三级网络要看的59个要点_第1页
三级网络要看的59个要点_第2页
三级网络要看的59个要点_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、06下1、PCI的含义是个人电脑接口说法是错误的;超流水线的特点是设置多条流水线同时执行多个处理(这也是错误的)2、OSI参考模型定义了各层接口的实现方法这种说法是错误的。3、T1载波速率为:1.544Mbps。4、地址解析协议ARP属于TCP/IP的主机网络层。5、IP数据报报头的服务类型域规定对本数据报的处理方式。6、实际的域名解析是从本地域名服务器开始的,不是从根域名开始。7、安全管理是对网络资源以及重要信息的访问进行约束和控制。8、源路由攻击和地址欺骗都属于非服务攻击,邮件炸弹属于服务攻击。9、电子政务应用系统建设包括:信息收集、业务处理、决策支持三个层面。10、电子政务内网主要包括公

2、众服务业务网、非涉密政府办公网和涉密政府办公网。11、安腾是64位的芯片。符合电视质量的视频和音频压缩形式的国际标准是:MPEG。12、计算机网络拜年反映出网络中各褓之间的(结构)关系。13、阿帕网属于虚拟交换网。14、早期的网络操作系统经历了由对待结构向主从结构的过渡。15、数字签名最常用的实现方法建立在公钥密码体制和安全单向(散列)函数基础之上。16、涉密网必须与非涉密网进行物理隔离。17、同一结点内相邻层之间通过对等协议实现通信(这说法是错误的。)18、实现从主机名到IP地址映射服务的协议是:DNS。19、局域网交换机的帧交换需要查询:端口号/MAC地址映射表。20、关于操作系统中对等结

3、构中各用户地位平等。21、NetWare网络安全描述错误的是:提供了三级安全保密机制。22、Linux是Uuix的一个变种说法是错误的。23、将邮件从服务器下载到本地主机的协议是:POP3和IMAP。24、为了防止第三方偷看用户与WEB服务器交互的信息,可以采用:SSL技术。25、凯撒密码对其破译的最多尝试次数是:25次。26、关于RC5加密算法的描述正确的是:分组和密钥长度都可变。27、公钥体制RSA是基于:大整数因子分解。28、关于EDI错误的是:EDI采用浏览器/服务器模式。29、以政府内部的办公自动化和管理信息系统的建设为主要内容的阶段是:面向数据处理阶段。30、ATM采用的传输模式为

4、:同步串行通信。SDSL是非对称传输是错误的。EDGE技术可以达到的最高数据传输速率为:384kbps.31、MPEG压缩标准包括MPEG视频、音频、和系统三个部分。32、网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构。33、CSMA/CD发送流程为:先听后发、边听边发,冲突停止,随机延迟后重发。34、Windows服务器的域模式提供单点(网络登录)能力。35、提出CMIS/CMIP网络管理协议的标准化组织是:ISO。36、TCP协议具有流量控制功能是错误的。37、当Ethernet交换机采用改进的直接交换方式时它接收帧前(64字节)后开始转发。38、网络协议与层次结构模型的集合称

5、为网络体系结构。39、域名解析借助于一组既独立又协作的域名服务器完成。40、性能管理包括监视和调整两大功能。41、观察交换信息的频度和长度这类攻击称为:被动攻击。41、FTP使用TCP,TFTP使用UDP。42、客户端和服务器端都需要实现NVT。 43、RC5加密技术的密钥长度可变。44、MPLS技术的核心是 标志 交换。1、系统的可靠性通常用平均无故障时间(缩写是:MTBF)和平均故障修复时间(MTTR)表示。2、计划阶段:分为问题定义和可行性研究两个子阶段。3、IEEE802.11使用的传输技术为红外、跳频扩频与直接序列扩频。4、对于Windows 2000 Server,以下说法错误的是

