中级网络工程师2005下半年上午试题.doc_第1页
中级网络工程师2005下半年上午试题.doc_第2页
中级网络工程师2005下半年上午试题.doc_第3页
中级网络工程师2005下半年上午试题.doc_第4页
中级网络工程师2005下半年上午试题.doc_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级网络工程师2005下半年上午试题 试题(1) 阵列处理机属于 (1) 计算机。1.ASISD BSIMD CMISD DMIMDD 这道题您没有回答:这道题分数为:1.0B分析 见公共试题(1)。 试题(2) 采用 (2) 不能将多个处理机互联构成多处理机系统。2.ASTD总线 B交叉开关 CPCI总线 DCentronic总线这道题您没有回答:这道题分数为:1.0D分析 见公共试题(2)。 试题(3) 某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度均为0.9,即R=0.9,则该系统的可靠度为 (3) 。 3.A0.9997 B0.9276 C0.9639 D0.6561这道题您没有回答:这道题分数为:1.0C分析 见公共试题(3)。 试题(4)、(5) 若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=5t,分析时间t分析=2t,执行时间t执行=5t。如果按顺序方式从头到尾执行完500条指令需 (4) t。如果按照执行k、分析k+1、取指k+2重叠的流水线方式执行指令,从头到尾执行完500条指令需 (5) t。4.A5590 B5595 C6000 D6007这道题您没有回答:这道题分数为:1.0C(4)、(5)分析 见公共试题(4)、(5)。 5.A2492 B2500 C2510 D2515这道题您没有回答:这道题分数为:1.0C 试题(6) 在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用 (6) 。6.A原型法 B瀑布模型 CV-模型 D螺旋模型这道题您没有回答:这道题分数为:1.0A分析 见公共试题(6)。 试题(7) 应该在 (7) 阶段制定系统测试计划。7.A需求分析 B概要设计 C详细设计 D系统测试这道题您没有回答:这道题分数为:1.0A分析 见公共试题(7)。 试题(8) 已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (8) 年。8.A1 B3 C5 D7这道题您没有回答:这道题分数为:1.0C分析 见公共试题(8)。 试题(9) (9) 不需要登记或标注版权标记就能得到保护。9.A专利权 B商标权 C著作权 D财产权这道题您没有回答:这道题分数为:1.0C分析 见公共试题(9)。 试题(10)(12) 在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。图中, (10) 。 假设当前目录是D1,进程A以如下两种方式打开文件f1。 fd 1=open( (11) /f1,o_RDONLY); fd 1=open(/D1/W1/f1,o_RDONLY); 其中,方式的工作效率比方式的工作效率高,因为采用方式的文件系统 (12) 。10.A子目录W2中文件f2和子目录D2中文件f2是完全相同的 B子目录W2中文件f2和子目录D2中文件f2是不相同的 C子目录W2中文件f2和子目录D2中文件f2可能相同也可能不相同 D树型文件系统中不允许出现相同名字的文件这道题您没有回答:这道题分数为:1.0C(10)(12)分析 见公共试题(1)。 11.A/D1/W1 BD1/W1 CW1 Df1这道题您没有回答:这道题分数为:1.0C 12.A可以直接访问根目录下的文件f1 B可以从当前路径开始查找需要访问的文件f1 C只需要访问一次磁盘,就可以读取文件f1,而方式需要二次 D只需要访问一次磁盘,就可以读取文件f1,而方式需要三次这道题您没有回答:这道题分数为:1.0B 试题(13) 按照同步光纤网传输标准(SONET),OC-3的数据速率为 (13) Mb/s。13.A150.336 B155.520 C622.080 D2488.320这道题您没有回答:这道题分数为:1.0B分析 美国制定的光纤多路复用标准叫做SONET(Synchronous Optical Network),CCITT对应的建议是SDH (Synchronous Digital Hierarchy)。