软考网络工程师复习资料及练习题.doc
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软考网络工程师复习资料及练习题(第七章)2008-11-05 10:09-DES加密算法中,函数f的输出是⑴ 位。
DES算法是分组密码,数据分组长度是⑵ 位。
用软件方法实现DES-般
至少比RSA快100倍。
DES通过⑶方法产生密文。
1. A.8 B. 16 C.32 D.64
2. A.8 B. 16 C.32 D.64
3. A.累加 B.迭代 C.逻辑与 D.异或
提醒:复习中DES、IDES、MD5、SHA的输入数据长度、输出长度等数据考前应记住。
使用什么方法(算法)或利用什么原理实现加密。
4. A.非对称 B.对称 C.流密码D.密钥
5. A.公钥加密 B. SSL C.私钥加密 D.对称加密
・RSA属于(4)加密方法。
RSA的一个知名应用是用在(5)o
提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。
•为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。
使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。
•报文摘要用于(6)o
6. A.报文鉴别 B.报文加密 C.报文解密 D.邮件传送
•数字签名一般用(7)算法实现。
数字签名用(8)对数字签名进行加密。
7. A.对称 B.非对称 C. DES D. IDES
8. A. DES B. IDES C.私钥 D.公钥
提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。
•数字证书由CA发放,用(9)來识别证书。
9. A.私钥 B.公钥 C. SRA D.序列号
•实时通信中密钥分发多采用(10)分发。
PKI适用(11)。
10.A.动态 B.静态 C.批量 D.点对点
11.A.开放业务,不适应封闭的专用业务和保密业务。
B.开放业务,封闭的专用业务和保密业务。
C.不开放业务,适应封闭的专用业务和保密业务。
D. 开放业务、专用业务,不适应保密业务。
•IPsec 是保证(12)层安全,IPsec 使用(13),认证头部(AH )(14)。
12. A.传输
B. IP
C.数据链路
D. TCP
13. A.安全内容封装(ESP)
B.认证头部(AH)
C. 认证头部(AH)和安全内容封装(ESP)
D. 地址和安全内容封装(ESP)
14. A.报文加密 B.实现通信保密 C.数据加密 D.提供认证和数据完整性 •SSL 握手协议定义了对SSL 有效载荷进行常规(15)。
SSL 记录协议把报文中数据分成块, —块大小是(16) o 15. A.加密的密钥B.加密方法 C.传输方法
D.握手信号
•下面四个选项中(19)不是安全电子交易(SET)的关键信息特征。
19. A.协议
B.数据完整性
C.卡用户帐号的鉴別
D.商人的鉴別 •Kerberos 是基于(20)
的认证协议。
20. A.私钥 B.公享密钥 C.加密
提醒:Kerberos 需求、用途等内容请考生自己看。
•防火墙的包过滤技术(21)功能。
防火墙工作在网络层,不能(22)。
21. A.认证 B.数字签名 C.不具备身份认证 D.数字证书
22. A.使用路由 B.使用数据链路C.加密D.检测那些对高层的攻击
•下面(23)不是防火墙的基本组成。
23. A.数据库 B.过滤器
C.网关
D.函件处理
•防火墙的一个弱点是(24)。
24. A.工作在网络层 B.难以平衡网络效率与安全性之间的矛盾 C.设置IP 地址
D.包转发
说明:7.13病毒防护请考生自己看。
•下面(25)不是入侵检测系统的基本模块。
25. A.数据源 B.分析引擎 C.病毒防范 D.响应
第八章
操作系统部分内容有四部分,一是按照考试大纲要求的操作系统知识,这一部分教程上没有 相应内容,可参照软件程序员教程。
二是8.1节网络操作系统的功能。
这一部分比较简单, 都是一些基本概念。
三是具体网络操作系统组成和功能,如8.2WindowsNT/2000/XP.