6、:域控制器分为主域控制器和备份域控制器。5、WWW服务采用客户机/服务器工作模式。在网络管理中,采用管理者/代理者模型。6、常用的对称加密算法有DES、TDEA、RC5、IDEA,非对称有:Elgamal、RSA。7、在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为:超标量技术。8、主板的分类:Socket 7和Slot 1是按CPU插座分类的;486和奔腾是按CPU芯片分类的;AGP和SCSI是端口分类的;PCI和USB是按扩展槽分类的。按主板规格分类有AT、Baby-AT、ATX主板;按芯片集分类有:TX、LX、BX主板。按数据端口分类为:SCSI、EDO主板。9、语法:用户数

7、据与控制信息的结构和格式;语义:需要发出何种控制信息,以及完成的动作与做出的响应;时序:即对事件实现顺序的详细说明。10、未压缩语音数据的传输要求通信带宽一般要达到16kbit/s.11、IEEE 802.11标准定义无线局域网技术;802.8标准定义光纤技术;802.7定义了宽带技术。12、常见的邮件协议有:SMTP、POP3、IMAP; 13、网络管理包括五个功能:配置管理、故障管理、性能管理、计费管理、安全管理。14、信息安全包括:物理安全、安全控制、安全服务。15、网络安全基本目标是实现信息的机密性、完整性、可用性、合法性;基本威胁是:泄漏或丢失、破坏数据完整性、拒绝服务、非授权访问。

8、16、主动攻击包括:假冒、重放、修改信息和拒绝服务;被动攻击有泄露信息内容和通信量分析等。17、PGP用TDEA和CAST作为对称密码,数字签名采用DSS,散列函数采用的是SHA。18、红外局域网数据传输:定向光束传输、全方位传输、漫反射传输。19、电子商务应用系统通常包含CA安全认证系统、支付网关系统、业务应用系统和用户及终端系统。20、窄带ISDN提供的“一线通”业务将B信道和D信道合并为一个数字信道使用,其速率为:144kbit/s.21、异步传输模式ATM是以(信元)为基础的分组交换技术。从通信方式看,它属于:同步串行通信。22、描述计算机网络中数据通信的基本参数有2个:数据传输速率与

9、误码率。23、ATM技术最大的特点是它能提供QoS服务。24、符合802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥称为:透明网桥。网桥工作在数据链路层,路由器工作在网络层。网桥利用物理MAC地址转发帧,路由器利用目的IP地址转发分组。Ethernet交换机是利用“端口/MAC地址映射表”进行数据交换的。交换机实现动态建立和维护端口/MAC地址映射表的方法是:地址学习。25、贝尔实验室人员编写了UNIX并公开代码。IBM公司的AIX系统,Sum公司的SumOS系统,HP公司的HP-UX系统。26、网络操作系统的功能是:屏蔽本地资源与网络资源的差异性,为用户

10、提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。网络操作系统提供的主要管理功能有网络状态监控、网络存储管理和网络性能分析。27、HTML语言的特点是:通用性、简易性、可扩展性、平台无关性。28、记录设备故障不属于配置管理。截取是对机密性的攻击。29、Elgamal公钥体制在原理上基于:离散数学。30、S/key口令是一种一次性口令生成方案,它可以对付:重放攻击。31、ATM的主要特征是:信元传输、服务质量保证、统计多路复用。32、10Base-T采用星型的物理拓扑结构。33、传统IP路由转发功能主要由:专用ASIC实现。34、IP服务特点是:不可靠、面向无连接

11、和尽最大努力投递。35、HFC电缆调制解调器一般采用的调制方式为:副载波调制式。36、计算机辅助设计:CAD,制造:CAM,教学:CAI,测试:CAT。37、超标量技术的特点是:内置多条流水线来同时执行多个处理,超流水线是:提高主频、细化流水。哈佛结构是把指令与数据分别进行存储。38、安腾芯片采用的创新技术是:简明并行指令计算:EPIC。39、主板按芯片集的规格分类为:TX、LX、BX主板。40、在Telnet中,利用NVT的主要目的是:屏蔽不同终端系统之间的差异。41、SET和SSL都需要CA系统的支持。42、宽带ISDN协议分为3面:用户面、控制面、管理面;3层:物理层、ATM层和ATM适