这两种标准的速率如下表所示。Optical Level Electrical Level Line Rate(Mb/s) Payload Rate(Mb/s)Overhead Rate(Mb/s) SDH Equivalent OC-1STS-151.84050.1121.728-OC-3STS-3155.520150.3365.184STM-1OC-9STS-9466.560451.00815.552STM-3OC-12STS-12622.080601.34420.736STM-4OC-18STS-18933.120902.01631.104STM-6OC-24STS-241244.1601202.68841.472STM-8OC-36STS-361866.2401804.03262.208STM-13OC-48STS-482488.3202405.37682.944STM-16OC-96STS-964976.6404810.752165.888STM-32OC-192STS-1929953.2809621.504331.776STM-64 其中0C-3、0C-12和0C-48(表中黑体部分)是常用的。 试题(14) 设信号的波特率为600Baud,采用幅度一相位复合调制技术,由4种幅度和 8种相位组成16种码元,则信道的数据速率为 (14) 。14.A600b/s B2400b/s C4800b/s D9600b/s这道题您没有回答:这道题分数为:1.0B分析 用16种码元来表示二进制信息,每个码元可以表示4比特信息,根据公式 R=Blog2 N 其中B=600Baud,N=16,所以R=2400b/s。 试题(15) 双极型AMI编码经过一个噪声信道,接收的波形如图所示,那么出错的是第 (15) 位。 15.A3 B5 C7 D9这道题您没有回答:这道题分数为:1.0C分析 信号交替反转编码(Alternate Mark Inversion,AMI)是一种典型的双极性码。在 AMI信号中,数据流中遇到“1”时,使电平在正和负之间交替翻转,而遇到“0”时,则保持零电平。这种双极性码是三进制信号编码方法,它与二进制相比抗噪声特性更好。 AMI有其内在的检错能力,当正负脉冲交替出现的规律被打乱时容易识别出来,这种情况叫AMI违例。正确的编码如下图所示。 这种编码方案的缺点是当传送长串0时,会失去比特同步信息。对此稍加改进的一种方案是六零取代双极性码B6ZS,即把连续6个0用一组代码0VB0VB代替,其中B表示符合极性交替规律的信号,V表示破坏极性交替规律的信号。这一组代码中若含有 AMI违例,便可以被接收机识别出来。例如1 0 1 1 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 1B+ 0 B_ B+ 0 V+ B_ 0 V_ B+ 0 B_ B+ 0 V+ B_ 0 V_ B+ B_ 由于替换代码0VB0VB中含有两个极性相反的破坏点,因此仍保留了AMI码的基本特点:无直流分量且低频分量较小。美国T2传输系统中采用B6ZS编码。 试题(16) 若信息码字为11100011,生成多项式G(x)=x5+x4+x+1,则计算出的CRC校验码为 (16) 。16.A01101 B11010 C001101 D0011010这道题您没有回答:这道题分数为:1.0B分析 由生成多项式G(x)=x5+x4+x+1可以得到除式110011,信息码字后面加5个0得到被除式,计算方法如下: 试题(17) 若采用后退N帧ARQ协议进行流量控制,帧编号字段为7位,则发送窗口最大长度为 (17) 。17.A7 B8 C127 D128这道题您没有回答:这道题分数为:1.0C分析 采用后退N帧ARQ协议,在全双工通信中应答信号可以由反方向传送的数据帧“捎带”送回,这种机制进一步减小了通信开销,然而也带来了一些问题。在捎带应答方案中,反向数据帧中的应答字段总是捎带一个应答信号,这样就可能出现对同一个帧的重复应答。假定帧编号字段为3位长,发送窗口大小为8。当发送器收到第一个ACK1后把窗口推进到后沿为1、前沿为0的位置,即发送窗口现在包含的帧编号为1、2、3、4、 5、6、7、0,如下图所示。 如果这时又收到一个捎带回的ACK1,发送器如何动作呢?