这一章中71节是一些名词解释和最基本的概念这一节一般汇总_第1页
这一章中71节是一些名词解释和最基本的概念这一节一般汇总_第2页
这一章中71节是一些名词解释和最基本的概念这一节一般汇总_第3页
这一章中71节是一些名词解释和最基本的概念这一节一般汇总_第4页
这一章中71节是一些名词解释和最基本的概念这一节一般汇总_第5页
已阅读5页,还剩4页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第七章这一章中7.1节是一些名词解释和最基本的概念。这一节一般不会直接出题,及这些名词和概念。这里不再出题,希望大家认真看一看。

但是在试题中会涉?DES加密算法中,函数 f的输出是(1)位。DES算法是分组密码,数据分组长度是(软件方法实现 DES一般至少比 RSA快100倍。DES通过(3)方法产生密文。

2)位。用1.A.8

B.16

C.32

D.642.A.8

B.16

C.32

D.643.A.累加

B.迭代

C.逻辑与

D.异或提醒:复习中 DES、IDES、MD5、SHA的输入数据长度、输出长度等数据考前应记住。使用什么方法(算法)或利用什么原理实现加密。?RSA属于(4)加密方法。

RSA的一个知名应用是用在(

5)。4.A.非对称

B.对称

C.流密码

D.密钥5.A.公钥加密

B.SSL

C.私钥加密

D.对称加密提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。?为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。?报文摘要用于(

6)。6.A.报文鉴别

B.报文加密

C.报文解密

D.邮件传送?数字签名一般用(7.A.对称8.A.DES

7)算法实现。数字签名用(B.非对称B.IDES

8)对数字签名进行加密。C.DESC.私钥

D.IDESD.公钥提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。?数字证书由

CA发放,用(

9)来识别证书。9.A.私钥

B.公钥

C.SRA

D.序列号?实时通信中密钥分发多采用(

10)分发。

PKI

适用(

11)。10.A.动态

B.静态

C.批量

D.点对点11.A.开放业务,不适应封闭的专用业务和保密业务。.开放业务,封闭的专用业务和保密业务。C.不开放业务,适应封闭的专用业务和保密业务。D.开放业务、专用业务,不适应保密业务。·IPsec

是保证(

12)层安全,

IPsec

使用(

13),认证头部(

AH)(14)。12.A.传输 B.IP13.A.安全内容封装( ESP)C.认证头部( AH)和安全内容封装(D.地址和安全内容封装( ESP)14.A.报文加密 B.实现通信保密

C.数据链路 D.TCPB.认证头部( AH)ESP)C.数据加密 D.提供认证和数据完整性SSL握手协议定义了对SSL有效载荷进行常规(15)。SSL记录协议把报文中数据分成块,一块大小是(16)。15.A.加密的密钥B.加密方法C.传输方法D.握手信号16.A.2^12B.2^14C.2^16D.2^18·虚拟专用路由网络(VPRN)的数据包是在(17)层进行转发的。17.A.传输B.链路C.网络D.TCP·下面四个选项中(18)不是VPN安全技术。18.A.隧道B.加解密C.密钥管理D.数字签名·下面四个选项中(19)不是安全电子交易(SET)的关键信息特征。19.A.协议B.数据完整性C.卡用户帐号的鉴别D.商人的鉴别·Kerberos是基于(20)的认证协议。20.A.私钥B.公享密钥C.加密D.密文提醒:Kerberos 需求、用途等内容请考生自己看。·防火墙的包过滤技术(21.A.认证22.A.使用路由

21)功能。防火墙工作在网络层,不能( 22)。B.数字签名 C.不具备身份认证 D.数字证书B.使用数据链路 C.加密 D.检测那些对高层的攻击·下面(23)不是防火墙的基本组成。23.A.数据库 B.过滤器

C.网关

D.函件处理·防火墙的一个弱点是(

24)。24.A.工作在网络层

B.难以平衡网络效率与安全性之间的矛盾C.设置IP地址说明:7.13 病毒防护请考生自己看。·下面(25)不是入侵检测系统的基本模块。25.A.数据源 B.分析引擎

