计算机三级(网络技术)填空题部分
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机三级(网络技术)填空题部分
国家计算机等级考试
三级网络技术(笔试部分)2008年6月国鑫录入
●1、B-ISDN协议分为3面
和3层,其中控制面传
送____信令___信息,完
成用户通信的建立、维
护及拆除。
●3、通常,电子商务应用
系统由CA安全认证系
统、____支付网关___ 系统、业务应用系统和
用户及终端系统组成。
●4、在因特网路由器中,
有些路由表项是由网络
管理员手工建立的。
这
些路由表项被称为
____静态____路由表
项。
●5、如果一个登录处理系
统允许一个特定的用户
识别码,通过该识别码
可以绕过通常的口令检
查,这种安全威胁称___陷门或非授权访问_____。
●6、赫尔辛基大学设计了
一个著名的、开放源代码的操作系统,这种操作系统被称为____Linux 或 Linux操作系统_____。
●7、网络操作系统为支持
分布式服务,提供了一种新的网络资源管理机制,即分布式______目录服务或目录____管理机制。
●8、由于在多媒体网络应
用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数
二
据对传输的服务要求不
同,因此多媒体网络应
用要求网络传输提供高
速率与低_____延迟或
延时或时延____的服
务。
●9、在因特网中,远程登
录系统采用的工作模式
为_____客户机/服务器
或 C/S______模式。
●10、在电子政务建设中,
网络是基础,_安全____
是关键,应用是目的。
●11、在Client/Server
网络数据库中,客户端
向数据库服务器发送查
询请求采用_____结构
化查询或SQL____语
言。
●12、有一类加密类型常
用于数据完整性检验和
身份验证,例如计算机
系统中的口令就是利用
_不可逆加密或安全单向散列或单向散列算法加密的。
●13、尽管Windows NT操
作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作组模型与___域___模型。
●14、某种虚拟局域网的
建立是动态的,它代表了一组IP地址。
虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。
这个代理和多个IP结点组成IP__广播组____虚拟局域网。
●15、信息安全主要包括3
个方面:物理安全、安全检测和____安全服务___。
三
●16、奔腾芯片有两条整
数指令流水线和一条___浮点指令____流水线。
●17、计算机网络拓扑主
要是指 ___通信___子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
●18、路由器可以包含一
个特殊的路由。
如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为______默认或缺省____路由。
●19、主板又称母板,其
中包括CPU、存储器、__总线或 Bus___、插槽以及电源等。
●20、在网络管理中,一
般采用管理者--代理的管理模型,其中代理位于_____被管理的设备或被管理设备_____的内部。
●21、电子商务应用系统
一般是由____ CA安全认证____系统、支付网关系统、业务应用系统和用户及终端系统组成。
●22、C/S结构模式是对大
型主机结构的一次挑战,其中S表示的是____服务器或server____。
●23、HFC传输网络使用的
传输介质为光纤和__同
轴电缆____。
●24、CSMA/CD在网络通信
负荷___较低或较轻
___时表现出较好的吞
吐率与延迟特性。
●25、下图为一个简单的
四
互联网示意图。
其中,
路由器Q的路由表中到
达网络40.0.0.0的下一
跳步IP地址应为
___20.0.0.6_____。
●26、有一个域名解析方
式,它要求名字服务器
系统一次性完成全部名
字-地址变换,这种解析方式叫做___递归解析
___。
●27、有一种攻击针对网
络低层协议而不针对某
项特定的应用服务,这
种攻击称为___非服务
攻击___。
●28、认证技术主要解决
网络通信过程中通信双
方的___身份___认可。
●29、经典奔腾的处理速
度可达到
300___MIPS___。
●30、网络管理的目标是
最大限度地增加网络的
可用时间,提高网络设
备的利用率,改善网络
性能、服务质量和___安全性___。
●31、ATM是以___信元___