后一个ACK1可能表示窗口中的所有帧都未曾接收,也可能意味着窗口中的帧都已正确接收。这样协议就出现了二义性。然而,如果规定窗口的大小为7,则就可以避免这种二义性。所以,在后退 N帧协议中必须限制发送窗口大小W发2k-1。根据类似的推理,对于选择重发ARQ协议,发送窗口和接收窗口的最大值应为帧编号数的一半,即W发=W收2k-1。 试题(18) 在ISO OSI/RM中, (18) 实现数据压缩功能。18.A应用层 B表示层 C会话层 D网络层这道题您没有回答:这道题分数为:1.0B分析 ISO OSI/RM七个协议层的功能可以概括描述如下。 物理层:规定了网络设备之间物理连接的标准,在网络设备之间透明地传输比特流。 数据链路层:提供相邻结点之间可靠的数据传输功能。 网络层:在通信子网中进行路由选择和通信控制。 传输层:提供两个端系统之间的可靠通信。 会话层:建立和控制两个应用实体之间的会话过程。 表示层:提供统一的网络数据表示。 应用层:提供两个网络用户之间的分布式应用环境(普通用户)和应用开发环境(高级用户,即网络程序员)。 这样的描述虽然没有穷尽各个协议层的功能细节,但是表达了各个协议层的主要功能。当然ISO对各个协议层的功能也进行了扩充,但是以上所述是OSI/RM各个协议层最原始和最重要的功能。由于数据压缩属于数据表示的范畴,所以应归入表示层。 试题(19) 以太网中的帧属于 (19) 协议数据单元。19.A物理层 B数据链路层 C网络层 D应用层这道题您没有回答:这道题分数为:1.0B分析 局域网标准与OSI参考模型的对应关系如下图所示。 局域网只有物理层和数据链路层。物理层规定了传输介质及其接口的机械特性、电气特性、接口电路的功能以及信令方式和数据速率等。IEEE 802标准把数据链路层划分为两个子层。与物理介质无关的部分叫做逻辑链路控制LLC (Logical Link Control)子层,与物理介质相关的部分叫介质访问控制MAC (Media Access Control)子层。所以局域网的数据链路层有两种不同的协议数据单元:LLC帧和MAC帧,这两种帧的关系如下图所示。从高层来的数据加上LLC的帧头就成为LLC帧,再向下传送到MAC子层,加上MAC的帧头和帧尾,组成MAC帧。物理层则把MAC帧当作比特流透明地在数据链路实体间传送。虽然LLC标准只有一个(由IEEE 802.2定义,与HDLC兼容),但是支持它的MAC标准却有多个,并且都是与具体的传输介质和拓扑结构相关的。 以太帧属于MAC子层,是MAC层的协议数据单元。另外其他局域网(例如令牌环网或令牌总线网)的协议数据单元也属于MAC帧。 试题(20) 匿名FTP访问通常使用 (20) 作为用户名。20.Aguest Bemail地址 Canonymous D主机id这道题您没有回答:这道题分数为:1.0C分析 文件传输协议FTP (File Transfer Protocol)是Internet最早的应用层协议。这个协议用于主机间传送文件,主机类型可以相同,也可以不同,还可以传送不同类型的文件,例如二进制文件或文本文件等。下图给出了FTP客户机/服务器模型。客户机与服务器之间建立两条TCP连接,一条用于传送控制信息,一条用于传送文件内容。FTP的控制连接使用了Telnet协议,主要是利用Telnet提供的简单的身份认证系统,供远程系统鉴别FTP用户的合法性。 所谓匿名FTP是这样一种功能:用户通过控制连接登录时,采用专门的用户标识符 anonymous,并把自己的电子邮件地址作为口令输入,这样可以从网上提供匿名FTP服务的主机下载文件。Internet中有很多匿名FTP服务器,提供一些免费软件或有关Internet的电子文档。 试题(21)、(22) ADSL采用的多路复用技术是 (21) ,最大传输距离可达 (22) 米。 21.ATDM BFDM CWDM DCDMA这道题您没有回答:这道题分数为:1.0B(21)、(22)分析 ADSL (Asymmetrical Digital Subscriber Line)是一种非对称DSL技术,可在现有任意双绞线上传输,误码率低。ADSL在一对铜线上,支持上行速率512Kb/s1Mb/s,下行速率18Mb/s,有效传输距离在35km左右。另外,在进行数据传输的同时还可以使用第三个通信信道,进行4KHz的语音传输。 ADSL支持的主要业务是高速数据互联,无需改动现有铜缆网络设施就能提供宽带业务。