版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络工程师模拟试题6及答案(上午题)输入输出系统主要用三种方式与主机交换数据,对于这三种方式的描述正确的是 (1) 。 (1) A程序控制方式最节省CPU时间 B中断方式最耗费CPU时间 CDMA方式在传输过程中需要CPU的查询 D中断方式无需CPU主动查询和等待外设【解析】本题考查的是输入输出系统中的三种数据交换方式。程序控制方式:输入输出完全由CPU控制,在整个IO过程中CPU必须等待而不能进行其他工作,无法充分发挥CPU高速的处理能力。中断方式:IO模块以中断的方式通知CPU开始传递数据,无需CPU主动查询和等待外设,从而把CPU解放出来做其他工作,以提高CPU的利用效率。DMA方式:该
2、方式下,CPU只在数据传输前和完成后才介入,而数据的传输过程由DMA控制器来管理,无需CPU参与。数据直接写入或读出主存储器,不再经过CPU中转。在计算机指令系统中,通常采用多种确定操作数的方式。当操作数直接给出时,这种寻址方式叫作 (2) ;当操作数的地址由某个指定的变址寄存器的内容与位移量相加得到时,叫作 (3) ;如果操作数的地址是主存中与该指令地址无关的存储单元的内容,叫作 (4) 。 (2) A间接寻址 B相对寻址 C变址寻址 D立即数寻址 (3) A变址寻址 B相对寻址 C间接寻址 D立即数寻址 (4) A堆栈寻址 B间接寻址 C立即数寻址 D相对寻址【解析】根据各种寻址的概念,立
3、即数寻址是操作数就在指令中;变址寻址的操作数的地址由某个指定的变址寄存器的内容与位移量相加;间接寻址的操作数的地址是主存中存储单元的内容;相对寻址的操作数的地址是由指令寄存器内容与位移量相加。存储器地址有很重要的作用,它的作用是 (5) 。 (5) A便于按照地址编号读写连续的数据 B作为存储器中不同数据字的惟一标志 C便于程序连续存放 D作为区分地址中的数据和指令的标志【解析】程序和数字都是存储在存储器中的,存储器地址就是它们的惟一标志。避免死锁的一个著名的算法是 (6) 。 (6) A先入先出法 B银行家算法 C优先级算法 D资源按序分配法【解析】本题考查死锁知识点,其中也包含了调度算法。
4、先入先出和优先级算法都是调度算法,并不能保证没有死锁。资源按序分配法也不能避免两个进程之间互相等待对方的资源而造成死锁。银行家算法是一个著名的避免死锁的算法,其具体内容可参考相关资料。项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (7) 。 (7) AGantt图 BPERT网图 C因果分析图 D流程图【解析】Pert图和Gantt图是两种常用的项目管理工具。Gantt图:是用图形(特别是条形图)描述项目进度的图表。每一个条形符号代表不同的意义。例如,关键任务的条形符号或颜色可能与非关键任务的不同。概要任务(活动或阶段)的符号可能与其他任务不同。Pert图:用流程图来表示所有任务
5、的现行依赖关系。Pert的意思是计划评价与审查技术,是一种网络图。下列文件中属于逻辑结构的文件是 (8) 。(8) A系统文件 B连续文件 C记录文件 D库文件【解析】逻辑结构的文件包括两种:流式文件和记录文件。下面给出了一些软件编码的原则,其中错误的是 (9) 。 (9) A代码应当划分成内聚度高、富有意义的功能块 B编程时要采用统一的标准和约定,注意命名规则、格式和多加注释,降低程序的复杂性 C尽量选择适用于项目的应用领域的编程语言 D代码应该最大限度的追求高的效率【解析】本题考查软件编码的相关原则,影响编码质量的因素包括:程序设计语言的选择、编程的标准以及编程的风格。另外,还会考虑代码的
6、效率问题。程序设计语言的选择首要考虑项目的应用领域。编程的标准:(1)程序要易于修改和维护;(2)在编程时要考虑到测试的需求,编制出易于测试的代码;(3)编程与编制文档工作要同步进行;(4)编程时要采用统一的标准和约定,注意命名规则、格式和多加注释,降低程序的复杂性;(5)尽可能多地重用代码。编程的风格考虑4点:代码文档化、规范的数据说明、语句构造和模块化。代码的效率:尽管效率是值得追求的目标,但不应为了一味的提高效率而牺牲代码的清晰性、可读性和正确性。在目前的软件项目中,宁可牺牲一定的效率来换取好的代码风格。下列概念中不属于成本管理环节的是 (10) 。(10) A成本决策 B成本控制 C成
