2022年网络工程师练习题二 .pdf

上传人:Q****o 文档编号:27967458 上传时间:2022-07-26 格式:PDF 页数:4 大小:59.05KB
返回 下载 相关 举报
2022年网络工程师练习题二 .pdf_第1页
第1页 / 共4页
2022年网络工程师练习题二 .pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《2022年网络工程师练习题二 .pdf》由会员分享,可在线阅读,更多相关《2022年网络工程师练习题二 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、世纪软考 1 网络工程师练习题八说明:本练习题主要是第七章、第八章内容的基本概念、基本知识方面练习题。为了使大家进一步理解各章内容,补缺拾漏,特把各章中一些基本知识点汇集成练习题,并希望大家通过做练习题触类旁通弥补练习题中遗漏问题以及更全面理解网络知识。第七章这一章中7.1 节是一些名词解释和最基本的概念。这一节一般不会直接出题,但是在试题中会涉及这些名词和概念。这里不再出题,希望大家认真看一看。?DES 加密算法中,函数f 的输出是( 1)位。 DES 算法是分组密码,数据分组长度是(2)位。用软件方法实现DES 一般至少比RSA 快 100 倍。 DES 通过( 3)方法产生密文。1A8

2、B16 C32 D64 2A8 B16 C32 D64 3A累加B迭代C逻辑与D异或提醒:复习中DES、IDES、MD5 、SHA 的输入数据长度、输出长度等数据考前应记住。使用什么方法(算法)或利用什么原理实现加密。?RSA属于( 4)加密方法。RSA 的一个知名应用是用在(5) 。4A非对称B对称C流密码D密钥5A公钥加密BSSL C私钥加密D对称加密提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。?为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,

3、再对接收的报文进行运算,产生报文摘要, 然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。?报文摘要用于(6) 。6A报文鉴别B报文加密C报文解密D邮件传送?数字签名一般用(7)算法实现。数字签名用(8)对数字签名进行加密。7A对称B非对称CDES DIDES 8ADES BIDES C私钥D公钥提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。?数字证书由CA发放,用( 9)来识别证书。9A私钥B公钥C SRA D序列号?实时通信中密钥分发多采用

4、(10)分发。 PKI 适用( 11) 。10 A动态B静态C批量D点对点11A开放业务,不适应封闭的专用业务和保密业务。B开放业务,封闭的专用业务和保密业务。C不开放业务,适应封闭的专用业务和保密业务。D开放业务、专用业务,不适应保密业务。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 世纪软考 2 IPsec 是保证( 12)层安全, IPsec 使用( 13) ,认证头部( AH ) (14) 。12 A传输BIP C数据

5、链路DTCP 13 A安全内容封装(ESP)B认证头部( AH )C认证头部( AH )和安全内容封装(ESP)D地址和安全内容封装(ESP)14 A报文加密B实现通信保密C数据加密D提供认证和数据完整性SSL握手协议定义了对SSL有效载荷进行常规(15) 。SSL记录协议把报文中数据分成块,一块大小是( 16) 。15 A加密的密钥B加密方法C传输方法D握手信号16 A212 B214 C216 D218 虚拟专用路由网络(VPRN )的数据包是在(17)层进行转发的。17 A传输B链路C网络DTCP 下面四个选项中(18)不是 VPN安全技术。18 A隧道B加解密C密钥管理D数字签名下面四

6、个选项中(19)不是安全电子交易(SET )的关键信息特征。19 A协议B数据完整性C卡用户帐号的鉴别D商人的鉴别Kerberos 是基于( 20)的认证协议。20 A私钥B公享密钥C加密D密文提醒: Kerberos 需求、用途等内容请考生自己看。防火墙的包过滤技术(21)功能。防火墙工作在网络层,不能(22) 。21 A认证B数字签名C不具备身份认证D数字证书22 A使用路由B使用数据链路C加密D检测那些对高层的攻击下面( 23)不是防火墙的基本组成。23 A数据库B过滤器C网关D 函件处理防火墙的一个弱点是(24) 。24 A工作在网络层B难以平衡网络效率与安全性之间的矛盾C设置 IP

7、地址D包转发说明: 7.13 病毒防护请考生自己看。下面( 25)不是入侵检测系统的基本模块。25 A数据源B分析引擎C病毒防范D响应第八章操作系统部分内容有四部分,一是按照考试大纲要求的操作系统知识,这一部分教程上没有相应内容, 可参照软件程序员教程。二是 8.1 节网络操作系统的功能。这一部分比较简名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 世纪软考 3 单,都是一些基本概念。三是具体网络操作系统组成和功能,如8.2Wi

8、ndowsNT/2000/XP 、8.3UNIX 操作系统、 8.4Linux操作系统。 四是操作系统的命令使用,从前几年网络工程师试题情况看, 操作系统试题主要是这部分内容,而且是操作系统命令中涉及网络的那一部分命令的使用。涉及网络的命令就那么几条。我们这部分练习题主要针对操作系统知识。若计算机系统中的进程在“就绪”、 “运行”和“等待”三种状态之间转换,进程不可能出现( 26)的状态转换。26 A “就绪”“等待”B “就绪”“运行”C “运行”“就绪”D “运行”“等待”提示:参照程序员教程中进程状态及其转换示意图。三种状态之间,“运行”和“就绪”之间可以双向转换; “等待”只能转换到“

