版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1目前,各大公司的 UNIX系统主要有:IBM公司的AIX系统、Sun公司的Solaris系统、 HP公司的HP-UX系统等。2.Internet主要由通信线路、路由器 、服务器与客户机和信息资源4部分组成。3.SIP消息包括两种类型:从客户机到服务器的请求消息和从服务器到客户机的响应消息4在混合式P2P网络中,根据结点的能力可以将结点分为用户结点、搜索结点和索引结3种类型。5. 性能管理(Peformanee Management)的目的是维护网络服务质量和网络运营效率。性能管理包括:性能监测、性能分析、性能管理控制功能、性能数据库的维护、启动故障管理系统 的功能。6. 有一类攻击可以确定通
2、信的位置和通信主机的身份,还可以观察交换信息的频度和长度。 这类攻击称为非服务攻击。7. 在IPSee协议族中,有两个主要的协议,分别是封装安全负载协议和身份认证头协议。8. 精简指令集计算机的英文缩写是RSC。9. 计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与通信费用 有重大影响。10.IP广播组虚拟局域网的建立是动态的,它通过代理管理虚拟局域网的成员。其动态特性 提供了很高的灵活性,不但可以根据服务灵活地组建,而且可以跨越路由器形成与广域网的互联。11.:某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这
3、个代理和多个IP结点组成IP广播,虚拟局域网。12. 计算机网络利用通信线路将不同地理位置的多个自治的计算机系统连接起来,以实现资 源共享。13. 组管理协议(IGMP)运行于主机与主机直接相连的组播路由器之间。其中,IGMPvl定义了基本的组成员查询和报告过程;IGMPv2在IGMPvl的基础上,添加了组成员快速离开的机制。14. 多媒体软件包括多媒体播放软件和多媒体制作软件。其中多媒体制作软件包括文字编辑 软件、图像处理软件、动画制作软件、音频处理软件、视频处理软件和多媒体创作软件。15. 国际电信联盟(ITU-T)推荐方案X . 800,即0SI安全框架。OSI主要关注3部分:安全攻 击
4、、安全机制、安全服务。16. 万兆以太网仍保留IEEE 802 . 3标准对以太网最小和最大帧长度的规定,在用户将已有 的以太网升级时,仍便于和较低速率的以太网通信。17.OU是Organization|Unit的缩写,即组织单元。Windows 2000Server最重要的新功能之一是它的活动目录管理能把网络中的各种对象组织起来进行管理,方便了网络对象的查找,有利于用户对网络的管理,加强了网络的安全性。Windows 2008 Server的基本管理单位是域,活动目录服务把域又划分成组织单元,组织单元还可以再划分下级组织单元。18.OU是Organization|Unit的缩写,即组织单元。
5、Windows 2000Server最重要的新功能之一是它的活动目录管理能把网络中的各种对象组织起来进行管理,方便了网络对象的查找,有利于用户对网络的管理,加强了网络的安全性。Windows 2008 Server的基本管理单位是域,活动目录服务把域又划分成组织单元,组织单元还可以再划分下级组织单元。19. 一个 IPv6 地址为 21DA : 0000 : 0000 : 0000 : 02AA : 000F : FE08 : 9C5A,如果采用 双冒号表示法,那么该 IPv6地址可以简写为 21DA : 2AA : F: FE08: 9C5A。20. PGP的实际操作由5种服务组成:鉴别、机
6、密性、压缩子邮件的兼容性和分段。21. 从目前的发展情况来看,局域网产品可以分为共享介质局域网和交换式22. UDP既不使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。因此,利用UDP协议传送的数据有可能会出现丢失、重复或乱序现象,一个使用UDP协议的应用程序要承担可靠性方面的全部工作。23. 常见的公钥加密算法有 RSA算法、EIGamal算法和背包加密算法,而AES算法属于对称 加密算法。24信息安全要实现的目标主要有:真实性、保密性、完整性、可用性、不可抵赖性、可控制性和可审查性。其中,完25.SNMPV1仅仅提供了有限的安全性,即团体的概念。SNMPV2具有支持分布式网络管
7、理,扩展数据类型,可以实现大量数据的同时传输,丰富故障处理能力,增加集合处理功能,加强数据定义语言等特点。SNMPV3是在SNMPV2基础之上增加了安全和管理机制。RFC2271定义的SNMPV3体系结构体现了模块化的设计思想,可以简单地实现功能的增加和修改。26. 被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的五类安全服务, 它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这五类安全服务,国际标准化组织I
8、SO已经有了明确的定义。27. 在IP数据报报头中,标识、标志和片偏移3个字段与控制分片和重组有关。其中,片偏移字段指出本片数据在出事IP数据报数据区中的位置,位置偏移量以8个字节为单位。28. 多媒体信息的数据量过大,需要对数据进行压缩,而压缩的基础是数据冗 29. 局域网增大了信息社会中资源共享的深度,扩大了信息社会中资源共享的范围是广域网 30共享软件的软件作者保留版权,允许他人自由复制试用;按照用途不同,软件可以分为系统软件和应用软件两大类。系统软件是贴近硬件的低层软件,应用软件是在系统软件之上运行的高层软件;系统软件中,最核心的部分是操作系统,特剐是支持网络技术的网络操作系 统;自由
9、软件的版权仍属于原作者,但使用者可以自由复制、自由修改。31. 安全套接层协议(SSL)是一种用于保护传输层安全的开放协议,它为TCP/IP协议提供数 据加密,服务器认证,消息完整性和可选的客户机认证。32. 在互联网中,客户机发起请求完全是随机的,很可能出现多个请求同时到达服务器的情况。因此,服务器必须具备处理多个并发请求的能力,为此,服务器有两种实现方案:重复_服务器方案和并发服务器方案。33. 实际上,客户机和服务器分别指两个应用程序,客户机向服务器发出服务请求,服务器做出响应;服务器处于守候状态,并监听客户机的请求;客户机发出请求,该请求经互联网传送给服务器,一旦服务器接收到这个请求,
10、 就可以执行请求指定的任务, 并将执行的结果 经互联网回送给客户机。34. HPFS叫做高性能文件系统,是 IBM公司的OS/2操作系统的文件系统;DOS通过FAT管 理磁盘文件;Windows可以通过 VFAT管理磁盘文件;NTFS是NT具有可恢复性的文件系统 .35. NetWare提供了三级容错机制、事务跟踪系统和UPS监控功能3种容错技术;第一级容错主要是针对硬盘表面磁介质可能出现的故障而设计,采用了双重目录与文件分配表、磁盘热修复与写后读验证等措施;第二级容错主要是针对硬盘或硬盘通道故障而设计,包括硬盘镜像和硬盘双工功能:第三级容错提供了文件服务器镜像功能。36路由器在网络中识别的是
11、数据包的网络地址。37运行IP协议的互联层可以为其高层用户提供如下3种服务:(1)不可靠的数据投递服务;(2)面向无连接的传输服务;(3)尽最大努力投递服务。38.虚拟局域网建立在局域网交换机的基础上,虚拟局域网以软件方式实现逻辑工作组的划分和管理,工作组中的结点不受物理位置的限制。39从域名上看无法看出协议类型,WWW服务器可能同时也是 FTP服务器或者DNS域名服务器,这都是可能的40在IEEE 802 . 11中,帧间间隔的长短取决于帧的类型,高优先级帧的帧问间隔短,可以 优先获得发送权。41. 内存管理的目标是给每一个应用程序分配所必需的内存:文件I/O通过VFAT虚拟文件表寻找磁盘文
12、件;内存管理通过把应用程序限制在自己的地址空间来避免冲突;为了能与一个设备对话,设备I/O通过会说该设备能理解的语言, 负责与键盘、鼠标、串口、打印机对话。42. 用交换机端口定义的虚拟局域网缺点是:当结点重新配置虚拟局域网的成员;用MAC地址定义的虚拟的局域网的缺点是要求用户最初必须配置到至少一个虚拟网络中,初始配置通过人工完成,随后就可以自动跟踪用户:用两络层地址定义的虚拟局域网缺点是性能比较差;基于IP广播组的虚拟局域网优点是:可以根据服务灵活组建,并且可以跨越路由器与广域网互联。43. 目前,广泛使用的电子邮件安全方案是S/MIME和PGP。MIME是传输多媒体信息的电子邮件协议;SS
13、L是指安全套接层,TLS称为运输层安全协议。44. 客户端系统主要有 3种VOD系统:就近式点播电视、交互式点播电视和真实点播电视。45. P2P网络存在4种主要的结构类型。集中目录式服务结构类型,代表软件是Napster和Maze;分布式非结构化 P2P网络结构,代表软件是 Gnutella、Shareaza、Lime Wire和 BearShare:分布式结构化 P2P网络结构,代表软件是 Pastry、Tapestry、Chord、CAM ;混合式 P2P网络结构,代表软件是 Skype、eDonkey、BitTorent、PPLive。46. 以太网接收流程:所有结点只要不发送数据就处
14、于接收状态;某个结点在收到一个数据帧后,首先判断接收的数据帧长度,如果长度小于规定的帧的最小长度则丢弃该帧;结点在完成一个数据帧的接收后,首先检查帧的目的地址,如果目的地址不符,结点丢弃收到的帧: 接收结点进行地址匹配后,确认是接收的帧,下一步进行CRC校验。如果CRC校验正确,则进一步进行LLC数据长度检查。47. 时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。直播电视采用组播方式实现数字视频广播业务,时移电视则通过存储电视媒体文件,采用点播方式来实现时移电视功能。48. 基于IP广播组的虚拟局域网优点是:可以根据服务灵活地组建,并且可以跨越路由器与 广域网互联。49. 目前
15、,大部分有线电视网都经过改造升级,信号首先传输到光纤结点,再通过电缆传输到有线电视网用户,这就是所谓的混台光纤侗轴电缆网(HFC)。50. 目前,在传输速率为 10Mbps的以太网被广泛应用的基础上,速率为 100Mbps的快速以 太网与1Gbps的千兆以太网已进入实用阶段。另外,传输速率为10Gbps的万兆以太网也开 始出现。51. 在微型计算机阶段,1981年IBM公司推出个人计算机IBM . PC,此后它经历了若干代 的演变,逐渐形成了庞大的个人计算机市场,使计算机得到了空前的普及。52. 在Gigabit Ethernet标准802. 32通过后不久,IEEE成立了高速研究组,1OGb
16、psEthemet 的标准由IEEES02 . 3ae委员会制定,正式标准在 2002年完成。53. Windows NT的管理比较复杂,开发环境也不能令人满意;Windows NT的优点是:出色的兼容性及可靠性、便于安装及使用、优良的安全性54组播地址范围:224. 0. 0. 0239. 255 . 255. 255。55.P2P应用大致可以分为文件共享、多媒体传输、即时通信、数据存取、协同工作、P2P搜索及P2P分布式计算。Gnutella是典型的P2P文件共享软件,MSN、Skype和IC0都是即 时通信P2P软件。56.在采用公钥加密技术的网络中,A给B写了一份绝密文档,为了不让别人
17、知道文档的内容,A利用B的公钥对文档进行加密后传送给B。57.数字签名技术的主要功能是保证信息传输过程中的完整性易中的抵赖发生。60. EthernetV2 . 0规定帧的数据字段的最大长度是1500B。61. 主机名与IP地址的映射是借助于一组既独立又协作的域名服务器完成的。因特网中存在大量的域名服务器,每台服务器保存它所管辖区域内的主机名与IP地址的对照表。域名服务器是域名解析系统的核心。62. 在ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和(虚信道标识符|_)字段。63. 电子政务的应用模式主要有:政府与政府(GtoG)、政府与企业(GtoB .和政府与居
18、民(Gt0C。64. 从WindowsNT网络操作系统与系统应用角度来看,工作组模型与域模型一直存在。65. 共享介质局域网采用广播方式发送数据,共享同广播传道,在数据传输过程中可能存在 冲突,需要使用介质访问控制方法。66. FDDI采用双环结构,其中一个是主环,一个是备用环。当主环出现问题时,立即启用备 用环,以保证网络的正常工作。67. 因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请 求域名解析的软件不需要知道以下哪些信息?I .本地域名服务器的名字n .本地域名服务器父结点的名字 山.域名服务器树根结点的名字A)I 和 nB)I 和山C)n和山D)I 、
19、n和山【解析】域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个结点上一定能找到 所需的名字-地址映射。当然,由于父子结点的上下管辖关系,名字解析的过程只需走过一条从树中某结 点开始到另一结点的一条自顶向下的单向路径,无须回溯,更不用遍历整个服务器树。域名解析可以有两 种方式,第一种叫递归解析,要求名字服务器系统一次性完成全部名字-地址变换。第二种叫反复解析,每次请求一个服务器,不行再请求别的服务器。通过请求域名解析的软件知道如何访问一个服务器,而每 一域名服务器都至少知道根服务器地址及其父节结点服务器地址。所以只需软件访问的那个服务器知道域 名服务器的名字,而软件不需要知道
20、。48. 在因特网域名中,com通常表示A)商业组织B)教育机构C)政府部门D) 军事部门【解析】DNS把整个因特网划分成多个域,称为顶级域,并为每个顶级域规定了国际通用的域名,com代表商业组织。49. TCP/IP参考模型将网络分成 4层,它们是I.网络接口层n.互联层m.传输层IV.应用层A)I和nB)I 、 n和mC)n 、 m和VD)I 、 n、m和v50. 电子邮件应用程序实现SMTP的主要目的是A) 创建邮件B) 管理邮件C) 发送邮件D) 接收邮件【解析】电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP (Simple Mail TransferProtoc
21、ol),而从邮件服务器的邮箱中读取时可以使用POP3 (Post Office Protocol)协议或IMAP (InteractiveMail Access Protocol)协议。51. 关于因特网中的 WWW 服务,以下哪种说法是错误的?A) WWW服务器中存储的通常是符合HTML规范的结构化文档B) WWW服务器必须具有创建和编辑Web页面的功能C) WWW 客户端程序也被称为 WWW浏览器D) WWW服务器也被称为 Web站点【解析】WWW 服务器中所存储的页面是一种结构化的文档,采用超文本标记语言HTML (Hyper TextMarkup Language)书写而成。 WWW
22、的客户程序在因特网上被称为WWW 浏览器。 WWW 服务,也称Web服务, WWW 服务器也被称为 Web站点。 WWW 服务器中只用于存储页面,不具有编辑和创建 功能。52. 在Telnet中,利用 NVT 的主要目的是A) 进行多路复用B) 屏蔽不同终端系统之间的差异C) 提高文件传输性能D) 匿名登录远程主机【解析】远程登录使用Telnet协议,Telnet协议是TCP/IP协议簇中一个重要的协议,它精确地定义了本地客户机与远程服务器之间的交互过程。它的优点之一是能够解决多种不同的计算机系统之间的互操作 问题。网络虚拟终端(NVT)格式将不同的用户本地终端格式统一起来,使得各个不同的用户
23、终端格式只跟标准的网络虚拟终端(NVT)格式打交道,而与各种不同的本地终端格式无关。53.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是A)保护自己的计算机B)验证Web站点C)避免他人假冒自己的身份D)避免第三方偷看传输的信息【解析】浏览器的安全特性,为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域(例如因特网区域、本地Intranet区域、可信站点区域、受限站点区域等),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。无论何时打开或下载Web站点
24、中的内容,浏览器都将检查该Web站点所在区域的安全设置。54. 如果使用恺撒密码,在密钥为4时,attack的密文为A)ATTACKB)DWWDFNC)EXXEGOD)FQQFAO【解析】恺撒密码是最古老的一种置换密码,这种密码算法对于原始消息(明文)中的每一个字母都用该字母后的第n个字母来替换,其中n就是密钥。题设中n=4,所以a对应密文为a后面第1个字母, 即E ;依次类推可以得到密文为EXXEGO 。55. 在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些 工作归属于哪个功能域?A)网络配置B)故障管理C)安全管理D)性能管理【解析】网络管理包括
25、 5个功能:性能管理、配置管理、故障管理、计费管理和安全管理。其中:1)性能管理功能允许网络管理者查看网络运行的好坏。2)配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。现代网络设备是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。3)故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。当网络出现 故障时,要进行故障的确认、记录、定位,并尽可能排除这些故障。4)安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不 被未授权的用户访问。5)性能管理使网络管理
26、人员能够监视网络运行的关键参数,如吞吐率、利用率、错误率、响应时间、网络 的一般可用度等。56. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对A)可用性的攻击B)机密性的攻击C)完整性的攻击D)合法性的攻击【解析】在网络系统中,当信息从信源向信宿流动时,受到攻击类型包括中断、截取、修改和捏造。1)中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。例如,对一些硬件进行破坏、切断 通信线路或禁用文件管理系统。2)截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。3)修改是指未授权的实体不仅得到访问权,而且还篡改资源,这是对完整性的攻击。4)捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。57. 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚 至瘫痪。这种攻击叫做A)重放攻击B)反射攻击C)拒绝服务攻击D)服务攻击【解析】拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应 减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应 的服务。58.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 华师大版初中科学1.3噪声
- 华师大版初中科学银河系(17课件)
- 媒介与宣传管理制度
- 第一节SIS系统讲义
- 算法设计与分析 课件 4.6-分治法 - 典型应用 - 快速排序
- 2024年汉中客运资格证考试题库下载
- 2024年青海驾校资格证模拟考试题
- 2024年合肥考客运资格证要考几科
- 2024年毕节客运考试题库
- 新高考I卷(含听力)03-2024年高考英语第一次调研全真模拟考试(原卷版)
- 牛羊屠宰管理办法
- 《微观经济学》课程思政教学案例(一等奖)
- DBJ50T-232-2016 建设工程监理工作规程
- 国际人力资源管理课程教学大纲
- 深信服园区级双活数据中心
- T-CSCS 016-2021 钢结构制造技术标准
- DB37∕T 5031-2015 SMC玻璃钢检查井应用技术规程
- 回弹强度对应表
- DB32T 3713-2020 高速公路建设工程施工班组管理规范
- (完整版)气管插管技术PPT课件
- 房建工程竣工资料监理审查报告
评论
0/150
提交评论