杏花亭_中级网络工程师2009下半年上午试题_第1页
杏花亭_中级网络工程师2009下半年上午试题_第2页
杏花亭_中级网络工程师2009下半年上午试题_第3页
杏花亭_中级网络工程师2009下半年上午试题_第4页
杏花亭_中级网络工程师2009下半年上午试题_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中级网络工程师2009下半年上午试题每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答。1、以下关于CPU的叙述中,错误的是 (1) 。 ACPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制 B程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果 CCPU中的控制器决定计算机运行过程的自动化 D指令译码器是CPU控制器中的部件2、 以下关于CISC(Complex Instruction Set Computer,复杂指令集计算机)和RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的

2、是 (2) 。 A在CISC中,其复杂指令都采用硬布线逻辑来执行 B采用CISC技术的CPU,其芯片设计复杂度更高 C在RISC中,更适合采用硬布线逻辑执行指令 D采用RISC技术,指令系统中的指令种类和寻址方式更少3、以下关于校验码的叙述中,正确的是 (3) 。 A海明码利用多组数位的奇偶性来检错和纠错 B海明码的码距必须大于等于1 C循环冗余校验码具有很强的检错和纠错能力 D循环冗余校验码的码距必定为14、以下关于Cache的叙述中,正确的是 (4) 。 A在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素 BCache的设计思想是在合理成本下提高命中率 CCache

3、的设计目标是容量尽可能与主存容量相等 DCPU中的Cache容量应大于CPU之外的Cache容量5、面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题, (5) 方法不属于面向对象方法。 ABooch BCoad COMT DJackson6、确定构建软件系统所需要的人数时,无需考虑 (6) 。 A系统的市场前景 B系统的规模 C系统的技术复杂性 D项目计划7、一个项目为了修正一个错误而进行了变更。这个错误被修正后,却引起以前可以正确运行的代码出错。 (7) 最可能发现这一问题。 A单元测试 B接受测试 C回归测试 D安装测试 操作系统是裸机上的第一层软件,其他系统软

4、件(如 8 等)和应用软件都是建立在操作系统基础上的。下图分别表示 9 。8、A编译程序、财务软件和数据库管理系统软件 B汇编程序、编译程序和Java解释器 C编译程序、数据库管理系统软件和汽车防盗程序 D语言处理程序、办公管理软件和气象预报软件9、A应用软件开发者、最终用户和系统软件开发者 B应用软件开发者、系统软件开发者和最终用户 C最终用户、系统软件开发者和应用软件开发者 D最终用户、应用软件开发者和系统软件开发者10、软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项

5、许可使用是 (10) 。 A独家许可使用 B独占许可使用 C普通许可使用 D部分许可使用 E1载波的基本帧由32个子信道组成,其中30个子信道用于传送话音数据,2个子信道 11 用于传送控制信令,该基本帧的传送时间为 12 。11、ACH0和CH2 BCH1和CHl5 CCHl5和CHl6 DCH0和CHl612、A100ms B200s C125s D150s 4B/5B编码是一种两级编码方案,首先要把数据变成 13 编码,再把4位分为一组的代码变换成5单位的代码。这种编码的效率是 14 。13、ANRZ-I BAMI CQAM DPCM14、A0.4 B0.5 C0.8 D1.0 下图表示

6、了某个数据的两种编码,这两种编码分别是 15 ,该数据是 16 。 15、AX为差分曼彻斯特码,Y为曼彻斯特码 BX为差分曼彻斯特码,Y为双极性码 CX为曼彻斯特码,Y为差分曼彻斯特码 DX为曼彻斯特码,Y为不归零码16、A B C D 下图所示的调制方式是 17 ,若载波频率为2400Hz,则码元速率为 18 。 17、AFSK B2DPSK CASK DOAM18、A100 Baud B200 Baud C1200 Baud D2400 Baud 在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是 19 ,如果用50Kb/

