/2使用高性能文件系统HPFS。Windowns NT3.x提供对HPFS的支持,但是NT的后续版本和其它的微软操作系统不提供这样的支持。 ?每个物理网络都规定了物理帧的大小,这些帧的大小的限制叫做 (1) 。 1.A.最小传输单元B.最大传输单元C.最大协议数据单元D.最大控制单元 【解析】1.B;IP数据报在传输过程中首先要把数据封装成物理网络帧的方式。在传输过 程中,每个物理网络都规定了物理帧的大小,物理网络不同,帧的大小限制也不同,帧的大 小限制叫做最大传输单元MTU,它是由硬件决定的。 ?第二层交换机只能识别并转发 (1) ,VLAN间的通信通过 (2) 技术实现,具有这种功能的设备有路由器和三层交换机。路由能够基于 (3) 而不是第二层的 (4) 作出决策。多层交换机的许多功能和路由器一样,但它们功能是通过 (5) 实现的。交换机作为VLAN的核心元素,提供了 (6) 功能。关于LAN的陈述, (7) 是错误的。 1.A.IP地址B.网络C.协议D.MAC地址 2.A.第三层交换B.通信交换C.信元交换D.线路交换 3.A.MAC B.IP C.VLAN ID D.端口 4.A.硬件 B.软件 C.线路交换 D.直通 5.A.基于用户、端口或逻辑地址来分组形成VLAN B.对帧进行过滤和转发 C.与其他交换机和路由器进行通信 D.以上都是 6.A.把用户逻辑分组为明确的VLAN的最常用方式是帧过滤和帧的标识 B.VLAN的有点包括通过建立安全用户组而得到的更加严密的网络安全性 C. 网桥构成了VLAN通信的一个核心组件 D.VLAN有助于分发流量负载 7.A.对数据进行分段以便它在网络中连续的流动 B.对数据进行压缩以便传输得更快 C.对数据进行分组以便一些数据能放在一起 D.把数据打包在一个特定的协议报头中 【解析】1.D;二层交换技术是发展比较成熟,二层交换机属数据链路层设备,可以识别 数据包中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端 口记录在自己内部的一个地址表中。2.A;第三层交换机是在网络交换机zhong 引发入 路由模块而取代传统路由器实现交换与路由相结合的网络技术.它根据实际应用的情况, 灵活地在网络第二层或第三层进行网络分段。具有三层交换功能的设备是一个带有第三 层路由功能的第二层交换机,但它是二者的有机结合,并不是简单地把路由器设备的硬 件及软件叠加在局域网交换机上。3.B;路由器工作在第三层,这使得它能基于IP地 址而不是单独的第二层MAC地址作出决策。4.A;多层交换机工作在第二、三、四层, 它可以实现第三层的服务质量和安全功能。多层交换机的许多功能与路由器一样,但是 他们是通过硬件来实现的。5.D;交换机作为VLAN的核心元素,具有以下功能:基于 用户、端口或逻辑地址来分组形成VLAN,对帧进行过滤和转发,与其它交换机和路由 器进行通信。6.C;网桥不是VLAN通信的核心组件。7.D;封装就是网络传输之前 为数据附上必要的协议信息。因此,当数据沿着OSI模型的各层向下传递时,OSI的每 一层都会在向下传递之前给数据增加上数据报头(在第二层还有数据报尾)。报头和报尾 包含对网络设备和接收者的控制信息,以确保数据的正确传送以及接收者能够正确解释 数据。 ?RIP使用下面哪个度量标准来确定消息传输的最佳路径(1) 。 1A.带宽 B.跳数 C.根据传递的消息的不同而变化 D.管理距离 【解析】1.B;使用咣数作为路径选择的度量标准是RIP的关键特点。 ?FTP协议是Internet常用的应用层协议,它是基于Client/Server结构通信的,作为服务器一方的进程,通过监听 ( 1 ) 端口得知有服务请求,在一次会话中,存在 ( 2 ) 个 ( 3 ) 协议的连接。另一个简单的文件传输协议是 ( 4 ) ,它的特点是使用UDP协议,且 ( 5 ) 1.A.25 B.80 C.8080 D.21 2.A.0 B.1 C.2 D.3 3.A.TCP B.UDP C.IP D.DHCP 4.A.FTAM B.TFTP C.Telnet D.NVT 5.A.速度快B.安全 C.代码占用内在小D.不占内在 【解析】1.D;端口25供SMTP使用,80和8080一般HTTP服务。2.C;一个用于控制信息(如命令号缺省值为20)的传输。3.A;FTP是使用TCP来控制和传输信息的。4.B;FTAM是文件传输访问和管理协议,Telnet是远程登录,NVT(VetworkVirtualTerminal)是网络虚拟终端。5.C;TFTP只能从文件服务器上获得或写入文件,不能列出目录,不进行认证,只 传输8们数据。此协议设计的时候是进行小文件传输的,它不具备通常的FTP的许多功能,代码占用内在小。 ? 以下给出的地址中,属于子网192.168.15/28的地址是 ( 1 ) 。 1.A.192.168.1.17 B.192.168.1.14 C.192.168.1.16 D.192.168.1.28 【解析】1.B;由于子网是28位,因此每个子网的地址以16为间隔,所以,192.168.15.15所属的网络地址是192.168.15.0,所以答案只有B符合。其他的答案均是192.168.15.16段的网络。 ?一个C类网络中有多少个可用主机地址 ( 1 ) 。 1.A.253 B.254 C.255 D.256 【解析】1.B; C类网络的后八位可作为主机地址,除了全1和0的地址,因此就剩下254个地址可用。 ?使用子网的主要原因 ( 1 ) 。 1.A.减少冲突域的尺寸 B.增加主机的数量 C.减少广播域的尺寸 D.以上都是 【解析】1.C;减少广播域的尺寸 ?在UNIX中使用 ( 1 ) 命名来查看本机的IP。 1.A.ipconfig B.ifconfig C.iplookupp D.ipshow 【解析】1.A;ipconfig是windows系统查看ip的命令。 ?在一台512M RAM的计算机上安装Linux系统,交换分区(swap)的大小合理的设置应该为 ( 1 ) 。 1.A.256M B.512M C.1024M D.2048M 【解析】1.C;交换分区一般来说设为内存的2倍。 ?在Solars中,下例 ( 1 ) 可以获得任何命令的在线帮助。 1.A. $help B.$man C.$ show D.$is 【解析】1.B;$ man ?在Windows命令窗口中,下列 ( 1 ) 可以获得任何Windows命令的在线帮助。 1.A.help B.man C.? D./? 【解析】1.D;/? ? ( 1 ) ACI通过比较源地址来定义ACL的规则? 1.A.扩展型 B.命令型 C.标准型 D.路由型 【解析】1.C;标准ACL检查可以被路由的IP分组的源地址并且把它与ACL中的条件判断语句相比较。 ?命令access — list 1 permit 202.112.19.162.0.0.0.0可以实现以下( 1 的功能 1.A.只拒绝本网段地址 B.允许一个指定的主机 C.只允许本网络通过 D.以上都是 【解析】1.B;因为通配符掩码位是0.0.0.0,所以只允许202.112.19.162主机访问。 ?使用面向连接传输服务的应用层协议是 ( 1 ) 。 1.A.SMTP B.TFTP C.DNS D.SNMP 【解析】1.A;TCP支持的应用协议(面向连接)主要有:Telnet、FTP、SMTP等;UDP支持的应用层(非面向连接)协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等。 ?PPP协议是数据链路层的一个协议,它被广泛用于接入Internet中,PPP协议是一个 ( 1 ) 协议。它克服了SLIP协议的缺点,可以进行协商,并且 ( 2 )。 它可以分成三个层次,其中的网络层协议被称为 ( 3 ) ,包括了不同的网络层协议。 利用PPP的优势,结合以太网产生了 ( 4 ) 协议,该协议可以通过简单的共享设 备将多个客户网段接入到骨干网。SLIP方式接入Internet,用户端IP是 ( 5 ) 。 1.A.面向比特的 B.面向字节的 C.面向位的 D.面向字符的 2.A.增加差错控制 B.增加安全认证 C.增加连接控制 D.增加交互控制 3.A.LCP B.HDLC C.NCP D.TCP 4.A.PPTP B.PPPOE C.PPPOA D.CSMA/CD 5.A.内部的 B.正常的 C.动态获得 D.事先分配的 【解析】1.B;PPP协议是面向字节的,帧长为整数个字节。2.A;PPP协议可以进行错误检测,增加差错控制。3.C;LCP是链路控制协议,HDLC是高级链路控制,NCP是网络控制协议。4.B;PPPOE是标准PPP报文的前面加上以太网的报头,使得PPPOE提供通过简单桥接接入设备连接远端接入设备,并可以利用以太网的共享性连接多个用户主机。 5.D;SLIP要求用户手动配置地址,因此是事先分配的。 ?一个局域网中某台主机的IP地址为192.168.60.20,使用23位作为网络地址,那么局域网 的子网掩码为 ( 1 ) ,最多可以连接的主机数为 ( 2 ) 。 1.A.255.255.255.0 B.255.255.254.0 C.255.255.252.0 D.255.255.0.0 2.A.510 B.512 C.1022 D.1024 【解析】1.B;22位作为网络地址11111111.11111111.11111110.00000000,掩码为255.255.254.0。2.A;最多可以连接的主机数为29-2=510。 ?您可以安装下面的 ( 1 ) 来允许WindowsNT Workstation上的用户直接登陆到NetWare服务器上。 1.A.File and Pront Services for NetWare B.Gaterway Services for NetWare C.Client Services for NetWare D.IPX/SPX 【解析】1.C;CSNW包含在Windows NT工作站系统中,在默认情况下它不会被安装。 一旦安装之后,它能够用来进入NetWare服务器系统并对其上的文件进行访问。 ? ( 1 ) 是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要 求的产品。 自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期,我 国在国家标准管理办法中规定,国家标准的有效期一般为 ( 2 ) 62年。我国 著作权法中对公民作品的发表权的保护期限是 ( 3 ) 。商业秘密是我国 ( 2 ) 保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。