7、本分析 D系统运行管理【解析】成本管理主要包括7个环节,即成本预测、成本决策、成本计划、成本控制、成本核算、成本分析、成本考核,其中的两大核心内容是成本控制与成本核算。系统运行管理的常规目标就是对系统的运行进行实时控制,记录其运行状态,进行必要的修改与扩充,以便使系统真正符合设计的需要,为用户服务。自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期。我国在国家标准管理办法中规定,国家标准的有效期一般为 (11) 年。(11) A3 B5 C7 D10【解析】已经实现了标准化的事物,实施一段时间后,往往由于运动和变化,有可能突破原先的规定,有新的需求,使某些环节的标准失去意
8、义,需要再对它制定标准。标准的更新则是以新经验取代旧经验,是实践经验的深化、提高过程。通过信息反馈总结经验和问题,依据客观环境的新变化和新要求,提出标准修订的新目标,更新标准,这是标准化活动永不止息的动力。人类社会实践是一个永不止息的活动,标准化也是一个永无止境的过程。因此,对已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,需要对其内容再次审查,以确保其有效性、先进性和适用性。自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期(也称为标龄)。由于各国情况不同,标准有效期也不同。例如,ISO标准每5年复审一次,平均标龄为492年。1988年发布的中
9、华人民共和国标准化法实施条例中规定,标准实施后复审时的复审周期一般不超过5年,即我国国家标准有效期一般为5年。标准复审由各主管部门或标准化技术委员会组织进行,对需要复审的标准要收集实施中的问题并分类整理。在OSI的数据链路层中, (12) 响应速度慢。(12) A正向应答 B负向应答 C正向应答或负应回答 D双向应答【解析】应答可分为3种方式:正向应答、双向应答、负向应答。正向应答:收到的帧是正确的就返回确认应答,没有收到帧或帧受损,则不发应答。这种方式在传送正确时,响应速度快,而在极少数帧受损的情况下,发送站点要利用超时机制重发原帧。双向应答:若收到的帧是正确的,则接收站返回确认应答;若收到
10、的帧不正确,则返回否定应答。该方式在线路误码率高时,响应速度快。对个别重要的传输,如控制帧,即使在使用正向应答方式时也可采用双向应答。负向应答:仅当收到受损的帧时,接收端才返回否定应答。这种方式发送的应答帧数最少,响应速度慢,很少使用。网络的拓扑设计对通信子网有许多重大的影响,下列 (13) 与网络的拓扑设计无关。(13) A网络的性能 B网络的体系结构 C网络系统的可靠性 D网络的通信费用【解析】网络的拓扑结构与网络的体系结构无关,拓扑结构是指网络怎样把入网的计算机连接起来,它直接影响网络的性能、系统的可靠性和通信费用。网络的体系结构是指网络的理论研究和开发,它与拓扑结构无关,网络的体系结构
11、包括网络协议,将网络层次结构模型与各层协议的集合定义为计算机网络体系结构,网络体系结构对计算机网络应该实现的功能进行了精确的定义,而这些功能是用什么样的硬件与软件去完成的,则是具体的实现问题。体系结构是抽象的,而实现是具体的,它是指能够运行的一些硬件和软件。目前较好的网络体系结构有OSI、ATM和TCPIP网络。在一个带宽为 3 KHz、没有噪声的信道,传输二进制信号能够达到的极限数据数率为 (14) 。一个带宽为 3 KHz、信噪比为 30 dB 的信道,能够达到的极限数据传输率为 (15) 。上述结果表明, (16) 。 根据奈奎斯特第一定理,为了保证传输质量,达到 3 Kb/s 的数据传
12、输率需要的带宽为 (17) 。 在一个无限带宽的无噪声信道上,传输二进制信号,当信号的带宽为 3 KHz 时,能达到的极限数据传输率为 (18) Kb/s 。 (14) A3 Kb/s B6 Kb/s C10 Kb/s D56 Mb/s(15) A10 Kb/s B12 Kb/s C30 Kb/s D56 Mb/s(16) A有噪声信道比无噪声信道具有更大的带宽 B有噪声信道与无噪声信道没有可比性 C有噪声信道比无噪声信道可达到更高的极限数据传输率 D上述值都为极限值,条件不同,不能进行直接的比较(17) A3 KHz B6 KHz C12 KHz D56 KHz(18) A1.5 B3 C3
13、 lb 3 D6【解析】奈奎斯公式:用于理想低通信道C = 2Wlog2 MC = 数据传输率,单位bit/s W = 带宽,单位HzM = 信号编码级数奈奎斯公式为估算已知带宽信道的最高数据传输速率提供了依据。此题中,W =3KHz,M=2;所以,C= 6Kbit/s香农公式:有限带宽高斯噪声干扰信道C = W log2 (1+S/N)S/N: 信噪比无论采样频率多高,信号编码分多少级,此公式给出了信道能达到的最高传输速率。此题中,W =3KHz,10lgS/N =30dB,S/N =1000;所以,C= 30Kbit/s香农公式是针对有噪声的信道而言的。同样是信道的传输速率,是具有可比性的
14、。根据奈奎斯特第一定理,数字信号数据率为W,传输系统带宽为2W,则可提供满意的服务。二进制的信号是离散的脉冲,每个脉冲可表示一个二进制位,时间宽度相同,时间的宽度T=1/f,该时间的倒数为数据传输率(1/T),根据奈奎斯特定理,当信号的带宽为 3KHz 时,能达到的极限数据传输率C=2(1/T)= 6Kbps。两个人利用Netphone通话时,对语言格式的解释是由 (19) 完成的。(19) A应用层 B表示层 C会话层 D传输层【解析】表示层主要解决用户信息的语法表示问题。表示层将欲交换的数据从适用于某一用户的抽象语法变换为适合于OSI系统内部使用的传送语法。因此,对语言格式的解释是由表示层
15、完成的。光纤通信中使用的复用方式是 (20) 。E1载波把32个信道按 (21) 方式复用在一条2048Mbits的高速信道上,每条话音信道的数据速率是 (22) 。(20) A时分多路 B空分多路 C波分多路 D频分多路(21) A时分多路 B空分多路 C波分多路 D频分多路(22) A32Kbits B64Kbits C128Kbits D512Kbits【解析】光纤通信中使用的复用方式是波分多路复用,利用不同的波长光波来进行编码。E1载波是ITU-T制定的脉码调制载波标准,这种载波把32个8 bit一组的数据样本组装成125s的基本帧,其中30个子信道用于传送数据,2个子信道用于传送控制
16、信令,每4帧能够提供64个控制位。每条话音信道的数据速率为64 Kbits,整个E1信道的数据速率为2048 Mbits,我国使用的是2048 Mbits的载波标准。下列叙述中正确的是 (23) 。(23) A时分多路复用是将物理信道的总带宽分割成若干个子信道,该物理信道同时传输各子信道的信号 B虚电路传输方式类似于邮政信箱服务,数据报服务类似于长途电话服务 C多路复用的方法中,从性质上来说,频分多路复用较适用于模拟信号传输,而时分多路复用较适用于数据信号传输 D即使采用数字通信方式,也还需要同模拟通信方式一样,必须使用调制解调器【解析】本题考查的是多路复用的知识点。频分多路复用FDM是将物理
17、信道的总带宽分割成若干个与传输单个信号带宽相同的子信道,每个子信道传输一路信号。时分多路复用TDM是将一条物理信道按时间分为若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这样可以在一条物理信道上传输多个数字信号。虚电路传输方式是面向连接的传输方式,类似于长途电话服务。数据报服务是面向无连接的传输方式,类似于邮政信箱服务。数字通信方式,如基带传输,信道上传输的直接是数字信号,不需要使用调制解调器。在网络体系结构中,第N层协议利用 (24) 提供的服务向 (25) 提供服务,对等实体是指 (26) , 数据在同一个系统自上层传到下层,这种数据格式称为 (27) ,某层实体接收到上
18、层传来的数据后,一般要 (28) 才能使接收方知道如何处理。 (24) A(N1)层协议 BN 层协议 C(N1)层协议 D物理层 (25) A(N1)层协议 BN 层协议 C(N1)层协议 D物理层 (26) A上下通信的实体 B执行同一层协议的实体 C执行同一协议的两个实体 D具有相同功能的实体 (27) A帧 B数据包 C协议数据单元PDU D服务数据单元SDU (28) A加上PCI B减去PCI C加上CRC码 D检查CRC码【解析】在网络体系结构中,本层协议利用下一层协议向上一层提供服务。在两台主机上,执行同一协议的实体我们称之为对等实体。数据从上层传下来,我们称这种数据格式为协议
19、数据单元。若用16位二进制数位表示一个字符,垂直奇偶校验法的编码效率为 (29) 。(29) A1516 B1415 C1617 D1718【解析】若采用垂直奇偶校验法,因数据位有16位,则码长为16+1=17位,得到垂直奇偶校验法的编码效率为1617。FDDI的基本编码方法是 (30) ,在此基础上采用 (31) 编码以获得足够多的同步信息,这样使编码效率提高到 (32) 。为了消除环网中的时钟偏移,FDDI使用了 (33) 方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定,缓冲器的输出时钟信号由 (34) 确定。(30) AManchester B差分Manchester CNRZ
20、 DNRZ-I(31) A4B5B B5B6B C8B6T DMLT-3(32) A25 B50 C80 D100(33) A带锁相环电路的分布式时钟 B带锁相环电路的集中式时钟 C带弹性缓冲器的分布式时钟 D带弹性缓冲器的集中式时钟(34) A本站的时钟 B输入信号的时钟 C信号固有的时钟 D环上固有的时钟【解析】光纤分布数据接口(FDDI)是目前成熟的LAN技术中传输速率最高的一种。这种传输速率高达100 Mbits的网络技术所依据的标准是ANSIX3T95。该网络具有定时令牌协议的特性,支持多种拓扑结构,传输媒体为光纤。使用光纤作为传输媒体具有多种优点:?较长的传输距离,相邻站间的最大长
21、度可达2 km,最大站间距离为200 km。?具有较大的带宽,FDDI的设计带宽为100 Mbits。?具有对电磁和射频干扰抑制能力,在传输过程中不受电磁和射频噪声的影响,也不影响其他设备。?光纤可防止传输过程中被分接偷听,也杜绝了辐射波的窃听,因而是最安全的传输媒体。HFC应用 (35) 传输技术,综合接入多种业务。HFC的用户端,从PC机接收的以太帧被封装在时隙中,经过 (36) 调制后,通过HFC网络的上行数据通路传送给CMTS。(35) A模拟 B模拟和数字 C数字 D基带(36) AQAM BBPSK CQPSK DDQPSK【解析】HFC综合应用了模拟和数字的传输技术,在传输过程中
22、利用的是QPSK即四相调制技术。非对称数字用户线ADSL是采用 (37) 调制通过双绞线向用户提供宽带业务、交互式数据业务和普通电话服务的接入技术,其上行速率为640Kb/s1Mb/s,下行速率可达1Mb/s (38) ,有效传输距离为35km。ADSL接入互联网的两种方式是 (39) 。Cable Modem又叫线缆调制解调器,它可以连接用户家中的PC机和 (40) 网络。Cable Modem的最高上行速率可达 (41) ,下行速率则更高,彻底解决了由于声音/图像传输而引起的阻塞。(37) ATDM BFDM CDWDM DCDM(38) A8Mb/s B5Mb/s C2Mb/s D1.5
23、Mb/s(39) A固定接入和虚拟拨号 B专线接入和VLAN接入 C固定接入和VLAN接入 D专线接入和虚拟拨号(40) AATM BPSTN CHFC DFRN(41) A10 Mb/s B2 Mb/s C1.5 Mb/s D1 Mb/s 【解析】ADSL 使用的多路复用技术是频分多路复用,最大传输距离是5000米,上行速率为640Kb/s1Mb/s,下行速率为1Mb/s8Mb/s,ADSL接入互联网的两种方式是专线接入和虚拟拨号;CableModem又叫线缆调制解调器,可以连接PC机和HFC网络。Cable Modem的最高上行速率可达10Mb/s。V5接口包含以下 (42) 协议。(42
24、) APSTN传令协议 BBCC协议 C保护协议 D以上全部【解析】本题考查网络接口层协议的知识点。ITU-T提出了V5接口的建议(G964,G965),对现代通信网的发展具有重要意义,使接入网的结构发生重大变革。通过V5标准接口,接入网与本地数字交换机直接采用数字连接,使数字通道靠近或直接连到用户,从而去除了接入网在交换机侧和用户侧多余的数模和模数转换设备。这将能够方便地提供新业务,改善通信质量和服务水平,还能大大节省接入网的建设费用,提高设备的集中维护、管理和控制功能,加速接入网网络升级的进程。关于V5的协议包括:PSTN传令协议、控制协议、链路控制协议、承载通路连接(BCC)协议和保护协
25、议。在双绞线布线后要进行测试,一般情况,下面 (43) 不是测试的项目。光纤测试的内容不包括 (44) 项目。(43) A近端串扰 B拓扑结构 C开路或短路 D错对(44) A衰减/损耗 B长度 C近端串扰 D时延【解析】在双绞线布线后进行测试的项目有近端串扰、开路或短路、是否错对。拓扑结构则不是其测试项目;光纤测试内容主要有衰减/损耗、长度、时延等,近端串扰不是其测试内容。FDDI与Token Ring都采用 (45) 传递协议,在FDDI的令牌帧中有 (46) ,其主要作用是 (47) 。FDDI在 (48) 产生新令牌帧,允许在环上同时存在 (49) 。(45) A控制帧 B令牌 C协议
26、帧 D信息帧(46) A优先位 B预约位 C前导码 D访问控制码(47) A进行帧控制 B标识帧状态 C获得同步信号 D进行访问控制(48) A接收到自己发送的数据帧后 B任何需要传输数据的时候 C发送节点发送完数据帧后 D环上没有数据传输的时候(49) A1个令牌帧和1个数据帧 B2个令牌帧 C1个令牌帧 D2个数据帧【解析】令牌环网与FDDI存在的差别:(1)FDDI并不是通过改变一个比特来抓住令牌的。(2)FDDI在一个站完成其帧发送后,即使尚未开始收到它发送的帧,也立即送出一新令牌。在环上可以有多个帧。ADSL接入铜线的传输距离可达 (50) km,通过多路复用技术,这个线路上可同时存
27、在 (51) 个信道,当使用HFC方式时,用户端需要CABLE Modem,它提供的连接是 (52) 。(50) A2 B3 C4 D5 (51) A1 B2 C3 D 4 (52) A无连接 B虚拟 C临时 D永久【解析】ADSL接入方式最长距离可达5km,ADSL采用频分多路复用技术,在一条线路上可以同时存在3个信道;当使用HFC方式时,通过CABLE Modem可以使用永久连接。用于进行网络的最短路径及最短传输延迟测试的路由策略是 (53) 。(53) A固定路由选择 B独立路由选择 C随机路由选择 D泛射路由选择【解析】泛射路由选择的方法是:一个网络节点从某条线路收到一个分组后,向除该
28、条线路外的所有线路重复发送收到的分组。结果,最先到达目的节点的一个或多个分组经过了最短的路径。以下各项中不属于集线器的功能的是 (54) 。(54) A集线器提供了一个中央单元,从中可以向网络连接多个结点 B集线器提供多协议服务 C使得可以进行集中式网络管理 D集线器可以放大模拟或数字信号【解析】本题考查的是集线器的功能。集线器是以星形拓扑结构连接网络结点,如工作站、服务器等的一种中枢网络设备。集线器也可以指集中器,具有同时活动的多个输入和输出端口。集线器的功能如下。提供一个中央单元,可以连接网络多个结点。允许大量的计算机连接在一个或多个LAN上。通过集中式网络设计来降低网络阻塞。提供多协议服
29、务,如Ethernet-to-FDDI连接。加强网络主干。可以进行高速通信。为几种不同类型的介质(如同轴电缆、双绞线和光纤)提供连接。可以进行集中式网络管理。放大模拟或数字信号是中继器的功能。 SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过 (55) 进行身份认证,由于认证信息没有加密,所以是不安全的。1998年公布的SNMPv3定义了基于用户的安全模型USM,其中的认证模型块结合 (56) 算法形成认证协议,产生了一个96位的报文摘要。SNMPv3还定义了基于视图的访问控制模型VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其
30、中 (57) 是最高安全级别。RFC1757定义的RMON管理信息库是对MIB-2的扩充,其中的统计组记录 (58) 的管理信息,而矩阵组则记录 (59) 的通信情况。(55) A团体名 B用户名ID C访问权限 D访问控制(56) ARC6和SHA BRC6和MD5 CMD5和RC6 DMD5和SHA(57) AauthPriv BauthNoPriv CnoAuthNoPriv Da11(58) A局域网 B以太网 C令牌环网 D光纤网(59) A两个地区之间 B两个子网之间 C一对主机之间 D一个机器内部 【解析】SNMPv1安全机制采用基于团体字符串(Community String)
31、认证方式。SNMPv3提供了设备安全访问机制,是由认证和网络传输中数据包加密的组合方式实现的。SNMPv3提供了一个安全模型,这个安全模型中可以为用户/用户组定义不同的安全认证策略;而安全级别是指SNMPv3安全模型中被允许的安全等级。安全模型和安全等级的组合将会决定在处理一个SNMP数据包时采用的安全机制。RPC1757定义的RMON管理信息库是对MIB-2的扩充,其中的统计组记录以太网的管理信息,而矩阵组则记录两个子网之间的通信情况。以下关于VoIP的描述不正确的是 (60) 。(60) AVoIP系统一般由IP电话终端、网关(Gateway)、网(关)守(Gatekeeper)、网管系统
32、、计费系统等几部分组成 B在实现方式上,VoIP有电话机到PC、PC到电话机和PC到PC等3种方式 CVoIP的关键技术包括信令技术、编码技术、实时传输技术、服务质量(QoS)保证技术以及网络传输技术等 DVoIP的核心与关键设备是IP电话网关【解析】本题考查VoIP的相关知识点。在实现方式上,VoIP有电话机到电话机、电话机到PC、PC到电话机和PC到PC等4种方式。最初VoIP方式主要是PC到PC,利用IP地址进行呼叫,通过语音压缩、打包传送方式,实现因特网上PC机间的实时话音传送,话音压缩、编解码和打包均通过PC上的处理器、声卡、网卡等硬件资源完成,这种方式和公用电话通信有很大的差异,且