ADSL的接入模型主要有中央交换局端模块和远端模块组成,如下图所示。 中央交换局端模块包括在中心位置的ADSL Modem和接入多路复用系统。处于中心位置的ADSL Modem被称为ATUC (ADSL Transmission UnitCentral),接入多路复用系统中心Modem通常被组合成一个被称做接入节点,也被称做DSLAM(DSL Access Multiplexer)。 远端模块由用户ADSL Modem和滤波器组成,如下图所示。用户ADSL Modem通常被称为ATUR (ADSL Transmission UnitRemote)。 ADSL采用了高级的数字信号处理技术和新的算法压缩数据,使大量的信息得以在网上高速传输。为了在电话线上分隔有效带宽,产生多路信道,ADSL调制解调器一般采用两种方法实现,频分多路复用(FDM)或回波消除(Echo Cancellation)技术。FDM在现有带宽中分配一段频带作为数据下行通道,同时分配另一段频带作为数据上行通道。下行通道通过时分多路复用(TDM)技术再分为多个高速信道和低速信道。同样,上行通道也由多路低速信道组成。而回波消除技术则使上行频带与下行频带叠加,通过本地回波抵消来区分两频带。此技术来源于V.32和V.34调制解调器中,它非常有效的使用了有限的带宽,但从复杂性和价格来说,其代价较大。当然,无论使用两种技术中的哪一种,ADSL都会分离出4KHz的频带用于老式电话服务(POTS)。 22.A500 B1000 C5000 D10000这道题您没有回答:这道题分数为:1.0C 试题(23)、(24) 布线实施后需要进行测试,在测试线路的主要指标电, (23) 是指一对线对相邻的另一对线通过电磁感应所产生的偶合信号。 (24) 是由于集肤效应、绝缘损耗、阻抗不匹配、连接电阻等因素,造成信号沿链路传输时的损失。23.A近端串扰 B衰减值 C回波损耗 D传输延迟这道题您没有回答:这道题分数为:1.0A(23)、(24)分析 通常,双绞线系统的测试指标主要集中在链路传输的最大衰减值和近端串音衰减等参数上。 近端串扰(NEXT):类似于噪音,是从相邻的一对线上传过来的干扰信号。这种串扰信号是由于UTP中,邻近的绕对通过电容或电感偶合过来的。 衰减(Attenuation):指信号沿链路传输的减弱。链路传输的最大衰减值是由于集肤效应、绝缘损耗、阻抗不匹配、连接电阻等因素,造成信号沿链路传输损失的能量。 24.A近端串扰 B衰减值 C回波损耗 D传输延迟这道题您没有回答:这道题分数为:1.0B 试题(25) 通常情况下,信息插座的安装位置距离地面的高度为 (25) cm。25.A1020 B2030 C3050 D5070这道题您没有回答:这道题分数为:1.0C分析 通常,信息插座的安装位置距离地面的高度为3050cm。 试题(26) 在Linux操作系统中手工安装Apache服务器时,默认的Web站点的目录为 (26) 。26.A/etc/httpd B/var/log/httpd C/etc/home D/home/httpd这道题您没有回答:这道题分数为:1.0D分析 Apache是开放源代码的Web服务器软件,是最常用的Web服务器之一。安装和配置Apache的过程中最关键的有两点,一是网站确定建立的Web站点根目录和默认首页文件名。必须要把网站文件放在所指定的网站根目录下,而且默认首页文件名必须要设置正确,否则将看不到网页内容。二是注意每次配置文件更改后,要重新启动Apache才会生效。 试题(27) 在Linux中, (27) 命令可以显示当前用户的工作目录。27.A# where B# md C# pwd D# rd这道题您没有回答:这道题分数为:1.0C分析 在Linux中,是用pwd命令显示当前用户的工作目录。pwd命令的功能是显示用户当前所处的目录,该命令显示整个路径名,并且显示的是当前工作目录的绝对路径。Linux中创建一个新目录的命令是mkdir,类似DOS下的md命令;删除一个目录的命令是 rmdir,类似DOS下的rd命令。 试题(28) 下列选项中, (28) 不属于Windows的网络应用程序接口(API)。28.AWinsock BNFS CRPC DNetBIOS这道题您没有回答:这道题分数为:1.0B分析 Windows系统除了实现操作系统的各种管理功能之外,同时还提供了面向用户的系统服务应用程序接口,通常称为应用程序接口(Application Programming Interface),简称API函数。