7、s的卫星信道传送,则需要的时间是 20 。19、A480ms B645ms C630ms D635ms20、A70ms B330ms C500ms D600ms21、 对于选择重发ARQ协议,如果帧编号字段为k位,则窗口大小为 (21) 。 AW2k-1 BW2k-1 CW2k DW2k-1 RIPv2对RIPv1协议有三方面的改进。下面的选项中,RIPv2的特点不包括 22 。在RIPv2中,可以采用水平分割法来消除路由循环,这种方法是指 23 。22、A使用组播而不是广播来传播路由更新报文 B采用了触发更新机制来加速路由收敛 C使用经过散列的口令来限制路由信息的传播 D支持动态网络地址变换

8、来使用私网地址23、A不能向自己的邻居发送路由信息 B不要把一条路由信息发送给该信息的来源 C路由信息只能发送给左右两边的路由器 D路由信息必须用组播而不是广播方式发送 为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(Area),其中 24 的作用是连接各个区域的传输网络, 25 不接受本地自治系统以外的路由信息24、A不完全存根区域 B标准区域 C主干区域 D存根区域25、A不完全存根区域 B标准区域 C主干区域 D存根区域26、MPLS根据标记对分组进行交换,其标记中包含 (26) 。 AMAC地址 BIP地址 CVLAN编号 D分组长度 某PC不能接入Internet,此时

9、采用抓包工具捕获的以太网接口发出的信息如下: 则该PC的IP地址为 27 ,默认网关的IP地址为 28 。该PC不能接入Internet的原因可能是 29 。27、A1 B55 C54 D28、A1 B55 C213.127.1153.254 D29、ADNS解析错误 BTCP/IP协议安装错误 C不能正常连接到网关 DDHCP服务器工作不正常 在Linux系统中,采用 30 命令查看进程输出的信息,得到下图所示的结果。系统启动时

10、最先运行的进程是 31 ,下列关于进程xinetd的说法中正确的是 32 。 30、Aps-a1 Bps-aef C1s-a D1s-1a31、A0 Bnull Cinit Dbash32、Axinetd是网络服务的守护进程 Bxinetd是定时任务的守护进程 Cxinetd进程负责配置网络接口 Dxinetd进程负责启动网卡33、Linux操作系统中,网络管理员可以通过修改 (33) 文件对Web服务器端口进行配置。 Ainetd. conf Blilo. conf Chttpd. conf Dresolv. conf34、在Linux操作系统中,存放用户帐号加密口令的文件是 (34) 。

11、A/etc/sam B/etc/shadow C/etc/group D/etc/security 在Windows中运行 35 命令后得到如下图所示的结果。如果要将目标地址为 /24的分组经发出,需增加一条路由,正确的命令为 36 。35、Aipconfig/renew Bping Cnslookup Drouteprint36、Arouteadd mask Broute add 102.217.115.

12、1 Cadd route Dadd route mask 37、下列关于Microsoft管理控制台(MMC.的说法中,错误的是 (37) 。 AMMC集成了用来管理网络、计算机、服务及其它系统组件的管理工具 BMMC创建、保存并打开管理工具单元 CMMC可以运行在WindowsXP和Windows2000操作系统上 DMMC是用来管理硬件、软件和Windows系统的网络组件38、RAID技术中,磁盘容量利用率最高的是 (38)

13、 。 ARAID0 BRAID1 CRAID3 DRAID539、xDSL技术中,能提供上下行信道非对称传输的是 (39) 。 AADSL和HDSL BADSL和VDSL CSDSL和VDSL DSDSL和HDSL40、若FTP服务器开启了匿名访问功能,匿名登录时需要输入的用户名是 (40) 。 Aroot Buser Cguest Danonymous41、在Kerberos系统中使用一次性密钥和 (41) 来防止重放攻击。 A时间戳 B数字签名 C序列号 D数字证书42、在下面4种病毒中, (42) 可以远程控制网络中的计算机。 Aworm. Sasser. f BWin32.CIH CT