某程序员利用他人已 有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软 件,则该程序员 ( 5 ) 。 1.A.ISO9000 B.CMM C.ISO1400 D.SW—CMM 2.A.2 B.5 C.7 D.10 3.A.作者有生之年加死后50年B.作品完成后50年C.没有权限D.作者有生之年 4.A.《专利法》 B.《著作权法》 C.《商标法》 D.《反不正当竞争法》 5.A.不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对 象。 B.侵权,因为处理过程和运算方法是他人已有的。 C.侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象。 D.是否侵权,取决于该程序员是不是合法的受让者。 【解析】1.A;CMM是能力成熟度模型;ISO1400环境管理体系;SW—CMM软件能力成熟度模型;因此选A。2.B;略。3.A;略。4.D;略。5.A;略。 ?For each blank,choose the best answer from the four choices and write down on the answer sheet.In ( 1 ) the strength of the carrier signal is varied to represent binary 1 to 0. (2)is a system that can map a name to an address and conversely an address to an name. (3)is a three——way handshaking authentication protocol that is a packets are encapsulated in the point—to—point protocol. (4)is an approach that enables an ATM Switch to behave like a LAN switch. (5)is an guided media which is made of glass or plastic and transmits signals in the form of light. 1.A.ASK B.PSK C.FSK D.FDM 2.A.NAT B.NCP C.DDN D.DNS 3.A.PPP B.PAP C.CHAP D.LCP 4.A.VLAN B.LANE C.VPN D.IPOA 5.A.Coaxial cable B.Optical fiber C.Unshielded Twisted—pair Cable D.Shielded Twisted—pair Cable 【解析】1.A;移幅键控法ASK、移频键控法FSK、移要键控法PSK,ASK、PSK和FSK是三种基本的调制方法,其中信号只有两种状态的ASK称为通断键控。FDW频分多路复用,因此选A。2.D;NAT网络地址转换,使拥有非全球唯一地址的组织可以通过把这些地址转 换到全球可路由地址空间,而与Internet连接;NCP是网络控制程序,在传输控制器和其他 网络资源之间路由和控制数据流的程序;DDN是数字数据网,是向用户提供永久性和半永 久性连接的数字数据传输信道;DNS是域名系统,将网络节点的名称转换成地址的系统, 因此答案是D。3.C;PPP是点对点协议;PAP是口令身份验证协议;CHAP质询握手身份验证协议;LCP是链路控制协议,建立和维护数据连接,提供各种PPP封装选项;因此答案是C。4.B;VLAN是虚拟局域网,使不同局域网上的设备可以仿真 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 ,可以让ATM使用任何数据网络协议来支持标准的、可互操作的网络互联;VPN是虚拟专用,使Internet上的远程客户之间可以像公司局域网那样的专用网连接;IPON(IP Over ATM)是在 ATM-LAN上传送IP数据包的一种技术。它规定了利用ATM网络在ATM终端间建立连接;因此答案选B。5.B;题目说的是光纤。选B。 ?下面关于微处理器的叙述中,不正确的是 ( 1 ) 。 1.A.微处理器通常以单片集成电路制成。 B.它至少具有运算功能,但不具备存储功能 C.Pentium是目前PC机中使用最广泛的一种微处理器。 D.Intel公司是国际研究、生产微处理器最有名的公司 【解析】1.B;微处理器按功能可分为执行部件和总线接口部件,执行部件主要由寄存器 组,算术逻辑部件、标志寄存器组成,其中寄存器是微处理器内部用来存放数据的一些小型 存储区域。选项B说法不正确。 ?最适用于突发数据传输的技术是 ( 1 ) 1.A.分组交换 B.模拟传输 C.电路交换 D.交换机 【解析】1.A;分组交换技术是由MIT的研究员开发的。RAND协会以及NPL被指派去处理采用间歇块发送的突发脉冲数据传输。模拟是指适用的信号方式,交换台以手工连接电路。 ?误码率描述了数据传输系统正常工作状态下传输的 ( 1 ) 。 1.A.安全性 B.效率 C.可靠性 D.延迟 【解析】1.C;误码率是指二进制码元在数据传输系统中被传错的概率。它是衡量数据传 输系统正常工作状态下传输可靠性的参数。 ?引起计算机执行某种操作的最小的功能单位叫做 ( 1 ) ,一条 ( 1 ) ,由操作码和 ( 2 ) 组成。 1.A.操作数 B.寻址 C.命名 D.指令 .A.存数 B.逻辑运算 C.操作数地址码 D.操作数 【解析】1.D;指令是引起计算机执行某种操作的最小的功能单位。2.C;一条指令由操作码和操作数地址码两部分组成。操作码:指明本条指令的操作功能。如算术逻辑、逻辑运 算、存数、取数、转移等。每条指令分配一个确定的操作码。操作数地址码:指出该条指令 涉及的操作数的地址。 ?SCSI(Small Computer System Interface)接口又称为小型计算机系统接口。关于SCSI接口的特点说法不正确的是 ( 1 ) 。 1.?、可以同时连接7个外设 ?、总线配置为8位、16为或32位 ?、允许做大硬盘空间为8.4GB(有些已经达到9.09GB)?、支持更高的数据传输速度 1.A.?、?和? B.?、?喝? C.?、?、?和? D.?、?和? 【解析】1.A;SCSI接口具有以下几个特点:一是可同时连接7个外设;二是总线配置为并行8位、16位或32位;三是允许最大硬盘空间为8.4GB(有些已达到9.09GB);四是支持更高的数据传输速率。 ?二进制序列“11010110”的CRC效验码为 ( 1 ) ,设生成多项式二进制序列为11011。 1.A.110101100000 B.110101100110 C.110101101010 D.110101101110 【解析】1.D; ?-7的补码为 ( 1 ) 。 1.A.0000111 B.11111001 C.1111000 D.10000111 【解析】1.B;数值的补码表示也分为两种情况:?正数的补码:与原码相同。例如,+9的补码是00001001。?负数的补码:符号位为1,其余位为该数绝对值的原码按位取反;然 后整个数加1。 -7的补码:应为是负数,则符号位为“1”,整个为10000222;其余7为为-7的绝对值+7 的原码0000111按位取反为1111000;再加1,所以-7的补码是11111001。 ?嵌入式系统一般指非PC系统,它包括 ( 1 ) 两部分。嵌入式系统是可独立工作 的“器件”。嵌入式系统的核心是 ( 2 ) 。 1.A.硬件和操作系统 B.处理器和操作系统 C.操作系统和程序 D.硬件和软件 2.A.嵌入式微处理器 B.支撑硬件 C.操作系统 D.软件系统 【解析】1.D;嵌入式系统一般指非PC系统,它包括硬件和软件两部分。硬件包括处理器 /微处理器、存储器及外设器件和I/O端口、图形控制器等。软件部分包括操作系统(OS)(要求实时和多任务操作)和应用程序编程。2.A;嵌入式系统的核心是嵌入式微处理器。 ?操作系统的一个重要功能是进程管理为此,操作系统必须提供一种启动进程的机制。在下 面的叙述中,不正确的是 ( 1 ) 。 1.A.在DOS中,该机制是EXEC函数 B.在Windows中启动进程的函数是CreateProcess C.在DOS中启动进程的函数也是CreateProcess D.在OS/2中启动进程的函数是CreateProcess 【解析】1.C;操作系统必须提供一种启动进程的机制。在DOS中,该机制就是EXEC函数。在Windows和OS/2中启动进程的函数是CreateProcess ,它的代码存储在操作系 统的内核里,在KERNEL32.DLL文件中。当CreateProcess接受一个可执行的文件名后, 它便可装入该文件并开始执行。但与EXEC不同的是CreateProcess在调用后几乎立即返回,以便更多的程序可以启动。因为Windows和OS/2是多任务操作系统,它们允许多 个程序同时运行。 ?在采用非抢占式进程调度方式下,下列 ( 1 ) 不会引起进程切换。 1.A.时间片到B.一个更高优先级的进程就绪。C.进程运行完毕D.进程执行P操作 【解析】1.B;在CPU为不可剥夺(非抢占式)进程调度方式下有以下4种情况会引起进程切换。,正在执行的进程运行完毕。,正在执行的进程调用阻塞原语将自己阻塞起来进入 等待状态。,正在执行的进程调用了P原语操作,从而因资源不足而被阻塞;或调用了V原语操作激活了等待资源的进程。,在分时系统时间片用完。 当CPU方式是可剥夺(抢占式)时,就绪对列中的某个进程的优先级变得高于当前运行进 程的优先级,也会引起进程切换。所以,在采用非抢占式进程调度方式下,一个更高优先级 的进程就绪不会引起进程切换。 ?Linux操作系统与Windows NT、NetWare、UNIX等传统网络操作系统最大的区别是 ( 1 )。 1.A.支持多用户 B.开放源代码 C.支持仿真终端服务 D.具有虚拟内存的能力 【解析】1.B;Linux操作系统与Windows NT、NetWare、UNIX等传统网络操作系统最大 的区别是:Linux开放源代码。正是由于这一点它才能够引起人们广泛的注意。 ?并发与并行是两个既相似而又不同的概念,下列说法正确的是 ( 1 ) 。 1.A.并发是指能处理多个同时活动的能力 B.并行是指同时发生的两个并发事件,不具有并发的含义 C.并发一定并行 D.并发无论是宏观还是微观上,多个程序都是同时执行的 【解析】1.A;并发是指能处理多个同时活动的能力;并行是指同时发生的两个并发事件, 具有并发的含义,而并发则不一定并行,也亦是说并发事件之间不一定要同一时刻发生。