首頁 考試吧論壇 Exam8視線 考試商城 網絡課程 模擬考試 考友錄 實用文檔 繽紛校園 英語學習 | ||
![]() |
2010考研 | 2010高考 | 2010中考 | 自學考試 | 成人高考 | 專升本 | 法律碩士 | MBA/MPA | 中科院 | |
![]() |
四六級 | 商務英語 | 公共英語 | 職稱日語 | 職稱英語 | 博思 | 口譯筆譯 | GRE GMAT | 日語 | 托福 | |
雅思 | 專四專八 | 新概念 | 自考英語 | 零起點英、法、德、日、韓語 | 在職申碩英語 | ||
在職攻碩英語 | 成人英語三級 | ||
![]() |
等級考試 | 水平考試 | 微軟認證 | 思科認證 | Oracle認證 | Linux認證 | |
![]() |
公務員 | 報關員 | 報檢員 | 外銷員 | 司法考試 | 導游考試 | 教師資格 | 國際商務師 | 跟單員 | |
單證員 | 物流師 | 價格鑒證師 | 銀行從業資格 | 證券從業資格 | 人力資源管理師 | 管理咨詢師 | ||
期貨從業資格 | 社會工作者 | ||
![]() |
會計職稱 | 注會CPA | 經濟師 | 統計師 | 注冊稅務師 | 評估師 | 精算師 | 高會 | ACCA | 審計師 | |
法律顧問 | 會計證 | ||
![]() |
一級建造師 | 二級建造師 | 造價師 | 監理師 | 安全師 | 咨詢師 | 結構師 | 建筑師 | 安全評價師 | |
房地產估價師 | 土地估價師 | 設備監理師 | 巖土工程師 | 質量資格 | 房地產經紀人 | 造價員 | ||
投資項目管理 | 土地代理人 | 環保師 | 環境影響評價 | 物業管理師 | 城市規劃師 | 公路監理師 | ||
公路造價工程師 | 招標師 | ||
![]() |
執業護士 | 執業醫師 | 執業藥師 | 衛生資格 |
軟考網絡工程考前沖刺之網絡安全
•DES加密算法中,函數f的輸出是(1)位。DES算法是分組密碼,數據分組長度是(2)位。用軟件方法實現DES一般至少比RSA快100倍。DES通過(3)方法產生密文。
1.A.8 B.16 C.32 D.64
2.A.8 B.16 C.32 D.64
3.A.累加 B.迭代 C.邏輯與 D.異或
提醒:復習中DES、IDES、MD5、SHA的輸入數據長度、輸出長度等數據考前應記住。
使用什么方法(算法)或利用什么原理實現加密。
•RSA屬于(4)加密方法。RSA的一個知名應用是用在(5)。
4.A.非對稱 B.對稱 C.流密碼 D.密鑰
5.A.公鑰加密 B.SSL C.私鑰加密 D.對稱加密
提醒:傳統密碼的特點、公開鑰密碼系統的特點希望考生自己看一看。
•為了防范主動攻擊,數據發送方在發送端將可變長的報文經過報文摘要算法運算后產生固定長度的報文摘要,然后對報文摘要進行加密,把加密后的報文摘要和報文一起發送;接收方先對報文摘要解密,再對接收的報文進行運算,產生報文摘要,然后把接收的報文摘要和新產生的報文摘要進行比較,以驗證接收的報文是否被篡改。使用報文摘要的優點是僅對短的定長報文摘要進行加密,這樣比對整個報文加密簡單,但是對于報文鑒別(認證)來說效果是一樣的。
•報文摘要用于(6)。
6.A.報文鑒別 B.報文加密 C.報文解密 D.郵件傳送
•數字簽名一般用(7)算法實現。數字簽名用(8)對數字簽名進行加密。
7.A.對稱 B.非對稱 C.DES D.IDES
8.A.DES B.IDES C.私鑰 D.公鑰
提醒:數字證書用什么算法實現?用公鑰加密,用私鑰解密。
•數字證書由CA發放,用(9)來識別證書。
9.A.私鑰 B.公鑰 C.SRA D.序列號
•實時通信中密鑰分發多采用(10)分發。PKI適用(11)。
10.A.動態 B.靜態 C.批量 D.點對點