14、rojan.qq3344 DMacro. Melissa43、将ACL应用到路由器接口的命令是 (43) 。 ARouter(config-if)#ipaccess-group10 out BRouter(config-if)#applyaccess-list10 out CRouter(config-if)#fixupaccess-list10 out DRouter(config-if)#routeaccess-group10 out 某网站向CA申请了数字证书,用户通过 44 来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过 45 进行加密和验证,该网站通过 46 进行解密和签

15、名。44、ACA的签名 B证书中的公钥 C网站的私钥 D用户的公钥45、ACA的签名 B证书中的公钥 C网站的私钥 D用户的公钥46、ACA的签名 B证书中的公钥 C网站的私钥 D用户的公钥47、IPSec的加密和认证过程中所使用的密钥由 (47) 机制来生成和分发。 AESP BIKE CTGS DAH48、SSL协议使用的默认端口是 (48) 。 A80 B445 C8080 D443 某用户分配的网络地址为,这个地址块可以用 49 表示,其中可以分配 50 个主机地址。49、A/20 B/21 C192.24

16、.0.0/16 D/2450、A2032 B2048 C2000 D205651、 使用CIDR技术把4个C类网络/24、/24、/ 24和/24汇聚成一个超网,得到的地址是 (51) 。 (51)A/22 B/22 C/21 D/2152、 某公司网络的地址是/18,划分成16个子网,下面的选项中,不属于这 16个子网地址的是 (52) 。 (52)A200.16

17、.236.0/22 B/22 C/22 D/2253、 IPv6地址12AB:0000:0000:CD30:0000:0000:0000:0000/60可以表示成各种简写形式,下面的选项中,写法正确的是 (53) 。 A12AB:0:0:CD30:/60 B12AB:0:0:CD3/60 C12AB:CD30/60 D12AB:CD3/60 IPv6协议数据单元由一个固定头部和若干个扩展头部以及上层协议提供的负载组成,其中用于表示松散源路由功能的扩展头是 54 。如果有多个扩展头部,第一个扩展头部为 55 。54、A目标头

18、部 B路由选择头部 C分段头部 D安全封装负荷头部55、A逐跳头部 B路由选择头部 C分段头部 D认证头部56、下面关于帧中继网络的描述中,错误的是 (56) 。 A用户的数据速率可以在一定的范围内变化 B既可以适应流式业务,又可以适应突发式业务 C帧中继网可以提供永久虚电路和交换虚电路 D帧中继虚电路建立在HDLC协议之上57、SNMP MIB中被管对象的Access属性不包括 (57) 。 A只读 B只写 C可读写 D可执行58、汇聚层交换机应该实现多种功能,下面选项中,不属于汇聚层功能的是 (58) 。 AVLAN间的路由选择 B用户访问控制 C分组过滤 D组播管理59、交换机命令Swi

19、tchenable的作用是 (59) 。 A配置访问口令 B进入配置模式 C进入特权模式 D显示当前模式60、IEEE802.1q协议的作用是 (60) 。 A生成树协议 B以太网流量控制 C生成VLAN标记 D基于端口的认证61、CSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是 (61) 。 A非坚持型监听算法有利于减少网络空闲时间 B坚持型监听算法有利于减少冲突的概率 CP坚持型监听算法无法减少网络的空闲时间 D坚持型监听算法能够及时抢占信道62、在Windows的DOS窗口中键入命令 C:nslookup set typeptr 211.

20、151.91.165 这个命令序列的作用是 (62) 。 A查询65的邮件服务器信息 B查询65到域名的映射 C查询65的资源记录类型 D显示65中各种可用的信息资源记录63、在Windows的命令窗口中键入命令arp-s.0 00-AA-00-4F-2A-9C,这个命令的作用是 (63) 。 A在ARP表中添加一个动态表项 B在ARP表中添加一个静态表项 C在ARP表中删除一个表项 D在ARP表中修改一个表项64、开放系统的数据存储有多种方式,属于网络化存储的是 (64) 。 A内