为数据传输单元的一种
分组交换和复用技术。
●32、计算机网络层次结
构模型和各层协议的集
合叫做计算机网络___
体系结构___。
●33、网络操作系统的发
展经历了从对等结构向
___非对等___结构演变
的过程。
●34、域模式最大的好处
是具有____单一网络
___登录功能,用户只要在域中有一个帐户,就
可以在整个网络中漫
五
游。
●35、典型的以太网交换
机允许一部分端口支持
10BASE-T,另一部分端
口支持100BASE-T。
在采用了
_____10Mbps/100Mbps
自动检测或
10Mbps/100Mbps自动侦
测______技术时,交换
机端口可以同时支持
10Mbps/100Mbps。
●36、局域网IEEE802标准
将数据链路层划分为介
质访问控制子层与____
逻辑链路控制或
LLC___子层。
●37、TCP协议能够提供
___可靠___的、面向连
接的、全双工的数据流
传输服务。
●38、因特网中的每台主
机至少有一个IP地址,
而且这个IP地址在全网
中必须是___惟一或
唯一___的。
●39、描述数据通信的基
本技术参数是数据传输
速率与____误码率__。
●40、如果对明文attack
使用密钥为5的恺撒密
码加密,那么密文是
___FYYFHP___。
(密文
用大写字母表示)
●41、奈奎斯特(Nyquist)
准则与香农(Shannon)
定理从定量的角度描述
了___带宽___与速率的
关系。
●42、网络反病毒技术主
要有3种,它们是预防病
毒技术、___检测___病
毒技术和消除病毒技
术。
●43、DES使用的密钥长度
是___56___位。
六
●44、ADSL技术通常使用
___一或 1___对线进
行信息传输。
●45、电子商务中的数字
签名通常利用公开密钥
加密方法实现,其中发
送者签名使用的密钥为
发送者的____私钥
____。
●46、电子商务采用层次
化的体系结构,支付型
电子商务体系结构的4
个层次为___网络基础
平台或电子商务的网
络基础平台或网络平
台___、安全保障、支付体系和业务系统。
●47、一个进程可以包含
多个线程,线程_共享
___分配给进程的主存
地址空间。
●48、单指令流、多数据
流的英文缩写是
___SIMD___。
●49、在文件传输服务中,
将文件从服务器传到客
户机称为___下载___文
件。
●50、如果一个Web站点利
用IIS建立在NTFS分区,
那么可以通过分级机制
对它进行访问控制。
在
这种分级访问控制中,
系统首先检查___IP地
址或 IP___是否在允
许的范围内。
●51、系统为了管理文件,
设置了文件控制块FCB。
FCB是在执行___创建
___文件系统调用时建
立的。
●53、计算机网络拓扑主
要是指___通信___子网
的拓扑构型,它对网络
性能、系统可靠性与通
信费用都有重大影响。
七
●54、为了保证CPU执行程
序指令时能正确访问存
储单元,需要将用户程
序中的逻辑地址转换为
运行时可由机器直接寻
址的物理地址,这一过
程称为地址___映射或
重定位___。
●56、IP提供的服务具有3
个主要特点,它们是___不可靠或不可靠的
___、面向非连接和尽最大努力投递。
●58、IP数据报穿越因特
网过程中有可能被分
片。
在IP数据报分片以
后,通常由____目的主
机__负责IP数据报的重
组。
●59、传统文本都是线性
的、顺序的,而超文本
则是___非线性的___。
●60、有一种虚拟局域网
的建立是动态的,它代
表了一组IP地址,并由
叫做代理的设备对虚拟
局域网中的成员进行管
理。
在这个虚拟局域网
中,代理和多个IP结点
组成IP___广播组___虚
拟局域网。
●61、浏览器通常由一系
列的客户单元、一系列
的___解释___单元和一
个控制单元组成。
●62、网络安全环境由3个
重要部分组成,它们是
___法律或威严的法
律___、技术和管理。
●63、操作系统有两个重
要的作用,一个是管理
系统中的各种软硬件资
源;另一个是向用户提
供良好的__界面或用
户界面____。
●64、在网络管理模型中,
八
管理者和代理之间的信
息交换可以分为两种:
一种是从管理者到代理
的管理操作;另一种是
从代理到管理者的____
事件通知__。
●65、如果一个Web站点利
用IIS建立在NTFS分区,那么可以通过IP地址限
制、___用户___限制、
Web权限和NTFS权限对
它进行访问控制。
●66、从IA-32到IA-64的
演变,典型的代表是从
奔腾向___安腾___的进
步。
●67、标准的C类IP地址使
用___21___位二进制数