这些函数是Windows提供给应用程序与操作系统的接口、在程序中通过 API函数调用,可以实现各种界面丰富、功能灵活的应用程序。所以可以认为API函数是构筑整个Windows系统框架的基础,在它的下面是Windows的操作系统核心,而它的上面则是Windows丰富多彩和功能强大的应用程序。其中WinSock是Windows Sockets的缩写,它作为Windows和TCP/IP之间的接口,是在网络编程中使用最广泛的应用编程接口。 RPC(Remote Procedure Calls)远程过程调用协议,可以由用户程序使用向网络中的另一台计算机上的程序请求服务。由于使用RPC的程序不必了解支持通信的网络协议的情况,因此RPC提高了程序的互操作性。在RPC中,发出请求的程序是客户程序,而提供服务的程序是服务器。RPC(远程过程调用)是一项广泛用于支持分布式应用程序(不同组件分布在不同计算机上的应用程序)的技术。RPC的主要目的是为组件提供一种相互通信的方式,使这些组件之间能够相互发出请求并传递这些请求的结果。 NetBIOS(Network Basic Input/Output System)网络基本输入输出系统是1983年IBM开发的一套网络协议标准。微软的客户机/服务器模式的网络通信系统就是基于NetBIOS协议的。应用程序通过标准的NetBIOS API调用,实现NetBIOS命令和数据在各种协议中传输。 而NFS(Network FileSystem)是网络文件系统,最早是由SUN公司所发展出来的, NFS的主要功能是通过网络使不同的计算机系统和不同的操作系统之间实现文件共享。 试题(29) ATM适配层的功能是 (29) 。29.A分割和合并用户数据 B信元头的组装和拆分 C比特定时 D信元校验这道题您没有回答:这道题分数为:1.0A分析 ATM各个协议层的功能如下表所示。层 次子 层功 能与OSI的对应高层对用户数据的控制高层ATM适配层汇聚子层为高层数据提供统一接口分割和合并用户数据第四层ATM层拆装子层虚通路和虚信道的管理信元头的组装和拆分信元的多路复用流量控制第三层物理层传输会聚子层信元效验和速率控制数据帧的组装和分拆第二层物理介质子层比特定时物理网络接入第一层 试题(30) FTTx+LAN接入网采用的传输介质为 (30) 。30.A同轴电缆 B光纤 C5类双绞线 D光纤和5类双绞线这道题您没有回答:这道题分数为:1.0D分析 实现高速以太网宽带接入的常用方法是FTTx+LAN,即光纤+局域网。这里FTTx (Fiber To The x)是指:FTTZ(光纤到小区)、FTTB(光纤到楼)、FTTH(光纤到家庭)。 FTTx+LAN采用千兆以太网交换技术,利用光纤+5类双绞线来实现用户高速接入。它能够为用户提供双向10Mb/s或100Mb/s的标准以太网接口,并提供基于IP技术的各种服务。FTTx+LAN用户接入方式如下图所示。 通过局域网以10100Mb/s的速度接入宽带IP网络,小区内的交换机和局端交换机以光纤相连,小区内采用5类综合布线系统,网络可扩展性强、投资规模小。 试题(31)、(32) 窃取是对 (31) 的攻击。DDoS攻击破坏了 (32) 。31.A可用性 B保密性 C完整性 D真实性这道题您没有回答:这道题分数为:1.0B(31)、(32)分析 对一个计算机系统或网络安全的攻击,最好通过观察正在提供信息的计算机系统的功能来表征。通常有四种一般类型的攻击,如下图所示。 中断:系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。 窃取:以未授权的方式获得了对资源的访问,这是对保密性的攻击。 篡改;截获并且修改了资源,这是对完整性的攻击。 伪造:以未授权方式将伪造的对象插入系统,这是对真实性的攻击。 分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。 随着计算机与网络技术的发展,计算机的处理能力迅速增长、内存大大增加。同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了,目标对恶意攻击包的“消化能力”加强了不少。例如攻击软件每秒钟可以发送3000个攻击包,但我的主机与网络带宽每秒钟可以处理10000个攻击包,这样一来攻击就不会产生什么效果。