[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷20及答案与解析.doc

上传人:sofeeling205 文档编号:506841 上传时间:2018-11-29 格式:DOC 页数:30 大小:198.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷20及答案与解析.doc_第1页
第1页 / 共30页
[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷20及答案与解析.doc_第2页
第2页 / 共30页
[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷20及答案与解析.doc_第3页
第3页 / 共30页
[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷20及答案与解析.doc_第4页
第4页 / 共30页
[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷20及答案与解析.doc_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 20 及答案与解析 1 (1)属于第三层 VPN协议。 ( A) TCP ( B) IPsec ( C) PPOE ( D) SSL 2 图 10-1所示的防火墙结构属于 (2)。 ( A)简单的双宿主主机结构 ( B)单 DMZ防火墙结构 ( C)带有屏蔽路由器的单网段防火墙结构 ( D)双 DMZ防火墙结构 3 电子商务交易必须具备抗抵赖性,目的在于防止 (3)。 ( A)一个实体假装成另一个实体 ( B)参与交易的一方否认曾经发生过此次交易 ( C)他人对数据进行非授权的修改、破坏 ( D)信息从被监视的通信过程中泄露

2、出去 4 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是 “该防火墙能够 (4)”。 ( A)使公司员工只能访问 Internet上与其有业务联系的公司的 IP 地址 ( B)仅允许 HTTP协议通过 ( C)使员工不能直接访问 FTP服务端口号为 21的 FTP服务 ( D)仅允许公司中具有某些特定 “地址的计算机可以访问外部网络 5 多形病毒指的是 (7)的计算机病毒。 ( A)可在反病毒检测 时隐藏自己 ( B)每次感染都会改变自己 ( C)可以通过不同的渠道进行传播 ( D)可以根据不同环境造成不同破坏 6 感染 “熊猫烧香 ”病毒后的

3、计算机不会出现 (8)的情况。 ( A)执行文件图标变成熊猫烧香 ( B)用户信息被泄漏 ( C)系统运行变慢 ( D)破坏计算机主板 7 OSI(Open System Interconnection)安全体系方案 X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不 属于主动攻击的为 (21)。 ( A)伪装 ( B)消息泄露 ( C)重放 ( D)拒绝服务 8 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是 (

4、22)。 ( A)数据保密性 ( B)访问控制 ( C)数字签名 ( D)认证 9 消息摘要算法是一种常用的函数。 MD5算法以一个任意长数据运动块作为输入,其输出为一个 (23)比特的消息摘要。 ( A) 128 ( B) 160 ( C) 256 ( D) 512 10 按照 ISO/IEC 9126软件质量标准,软件的可维护性所包括的子特性有 (25),软件的可移植性包括的子特性有 (26)。 ( A)可靠性、可更改性、一致性 ( B)可分析性、可更改性、安全性 ( C)可分析性、可安装性、一致性 ( D)可分析性、可更改性、稳定性 ( A)可理解性、可更改性、依从性 ( B)可安装性、

5、可替换性、一致性 ( C)可操作性、可安装性、一致性 ( D)可分析性、可适应性、稳定性 12 ISO 7498-2标准涉及到的 5种安全服务是 (29)。可信赖计算机系统评价准则 (TCSEC)把计 算机系统的安全性分为 4大类 7个等级,其中的 C2级是指 (30)。 ( A)身份认证,访问控制,数据加密,数据完整,安全审计 ( B)身份认证,访问控制,数据加密,数据完整,防止否认 ( C)身份认证,安全管理,数据加密,数据完整,防止否认 ( D)身份认证,访问控制,数据加密,安全标记,防止否认 ( A)安全标记保护 ( B)自主式安全保护 ( C)结构化安全策略模型 ( D)受控的访问保

6、护 14 IEEE 802.11小组公布了多个正式的 WLAN标准,其中 (31)工作在 2.4GHz的 ISM频段。在 WLAN体系结构中, AP的作用是 (32)。 ( A) 802.11a和 802.11b ( B) 802.11a和 802.11h ( C) 802.11b和 802.11g ( D) 802.11g和 802.11h ( A)无线接入 ( B)用户服务 ( C)数据汇聚 ( D)业务管理 16 RAD是一种经济的磁盘冗余阵列,它采用 (17)和 (18)以提高数据传输率。 RAD与主机连接较普遍使用的工业标准接口为 (19)。 ( A)智能控制器 ( B)磁盘镜像 (

7、 C)磁盘双工技术 ( D)多磁盘驱动器 ( A)智能控制器 ( B)磁盘镜像 ( C)磁盘双工技术 ( D)多磁盘驱动器 ( A) RS-232 ( B) FDDI ( C) SCSI ( D) ST506 19 假设一个有 3个盘片的硬盘,共有 4个记录面,转速为 7200r/min,盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250位 /mm,磁道密度为8道 /mm,每磁道分 16个扇区,每扇区 512字节,则该硬盘的非格式化容量和格式化容量约为 (50),数据传输速率约为 (51)。若一个文件超出一个磁道容量,剩下的部分 (52)。 ( A) 120MB和

8、100MB ( B) 30MB和 25MB ( C) 60MB和 50MB ( D) 22 5MB和 25MB ( A) 2356KB/s ( B) 3534KB/s ( C) 7069KB/s ( D) 1178KB/s ( A)存于同一盘面的其他编号的磁道上 ( B)存于其他盘面的同一编号的磁道上 ( C)存于其他盘面的其他编号的磁道上 ( D)存放位置随机 22 已知一不确定的有限自动机 (NFA)如图 6-6所示,采用子集法将其确定化为 DFA的过程如表 6-1所示。 状态集 T1中不包括编号为 (58)的状态;状态集 T2中的成员有 (59);状态集乃等于 (60);该自动机所识别的

9、语言可以用正则式 (61)表示。( A) 2 ( B) 4 ( C) 3 ( D) 5 ( A) 1, 3, 4, 5, Z ( B) 2, 3 ( C) 6 ( D) 4, 5, Z ( A) Z ( B) 6 ( C) 4, 5, Z) ( D) ( A) (0, 1)* ( B) (0*|1*)*001 ( C) (0*|1*)*0(0|1)* ( D) (0*|1*)0(01)* 26 作业调度程序从处于 (22)状态的队列中选取适当的作业投入运行。 (23)指把作业提交给系统到作业完成的 时间间隔。 (24)是指作业从进 (22)队列到被调度程序选中时的时间间隔:假定把下列 4个作业

10、同时提交系统并进入 (22)队列,当使用最短作业优先的调度算法时,作业的平均等待时间是 (25);当使用最高优先数优先的调度算法时,作业的平均周转时间是 (26)。作业运行时间表如表 5-8所示。( A)运行 ( B)提交 ( C)后备 ( D)停止 ( E)完成 ( A)周转时间 ( B)响应时间 ( C)运行时间 ( D)等待时间 ( E)触发时间 ( A)周转时间 ( B)响应时间 ( C)运行时间 ( D)等待时间 ( E)触发时间 ( A) 4.5小时 ( B) 4.25小时 ( C) 10.5小时 ( D) 10.25小时 ( E) 10.75小时 ( A) 4.5小时 ( B)

11、4.25小时 ( C) 10.5小时 ( D) 10.25小时 ( E) 10.75小时 31 某些操作系统把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制称为 (27)。使命令的执行结果不在屏幕上显示,而引向另一个文件,这种机制称为 (28)。使命令所需要的处理信息不从键盘接收,而取自另一文件,这种机制称为 (29)。操作系统不从键 盘逐条接收命令并执行,而调用一个正文文件,执行其中保存的一系列命令,这种方式属于 (30)方式,编写这样的文件应符合 (31)的语法规则。 ( A)链接 ( B)管道 (线 ) ( C)输入重新定向 ( D)输出重新定向 ( A)清屏 (

12、 B)屏蔽显示 ( C)输出重新定向 ( D)管道 (线 ) ( A)输入重新定向 ( B)读保护 ( C)管道 (线 ) ( D)批处理 ( A)系统生成 ( B)初始装入 ( C)批处理 ( D)管道 (线 ) ( A)会话语言 ( B)交互语言 ( C)机器语言 ( D)命令语言 36 从静态角度看,进程由 (32)、 (33)和 (34)三部分组成。用户可通过 (35)建立和撤销进程。通常,用户进程被建立后, (36)。 ( A) JCB ( B) DCB ( C) PCB ( D) PMT ( A)程序段 ( B)文件体 ( C) I/O ( D)子程序 ( A)文件描述块 ( B)

13、数据空间 ( C) EOF ( D) I/O缓冲区 ( A)函数调用 ( B)宏指令 ( C)系统调用 ( D)过程调用 ( A)便一直存在于系统中,直到被操作人员撤销 ( B)随着作业运行正常或不正常结束而撤销 ( C)随着 时间片轮转而撤销与建立 ( D)随着进程的阻塞或唤醒而撤销与建立 41 信号量是操作系统中用于互斥和同步机制的一个共享的整数变量。信号量仅可以由初始化、唤醒 (Signal)和等待 (Wait)三种操作访问。 对于给定的信号量 S,等待操作 Wait(S)(又称 P操作 )定义为: if s0 then (39) else挂起调用的进程 唤醒操作 Signal(S)(又

14、称 V操作 )定义为: if 存在等待的进程 then 唤醒这个进程 else (40) 给定信号量 S,可 以定义一个临界区来确保其互斥,即保证在同一时刻这个临界区只能够被一个进程执行。当 S被初始化为 1时,代码段 (41): 临界区 (42): 定义了一个临界区。 这样的临界区实际上是将共享数据和对这些数据的操作一起封装起来,通过其互斥机制一次只允许一个进程进入,这种临界区通常称为 (43)。 ( A) S:=0 ( B) S:=S+1 ( C) S:=S-1 ( D) S:=1 ( E) Signal(S+1) ( A) S:=0 ( B) S:=S+1 ( C) S:=S-1 ( D

15、) S:=1 ( E) Signal(S+1) ( A) S:=0 ( B) S:=S+1 ( C) S:=S-1 ( D) Wait(S) ( E) Signal(S+1) ( A) S:=0 ( B) S:=S+1 ( C) S:=S-1 ( D) S:=1 ( E) Signal(S) ( A)模块 ( B)类程 ( C)管程 ( D)线程 一、填空题 46 数据库系统的软件主要包括: ( )、 ( )、 ( )、 ( )和 ( )。 47 客观存在并可互相区别的事物称为 ( );实体所具有的某一特性称为 ( ):惟一标识 实体的属性集称为 ( );属性的取值范围称为该属性的 ( ):同

16、类实体的集合称为 ( )。 48 为了保护数据库,我们必须在 5个层次上采用安全措施,这 5个层次是( )、 ( ), ( )、 ( )和 ( )。 软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 20 答案与解析 1 【正确答案】 B 【试题解析】 所谓第三层 VPN,就是在网络参考模型的第三层,即网络层,利用一些特殊的技术例如隧道技术、标记交换协议 MPLS 或虚拟路由器等,来实现企业用户各个节点之间的互联。其中, 采用隧道技术的方式目前以 IP隧道为主,即在两个节点之间利用隧道协议封装重新定义数据包的路由地址,使得具有保留 p地址的数据包可以在公共数据网上进行路由,

17、利用这种方式可以很好地解决 p 地址的问题。同时,利用某些隧道协议的加密功能,例如 IPsec,还可以充分地保障数据传输的安全性。选项中的 PPPOE 是在以太网络中转播 PPP帧信息的技术。通常 PPP是用来通过电话线路及 ISDN拨号接驳到 ISP时使用。该协议具有用户认证及通知 IP地址的功能。 2 【正确答案】 B 【试题解析】 DMZ 是英文 demilitarized zone的缩写,中文名称为隔离区,也称非军事化区。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在

18、这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web 服务器、 FTP服务器和论坛等。另一方面,通过这样一个 DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。 DMZ防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是非常 安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在图 10-1的防火墙方案中,包括两个防火墙,屏蔽路由器抵挡外部非法网络的攻击,并管理所有内部网络对 DMZ的访问。堡垒主机管理DMZ对于内部网络的访问。显然图 10-1中只有一个

19、DMZ,为单 DMZ防火墙结构。 3 【正确答案】 B 【试题解析】 在网络应用中,抗抵赖性是指如何保证系统中的用户签发后又不承认自己曾认可的内容,其目的在于防止参与交易的一方否认曾经发生过此次交易。抗抵赖性包括 源抗抵赖性和接收抗抵赖性。 (1)源抗抵赖性:保护接收方免于发送方否认已发送的业务数据。 (2)接收抗抵赖性:保护发送方免于接收方否认已接收到业务数据。 4 【正确答案】 B 【试题解析】 防火墙是一种运行专门的计算机安全软件 (称为防火墙软件 )的计算机系统,即通过软件与硬件相结合,能在企业内部网络与外部网络之间的交界外构造起一个 “保护层 ”,所有的企业内部网络与外部网络之间的通

20、信都必须经过此保护层进行检查与连接,只有授权允许的通信才能通过保护层。换句话说,防火墙相当于一个安全网关,能在一定意义下阻断或隔 离企业内部网络与外部网络,防止非法的入侵行为或破坏行为。用防火墙可以阻止外界对内部网资源的非法访问,也可以防止内部对外部的不安全访问。防火墙产品主要两大类:一类是网络级防火墙,另一类是应用级防火墙。目前一种趋势是把这两种技术结合起来。 (1)网络级防火墙:也称包过滤防火墙。事实上是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的 TCP/IP报文或分组头,根据企业所定义的规则,决定禁止某些报文通过或者允许某些报文通过,允许通过的报文将按照路由表设

21、定的路径进行信息转发。相应的防火墙软件工作在传 输层与网络层。 (2)应用级防火墙:也称为应用网关型防火墙,目前已大多采用代理服务机制,即采用一个网关来管理应用服务,在其上安装对应于每种服务的特殊代码 (代理服务程序 ),在此网关上控制与监督各类应用层服务的网络连接。比如对外部用户 (或内部用户 )的 FTP, TELNET, SMTP等服务请求,检查用户的真实身份、请求合法性和源与目的地 IP地址等,从而由网关决定接受或拒绝该服务请求,对于可接受的服务请求由代理服务机制连接内部网与外部网。如果考生了解上面所说明的防火墙知识,解题就很容易了。题目中所说的包过滤防火墙是我们 介绍的第一类防火墙,

22、此类防火墙是工作在传输层和网络层的,但是备选答案 B 所说的 HTTP协议属于应用层协议,所以包过滤防火墙无法对其进行限制,所以答案应选 B。 5 【正确答案】 B 【试题解析】 多形病毒是这样的病毒:它产生了与它自身不同的,但是操作可用的拷贝,目的是希望病毒扫描程序不能检测到所有的病毒的情况。它是一种较为高级的病毒,在每次感染后会改变自己。 6 【正确答案】 D 【试题解析】 熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中 exe、 com、pif、 src、 html 和 asp 等 文件,还能中止大量的反病毒软件进程并且会删除扩展名为 gho的文件,该文件是系统备份工具 GHOST 的备

23、份文件,使用户的系统备份丢失。被感染的用户系统中所有 .exe可执行文件全部被改成熊猫举着三根香的模样。 7 【正确答案】 B 【试题解析】 被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析两大类, 具体有: (1)窃听。信息在通信过程中因被监视窃听而泄露。 (2)电磁 /射频截获。信息从电子或机电设备所发出的无线电磁波中被提取出来。 (3)业务流分析。通过观察通信业务流模式,使非授权实体

24、(人或系统 )获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括: (1)截获 /修改。某一通信数据在传输过程中被改变、插入和替代。 (2)重放。把所截获的某次合法通信数据拷贝,出于非法目的重新发送。 (3)伪装。某个实体假装成另一个实体,并获取该实体的权限。 (4)非 法使用。某一资源被某个非授权实体或以某一非授权方式使用。 (5)服务拒绝。攻击者通过对系统进行非法和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问被无条件地阻止。 (6)特洛伊木马。含有一个觉察不出或无害程序段的软件,当它被运行时,能损害系统的安全

25、。 (7)陷门。在某个系统或其部件中设置 “机关 ”,使在提供特定的输入数据时发生违反安全策略的操作等。 8 【正确答案】 B 【试题解析】 在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技 术实现的,同一安全机制有时也可以用于实现不同的安全服务。安全服务主要有: (1)认证,包括实体认证与数据源认证; (2)数据保密性,包括连接机密性、无连接机密性、选择域机密性与业务流机密性; (3)数据完整性,包括有恢复连接完整性、无恢复连接完整性、选择域连接完整性、五连接完整性与选择域无连接完整性: (4)抗抵赖性,包括有源端证据的抗抵赖性

26、与有交付证据的抗抵赖性; (5)访问控制。安全机制主要有: (1)加密机制,存在加密机制意味着存在密钥管理机制; (2)数字签名机制;(3)访问控制机制: (4)数据完整性机制: (5)认证机制; (6)通信业务填充机制; (7)路由控制机制; (8)公证机制。因为访问控制虽是安全服务范畴,但不需要用到加密,所以,正确的答案为 B。 9 【正确答案】 A 【试题解析】 消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数

27、据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名得到另一个散 列值,比较两个散列值就可以判断数据块在签名后有没有被改动。常用的消息摘要算法有 MD5,SHA等,市场上广泛使用的 MD5, SHA 算法的散列值分别为 128和 160位,由于SHA通常采用的密钥长度较长,因此安全性高于 MD5。 10 【正确答案】 D 11 【正确答案】 B 【试题解析】 ISO/IEC9126的软件质量模型包括 6个质量特性和 21 个质量子特性。 1功能性 功能性 (Functionality)是指与软件所具有的各项功能及其规定性质有关的一组属性,包括: (1)适合性 (

28、Suitability),是指与规定任务能否提供一组功能以及这组功能的适合程度有关的软件属性。适合程度的例子是在面向任务系统中,由子功能构成功能是否合适、表容量是否合适等。 (2)准确性 (Accuracy),是指与能否得到正确或相符的结果或效果有关的软件属性。此属性包括计算值所需的准确程度。 (3)互操作性 (互用性, Interoperability),是指与同其他指定系统进行交互的能力有关的软件属性。为避免可能与易替换性的含义相混淆,此处用互操作性 (互用性 )而不用兼容性。 (4)依从性 (Compliance),是指使软件遵循有关的标准、约定、法规及类似规定的软件属性。 (5)安全性

29、 (Security),是指与防止对程序及数据的非授权的故意或意外访问的能力有关的软件属性。 2可靠性 可靠性 (Reliability)是指在规定运行条件下和规定时间周期内,与软件维护其性能级别的能力有关的一组属性。可靠性反映的是软件中存在的需求错误、设计错误和实现错误,而造成的失效情况。包括: (1)成熟性 (Maturity),是指与由软件故障引起失效的频度有关的软件属性。 (2)容 错性 (Fault Tolerance),是指与在软件故障或违反指定接口的情况下,维持规定的性能水平的能力有关的软件属性。指定的性能水平包括失效防护能力。 (3)可恢复性 (Recoverability),

30、是指与在失效发生后,重建其性能水平并恢复直接受影响数据的能力,以及为达此目的所需的时间和努力有关的软件属性。 3可用性 可用性 (Usability)是指根据规定用户或隐含用户的评估所做出的关于与使用软件所需要的努力程度有关的一组属性。包括: (1)可理解性 (Understandability),是指与用户为认识逻辑概念及其应用范围所花的努力有关的软件属性。 (2)易学性 (Learnability),是指与用户为学习软件应用 (例如,运行控制、输入、输出 )所花的努力有关的软件属性。 (3)可操作性 (Operability),是指与用户为操作和运行控制所花的努力有关的软件属性。 4效率

31、效率 (Efficiency)是指在规定条件下,与软件性能级别和所使用资源总量之间的关系有关的一组属性。包括: (1)时间特性 (Time Behaviour),是指与软件执行其功 能时响应和处理时间以及吞吐量有关的软件属性。 (2)资源特性 (Resource Behaviour),是指与在软件执行其功能时所使用的资源数量及其使用时间有关的软件属性。 5可维护性 可维护性 (Maintainability)是指与对软件进行修改的难易程度有关的一组属性。包括: (1)可分析性 (Analysability),是指与为诊断缺陷或失效原因及为判定待修改的部分所需努力有关的软件属性。 (2)可改变性

32、 (Changeability),是指与进行修改、排除错误或适应环境变 化所需努力有关的软件属性。 (3)稳定性 (Stability),是指与修改所造成的未预料结果的风险有关的软件属性。 (4)可测试性 (Testability),是指与确认已修改软件所需的努力有关的软件属性。此子特性的含义可能会被研究中的修改加以改变。 6可移植性 可移植性的具体内容请参考 9.1.10节的描述。 12 【正确答案】 B 13 【正确答案】 D 【试题解析】 在 ISO 7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含 5种 安全服务 (安全功能 )、能够对这 5种

33、安全服务提供支持的 8类安全机制和普遍安全机制以及需要进行的 5种 OSI安全管理方式。其结构如图 11-1所示。 TCSEC 将安全分为 4个方面,分别是安全政策、可说明性、安全保障和文档。在美国国防部虹系列(Rainbow Series)标准中有详细的描述。该标准将以上 4个方面分为 7个安全级别,从低到高依次为 D、 C1、 C2、 B1、 B2、 B3和 A级。 (1)A类 验证设计。形式化证明的安全。用于绝密级。 (2)B 类 .B3:安全域保护。提供可信设备的管理和恢复。即使计算机系统崩溃 ,也不会泄密。 .B2:结构化安全策略模型。满足B1类要求外,提供强制性控制。 .B1:安全

34、标记保护。满足 C类要求,并提供数据标记。 (3)C类 .C2:受控的访问保护。在 C1 之上,增加了访问保护和审计跟踪功能。 .C1:自主安全保护。无条件的访问控制,具有识别和控制的责任。 .D类:最低保护。例如未加任何实际的安全措施。 14 【正确答案】 C 15 【正确答案】 A 【试题解析】 1997年 6月, IEEE发布了针对无线局域网的 802.11标准,该标准定义了物理层和 媒体访问控制 (MAC)协 议的规范,允许无线局域网及无线设备制造商在一定范围内建立互操作网络设备。它的一个基本特点是:对不同的物理层设备,只有一个共同的 MAC协议,从而可实现不同物理层设备之间的互操作性

35、。与 802.3相比,802.11有如下新特点:在物理层定义了数据传输的信号特征和调制方法,定义了两个射频 (RF)传输方法和一 个红外线传输方法。 RF传输标准是直接序列扩频(DSSS)和跳频扩频 (FHSS)。由于在无线网络中冲突检测较困难,媒体访问控制(MAC)层采用避免冲突 (CA)协议,而不是冲突检测 (CD),但也只能减少冲突。802 11物理层的无线媒体 (WM)决定了它与现有的有线局域网的 MAC不同,它具有独特的媒体访问控制机制,以 CSMAJCA的方式共享无线媒体。当前,802.11规范支持 3种无线技术:红外线通信、调频扩频通信和直扩通信。 802.11定义了两种类型的设

36、备,一种是无线站,通常是通过一台 PC 机加上一块无线网络接口卡构成的。另一个称为无线接入点 (Access Point, AP),它的作用是提供无线和有线网络之间的桥接。一个无线接入点通常由一个无线输出口和一个有线的网络接口 (802 3接口 )构成,桥接软件符合 802.1d桥接协议。接入点就像是无线网络的一个无线基站,将多个无线的接入站聚合到有线的网络上。无线的终端可以是 802.11 PCMCIA卡、 PCI接口、 ISA接口的设备,或者是在非计算机终端上的嵌入式设备 (例如 802.11手机 )。 2000年 8月, IEEE 802.11 标准得到了进一步的完善和修 订,并成为 I

37、EEE/ANSI和 ISO/IEC的一个联合标准, ISO/IEC 将该标准定为 ISO 8802.11。这次 IEEE 802.11标准的修订内容包括用一个基于 SNMP的 MIB 来取代原来基于 OSI协议的 MIB。另外,还增加了两项新内容: IEEE802.11a它扩充了标准的物理层,规定无线局域网工作频段在 5.15GHz 5.825GHz,数据传输速率达到 54Mb/s 或72Mb/s,传输距离控制在 10m 100m。 802.11a采用正交频分复用 (OFDM)的独特扩频技术;可提供 25Mb/s 的无线 ATM接口和 10Mb/s 的以太网无线帧结构接口,以及 TDD/TDM

38、A 的空中接口;支持语音、数据、图像业务;一个扇区可接入多个用户,每个用户可带多个用户终端。这样的速率既能满足室内的应用,也能满足室外的应用。下面主要谈一下 IEEE 802.11b 标准。 IEEE 802.11b 是 IEEE 802.11标准的另一个扩充,它规定采用 2.4GHz频带,不需要申请就可使用,既可作为对有线网络的补充,也可独立组网,从而使网络用户摆脱网线的束缚,实现真正意义上的移动应用。调制方法采用补偿码键控(CKK)。 CKK来源于直序 扩频技术,多速率机制的介质访问控制 (MAC)确保当工作站之间的距离过长或干扰太大、信噪比低于某个阈值时,传输速率能够从11Mb/s 自动

39、降到 5.5Mb/s,或者根据直序扩频技术调整到 2Mb/s 和 1Mb/s,实际的工作速度在 5Mb/s 左右,与普通的 10Base-T 规格有线局域网几乎处于同一水平。 IEEE 802.11b对无线局域网通信的最大贡献是可以支持两种速率 5.5Mb/s和 11Mb/s。要做到这一点,就需要选择 DSSS 作为该标准的惟一物理层技术,因为,目前在不违反 FCC规定的前提下,采用跳频技术无法支持 更高的速率。这意味着 IEEE 802.11b系统可以与速率为 1Mb/s和 2Mb/s 的 IEEE 802.11DSSS 系统交互操作,但是无法与 1Mb/s 和 2Mb/s 的 IEEE80

40、2.11FHSS 系统交互操作。 IEEE 802.11b无线局域网与我们熟悉的 IEEE 802.3以太网的原理很类似,都是采用载波侦听的方式来控制网络中信息的传送。不同之处是以太网采用的是CSMA/CD (载波侦听 /冲突检测 )技术,网络上所有工作站都侦听网络中有无信息发送,当发现网络空闲时即发出自己的信息,如同抢答一样,只能有一台 工作站抢到发言权,而其余工作站需要继续等待。一旦有两台以上的工作站同时发出信息,则网络中会发生冲突,冲突后这些冲突信息都会丢失,各工作站则将继续抢夺发言权。而 802.11b无线局域网则引进了冲突避免技术,从而避免了网络中冲突的发生,可以大幅度提高网络效率。

41、 802.11b 运作模式基本分为两种:点对点模式和基本模式。点对点模式是指无线网卡和无线网卡之间的通信方式。只要 PC 插上无线网卡即可与另一具有无线网卡的 PC 连接,对于小型的无线网络来说,是一种方便的连接方式,最多可连接 256台 PC。而基本模式是指无线 网络规模扩充或无线和有线网络并存时的通信方式,这是 802.11b最常用的方式。此时,插上无线网卡的 PC 需要由接入点与另一台PC连接。接入点负责频段管理及漫游等指挥工作,一个接入点最多可连接 1024台 PC(无线网卡 )。当无线网络节点扩增时,网络存取速度会随着范围扩大和节点的增加而变慢,此时添加接入点可以有效控制和管理频宽与

42、频段。无线网络需要与有线网络互联,或无线网络节点需要连接和存取有线网的资源和服务器时,接入点可以作为无线网和有线网之间的桥梁。 2003年完成草案的 IEEE 802.11g 具备了 IEEE 802.11b 和 IEEE 802.11a 两个标准的优势,同时克服了它们两者的不足,是目前发展和应用最快的 WLAN标准,是作为使用 2.4GHz频带无线电波的 IEEE 802.11b 的高速版而制定的标准。但是为了实现 54Mb/s 的传输速度, IEEE 802.11g采用了与 IEEE 802.11b 不同的OFDM(正交频分复用 )调制方式。因此,为了兼容 IEEE 802.11b, IE

43、EE 802.11g除本身特有的调制方式以外,还具备使用与 IEEE 802.11b相同的调制方式进行通信的功能,可以根据不同的通信 对象切换调制方式。在 IEEE802.11g和 IEEE 802.11b 终端混用的场合, IEEE802.11g 接入点可以为每个数据包根据不同的对象单独切换不同的调制方式。也就是说,以 IEEE 802.11g调制方式与 IEEE802.11g终端通信,以 IEEE 802.11b 调制方式与 IEEE 802.11b 终端通信。 16 【正确答案】 A 17 【正确答案】 D 18 【正确答案】 C 【试题解析】 RAID(Redundant Arrays

44、 of Inexpensive Disks)是一种 经济的磁盘冗余阵列,采用智能控制器和多磁盘控制器以提高数据传输率。 RAID与主机连接较普遍使用的工业标准接口为 SCSI。目前, RAID的产品多是由许多 “独立 ”的磁盘构成冗余阵列,以提高其性能和可靠性。为了提高数据传输率, RAID采用多磁盘驱动器和智能控制器,使得阵列中的各个磁盘可独立并行工作,减少了数据存取等待时间。 RAID机制中共分 6个级别,工业界公认的标准分别为RAD0 RAD5, RAID 应用的主要技术有分块技术、交叉技术和重聚技术。(1)RAIDO级 (无冗余和无校验的数据分块 ):具有最高的 I/O性能和 最高的磁

45、盘空间利用率,易管理,但系统的故障率高,属于非冗余系统,主要应用于那些关注性能、容量和价格而不是可靠性的应用程序。 (2)RAID1级 (磁盘镜像阵列 ):由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有 50%。 RAD1主要用于存放系统软件、数据,以及其他重要文件。它提供了数据的实时备份,一旦发生故障所有的关键数据即刻就可使用。 (3)RAD2级 (采用纠错海明码的磁盘阵列 ):采用了海明码纠错技术,用户需增加校验盘来提供单纠错和双验错功 能。对数据的访问涉及到阵列中的每一个盘。大量数据传输时 I/O 性能较高,但不

46、利于小批量数据传输。实际应用中很少使用。 (4)RAID3和 RAD4级 (采用奇偶校验码的磁盘阵列 ):把奇偶校验码存放在一个独立的校验盘上。如果有一个盘失效,其上的数据可以通过对其他盘上的数据进行异或运算得到。读数据很快,但因为写入数据时要计算校验位,速度较慢。 (5)RAID5(无独立校验盘的奇偶校验码磁盘阵列 ):与RAID4类似,但没有独立的校验盘,校验信息分布在组内所有盘上,对于大、小批量数据读写性能都很好。 RAD4 和 RAID5 使用了 独立存取 (independent access)技术,阵列中每一个磁盘都相互独立地操作,所以 I/O请求可以并行处理。所以,该技术非常适合

47、于 I/O 请求率高的应用而不太适应于要求高数据传输率的应用。与其他方案类似, RAD4、 RAID5也应用了数据分块技术,但块的尺寸相对大一点。题目中提到的其他接口解释如下: RS-232是用来连接终端或调制解调器的串行接口; FDDI(光纤分布式数据接口 )是一种光纤环形网络的名称: ST506则是个人计算机上用来连接温彻斯特硬盘的较低速的接口,不能用来连接 RAD。 19 【正确答 案】 B 20 【正确答案】 D 21 【正确答案】 B 【试题解析】 磁盘上的数据都存放于磁道上。磁道就是磁盘上的一组同心圆,其宽度与磁头的宽度相同。为了避免减少干扰,磁道与磁道之间要保持一定的间隔(int

48、er-track gap),沿磁盘半径方向,单位长度内磁道的数目称之为道密度 (道 /英寸, TPI),最外层为 0道。 沿磁道方向,单位长度内存储二进制信息的个数叫位密度。为了简化电路设计,每个磁道存储的位数都是相同的,所以其位密度也随着从外向内而增加。磁盘的数据传输是以块为单位的,所以 磁盘上的数据也以块的形式进行存放。这些块就称为扇区 (sector),每个磁道通常包括 10 100个扇区。同样为了避免干扰,扇区之间也相互留有空隙 (intersector gap)。柱面是若干个磁盘组成的磁盘组,所有盘面上相同位置的磁道组称为一个柱面 (每个柱面有 /1个磁道 );若每个磁盘有 m个磁道

49、,则该磁盘组共有 m个柱面。根据硬盘存放数据的规则,在向磁盘记录一个文件时,应将文件尽可能记录在同一柱面 (不同记录面上的同号磁道构成一个柱面 )上,当一个柱面记录不下时,再记录到相邻柱面上。因此,当一个文件超出一个磁道 容量时,剩下的部分应存于其他盘面的同一编号的磁道上,即同一柱面的其他磁道上。 所谓的格式化,是指将磁盘空间按照一定的磁盘阵列排布方法,有序且很规则地划分为若干个扇区,然后再把其中的所有存储介质的电离子清除,使之上面不管有无数据,都清零。在格式化中,要插入一些停顿位、写入些辅助位,使得格式化后的容量小于格式化前的容量。磁盘格式化后能够存储有用信息的总量称为存储容量,其计算公式如下: 存储容量 ntsb 其中 n为保存数据的总盘面数; t为每面磁道数 : s为每道的扇区数; b 为每个扇区存储的字节数。 磁盘的存取时间包括寻道时间和等待时间。寻道时间 (查找时间, seek time)为磁头移动到目标磁道所需的时间 (movablehead disk),对于固定磁头磁盘而言,无须移动磁头,只需选择目标磁道对应的磁头即可。等待时间为等待读写的扇区旋转到磁头下方所用的时间。一般选用磁道旋转一周所用时间的一半作为平均等待时间。寻道时间由磁盘机的性能决定,目前主流硬盘典型的 AST(average see

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1