8.3UNIX 操作系统、&4Linux 操作系统。
四是操作系统的命令使用,从前几年网络工程师试 题情况
16. A. 2A 12
B. 2A 14
C. 2A 16
D. 2A 18
•虚拟&用路由网络 (VPRN)的数据包是在(17)层进行转发的。
17. A.传输 B.链路 C.网络 D. TCP
•下面四个选项中 (18)不是VPN 安全技术。
18. A.隧道
B.加解密
C.密钥管理
D.数字签名 D.密文
看,操作系统试题主要是这部分内容,而且是操作系统命令中涉及网络的那一部分命令的使用。
涉及网络的命令就那么几条。
我们这部分练习题主要针对操作系统知识。
•若计算机系统中的进程在“就绪”、“运行”和“等待,'三种状态之间转换,进程不可能出现(26)的状态转换。
26.A•“就绪,J“等待" B. “就绪"」运行”
C. “运行>“就绪”
D. “运行“等待”
提示:参照程序员教程中进程状态及其转换示意图。
三种状态之间,“运行”和“就绪”之间可以双向转换;“等存'只能转换到“就绪”;“运行”只能转换到“等待”。
•若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(27)。
27. A.废块 B.碎片 C.空闲页面 D.空闲簇
提示:这是有关存储管理中的概念。
内存管理有固定分区、页式分区、段式分区、段页式分区等几种。
碎片是固定分区存储空间经过几次分配之后,出现一些小块存储空间,这些小块存储空间由于太小无法分配给程序使用。
•在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时, 系统正确的处理顺序为(28)o
28. A.决定淘汰页一>页面调出一>缺页中断一>页面调入
B.决定淘汰页-页面调入一>缺页中断-页面调出
C.缺页中断T决定淘汰页T页面调出—页面调入
D.缺页中断一决定淘汰页一页面调入一页面调出
提示:这是虚拟分页存储管理的步骤。
正确答案是C。
在程序运行中发现所需要的页不在物理内存吋,首先发出缺贝中断,二是根据算法决定淘汰那页,三是把物理内存中的淘汰页存储到外存,称为页面调出,四是把需要的内容从外存调入物理内存指定页,称为页面调入。
•系统软件是(29)的软件。
29. A.与具体硬件逻辑功能无关 B.在应用软件基础上开发
C.并不具体提供人机界面
D.向应用软件提供系统调用等服务
在操作系统中,SPOOLING技术是一种并行机制,它可以使(30)。
30. A.程序的执行与打印同时进行 B.不同进程同时运行
C.应用程序和系统软件同时运行
D.不同的系统软件同时运行
提示:本题是操作系统中设备管理部分。
SPOOLING是假脱机技术。
使用这种技术把低速的独占设备改造成可共享的设备。
这样软件和外设可以同时工作,提高系统资源利用率。
•操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用(31)。
若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要5个资源R, 那么使系统不发生死锁的资源R的最少数目为(32)。
(31) A.调度B.分派C.信号量D.通讯
(32) A. 30 B. 25 C. 10 D. 5
提示:
1.信号量:为了解决进程之间的同步和互斥问题,引入信号量概念。
信号量是一种特殊的变量,它的表现形式是一个整型变量及相应的队列。
对信号量的操作,除了设置初值外,只能施加特殊的操作:P操作和V操作。
P操作和V操作都是不可分割的基本动作(动作执行过程中不能暂停)。
2.资源:指进程存在期间需要的处理器、存储器、设备、文件等。
3.互斥:多道系统中,各进程可以共享各类资源,但有些资源却一次只能提供一个进程使用。
这种
资源常常称为临界资源,如打印机、公共变量、表格等(没有处理器)。
互斥是保证临界资源在某一时刻只被一个进程访问。
4.同步:一般一个进程相对于另一个进程的速度是不可预测的,即进程之间是异步运行的。
为了成功地协调工作,有关进程在某些确定的点上应当同步他们的活动。
例如:设:有A 进程和B进程,有一个确定点甲,有一个活动乙等条件。
则:A进程到达了甲确定点后,除非B进程已经完成了乙活动,,否则就停下来,等待乙活动的结束。
这就是同步。
5.死锁:进程的死锁,如果一个进程正在等待一个不可能发生的事件,则称该进程处于死锁状态。
系统发生死锁时,一个或多个进程处于死锁状态。
产生死锁的主要原因是提供的共享资源不足、资源分配策略和进程推进顺序不当。
对待死锁的策略有:死锁的预防、死锁的避免、死锁的检测和死锁的解除。
31问是一个概念。
32问中互斥资源R指打印机、公共变量、表格等,不包括处理器。
6个并发进程,一个并发进程占5个资源R, 5个并发进程占25个资源R,还有一个并发进程占用处理器,在占用处理器资源吋不会占用其它互斥资源R,所以最少需要25个互斥资源Ro
•网络操作系统除了原计算机操作系统所具备的模块外还配置一个(33)模块,该模块是操作系统与网络之间的接口。
33. A.网络通信模块 B.网卡驱动程序
C.网络协议
D.网络路由
•网络环境软件配置于(34)上。
34. A.工作站 B.服务器C.工作站和服务器 D.路由器
•NETBIOS主要支持ISO/OSI-RM的(35)层和会话层。
35. A.物理 B.应用 C.数据链路 D.网络
•网络驱动程序与(36)进行通信。
36. A.网络 B.交换机C.网线 D.网络主要硬件
•在(37)中创建网络中所有的用户。
它的主要目的是管理网络的用户。
37. A.主域 B.备份域C.用户域D.管理域
•活动目录的逻辑结构侧重于(38)的管理。
38. A.网络的配置优化 B.网络资源 C.信息D.用户
参考答案:
1. C.
2. D.
3. B.
4. A.
5. B.
6. A.
7. B.& C.9. D.10. A.
11. A.12. B.13. C.14. D.15.A
16.B17. C.18. D.19. A.20. B.
21. C.22. D.23. A.24. B.25. C.
26. A.27. B.28. C.29. D.30. A.
31. C.32. B.33. A.34. B.35. C.
36. D.37. A.3& A.
第十章
这一章中10.1节是一些名词解释和最基本的概念。
这一节一般不会直接出题,但是在试题中会涉及这些名词和概念。
这里不再出题,〃6号字
希望大家认〃小6号真看一看// 7号
・PPP使用⑴ 协议。
相对于0SI模型,它提供⑵ 服务。
对于PPP,远程服务器可以为本地客户提供一个(3)IP地址。
1. A. IP B. TCP C. 80
2.3 D. X.25
2. A.物理层 B.数据链路层 C.网络层
D.传输层
3. A.—组
B.静态
C.动态
D.—个
•PPPoE 是基于 ⑷ 的点对点通信协议。
4. A.广域网 B.城域网 C.因特网 D.局域网 •ADSL 标准有G.DMT 和G.Lite 两种。
G.Lite 与G.DMT 相比,其特点有 ⑸。
5. A.速率低、设备费用低
B.速率高、设备费用低
C.速率低、设备费用高
D.速率高、设备费用高 •HFC 应用⑹传输技术,综合接入多种业务。
HFC 的用八端,从PC 机接收的以太帧被封 装在时隙中,经过⑺调制后,通过HFC 网络的上行数据通路传送给CMTSo 6. A.模拟 B.模拟和数字 C.数字 D.基带 7. A. QAM B. BPSK C. QPSK D. DQPSK
•CDMA 的IP 业务主要用来实现(8)的分组数据业务。
& A.基站 B.远程站 C.用户本地网 D.移动台 •WCDMA 信道编解码主要采用(9)码
9. A. Turbo B.卷积
C. Rccd-Solomon
D. QPSK •公共数据网定义了一系列协议,主要是(10)协议。
•使用以下(11)方案不能实现局域网与X. 25网互连。
C. 使用交换机 ・DDN 为用户提供(12)信道“ DDN 上的帧中继主要用于(13)的互连。
使用DDN 连接方 式时,需要在用户及ISP 两端分别安装(14)。
•LAN 用户接入帧中继网络主要采用(15)o 15. A.路由器或网桥 B.网桥
C. 具有标准帧中继UNI 接口规程的路由器或网桥、帧中继拆/装设备(FRAD )
D. 路由器 第十一章
•结构化布线中为了避免干扰,E1A/TIA569中规定,通信电缆与荧光灯的距离不得小于(16)。
管道的最大长度为(17)。
17. A. 30m B ・ 40m C ・ 50 m D. 60m
•结构化布线中垂直布线在间距不超过(18)应该有一个电缆支撑点。
18. A. 0.5m
B. 1.5m
C. 2.5m
D. 3.5m
第十二章
•对于不支持TCP/IP 的设备(19)用SNMP 进行管理°在SNMPV3中,以前叫做管理站和 代理的东西现在统一叫做(20)o
19. A.可以 B.不能 C.不能直接 D.可以直接
10. A. X. 28 B. X. 25.
C. X. 29
D. X. 32
11. A.采用路由器和网关 B. 采用一台微机作为路由器 D.使用PAD
12. A. PVC B. SVC. C.用八独占的SVC D.用户独占的PVC
13. A.路由器 C.网关
14. A. LAN 和 WAN
B. 支持TCP/IP 协议的路由器
D. 网桥
B.用户和用户
C. LAN 禾D LAN
D. WAN 禾0 WAN 16. A. 45cm B. 35cm C. 25cm D. 15cm
20. A.原语 B.対象 C.引擎 D. SNMP实体
•SNMP实体由一个或多个(21)组成。
防火墙工作在网络层,不能(22)o
21. A.引擎和SNMP应用 B.引擎C. SNMP应用 D.原语
SNMP定义为依赖(22)数据报服务的应用层协议。
22. A. TCP B. UDP C. IP D. IPX
•为两个对等的开放系统之间提供按“请求/应答''方式交换管理信息的协议是(23)o
23. A. CMIS B. CMIP 机 C. CMIP D. MIB-2
•SNMPv3把对网络协议的安全威胁分为(24)两类。
24. A.修改信息和修改报文流IP层B.消息泄露和修改报文流
C.非法窃取和盗用
D.主要和次要
•SNMP上下文是SNMP实体(25)的集合。
25. A.可以访问的管理信息 B.引擎和SNMP应用
C.原语
D.请求和响应
•RM0N-1 (1991)和RM0N-2 (1995)是(26)标准。
RMON MIB 分为10 组,这10 组中(27)组反映以太网的统计信息。
26. A.远程访问 B.远程网络监控
C.远程登陆
D.远程控制
27. A. 2 B. 410 C. 1 D. 6
•ffi ping命令持续测试本机与路由器的连接时,使用ping命令中(28)参数。
28. A.・a B.C. -1 D. -t
说明:其它WINDOWS命令的使用请大家自己复习。
“日志文件的使用"一节自己复习。
•线路损坏属于(29)性质的网络故障。
配置错课属于(30)性质的网络故障。
29. A.物理 B.逻辑 C.机械 D.硬
30. A.物理 B.逻辑 C.机械 D.硬
•查找和排除数据连路层的故障,需要查看(31)配置。
沿着从源到目标的路径,查看路由器路由表,同时检查路由器接口的IP地址是排除(32)层故障的基本方法。
(31) A.线路B.流量C.路由器D.通讯
(32) A.物理B.连路C.传输D•网络
说明:12.5.6节的请大家自己看。
•关于端扣扫描问题中,下面(33)项不是扫描器的基本功能。
33. A.查找网卡号
B.杏找一个主机或网络
C.查找正在主机上运行的服务及其相关属性
D.测试已经找到的服务,发现潜在的漏洞
•拒绝服务攻击的一个基本思想是(34)。
34. A.不断发送垃圾邮件工作站
B.迫使服务器的缓冲区满
C.工作站和服务器停止工作
D.服务器停止工作
•TCP采用三次握手形式建立连接,在(35)时候开始发送数据。
35. A.第一步 B.第二步 C.第三步之后 D.第三步
•下面(36)项不属于数据备份策略。
36. A.完全备份 B.增量备份C.差分备份 D.定时备份
•RAID1的磁盘利用率是(37)。
它的主要目的是管理网络的用户。
37. A. 50% B. 66% C. 90% D. 100%
说明:RAID0到RAID5各级磁盘阵列的优点、缺点、利用率都应该清楚。
这一部分可以屈于硬件范畴。
・SAN是(38)的网络。
SAN使用(39)连接服务器和存储设备。
38. A.高速 B.特殊的高速 C. 一般 D.环型
39. A.高速以太交换机 B.路由器 C.光交换机 D.以太网
第十三章
•通信子网规划设计中有几个因素要考虑,下面(40)不是要考虑的因素。
目前广域网主要以(41)为主。
40. A.费用 B.灵活性C.可靠性 D.环型
41.A•点对点组合成的网状结构 B.星型结构
C.环型结构
D.总线结构
•在双绞线布线后要进行测试,一般情况,下面(42)不是测试的项目。
光纤测试的内容不包括(43)项目,
42. A.近端串扰 B.拓扑结构 C.开路或短路 D.错对
43. A.衰减/损耗 B.长度 C.近端串扰 D.时延
•影响响应时间的因素來自三个部分,下面(44)不是。
吞吐率是度量(45)的能力。
44. A.本地系统 B.网络 C.远程系统 D.服务器
45. A.网络传输数据 B.网络带宽
C.网络传输速度
D.网络时延
参考答案:
1. A.
2. B.
3. C.
4. D.
5. A.
6. B.
7. C.
8. D.
9. A.10. B.
11. C.12. D.13. A.14. D.15.A
16.D17. A.1& B.19. C.20. D.