21、置式存储和DAS BDAS和NAS CDAS和SAN DNAS和SAN65、 IEEE 802.11采用了类似于802.3 CSMA/CD协议的CSMA/CA协议,之所以不采用 CSMA/CD协议的原因是 (65) 。 ACSMA/CA协议的效率更高 BCSMA/CD协议的开销更大 C为了解决隐蔽终端问题 D为了引进其他业务66、建筑物综合布线系统中的工作区子系统是指 (66) 。 A由终端到信息插座之间的连线系统 B楼层接线间的配线架和线缆系统 C各楼层设备之间的互连系统 D连接各个建筑物的通信系统67、EIA/TIA-568标准规定,在综合布线时,如果信息插座到网卡之间使用无屏蔽双绞线,布

22、线距离最大为 (67) m。 A10 B30 C50 D10068、网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于 (68) 。 A物理线路安全和网络安全 B应用安全和网络安全 C系统安全和网络安全 D系统安全和应用安全69、下列关于网络核心层的描述中,正确的是 (69) 。 A为了保障安全性,应该对分组进行尽可能多的处理 B将数据分组从一个区域高速地转发到另一个区域 C由多台二、三层交换机组成 D提供多条路径来缓解通信瓶颈70、网络系统设计过程中,物理网络设计阶段的任务是 (70) 。 A依据逻辑网络设计的要求,确定设备的具体物理分布和运行环

23、境 B分析现有网络和新网络的各类资源分布,掌握网络所处的状态 C根据需求规范和通信规范,实施资源分配和安全规划 D理解网络应该具有的功能和性能,最终设计出符合用户需求的网络 Routing protocols use different techniques for assigning 71 to individual networks. Further, each routing protocol forms a metric aggregation in a different way. Most routing protocols can use multiple paths if th

24、e paths have an equal 72 Some routing protocols can even use multiple paths when paths have an unequal cost. In either case, load 73 can improve overall allocation of network bandwidth. When multiple paths are used, there are several ways to distribute the packets. The two most common mechanisms are

25、 per-packet load balancing and per-destination load balancing. Per-packet load balancing distributes the 74 across the possible routes in a manner proportional to the route metrics. Per-destination load balancing distributes packets across the possible routes based on 75 71、 A. calls B. metrics C. l

26、inks D. destinations72、 A. user B. distance C. entity D. cost73、 A. bracketing B. balancing C. downloading D. transmitting74、 A. destinations B. resources C. packets D. sources75、 A. destinations B. resources C. packets D. sources答案:1、B解析 程序计数器PC不可以存储算术/逻辑运算结果。2、A解析 CISC可以有效地减少编泽代码中指令的数目,使取指操作所需要的内存

27、访问数量达到最小化。此外CISC可以简化编译器结构,它在处理器指令集中包含了类似于程序没计语言结构的复杂指令,这些复杂指令减少了程序设计语言和机器语言之间的语义差别,而且简化了编译器的结构。为了支持复杂指令集,CISC通常包括一个复杂的数据通路和一个微程序控制器。 RISC(reduced instruction set computer,精简指令集计算机)是一种执行较少类型计算机指令的微处理器,起源于80年代的MIPS主机 (即RISC机),RISC机中采用的微处理器统称RISC处理器。RISC微处理器不仅精简了指令系统,采用超标量和超流水线结构;它们的指令数目只有几十条,却大大增强了并行处

28、理能力。由于RISC处理器指令简单、采用硬布线控制逻辑、处理能力强、速度快,世界上绝大部分UNIX工作站和服务器厂商均采用RISC芯片作CPU用。3、A解析 B的错误在于码距不能等于 C的错误在于CRC不具有纠错能力; D的错误在于CRC能纠错则码距必大于1。4、B解析 替换算法的时间复杂度与Cache命中率无直接关系。 Cache高速缓冲存储器是一种特殊的存储器子系统,其中复制了频繁使用的数据以利刁陕速访问,存储器的高速缓冲存储器存储厂频繁访问的RAM位置的内容及这些数据项的存储地址。当处理器引用存储器中的某地址时,高速缓冲存储器便检查是否存有该地址,如果存有该地址,则将数据返回处理器;如果