D.包转发C.病毒防范

D.响应第八章操作系统部分内容有四部分,一是按照考试大纲要求的操作系统知识,内容,可参照软件程序员教程。二是8.1节网络操作系统的功能。

这一部分教程上没有相应这一部分比较简单, 都是一些基本概念。三是具体网络操作系统组成和功能,如

8.2WindowsNT/2000/XP

、8.3UNIX

操作系统、8.4Linux 操作系统。四是操作系统的命令使用,从前几年网络工程师试题情况看,操作系统试题主要是这部分内容, 而且是操作系统命令中涉及网络的那一部分命令的使用。 涉及网络的命令就那么几条。我们这部分练习题主要针对操作系统知识。·若计算机系统中的进程在“就绪”、

“运行”和“等待”三种状态之间转换,

进程不可能出现(26)的状态转换。26.A.“就绪”→“等待”

B.“就绪”→“运行”C.“运行”→“就绪” D.“运行”→“等待”提示:参照程序员教程中进程状态及其转换示意图。 三种状态之间, “运行”和“就绪”之间可以双向转换;“等待”只能转换到“就绪”;“运行”只能转换到“等待”。·若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为( 27)。27.A.废块

B.碎片

C.空闲页面 D.空闲簇提示:这是有关存储管理中的概念。内存管理有固定分区、页式分区、段式分区、段页式分区等几种。碎片是固定分区存储空间经过几次分配之后,

出现一些小块存储空间,

这些小块存储空间由于太小无法分配给程序使用。·在虚拟分页存储管理系统中,

若进程访问的页面不在主存,

且主存中没有可用的空闲块时,

系统正确的处理顺序为( 28)。28.A.决定淘汰页→页面调出→缺页中断→页面调入.决定淘汰页→页面调入→缺页中断→页面调出C.缺页中断→决定淘汰页→页面调出→页面调入D.缺页中断→决定淘汰页→页面调入→页面调出提示:这是虚拟分页存储管理的步骤。正确答案是C。在程序运行中发现所需要的页不在物理内存时,首先发出缺页中断,二是根据算法决定淘汰那页,三是把物理内存中的淘汰页存储到外存,称为页面调出,四是把需要的内容从外存调入物理内存指定页,称为页面调入。·系统软件是(

29)的软件。29.A.与具体硬件逻辑功能无关

B.在应用软件基础上开发C.并不具体提供人机界面

D.向应用软件提供系统调用等服务在操作系统中,

SPOOLING技术是一种并行机制,它可以使(

30)。30.A.程序的执行与打印同时进行 B.不同进程同时运行C.应用程序和系统软件同时运行 D.不同的系统软件同时运行提示:本题是操作系统中设备管理部分。 SPOOLING是假脱机技术。使用这种技术把低速的独占设备改造成可共享的设备。这样软件和外设可以同时工作,提高系统资源利用率。·操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题, 通常采用的一种方法是使用(31)

。若在系统中有若干个互斥资源

R,6

个并发进程,每个进程都需要

5个资源

R,那么使系统不发生死锁的资源

R的最少数目为

(32)。(31)A

.调度

B.分派

C.信号量

D.通讯(32)A.30B.25C.10D.5提示:1.信号量:为了解决进程之间的同步和互斥问题,引入信号量概念。信号量是一种特殊的变量,它的表现形式是一个整型变量及相应的队列。对信号量的操作,的操作:P操作和V操作。P操作和V操作都是不可分割的基本动作

除了设置初值外, 只能施加特殊(动作执行过程中不能暂停)

。2.资源:指进程存在期间需要的处理器、存储器、设备、文件等。3.互斥:多道系统中,各进程可以共享各类资源,但有些资源却一次只能提供一个进程使用。这种资源常常称为临界资源,如打印机、公共变量、表格等(没有处理器)。互斥是保证临界资源在某一时刻只被一个进程访问。4.同步:一般一个进程相对于另一个进程的速度是不可预测的,即进程之间是异步运行的。为了成功地协调工作,有关进程在某些确定的点上应当同步他们的活动。例如:设:有

A进程和

B进程,有一个确定点甲,有一个活动乙等条件。则:

A进程到达了甲确定点后,除非

B进程已经完成了乙活动,,否则就停下来,等待乙活动的结束。这就是同步。5.死锁:进程的死锁,如果一个进程正在等待一个不可能发生的事件,则称该进程处于死锁状态。系统发生死锁时,一个或多个进程处于死锁状态。产生死锁的主要原因是提供的共享资源不足、资源分配策略和进程推进顺序不当。对待死锁的策略有:死锁的预防、死锁的避免、死锁的检测和死锁的解除。31问是一个概念。 32问中互斥资源 R指打印机、公共变量、表格等,不包括处理器。

6个并发进程,一个并发进程占

5个资源

R,5个并发进程占

25个资源

R,还有一个并发进程占用处理器,在占用处理器资源时不会占用其它互斥资源 R,所以最少需要·网络操作系统除了原计算机操作系统所具备的模块外还配置一个

25个互斥资源 R。(33)模块,该模块是操作系统与网络之间的接口。33.A.网络通信模块

B.网卡驱动程序C.网络协议

D.网络路由·网络环境软件配置于( 34)上。34.A.工作站 B.服务器 C.工作站和服务器

D.路由器NETBIOS主要支持ISO/OSI-RM的(35)层和会话层。35.A.物理 B.应用 C.数据链路

D.网络·网络驱动程序与(

36)进行通信。36.A.网络

B.交换机

C.网线

D.网络主要硬件·在(

37)中创建网络中所有的用户。它的主要目的是管理网络的用户。37.A.主域

B.备份域

C.用户域

D.管理域·活动目录的逻辑结构侧重于(

38)的管理。38.A.网络的配置优化

B.网络资源

C.信息

D.用户参考答案:1.C.2.D.3.B.4.A.5.B.6.A.7.B.8.C.9.D.10.A.11.A.12.B.13.C.14.D.15.A16.B17.C.18.D.19.A.20.B.21.C.22.D.23.A.24.B.25.C.26.A.27.B.28.C.29.D.30.A.31.C.32.B.33.A.34.B.35.C.36.D.37.A.38.A.第十章这一章中 10.1节是一些名词解释和最基本的概念。这一节一般不会直接出题,但是在试题中会涉及这些名词和概念。这里不再出题,//6号字希望大家认//小6号真看一看//7号?PPP使用(1)协议。相对于OSI模型,它提供(2)服务。对于PPP,远程服务器可以为本地客户提供一个(3)IP地址。1.A.IPB.TCPC.802.3D.X.252.A.物理层B.数据链路层C.网络层D.传输层3.A.一组B.静态C.动态D.一个?PPPoE是基于(4)的点对点通信协议。4.A.广域网B.城域网C.因特网D.局域网?ADSL标准有G.DMT和G.Lite两种。G.Lite与G.DMT相比,其特点有(5)。5.A.速率低、设备费用低B.速率高、设备费用低C.速率低、设备费用高D.速率高、设备费用高?HFC应用(6)传输技术,综合接入多种业务。HFC的用户端,从PC机接收的以太帧被封装在时隙中,经过(7)调制后,通过HFC网络的上行数据通路传送给CMTS。6.A.模拟B.模拟和数字C.数字D.基带7.A.QAMB.BPSKC.QPSKD.DQPSK?CDMA的IP业务主要用来实现(8)的分组数据业务。8.A.基站B.远程站C.用户本地网D.移动台?WCDMA信道编解码主要采用( 9)码9.A.Turbo

B.卷积

C.Reed-Solomon

D.QPSK?公共数据网定义了一系列协议,主要是(10.A.X.28 B.X.25.

10)协议。

C.X.29

D.X.32?使用以下(

11)方案不能实现局域网与

X.25

网互连。11.A.采用路由器和网关

B.采用一台微机作为路由器C.使用交换机

D.使用

PAD?DDN为用户提供(

12)信道。

DDN上的帧中继主要用于(

13)的互连。使用

DDN连接方式时,需要在用户及

ISP

两端分别安装(

14)。12.A.PVC

B.SVC.