并 发:在计算机系统中同时存在多个程序,从宏观上看这些程序是同时在执行的。从微观上讲 任何时刻只有一个程序在执行,微观上说这些程序在CPU上轮流执行。 ?原型法一开始就凭借着系统开发人员对用户需求的理解,在强有力的软件环境支持下,给 出一个实实在在的系统原型,然后与用户反复协商修改,最终形成实际系统的方法。原型法 的主要优点是 ( 1 ) 。 1.?、开发效率高 ?、开发工具先进,与用户交流直观 ?、能及早暴露系统实施后潜在的一些问题 ?、适合大型系统的开发 A.?、?和? B.?、?和? C.?、?、?和? D.?、?和? 【解析】1.D;原型法一开始就凭借着系统开发人员对用户需求的理解,在强有力的软件 环境支持下,给出一个实实在在的系统原型,然后与用户反复协商修改,最终形成实际系统 的方法。原型法的主要优点是开发效率高;开发工具先进,与用户交流直观;符合人们认识 事物的规律;能及早暴露系统实施后潜在的一些问题;能调动用户参与的积极性。但原型法 也有以下缺点:不适合大型系统的开发;对原企业基础管理工作要求太高,容易走上机械模 拟原手工系统的轨道。 ?在批处理操作系统中设计作业调度算法时,应当考虑的两个因素是(1)和高效性 1.A.稳定性 B.快速性 C.公平性 D.系统性 【解析】1.C;在批处理操作系统中设计作业调度算法时,应当考虑的两个因素是公平性 和高效性。 ?产生死锁的原因(1) 1.?、开发效率高 ?、系统资源不足 ?、里程推进顺序不合适 A.?和? B.?和? C.?、?和? D.?和? 【解析】1.在早期的系统中,由于系统规模较小,结构简单,以及资源分配大多采用静态 分配法,使得操作系统死锁问题的严重性未能充分暴露出来。但今天由于多道程序系统,以 至于数据系统的出现,系统中的共享性和并行性的增加,软件系统变得日益庞大和复杂等原 因,使得系统出现死锁现象的可能性大大增加。 ?采用点-点线路的通信子网的基本拓扑结构有4种,它们是(1) 1.A.星型、环型、树型和网状型 B.总线型、环型、树型和网状型 C.星型、总线型、树型和网状型 D.星型、环型、树型和总线型 【解析】1.星型、环型、树型和网状型是采用点,点线路的通信子网的基本拓扑结构。 ?令牌总线的媒体访问控制方法是由(1)定义的。 1.A.IEEE 802.2 B.IEEE 802.3 C.IEEE802.4 D.IEEE802.5 【解析】1.A;IEEE802.2:IEEE LAN协议,它规定数据链接层的LLC子层的实现。IEEE802.3:IEEE LAN协议,它确定物理层数据链接野的MAC子层的实现。IEEE802.4:IEEE LAN协议,它规定物理层和数据链接层的MAC子层的实现。IEEE 802.4在总线拓扑上使用令处牌传送,并建立在令牌总线LAN体系结构链接层MAC子层的实现。 ?下面的四个IP地址,属于D类地址的是(1)。 1.A.10.10.5.168 B.224.0.0.2 C.168.10.0.1 D.202.119.130.80 【解析】1.B;202.119.230.80是C类地址。168.10.0.1是B类。224.0.0.2是D类地址。10.10.5.168是A类地址。 ?在因特网上,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传 输过程中,IP数据报报头中的(1)。 1.A.源地址和目的地址都不会发生变化 B.源地址有发生变化而目的地址不会发生 C.源地址不会发生变化而目的地址可能发生变化D.源地址和目的地址都有可能发生 变化 【解析】1.A;在整个数据报传输过程中,无论经过什么路由,无论如何分片,源IP地址和目的IP地址均保持不变。 ?用于将MAC地址转换成IP地址的协议一般为(1)。 1.A.ARP B.RARP C.TCP D.IP 【解析】1.B;ARP:地址解析协议,用于将IP地址映射到MAC地址; RARP:反向地址解析协议,用于将MAC地址映射成IP地址; IP:互联网协议,是Internet网中的核心协议; TCP:传输控制协议,用于向用户提供双工的、可靠的、面向连接的服务 ?在下列多路复用技术中,适合于光纤通信的是(1)。 1.A.TDMA B.CDMA C.FDMA D.WDMA 【解析】1.D;在数据通信中,有多种复用技术可以使用。FDMA(频分多路复用技术)一般用在模拟通信中,如电话。TDMA(时分多路复用技术)可用于数字信号的传输,如计 算机网络。CDMA(码分多路复用技术)可用来进行无线电通信。WDMA(波分多路复用技术)可用来实现光纤通信中的多路复用。 ?采用专用线路通信时,可以省去的通信阶段是(1)。 1.A.传送通信控制信号和数据 B.建立数据传输链路 C.建立通信线路 D.双方确认通信结束 【解析】1.C;采用专用线路通信时,可以省去的通信阶段是建立通信线路。 ?用来描述协议在执行时必须完成的动作的是协议的(1)。 1.A.活动性 B.安全性 C.行为特性 D.完整性 【解析】1.A;活动性用来描述协议在执行时必须完成的动作; 安全性用来描述协议执行时的边界条件; 行为特性描述协议各元素间的结构关系; 性能特性反映协议传输信息的速度和协议执行所带来的系统开销; 一致性要求协议提供的服务和用户要求的一致; 完整性指协议性质完全符合协议环境的各种要求。 ?在下列各项中,一个计算机网络的3个主要组成部分是(1) 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端 1.A.1、2、3、 B.2、3、4 C.3、4、5 D.2、4、6 【解析】1.B;一个计算机网络包含有3个主要组成部分:?若干主机(host),它可以是各种类型的计算机,用来向用户提供服务;?一个通信子网,它由一些通信电路和结点交换 机组成,用于进行数据通信;?一系列通信协议,这些协议是为主机与主机、主机与通信子 网或通信子网中各结点之间通信用的,协议是通信子网或通信子网中各结点之间通信用的, 协议是通信双方约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。 ?使用非屏蔽双绞线电缆的网络体系结构是 ( 1 ) 1.A.10Base2 B.100baseFL C.10BaseT D.令牌环 【解析】1. C;10baseT网络的规范包括新型拓扑和UTP电缆,典型的是第5类电缆。10Base2网络采用线性总线结构,使用细铜轴电缆。100BaseFL网络运行在光缆上。令牌环网 络通常使用IBM屏蔽双绞线。 ?如果用粗缆连接两台集线器,构建10BaseT以太网,则两台机器的最远传输距离可达 ( 1 ) 。 1.A.500m B.100m C.300m D.700m 【解析】1.D;根据10BaseT以太网协议的规定,应使用双绞线作为通信介质,计算机连 接到集线器的双绞线最大长度为100m。如果使用双绞线连接到两台集线器。则两台集线器 最远传输距离可达300m。根据10Base-5以太网协议规定,应使用粗铜轴电缆作为通信介质, 每根铜轴电缆最大长度为500m。经中继器连接后,两台计算机之间的距离可以达到2500m(中间最多经过四个中继器)。如果用粗缆连接两台集线器,构建10BaseT以太网,两台集线器之间的距离为500m,集线器到计算机的线缆长度要遵守100m的规定,总长为700m。 ?FDDI与Token Ring都采用 ( 1 ) 传递协议,在FDDI的 ( 2 ) 帧中有 ( 3 ) ,其主要作用是 ( 4 ) 。FDDI在 ( 5 ) 产生新令牌帧,允许在环上同时 存在 ( 6 ) 。FDDI使用定时的令牌协议。 1.A.控制 B令牌 C协议 D信息 2.A.优先位 B预约位 C前导码 D访问控制码 3.A.进行帧控制 B.标示帧状态 C获得同步信号 D进行访问控制 4.A.接收到自己发送的数据帧后 B.任何需要传输数据的时候 C.环上没有数据传输的时候 D.发送节点发送完数据帧后 5.A.1个令牌帧和1个数据帧 B.2个令牌帧 C.1个令牌帧 D2个数据帧 6.A.定时 B优先 C预定 D控制访问 【解析】1.B;FDDI与Token Ring都采用令牌传递协议。2.C;在FDDI的令牌帧中的前导码。3.C;FDDI的令牌帧中的前导码的作用是获得同步信号。 4.D;FDDI在发送节点发送完数据帧后产生新令牌帧。5.A;FDDI允许在环上同时存在1个令牌帧和1个数据帧。6.A;FDDI使用定时的令牌协议,令牌环使用优先权/预定令牌访问方法。 ?短语“可扩展的为分段”的含义是 ( 1 ) 1.A.将大量的主机连接到一台交换机上的能力 B.无需建立冲突域就能够增加网络大小的能力 C.实时的向多个节点发送广播的能力 D.以上都是 【解析】1.B;短语可扩展的微分段的含义是无需建立冲突域就能增加网络大小的能力。 ? ( 1 ) 不是静态VLAN的优点。 1.A.安全性 B.易于配置 C.易于监控 D.加入新站点是可以自动配置端口 【解析】1.D;加入新站点是可以自动配置端口不是静态VLAN的优点。安全性、意蕴配置、易于监控都是静态VLAN的优点。 ?一个VLAN可以被认为是 ( 1 ) 。 1.A.广播域 B.冲突域 C.广播域和冲突域 D.域名 【解析】1.A;一个VLAN可以被认为是广播域。 ?当172.17.15.0/24用额外的4位进行子网划分时,以下 ( 1 ) 项是合法的子网地址。 1.A.172.17.15.1B.172.17.15.8C.172.17.15.40D.172.17.15.96 【解析】1.D;由于用了额为的4位进行子网划分,加上原来的24位,就有28位子网掩码,因此该网络是以16进行子网划分,答案中只有96是16的倍数,所以选D。 ?下列 ( 1 ) 项是CIDR的特性。 1.A.有类别寻址 B.路由选择表中更多的项 C.超网 D.路由方便 【解析】1.C;CIDR的特性是显著提高了IPv4的可扩展性和效率,将有类别的寻址方式 替换成了更灵活、浪费更少的无类的 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 ,加强了路由聚合,亦即超网(Supernetting)。 ?下列 ( 1 ) 种类型的OSPF分组可以建立和维持邻居路由器的比邻关系。 1.A.链路状态请求 B.链路状态确认 C.Hello分组 D.数据库描述 【解析】1.C;OSPF路由器为了与它的邻居有效地共享链路状态信息而建立各种关系的状 态。它依靠5种不同种类的分组来识别它们的邻居并更新链路状态信息。