这时候分布式的拒绝服务攻击手段(DDoS)就应运而生了。它的原理很简单,如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。 被DDoS攻击时的现象如下: 被攻击主机上有大量等待的TCP连接; 网络中充斥着大量的无用的数据包,源地址为假; 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信; 利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求; 严重时会造成系统死机。 32.A可用性 B保密性 C完整性 D真实性这道题您没有回答:这道题分数为:1.0A 试题(33)、(34) 数据加密标准(DES)是一种分组密码,将明文分成大小 (33) 位的块进行加密,密钥长度为 (34) 位。33.A16 B32 C56 D64这道题您没有回答:这道题分数为:1.0D(33)、(34)分析 数据加密标准(DES)是一种分组密码,是一个对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,没有数据扩展。密钥长度为64位,其中8位奇偶校验位,有效密钥长度为56位。DES的整个体制是公开的,系统的安全性全靠密钥的保密。DES有弱钥,但可避免,安全性依赖于密钥,基本加密技术是混乱和扩散。 34.A16 B32 C56 D128这道题您没有回答:这道题分数为:1.0C 试题(35) 下面关于数字签名的说法中错误的是 (35) 。35.A能够保证信息传输过程中的保密性 B能够对发送者的身份进行认证 C如果接收者对报文进行了篡改,会被发现 D网络中的某一用户不能冒充另一用户作为发送者或接收者这道题您没有回答:这道题分数为:1.0A分析 数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源,并核实报文是否发生变化的一个字母数字串。用这几个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。国际社会已开始制定相应的法律、法规,把数字签名作为执法的依据。 在电子商务中,传送的文件是通过电子签名证明当事人身份与数据真实性的。数据加密是保护数据的最基本方法,但也只能防止第三者获得真实数据。电子签名则可以解决否认、伪造、篡改及冒充等问题。具体要求:发送者事后不能否认发送的报文签名、接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改、网络中的某一用户不能冒充另一用户作为发送者或接收者。 数字签名可以用对称算法实现,也可以用公钥算法实现。但前者除了文件签字者和文件接受者双方,还需要第三方认证,较麻烦:通过公钥加密算法的实现方法,由于用私钥加密的文件,需要靠公钥来解密。因此这可以作为数字签名,签名者用私钥加密一个签名,接收人可以用签名者的公钥来解密,如果成功,就能确保信息来自该公钥的所有人。 公钥密码体制实现数字签名的基本原理很简单,假设A要发送一个电子文件给B,那么,A、B双方只需经过下面三个步骤即可: (1)A用其私钥加密文件,这便是签字过程。 (2)A将加密的文件送到B。 (3)B用A的公钥解开A送来的文件,并验证签名是否成立。 这样的签名方法是符合可靠性原则的。即:签字是可以被确认的;签字是无法被伪造的;签字是无法重复使用的;文件被签字以后是无法被篡改的;签字具有无可否认性。 试题(36) 在RIP协议中,默认的路由更新周期是 (36) 秒。36.A30 B60 C90 D100这道题您没有回答:这道题分数为:1.0A分析 RIP路由器每30秒向所有的邻居发送路由更新报文。假设路由器R1通过路由器R2到达网络N,而R1已经180秒钟没有收到R2的路由更新消息了,这时就可以假设路由器R2或连接R2的网络失效了,并把相应的路由表项作废。如果R1又从另一邻居得到网络N的有效路径,就用新的路由替代无效的路由表项。因为路由信息在传输中可能丢失,虽然在正常情况下每30秒就会有新的路由信息来到,但是也需要等待180秒才能断定路由失效。RIP路由器具有以下3种关于路由信息发布的定时器。 更新定时器:发送路由更新消息的时间间隔(30秒)。 失效定时器:等待一条特殊路由信息的最大时间间隔(180秒),如果在定时器超时之前没有收到有关特殊路由的更新报文,则认为该网络失效,相应的路由度量被设置为16。 