【软考网络工程师中级】软考网络工程师复习资料及练习题(二)

计算机技术 2021-01-21 网络整理 可可

【shitiku.jxxyjl.com--计算机技术】

第七章

这一章中7.1节是一些名词解释和最基本的概念。这一节一般不会直接出题,但是在试题中会涉及这些名词和概念。这里不再出题,希望大家认真看一看。

•DES加密算法中,函数f的输出是(1)位。DES算法是分组密码,数据分组长度是(2)位。用软件方法实现DES一般至少比RSA快100倍。DES通过(3)方法产生密文。
1.A.8           B.16       C.32         D.64
2.A.8           B.16       C.32         D.64
3.A.累加        B.迭代     C.逻辑与     D.异或

提醒:复习中DES、IDES、MD5、SHA的输入数据长度、输出长度等数据考前应记住。

      使用什么方法(算法)或利用什么原理实现加密。

•RSA属于(4)加密方法。RSA的一个知名应用是用在(5)。
4.A.非对称         B.对称        C.流密码      D.密钥
5.A.公钥加密       B.SSL         C.私钥加密    D.对称加密

提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。

•为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。

•报文摘要用于(6)。
6.A.报文鉴别    B.报文加密     C.报文解密       D.邮件传送

•数字签名一般用(7)算法实现。数字签名用(8)对数字签名进行加密。
7.A.对称        B.非对称       C.DES           D.IDES
8.A.DES        B.IDES         C.私钥           D.公钥

提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。

•数字证书由CA发放,用(9)来识别证书。

9.A.私钥        B.公钥        C.SRA            D.序列号

•实时通信中密钥分发多采用(10)分发。PKI适用(11)。

10.A.动态       B.静态        C.批量            D.点对点

11.A.开放业务,不适应封闭的专用业务和保密业务。
    B.开放业务,封闭的专用业务和保密业务。
C.不开放业务,适应封闭的专用业务和保密业务。
D.开放业务、专用业务,不适应保密业务。

·IPsec是保证(12)层安全,IPsec使用(13),认证头部(AH)(14)。
12.A.传输         B.IP        C.数据链路      D.TCP
13.A.安全内容封装(ESP)        B.认证头部(AH)   
    C.认证头部(AH)和安全内容封装(ESP)
    D.地址和安全内容封装(ESP)
14.A.报文加密    B.实现通信保密   C.数据加密   D.提供认证和数据完整性

·SSL握手协议定义了对SSL有效载荷进行常规(15)。SSL记录协议把报文中数据分成块,一块大小是(16)。
15.A.加密的密钥  B.加密方法     C.传输方法     D.握手信号
16.A.2^12        B.2^14         C.2^16         D.2^18

·虚拟专用路由网络(VPRN)的数据包是在(17)层进行转发的。
17.A.传输         B.链路        C.网络      D.TCP

·下面四个选项中(18)不是VPN安全技术。
18.A.隧道        B.加解密       C.密钥管理     D.数字签名

·下面四个选项中(19)不是安全电子交易(SET)的关键信息特征。
19.A.协议        B.数据完整性   C.卡用户帐号的鉴别  D.商人的鉴别

·Kerberos是基于(20)的认证协议。
20.A.私钥        B.公享密钥     C.加密           D.密文
提醒:Kerberos需求、用途等内容请考生自己看。

·防火墙的包过滤技术(21)功能。防火墙工作在网络层,不能(22)。
21.A.认证       B.数字签名      C.不具备身份认证   D.数字证书
22.A.使用路由   B.使用数据链路  C.加密  D.检测那些对高层的攻击

·下面(23)不是防火墙的基本组成。
23.A.数据库     B.过滤器        C.网关            D. 函件处理
·防火墙的一个弱点是(24)。
24.A.工作在网络层               B.难以平衡网络效率与安全性之间的矛盾   
C.设置IP地址                D.包转发
说明:7.13 病毒防护请考生自己看。
·下面(25)不是入侵检测系统的基本模块。
25.A.数据源      B.分析引擎    C.病毒防范    D.响应
第八章
操作系统部分内容有四部分,一是按照考试大纲要求的操作系统知识,这一部分教程上没有相应内容,可参照软件程序员教程。二是8.1节网络操作系统的功能。这一部分比较简单,都是一些基本概念。三是具体网络操作系统组成和功能,如8.2WindowsNT/2000/XP、8.3UNIX操作系统、8.4Linux操作系统。四是操作系统的命令使用,从前几年网络工程师试题情况看,操作系统试题主要是这部分内容,而且是操作系统命令中涉及网络的那一部分命令的使用。涉及网络的命令就那么几条。
我们这部分练习题主要针对操作系统知识。

