ImageVerifierCode 换一换
格式:DOC , 页数:18 ,大小:78.50KB ,
资源ID:1340042      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1340042.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷21及答案解析.doc)为本站会员(hopesteam270)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷21及答案解析.doc

1、软件水平考试(中级)网络工程师上午(基础知识)试题-试卷 21及答案解析(总分:134.00,做题时间:90 分钟)一、选择题(总题数:18,分数:134.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_两台计算机利用电话线路传输数据信号时必备的设备是(13),用速率为 2400b/s 的该设备,30 秒内最多能传输(14)个汉字(一个汉字为两个字节)。(分数:4.00)A.网卡B.ModemC.中继器D.同轴电缆A.3400B.4500C.3600D.4000操作系统的存储管理对象主要是(30)。网络操作系

2、统的主要任务是(31)。(分数:4.00)A.系统区B.用户区C.CPUD.硬盘A.网络的通信、资源共享、网络管理、安全管理B.资源共享、网络管理、安全管理C.网络的通信、资源共享、网络管理D.网络的通信、网络管理、安全管理能够完全避免电磁干扰的是(34)。在一般通信要求下,双绞线在(35)的范围内信号不用放大。(分数:4.00)A.光纤B.同轴电缆C.双绞线D.75 欧姆同轴电缆A.几百米B.一千米C.几千米D.十几千米在时间和数值上都是连续的信号的通信称为(42)。对模拟信号进行一次测量称为(43)。(分数:4.00)A.模拟通信B.数字通信C.串行通信D.并行通信系统每经过一个固定的时间

3、间隔A.采样B.量化C.编码D.绘制在 IEEE 802 协议中,局域网的网络互连包含于(45)标准中。(46)标准定义,了局域网安全性规范。(分数:4.00)A.IEEE 802.1B.IEEE 802.2C.IEEE 802.3D.IEEE 802.4A.IEEE 802.9B.IEEE 802.10C.IEEE 802.7D.IEEE 802.8把十六进制的 IP 地址 C22F1588,该地址属于(59)类网络地址,该种类型地址的每个子网最多可能包含(60)台主机。(分数:4.00)A.AB.BC.CD.DA.255B.254C.127D.126TCP 是互联网中的(7)协议,使用(8

4、)次握手协议建立连接。当主动方发出 SYN 连接请求后,等待对方回答(9)。这种建立连接的方法可以防止(10)。TCP 使用的流量控制协议是(11)。(分数:10.00)A.传输层B.网络层C.会话层D.应用层A.1B.2C.3D.4A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACKA.出现半连接B.无法连接C.假冒的连接D.产生错误的连接A.固定大小的滑动窗口协议B.可变大小的滑动窗口协议C.后退 N 帧 ARQ 协议D.选择重发 ARQ 协议数据通信中采取的纠错方式通常有两种,即丢弃重发和(12)。在丢弃重发方式中,当线路出错率较高时,其效率较高的控制协议是(13)。

5、海明码属于(14)纠错方式中常用到的措施,这种方式一般适合于(15)情况。在 Go Back N ARQ 协议中,若窗口大小用 K 位二进制表示,且分别用 WT 和 WR 表示发送窗口大小和接收窗口大小,则(16)。(分数:10.00)A.自动重发B.前向纠错C.超时重发D.编码方式A.停等协议B.GoBackN ARQ 协议C.HDLC 协议D.滑动窗口协议A.ARQ 方式B.停等协议C.前向纠错D.超时重发A.错误率较高的信道B.传输速率较高的信道C.传输速率较低的信道D.无方向通信信道A.WT2K-1B.WT2K-1C.WT=1D.WRWT在局域网标准中,(28)与 FDDI 的 MAC

6、 帧格式较为相似。(29)介质访问控制方法对最短帧长度有要求,(30)对传输线路最短长度有要求。长 10km,16Mbit/s,100 个站点的令牌环,每个站点引入 1 位延迟位,信号传播速度位 200m/us,则该环上 1 位延迟相当于(31)m 的电缆,该环有效长为(32)。(分数:10.00)A.CSMA/CDB.TOKENRINGC.TOKENBUSD.CSMAA.CSMA/CDB.TOKENRINGC.TOKENBUSD.CSMAA.以太网B.总线网C.令牌环网D.星型网A.10B.12.5C.15D.20A.100B.200C.500D.900在 Linux 网络配置中,可以通过运