Hello分组与邻居建立和维护毗邻居关系,数据库描述分组描述一个OSPF路由器连接状态数据库的内容,链路状态请求分组请求相邻路由器发送其链路状态数据库中的特定项,链路状态更新分组向邻 居路由器发送链路状态通告,链路状态确认分组确认收到了邻居路由器的LSA。 ?帧中继是使用(1)在同一物理连接上处理多个会话的。 1.A.多路利用电路 B.双向会话 C.把会话转换为一个ATM信元 D.不允许多个会话 【解析】1.A;帧中继是共享网络资源(传输与交换)的统计时分多路选用技术,它适合 在智能端点(如LAN)之间使用。它是由高速传输设备和连接它们的交换机实现的。 ?Mysystem.com 公司的WWW服务器的名字是flower,客户要想通过www.mysystem.com这个域名来访问公司的主页,除了要在该公司的DNS服务器中为flower填写一个A记录外,还应该为该填写的记录是(1) 1.A.NS记录 B.CNAME记录 C.MX记录 D.PTR记录 【解析】1.B;CNAME记录即别名记录。这种记录允许你将多个名字映射到同一计算机。 通常用于同时提供WWW和MAIL服务的计算机。例如,有一台计算机名为 “host.mydomain.com”(A记录)。它同时提供WWW和MAIL服务,为了便于用户访问服 务。可变 该计算机设置两个别名(CANME):WWW和MAIL。这两个别名的全称就是 www.mydomain.com和“mail.mydomain.com”。实际上它们都指向“host.mydomain.com”。 ?计算机接入Internet时,可以通过公共电话网进行连接。以这种方式连接并在连接时分配 到一个临时性IP地址的用户,通常作用的是(1)。 1.A.拨号连接仿真终端方式 B.经过局域网连接的方式 C.SLIP/PPP协议连接方式 D.经分组网连接的方式 【解析】1.C;用户接入Internet,在传送数据时都需要有数据链路层协议,其中最为广泛的 是串行线路网际协议(SLIP)和点对点协议(PPP)。由于SLIP且有仅IP等缺点,主要用于低速(不超过19.2kbit/s)的交互性业务,它并未Internet的标准协议。为了改进SLIP,人们制订了点对点PPP(Point-to-Point Protocol)。家庭拨号上网就是通过PPP在用户端和运营商的接入服务器之间建立通信链路,它的优点在于简单、具备用户验证能力、可以解决 IP分配等。 ?ISDN的B信道提供的带宽以(1)为单位。 1.A.64Kbps B.16Kbps C.56Kbps D.128Kbps 【解析】1.A;综合数字业务网(ISDN)由数字电话和数据传输服务两部分组成,一般由 电话居提供这种服务。ISDN的基本速率接口(BRI)服务提供2个B信道和1个D信道(2B+D)。BRI的B信道速率为64Kbps,用于传输用户数据。D信道的速率为16Kbps,主要传输控制信号。 ? 假设一个IP数据报在穿过一个互联网的过程中经过N个路由器,则数据报会被封装 ( 1 ) 次。 1.A.N B.N-1 C.N+1 D.N+2 【解析】1.C;Internet的用户数据是由路由器封装在IP数据报内,一段一段地进行传递的。 经过了N个路由器,再加上发送数据的主机,因此数据被封装了N+1次。 ?下列选项中 ( 1 ) 是第三方共享软件产品,可以让Windows和UNIX系统能通过网络相互交换数据。 1.A.CDFS B.Samba C.UNIX客户机服务 D.SNA 【解析】1.B;Samba是SMB客户(例如运行Win-dows的计算机)可以访问UNIX服务器上的文件,他也包括一个可以使UNIX计算机访问SMB共享资源的SMB客户程序。CDFS是用于CDROM的文件系统。对于UNIX,没有客户服务这样的术语。系统网络结构(SNA)是由IBM开发的协议集合,它可以让像PC和大型这种不同类型的计算机进行通信。 ?Linux下在安装了Web服务器后,当在inetd下启动时,在系统文件/etc/services中要添加 ( 1 ) ,在单独运行时,命令是 ( 2 ) 。Web系统的系统配置文件 ( 3 ) ,它定义了服务器在DNS数据库中注册的主机名,这是通过 ( 4 ) 命令定义的。测试WWW服务是否运行可以通过命令 ( 5 ) 。 1.A.http<80>/tcp B.http stream tcp C.Server Type inted D.Port 80 2.A.inted B.init6 C.httpd D.init0 3.A.httpd.conf B.srm.conf C.access.conf D.apache.conf 4.A.ResourceConfig B.ServerRoot C.AccessFile D.ServerName 5.A.Ping服务器名字 B.Http://服务器名字 C.Nslppkup服务器名字 D.Netstat服务器名字 【解析】1.A;在Linux系统中有一个超级守候进程inetd。Inetd监听由文件/etc/services指定的服务器的端口,indtd根据网络连接请求,调用相应的服务进程来相应请求。文件 /etc/services定义linux系统中所有服务的名称,协议类型,服务的端口等等信息。格式是: 名称口/协议别名注释,因此选A。2.C;httpd是Apache超文本传输协议(HT—TP)服务器的主要程序。由于Linux内置了Apache,因此httpd也就可以启动Apache Web服务器。3.A;httpd对应的系统配置文件是httpd.conf。利用httpd.Conf,可以对Apache服务器主机的真实名字。此名字必须是已经在DNS服务器上注册的主机名。如果当前主机没有已注册的 名字,也可以制定IP地址。4.B;“Http://服务器名字”可以访问目标服务器的web服务,因此可以测试WWW服务是否运行可以。Ping命名用于查看网络上的主机是否在工作,它 向该主机发送ICMP ECHO _ REQUEST包。nslookup命名的功能是查询一台机器的IP地址和其对应的域名。netsat命名的功能是显示网络连接、路由表和网络接口信息,可以让用户 得知目前都有哪些网络连接正在运行。 ?ISO最早提出了OSI网络管理的标准框架。ITU与ISO合作,制定了相对应的建议书 ( 1 ) 。OSI管理标准中,将网络管理分为系统管理、层管理和 ( 2 ) 。选择设置路由器上的路由协议属于 ( 3 ) 。SNMP协议中的MIB中变量的命名以 ( 4 ) 方式,这样INTERNET上所有设备都可以纳入MIB的数据结构中。为无二义性的表示MIB 的变量,要用 ( 5 ) 来定义。 1.A.X.700 B.X.710 C.X.711 D.X.500 2.A.点操作 B.层操作 C.点管理 D.系统操作 3.A.安全管理 B.故障管理 C.配置管理 D.性能管理 4.A.符号吗 B.数字 C.字符串 D.表对象命名树 5.A.语法 B.抽象 C.形式化 D.ASN.1 【解析】1.A;1989年,ISO和ITU — T开始合作制定开放系统互联网络管理体系框架, 其概念和规则在ISO7498 — 4和X.700系列标准进行了详细说明,提出了网络管理的五 大功能和应用层设计网络管理功能思想,并提出了CMIP协议。随后于1992年,在ISO10040和X.701系列标准中定义了OSI SMO进行了进一步补充完善,对网络管理中的信息、组 织、功能和通信进行了说明,提出了系列基本的系统管理功能和Manager、AGENT概念,体现了面向对象设计思想。因此选A。2.B;在OSI网络管理标准中,将网络管理分为系 统管理(管理整个OSI系统)、层管理(只管理某个层次)和层操作(只对一个层次中管理 通信的一个实例进行管理)。3.C;OSI在系统管理中,提出了管理的五大功能域,故障管 理、配置管理、计费管理、性能管理和安全管理。其中两个功能是最基本的,选择设置路由 器上的路由协议属于配置管理。因此选C。4.D;管理信息库(Management Information Base,MIB)中包含着网络管理数据的定义,MIB基本上是一个对象的集合,每个对象用来代表以 个网络资源。MIB的结构是树形结构,有两种方式可以访问MIB中对象的值,一种是快速访问,另一种慢速访问,快速访问时只用输入一些数据,慢速访问时要加上其他信息。因此 选D。5.MIB是对象的定义是十分严格的,定义制定了对象的数据类型,允许的形式,取 值范围和与其他MIB对象的关系。ASN.1定义方法用来定义每个对象,同时也定义整个 MIB结构。若要定义对象必须使用ASN.1。 ?数字签名技术可以防止双方的抵赖和伪造,数字可以用消息摘要方法MD来实现,也可采用公钥体制的加解密方法。在采用公钥体制的加解密方法中,接收方若伪造,则可以(1)检查,若发送主抵赖,则可以(2)检查。RSA算法的主要缺点是(3),因而通常用在不频繁使用的场合。MD算法至少要达到128位,主要目的是(4),MD进行数字主要点在于(5)。 1.A.发送方通过将伪造的数据用私钥加密和信道上加密的数据对比 B.发送方通过奖伪造的数据和信道上加密的数据被发送主的公钥解密后对比 C.第三方通过将伪造的数据和信道上加密的数据被发送方的公钥解密后对比 D.第三方通过将伪造的数据和信道上加密的数据被第三方的公钥解密后对比 2.A.接收方通过将接收到数据的用发送方私钥加密和信道上加密的数据对比 B.接收方通过将接收到数据的用发送方公钥钥加密和信道 上加密的数据对比 C.第三方通过将接收到的数据用发送方公钥加密和信道上加密的数据对比 D.第三方通过将接收到的数据用发送方私钥和信道上加密的数据对比。 3.A.运行速度慢 B.安全性不高 C.破解容易 D.密钥管理困难 4.A.破解困难 B.不可能产生具有相同摘要的不同报文 C.不可能产生具有不同摘要的相同报文 D.相同报文产生相同的摘要 5.A.摘要H(m)不可伪造 B.明文m和加密的摘要Ek(H(m))合在一起是不可伪造的和可检验并不可抵赖的 C.明文m和摘要H(m)合在一起3是不可伪造的和可检验并不可抵赖的 D.加密的摘要Ek(H(m))不可伪造 【解析】1.D;公钥密码体制,即发送方用公钥加密消息,接收方用么钥解密消息的机制。 数字的实现方法之一就是逆用公钥密码体制,由发送方用私钥来对消息签名,然后接收方用 发送方的公钥来解密消息,因为只有发送方才知道私钥,所以接收方可以确保消息确实是来 处接收方。在采用公钥体制的加密方法中,参与数字签名的是收发双方和起到“公证”作用 的第三方。这是要求接收方和发送方用户有一以为本人所掌握的私有密钥(私钥),用它进 行解密和签名;同时拥有一把公共密钥(公钥)并可以对外公开。当发送一份保密文件时, 发送方先用他的私钥进一步解密,这样,信息就可以安全无误地到达目的地了。