C.用户独占的

SVC

D.用户独占的

PVC13.A.路由器

B.支持

TCP/IP

协议的路由器C.网关

D.网桥14.A.LAN和WAN

B.用户和用户C.LAN和

LAN

D.WAN和WAN?LAN用户接入帧中继网络主要采用(

15)。15.A.路由器或网桥

B.网桥C.具有标准帧中继

UNI接口规程的路由器或网桥、帧中继拆

/装设备(

FRAD)D.路由器第十一章·结构化布线中为了避免干扰, EIA/TIA569 中规定,通信电缆与荧光灯的距离不得小于( 16)。管道的最大长度为( 17)。16.A.45cmB.35cmC.25cmD.15cm17.A.30mB.40mC.50mD.60m·结构化布线中垂直布线在间距不超过(18)应该有一个电缆支撑点。18.A.0.5mB.1.5mC.2.5mD.3.5m第十二章·对于不支持 TCP/IP的设备(19)用SNMP进行管理。在 SNMPV3中,以前叫做管理站和代理的东西现在统一叫做(20)。19.A.可以B.不能C.不能直接D.可以直接20.A.原语B.对象C.引擎D.SNMP实体·SNMP实体由一个或多个(21)组成。防火墙工作在网络层,不能(22)。21.A.引擎和SNMP应用B.引擎C.SNMP应用D.原语SNMP定义为依赖(22)数据报服务的应用层协议。22.A.TCPB.UDPC.IPD.IPX·为两个对等的开放系统之间提供按“请求/应答”方式交换管理信息的协议是(23)。23.A.CMISB.CMIP机C.CMIPD.MIB-2·SNMPv3把对网络协议的安全威胁分为(24)两类。24.A.修改信息和修改报文流IP层B.消息泄露和修改报文流C.非法窃取和盗用D.主要和次要·SNMP上下文是SNMP实体(25)的集合。25.A.可以访问的管理信息B.引擎和SNMP应用C.原语D.请求和响应·RMON-1(1991)和RMON-2(1995)是(26)标准。RMONMIB分为10组,这10组中(27)组反映以太网的统计信息。26.A.远程访问B.远程网络监控C.远程登陆D.远程控制27.A.2B.410C.1D.6·用ping命令持续测试本机与路由器的连接时,使用ping命令中(28)参数。28.A.-aB.-nC.-lD.-t说明:其它WINDOWS命令的使用请大家自己复习。“日志文件的使用”一节自己复习。·线路损坏属于(29)性质的网络故障。配置错误属于(30)性质的网络故障。29.A.物理B.逻辑C.机械D.硬30.A.物理B.逻辑C.机械D.硬·查找和排除数据连路层的故障, 需要查看表,同时检查路由器接口的 IP地址是排除(31)A.线路B.流量 C.路由器 D.通讯

(31)配置。沿着从源到目标的路径,(32)层故障的基本方法。

查看路由器路由(32)A

.物理

B.连路

C.传输

D.网络说明: 节的请大家自己看。·关于端扣扫描问题中,下面( 33)项不是扫描器的基本功能。33.A.查找网卡号.查找一个主机或网络.查找正在主机上运行的服务及其相关属性.测试已经找到的服务,发现潜在的漏洞·拒绝服务攻击的一个基本思想是(34)。34.A.不断发送垃圾邮件工作站.迫使服务器的缓冲区满C.工作站和服务器停止工作D.服务器停止工作·TCP采用三次握手形式建立连接,在( 35)时候开始发送数据。35.A.第一步

B.第二步

C.第三步之后

D.第三步·下面(

36)项不属于数据备份策略。36.A.完全备份

B.增量备份

C.差分备份

D.定时备份·RAID1的磁盘利用率是(37.A.50%

37)。它的主要目的是管理网络的用户。B.66% C.90% D.100%说明:RAID0到RAID5各级磁盘阵列的优点、缺点、利用率都应该清楚。这一部分可以属于硬件范畴。·SAN是(38)的网络。SAN使用(39)连接服务器和存储设备。38.A.高速