·若计算机系统中的进程在“就绪”、“运行”和“等待”三种状态之间转换,进程不可能出现(26)的状态转换。
26.A.“就绪”→“等待”           B.“就绪”→“运行”
C.“运行”→“就绪”           D.“运行”→“等待”
提示:参照程序员教程中进程状态及其转换示意图。三种状态之间,“运行”和“就绪”之间可以双向转换;“等待”只能转换到“就绪”;“运行”只能转换到“等待”。
·若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(27)。
27.A.废块           B.碎片        C.空闲页面            D.空闲簇
提示:这是有关存储管理中的概念。内存管理有固定分区、页式分区、段式分区、段页式分区等几种。碎片是固定分区存储空间经过几次分配之后,出现一些小块存储空间,这些小块存储空间由于太小无法分配给程序使用。
·在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为(28)。
28.A.决定淘汰页→页面调出→缺页中断→页面调入
    B.决定淘汰页→页面调入→缺页中断→页面调出
C.缺页中断→决定淘汰页→页面调出→页面调入        
D.缺页中断→决定淘汰页→页面调入→页面调出
提示:这是虚拟分页存储管理的步骤。正确答案是C。在程序运行中发现所需要的页不在物理内存时,首先发出缺页中断,二是根据算法决定淘汰那页,三是把物理内存中的淘汰页存储到外存,称为页面调出,四是把需要的内容从外存调入物理内存指定页,称为页面调入。
·系统软件是(29)的软件。
29.A.与具体硬件逻辑功能无关        B.在应用软件基础上开发
C.并不具体提供人机界面          D.向应用软件提供系统调用等服务
在操作系统中,SPOOLING技术是一种并行机制,它可以使(30)。
30.A.程序的执行与打印同时进行       B.不同进程同时运行   
 C.应用程序和系统软件同时运行     D.不同的系统软件同时运行
提示:本题是操作系统中设备管理部分。SPOOLING是假脱机技术。使用这种技术把低速的独占设备改造成可共享的设备。这样软件和外设可以同时工作,提高系统资源利用率。
·操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用(31)。若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要5个资源R,那么使系统不发生死锁的资源R的最少数目为(32)。
(31)A.调度 B.分派 C.信号量 D.通讯
(32)A.30 B.25 C.10 D.5
提示:
1.信号量:为了解决进程之间的同步和互斥问题,引入信号量概念。信号量是一种特殊的变量,它的表现形式是一个整型变量及相应的队列。对信号量的操作,除了设置初值外,只能施加特殊的操作:P操作和V操作。P操作和V操作都是不可分割的基本动作(动作执行过程中不能暂停)。
2.资源:指进程存在期间需要的处理器、存储器、设备、文件等。
3.互斥:多道系统中,各进程可以共享各类资源,但有些资源却一次只能提供一个进程使用。这种资源常常称为临界资源,如打印机、公共变量、表格等(没有处理器)。互斥是保证临界资源在某一时刻只被一个进程访问。
4.同步:一般一个进程相对于另一个进程的速度是不可预测的,即进程之间是异步运行的。为了成功地协调工作,有关进程在某些确定的点上应当同步他们的活动。例如:设:有A进程和B进程,有一个确定点甲,有一个活动乙等条件。则:A进程到达了甲确定点后,除非B进程已经完成了乙活动,,否则就停下来,等待乙活动的结束。这就是同步。
5.死锁:进程的死锁,如果一个进程正在等待一个不可能发生的事件,则称该进程处于死锁状态。系统发生死锁时,一个或多个进程处于死锁状态。
    产生死锁的主要原因是提供的共享资源不足、资源分配策略和进程推进顺序不当。
    对待死锁的策略有:死锁的预防、死锁的避免、死锁的检测和死锁的解除。
31问是一个概念。32问中互斥资源R指打印机、公共变量、表格等,不包括处理器。6个并发进程,一个并发进程占5个资源R,5个并发进程占25个资源R,还有一个并发进程占用处理器,在占用处理器资源时不会占用其它互斥资源R,所以最少需要25个互斥资源R。
·网络操作系统除了原计算机操作系统所具备的模块外还配置一个(33)模块,该模块是操作系统与网络之间的接口。
33.A.网络通信模块          B.网卡驱动程序  
  C.网络协议              D.网络路由
·网络环境软件配置于(34)上。
34.A.工作站        B.服务器     C.工作站和服务器     D.路由器
·NETBIOS主要支持ISO/OSI-RM的(35)层和会话层。
35.A.物理       B.应用      C.数据链路          D.网络
·网络驱动程序与(36)进行通信。
36.A.网络       B.交换机      C.网线    D.网络主要硬件
·在(37)中创建网络中所有的用户。它的主要目的是管理网络的用户。
37.A.主域        B.备份域     C.用户域     D.管理域
·活动目录的逻辑结构侧重于(38)的管理。
38.A.网络的配置优化     B.网络资源    C.信息   D.用户