12、配层。43、ATM技术主要是解决:宽带交换问题。填空:1、交换式局域网通过交换机端口之间的:并发连接增加局域网的带宽。2、直接交换、改进的直接交换和存储转发交换。3、Netware ,核外程序,直接广播地址与有限广播地址。4、网络故障管理步骤:发现、判断、隔离、修复、记录故障。5、当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络可用性的攻击。6、SDH自愈环技术要求网络设备具有发现替代:传输路由并重新确立通信的能力。7、城域网结构设计采用核心交换层、业务汇聚层、接入层的3层模式。8、利用介质访问控制方法解决多节点访问共享总线的冲突问题。9、10Gbit/s Eth

13、ernet只工作在全双工方式,其传输距离不再受冲突检测的限制。10、网桥可以在互联的多个局域网之间实现数据接收、地址过滤与数据转发功能。11、限制用户访问站点资源的4种方法是:IP地址限制、(用户验证)、Web权限和NTFS权限。12、常用的密钥分发技术有CA技术和KDC技术,KDC技术用于保密密钥分发,CA用于公钥和保密密钥分发。13、数字签名是用于确认发送者身份和消息完整性的一个加密的消息摘要。14、管理者和代理之间的管理信息交换是通过(CMIS和CMIP)实现的。15、常用的防火墙可以分为(数据包过滤和应用网关)2大类。16、计算机网络拓扑主要指(通信)子网的拓扑构型。17、奔腾由2条整

14、数指令和一条浮点指令流水线组成。高速率与低时延的服务。18奈奎斯特准则从宣的角度描述了(带宽)与速率的关系。19、多个IP节点组成(IP广播组)虚拟局域网。20、Windows NT操作系统的版本不断变化,但是(工作组)模型与(域)模型始终没有变。21、网络操作系统为支持分布式服务,提出了分布式(目录服务)管理机制。22、在因特网中,远程登录系统采用的工作模式为:C/S模式。默认路由。23、在网络管理中一般采用管理者-代理的管理模型,其中代理位于:被管理设备的内部。24、信息安全主要包括三个方面:(物理安全、安全检测和安全服务)。25、通过识别码可以绕过通常的口令检查,这种安全威胁称为:陷门。

15、26、计算机系统中的口令就是利用:不可逆加密算法加密的。27、B-ISDN协议分为3面和3层,其中控制面传送(信令)信息,完成用户通信的建立、维护和拆除。28、奔腾的处理速度可以达到300MIPS。29、计算机网络层次结构模型和各层协议的集合叫做计算机网络的体系结构。30、数据链路层划分为介质访问控制子层与(逻辑链路控制子层)。31、(自动侦测)技术可以使交换机端口同时支持10和100Mbit/s.32、要求名字服务器系统一次性完成全部名字地址变换,这种解析方式叫做:递归解析。33、HFC传输网络使用的传输介质为(光纤和同轴电缆。)34、单指令流、多数据流的英文缩写是:SIMD。35、传统文本都是线性的,顺序的,而超文本是非线性的。36、一个进程可以包含多个线程,线程(共享)分配给进程的主存地址空间。37、逻辑地址转换为物理地址称为:地址映射。38、FCB是在执行(创建)文件系统调用时建立的。39、在IP数据报分片以后,通常由(目的主机)负责IP数据报的重组。40、将文件从服务器传到客户机称为:下载文件。41、电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为:(网络基础平台)、安全保障、支付体系和业务系统。42、DES是常用的对称加密算法,使用的密钥长度是56位。ADSL技术通常使用(一对)双绞线进行信息传输。43、网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论