垃圾收集定时器:路由失效后,路由器并不立即清除对应的路由表项,继续发布该路由失效的信息,并且把垃圾收集定时器设置为120秒,该定时器计时到0时对应表项被清除。 试题(37) 在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不属于这些方法的是 (37) 。37.A垂直翻转(flip vertical) B水平分裂(split horizon) C反向路由中毒(poison reverse) D设置最大度量值(metric infinity)这道题您没有回答:这道题分数为:1.0A分析 假设由3个RIP路由器R1、R2和R3组成互联网络,路由器当前时刻的路由表如下图所示,在下一时刻网络崩溃了,R3将根据R2发来的路由信息把它的路由表第2项改为: ,S0,2 再下一时刻,1t2将根据R3发来的路由信息把它的路由表第3项改为: ,S1,3 这样就出现了路由循环。同理,其他路由器也会修改其路由表,互相循环,路由度量越来越大。 在RIP协议中,防止路由循环的一种方法是假定16为路由度量的最大值(metric infinity)。如果互相循环的过程使得路由度量达到16,则路由器就认为链路或网络失效了,相应的路由表项作废。 防止路由循环的第2种方法是水平分裂法(split horizon),它是基于这样的信念:把路由信息发回到来源处是无意义的。在上图中,因为各个路由表中有关的路由信息是从右向左传送的,所以各个路由器就不再向右边的邻居发送有关网络的路由信息。 第3种方法是反向路由中毒(poison reverse),其规则为:如果路由器从一个接口学习到一条路由信息,那么应该向同一接口返回一条该路由不可到达的信息。例如R2从 R3知道了网络的路由信息,则R2就向R3发送一条网络不可到达的信息,即从R3到R2的路由信息交换通道被反向毒化了。这种方法是水平分裂法的变种。 第4种方法是触发更新(triggered update)。正常情况下,路由更新消息每30秒钟发送一次。但是如果路由有改变,则立即发送更新信息。例如在上图中,R3感到网络 不可到达,则立即设置该路由费用为16,并向R2发送路由更新报文;R2收到消息后也立即设置该表项路由费用为16,并向R1发出路由更新报文。 试题(38) 关于外部网关协议BGP,以下选项中,不正确的是 (38) 。38.ABGP是一种距离矢量协议 BBGP通过UDP发布路由信息 CBGP支持路由汇聚功能 DBGP能够检测路由循环这道题您没有回答:这道题分数为:1.0B分析 边界网关协议BGP (Border Gateway Protocol)是应用于自治系统(Autonomous System, AS)之间的外部网关协议。BGP基本上是一个距离矢量路由协议,但是与RIP协议采用的算法稍有区别。BGP不但为每个目标计算最小通信费用,而且跟踪通向目标的路径;它不但把目标的通信费用发送给每一个邻居,而且也公告通向目标的最短路径 (由AS的列表组成)。所以BGP采用的算法也叫做通路矢量路由(Path Vector Routing)算法。 BGP算法没有距离矢量路由协议的不稳定性,可以避免路由循环。当BGP路由器收到一条路由信息时,首先检查它所在的自治系统是否在通路列表中。如果在列表中,则该路由信息被忽略,从而避免了出现路由循环。 BGP支持无类别的域间路由(Classless InterDomain Routing, CIDR)。例如,某ISP有一个地址块,195.10.x.x,其中包含256个传统的C类网络,地址范围从195.10.0.x到 195.10.255.x。BGP协议可以把这256个C类网络组成一个超网(Supernet),与传统的B类网络一样大,并且向邻居发送一个有关地址块195.10.x.x的公告,从而避免了发送256个C类网络的地址公告,同时也减小了路由表的大小。 BGP邻居之间通过TCP连接交换路由信息,使用端口号179。这意味着BGP不需要差错控制和流量控制。当检测到路由表改变时,BGP只把改变了路由通过TCP连接发送给它的邻居。BGP不需要周期地发送更新信息,BGP路由更新公告通过最短的路径到达目标。 试题(39) 运行OSPF协议的路由器每10秒钟向它的各个接口发送Hello分组,接收到Hello分组的路由器就知道了邻居的存在。