参考答案:
1.C.           2.D.      3.B.          4.A.     5.B.
6.A.           7.B.      8.C.         9.D.     10.A.
11.A.          12.B.     13.C.        14.D.     15.A
16.B            17.C.     18.D.        19.A.     20.B.
21.C.          22.D.     23.A.        24.B.     25.C.
26.A.          27.B.     28.C.        29.D.     30.A.
31.C.          32.B.     33.A.        34.B.     35.C.
36.D.          37.A.     38.A.       
第十章
这一章中10.1节是一些名词解释和最基本的概念。这一节一般不会直接出题,但是在试题中会涉及这些名词和概念。这里不再出题,//6号字
希望大家认//小6号                          真看一看  // 7号
•PPP使用(1)协议。相对于OSI模型,它提供(2)服务。对于PPP,远程服务器可以为本地客户提供一个(3)IP地址。
1.A.IP          B.TCP              C.802.3          D.X.25
2.A.物理层      B.数据链路层       C.网络层         D.传输层
3.A.一组        B.静态     C.动态     D.一个
•PPPoE是基于(4)的点对点通信协议。
4.A.广域网         B.城域网        C.因特网      D.局域网
•ADSL标准有G.DMT和G.Lite两种。G.Lite与G.DMT相比,其特点有(5)。
5.A.速率低、设备费用低         B.速率高、设备费用低
  C.速率低、设备费用高         D.速率高、设备费用高
•HFC应用(6)传输技术,综合接入多种业务。HFC的用户端,从PC机接收的以太帧被封装在时隙中,经过(7)调制后,通过HFC网络的上行数据通路传送给CMTS。
6.A.模拟        B.模拟和数字       C.数字       D.基带
7.A.QAM       B.BPSK            C.QPSK       D.DQPSK
•CDMA的IP业务主要用来实现(8)的分组数据业务。
8.A.基站        B.远程站        C.用户本地网         D.移动台
•WCDMA信道编解码主要采用(9)码
9.A.Turbo       B.卷积        C.Reed-Solomon       D.QPSK
•公共数据网定义了一系列协议,主要是(10)协议。
10.A.X.28      B.X.25.        C.X.29       D.X.32
•使用以下(11)方案不能实现局域网与X.25网互连。
11.A.采用路由器和网关              B.采用一台微机作为路由器
   C.使用交换机                    D.使用PAD
•DDN为用户提供(12)信道。DDN上的帧中继主要用于(13)的互连。使用DDN连接方式时,需要在用户及ISP两端分别安装(14)。
12.A.PVC      B.SVC.        C.用户独占的SVC       D.用户独占的PVC
13.A.路由器                    B.支持TCP/IP协议的路由器   
    C.网关                      D.网桥
14.A.LAN和WAN              B.用户和用户   
    C.LAN和LAN               D.WAN和WAN
•LAN用户接入帧中继网络主要采用(15)。
15.A.路由器或网桥              B.网桥
  C.具有标准帧中继UNI接口规程的路由器或网桥、帧中继拆/装设备(FRAD)
  D.路由器

第十一章
·结构化布线中为了避免干扰,EIA/TIA569中规定,通信电缆与荧光灯的距离不得小于(16)。管道的最大长度为(17)。
16.A.45cm        B.35cm         C.25cm         D.15cm
17.A.30m         B.40m          C.50 m          D.60m
·结构化布线中垂直布线在间距不超过(18)应该有一个电缆支撑点。
18.A.0.5m         B.1.5m        C.2.5m      D.3.5m

