1. (1)传递需要调制编码。
A. 数字数据在数字信道上
B. 数字数据在模拟信道上
C. 模拟数据在数字信道上
D. 模拟数据在模拟信道上
2. 某一基带系统,若传输的比特数不变,而将二电平传输改为八电平传输,如T2和T8分别表示二电平和八电平码元间隔,则它们的关系是(2)。
A. T8=3T2
B. T8=2T2
C. T8=8T2
D. T8=4T2
3. 偶校验码为0时,分组中"1"的个数为(3)。
A. 偶数
B. 奇数
C. 未知数
D. 以上都不对
4. 用户在开始通信前,必须申请建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这样的交换方式属于(4)。
A. 电路交换
B. 报文交换
C. 分组交换
D. 信元交换
5. 在数字通信中,使收发双方在时间基准上保持一致的技术是(5)。
A. 交换技术
B. 同步技术
C. 编码技术
D. 传输技术
6. 在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是(6)。
A. 传输层
B. 应用层
C. 网络层
D. 物理层
7. HDLC协议采用的帧同步方法为(7)。
A. 字节计数法
B. 使用字符填充的首尾定界法
C. 使用比特填充的首尾定界法
D. 其他编码法
8. 下列哪个协议是无线局域网通信协议(8)。
A. IEEE 1394
B. IEEE 802.1X
C. IEEE 802.11
D. IEEE 802.13
9. 以太网中使用什么机制来检测冲突(9)。
A. CDMA/CD
B. 令牌
C. CSMA/CD
D. 探测报文
10. —个标准的C类网络(IPv4网络)最多可以划分(10)个子网。
A. 128
B. 256
C. 32
D. 64
11. 一个IP数据包经过一台路由器转发到另一个网络,该IP数据包的头部字段中一定会发生变化的是(11)。
A. 源 IP
B. 协议号
C. 目的 IP
D. TTL
12. 假定在一个IPv4网络中只有两个主机HA和HB,HA和HB在同一个LAN内,并且没有划分VLAN。如果HA和HB需要直接通信则需满足(12)。
A. HA和HB必须在同一子网内
B. HA和HB必须在不同子网内
C. HA和HB无论在一个子网或不在一个子网都可以
D. HA和HB必须使用相同的操作系统
13. 假定一个IPv4网络由4段不同的LAN互联而成,每段LAN上的最大MTU值分别是512、1024、2048和4096,则在这个IPv4网络上可能出现IPv4分组(IP Packet)的最大长度是(13)。
A. 512
B. 1024
C. 2048
D. 4096
14. 一个稳定的RIP网络中的一个路由器需要通告20条路由,这些路由需要通过一个UDP报文来传送。如果这个UDP报文每30分钟丢失一次,那么对网络路由的影响是(14)。
A. 对路由器有影响
B. 对网络有影响
C. 对路由器和网络都没有影响
D. 对路由器和网络都有影响
15. 在一个子网中有一个主机HA和路由器RX,HB是其他子网的主机。在主机HA中到HB的路由是RX(HA经RX到达HB)。假定在HA和RX的子网中再增加一个路由器RY,想让HA经RY到达HB,此时需要(15).
A. RY发送路由重定向ICMP报文给HA
B. RX发送路由重定向ICMP报文给HA
C. RY发送路由重定向ICMP报文给HB
D. RX发送路由重定向ICMP报文给HB
16. 在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“*域名”。*域名中有个“arpa”的*域名,其作用是(16)。
A. ARPAnet组织的简称,是ARPA组织的域名
B. ARPA国家的简称,是ARPA国家的域名
C. 用作反向地址解析
D. 一个普通的*域名
17. 建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是(17)。
A. 半关闭连接和半打开连接概念相同,是同一现象的两种说法
B. 半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况
C. 半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况
D. 半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接
18. IPv6与IPv4相比,下列叙述正确的是(18)。
A. IPv6地址也分为A、B、C、D、E 五类
B. IPv6网络可直接使用IPv4的路由协议
C. IPv6不能实现地址自动配置
D. IPv6分组的头中增加了流标签(Flow Label)字段
19. 一个单位内部的LAN中包含了对外提供服务的服务器(WEB服务器、邮件服务器、FTP服务器);对内服务的数据库服务器、特殊服务器(不访问外网);以及内部个人电脑。其NAT原则是:(19)。
A. 对外服务器作静态NAT;个人电脑作动态NAT或PAT;内部服务器不作NAT
B. 所有的设备都作动态NAT或PAT
C. 所有设备都作静态NAT
D. 对外服务器作静态NAT;内部服务器作动态NAT;个人电脑作PAT
20. 下面对电子邮件业务描述正确的是(20)。
A. 所有使用电子邮件的设备接收和发送都使用SMTP协议
B. 必需将电子邮件下载到本地计算机才能察看、修改、删除等
C. 须使用专用的电子邮件客户端(例如Out Look)来访问邮件
D. 电子邮件体系结构中包含用户代理、邮件服务器、消息传输代理和邮件协议
21. 在互联网上,当我们访问一个设备时,(21)。
A. 必须要有域名,才能访问
B. 有IP地址就可以访问
C. 必须同时有IP地址和域名
D. 必须要有域名服务器
22. 对于一个稳定的OSPF网络(单区域),下面描述正确的是(22)。
A. 必需指定路由器的Router ID,所有路由器的链路状态数据库都相同
B. 无需指定路由器的Router ID,路由器之间的链路状态数据库可以不同
C. 定时40s发送Hello分组,区域中所有路由器的链路状态数据库都相同
D. 定时40s发送Hello分组,区域中路由器的链路状态数据库可以不同
23. 下列对FTP业务的描述正确的是(23)。
A. FTP服务必须通过用户名和口令才能访问。FTP可以基于UDP或TCP传输信息
B. FTP服务器必须通过用户名和口令才能访问。FTP只能基于TCP传输信息
C. FTP服务器无须用户名和口令即可访问。FTP可以基于UDP或TCP传输信息
D. FTP服务器无须用户名和口令即可访问。FTP只能基于UDP传输信息
24. 下列对集成服务(IntServ)模型和区分服务(DiffServ)模型描述正确的是(24)。
A. IP的QoS技术主要是集成服务模型和区分服务模型
B. 集成服务模型和区分服务模型无法进行结合
C. 集成服务扩展性好,可以应用在不同规模的网络中;区分服务扩展性差,不能应用在大型网络中
D. 集成服务模型可以计对单个业务(比如一路电话)进行QoS保证;区分服务模型不针对单个业务,而是针对一类业务进行QoS保证
25. MPLS是一种将(25)路由结合起来的集成宽带网络技术。
A. 第一层转发和第二层
B.
第二层转发和第三层
C. 第三层转发和第四层
D. 第四层转发和第七层
26. 在一个局域网上,进行IPv4动态地址自动配置的协议是DHCP协议。DHCP协议可以动态配置的信息是(26)。
A. 路由信息
B. IP地址、DHCP服务器地址、邮件服务器地址
C. IP地址、子网掩码、域名
D. IP地址、子网掩码、网关地址(本地路由器地址)、DNS服务器地址
27. BGP是AS之间进行路由信息传播的协议。在通过BGP传播路由信息之前,先要建立BGP连接,称之为“BGP Session”。下列对BGP Session连接描述正确的是(27)。
A. BGP Session基于IP协议建立
B. BGP Session基于UDP协议建立
C. BGP Session基于TCP协议建立
D. BGP Session基于ICMP协议建立
28. P2P业务和C/S(或B/S)结构的业务主要差别是(28)。
A. P2P业务模型中每个结点的功能都是等价的,结点既是客户机也是服务器
B. P2P业务模型中的超级结点既是客户机也是服务器,普通结点只作为客户机使用
C. P2P业务模型与CS或BS业务模型的主要区别是服务器的能力有差别
D. P2P业务模型与CS和BS业务模型的主要区别是客户机的能力有差别
29. 用UTP cat5 作为通信介质,用一层以太网设备互联,最大联网距离是(29)。
A. 100m
B. 205m
C. 500m
D. 2500m
30. 二层以太网交换机联网范围主要受制于(30)。
A. MAC地址
B. CSMA/CD
C. 通信介质
D. 网桥协议
31. VLAN实施的前提条件是(31)。
A. 使用CSMA/CD协议
B. 基于二层设备实现
C. 基于二层交换机实现
D. 基于路由器实现
32. 在以太网半双工共享式连接中,我们无需流量控制;而在全双工交换式连接中要考虑流量控制,其原因是(32)。
A. 共享式连接中,由共享式集线器(Hub)完成流量控制
B. 共享式连接中,CD(碰撞检测)起到了拥塞避免的控制机制。全双工中必须附加其他机制来完成
C. 全双工交换式连接带宽扩大了一倍,必须增加流量控制机制
D. 为了在全双工网络中实现VLAN,必需增加流量控制机制
33. 若在一个IPv4网络中一共划分了5个VLAN,则该IPv4网络中(33)。
A. 至少存在5个子网
B. 最多存在5个子网
C. 至少存在5个路由器
D. 最多存在5个路由器
34. 有一个IPv4网络,使用172.30.0.0/16网段。现在需要将这个网络划分为55个子网,每个子网最多1000台主机,则子网掩码是(34)。
A. 255.255.64.0
B. 255.255.128.0
C. 255.255.224.0
D. 255.255.252.0
35. 应用MPLS VPN时,针对每个VPN地址规划应满足的条件是(35)。不同的VPN信息通过MPLS骨干网(或核心网)时通过(36)进行区分。
A. 每个VPN都是独立的,可以使用任何地址,只要保证在VPN内部合法正确即可
B. VPN之间的地址不能相互重叠
C. VPN内只能使用公网IP地址
D. VPN内只能使用私网IP地址
36. 应用MPLS VPN时,针对每个VPN地址规划应满足的条件是(35)。不同的VPN信息通过MPLS骨干网(或核心网)时通过(36)进行区分。
A. IP地址+AS号
B. IP地址+子网掩码
C. VPN标识符
D. VPN标识符+IP地址
37. 有一个公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:(37)。
A. 从乙用户所在的物理网络的物理层开始检查故障,依次检测物理层、数据链路层、网络层直到应用层
B. 从乙用户所在的物理网络的路由器开始检查故障,依次检测路由器,二层交换机、中继器或HUB
C. 从检测公司的服务器开始,依次检测服务器、网络互联设备、物理层连接
D. 从甲用户所在的物理网络首先开始检测,依次检测物理层、数据链路层、网络层直到应用层
38. 某局域网内部有30个用户,假定用户只使用E-mail(收发流量相同)和Web两种服务,每个用户平均使用E-mail的速率为1Mbps,使用WEB的速率是0.5Mbps,则按照一般原则,估算本局域网的出流量(从局域网向外流出)是(38)。
A. 45Mbps
B. 22.5Mbps
C. 15Mbps
D. 18Mbps
39. 在采用公开密钥密码*的数字签名方案中,每个用户有一个私钥,可用它进行(39);同时每个用户还有一个公钥,可用于(40)。
A. 解密和验证
B. 解密和签名
C. 加密和签名
D. 加密和验证
40. 在采用公开密钥密码*的数字签名方案中,每个用户有一个私钥,可用它进行(39);同时每个用户还有一个公钥,可用于(40)。
A. 解密和验证
B. 解密和签名
C. 加密和签名
D. 加密和验证
41. 关于防火墙的功能,下列叙述中哪项是错误的?(41)。
A. 防火墙可以检查进出内部网络的通信量
B. 防火墙可以使用过滤技术在网络层对数据包进行选择
C. 防火墙可以阻止来自网络内部的攻击
D. 防火墙可以工作在网络层,也可以工作在应用层
42. 以下哪种技术不是实现防火墙的主流技术?(42)。
A. 包过滤技术
B. NAT技术
C. 代理服务器技术
D. 应用级网关技术
43. PKI的基本组件不包括以下哪个部分?(43)。
A. 注册机构RA
B. 认证机构CA
C. 证书库
D. 公开可访问的目录
44. 以下哪项功能电子签名(electronic signature)不能提供:(44)。
A. 电子文件的保密性
B. 电子文件的完整性
C. 能鉴别文件签署者的身份
D. 文件签署者同意电子文件的内容
45. 企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的(45)。
A. 可靠性
B. 完整性
C. 保密性
D. 真实性
46. 小王在安装基于UNIX的服务器系统时想给系统增加安全审计功能,最简便的做法是(46)。
A. 启动和配置UNIX操作系统的各种系统日志功能
B. 安装NetSC日志审计系统
C. 安装防火墙
D. 安装入侵检测系统
47. 关于加密技术,下面哪种说法是错误的?(47)。
A. 为提高安全性,密码*中加密算法和解密算法应该保密
B. 所有的密钥都有生存周期
C. 密码分析的目的就是千方百计地寻找密钥或明文
D. 公开密钥密码*能有效地降低网络通信中密钥使用的数量
48. 某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用(48)。
A. 自主型访问控制
B. 强制型访问控制
C. 基于角色的访问控制
D. 基于任务的访问控制
49. 用IPSec机制实现VPN时,如果企业内部网使用了私用IP地址,应该采用(49)技术,IPSec该采用(50)模式。
A. NAT技术
B. 加密技术
C. 消息鉴别技术
D. 数字签名技术
50. 用IPSec机制实现VPN时,如果企业内部网使用了私用IP地址,应该采用(49)技术,IPSec该采用(50)模式。
A. 传输模式
B. 隧道模式
C. 传输和隧道混合模式
D. 传输和隧道嵌套模式
51. 关于入侵检测系统的描述,下列叙述中哪项是错误的?(51)。
A. 监视分析用户及系统活动
B. 发现并阻止一些已知的攻击活动
C. 检测违反安全策略的行为
D. 识别已知进攻模式并报警
52. AH协议中用于数据源鉴别的鉴别数据(ICV)是由IP分组中的校验范围内的所有“固定”数据进行计算得到的,以下哪个数据不在计算之列?(52)。
A. IP分组头中的源IP地址
B. IP分组头中的目的IP地址
C. IP分组头中的头校验和
D. IP分组中的高层数据
53. 特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分,当用户访问了带有木马的网页后,木马的(53)部分就下载到用户所在的计算机上,并自动运行。
A. 客户端
B. 服务器端
C. 客户端和服务器端
D. 没有
54. 以下哪种程序不属于恶意代码?(54)。
A. widget
B. 特洛伊木马
C. 僵尸程序
D. 网络蠕虫
55. 黑客小张一天想尝试入侵某公司网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是(55);第二步通常是(56);在成功入侵该公司网络某台主机并取得该主机的控制权后,通常所作的工作是(57);在窃取到机密信息后,最后需要做的工作是(58);为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61)。
A. 收集目标网络的所在位置及流量信息
B. 到网上去下载常用的一些攻击软件
C. 捕获跳板主机,利用跳板主机准备入侵
D. 通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息
56. 黑客小张一天想尝试入侵某公司网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是(55);第二步通常是(56);在成功入侵该公司网络某台主机并取得该主机的控制权后,通常所作的工作是(57);在窃取到机密信息后,最后需要做的工作是(58);为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61)。
A. 了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
B. 下载攻击软件,直接发起攻击
C. 向目标网络发起拒绝服务攻击
D. 根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件
57. 黑客小张一天想尝试入侵某公司网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是(55);第二步通常是(56);在成功入侵该公司网络某台主机并取得该主机的控制权后,通常所作的工作是(57);在窃取到机密信息后,最后需要做的工作是(58);为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61)。
A. 修改该主机的root或管理员口令,方便后续登录
B. 在该主机上安装木马或后门程序,方便后续登录
C. 在该主机上启动远程桌面程序,方便后续登录
D. 在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机
58. 黑客小张一天想尝试入侵某公司网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是(55);第二步通常是(56);在成功入侵该公司网络某台主机并取得该主机的控制权后,通常所作的工作是(57);在窃取到机密信息后,最后需要做的工作是(58);为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61)。
A. 尽快把机密数据发送出去
B. 在主机中留一份机密信息的副本,以后方便时来取
C. 删除主机系统中的相关日志信息,以免被管理员发现
D. 删除新建用户,尽快退出,以免被管理员发现
59. 黑客小张一天想尝试入侵某公司网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是(55);第二步通常是(56);在成功入侵该公司网络某台主机并取得该主机的控制权后,通常所作的工作是(57);在窃取到机密信息后,最后需要做的工作是(58);为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61)。
A. 尽量保密公司网络的所在位置和流量信息
B. 尽量减少公司网络对外的网络接口
C. 尽量关闭主机系统上不需要的服务和端口
D. 尽量降低公司网络对外的网络接口速率
60. 黑客小张一天想尝试入侵某公司网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是(55);第二步通常是(56);在成功入侵该公司网络某台主机并取得该主机的控制权后,通常所作的工作是(57);在窃取到机密信息后,最后需要做的工作是(58);为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61)。
A. 安装网络防病毒软件,防止病毒和木马的入侵
B. 及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
C. 加大公司网络对外的网络接口速率
D. 在公司网络中增加防火墙设备
61. 黑客小张一天想尝试入侵某公司网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是(55);第二步通常是(56);在成功入侵该公司网络某台主机并取得该主机的控制权后,通常所作的工作是(57);在窃取到机密信息后,最后需要做的工作是(58);为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61)。
A. 入侵检测系统
B. VPN系统
C. 安全扫描系统
D. 防火墙系统
62. 网络安全应用协议SSL协议工作在(62),HTTPS协议工作在(63)。
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
63. 网络安全应用协议SSL协议工作在(62),HTTPS协议工作在(63)。
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
64. 在实施网络规划项目时,创建项目工作分解结构的作用是(64)。
A. 协调项目利益相关者的要求
B. 确认项目经理并进行授权
C. 分析项目涉及的工作,明确项目任务范围
D. 监测项目的成本执行情况以衡量项目绩效
65. 在对项目中某项活动所耗费的时间进行估算时,可给出三个时间估计:乐观时间to、悲观时间tp、最可能时间tm,则该项活动的期望工期为(65)。
A.
B.
C.
D.
66. 在项目成本管理中,估算完成项目所需资源总成本的方法不包括(66)。
A. 类比法
B. 甘特图法
C. 参数模型法
D. 自下而上累加法
67. 根据《*著作权法》和《计算机软件保护条例》的规定,对于法人或其他组织的软件著作权,保护期为(67)。
A. 20年
B. 30 年
C. 50年
D. 70年
68. 项目每个阶段结束时的一个重要工作是进行项目绩效评审,评审的主要目标是(68)。
A. 决定项目是否能够进入下一个阶段
B. 根据过去的绩效调整项目进度和成本基准
C. 评定员工业绩和能力
D. 得到客户对项目绩效认同
69. 在对规划项目进行经济效益评价时,常使用净现值、净现值率、投资回收期、内部收益率等评价指标。当(69)时,规划项目具有经济可行性。
A. 净现值大于0
B. 投资回收期大于行业基准投资回收期
C. 内部收益率小于行业的基准收益率
D. 折现率大于行业基准收益率
70. 某企业拟建设通信网络对外提供服务。根据市场预测,未来业务发展好的概率为0.7,业务发展差的概率为0.3。现有三种规划方案可供选择:
方案1,直接投资3000万元大规模建网。若业务发展得好,每年可获利1000万元,若业务发展不好,每年亏损200万元,服务期为10年;
方案2,投资1400万元建设小规模网络。若业务发展得好,每年可获利400万元,若业务发展不好,每年仍可获利300万元,服务期为10年;
方案3,前3年按方案2实施,即先投资1400万元建设小规模网络,收益同方案2。3年后若业务发展不好,则继续按方案2实施;若业务发展得好,则再追加投资2000万元进行网络扩容,扩容后服务期为7年,每年可获利950万元。
根据以上条件经计算可知(70)。
A. 方案1的期望净收益为5000万元
B. 方案3的期望净收益为3595万元
C. 方案1为最优方案
D. 方案2为最优方案
71. A glue that holds the whole Internet together is the network layer protocol, (71) . Unlike most older network layer protocols, it was designed from the beginning with internetworking in mind. Its job is to provide a (72) way to transport datagrams from source to destination, without regard to whether these machines are on the same network or whether there are other networks in between them.
Communication in the Internet works as follows. The (73) layer takes data streams and breaks them up into datagrams. Each datagram is transmitted through the Internet, possibly being fragmented into smaller units as it goes. When all the pieces finally get to the destination machine, they are reassembled by the (74) layer into the original datagram. This datagram is then handed to the transport layer, which inserts it into the receiving process’ input stream.
An IP datagram consists of a header part and a text part. The header has a (75) part and a variable length optional part.
A. IP (Internet Protocol)
B. IP (Interworking Protocol)
C. TCP (Transport Control Protocol)
D. TCP (Transfer Communication Protocol)
72. A glue that holds the whole Internet together is the network layer protocol, (71) . Unlike most older network layer protocols, it was designed from the beginning with internetworking in mind. Its job is to provide a (72) way to transport datagrams from source to destination, without regard to whether these machines are on the same network or whether there are other networks in between them.
Communication in the Internet works as follows. The (73) layer takes data streams and breaks them up into datagrams. Each datagram is transmitted through the Internet, possibly being fragmented into smaller units as it goes. When all the pieces finally get to the destination machine, they are reassembled by the (74) layer into the original datagram. This datagram is then handed to the transport layer, which inserts it into the receiving process’ input stream.
An IP datagram consists of a header part and a text part. The header has a (75) part and a variable length optional part.
A. best-quality
B. quality-guaranteed
C. connection-oriented
D. best-efforts
73. A glue that holds the whole Internet together is the network layer protocol, (71) . Unlike most older network layer protocols, it was designed from the beginning with internetworking in mind. Its job is to provide a (72) way to transport datagrams from source to destination, without regard to whether these machines are on the same network or whether there are other networks in between them.
Communication in the Internet works as follows. The (73) layer takes data streams and breaks them up into datagrams. Each datagram is transmitted through the Internet, possibly being fragmented into smaller units as it goes. When all the pieces finally get to the destination machine, they are reassembled by the (74) layer into the original datagram. This datagram is then handed to the transport layer, which inserts it into the receiving process’ input stream.
An IP datagram consists of a header part and a text part. The header has a (75) part and a variable length optional part.
A. data link
B. transport
C. network
D. application
74. A glue that holds the whole Internet together is the network layer protocol, (71) . Unlike most older network layer protocols, it was designed from the beginning with internetworking in mind. Its job is to provide a (72) way to transport datagrams from source to destination, without regard to whether these machines are on the same network or whether there are other networks in between them.
Communication in the Internet works as follows. The (73) layer takes data streams and breaks them up into datagrams. Each datagram is transmitted through the Internet, possibly being fragmented into smaller units as it goes. When all the pieces finally get to the destination machine, they are reassembled by the (74) layer into the original datagram. This datagram is then handed to the transport layer, which inserts it into the receiving process’ input stream.
An IP datagram consists of a header part and a text part. The header has a (75) part and a variable length optional part.
A. data link
B. transport
C. network
D. application
75. A glue that holds the whole Internet together is the network layer protocol, (71) . Unlike most older network layer protocols, it was designed from the beginning with internetworking in mind. Its job is to provide a (72) way to transport datagrams from source to destination, without regard to whether these machines are on the same network or whether there are other networks in between them.
Communication in the Internet works as follows. The (73) layer takes data streams and breaks them up into datagrams. Each datagram is transmitted through the Internet, possibly being fragmented into smaller units as it goes. When all the pieces finally get to the destination machine, they are reassembled by the (74) layer into the original datagram. This datagram is then handed to the transport layer, which inserts it into the receiving process’ input stream.
An IP datagram consists of a header part and a text part. The header has a (75) part and a variable length optional part.
A. 40-byte fixed
B. 64-byte fixed
C. 20~64-byte fixed
D. 20-byte fixed
获取答案和详细的答案解析:https://ai.52learn.online/10302