29、没有保存该地址则进行常规的存储器访问。因为高速缓冲存储器总是比主RAM存储器速度快,所以当RAM的访问速度低于微处理器的速度时,常使用高速缓冲存储器。 Cache的现是基于两种因素:首先,是由于CPU的速度和性能提高很快而主存速度较低且价格高,第二就是程序执行的局部性特点。因此,才将速度比较快而容量有限的SRAM构成Cache,日的在于尽可能发挥CPU的高速度。很显然,要尽可能发挥CPU的高速度就必须用硬件实现其全部功能。5、D解析 Jackson是面向数据结构的设计方法。6、A解析 确定构建软件系统所需要的人数时,要考虑系统的规模、系统的技术复杂性和项日汁划。7、C解析 在软件生命周期中的任

30、何一个阶段,只要软件发生了改变,就可能给该软件带来问题。软件的改变可能是源于发现了错误并做了修改,也可能是因为在集成或维护阶段加入了新的模块。当软件中所含错误被发现时,如果错误跟踪与管理系统不够完善,就可能会遗漏对这些错误的修改;而开发者对错误理解得不够透彻,也可能导致所做的修改只修正了错误的外在表现,而没有修复错误本身,从而造成修改失败;修改还有可能产生副作用,从而导致软件违背修改的部分产生新的问题,使本来工作正常的功能产生错误。同样,在有新代码加入软件时,除了新加入的代码中可能含有错误外,新代码还有可能对原有的代码带来影响。因此,每当软件发生变化时,我们就必须重新测试现有的功能,以便确定修

31、改是否达到了预期的目的,检查修改是否损害了原有的功能。同时,还需要补充新的测试用例来测试新的或被修改了的功能。为了验证修改的正确性及其影响就需要进行回归测试。8、B 9、D解析 财务软件、数据库管理系统软件、办公管理软件等都是应用软件。 应用软件是面向最终用户;其他系统软件和操作系统是面向应用软件开发者;操作系统和计算机硬件是面向系统软件开发者。10、A解析 许可贸易实际上是一种许可方用授权的形式向被许可方转让技术使用权同时也让度一定市场的贸易行为,根据其授权程度大小,许可贸易可分为如下五种形式。独占许可,这是指在合同规定的期限和地域内,被许可方对转让的技术享有独占的使用权,即许可方自己和任何

32、第三方都不得使用该项技术和销售该技术项下产品。所以这种许可的技术使用费是最高的。11、D 12、C解析 K1的一个时分复用帧(其长度T125us,即每秒8000次)共划分为32相等的时隙,时隙的编号为CH0CH31。其中时隙 CH0用作帧同步用,时隙CH16用来传送信令,剩下CH1CH15和 CH17-CH31共30个时隙用作30个话路。每个时隙传送8bit,因此共用256bit。每秒传送8000个帧,因此PCM的数据率就是 2.048Mbit/s。13、A 14、C解析 4B:5B编码方案是把数据转换成5位符号,供传输。这些符号保持线路的交流(AC)平衡;这种编码的特点是将欲发送的数据流每4

33、bit作为一个组,然后按照4B/5B编码规则将其转换成相应5bit码。5bit码共有32种组合,但只采用其中的16种对应4bit码的16种,其他的16种或者未用或者用作控制码,以表示帧的开始和结束、光纤线路的状态(静止、空闲、暂停)等。4B/5B编码可以在 NRZ-1编码的基础上实现。15、C 16、B解析 两种编码在比特间隙中央有跳变,说明它们属于双相位编码。所以(15)答案只能在A、C中选择。 然后分别讨论,若(15)题选A,则x为差分曼彻斯特编码,差分曼彻斯特编码每比特的开始位置没有电平跳变表示比特1,有电平跳变表示比特0。所以数据应该是?,第一位编码由于无法预知其前状态,Y编码可能是“