第十二章
·对于不支持TCP/IP的设备(19)用SNMP进行管理。在SNMPV3中,以前叫做管理站和代理的东西现在统一叫做(20)。
19.A.可以        B.不能       C.不能直接         D.可以直接
20.A.原语        B.对象       C.引擎             D.SNMP实体
·SNMP实体由一个或多个(21)组成。防火墙工作在网络层,不能(22)。
21.A.引擎和SNMP应用       B.引擎      C.SNMP应用   D.原语
SNMP定义为依赖(22)数据报服务的应用层协议。
22.A.TCP        B.UDP      C.IP        D.IPX
·为两个对等的开放系统之间提供按“请求/应答”方式交换管理信息的协议是(23)。
23.A.CMIS       B.CMIP机        C.CMIP         D.MIB-2
·SNMPv3把对网络协议的安全威胁分为(24)两类。
24.A.修改信息和修改报文流IP层   B.消息泄露和修改报文流
C.非法窃取和盗用              D.主要和次要
·SNMP上下文是SNMP实体(25)的集合。
25.A.可以访问的管理信息      B.引擎和SNMP应用
    C.原语                    D.请求和响应
·RMON-1(1991)和RMON-2(1995)是(26)标准。RMON MIB分为10组,这10组中(27)组反映以太网的统计信息。
26.A.远程访问           B.远程网络监控
C.远程登陆           D.远程控制
27.A.2            B.410        C.1            D.6
·用ping命令持续测试本机与路由器的连接时,使用ping命令中(28)参数。
28.A.-a           B.-n          C.-l            D.-t
说明:其它WINDOWS命令的使用请大家自己复习。“日志文件的使用”一节自己复习。
·线路损坏属于(29)性质的网络故障。配置错误属于(30)性质的网络故障。
29.A.物理        B.逻辑         C.机械          D.硬
30.A.物理        B.逻辑         C.机械          D.硬

·查找和排除数据连路层的故障,需要查看(31)配置。沿着从源到目标的路径,查看路由器路由表,同时检查路由器接口的IP地址是排除(32)层故障的基本方法。
(31)A.线路 B.流量 C.路由器 D.通讯
(32)A.物理 B.连路 C.传输 D.网络
说明:12.5.6节的请大家自己看。
·关于端扣扫描问题中,下面(33)项不是扫描器的基本功能。
33.A.查找网卡号                
    B.查找一个主机或网络  
  C.查找正在主机上运行的服务及其相关属性      
  D.测试已经找到的服务,发现潜在的漏洞
·拒绝服务攻击的一个基本思想是(34)。
34.A.不断发送垃圾邮件工作站  
    B.迫使服务器的缓冲区满  
 C.工作站和服务器停止工作
 D.服务器停止工作
·TCP采用三次握手形式建立连接,在(35)时候开始发送数据。
35.A.第一步       B.第二步      C.第三步之后     D.第三步
·下面(36)项不属于数据备份策略。
36.A.完全备份     B.增量备份      C.差分备份     D.定时备份
·RAID1的磁盘利用率是(37)。它的主要目的是管理网络的用户。
37.A.50%        B.66%     C.90%     D.100%
说明:RAID0到RAID5各级磁盘阵列的优点、缺点、利用率都应该清楚。这一部分可以属于硬件范畴。
·SAN是(38)的网络。SAN使用(39)连接服务器和存储设备。
38.A.高速          B.特殊的高速    C.一般         D.环型
39.A.高速以太交换机    B.路由器    C.光交换机     D.以太网
第十三章
·通信子网规划设计中有几个因素要考虑,下面(40)不是要考虑的因素。目前广域网主要以(41)为主。
40.A.费用          B.灵活性    C.可靠性         D.环型
41.A.点对点组合成的网状结构          B.星型结构
    C.环型结构                        D.总线结构
·在双绞线布线后要进行测试,一般情况,下面(42)不是测试的项目。光纤测试的内容不包括(43)项目。
42.A.近端串扰          B.拓扑结构    C.开路或短路        D.错对
43.A.衰减/损耗         B.长度         C.近端串扰      D.时延
·影响响应时间的因素来自三个部分,下面(44)不是。吞吐率是度量(45)的能力。
44.A.本地系统           B.网络       C.远程系统    D.服务器
45.A.网络传输数据         B.网络带宽
    C.网络传输速度         D.网络时延
参考答案:
1.A.           2.B.      3.C.          4.D.     5.A.
6.B.           7.C.      8.D.         9.A.     10.B.
11.C.          12.D.     13.A.        14.D.     15.A
16.D            17.A.     18.B.        19.C.     20.D.
21.A.          22.B.     23.C.        24.D.     25.A.
26.B.          27.C.     28.D.        29.A.     30.B.
31.C.          32.D.     33.A.        34.B.     35.C.
36.D.          37.A.     38.B.        39.C.     40.D.
41.A.          42.B.     43.C.        44.D.     45.A.
Flow control is a function that prevents network congestion by ensuring that _(1)_ do not overwhelm_(2)_ with data.
There are three commonly used methods for handling network congestion . _(3)_is used by network devices to temporarily store bursts of excess data in memory until they can be processed. _(4)_ are used by receiving devices to help prevent their buffers from overflowing . _(5)_ is a flow-control scheme in which the source device requires an acknowledgment from the destination after a certain number of packets have been transmitted.
⑴⑵A.transmitting devices   B.transmitted devices
C.receiving devices    D.received devices
⑶⑷⑸A.Buffer      B.Source-quench messages
   C.window   D.Windowing      E.Buffering
Answer:ACEBD
The Integrated Services Digital Network(ISDN) is a set of international standards for access to advanced,all-digital public _(1)_network.
ISDN standards have been defined by the _(1)_,a branch of the United Nations’ Internaational Telecommunications Union (ITU), in the series I and Q recommendations.
There are five ISDN Standard Devices.A_(1)_ is any piece of communicating equipment that complies with the ISDN standard. _(1)_performs the logical interface functions of switching and local-device control. _(1)_performs the physical interface conversion between the dissimilar customer and network sides of the interface.
⑴A.information B.telecommunications C.global  D.local
⑵A.ITU-T  B.ITU-U   C. ITU-A  D. ITU-R
⑶⑷⑸A.TA  B.TE  C.NT1  D.NT2  E.ET
Answer:BABCD
SDLC was invented by IBM to replace the older Bisynchronous protocol for wide area connections between IBM equipment . A varietion of the _(1)_ protocol called NRM is essentially the same as SDLC.
SDLC is _(2)_ protocol like HDLC , Frame Relay or X.25.An SDLC network is made up of _(3)_ that controls all communications , and _(4)_ .It is capable of _(5)_ operation, but almost all practical applications aare strictly half duplex.
⑴A.HDLC   B.Frame Relay C.X.25   D.X.21
⑵A.a peer to peer     B.a point-to-point 
C.not a peer to peer    D.a peer to peers
⑶A.a primary station    B.one or more primary stations  
C.a secondary station       D.one or more secondary stations
⑷A.a primary station    B.one or more primary stations  
C.a secondary station       D.one or more secondary stations
⑸A.half duplex      B.full duplex  
C.half or full duplex    D. half and full duplex
答案:⑴~⑸ ACADB


The Simple Network Management Protocol (SNMP)is an _(1)_ protocol that facilitates the exchange of management information between _(1)_.It is part of the Transmission Control Protocol/Internet Protocol(TCP/IP) protocol suite.SNMP enables network _(1)_ tto manage network performance, find and sole network problems,and plan for _(1)_.
An SNMP-managed network consists of three key components:managed devices , _(1)_,and network-management systems .
⑴A.Physical Layer   B.Link Layer 
C.Network Layer   D.Transport Layer
⑵A.network stations   B.network clients
C.network  devices   D.network servers
⑶A.servers   B.administrators  C.puters   D.routers
⑷A.network growth    B.network structure 
C.network architecture  D.network servers
⑸A.administrators   B.agents  C.managers   D.servers
答案:⑴~⑸ DCBAB

Frame Relay is simplified form of  _(41)_  ,similar in principle to _(42)_, in which synchronous,  frames of data are routed to different destinations depending on header information .
Packets are routed throught one or more Virtual Circuits known as _(43)_. Most Virtual Circuits are _(44)_,which means that the network provider sets up all DLCI connections at subscription time . _(45)_are also part of the Frame Relay specification . They privide a link that only lasts only as long as the session .
(41)A.  Datagram Switching              B.Datagram Routing
     C.  Packet Switching                  D. packet Routing
(42)A.  X . 21       B. X . 25            C. X . 28          D. X . 29
(43)A.  DLCIs            B.HDLCs       C.SDLCs      D.DLs
(44) A. Permanent Circuits              B. Permanent Virtual Circuits
C. Switched Virtual Circuits              D. Switching Circuits
(45) A. Permanent Circuits         B. Permanent Virtual Circuits      
C. Switched Virtual Circuits    D. Switched Circuits
答案:CBABC


本文来源:https://shitiku.jxxyjl.com/jisuanjijishu/1145.html

Copyright @ 2011- 考试题库网 All Rights Reserved. 版权所有

免责声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

 站长统计