7、行(33)命令来设置主机名字,在不使用 DNS 和 NIS 进行地址解析时,为保证解析器能找到主机的 IP 地址,必须将所使用的主机名字写入(34)文件中,解析器的功能是(35);Linux 中提供名字服务的程序是(36);文件“host.conf”的主要作用是规定解析器所使用的(37)。(分数:10.00)A.routB.pingC.hostnameD.hostA./etc/networksB./etc/hostsC./etc/configsD./etc/addressA.内存主机名字和域名B.仅用于由 IP 地址查找域名C.仅用于由域名查找 IP 地址D.实现主机名与 IP 地址的互查A.

8、catB.addressC.namedD.resoNerA.解析库及参数B.程序及参数C.协议及顺序D.服务及顺序传统的交换机作为第二层设备,只能识别并转发(38)地址,要支持 VLAN 间的通信只能借助具有(39)功能的网络设备。具有这种功能的设备有路由器和三层交换机。当用路由器进行 VLAN 通信时,路由器得到一个 VLAN 包后,根据目的 IP 地址,获得目的 MAC 地址及相应的(40),根据(41)将帧送往目的交换机端口。当用三层交换机进行 VLAN 通信时,由于交换机具有(42),交换和路由速度可以达到线速。(分数:10.00)A.IPB.网络C.协议D.MACA.三层交换B.通信

9、交换C.信元交换D.线路交换A.VLANIDB.端口C.虚电路D.信元A.MACB.IPC.VLANIDD.端口A.转发B.路由C.线路交换D.直通IS07498-2 从体系结构的观点描述了可选的安令服务、特定的安全机制和普遍性的安全机制,它们分别是(43)种。可信计算机系统评估准则(TCSEC)共分 4 类 7 级:(44)。我国发布的 GB17895-1999 计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(45)个等级,计算机系统可信计算机满足访问控制器需求的等级是(46)级。完整的信息安全保障体系应包括(47)。(分数:10.00)A.5、8、5B.8、5、5C.

10、5、5、8D.8、6、5A.D,C1,C2,C3,B1,B2,A1B.D,C1,C2,B1,B2,B3,A1C.D1,D2,C1,C2,B1,B2,A1D.D,C1,C2,B1,B2,A1,A2A.7B.6C.5D.4A.结构化保护B.系统审计保护C.安全标记保护D.访问验证保护A.加密、鉴别、访问控制、防火墙B.保护、检测、响应、恢复C.鉴别、访问控制、抗否认、抗病毒D.保密性、完整性、坚固性、可用性在使用路由器 R 的 TCP/IP 网络中,两主机通过一个路由器互联,提供主机 A 和主机 B 应用层之间通信的层是(48),提供机器之间通信的层是(49),具有 IP 层和网络接口层的设备(5

11、0),在 A 与 R-R 与 B 使用不同物理网络的情况下,主机 A 和路由器 R 之间传送的数据帧与路由器 R 和主机 B 之间传送的数据帧(51),A 与 R 之间传送的 IP 数据报和 R 与 B 之间传送的 IP 数据报(52)。(分数:10.00)A.传输层B.应用层C.IP 层D.网络接口层A.应用层B.传输层C.IP 层D.网络接口层A.包括主机 A、B 和路由器 RB.仅有主机 A、BC.仅有路由器 RD.也应具有应用层口传输层A.是相同的B.是不同的C.有相同的 MAC 地址D.有相同的介质访问控制方法A.是不同的B.是相同的C.有不同的 IP 地址D.有不同的路由选择协议F

12、TP 协议是 Internet 常用的应用层协议,它通过(56)协议提供服务,它是基于 Client/Server 结构通信的,作为服务器一方的进程,通过监听(57)端口得知有服务请求。在一次会话中,存在(58)个 TCP 连接。另一个简单的文件传输协议是(59),它的特点是使用 UDP 协议,且(60)。(分数:10.00)A.TCPB.UDPC.IPD.DHCPA.8080B.80C.25D.21A.0B.1C.2D.3A.FTAMB.TFTPC.TelentD.NVTA.速度快B.安全C.代码占用内存小D.不占内存在 ATM 信元中,UNI 信头和 NNI 信头的差别是,(61),当网络