表示网络号。
●68、奔腾芯片有双Cache
结构,一个用于数据缓
存,另一个用于___指令___缓存。
●69、有一种攻击不断对
网络服务系统进行干
扰,改变其正常的作业
流程,执行无关程序使
系统响应减慢甚至瘫
痪。
它影响正常用户的
使用,甚至使合法用户
被排斥而不能得到服
务。
这种攻击叫做___拒
绝服务攻击或拒绝服
务或 DDoS___。
●70、在存储管理中,存
储保护一方面要防止地
址越界,另一方面要防
止___操作越权___。
●71、在高速主干网、数
据仓库、桌面电话会议、3D图形与高清晰度图像
应用中,一般采用
___1000 或 100 或
100/1000 或
1000/100___Mbps以太
网。
九
●72、网络操作系统的基
本任务是:屏蔽本地资
源与网络资源的差异
性,为用户提供各种基
本网络服务功能,完成
网络___共享系统资源
或共享资源或资源
___的管理,并提供网络
系统的安全性服务。
●73、目前城域网建设方
案在体系结构上都采用
3层模式,它们是___核
心交换或核心___层、
业务汇聚层与接入层。
●74、IEEE____802.3__标
准定义了CSMA/CD总线
介质访问控制子层与物
理层规范。
●76、网络协议主要由3个
要素组成,它们是语法、语义和____时序或定
时或定时关系__。
●77、线程是进程中的一
个执行实体,每个线程
有唯一的标识符和一张
___线程描述表___。
●78、在结构化布线系统
中,传输介质通常选用
双绞线和___光纤或
光缆___。
●79、如果电缆调制解调
器使用4MHZ的频带宽
度,那么,在利用256QAM 时,它可以提供的速率
为___32___Mbps。
●80、因特网的主要组成
部分包括通信线路、路
由器、主机和___信息资源___。
●81、在ATM信元中有两个
字段用来标识逻辑信道
的连接,这两个字段是
虚路径标识符字段和
___VCI 或虚信道标识
符或虚拟信道标识符
___字段。
十
●82、所示的简单互联网
中,路由器Q的路由表中
对应的网络40.0.0.0的
下一跳步IP地址应该为
____20.0.0.6___。
●网络(10.0.0.0)经路由
器(Q,10.0.0.5)与网
(20.0.0.0)相连
●网络(20.0.0.0)经路由
器(R,20.0.0.6)与网
(30.0.0.0)相连
●网络(30.0.0.0)经路由
器(S,30.0.0.7)与网
(40.0.0.0)相连
●83、如果结点IP地址为
128.202.10.38,屏蔽码
为255.255.255.0,那么
该结点所在子网的网络
地址是
___128.202.10.0___。
●84、在页式存储管理中,
存放在高速缓冲存储器
中的部分页称为___快
表___。
●85、在EDI系统中,将用
户格式的文件转为标准
EDI格式的文件通常需
要经过两个步骤:第一
步将用户格式文件映射
为___平面或 flat___
文件,第二步再将该映
射生成的文件翻译为标
准EDI格式文件。
●86、Web页面是一种结构
化的文档,它一般是采
用___超文本标记或
HTML___语言书写而成
的。
●87、为了保障网络安全,
防止外部网对内部网的
侵犯,一般需要在内部
网和外部公共网之间设
置___防火墙___。
●88、路由器是构成因特
网的关键设备。
按照OSI
参考模型,它工作于___
十一
网络___层。
●89、浏览器和Web站点在
利用SSL协议进行安全
数据传输过程中,最终
的会话密钥是由___浏
览器或 browser___产
生的。
●90、网络故障管理的步
骤一般为发现故障、判
断故障症状、___隔离
___故障、修复故障、记录故障的检修过程及其
结果。
●91、目前,最常使用的
网络管理协议是
___SNMP 或简单网络
管理协议___。
●92、在多媒体信号传输
过程中,如果图像与语
音没有同步,人物说话
的口形与声音就不会吻
合,观众会感觉很不舒
服。
这种音频流与视频
流之间的相关叫做___
唇同步___。
●93、建筑物综合布线系
统一般采用开放式模块
化结构,它具有良好的
可扩展性和很高的灵活
性,其传输介质主要采
用非屏蔽双绞线与____
光纤或光缆__混合结
构。
●94、ISDN致力于实现以
下目标:提供一个在世
界范围内协调一致的数
字通信网络,支持各种
通信服务,并在不同的
国家采用相同的_标准。
●95、由于Windows 2000
Server采用了活动目录
服务,因此Windows 2000网络中所有的域控制器
之间的关系是____平等
__的。
●96、从资源分配的角度
十二