33、限定在因特网内,所以有很大的局限性。电话到电话即普通电话经过电话交换机连到IP电话网关,用电话号码穿过IP网进行呼叫,发送端网关鉴别主叫用户,翻译电话号码网关IP地址,发起IP电话呼叫,连接到最靠近被叫的网关,并完成话音编码和打包,接收端网关实现拆包、解码和连接被叫。对于电话到PC或是PC到电话的情况,是由网关来完成IP地址和电话号码的对应和翻译,以及话音编解码和打包。DES加密算法采用的密码技术是 (61) ,它采用 (62) bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是 (63) 加密技术。公钥密码是 (64) ,常用的公钥加密算法有 (65) ,它可以实现加
34、密和数字签名。(61) A对称密钥密码技术 B公钥密码技术 C数字签名技术 D访问控制技术(62) A16 B128 C92 D56(63) ADES BRSA CHash DIDEA(64) A对称密钥技术,有1个密钥 B不对称密钥技术,有2个密钥 C对称密钥技术,有2个密钥 D不对称密钥技术,有1个密钥(65) ARSA BDES CHash DIDEA【解析】最著名的保密密钥或对称密钥加密算法DES(Data Encryption Standard)是由IBM公司在70年代发展起来的,并经过政府的加密标准筛选后,于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协
35、会(American National Standard Institute,ANSI)承认。DES使用56 bit密钥对64 bit的数据块进行加密,并对64 bit的数据块进行16轮编码。每轮编码时,一个48 bit的每轮密钥值由56 bit的完整密钥得出来。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快。幸运地是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12 h的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。In the following essay,each
36、 blank has four choicesChoose the most suitable one from the four choices and write down in the answer sheetOpen Shortest Path First(OSPF)is a (66) routing algorithm that (67) work done on the OSI IS-IS intradomain routing protocolThis routing,as compared to distance-vector routing,requires (68) processing powerThe Dijkstra algorithm is used to calculate (69) OSPF routing table updates only take place when necessary, (70) at regular intervals(66) Adistance-vector Blink-state Cflow-based Dselective floo
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电力设施建设安全管理策略方案
- 初中生科学实践活动方案
- 互联网公司企业文化推广方案
- 幼儿园家长志愿者制度
- 社交圈内借款协议书
- 旅游景点夜间照明提升方案
- 大型活动网络高清视频监控系统保障方案
- 掐丝珐琅画沙龙活动
- 医疗机构工作服管理制度
- 信用卡用读卡器市场发展预测和趋势分析
- 高中数学大单元教学设计研究
- 人教版七年级英语上册教学课件Unit 3 My School
- 2024-2030年中国节庆饰品市场发展趋势及营销策略分析报告
- 新视野大学英语(第四版)读写教程3(思政智慧版)课件 B3U5 Chinas space dream Section C
- 幼儿园社会《认识警察》课件
- 期中 (试题) -2024-2025学年人教精通版英语六年级上册
- 期刊编辑的学术期刊论文写作指导考核试卷
- 期中模拟试题2024-2025学年牛津译林版英语七年级上册
- GB/T 23862-2024文物包装与运输规范
- 户外广告牌施工方案
- 泵站运行管理手册
评论
0/150
提交评论