如果接收方 伪造发送方的数据,可以让第三方利用发送方的公钥解密信道中的信息后与接收主伪造的数 据进行比较。2.D;如果发方抵赖,则由第三方将接收到的数据用发送方私钥加密,然后与 信道上加密的数据对比。答案选D。3.A;RSA算法是目前最有影响的公钥加密算法,它能 抵抗到目前为止密码攻击。目前它已被ISO推荐为公且数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想分解它们的乘积却极端困难,因 此可以将乘积公开为加密密钥。RSA的优点是不需要密钥分配,但是缺点是速度慢。4.B;消息摘要(MD)由单向散列函数对一个消息作用而生成。消息摘要有固定的长度。不同的 消息其摘要不同,相同的消息摘要相同,因此摘要成为消息的“指纹”。消息摘要用于对较 大而且变长的消息建立较短而且等长的一种表述,其设计使将摘要还原成消息极其困难,而 且对两个不同的消息不可能生成相同的摘要,从而排除了替换一个消息为别一个而维持相同 摘要的可能性。MD算法至少要达到128位也就是为了保证不可能产生具有相同摘要的不同 报文。5.B;实现数字签名的另一种方法是MD,如果发送方想发送一条签名的消息给接收 方,发送方就生成该消息的消息摘要,然后用私钥解密签名的消息发送给接收方。接收方用 发送方的公钥解密签名的消息摘要,然后计算明文消息的消息势要并检查两个摘要是否匹 配。如果它们匹配,则接收方可以确认消息来自于发送方。因此选B。 ?下面即可以运行yu2传输模式又可以运行于隧道模式的是 ( 1 ) 。 1.A.PPTP B.L2F C.IPSec D.SSH 【解析】1.C;IPSec能够以传输模式运行,例如,它提供数据加密,而由L2TP提供封装。它也可以以隧道模式运行,当采用这种方式时,IPSec自己进行封装。PPTP和L2F都是隧道协议,不能两种模式运行。SSH时指在UNIX环境中用以建立VPN的安全外壳。 ?下列不属于国际标准化组织是 ( 1 ) 。 1.A.ISO B.IEC C.IETF D.ANSI 【解析】1.D;ANSI是美国标准。 ?《中华人民共和国标准化法》将我国标准分为 ( 1 ) 级。 1.A.二 B.三 C.四 D.五 【解析】1.C;《中华人民共和国标准化法》将我国标准分为国家标准、行业标准、地方标 准、企业标准四级。 ?“互联网信息服务提供者明知互联网内部提供者通过互联网实施侵犯他人著作权的行为, 或者虽不明知,但接到著作权人通知后未采取措施移除相关内容,同时损害社会公共利益的, 著作权刑政管理部门可以责令其停止侵犯行为。”这个规定来自于 ( 1 ) 。 1.A.《互联网著作权行政保护法》 B.《网络版权保护法》 C.《网络版权公约》 D.《知识产权法》 【解析】1.A;这段文字来自于我国第一部专门的互联网内容著作权保护法规——《互联 网著作权行政保护法》,并于2005年5月30日起实施。 ?存储器的主要功能是存放程序或各类数据,通常用存储容量和 ( 1 ) 两项指标来反映存储器的性能。 1.A.存储空间 B.存取周期 C.存储时间 D.存取顺序 【解析】1.B;存储器的主要功能是存放程序或各类数据,通常用存储容量和存储周期两 项指标来反映存储器的功能。 ?为使存储器与CPU速度匹配,在CPU和主存之间增设 ( 1 ) 。 ( 1 ) 和主存一般是一种 ( 2 ) 存储器。 ( 2 ) 一般采用 ( 4 ) 半导体芯片,主存现在主要由 ( 5 ) 半导体芯片组成。 1.A.辅存 B.缓冲器 C.虚存 D.Cache 2.A.随机存取 B.相连存取 C.只读存取 D.先进后出存取 3.A.PROM B.ROM C.SRAM D.DRAM 4.A.RAM B.EPROM C.DRAM D.EEPROM 【解析】1.D;为使存储器与CPU速度匹配,在CPU和主存之间增设Cache告诉缓冲存储器,其容量比主存小,速度比主存快,用来存放CPU最近期要用的信息,CPU可直接从Cache中取到信息,从而提高了访存速度。2.A;高速缓冲存储器Cache和主存都是随机存取的存储器。3.C;Cache高速缓冲存储器一般采用SRAM半导体芯片,SRAM即静态随机存储器。PROM可一次性编程的只读存储器。ROM只读存储器,在程序的执行过程中只 能读出信息,不能写入信息。4.C;主存现在主要由DRAM半导体芯片组成。5.C;主存现在主要由DRAM半导芯片组成,DRAM即动态随机存储器。RAM随机存储器,在程序的执行过程中既可读出又可写入信息。EPROM可擦除的只读存储器,利用紫外线抹去原有信 息,可多次性编程。EEPROM电可改写型只读存储器,可多次性编程。 ?计算机内部进行运算与逻辑运算功能的部件是 ( 1 ) 。 1.A.硬盘驱动器 B.RAM C.控制器 D.运算器 【解析】1.C;计算机内部进行算术与逻辑运算功能的部件是运算器。 ?嵌入式系统主要由嵌入式处理器、相关支撑硬件、嵌入式操作系统及应用软件系统等组成, 关于嵌入式系统说法正确的是(1)。 ?、对实时多任务有很强的支持能力,能完成多任务并且有较短的中断响应时间。 ?、且有功能很强的存储区保护功能。 ?、可扩展的处理器结构。 ?、嵌入式微处理必须功耗比较高。 1.A.?、?和? B.?、?和? C.?、?、?和? D.?、?和? 【解析】1.A;嵌入式微处理器一般就具备以下4特点: ? 对实时多任务有很强的支持能力,能完成多任务并且有较短的中断响应时间,从而使内 部的代码和实时内核心的执行时间减少到最低限度。 ? 具有功能很强的存储区保护功能。这是由于嵌入式系统的软件结核已模块化,而为了避 免在软件模块之间出现错误的交*作用,需要设计强大的存储区保护功能,同时也有利 于软件诊断。 ? 可扩展的处理器结构,以能最迅速地开展出满足应用的最高性能的嵌入式微处理器。 ? 嵌入式微处理器必须功耗很低,尤其是用于便携式的无线及无线及移动的计算机和通信 设备中靠电池供电的嵌入式系统更是如此,如需要功耗只有mW甚至uW级。 ? 光纤通信采用的亮度调制方法属于(1) 1.A.频移键控FSK调制 B.振幅键控ASK调制 C.相称键控PSK调制 D.波分复用WDM 【解析】1.B;典型的光纤传输系统在光纤发送端,主要采用两种光源:发光二极管 (Light-Emitting Diode LED) 与注入型激光二极管(Injection laser Diode ILD)。在接收端将光信号转换成电信号时,要使用光电二极管PIN检波器或APD检波器。光载波调制方法采用振幅键控ASK调制方法,即亮度调制(intensity modulation)。 ?选择进程高度算法的准则是(1) ?、处理器利用率 ?、吞吐量 ?、等待时间 ?、响应时间 1.A.?、?和? B.?、?和? C.?、?、?和? D.?、?和? 【解析】1.C;由于各种高度算法都有自己的特性,因此,很难评价哪种算法是最好的。 一般说来,选择算法时可以考虑如下一些原则;?处理器利用率;?吞吐量;?等待时间; ?响应时间。在选择高度算法肖,应考虑好采用的准则,当确定准则后,通过对各种算法的 评估,从中选择出最合适的算法。 ?用户准备好要执行的程序、数据和控制作业执行的说明书,由操作员输入到计算机系统中 等待处理。操作系统选择作业并按作业说明书的要求自动控制作业的执行。这称为(1)。 1.A.批处理操作系统 B.批量化操作系统 C.实时操作系统 D.分布式操作系统 【解析】1.A;用户准备好要执行的程序、数据和控制作业执行的说明书,由操作员输入 到计算机系统中等待处理。操作系统选择作业并按作业说明书的要求自动控制作业的执行。 采用这种批量化处理作业的操作系统称为批处理操作系统。 ? 存储管理负责计算机系统管理,存储管理主要是指内存空间的管理。它的功能有存储分 配、(1)、存储保护、存储扩充。(2)是指把(3)中使用的逻辑地址变换成存空间中的 物理地址的过程。 1.A.存储定位 B.地址重定位 C.存储修正 D.地址选择 2.A.逻辑空间 B.存储空间 C.内存 D.程序地址空间 【解析】1.B;存储管理主要是指内存空间的管理。对内在中用户区进行管理,其目的是 充分利用内在。为多道程序并发提供存储基础,并尽可能方便用户使用。它的功能有存储分 配、地址重定位、存储保护、存储扩充。2.D;把程序地址空间中使用的逻辑地址变换成 内存空间中的物理的过程称为地址变换或地址映射,也叫地址重定位。地址重定位有两种方 式:静态重定位和动态重定位 ?一个作业中若干程序段和数据段可以不同时使用,这样它们就可以共享内存中的某个区 域,再根据需要分别调入该区域,这个区域就称为(1) 1.A.覆盖区 B.预备区 C.共享区 D.作业区 【解析】1.A;一个作业中若干程序段和数据段可以不同时使用,这样它们就可以共享内 在中的某个区域,再根据需要分别调入该区域,这个区域就称为覆盖区。 ?分页的基本思想是把程序的逻辑空间和内存的物理空间按照同样的大小划分成若干页面, 以页面为单位进行分配。在页式管理中,系统中虚地址就是一个有序对:(1).系统为每一个进程建立一个页表,其内容包括进程逻辑面号与物理页号的对应关系、状态等。请求页式 管理与页式管理相似,区别在于(2) 1.A.页面,页表 B.页面,位移 C.页号,页表 D.页号,位移 2.A.在作业运行之前需要把作业的整个地址空间全部装入主存。 B.在作业运行之后不需要把作业的整个地址空间全部装入主存。 C.在作业运行之前不需要把作业的整个地址空间全部装入主存。 D.在作业之后需要把作业的整个地址空间全部装入主存。 【解析】1.D;分页的基本思想是把程序的逻辑空间和内存的物理空间按照同样的大小划 分成若干页面,以页面为单位进行分配。在页式管理中,系统中虚址就是一个有序对(页号, 位移)2.C;系统为每一个进程建立一个页表,其内容包括进程逻辑页号与物理页号的对 应关系、状态等。请求页式管理与页式管理相似,区别在于,在作业运行之前不需要把作业 的整个地址空间全部装入主存。 ?大型的,复杂的软件系统的开发是一项工程,必须按工程学的方法组织软件的生产与管理, 必须经过 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 、分析、设计、编程、测试、维护等一系列的软件生命周期阶段。软件工程方 法学包括的要系是 ( 1 ) 1.A.开发/运行和维护 B.方法、过程和工具 C.方法、运行和修复 D.开发、工具和维护 【解析】1.B;软件工程是开发、运行、维护和修护软件的系统方法。软件工程方法学包 括3个要素:方法、工具和过程。方法是指完成软件开发各项任务的技术方法;工具是指为 运行方法而提供的的软件支撑环境;过程是指为获得高质量的软件所需要完成的一系列任务 的框架。 ?软件配置管理的主要任务有任务标识、 ( 1 ) 和配置报告。 ?、审计控制 ?