可将设备分为___独占
设备___、共享设备和虚
拟设备。
●97、UDP可以为其用户提
供不可靠的、面向___非
连接或无连接___的
传输服务。
●98、在蜂窝移动通信系
统中,多址接入方法主
要有频分多址接入、时
分多址接入与___码分
多址接入或 CDMA 或
码分多址接入(CDMA)。
●99、传统文本都是线性
的、顺序的,如果是非
线性的、非顺序的则称
为___超文本___。
●100、如果资源分配图中
没___环或环路或
回路___,则系统中没有
死锁发生。
●101、误码率是指二进制
码元在数据传输系统中
被传错的__概率或几
率____。
●102、常用的电子支付方
式包括__电子现金
____、电子信用卡和电
子支票。
●103、网络安全的基本目
标是实现信息的___完
整性___、机密性、可用性和合法性。
●104、电子商务应用系统
通常包含___CA认证或
CA安全认证___系统、支付网关系统、业务应用
系统和用户及终端系
统。
●105、光纤分为单模与多
模两类,单模光纤的性
能___优于或高于或
超于或胜于___多模
光纤。
●106、在网络系统中,当
信息从信源向信宿流动
十三
时,受到攻击的类型包
括中断、截取、修改和
___伪造或捏造___。
●107、多媒体硬件系统的
标志性组成有光盘驱动
器、A/D与D/A转换、高
清晰彩显以及___数据
压缩与解压缩___硬件
支持。
●108、WWW服务采用客户
机/服务器工作模式,它以___超文本标记语言
或 HTML___与超文本传
输协议HTTP为基础,为
用户提供界面一致的信
息浏览系统。
●109、在文件系统中,文
件的逻辑结构可分为两
类,它们是___流式___
文件和记录式文件。
●110、Windows NT Server
操作系统是以"域"为单
位实现对网络资源的集
中管理。
在主域控制器
失效时,__后备域控制
器或备份域控制器
____将会自动升级为主
域控制器。
●111、测量CPU处理速度
有两种常用单位,其中
表示执行浮点指令的平
均速度是用___FLOPS
或 MFLOPS 或
GFLOPS___。
●112、ADSL的非对称性表
现在___下行速率和上
行速率不同或局端到
用户端下行速率和用户
端到局端上行速率不同
___。
●113、虚拟局域网用软件
方式来实现逻辑工作组
的划分与管理,其成员
可以用交换机端口号、
___MAC地址或物理地
址___或网络层地址进
十四
行定义。
●114、由于要进行大型科
学计算、信息处理、多
媒体数据服务与视频服
务,广域网需要能提供
很高的带宽。
同时,计
算机的数据传输又具有
"突发性"的特点,因此
可能带来通信子网暂时
的与局部的___拥塞或
拥挤___现象。
●115、在Internet中计算
机之间直接利用IP地址
进行寻址,因而需要将
用户提供的主机名转换
成IP地址,这个过程称
为域名解析。
Internet
域名解析有___递归解
析___和反复解析两种
方式。
●116、在多级目录结构中
查找一个文件是需要按
路径名搜索,当层次较
多时要耗费很多时间,
为此要引入___当前目
录___。
●117、简单网络管理协议
是由Internet工程任务
组提出的,其模型由___代理___结点和管理结
点构成。
●118、一些进程相互合作
共同完成一项任务,进
程之间的这种直接的协
同关系称为___进程同
步或同步___。
●119、在Internet中有数
以百计的WWW服务器,如果用户不知道要查找的
信息在哪一台WWW服务
器中,最好的办法是使
用___搜索引擎___。
●120、传输延迟是设计卫
星数据通信系统时需要
注意的一个重要参数。
两个地面结点通过卫星
十五
转发信号的传输延迟典
型值一般取为
__540____ms。
●121、在大型信息系统
中,数据一旦受到破坏
会给用户造成不可挽回
的损失。
因此,一个实
用和安全的网络信息系
统的设计,应该包括网
络文件____备份或数
据备份__与恢复方法,
及灾难恢复计划。
●122、目前常见的网络管
理协议有___简单网络
管理协议或 SNMP___、
公共管理信息服务/协
议(CMIS/CMIP)和局域
网个人管理协议(LMMP)等。
●123、异步数据传输模式
(ATM)采用固定长度的
数据传输单元(信元),其长度为____53__个字
节。
●124、Internet主要由通
信线路、路由器、服务
器与客户机和____信息
资源__四部分组成。
●125、帧是数据通信中的
最小语义单位,根据信
号内容的不同又可分为
命令帧、响应帧和___数据___帧。
●126、误码率应该是衡量
数据传输系统____正常
__工作状态下传输可靠
性的参数。
●127、宽带综合业务数字
网(B-ISDN)的传输速
率很高,能达到几十或
几百Mb/s,甚至达到几
十或几百Gb/s。
当数据
传输速率超过1Gb/s时,一般要采用___光纤或
光缆___作为传输介质。
●128、Token Bus局域网
十六
中的令牌是一种特殊结
构的控制帧,它用来控
制结点对总线的___访
问权___。
●129、通过经营电子支付
的银行进行电子支付的
过程中,需要发出或者
接收___电子单证___。
●130、防火墙的基本功能
是:根据一定的安全规
定,检查、过滤网络之
间传送的报文分组,以
确定这些报文分组的
___合法性___。
●131、电子商务的体系结
构可以分为网络基础平
台、安全基础结构、支
付体系和___电子商务
应用系统___。
●132、局域网从介质访问
控制方法的角度可以分
为两类:共享介质局域
网与___交换式___局域
网。
●133、通常,调制解调器
的调制方式有三种:振
幅调制、频率调制和___相位___调制。
●134、A公司向B公司发出
一份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购
买大量棉花。
这属于安
全攻击中的捏造,是对
___真实性___的攻击。
●135、在WWW系统中,为
了使用户在信息检索中
可以从一台Web Server
自动地搜索到任何一台
其他的 Web Server,人们采用了___超链接或
hyperlink 或
HyperLink___技术。
●136、目前城域网建设方
案在体系结构上都采用
3层模式,它们是:__核
十七
心交换或核心__层、
业务汇聚层与接入层。
●137、计算机网络OSI参
考模型中的7个层次从
高层到低层分别是:应
用层、表示层、会话层、运输层、网络层、__数
据链路或链路或
Datalink____层和物理
层
●138、电子商务的安全要
求包括传输的安全性、
交易各方的身份认证、
___数据的完整性或
数据的完整或数据完
整___和交易的不可抵
赖性四个方面。
●139、在数据通信中,使
用多路复用技术大大提
高了线路的利用率,最
基本的多路复用技术有
两类:___频分多路复用
或 FDMA___和时分多路
复用。
●140、按使用的传输技术
分类,计算机网络可以
分成广播式网络和__点
对点网络或点-点式
网络或点到点网络
或点-点式网络_ 。
●141、随着宽带网在应用
领域的拓展以及多媒体
技术的进一步发展,一
种全新的、能和收看者
交互的电视形式开始出
现,这种电视形式被称
作___视频点播或 VOD 或 Vodeo On Demand 或点播电视___。
●142、在Internet中,负
责选择合适的路由,使
发送的数据分组
(packet)能够正确无
误地按照地址找到目的
站并交付给目的站所使
用的协议是
十八
___TCP/IP_ 。
●143、网络的配置管理主
要目的在于___掌握和
控制或控制和掌握_ 网络和系统的配置信息
以及网络内各设备的状
态和连接关系。
●144、计算机网络拓扑主
要是指____通信__子网
的拓扑构型,它对网络
性能、系统可靠性与通
信费用都有重大影响。
●145、在数据通信中,使
用多路复用技术大大提
高了线路的利用率,最
基本的多路复用技术有
两类:频分多路复用和
___时分多路复用或
TDMA___。
●146、从Internet使用者
角度考虑,Internet是
一个___信息资源网
___。
●147、Token Bus局域网
中的令牌是一种特殊结
构的控制帧,它用来控
制结点对总线的___访
问权___。
●148、B-ISDN中的ISDN的
意思是综合业务数字网
(Integrated Service Digital Network),而B的意思是___宽带或
Broadband 或宽带
(Broadband)___。
●149、网络协议主要由语
法、语义和____时序或定时__三个要素组成。
●150、域名解析可以有两
种方式,一种叫递归解
析,另一种叫___反复解析___。
●151、无线传输有着显而
易见的诸多优点,目前
已广泛应用于通信领
域,其中最常见的无线
十九
信道有微波、红外线和
___激光___。
●152、网桥和路由器都是
网络互联的设备,它们
之间的区别主要表现在
___互联协议___的级别
上。
●153、网状型拓扑结构又
称无规则型结构,结点
之间的连接是___任意
的或无规律的或没
有规律的___。
●154、计算机网络采用层
次结构,各层之间互相
___独立___。
●155、局域网从介质访问
控制方法的角度可以分
为两类:___共享介质
___局域网与交换式局
域网。
●156、对于复杂的计算机
网络协议最好的组织方
式是层次结构模型。
我
们将计算机网络层次结
构模型和各层协议的集
合定义为___网络体系
结构或计算机网络体
系结构___。
●157、帧中继(Frame
Relay)是在X.25分组交换的基础上,简化了差
错控制、流量控制和
____路由选择___功能,而形成的一种新的交换
技术。
●158、为了在64Kb/s的通
信信道上开通可视电
话,假设图像分辨率为
160×120,256级灰度,每秒5帧,声音信息占用32Kb/s,则必须采用图
像压缩方法把图像的数
据量至少压缩___24___
倍。
●159、某显示器有1024×
768点的分辨率,并可显
二十
示64K色,则其图形卡上的VRAM的容量应配置为
___2或二___M。
●160、当发现网络安全遭
到破坏时,所能采取的
基本行动方案有:保护
方式和___跟踪方式
___。
●161、ATM协议可分为ATM
适配层、ATM层和物理
层。
其中ATM层的功能类似于OSI参考模型的___
数据链路___层功能。
●162、软件开发的初期包
括___需求分析___、总
体设计、详细设计3个阶段。
●163、对称加密机制的安
全性取决于___密钥___
的保密性。
●164、在因特网中,域名
解析通常借助于一组既
独立又协作的____域名
服务器或 DNS__完成。
●165、电子商务的体系结
构可以分为网络基础平
台、安全结构、支付体
系和____业务结构或
业务系统__4个层次。
●166、网络安全的基本目
标是实现信息的_____
完整性___、机密性、可用性和合法性。
●167、一个用二进制表示
的IP地址为11001011
01011110 00000010
00000001,那么它的点
分十进制表示为
___203.94.2.1___。
●168、在计算机网络中,
网络协议与____网络层
次结构__模型的集合称
为网络体系结构。
●169、公众服务业务网、
涉密政府办公网和非涉
密政府办公网被称为政
务___内网___。
●170、Solaris网络操作
系统主要运行在RISC结
构的工作站和____服务
器__上。
●171、适用于非屏蔽双绞
线的以太网卡应提供
___RJ-45___标准接口。
●172、无线局域网使用扩
频的两种方法是直接序
列扩频与___跳频___扩
频。
●173、平均无故障时间的
英文缩写是
___MTBF___。
●174、为了将语音信号与
计算机产生的数字、文
字、图形与图像信号同
时传输,需要采用
___A/D 或模/数转换
___技术,将模拟的语音信号变成数字的语音信
号。
●175、有一类攻击可以确
定通信的位置和通信主
机的身份,还可以观察
交换信息的频度和长
度。
这类攻击称为_____通信量分析__。
●176、网络管理的一个重
要功能是性能管理,性
能管理包括___监视___
和调整两大功能。
●177、在TCP/IP协议集
中,传输层的____UDP
或用户数据报__协议
是一种面向无连接的协
议,它不能提供可靠的
数据包传输,没有差错
检测功能。
●178、在结构化布线系统
中,传输介质通常选用
双绞线和___光纤或
光缆___。
●179、Windows网络操作
系统版本不断变化,但
有两个概念一直使用,
它们是域模型和____工
作组__模型。
●180、IP协议的主要功能
是屏蔽各个物理网络的
细节和____差异__。
●181、在TCP/IP协议中,
传输层负责为应用
层提供服务。
●182、数字签名最常用的
实现方法建立在公钥密
码体制和安全单向散
列函数基础之上。
●183、电子商务应用系统
包括CA系统、支付网关系统、业务应用系
统和用户终端系统。
●184、防止口令猜测的措
施之一是严格地限制从
一个终端进行连续不成
功登录的次数。
●185、蓝牙技术一般用于
10 或十米之内的
手机、PC、手持终端等
设备之间的无线连接。
●186、根据国家电子政务
的有关规定,涉密网必
须与非涉密网进行
物理隔离。
●187、IEEE 802.11b定义
了使用跳频扩频技术的
无线局域网标准,它的
最高传输速率可以达到
11 Mbps。
●188、邮件服务器之间传
送邮件通常使用 SMTP 或简单邮件传输协
议。
●189、一台主机的IP地址
为10.1.1.100,屏蔽码
为255.0.0.0。
现在用户需要配置该主机的默认
路由。
如果与该主机直
接相连的惟一的路由器
具有2个IP地址,一个为
10.2.1.100,屏蔽码为。