如果在 (39) 秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。39.A30 B40 C50 D60这道题您没有回答:这道题分数为:1.0B分析 在OSPF路由器中,默认的Hello报文时间间隔是10秒,默认的无效时间间隔是 Hello时间间隔的4倍。Hello报文时间间隔可以通过命令ip ospf hello-interval更改,无效时间间隔可以通过命令ip ospf dead-interval更改。 试题(40) 在广播网络中,OSPF协议要选出一个指定路由器(Designated Router,DR)。DR有几个作用,以下关于DR的描述中, (40) 不是DR的作用。40.A减少网络通信量 B检测网络故障 C负责为整个网络生成LSA D减少链路状态数据库的大小这道题您没有回答:这道题分数为:1.0B分析 OSPF支持下面几种网络:点对点网络、广播网络和非广播网络。广播网络和非广播网络都是多接入(Multi-access)网络。以太网就是广播网络的一种例子,而帧中继或 X.25可以作为非广播网络例子。在多接入网络中,相邻的路由器是通过OSPF的Hello协议发现的。 每一个多接入网络都有一个指定路由器DR。DR主要完成两个功能: 代表网络发出链路状态公告LSA(Link State Advertisement),这种公告罗列出所在网络中包括DR本身在内的所有路由器,公告ID就是DR接口的IP地址。 DR与网络中所有路由器都是相邻的。由于链路状态数据库是通过邻接关系同步的,所以DR就成为同步过程的中心。 指定路由器的概念减少了多接入网络中的链路数,也减少了网络中路由信息的通信量和拓扑数据库的大小。 试题(41) 使用traceroute命令测试网络可以 (41) 。41.A检验链路协议是否运行正常 B检验目标网络是否在路由表中 C检验应用程序是否正常 D显示分组到达目标经过的各个路由器这道题您没有回答:这道题分数为:1.0D分析 UNIX命令traceroute可以显示分组到达目标经过的各个路由器的IP地址和到达目标的时间,通过traceroute可以知道从你的计算机到互联网另一端的主机走的是什么路径。在MS Windows中对应的命令为tracert。 系统管理员在UNIX系统中可直接执行命令行traceroute hosmame,在Windows系统下执行命令tracert hosrname。 tracert命令的其他参数如下: tracert-d-h maximum_hops -j computer-list-w timeouttarget_name 其中, -d:不对计算机名解析地址。 -h maximum hops:查找目标的最大跳步数。 -j computer-list:列出松散源路由。 -w timeout:等待应答的最大毫秒数。 这类诊断实用程序通过向目标站点发送具有不同生存时间(TTL)的ICMP回声 (ECHO)报文来确定达到目标的路由。路径上的每个路由器都将TTL值减1,直至TTL值减少到0时,路由器向源系统发回ICMP超时报文。第1次发送的TTL值为1,这样可以得到第一个路由器的响应,以后逐渐增加TTL的值,就可以得到各个路由器的响应,并测量出到达目标的时间。 试题(42) 能显示IP、ICMP、TCP、UDP统计信息的Windows命令是 (42) 。42.Anetstat -s Bnetstat -e Cnetstat -r Dnetstat -a这道题您没有回答:这道题分数为:1.0A分析 netstat用于显示与IP、TCP、UDP和ICMP协议有关的统计数据,可以检验本机各端口的网络连接情况。计算机接收到的数据报有时会出错,TCP/IP容许这类错误,并能够自动进行重发。如果累计的出错数量占到所接收数据报相当大的比例,或者出错数量正在迅速增加,就要用netstat查一查原因了。 netstat的常用选项如下。 netstat -s:分别显示各个协议(IP、ICMP、TCP、UDP)的统计数据。如果应用程序(如Web浏览器)运行速度比较慢,或者不能显示Web页之类的数据,那么可以用本选项来杳看一下,确定问题所在。 netstat -e:用于显示以太网的统计数据,列出的项目包括传送的总字节数、出错数、删除数、数据报的数量和广播的数量。这个选项可以用来统计基本的网络流

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论