9、就绪”; “运行”只能转换到“等待”。若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(27) 。27 A废块B碎片C空闲页面D空闲簇提示:这是有关存储管理中的概念。内存管理有固定分区、页式分区、段式分区、段页式分区等几种。 碎片是固定分区存储空间经过几次分配之后,出现一些小块存储空间,这些小块存储空间由于太小无法分配给程序使用。在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为(28) 。28 A决定淘汰页页面调出缺页中断页面调入B决定淘汰页页面调入缺页中断页面调出C缺页中断决定淘汰页页面调出页面调入D缺页中断决定淘汰页页

10、面调入页面调出提示:这是虚拟分页存储管理的步骤。正确答案是C。在程序运行中发现所需要的页不在物理内存时, 首先发出缺页中断,二是根据算法决定淘汰那页,三是把物理内存中的淘汰页存储到外存,称为页面调出,四是把需要的内容从外存调入物理内存指定页,称为页面调入。系统软件是(29)的软件。29 A与具体硬件逻辑功能无关B在应用软件基础上开发C并不具体提供人机界面D向应用软件提供系统调用等服务在操作系统中,SPOOLING 技术是一种并行机制,它可以使(30) 。30 A程序的执行与打印同时进行B不同进程同时运行C应用程序和系统软件同时运行D不同的系统软件同时运行提示:本题是操作系统中设备管理部分。SP

11、OOLING是假脱机技术。使用这种技术把低速的独占设备改造成可共享的设备。这样软件和外设可以同时工作,提高系统资源利用率。操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用 (31) 。若在系统中有若干个互斥资源R,6 个并发进程,每个进程都需要5 个资源 R,那么使系统不发生死锁的资源R的最少数目为(32) 。(31)A 调度B分派C信号量D通讯(32)A 30 B25 C10 D5 提示:1信号量:为了解决进程之间的同步和互斥问题,引入信号量概念。信号量是一种特殊的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - -

12、 - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 世纪软考 4 变量, 它的表现形式是一个整型变量及相应的队列。对信号量的操作,除了设置初值外,只能施加特殊的操作:P 操作和 V 操作。 P 操作和 V 操作都是不可分割的基本动作(动作执行过程中不能暂停) 。2资源:指进程存在期间需要的处理器、存储器、设备、文件等。3互斥:多道系统中,各进程可以共享各类资源,但有些资源却一次只能提供一个进程使用。这种资源常常称为临界资源,如打印机、公共变量、表格等(没有处理器)。互斥是保证临界资源在某一时刻只被一个进程访问。4同步: 一

13、般一个进程相对于另一个进程的速度是不可预测的,即进程之间是异步运行的。为了成功地协调工作,有关进程在某些确定的点上应当同步他们的活动。例如:设:有A进程和B 进程,有一个确定点甲,有一个活动乙等条件。则:A 进程到达了甲确定点后,除非 B 进程已经完成了乙活动, ,否则就停下来,等待乙活动的结束。这就是同步。5死锁:进程的死锁,如果一个进程正在等待一个不可能发生的事件,则称该进程处于死锁状态。系统发生死锁时,一个或多个进程处于死锁状态。产生死锁的主要原因是提供的共享资源不足、资源分配策略和进程推进顺序不当。对待死锁的策略有:死锁的预防、死锁的避免、死锁的检测和死锁的解除。31 问是一个概念。3

14、2 问中互斥资源R 指打印机、公共变量、表格等,不包括处理器。6 个并发进程,一个并发进程占5 个资源 R,5 个并发进程占25 个资源R,还有一个并发进程占用处理器,在占用处理器资源时不会占用其它互斥资源R,所以最少需要25 个互斥资源R。网络操作系统除了原计算机操作系统所具备的模块外还配置一个(33)模块,该模块是操作系统与网络之间的接口。33 A网络通信模块B网卡驱动程序C网络协议D网络路由网络环境软件配置于(34)上。34 A工作站B服务器C工作站和服务器D路由器NETBIOS主要支持ISO/OSI-RM 的( 35)层和会话层。35 A物理B应用C数据链路D网络网络驱动程序与(36)

15、进行通信。36 A网络B交换机C网线D网络主要硬件在( 37)中创建网络中所有的用户。它的主要目的是管理网络的用户。37 A主域B备份域C用户域D管理域活动目录的逻辑结构侧重于(38)的管理。38 A网络的配置优化B网络资源C信息D用户参考答案:1C2D3B4A5B6A7B8C9D10A11A12 B13 C14D15A 16 B 17 C18 D19A20B21 C22 D23A24B25C26 A27 B28C29D30A31 C32 B33 A34B35C36 D37A38A名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