13、出现阻塞时,交换机要(62),信元在线路上传输时,ATM 信元要装配成传输帧,如果高层没有数据发送,则必须插入空信元或(63),以便将 ATM 层信元速率适配成传输线路的速率。ATM 网络是基于(64)方式的数据交换网络,若要实现 IP Over ATM,则需要(65)技术。(分数:10.00)A.NNI 信头没有 PTB.UNI 中没有 GFCC.NNI 中没有 GFCD.VCI 长度不一样A.丢掉错误的信元B.通知发送方C.对丢掉后来的信元D.丢掉 CLP 为 1 的信元A.全 0B.全 1C.OAMD.SONETA.虚拟连接B.电路C.无连接D.存储转发A.封装B.转换C.适配D.局域网

14、仿真(66)is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.(67), an application-layer protocol, authenticates each peer in an IPsec transaction. IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It

15、also handles the exchange of session keys used for that one transaction. Networks that use(68)to secure data traffic can automatically authenticate devices by using(69), which verify the identities of the two users who are sending information back and forth. IPsec can be ideal way to secure data in

16、large networks that require secure connections among many devices. Users deploying IPsec can(70)their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-only upgrade to the network infrastructure. This alows security to be

17、implemented without costly changes to each computer. Most important, IPsec allows interoperability among different network devices, PCs and other computing systems.(分数:10.00)A.CertificateB.EncryptionC.TunnelD.PresentationA.IPSecB.SSLC.L2TPD.The Internet Key ExchangeA.authenticityB.IPSecC.confidentia

18、lityD.integrityA.characteristicsB.associated linksC.digital certificatesD.attributesA.secureB.relationC.scriptD.strictBluetooth is a universal radio interface in the(71)frequency hand that enables portable electronic devices to connect and communicate wirelessly via short-range, ad hoc networks. Eac

19、h unit can simultaneously communicate with up to(72)other units per piconet. Moreover, each unit can simultaneously(73)to several piconets. Eliminates the need for wires, cables and connectors for and between cordless or mobile phones, modems, headsets, PDAs, Computers, printers, projectors, local a

20、rea networks, and so on, and paves the way for new and completely different devices and applications. Technology Characteristics(74)symbol rate exploits maximum available(75)bandwidth。(分数:10.00)A.1.95GHzB.2.45GHzC.4.45GHzD.11.45GHzA.serverB.firewallC.clinetD.routerA.conformanceB.relateC.belongD.secr

21、ecyA.1Mb/sB.11Mb/sC.54Mb/sD.100Mb/sA.messagesB.certificatesC.appletsD.channel软件水平考试(中级)网络工程师上午(基础知识)试题-试卷 21答案解析(总分:134.00,做题时间:90 分钟)一、选择题(总题数:18,分数:134.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:两台计算机利用电话线路传输数据信号时必备的设备是(13),用速率为 2400b/s 的该设备,30 秒内最多能传输(14)个汉字(一个汉字为两个字节)。

22、(分数:4.00)A.网卡B.Modem C.中继器D.同轴电缆解析:A.3400B.4500C.3600 D.4000解析:操作系统的存储管理对象主要是(30)。网络操作系统的主要任务是(31)。(分数:4.00)A.系统区B.用户区 C.CPUD.硬盘解析:A.网络的通信、资源共享、网络管理、安全管理 B.资源共享、网络管理、安全管理C.网络的通信、资源共享、网络管理D.网络的通信、网络管理、安全管理解析:能够完全避免电磁干扰的是(34)。在一般通信要求下,双绞线在(35)的范围内信号不用放大。(分数:4.00)A.光纤 B.同轴电缆C.双绞线D.75 欧姆同轴电缆解析:A.几百米B.一千

23、米C.几千米 D.十几千米解析:在时间和数值上都是连续的信号的通信称为(42)。对模拟信号进行一次测量称为(43)。(分数:4.00)A.模拟通信 B.数字通信C.串行通信D.并行通信系统每经过一个固定的时间间隔解析:A.采样 B.量化C.编码D.绘制解析:在 IEEE 802 协议中,局域网的网络互连包含于(45)标准中。(46)标准定义,了局域网安全性规范。(分数:4.00)A.IEEE 802.1 B.IEEE 802.2C.IEEE 802.3D.IEEE 802.4解析:A.IEEE 802.9 B.IEEE 802.10C.IEEE 802.7D.IEEE 802.8解析:把十六进

24、制的 IP 地址 C22F1588,该地址属于(59)类网络地址,该种类型地址的每个子网最多可能包含(60)台主机。(分数:4.00)A.AB.BC.C D.D解析:A.255B.254 C.127D.126解析:TCP 是互联网中的(7)协议,使用(8)次握手协议建立连接。当主动方发出 SYN 连接请求后,等待对方回答(9)。这种建立连接的方法可以防止(10)。TCP 使用的流量控制协议是(11)。(分数:10.00)A.传输层 B.网络层C.会话层D.应用层解析:A.1B.2C.3 D.4解析:A.SYN,ACK B.FIN,ACKC.PSH,ACKD.RST,ACK解析:A.出现半连接B

25、.无法连接C.假冒的连接D.产生错误的连接 解析:A.固定大小的滑动窗口协议B.可变大小的滑动窗口协议 C.后退 N 帧 ARQ 协议D.选择重发 ARQ 协议解析:解析:TCP 是互联网中的传输层协议,使用 3 次握手协议建立连接。一般情况下 TCP 连接的建立过程是主动方发出 SYN(SEQ=x),对方回答 SYN(SEQ=y,ACK=x+1),然后发送方发送报文SYN(SEQ=x+1,ACKy+1)。 这种连接的结果是只有一个连接建立起来,而不是两个,因为连接是由其端点所标识的,所以这种连接方法可以防止产生错误的连接。 为了提高报文段的传输效率,TCP 采用大小可变的滑动窗口进行流量控制

26、。窗口大小单位是字节。在 TCP 报文段首部的窗口字段写入的数值就是当前给对方设置的发送窗口数值的上限。数据通信中采取的纠错方式通常有两种,即丢弃重发和(12)。在丢弃重发方式中,当线路出错率较高时,其效率较高的控制协议是(13)。海明码属于(14)纠错方式中常用到的措施,这种方式一般适合于(15)情况。在 Go Back N ARQ 协议中,若窗口大小用 K 位二进制表示,且分别用 WT 和 WR 表示发送窗口大小和接收窗口大小,则(16)。(分数:10.00)A.自动重发B.前向纠错 C.超时重发D.编码方式解析:A.停等协议B.GoBackN ARQ 协议C.HDLC 协议 D.滑动窗口

27、协议解析:A.ARQ 方式B.停等协议C.前向纠错 D.超时重发解析:A.错误率较高的信道B.传输速率较高的信道C.传输速率较低的信道D.无方向通信信道 解析:A.WT2K-1 B.WT2K-1C.WT=1D.WRWT解析:解析:网络设计者研究出两种基本的策略用于错误处理过程。一种方法是在每一个被发送的数据块中包含足够的冗余信息,以便接收方可以推断出被发送的数据中肯定有哪些内容。另一种方法也是包含一些冗余信息,但是这些信息只能让接收方推断出发生了错误,但推断不出发生了哪个错误,然后接收方可以请求重传。前一种策略使用了纠错码,后一种策略使用了检错码。多项式编码是一种检错码。使用纠错码的技术通常也

28、称为前向纠错。所以数据通信中采取的纠错方式通常有两种,即丢弃重发和前向纠错。海明码属于纠错码,是前向纠错方式常用到的措施。 发送方送出一帧,然后先等待一个确认,再继续发送,这样的协议称为停等协议。这种协议数据流量是单向的,只是从发送方到接收方,帧的流动却是双向的。但是这个协议限定了流量的严格顺序关系。单向停等协议是基本数据链路协议之一。在丢弃重发方式中,当线路出错率较高时,其效率较高的控制协,议是停等协议。前向纠错方式一般适用于无方向通信信道。在局域网标准中,(28)与 FDDI 的 MAC 帧格式较为相似。(29)介质访问控制方法对最短帧长度有要求,(30)对传输线路最短长度有要求。长 10

29、km,16Mbit/s,100 个站点的令牌环,每个站点引入 1 位延迟位,信号传播速度位 200m/us,则该环上 1 位延迟相当于(31)m 的电缆,该环有效长为(32)。(分数:10.00)A.CSMA/CDB.TOKENRING C.TOKENBUSD.CSMA解析:A.CSMA/CD B.TOKENRINGC.TOKENBUSD.CSMA解析:A.以太网B.总线网C.令牌环网 D.星型网解析:A.10B.12.5 C.15D.20解析:A.100B.200C.500D.900 解析:解析:FDDI 的基本协议几乎完全以 802.5 协议为模板。802.5 是令牌环网(TOKENRIN

30、G)标准,TOKENRING 与 FDDI 的 MAC 帧格式相识。 CSMA/CD 介质访问控制方法对最短帧长度有所要求。为便于区别有效帧和残余帧,802.3 规定有效帧从目的地址字段到帧校验字段的最短长度为 64 字节。如果帧的数据部分少于 46 字节,使用填充字段以达到要求的最短长度。要求满足最短帧长的另一个原因(也是重要的一个原因)就是防止一个站点发送短帧时,在第 1 个比特尚未到电缆的最远端就已完成发送,这可能造成有冲突发生却监测不到的现象。在令牌环中,环的长度往往折算成比特数来度量,以比特度量的环长反映了环上能容纳的比特数量。环路的比特长度必须满足数据帧长度的要求。 每个站点引入

31、1 位延迟,所消耗的时间为 t=1/16Mbit/s 在 t 时间内传输的距离为 L=t200=12.5m 所以每个站点引入 1 位的延迟,相当于增加 12.5m 的电缆。 环的有效长度=信号传播时延数据传输速率+接口延迟位数 =10000+20016+1001=900在 Linux 网络配置中,可以通过运行(33)命令来设置主机名字,在不使用 DNS 和 NIS 进行地址解析时,为保证解析器能找到主机的 IP 地址,必须将所使用的主机名字写入(34)文件中,解析器的功能是(35);Linux 中提供名字服务的程序是(36);文件“host.conf”的主要作用是规定解析器所使用的(37)。(

32、分数:10.00)A.routB.pingC.hostname D.host解析:A./etc/networksB./etc/hosts C./etc/configsD./etc/address解析:A.内存主机名字和域名B.仅用于由 IP 地址查找域名C.仅用于由域名查找 IP 地址D.实现主机名与 IP 地址的互查 解析:A.catB.addressC.named D.resoNer解析:A.解析库及参数B.程序及参数C.协议及顺序D.服务及顺序 解析:解析:Hostname 命令既可以用来显示系统当前的主机名或域名,也可用来设置系统的主机名。在文件 etc/sysconfig/netwo

33、rk 中修改 Hostname 一行为“Hostname=主机名”,然后运行命令“hostname主机名”。在不使用 DNS 和 NIS 进行地址解析时,为保证解析器能找到主机的 IP 地址,一般还要修改 /etc/hosts 文件中的主机名。解析器的功能是实现主机名与 IP 地址的互查。 在 Linux 中 DNS 的服务进程为 named,启动后可以为 DNS 客户机提供域名解析服务,把域名转换成 IP 地址并将 IP 地址转换成域名。named 启动时需要读取/etc/named.boot,所以/etc/named.boot 中的 named boot 是 named 的基本配置文件。

34、etc/host.conf 文件用以指定如何解析主机名。Linux 通过解析器库获得与主机名对应的 IP 地址。“host.conf”的主要作用是规定解析器所使用的服务及顺序。传统的交换机作为第二层设备,只能识别并转发(38)地址,要支持 VLAN 间的通信只能借助具有(39)功能的网络设备。具有这种功能的设备有路由器和三层交换机。当用路由器进行 VLAN 通信时,路由器得到一个 VLAN 包后,根据目的 IP 地址,获得目的 MAC 地址及相应的(40),根据(41)将帧送往目的交换机端口。当用三层交换机进行 VLAN 通信时,由于交换机具有(42),交换和路由速度可以达到线速。(分数:10

35、.00)A.IPB.网络C.协议D.MAC 解析:A.三层交换 B.通信交换C.信元交换D.线路交换解析:A.VLANID B.端口C.虚电路D.信元解析:A.MACB.IPC.VLANID D.端口解析:A.转发B.路由 C.线路交换D.直通解析:解析:交换机是第二层设备,在(38)题的 4 个选项中,只有 MAC 地址是第二层地址。要支持 VLAN间的通信只能借助具有三层交换功能的网络设备。 VLAN 的有两种工作模式:一种是静态 VLAN 即管理员针对交换机端口指定的 VLAN。另一种是动态 VLAN,通过设置 VMPS(VLAN Membership Policy Server)来配置

36、,包含了一个 MAC 地址与 VLAN 号的映射表,当用路由器进行 VLAN 通信时,路由器得到一个 VLAN 包后,根据目的 IP 地址,获得目的 MAC 地址及相应的 VLANID,然后根据它将帧送往目的交换机端口。 三层交换机将交换和路由的功能有机地结合在一起,所以交换和路由的速度可以达到线速。IS07498-2 从体系结构的观点描述了可选的安令服务、特定的安全机制和普遍性的安全机制,它们分别是(43)种。可信计算机系统评估准则(TCSEC)共分 4 类 7 级:(44)。我国发布的 GB17895-1999 计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(45)个

37、等级,计算机系统可信计算机满足访问控制器需求的等级是(46)级。完整的信息安全保障体系应包括(47)。(分数:10.00)A.5、8、5 B.8、5、5C.5、5、8D.8、6、5解析:A.D,C1,C2,C3,B1,B2,A1B.D,C1,C2,B1,B2,B3,A1 C.D1,D2,C1,C2,B1,B2,A1D.D,C1,C2,B1,B2,A1,A2解析:A.7B.6C.5 D.4解析:A.结构化保护B.系统审计保护C.安全标记保护D.访问验证保护 解析:A.加密、鉴别、访问控制、防火墙B.保护、检测、响应、恢复 C.鉴别、访问控制、抗否认、抗病毒D.保密性、完整性、坚固性、可用性解析:

38、解析:IS07498-2 从体系结构的观点描述了 5 种可选的安全服务,8 种特定的安全机制, 5 种普遍性的安全机制。其中 5 种可选的安全服务分别是鉴别、访问控制、数据保密、数据完整性和防止否认。8种特定的安全机制分别是:加密机制、数据完整性机制、访问控制机制;数据完整性机制、认证机制、通信业务填充机制、路由控制机制、公证机制。5 种普遍性的安全机制分别是可信功能、安全标号、事件检测、安全审计跟踪、安全恢复。 可信计算机系统评估准则(TCSEC)共分 4 类 7 级:D,C1,C2,B1,B2,B3,A1。其中 D 级,安全保护欠缺级,并不是没有安全保护功能,只是太弱。C1 级,自主安全保

39、护级。C2 级,受控存取保护级, B1 级,结构化保护级。B3 级,安全域级。A1,验证设计级。我国发布的 GB17895-1999 计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的5 个等级,分别是:第一级用户自主保护级;第二级系统审计保护级;第三级安全标记保护级;第四级结构化保护级;第五级访问验证保护级。可信计算机满足访问控制器需求的等级是第五级访问验证保护级。完整的信息安全保障体系应包括保护、检测、响应、恢复。在使用路由器 R 的 TCP/IP 网络中,两主机通过一个路由器互联,提供主机 A 和主机 B 应用层之间通信的层是(48),提供机器之间通信的层是(49),具

40、有 IP 层和网络接口层的设备(50),在 A 与 R-R 与 B 使用不同物理网络的情况下,主机 A 和路由器 R 之间传送的数据帧与路由器 R 和主机 B 之间传送的数据帧(51),A 与 R 之间传送的 IP 数据报和 R 与 B 之间传送的 IP 数据报(52)。(分数:10.00)A.传输层 B.应用层C.IP 层D.网络接口层解析:A.应用层B.传输层C.IP 层 D.网络接口层解析:A.包括主机 A、B 和路由器 R B.仅有主机 A、BC.仅有路由器 RD.也应具有应用层口传输层解析:A.是相同的B.是不同的 C.有相同的 MAC 地址D.有相同的介质访问控制方法解析:A.是不

41、同的B.是相同的 C.有不同的 IP 地址D.有不同的路由选择协议解析:解析:提供主机之间应用层通信的层是传输层,因为路由器没有传输层,提供实际机器之间通信的层是网络层,即 IP 层。主机和路由器都具有 IP 层,即网络接口层设备。 在 A 与 R、A 与 B 使用不同物理网络情况下,即第二层协议标准不同,所以数据帧不同。而主机与路由器的 IP 层都使用同样的协议标准,所以 IP 数据报是相同的。FTP 协议是 Internet 常用的应用层协议,它通过(56)协议提供服务,它是基于 Client/Server 结构通信的,作为服务器一方的进程,通过监听(57)端口得知有服务请求。在一次会话中

42、,存在(58)个 TCP 连接。另一个简单的文件传输协议是(59),它的特点是使用 UDP 协议,且(60)。(分数:10.00)A.TCP B.UDPC.IPD.DHCP解析:A.8080B.80C.25D.21 解析:A.0B.1C.2 D.3解析:A.FTAMB.TFTP C.TelentD.NVT解析:A.速度快B.安全C.代码占用内存小 D.不占内存解析:解析:FTP 是通过 TCP 协议提供服务的,通过监听 21 端口得知有服务请求。HTTP 协议分配的端口是 80 端口,SMTP 协议分配的端口是 25 端口。在一次会话中,FTP 的客户和服务器之间要建立两个连接:控制连接和数据

43、连接。控制连接所用的端口号为 21,数据连接所用的端口号为 20。 TFTP 是通过 UDP 协议提供服务的,主要有两个优点。第一,TFTP 可用于 UDP 环境。例如,当需要将程序或文件同时向许多机器下载时就往往需要使用 TFTP。第二,TFTP 代码所占的内存较小。这对较小的计算机或某些特殊用途的设备是很重要的。在 ATM 信元中,UNI 信头和 NNI 信头的差别是,(61),当网络出现阻塞时,交换机要(62),信元在线路上传输时,ATM 信元要装配成传输帧,如果高层没有数据发送,则必须插入空信元或(63),以便将 ATM 层信元速率适配成传输线路的速率。ATM 网络是基于(64)方式的

44、数据交换网络,若要实现 IP Over ATM,则需要(65)技术。(分数:10.00)A.NNI 信头没有 PTB.UNI 中没有 GFCC.NNI 中没有 GFC D.VCI 长度不一样解析:A.丢掉错误的信元B.通知发送方C.对丢掉后来的信元D.丢掉 CLP 为 1 的信元 解析:A.全 0B.全 1C.OAM D.SONET解析:A.虚拟连接 B.电路C.无连接D.存储转发解析:A.封装B.转换C.适配D.局域网仿真 解析:解析:ATM 层定义了两种信元头结构,用户网络接口(UNl)信元结构和网络节点间接口(NNl)信元结构。两种信元结构头部格式略有不同:在 UNI 信元头中,包含一般

45、流控制域(GFC);而在 NNI 中,GFC 域被虚路径标识符(VPI)域所覆盖。 信元丢弃优先级(CLP)域占 1 位,位于信元头部第四字节最低位,指示在发声阻塞时该信元被丢弃的优先级。信元的丢弃优先级有二级:高优先级是 CLP=0 级,低优先级是CLP=1 级。在传输时,除非用户显示地定义该信元为低优先级,否则信元被缺省地定义成高优先级。当信元设置成 CLP=1 低优先级时,由于网络自身原因,例如阻塞等,该信元将首先被丢弃,而对于 CLP=0 的高优先级信元,网络分配给它足够的资源来确保其可靠地按时到达。 信元在线路上传输时,ATM 信元要装配成传输帧,如果高层没有数据发送,则必须插入空信

46、元或操作或维护 OAM(operation and maitenance)信元,以便将 ATM 层信元速率适配成传输线路的速率。ATM 网络是基于虚拟连接方式的数据交换网络,若要实现 DOverATM,则需要局域网仿真技术。局域网仿真技术是 ATM 论坛推出的用来在 ATM 网上仿真Eerthnet/802.3 和 TokenRing/802.45 的技术。利用局域网仿真,现有的 LAN 应用能在 ATM 网上进行通信,就像在传统的用 MAC 地址进行寻址的 LAN 上一样,可提供组播和广播数据传送。(66)is used to ensure the confidentiality, inte

47、grity and authenticity of the two end points in the private network.(67), an application-layer protocol, authenticates each peer in an IPsec transaction. IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It also handles the exchange of session keys used fo

48、r that one transaction. Networks that use(68)to secure data traffic can automatically authenticate devices by using(69), which verify the identities of the two users who are sending information back and forth. IPsec can be ideal way to secure data in large networks that require secure connections am

49、ong many devices. Users deploying IPsec can(70)their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-only upgrade to the network infrastructure. This alows security to be implemented without costly changes to each computer. Most important, IPsec allows interoperability am

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1