B.特殊的高速

C.一般

D.环型39.A.高速以太交换机

B.路由器

C.光交换机

D.以太网第十三章·通信子网规划设计中有几个因素要考虑,下面(40)不是要考虑的因素。目前广域网主要以(41)为主。40.A.费用B.灵活性C.可靠性D.环型41.A.点对点组合成的网状结构B.星型结构C.环型结构D.总线结构·在双绞线布线后要进行测试,一般情况,下面(42)不是测试的项目。光纤测试的内容不包括(43)项目。42.A.近端串扰B.拓扑结构C.开路或短路D.错对43.A.衰减/损耗B.长度C.近端串扰D.时延·影响响应时间的因素来自三个部分,下面(44)不是。吞吐率是度量(45)的能力。44.A.本地系统B.网络C.远程系统D.服务器45.A.网络传输数据B.网络带宽C.网络传输速度D.网络时延参考答案:1.A.2.B.3.C.4.D.5.A.6.B.7.C.8.D.9.A.10.B.11.C.12.D.13.A.14.D.15.A16.D17.A.18.B.19.C.20.D.21.A.22.B.23.C.24.D.25.A.26.B.27.C.28.D.29.A.30.B.31.C.32.D.33.A.34.B.35.C.36.D.37.A.38.B.39.C.40.D.41.A.42.B.43.C.44.D.45.A.Flowcontrolisafunctionthatpreventsnetworkcongestionbyensuringthat_(1)_donotoverwhelm_(2)_withdata.Therearethreecommonlyusedmethodsforhandlingnetworkcongestion._(3)_isusedbynetworkdevicestotemporarilystoreburstsofexcessdatainmemoryuntiltheycanbeprocessed._(4)_areusedbyreceivingdevicestohelppreventtheirbuffersfromoverflowing._(5)_isaflow-controlschemeinwhichthesourcedevicerequiresanacknowledgmentfromthedestinationafteracertainnumberofpacketshavebeentransmitted.⑴⑵A.transmittingdevicesB.transmitteddevicesC.receivingdevicesD.receiveddevices⑶⑷⑸A.BufferB.Source-quenchmessagesC.windowD.WindowingE.BufferingAnswer:ACEBDTheIntegratedServicesDigitalNetwork(ISDN)isasetofinternationalstandardsforaccesstoadvanced,all-digitalpublic_(1)_network.ISDNstandardshavebeendefinedbythe_(1)_,abranchoftheUnitedNations’InternaationalTelecommunicationsUnion(ITU),intheseriesIandQrecommendations.TherearefiveISDNStandardDevices.A_(1)_isanypieceofcommunicatingequipmentthatcomplieswiththeISDNstandard._(1)_performsthelogicalinterfacefunctionsofswitchingandlocal-devicecontrol._(1)_performsthephysicalinterfaceconversionbetweenthedissimilarcustomerandnetworksidesoftheinterface.⑴A.informationB.telecommunicationsC.globalD.local⑵A.ITU-TB.ITU-UC.ITU-AD.ITU-R⑶⑷⑸A.TAB.TEC.NT1D.NT2E.ETAnswer:BABCDSDLCwasinventedbyIBMtoreplacetheolderBisynchronousprotocolforwideareaconnectionsbetweenIBMequipment.Avarietionofthe_(1)_protocolcalledNRMisessentiallythesameasSDLC.SDLCis_(2)_protocollikeHDLC,FrameRelayorX.25.AnSDLCnetworkismadeupof_(3)_thatcontrolsallcommunications,and_(4)_.Itiscapableof_(5)_operation,butalmostallpracticalapplicationsaarestrictlyhalfduplex.⑴A.HDLCB.FrameRelayC.X.25D.X.21⑵A.apeertopeerB.apoint-to-pointC.notapeertopeerD.apeertopeers⑶A.aprimarystationB.oneormoreprimarystationsC.asecondarystationD.oneormoresecondarystations⑷A.aprimarystationB.oneormoreprimarystationsC.asecondarystationD.oneormoresecondarystations⑸A.halfduplexB.fullduplexC.halforfullduplexD.halfandfullduplex答案:⑴~⑸ACADBTheSimpleexchangeof

NetworkManagementProtocol(SNMP)isanmanagementinformationbetween_(1)_.It

_(1)_protocolispartofthe

thatfacilitatesTransmission

theControlProtocol/InternetProtocol(TCP/IP)protocolsuite.SNMPenablesnetwork_(1)_ttomanagenetworkperformance,findandsolenetworkproblems,andplanfor_(1)_.AnSNMP-managednetworkconsistsofthreekeycomponents:manageddevices,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论