21. A.22. B.23. C.24. D.25. A.
26. B.27. C.28. D.29. A.30. B.
31. C.32. D.33. A.34. B.35. C.
36. D.37. A.3& B.39. C.40. D.
41. A.42. B.43. C.44. D.45. A.
Flow control is a fiinction that prevents network congestion by ensuring that _(!)_ do not overwhelm_(2)_ with data.
There are three commonly used methods for handling network congestion . _(3)_is used by network devices to temporarily store bursts of excess data in memory until they can be processed. _(4)_ are used by receiving devices to help prevent their buffers from overflowing • _(5)_ is a flow-control scheme in which the source device requires an acknowledgment from the destination after a certain number of packets have been transmitted.
(1 )(2)A.transmitting devices B.transmitted devices
C.rccciving devices
D.rcccivcd devices
⑶⑷⑸A.Buffer B.Source-quench messages
C.window D・ Windowing E・ Buffering
Answer : ACEBD
The Integrated Services Digital Network(ISDN) is a set of international standards tor access to
advanced,all-digital public _(1 )_nctwork・
ISDN standards have been defined by the _(l)_,a branch of the United Nations5 Intemaational Telecommunications Union (ITU), in the series I and Q recommendations.
There arc five ISDN Standard Dcviccs.A_(l)_ is any piece of communicating equipment that complies with the ISDN standard・ _(1 )_pcrfbrms the logical interface functions of switching and local-device control. _(l)_perfbrms the physical interface conversion between the dissimilar customer and network sides of the interface.
(1)rmation B.telecommunications C.global D」ocal
⑵A.ITU-T B.ITU-U C. ITU-A D. ITU-R
⑶⑷⑸A.TA B.TE C.NT1 D.NT2 E.ET
Answer : BABCD
SDLC was invented by IBM to replace the older Bisynchronous protocol for wide area connections between IBM equipment ・ A varietion of the (1) protocol called NRM is essentially the same as SDLC ・
SDLC is _(2)_ protocol like HDLC , Frame Relay or X.25.An SDLC network is made up of _(3)_ that controls all communications , and _(4)_ .It is capable of _(5)_ operation, but almost all practical applications aare strictly half duplex・
(l)A.HDLC B.Frame Relay C.X.25 D.X.21
(2)A.a peer to peer
C.not a peer to peer
(3)A.a primary station
C.a secondary station
(4)A.a primary station
C.a secondary station
(5)A.half duplex C.half or full duplex
B.a point-to-point
D.a peer to peers
B.one or more primary stations
D.one or more secondary stations
B.one or more primary stations
D.one or more secondary stations B.full duplex
D. half and full duplex
答案:⑴〜⑸ACADB
The Simple Network Management Protocol (SNMP)is an _(1)_ protocol that facilitates the exchange of management infonnation between _(l)_.It is part of the Transmission Control Protocol/Internet Protocol(TCP/IP) protocol suite.SNMP enables network _(1)_ tto manage network performance, find and sole network problems,and plan for _(1)_・
An SNMP-managed network consists of three key components:managed devices , _(l)_,and network-management systems .
(1)A.Physical Layer B.Link Layer
work Layer
D.Transport Layer
(2)work stations work clients
work devices
work servers
(3)A.servers B.administrators puters D.routers
(4)work growth work structure
work architecture
work servers
(5)A.administrators B.agents C.managers D.servers
答案:(1)〜(5)DCBAB
Frame Relay is simplified form of _(41)_ ,similar in principle to _(42)_, in which synchronous, frames of data arc routed to different destinations depending on header infor mation •
Packets are routed throught one or more Virtual Circuits known as _(43)_・ Most Virtual Circuits are _(44)_,which means that the network provider sets up all DLCI connections at subscription
time • _(45)_arc also part of the Frame Relay specificat ion • They prividc a link that only lasts
(43) A. DLCIs
B.HDLCs
C.SDLCs
D.DLs
(44)
A. Permanent Circuits
B. Permanent Virtual Circuits
C. Switched Virtual Circuits
D. Switching Circuits
(45)
A. Permanent Circuits
B. Permanent Virtual Circuits
C. Switched Virtual Circuits
D. Switched Circuits
答案:CBABC
only as long as the session . (41) A. Datagram Switching C. Packet Switching
(42) A.X.21 B.
B.Datagram Routing D. packet Routing
C. X . 28
D. X . 29。