计算机基础知识及答案(3)

时间:2021-08-31

  评 析:网络协议主要由以下三个要素组成:①语法:即用户数据与控制信息的结构和格式;②语义:即需要发出何种控制信息,以及完成的动作与做出的响应;③时序:即对事件实现顺序的详细说明。

  (23)对于连接到计算机网络上的计算机________。

  a)各自遵循自己的网络协议 b)由网络操作系统统一分配工作

  c)一个逻辑整体中的一部分 d)用户必须了解各台计算机有哪些资源

  答 案:d

  知识点:计算机网络的特点

  评析:建立计算机网络的日的在于共享资源,次要目的是建立通信系统。入网的计算机都是"自治计算机","自治"的含义是可以脱离网络而独立工作。它们不能各自遵循自己的网络协议,而是要遵循全网统一的网络协议。计算机网络不同于分布式系统,分布式系统是一个统一的逻辑整体,其内部结构对用户透明,系统可以动态地为每台计算机分配工作。计算机网络则是一个分布在不同地理位置的"自治计算机"的联合体,不能由系统统一分配工作。因此,用户要使用网络资源,就必须知道资源在哪一台计算机上。

  (24)在osi七层协议中,提供一种建立连接并有序传输数据的方法的层是________。

  a)传输层 b)表示层 c)会话层 d)应用层

  答 案:c

  知识点:osi模型中各层的功能

  评析:osi参考模型虽然没有成为真正的工业标准,但是模型对于在实际的协议底层的功能有很大的参考价值。了解在各个层中传输的数据单元对于理解分层的作用以及各层的功能有所帮助。iso的osi参考模型中,各个层次的作用一般不止一个,会话层提供了建立连接并有序传输数据的功能。

  (25)在计算机网络体系结构中,要采用分层结构的理由是________。

  a)可以简化计算机网络的实现

  b)各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体 系结构的稳定性

  c)比模块结构好。

  d)只允许每层和其上、下相邻层发生联系

  答 案:b

  知识点:计算机网络体系结构

  评析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独立;只要对外功能不变,则模块内部的变化不影响其他模块;但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,又能保证只允许每层和其上、下相邻层发生联系,或者说,层次结构是一种特殊的模块化结构,核心内容是层间的相对独立性。

  (26)建立计算机网络的目的在于________。

  a)资源共享 b)建立通信系统

  c)建立自动办公系统 d)建立可靠的管理信息系统

  答 案:a

  知识点:计算机网络的功能

  评 析:建立计算机网络的目的在于共享资源,次要目的是建立通信系统。

  (27)连接到计算机网络上的计算机都是________。

  a)高性能计算机 b)具有通信能力的计算机

  c)自治计算机 d)主从计算机

  答 案:c

  知识点:连接到网络上的计算机的特点

  评 析:入网的计算机都是"自治计算机","自治"的含义是可以脱离网络而独立工作。

  (28)决定局域网特性的几个主要技术中,最重要的是________。

  a)传输介质 b)介质访问控制方法

  c)拓扑结构 d)lan协议

  答 案:b

  知识点:局域网特性

  评 析:决定局域网特性的主要技术是传输介质、拓扑结构和介质访问控制方法,其中最重要的是介质访问控制方法。

  (29)在选择局域网的拓扑结构中,应考虑的丰要因素不包括________。

  a)费用低 b)可靠性 c)灵活性 d)实时性

  答 案:d

  知识点:局域网的拓扑结构

  评 析:在选择拓扑结构时,应考虑的主要因素有三点:费用低、灵活性和可靠性。

  (30)10base-5型lan的运行速度和支持的粗缆最大长度是________。

  a)lombps,100m b)10mbps,200m

  c)10mbps,500m d)16mbps,500m

  答 案:c

  知识点:10base-5型lan的特性

  评 析:10base-5中10表示数据速率10mbps,base是指基带传输,500m是最大传输距离。10base-5网络使用rg-8电缆和夹紧端子。夹紧端子可直接固定到电缆中,电缆连接成直线型总线,以提供10mbps的可能传输速率。

  (31)fddi采用一种新的编码技术,是________。

  a)曼彻斯特编码 b)4b/5b编码

  c)归零编码 d)不归零编码

  答 案:b

  知识点:fddi的主要特性

  评 析:在这种编码中每次对四位数据编码,每四位数据编码成五位符号。差分曼彻斯特编码是一种使用中位转变来计时的编码方案。数据通过在数据位开始处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。 265ks.com

  (32)特洛伊木马攻击的威胁类型属于_______。

  a)授权侵犯威胁 b)植入威胁 c)渗入威胁 d)旁路控制威胁

  答 案:b

  知识点:网络安全技术

  评 析:计算机网络主要的可实现的威胁有:

  ①渗入威胁:假冒、旁路控制、授权侵犯。

  ②植入威胁:特洛伊木马、陷门。

  (33)ieee802.5标准中,是通过_______来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。

  a)单令牌协议 b)优先级位 c)监控站 d)预约指示器

  答 案:d

  知识点:ieee802.5协议标准

  评 析:ieee802.5标准中,是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。

  (34)宽带综合业务数字网b-isdn的数据通信服务主要采用_______。

  a)帧中继技术 b)atm技术

  c)电话交换网技术 d)x.25网技术

  答 案:b

  知识点:b-isdn的数据通信技术

  评 析:综合业务数字网(isdn)有两种:宽带综合业务数字网(b-isdn)和窄带综合业务数字网(n-isdn)。和传统的n-isdn采用同步时分多路复用技术不同,b-isdn采用的是异步传输技术(atm技术)。  (35)将单位内部的局域网接入internet(因特网)所需使用的接入设备是_______。

  a)防火墙 b)集线器 c)路由器 d)中继转发器

  答 案:c