11.A.開放業務,不適應封閉的專用業務和保密業務。
B.開放業務,封閉的專用業務和保密業務。
C.不開放業務,適應封閉的專用業務和保密業務。
D.開放業務、專用業務,不適應保密業務。
•IPsec是保證(12)層安全,IPsec使用(13),認證頭部(AH)(14)。
12.A.傳輸 B.IP C.數據鏈路 D.TCP
13.A.安全內容封裝(ESP) B.認證頭部(AH)
C.認證頭部(AH)和安全內容封裝(ESP)
D.地址和安全內容封裝(ESP)
14.A.報文加密 B.實現通信保密 C.數據加密 D.提供認證和數據完整性
•SSL握手協議定義了對SSL有效載荷進行常規(15)。SSL記錄協議把報文中數據分成塊,一塊大小是(16)。
15.A.加密的密鑰 B.加密方法 C.傳輸方法 D.握手信號
16.A.2^12 B.2^14 C.2^16 D.2^18
•虛擬專用路由網絡(VPRN)的數據包是在(17)層進行轉發的。
17.A.傳輸 B.鏈路 C.網絡 D.TCP
•下面四個選項中(18)不是VPN安全技術。
18.A.隧道 B.加解密 C.密鑰管理 D.數字簽名
•下面四個選項中(19)不是安全電子交易(SET)的關鍵信息特征。
19.A.協議 B.數據完整性 C.卡用戶帳號的鑒別 D.商人的鑒別
•Kerberos是基于(20)的認證協議。
20.A.私鑰 B.公享密鑰 C.加密 D.密文
提醒:Kerberos需求、用途等內容請考生自己看。
•防火墻的包過濾技術(21)功能。防火墻工作在網絡層,不能(22)。
21.A.認證 B.數字簽名 C.不具備身份認證 D.數字證書
22.A.使用路由 B.使用數據鏈路 C.加密 D.檢測那些對高層的攻擊
•下面(23)不是防火墻的基本組成。
23.A.數據庫 B.過濾器 C.網關 D. 函件處理
•防火墻的一個弱點是(24)。
24.A.工作在網絡層 B.難以平衡網絡效率與安全性之間的矛盾
C.設置IP地址 D.包轉發
說明:7.13 病毒防護請考生自己看。
•下面(25)不是入侵檢測系統的基本模塊。
25.A.數據源 B.分析引擎 C.病毒防范 D.響應
26•若計算機系統中的進程在“就緒”、“運行”和“等待”三種狀態之間轉換,進程不可能出現(26)的狀態轉換。
A.“就緒”→“等待” B.“就緒”→“運行”
C.“運行”→“就緒” D.“運行”→“等待”
提示:參照程序員教程中進程狀態及其轉換示意圖。三種狀態之間,“運行”和“就緒”之間可以雙向轉換;“等待”只能轉換到“就緒”;“運行”只能轉換到“等待”。
•若內存采用固定分區管理方案,在已分配區可能會產生未用空間,通常稱之為(27)。
27.A.廢塊 B.碎片 C.空閑頁面 D.空閑簇
提示:這是有關存儲管理中的概念。內存管理有固定分區、頁式分區、段式分區、段頁式分區等幾種。碎片是固定分區存儲空間經過幾次分配之后,出現一些小塊存儲空間,這些小塊存儲空間由于太小無法分配給程序使用。
•在虛擬分頁存儲管理系統中,若進程訪問的頁面不在主存,且主存中沒有可用的空閑塊時,系統正確的處理順序為(28)。
28.A.決定淘汰頁→頁面調出→缺頁中斷→頁面調入
B.決定淘汰頁→頁面調入→缺頁中斷→頁面調出
C.缺頁中斷→決定淘汰頁→頁面調出→頁面調入
D.缺頁中斷→決定淘汰頁→頁面調入→頁面調出
提示:這是虛擬分頁存儲管理的步驟。正確答案是C。在程序運行中發現所需要的頁不在物理內存時,首先發出缺頁中斷,二是根據算法決定淘汰那頁,三是把物理內存中的淘汰頁存儲到外存,稱為頁面調出,四是把需要的內容從外存調入物理內存指定頁,稱為頁面調入。
•系統軟件是(29)的軟件。
29.A.與具體硬件邏輯功能無關 B.在應用軟件基礎上開發
C.并不具體提供人機界面 D.向應用軟件提供系統調用等服務
在操作系統中,SPOOLING技術是一種并行機制,它可以使(30)。