34、或“i”,两者对不上,所以A是错误的。如果(15)题选C,则Y为差分曼彻斯特编码,其数据应该是? 。X编码可能是“”或“”,两结果可以匹配。所以判定该数据为。17、B 18、C解析 2DPSK:二进制差分相移键控常简称为二相相对调相,记作2DPSK。它不是利用载波相位的绝对数值传送数字信息,而是用前后码元的相对载波相位值传送数字信息。所谓相对载波相位是指本码元初相与前一码元初相之差。码元速率(Symbol Rate)表示单位时间内信号波形的最大变换次数,即单位时间内通过信道的码元个数。码元速率即数字信号中的波特率,所以码元速率的单位也为baud/s在这个信号中,由于码元宽度为2个载波信号周期,

35、因此其码元速率为1200baud/s。19、D 20、A解析 (19)2000/+3000/48006.7ms+625ms632.7ms. (20)2000/+3000/500006.7ms+50ms66.7ms。 两题均有误差,考虑延迟,所以分别选635ms和70ms。21、B解析 选择重传ARQ协议窗口大小W应大于1,小于等于2的 (k-1)次方(A为帧编号字段长),否则接收方可能会把重发的帧当作新的帧,造成协议的失败。22、D 23、B解析 RIP有两个不同的版本,RIPv1和RIPv2。 RIPv1和RIPv2的主要区别: 1RIPv1是有类路由协议,RIPv2是无类路由协议; 2RI

36、Pv1不能支持VLSM,RlPv2可以支持VLSM; 3RIPv1没有认证的功能,RIPv2可以支持认证,并且有明文和 MD5两种认证; 4RIPv1没有于工汇总的功能,RIPv2可以在关闭自动汇总的前提下,进行手工汇总; 5RIPv1是广播更新,RlPv2是组播更新; 6R1Pv1对路由没有标记的功能,RIPv2可以对路由扪标记 (tag),用于过滤和组策略; 7RIPv1发送的updata最多可以携带25条路由条目,RIPv2在有认证的情况下最多只能携带24条路由; 8RIPv1发送的updata包里面没有next-hop属性,RIPv2有next -hop属性,可以用于路由更新的重定。

37、水平分割(split horizon)是一种避免路由环的出现和加快路由汇聚的技术。由于路由器可能收到它自己发送的路由信息,而这种信息是无用的,水平分割技术不反向通告任何从终端收到的路由更新信息,而只通告那些不会由于计数到无穷而清除的路由,、 水平分割法的规则和原理是:路由器从某个接口接收到的更新信息不允许再从这个接口发回去。 水平分割的优点:1能够阻止路由环路的产生。2减少路由器更新信息占用的链路带宽资源。24、C 25、D解析 如果将区域看成一个节点,则OSPF是以主干区域(ared0)为顶点,其他区域为终端的星型拓扑结构。 标准区域可以接受链路更新信息和路由总结。存根区域是不接受自治系统以

38、外的路由信息的区域。如果需要自治系统以外的路由,它使用默认路由. 完全存根区域不接受外部自治系统的路由以及自治系统内其他区域的路由总结,需要发送到区域外的报文则使用默认路由。完全存根区域是Cisco自己定义的。不完全存根区域类似于存根区域,但是允许接收以LSAType7发送的外部路由信息,并且要把LSAType7转换成LSAType5。26、B解析 多协议标签交换(MPLS)是一种用于快速数据包交换和路由的体系,它为网络数据流量提供了目标、路由、转发和交换等能力。更特殊的是,它具有管理各种不同形式通信流的机制。MPLS独立于第二和第三层协议,诸如ATM和IP。它提供

39、了一种方式,将 IP地址映射为简单的具有固定长度的标签,用于不同的包转发和包交换技术。它是现有路由和交换协议的接口,如IP、ATM、帧中继、资源预留协议(RSVP)、开放最短路径优先(OSPF)等。27、A 28、C 29、C解析 由第一条ARP包中Tell 1,得知本机地址为1。因为本机在通过ARP寻找默认网关,所以who has 54就说明默认网关是54。由图可知,该主机一直在广播寻找网关而无结果,所以出错原因很可能是不能正常连接到网关。30、B 31、C 32、A解析 ps命令最常用的

40、还是用于监控后台进程的工作情况,因为后台进程是不和屏幕键盘这些标准输入/输出设备进行通信的,所以如果需要检测其情况,便可以使用ps命令了。 ps选项 下面对命令选项进行说明。 -e显示所有进程。 -f全格式。 -h不显示标题。 -l长格式。 -w宽输出。 a显示终端上的所有进程,包括其他用户的进程。 r只显示正在运行的进程。 x显示没有控制终端的进程。 显示各列为: UID:运行进程的用户; PID:进程的ID; PPID:父进程的ID; C:进程的CPU使用情况(进程使用占CPU时间的百分比); STIME:开始时间; TTY:运行此进程的终端或控制台; TIME:消耗CPU的时间总量; C

41、MD:产生进程的命令名称。 init是Linux系统操作中不可缺少的程序之一。 所谓的init进程,它是一个由内核启动的用户级进程。 内核自行启动(已经被载入内存,开始运行,并已初始化所有的设备驱动程序和数据结构等)之后,就通过启动一个用户级程序 init的方式,完成引导进程。所以,init始终是第一个进程(其进程编号始终为1)。 内核会在过去曾使用过init的几个地方查找它,它的正确位置 (对Linux系统来说)是/sbin/init。如果内核找不到init,它就会试着运行/bin/sh,如果运行失败,系统的启动也会失败。 inetd/xindtd总管网络服务,使需要的程序在适当时候执行。当

42、客户端没有请求时,服务进程不执行;只有当接受到客户端的某种服务器请求时,inetd/xindtd根据其提供的信息去启动相应的服务进程提供服务。 inetd/xindtd负责监听传输层协议定义的网络端口,当数据包通过网络传送到服务器时,inetd/xindtd根据接收数据包的端口判断是哪个功能的数据包,然后调用相应的服务进程进行处理。33、C解析 inetd. conf是系统超级服务进程inetd的配置文件。 lilo. conf是操作系统启动程序LILO的配置文件。 httpd. conf是Web服务器Apache的配置文件。 resolv. conf是DNS解析的配置文件。34、B解析 /e

43、tc/shadow文件共有9个栏日: (1)账号名称; (2)密码:这里是加密过的,但高手也可以解密的。要注意安全问题(带!符号标识该帐号不能用来登录); (3)上次修改密码的日期; (4)密码不可被变更的天数; (5)密码需要被重新变更的天数(99999表示不需要变更); (6)密码变更前提前几天警告; (7)账号失效日期; (8)账号取消日期;(9)保留条目,目前没用。35、D 36、A解析 route print本命令用于显示路由表中的当前项目,由于用IP地址配置了网卡,因此所有的这些项目都是自动添加的。 route add使用本命令,可以将信路由项目添加给路由表。37、D解析 微软管理

44、控制台MMC(Microsoft Manager Control)是指进行系统维护的各种管理工具运行的地方,通过它用户可以创建、保存和打开用于管理硬件、软件和Windows系统组件的工具。 MMC本身不执行管理功能,但它可以接纳执行各种系统功能的工具,可在MMC中添加的插件包括管理工具、ActiveX控制、连接到网页、文件夹、控制台任务板和任务。 MMC是一个管理计算机系统配置的通用框架,显示其宿主的称为“管理单元”的管理组件工具,本身是没有管理能力,但它将众多的管理单元无缝地集成在一起。是多文档界面(MDI)应用程序,类似于Windows资源管理器。38、A解析 RAID0:0级廉价冗余磁盘

45、阵列是一种不具备容错能力的阵列。由N个磁盘存储器组成的0级阵列,其平均故障间隔时间 (MTBF)是单个磁盘存储器的N分之一,但数据传输率是单个磁盘存储器的N倍。 RAID1:1级廉价冗余磁盘阵列是采用镜像容错技术改善可靠性的一种磁盘阵列。 RAID2:2级廉价冗余磁盘阵列是采用海明码作错误检测的一种磁盘阵列。 RAID3:3级廉价冗余磁盘阵列减少了用于检验的磁盘存储器的台数,从而提高了磁盘阵列的有效容量。一般只有一个检验盘。 RAID4;4级廉价冗余磁盘阵列是一种可独立地对组内各磁盘进行读写的磁盘阵列,该阵列也只用一个检验盘。 RAID5:5级廉价冗余磁盘阵列是对RAID4的一种改进,它不设置

46、专门的检验盘。同一台磁盘上既记录数据,也记录检验信息。这就解决了前面多台磁盘机争用一台检验盘的问题。39、B解析 ADSL(Asymmetric Digital Subscriber Line,非对称数字用户环路)是一种新的数据传输方式。它因为上行(用户到电信服务提供商方向,如上传动作)和下行(从电信服务提供商到用户的方向,如下载动作)带宽不对称(即上行和下行的速率不相同)因此称为非对称数字用户线环路。它采用频分复用技术把普通的电话线分成了电话、上行和下行三个相对独立的信道,从而避免了相互之间的干扰。即使边打电话边上网,也不会出现上网速率和通话质量下降的情况。通常ADSL在不影响正常电话通信的

47、情况下可以提供最高 3.5Mbps的上行速度和最高24Mbps的下行速度。 VDSL(Very-high-bit-rate Digital Subscriber loop)是高速数字用户环路,简单地说,VDSL就是ADSL的快速版本。使用VDSL,短距离内的最大下传速率町达55Mbps,上传速率可达19.2Mbps,甚至更高(不同厂家的芯片组,支持的速度不同。同一厂家的芯片组,使用的频段不同,提供的速度也不同。目前市场上用量比较多的是英飞凌的套片,支持512k15M带宽。此外科胜讯公司的套片町以支持100M/50M带宽,一些台湾的芯片组也可以支持到100和65M的带宽)。不同厂家的VDSL不能

48、实现互通,导致了VDSI,不能大规模商业应用,新一代的VDSL2实现了互通,为VDSI,大规模商业应用提供了条件。40、D解析 Anonymons FTP Internet匿名存取FTP服务器(SERVER)档案的方式,需要服务器设定允许匿名存取,在认证检查时使用者输入ANONYMOUS作为使用者名称,服务器会提示使用者输入电子邮件(Email)账号作为密码,由于不对邮件账号作检查,使用者可任意输入字符串,达成匿名登录。41、C解析 在Kerberos引入序列号循环机制,即让传送的消息带上一定的序列号,这些序列号再由系统循环地赋予消息,再结合系统原有的生存期控制,将有效地保证一定的时间段里只能

49、存在唯一的合法消息,从而消除了重放的可能性。当然,这必须付出一定的系统开销代价。42、C解析 Worm:蠕虫是一种通过网络传播的主动攻击的恶性计算机病毒,是计算机病毒的子类。蠕虫具有主动攻击、行踪隐蔽、漏洞利用、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。 CIH:CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。 Trojan:“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。43、

50、A解析 ip access-grouplist-idl list-namein | out no ip access-group list-id | list-namein | out把IP访问控制列表应用于接口上。使用n。选项可取消访问列表和接口的关联。44、A 45、B 46、C解析 数字证书是由权威机构CA证书授权(Certificate Authority)中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所

51、有的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公开密钥技术解决厂密钥发布的管理问题,用户可以公开其公开密钥,而保留其私有密钥。47、B解析 Internet密钥交换(1KE)解决了在不安全的网络环境 (如Internet)中安全地建立或更新共享密钥的问题。IKE是非常通用的协议,不仅可为IPsec协商安全关联,而且可以为SNMPv3、RIPv2、OSPFv2等任何要求保密的协议协商安全参数。 IKE属于一种混合型协议,由Internet安全关联和密钥管理协议 (ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。IKE创建在由ISAKM

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论