、变化控制 ?、版本控制 ?、配置审计 1.A.?、?和? B.?和? C.?、?、 ?和? D.?、 ?和? 【解析】1.A;软件配置管理主要有五项任务:任务标示、版本控制、变化控制,配置审 计和配置报告。 ?软件质量是软件与明确叙述的功能和性能需求,文档中明确描述的开发标准以及任何专业 软件开发的软件产品都应该具有的隐含特征相一致的程度。质量评估包括: ( 1) 、可靠性、可用性、可维护性。 ?、功能性 ?、高效性 ?、可移植性 ?、效率 1.A.?、?和? B.?和? C.?、?、?和? D.?、?和? 【解析】1.D;质量评估:?功能性;?可靠性;?可用性;?效率;?可维护性;?可 移植性。 ?网络协议的主要要素为 ( 1 ) 。 1.A.数据格式、编码、信号电平 B.语法、语义、同步 C.编码、控制信息、同步 D.数据格式、控制信息、速度匹配 【解析】1.B;网络协议主要要素为语法、语义、同步。 ?在TCP/IP协议簇中,UDP协议工作在 ( 1 ) 。 1.A.应用层 B.网络接口层 C.网络互联层 D.传输层 【解析】1.D;UDP协议和TCP协议都是传输层的协议,都建立在IP之上,但是UDP是 一种无连接的协议。两台计算机之间的信息传输类似于传递邮件,即消息从一台计算机发送 到目的的计算机的数据分组。UDP不保证数据的正确传输,也不提供重新安排列次序或重 新请求功能,因此它是不可靠的。虽然UDP的不可靠性限制了它的应用范围,但比TCP具 有更好的传输效率。 ?把网络202.122.78.0划分为多个子网(子网掩码是255.255.255.192),则各子网中可用的主机总数是 ( 1 ) 。 1.A.254 B.252 C.126 D.62 ^6【解析】1.D;192的二进制表示为1100000,因此子网掩码中的0的个数为6,2-2=62, 英雌选择D。 ?如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是 ( 1 ) 。 1.A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.1 【解析】1.D;根据IPv4协议,IP地址由32位二进制数构成,由点分十进制表示时,分 为4段,每段由8位二进制数构成。为了使网络的路由器知道要把数据报转到哪一个子网中, 必须由一个码来确定子网号,这个码就是屏蔽码,或者叫做掩码。屏蔽码(掩码)的作用是 把IP地址中的子网主机号屏蔽掉,得出子网号。这就可以通过二进制数的按位“与”来实 现。本题中,IP地址为202.130.191.33,屏蔽码为255.255.255.0,即:IP地址为:11001010, 10000010,10111111,00100001屏蔽码为:11111111,11111111,11111111,00000000“与” 的结果:11001010,100000010,10111111,00000000所以原来的主机号部分是:00000000, 即0,可知网络号为202.130.191.0 ?由冲击噪声引起的错误是 ( 1 ) 1.A.突发差错 B.干扰 C.随机差错 D.突发噪声 【解析】1.A;随机差错——由随机噪声引起的错误(一般出错数据位不相邻)。突发差错 ——由冲击噪声引起的错误(一般会引起相邻多个数据位出错)。 ?市话网在数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线 路。这种市话网采用 ( 1 ) 技术。 1.A.报文交换 B.电路交换 C.分组交换 D.数据交换 【解析】1.B;电路交换:交换设备在通信双方找出一条实际的物理线路。报文交换:整 个报文作为一个整体一起发送。分组交换(包交换):将报文分为若干个大小相等的分组 (Packet)进行存储转发. ? 10Base T的以太网中,使用双绞线作为传输介质,最大的网段长度是(1). 1.A.200m B.185m C.100m D.500m 【解析】1.C;10Base T的以太网的优点网络价格相对便宜,双绞线电缆是细缆,非常灵活, 比10Base2和10Base5使用的同轴电缆灵活。但是10Base T的一个缺点就是网段的最大长度只有100米,10Base5甚至可以达到500米。 ?数据?适合传输的信号-便于识别、纠错,这是(1)的功能。接收波形?数字信号序列,这是(2)的功能。 1.A.编码器 B.解码器 C.调制器 D.解调器 2.A.编码器 B.解码器 C.调制器 D.解调器 1.A.B.C.D. 2.A.B.C.D. 3.A.B.C.D. 4.A.B.C.D. 5.A.B.C.D. 6.A.B.C.D. 【解析】编码器:数据?适合传输的信号——便于识别、纠错。调制器:信号?适合传输的 形式—— 按频率、幅度、相位。 ? 电视频率宽带为6MHz,如果无热噪声和采用4电平信号传送数据传输,速率可达(1)。 1.A.24Mbps B.12Mbps C.18Mbps D.36Mpbs 【解析】解调器:数据?信号序列。 解调器:传输信号?原始数据 ? 速率9600bps的MODEM,若采用无校验码位,一位停止位的异步传输方式,试计算2 分钟内最多能传输(1)汉字(双字节)。 1.A.11520 B.1152000 C.57600 D.57600 【解析】?是无热噪声,并且是有线宽带。 ?可根据奈奎斯特定理计算:Cmax = 2Wlog2V W = 6M , V = 4 , Cmax = 2×6×log24 = 24Mbps。 ?令牌丢失和 ( 1 ) 无法撤销,是环网上最严重的两种差错。 1.A.数据 B.数据帧 C.监听帧 D.信息帧 【解析】1.B;令牌丢失和数据帧无法撤销,是环网上最严重的两种错误。 ?网络拓扑的优劣将直接影响着网络的性能、可靠性与 ( 1 ) 。 1.A.网络协议 B.主机类型 C.设备种类 D.通信费用 【解析】1.D;计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结 构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各 种网络协议的基础,它对网络性能、系统的可靠性与通信费用都有重大影响。 ?星型叶点是另一个星型结点的中央结点,在大型的网络中应用很常见,即每一个部门或一 栋楼中有一个中心结点,但这个中心结点又是网络中心的一个分结点。结点特立,上级结点 负担重。这是 ( 1 ) 。 1.A.星型拓扑 B.总线式拓扑 C.扩展星型拓扑 D.环形拓扑 【解析】1.C;局域网拓扑结构。拓扑结构——几何连通性。1.总线式拓扑:广播式通信,竞争占用信道。简单实用、速率高、负载能力差。总线式一处断开,全网瘫痪、2.环形拓扑:信道首尾相连,广播式通信,轮流占用信道。负载能力强、一处断开,全网瘫痪。3.星型拓扑:有一中央结点,任意两个站点的通信都要经过中央结点;个别站点故障不影响其它站点 通信。中央结点负担重,电缆用量大;通信机制与总线式相同。4.扩展星型拓扑:星型叶点是另一个星型结点的中央接结点,在大型的网络中应用很常见,即每一个部门或一栋楼中有 一个中心结点,但这个中心结点又是网络中心的一个分结点。结点特立,上级结点负担重。 ?下列模式中在中大型网络中常用的是(1)。 1.A.C/S B.F/S C.Peer to peer D.对等网 【解析】1.A;网络配置模式: ? 文件服务/工作站模式(File server/Workstation-F/S) ? 客户机/服务器模式(Client/Server-C/S) ? 对等网模式(Peer to Peer) 对等到网模式目前应用较多,C/S模式在中大型网络中常用。 ? ( 1 ) 是802.3中为一针对宽带系统的规范,它采用双电缆带宽或中分带宽的75欧 姆CATV同轴电缆。从端发出的端的最大长度为1800cm,由于是但向传输,所以最大 的端-端距离为3600m。 1. A.10BASE-T B.100BSE-T C.10BROAD36 D.10BASE-F 【解析】1.C;10BASE-T。10BASE-T定义了一个物理上的星形拓扑网,其中央节点是一 个集线器,每个节点通过一个双绞线与集线器相连,集线器的作用类似于一个转发器,它接 收来自一条线上的信号并向其他所有线转发。由于任意一个站点的信号都能被其他所有站点 接收,若有两个站点同时需要传输,冲突就必然发生。所以,尽管这种策略在物理上是一个 星型结构,但逻辑上看与CSMA/CD总线拓扑的功能是一样的。 10BROAD36。10BROAD36是802.3中一针对带宽系统的规范,它采用双电缆带宽或中分带 宽的75欧姆CATV同轴电缆。从端出发的段的最大长度为1800CM,由于是但向传输,所以最大的端距离为3600M。 10BASE-F。10BASE-F是802.3中关于以光纤作为媒体的系统规范。该规范中,每条传输线 路均使用一条光纤,每条光纤使用曼切斯特编码传输一个方向上的信号。每一位数据经编码 后,转换为一对光信号元素(有光表示高,无光表示低),所以,一个10bps的数据流实际需要20Bps的信号流。 100BASE-T是用双绞线时进行100M传输的标准,最大传输距离为100M。 ?在互联的网络设备中,交换机的工作与网桥相比,区别在于 ( 1 ) ,网桥是根据 ( 2 ) 知道它是应该转发还是应该过滤掉的数据包的。交换机与HUB相比,优点是 ( 3 ) ,网桥中为了防止产生循环路径,需要运行 ( 4 ) 算法。具有自学习功能的网桥是 ( 5 ) 1.A.交换机连接的网段多 B.速度快 C.速度慢 D.无区别 2.A.从它传送的每一个数据包中解析出源点的地址;所有不属于该网桥广播域的源点地 址都被过滤掉。 B.网桥维护过滤数据库,该数据库基于数据包的目标地址能够识别哪些数据包该转发, 哪些该过滤掉。 C.网桥在目标节点重新请求前一直保护该数据包,随后,网桥就转发数据包。 D.网桥把输入数据所用的额协议与先前数据所用的协议作比较后,过滤掉那些不匹配 的数据包。 3.A.交换机能够提供网络管理信息。 B.交换机能够给某些节点分配专用信道,使这些数据更安全。 C.交换机能够有效的从一个网段向另一个网段传输数据。 D.交换机能够在数据冲突发生率较高时提醒网络管理员。 4.A.IP B.Trunking C.生成树 D.PPP 5.A.封装网桥 B.源路由选择网桥 C.转换网桥 D.透明网桥 【解析】1.A;第二层交换机与网桥有非常类似的特点,即引入了多个冲突网,同时将冲 突网限制在当个广播域内。表面看来交换机就像一个多端口的网桥,但是交换机比仅仅是多 端口的网桥功能要强的多。2.B;网桥属于OSI模型的数据链路层;数据链路层能够进行 流控制、纠错处理以及地址分配。网桥能够解析它所接受的帧,并能指导如何把数据传送到 目的地。特别是它能够读取目标地址信息(MAC),并决定是否向网络的其他段转发(重发) 数据包,而且,如果数据包的目标地址与源地址位于同一段,就可以把它过滤掉。但节点通 过网桥传输数据时,网桥就会根据已知的MAC地址和它们在网络中的位置建立过滤数据库 (也就是人们熟知的转发表)。网桥利用过滤数据库来决定是转发数据包还是把它过滤掉。 3.A;集线器是一种共享介质的网络设备,本身不能识别目的地址,采用广播方式向所有 节点发送。而交换机拥有一条很高带宽的背部总线和内部总线上。控制电脑收到数据包以后, 处理端口会查找内存中的MAC地址(网卡的硬件地址)对照表以确定目的MAC的NIC(网卡)挂接在哪个端口上,通过内部交换机矩阵直接将数据迅速包传送到目的节点,而不是所 有节点,目的MAC若不存在才广播到所有的端口。因此交换机与集线器相比能够提供网络 管理信息。4.C;当两个或多个网桥互联时,可能会在拓扑结构中产生了回路,引发无限 循环的问题,其解决方法就是生成树算法。实用生成树,可以确保任两个LAN之间只有唯一一条路径。一旦网桥商定好生成树,各段网络间的所有传送都遵循从此生成树。为了建造 生成树,首先必须选出一个网桥作为生成树的根。实现的方法是每个网桥广播其序列号(该 序列号由厂家设置并保证全球唯一),选序列号最小的网桥作为根。接着,按根到每一个网 桥的最短路径来构造生成树。如果某个网桥或网络故障,则重新计算。5.D;透明网桥对任何数据站都完全透明,用户感觉不到他的存在,也无法对网桥寻址。所有的路由判决全部 由网桥自己决定。当网桥连入网络时,它能自动初始化并对自身进行配置。当网桥收到一个 帧时,便可通过查找转发数据基来确定是将帧过滤掉还是转发。由于网桥操作在数据链路层 的MAC子层,通过对MAC帧中站地址的检查便可建立起这种转发数据基。根据MAC帧 地址建立转发数据基的过程称“自学习”过程。 ?HTTP协议是常用的应用层协议,它通过(1)协议提供服务,上下层协议默认时,使用 (2)端口服务识别。HTTP双方的一次会话与上次会话是(3),即协议是无状态的。从交换信息的整体性说是(4),SHTTP对HTTP的扩展在于(5)。 1.A.FTP B.TCP C.UDP D.SNMP 2.A.21 B.20 C.25 D.80 3.A.同一个B.顺序的 C.有关的 D.无关的 4.A.面向事务的B.面向连接的C.面向用户的D.面向应用的 5.A.加强了完整性B.增加了功能C.增加了安全机制D.增加了交互能力 【解析】1.B;HTTP协议是基于了TCP/IP之上的协议,它不仅保证正确传输超文本文档, 还确定传输文档中的哪一部分,以及哪部分内容首先显示(如文本先于图形)等。2.D;Web服务的默认端口是80。3.D;HTTP协议本身是无状态的,客户端只需要简单的向服 务器请求下载某些文件,无论是客户端还是服务器都没有必要纪录彼此过去的行为,每一次 请求之间都是独立的。4.A;HTTP协议面向事务的,每个事务的都江堰市单独处理, 当一个事务开始,就产生一个TCP连接,而当事务结束后,就释放这个TCP连接。5.C;SHTTP是一种结合HTTP而设计的消息安全通信协议。最新版本的SHTTP1.3建立在HTTP1.1基础上,提供了数据加密、身份认证、数据完整、防止否认等能力。 ?包交换比电路交换更有效的原因是 ( 1 ) 。 1.A.在包交换技术中,两个通信节点首先建立一个信道,然后开始传输,从而保证了可 靠的连接并消除了重发的需要。 B.在包交换技术中,包可利用节点间的最快路由并且它到达的时间与数据流中其他包 到达的时间互相独立。 C.在包交换技术中,数据发送到一个中间节点,并在传输前重组,以便一起传输到目 标节点。 D.在包交换技术中,根据交换机中的实时机制对包进行同步。 【解析】1.B;电路交换是通过运行商网络为每一次会话过程建立,维持和终止一条专用 的额物理电路。在包交换中,通信双方不需要建立一条专用的通信线路,由发送站把要发的 数据和目的站地址组成一定格式的包(分组),然后传送分组给网络中的节点,节点接收全 部分组根据目的地址,待相应输出线空闲后再发送到下一站,至目的站。 ?X.25数据交换网使用的是 ( 1 ) 。 1.A.分组交换技术 B.信源交换技术 C.帧交换技术 D.电路交换技术 【解析】1.A;分组交换是将用户传送到额数据(或报文)分割成 定长的数据快(即分组),每个分组信息都载有接收和发送地址的标识,然后交换机根据每个分组的地址标志,将它们 转发到目的地的用来传输信息的交换方式。进行分组交换的通信网称为分组交换网,又称为 X.25网。 ?智能大厦系统的典型技术组成包括结构化布线系统和3A系统。3A系统是指楼宇自动化系统、通信自动化系统和 ( 1 ) 。 1.A.办公自动化系统B.消防自动化系统C.信息管理自动化系统D.安保自动化系统 【解析】1.A;智能大厦或智能建筑物是楼宇自动化系统、通信自动化系统和办公自动化 信系统三者的有机结合。 ?下面最准确地描述了广域网的是 ( 1 ) 。 1.A.连接一座楼内的工作站、终端和其他设备 B.连接一个大城市内的多个工作站、终端和其他设备 C.连接一座 的多个局域网 D.连接地理上相隔很远的局域网 【解析】1.D;广域网在一个广泛范围内建立的计算机通信网。广泛的范围是指地理范围 而言,可以超越一个城市,一个国家甚至全球。 ?用于ISDN信道的信令和呼叫建立的广域网数据链接路协议的是 ( 1 ) 。 1.A.LAPB B.LAPD C.LAPF D.LAPR 【解析】1.B;LAPD是用于ISDN D信道上的信令的呼叫建立的协议;LAPB用于X.25的平衡型链路接入协议;LAPF帧方式链路接入协议。 ?命令是可以把ACL应用到VTY的端口中。 1.A.ip access—list B.ip access—groupC.ip access—lclassD.ip access—create 【解析】1.A;ip access—list命令可创建命令ACL。 ?人们选择Windows NT作为网络操作系统,其主要原因是 ( 1 ) 。 1.1.适合做因特网标准服务平台2.开放源代码3.有丰富的软件支持4.免费提供 1.A.1和2 B.2和3 C.1和3 D.4和3 【解析】1.C;由于Windows NT是微软的产品,因而有丰富的软件支持,并适合做因特网 标准服务平台,但它不是免费和开源的。 ?在UNIX中查看登录的计算机名的命令是(1) 1.A.Ls B.Who am I C.Hostname D.nslookup 【解析】1.C;hostname可以查看所使用的计算机名;ls可以查看当前目录下的文件和文件 夹;who am i查看目前使用的用户名;nslookup查看域名对应的IP地址。 ?(1)Linux系统中的一种引导工具。 1.A.Lilo B.Restart C.Ghost D.reboot 【解析】1.B;Linux中常用的引导工具 ?目录是(1)的特殊类型。 1.A.文件 B.文件夹 C.存储介质 D.数据库 【解析】1.D;一个目录就是一个能够包含各种不同类型信息的数据库。 ?典型路由器配置的要素是(1)。 1.A.口令、接口、路由选择协议、DNS B.启动序列、接口、TFTP服务器、NNRAMC.NVRAM、ROM、DRAM、接口 D.接口、路由选择协议、配置寄存器,闪存 【解析】1.A;口令、接口、路由选择协议和DNS是路由器需要进行的基本配置。 ?只有一条路径到路由器的网络是(1) 1.A.静态网络 B.动态网络 C.实体网络 D.Stub网络 【解析】1.D;当一个网络只有一条路径可以到达时,到该网络的表态路由就足够了,这 种类型的网络被称为stub网络。 ?怀疑网络中的某台路由器在发送错误的路由选择信息,用 (1) 命令来检查。 1.A.Router(config)#show ip route B.Router# show ip roure C.Router>show ip protocol D.Router(config-router) # show ip protocol 【解析】1.B;router# show ip route显示了经由该路在接口的可用路由。 ? ( 1 ) 是通过有限状态机产生伪随即序列,使用该序列加密信息流;DES加密算法采用的密码技术是 ( 2 ) ,这种技术采用 ( 3 ) 位密钥对传输的数据进行 加密;网络安全系统Ker-beros采用的是 ( 4 ) 加密技术;SSL(安全套接字)采用的加密技术是 ( 5 ) 。 1.A.公钥密码技术 B.分组密码技术 C.序列密码技术 D.单向函数密码技术 2.A.对称密钥密码技术 B.公钥密码技术 C.数字签名技术 D.访问控制技术 3.A.8 B.48 C.56 D.128 4.A.RSA B.DES C.Hash D.IDEA 5.A.RSA B.DES C.数字签名技术 D.MD5 【解析】1.C;对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。序列 密码一直是作为军事和外交场合使用的主要密码技术之一,它的主要原理是:通过有限状态 机产生优良的伪随即序列,使用该序列加密信息流,得到密文序列。2.A;DES(Data Encryption Standard)是最著名的保密密钥或对称密钥的加密序列。3.C;DES使用56为密钥对64位数据块进行加密,并对64位的数据快进行16轮编码。4.B;Kerberos系统是美国麻省理工学院为Athena工程而设计的,为分布式计算环境提供一种对用户双方进行验证 的人证方法。5.A;SLL是对网络传输层上提供的一种基于RSA和密保密钥的用于浏览器 和Web服务器之间的安全连接技术,它通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证。 ?下列说法中,正确的是 ( 1 ) 。 1.A.服务器只能用大型主机、小型机构成 B.服务器只能用安腾处理器构成 C.服务器不能用个人计算机构成 D.服务器可以用奔腾、安腾处理器组成 【解析】1.D;服务器必须具有很强的安全性、可靠性、联网特性以及远程管理、自动监 控功能。原则上,高档微机以上,包括小型机、大型机、巨型机都可以当服务器使用。 ?与内存相比,外存的特点是 ( 1 ) 。 1.A.容量大、速度快B.容量小、速度慢C.容量大、速度慢D.容量小、速度快 【解析】1.C;与内存相比,外存的特点是存储容量大、读写速度慢、单位容量的价格低。 ?关于NRZ的说法正确的是: ( 1 ) 。 1.A.可以分辨一位的结果和另一位的开始 B.容易产生传播错误 C.若信号中“0”或“1”连续出现,信号直流分量也不会累加 D.发送方和接收方无须有时钟同步 【解析】1.B;不归零制码(NRZ:Non—return to zero)原理:用两种不同的电平分别表 示二进制信息“0”和“1”,低电平表示“0”,高电平表示“1”。它的缺点难以分辨一位的 结束和另一位的开始;发送方和接收方必须有时钟同步;若信号中“0”或“1”连续出现,信号直流分量将累加。结论:容易产生传播错误。 ?相联存储器的访问方式是 ( 1 ) 。 1.A.先入先出访问 B.按地址访问 C.按内容访问 D.先入后出访问 【解析】1.C;相联存储器的访问方式是按内容访问。 ?存储型设备和输入输出型设备的输入输出操作的信息传输单位是不同的,存储型设备输入 输出操作的信息传输单位是 ( 1 ) ,输入输出型设备输入输出操作的信息传输单位 是 ( 2 ) 。 1.A.指令 B.块 C.字符 D.操作数 2.A.指令 B.块 C.字符 D.操作数 【解析】1.B;存储型设备和输入输出型设备的输入输出操作的信息传输单位是不同的, 存储型输入输出操作的信息传输的单位是“块”,而输入输出型设备输入输出操作的信息传 输单位是“字符”。 2.见1 ?指令寄存器的作用是 ( 1 ) 。 1.A.存放指令地址 B.存放正在执行的指令 C.存放操作数地址 D.存放操作数 【解析】1.B;指令从存储器取出后放在控制器的指令寄存器中,然后对指令寄存器中的 操作码部分进行译码产生指令执行所需要的微操作。在指令执行过程中指令寄存器中的内容 不能变化。 ?中断过程的顺序是 ( 1 ) 。 1.,中断请求 ,中断响应 ,中断处理 ,中断识别 ,中断返回 1.A.,,,, B.,,,, C.,,,, D.,,,, 【解析】1.B;中断过程的顺序是:中断请求、中断响应、中断处理、中断返回。 ?分段的基本思想是把用户作业按逻辑意义上完整意义的段来划分,以段为单位作为内、外 存交换的空间尺度。一个作业是由若干个具有逻辑意义的段组成的。段式存储管理是与 (1) 相似。 1.A.页式存储管理 B.段页式存储管理 C.分区存储管理 D.页面转换管理 【解析】1.B;段式存储管理与页式存储管理相似。 ?段页式管理是段式和页式两种管理方法结合的产物。综合了段式组织与页式组织的特点, 根据(1)分段,段内再分页,内存被划分成定长的页。段页式系统中虚拟地址形式是(2)。段页式管理采用段式分配、页式使用的方法,便于(3)和存储地动态分配。 1.A.内存模块 B.程序模块 C.逻辑地址 D.物理模块 2.A.页号,位移 B.段号,位移 C.段号,页号,位移 D.段号,页号 3.A.动态连接 B.表态分配 C.随机链接 D.随机分配 【解析】1.B;段页式管理是段式和页式两种管理方法结合的产物。综合了段式组织与页 式组织的特点,根据程序模块分段,段内再分页,内存被划分成定长的页。2.C;段页式 系统中虚拟地址形式是(段号,页号,位移)。3.A;段页式管理采用段式分配,页式使 用的方法,便于动态连接和存储的动态分配。 ?缓冲技术是(1)的一项技术。事实上,凡是数据来到的速度和离去的速度不匹配的地方 都可以使用缓冲。缓冲可以分为(2)。缓冲池通常将缓冲区排列成三个队列:(3),装载 输入数据的缓冲区队列和装载输出数据的缓冲区队列。 1.A.提高CPU与存储器并行程序 B.提高CPU与外设并行程序 C.提高存储器与外设程序 D.提高处理机与外设并行程序 2.A.单缓冲和缓冲池 B.双缓冲和缓冲池 C.硬件缓冲和软件缓冲 D.单缓冲和双缓冲 3.A.空闲缓冲区队列 B.输入缓冲区队列 C.空闲缓冲区队列 D.装载缓冲区队列 【解析】1.B;缓冲技术是提高CPU与外设并行程序的一项技术。2.C;缓冲有硬件 缓冲和软件缓冲之分。缓冲可以分为单缓冲,双缓冲和缓冲池等几种形式。3.A;缓总督 了通常将缓冲区排列成三个队列:空闲缓冲区队列,装载输入数据的缓冲区队列和装载输出 数据的缓冲区队列。 ? 目前使用最广泛的软件工程方法学是(1)。 1.A.面向对象的方法学 B.结构化方法学 C.过程化方法学 D.结构化方法学和面向对象的方法学 【解析】1.D;目前使用最广泛的软件工程方法学是结构化方法学和面向对象的方法学。 ?影响软件的可维护性的因素有:(1),可测试性,可修改性。 1.A.可理解性 B.可预测性 C.可深化性 D.可开放性 【解析】1.A;影响软件的可维护性的因素有:可理解性,可测试性,可修改性。 ?系统运行工具包括:(1)和诊断工具。 ?、自动化操作工具 ?、检测工具 ?、监控工具 ?、修改工具 1.A.?、?和? B.?和? C.?、和? D.?、?和? 【解析】1.系统运行工具:自动化操作工具、监控工具、诊断工具。 ?Windows NT Serverr内置的网络协议有(1)。 ?.TCP/IP ?.MVLink ?.NetBEUI ?.数据链路控制协议 1.A.?和? B.?和? C.?、?和? D.全部 【解析】1.D;评析:Windows NT Server内置有以下四种网络协议: ? TCP/IP协议; ? Micosoft公司的MWLink; ? NetBIOS的扩展用户接口(NetBEUI); ? 数据链路控制协议。 ?协议是控制两个(1)进行通信的规则的集合。网络协议要素中(2)用于协调和进行差错处理的控制信息;网络体系结构则是(3)。 1.A.同一层实体 B.相邻层实体 C.对等层实体 D.不同层实体 2.A.语义实体 B.语义 C.语法 D.服务 3.A.网络各层协议的集合 B.网络各层协议及其具体描述 C.网罗层间接口描述 D.网络各层及其协议和层间接口的集合 【解析】1.C;协议是控制两个对等层实体进行通信的规则的集合。2.B;网络协议要素中语法涉及数据和控制信息的格式、编码及信号电平;语义用于协调和进行差错处理的控制 信息;时间(同步)是事件顺序的详细说明。3.D;网络体系结构则是网络各层及其协议 和层间接口的集合。 ?关于虚电路与数据报廉洁正确的是(1)。 ?、虚电路与数据报都需要初始化设置 ?、虚电路的差错控制由主机负责,数据报的差错控制则有通信子网负责 ?、数据报不需要连接的建立和释放,虚电脑需要 ?、虚电路的流量控制由通信子网提供,网络层不提供数据报的流量控制 1.A.?、?和? B.?、?和? C.?、?、?和? D.?和? 【解析】1.D;IP(网际协议),无连接的数据报传输、数据报路由。地址解析协议(Address Resloution Protocol,ARP),实现地址转换:IP地址到MAC地址。逆向地址解析(Reserve Address Resolution Proto-col,ARP),实现地址转换:IP地址到MAC地址。IC-MP协议(The Internet control Message Proyocol):差错控制?传输控制。 ?关于非周期信号说法正确的是: ( 1) 。 ?、信号没有固定的模式和波形循环 ?、能被分解成无数个周期信号的叠加 ?、信号没有固定波形循环 ?、能被分解成有限个周期信号的叠加 1.A.?、?和? B.?、?和? C.?和? D.?、?和? ?通信基本过程包含 ( 1 ) 。 1.A.数据传输和通信控制 B.物理连接和逻辑连接 C.逻辑连接和数据传送 D.数据传输和逻辑连接 【解析】1.C;非周期信号:信号没有固定的模式和波形循环(如语音的音波信号),能被 分解成无数个周期信号的叠加。 ?数据可以双向传输,但不能在同一时刻双向传输(对讲机),这种传输方式叫 ( 1 ) 1.A.全双工 B.单工 C.半双工 D.双向 【解析】1.A;通信基本过程包含两项内容:数据传输和通信控制。 ?实际的信道上存在的损耗有 ( 1 ) 。噪声将破坏信号,产生误码。持续时间0.01S的干扰可以破坏约 ( 2 ) 。 1.?、串扰 ?、延迟 ?、衰减 ?、噪声 A.?、?和? B.?、?和? C.?、?、?和? D.?、?和? 2.A.48Kbps B.56Kbps C.36Kbps D.64Kbps 【解析】1.A;实际的信道上存在三类损耗:衰减、延迟、噪声。 衰减,信道的损耗引起信号强度减弱,导致信噪比S/N降低。 延迟,信号中的各种频率成分在信道上的延迟时间各不相同,在接收端会产生畸变。 噪声:热噪声、串扰、脉冲噪声。2.B;热噪声,由导体内的热扰动引起,又称为白噪声。 串扰,信道间产生的不必要的耦合。例:多对双绞线。脉冲噪声,非连续、随机、振幅较大。 多由外部电磁干扰造成(闪电、大功率电机启动等)。噪声将破坏信号,产生误码。持续时 间0.01s的干扰可以破坏约560个比特(56Kbps) ?通信的两站点在相互通信时,使用一条实际的物理链路,在通信中一直使用该条链路进行 信息传输,并且不允许其他站点同时共享该链路的通信方式是(1)。 1.A.线路交换 B.线程交换 C.分组交换 D.报文交换 【解析】1.A;线路交换是通信的两站点在相互通信时,使用一条实际的物理链路,在通 信中一直使用该条路进行信息传输,并且不允许其他站点同时共享链路的通信方式。 ?TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为(1)。 1.A.TCP的80端口 B.UDP的80端口 C.TCP的25端口 D.UDP的25端口 【解析】1.A;不论TCP还是UDP,它们都提供了对给定的主机上的多个目标进行区分的 能力。端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。TCP和UDP分别拥有自己的端口气,它们可以共存一台主机,但互不干扰。下面是一些重要的产端口号。用 户在利用TCP或UDP编写自己的应用程序时,应避免使用这些商品号,因为它们已被重要 的应用程序和服务占用。 重要的TCP端口号: TCP端口号 关键字 描述 20 FTP-DATA 文件传输协议数据 21 FTP 文件传输协议控制 23 TELNET 远程登录协议 25 SMTP 简单邮件传输协议 53 DOMAIN 域名服务器 80 HTTP 超文本传输协议 110 POP3 邮局协议 119 NNTP 新闻传送协议 标准的UDP端口号: UDP端口号 关键定 描述 53 DOMAIN 域名服务器 67 BOOTPS 引导协议服务器 68 BOOTPC 引导协议客户机 69 TFTP 简单文件传送 161 SNMP 简单网络管理协议 162 SNMP-TRAP 简单网络管理协议陷阱 1.A.B.C.D. 36开始打
本文档为【软考网络工程师题库】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_637320
暂无简介~
格式:doc
大小:116KB
软件:Word
页数:64
分类:互联网
上传时间:2017-09-20
浏览量:71