30.A.程序的執行與打印同時進行 B.不同進程同時運行
C.應用程序和系統軟件同時運行 D.不同的系統軟件同時運行
提示:本題是操作系統中設備管理部分。SPOOLING是假脫機技術。使用這種技術把低速的獨占設備改造成可共享的設備。這樣軟件和外設可以同時工作,提高系統資源利用率。
•操作系統為了解決進程間合作和資源共享所帶來的同步與互斥問題,通常采用的一種方法是使用(31)。若在系統中有若干個互斥資源R,6個并發進程,每個進程都需要5個資源R,那么使系統不發生死鎖的資源R的最少數目為(32)。
(31)A.調度 B.分派 C.信號量 D.通訊
(32)A.30 B.25 C.10 D.5
提示:
1.信號量:為了解決進程之間的同步和互斥問題,引入信號量概念。信號量是一種特殊的變量,它的表現形式是一個整型變量及相應的隊列。對信號量的操作,除了設置初值外,只能施加特殊的操作:P操作和V操作。P操作和V操作都是不可分割的基本動作(動作執行過程中不能暫停)。
2.資源:指進程存在期間需要的處理器、存儲器、設備、文件等。
3.互斥:多道系統中,各進程可以共享各類資源,但有些資源卻一次只能提供一個進程使用。這種資源常常稱為臨界資源,如打印機、公共變量、表格等(沒有處理器)。互斥是保證臨界資源在某一時刻只被一個進程訪問。
4.同步:一般一個進程相對于另一個進程的速度是不可預測的,即進程之間是異步運行的。為了成功地協調工作,有關進程在某些確定的點上應當同步他們的活動。例如:設:有A進程和B進程,有一個確定點甲,有一個活動乙等條件。則:A進程到達了甲確定點后,除非B進程已經完成了乙活動,,否則就停下來,等待乙活動的結束。這就是同步。
5.死鎖:進程的死鎖,如果一個進程正在等待一個不可能發生的事件,則稱該進程處于死鎖狀態。系統發生死鎖時,一個或多個進程處于死鎖狀態。
產生死鎖的主要原因是提供的共享資源不足、資源分配策略和進程推進順序不當。
對待死鎖的策略有:死鎖的預防、死鎖的避免、死鎖的檢測和死鎖的解除。
31問是一個概念。32問中互斥資源R指打印機、公共變量、表格等,不包括處理器。6個并發進程,一個并發進程占5個資源R,5個并發進程占25個資源R,還有一個并發進程占用處理器,在占用處理器資源時不會占用其它互斥資源R,所以最少需要25個互斥資源R。
•網絡操作系統除了原計算機操作系統所具備的模塊外還配置一個(33)模塊,該模塊是操作系統與網絡之間的接口。
33.A.網絡通信模塊 B.網卡驅動程序
C.網絡協議 D.網絡路由
•網絡環境軟件配置于(34)上。
34.A.工作站 B.服務器 C.工作站和服務器 D.路由器
•NETBIOS主要支持ISO/OSI-RM的(35)層和會話層。
35.A.物理 B.應用 C.數據鏈路 D.網絡
•網絡驅動程序與(36)進行通信。
36.A.網絡 B.交換機 C.網線 D.網絡主要硬件
•在(37)中創建網絡中所有的用戶。它的主要目的是管理網絡的用戶。
37.A.主域 B.備份域 C.用戶域 D.管理域
•活動目錄的邏輯結構側重于(38)的管理。
38.A.網絡的配置優化 B.網絡資源 C.信息 D.用戶
參考答案:
1.C. 2.D. 3.B. 4.A. 5.B. 6.A. 7.B. 8.C. 9.D. 10.A.
11.A 12.B 13.C. 14.D. 15.A16.B 17.C 18.D. 19.A. 20.B.
21.C.22.D. 23.A.24.B. 25.C.26.A.27.B. 28.C 29.D. 30.A.
31.C.32.B. 33.A.34.B. 35.C.36.D.37.A. 38.A.
相關推薦:計算機軟考網絡工程師必備英語詞匯全集北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |