首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 缤纷校园 英语学习
2010考研 | 2010高考 | 2010中考 | 自学考试 | 成人高考 | 专升本 | 法律硕士 | MBA/MPA | 中科院
四六级 | 商务英语 | 公共英语 | 职称日语 | 职称英语 | 博思 | 口译笔译 | GRE GMAT | 日语 | 托福
雅思 | 专四专八 | 新概念 | 自考英语 | 零起点英韩语 | 在职申硕英语
在职攻硕英语 | 成人英语三级
等级考试 | 水平考试 | 微软认证 | 思科认证 | Oracle认证 | Linux认证
公务员 | 报关员 | 报检员 | 外销员 | 司法考试 | 导游考试 | 教师资格 | 国际商务师 | 跟单员
单证员 | 物流师 | 价格鉴证师 | 银行从业资格 | 证券从业资格 | 人力资源管理师 | 管理咨询师
期货从业资格 | 社会工作者
会计职称 | 注会CPA | 经济师 | 统计师 | 注册税务师 | 评估师 | 精算师 | 高会 | ACCA | 审计师
法律顾问 | 会计证
一级建造师 | 二级建造师 | 造价师 | 监理师 | 安全师 | 咨询师 | 结构师 | 建筑师 | 安全评价师
房地产估价师 | 土地估价师 | 设备监理师 | 岩土工程师 | 质量资格 | 房地产经纪人 | 造价员
投资项目管理 | 土地代理人 | 环保师 | 环境影响评价 | 物业管理师 | 城市规划师 | 公路监理师
公路造价工程师 | 招标师
执业护士 | 执业医师 | 执业药师 | 卫生资格
您现在的位置: 考试吧(Exam8.com) > 软件水平考试 > 历年真题 > 网络工程师 > 正文

2010年软件水平考试网络工程考前冲刺练习题(6)

来源:考试吧Exam8.com) 2010-10-27 8:54:51 考试吧:中国教育培训第一门户 模拟考场
[导读]考试吧整理了2010年软件水平考试网络工程考前冲刺练习题,帮助考生备考。

  软考网络工程考前冲刺之网络安全

  •DES加密算法中,函数f的输出是(1)位。DES算法是分组密码,数据分组长度是(2)位。用软件方法实现DES一般至少比RSA快100倍。DES通过(3)方法产生密文。

  1.A.8 B.16 C.32 D.64

  2.A.8 B.16 C.32 D.64

  3.A.累加 B.迭代 C.逻辑与 D.异或

  提醒:复习中DES、IDES、MD5、SHA的输入数据长度、输出长度等数据考前应记住。

  使用什么方法(算法)或利用什么原理实现加密。

  •RSA属于(4)加密方法。RSA的一个知名应用是用在(5)。

  4.A.非对称 B.对称 C.流密码 D.密钥

  5.A.公钥加密 B.SSL C.私钥加密 D.对称加密

  提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。

  •为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。

  •报文摘要用于(6)。

  6.A.报文鉴别 B.报文加密 C.报文解密 D.邮件传送

  •数字签名一般用(7)算法实现。数字签名用(8)对数字签名进行加密。

  7.A.对称 B.非对称 C.DES D.IDES

  8.A.DES B.IDES C.私钥 D.公钥

  提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。

  •数字证书由CA发放,用(9)来识别证书。

  9.A.私钥 B.公钥 C.SRA D.序列号

  •实时通信中密钥分发多采用(10)分发。PKI适用(11)。

  10.A.动态 B.静态 C.批量 D.点对点

  11.A.开放业务,不适应封闭的专用业务和保密业务。

  B.开放业务,封闭的专用业务和保密业务。

  C.不开放业务,适应封闭的专用业务和保密业务。

  D.开放业务、专用业务,不适应保密业务。

  •IPsec是保证(12)层安全,IPsec使用(13),认证头部(AH)(14)。

  12.A.传输 B.IP C.数据链路 D.TCP

  13.A.安全内容封装(ESP) B.认证头部(AH)

  C.认证头部(AH)和安全内容封装(ESP)

  D.地址和安全内容封装(ESP)

  14.A.报文加密 B.实现通信保密 C.数据加密 D.提供认证和数据完整性

  •SSL握手协议定义了对SSL有效载荷进行常规(15)。SSL记录协议把报文中数据分成块,一块大小是(16)。

  15.A.加密的密钥 B.加密方法 C.传输方法 D.握手信号

  16.A.2^12 B.2^14 C.2^16 D.2^18

  •虚拟专用路由网络(VPRN)的数据包是在(17)层进行转发的。

  17.A.传输 B.链路 C.网络 D.TCP

  •下面四个选项中(18)不是VPN安全技术。

  18.A.隧道 B.加解密 C.密钥管理 D.数字签名

  •下面四个选项中(19)不是安全电子交易(SET)的关键信息特征。

  19.A.协议 B.数据完整性 C.卡用户帐号的鉴别 D.商人的鉴别

  •Kerberos是基于(20)的认证协议。

  20.A.私钥 B.公享密钥 C.加密 D.密文

  提醒:Kerberos需求、用途等内容请考生自己看。

  •防火墙的包过滤技术(21)功能。防火墙工作在网络层,不能(22)。

  21.A.认证 B.数字签名 C.不具备身份认证 D.数字证书

  22.A.使用路由 B.使用数据链路 C.加密 D.检测那些对高层的攻击

  •下面(23)不是防火墙的基本组成。

  23.A.数据库 B.过滤器 C.网关 D. 函件处理

  •防火墙的一个弱点是(24)。

  24.A.工作在网络层 B.难以平衡网络效率与安全性之间的矛盾

  C.设置IP地址 D.包转发

  说明:7.13 病毒防护请考生自己看。

  •下面(25)不是入侵检测系统的基本模块。

  25.A.数据源 B.分析引擎 C.病毒防范 D.响应

  26•若计算机系统中的进程在“就绪”、“运行”和“等待”三种状态之间转换,进程不可能出现(26)的状态转换。

  A.“就绪”→“等待” B.“就绪”→“运行”

  C.“运行”→“就绪” D.“运行”→“等待”

  提示:参照程序员教程中进程状态及其转换示意图。三种状态之间,“运行”和“就绪”之间可以双向转换;“等待”只能转换到“就绪”;“运行”只能转换到“等待”。

  •若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(27)。

  27.A.废块 B.碎片 C.空闲页面 D.空闲簇

  提示:这是有关存储管理中的概念。内存管理有固定分区、页式分区、段式分区、段页式分区等几种。碎片是固定分区存储空间经过几次分配之后,出现一些小块存储空间,这些小块存储空间由于太小无法分配给程序使用。

  •在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为(28)。

  28.A.决定淘汰页→页面调出→缺页中断→页面调入

  B.决定淘汰页→页面调入→缺页中断→页面调出

  C.缺页中断→决定淘汰页→页面调出→页面调入

  D.缺页中断→决定淘汰页→页面调入→页面调出

  提示:这是虚拟分页存储管理的步骤。正确答案是C。在程序运行中发现所需要的页不在物理内存时,首先发出缺页中断,二是根据算法决定淘汰那页,三是把物理内存中的淘汰页存储到外存,称为页面调出,四是把需要的内容从外存调入物理内存指定页,称为页面调入。

  •系统软件是(29)的软件。

  29.A.与具体硬件逻辑功能无关 B.在应用软件基础上开发

  C.并不具体提供人机界面 D.向应用软件提供系统调用等服务

  在操作系统中,SPOOLING技术是一种并行机制,它可以使(30)。

  30.A.程序的执行与打印同时进行 B.不同进程同时运行

  C.应用程序和系统软件同时运行 D.不同的系统软件同时运行

  提示:本题是操作系统中设备管理部分。SPOOLING是假脱机技术。使用这种技术把低速的独占设备改造成可共享的设备。这样软件和外设可以同时工作,提高系统资源利用率。

  •操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用(31)。若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要5个资源R,那么使系统不发生死锁的资源R的最少数目为(32)。

  (31)A.调度 B.分派 C.信号量 D.通讯

  (32)A.30 B.25 C.10 D.5

  提示:

  1.信号量:为了解决进程之间的同步和互斥问题,引入信号量概念。信号量是一种特殊的变量,它的表现形式是一个整型变量及相应的队列。对信号量的操作,除了设置初值外,只能施加特殊的操作:P操作和V操作。P操作和V操作都是不可分割的基本动作(动作执行过程中不能暂停)。

  2.资源:指进程存在期间需要的处理器、存储器、设备、文件等。

  3.互斥:多道系统中,各进程可以共享各类资源,但有些资源却一次只能提供一个进程使用。这种资源常常称为临界资源,如打印机、公共变量、表格等(没有处理器)。互斥是保证临界资源在某一时刻只被一个进程访问。

  4.同步:一般一个进程相对于另一个进程的速度是不可预测的,即进程之间是异步运行的。为了成功地协调工作,有关进程在某些确定的点上应当同步他们的活动。例如:设:有A进程和B进程,有一个确定点甲,有一个活动乙等条件。则:A进程到达了甲确定点后,除非B进程已经完成了乙活动,,否则就停下来,等待乙活动的结束。这就是同步。

  5.死锁:进程的死锁,如果一个进程正在等待一个不可能发生的事件,则称该进程处于死锁状态。系统发生死锁时,一个或多个进程处于死锁状态。

  产生死锁的主要原因是提供的共享资源不足、资源分配策略和进程推进顺序不当。

  对待死锁的策略有:死锁的预防、死锁的避免、死锁的检测和死锁的解除。

  31问是一个概念。32问中互斥资源R指打印机、公共变量、表格等,不包括处理器。6个并发进程,一个并发进程占5个资源R,5个并发进程占25个资源R,还有一个并发进程占用处理器,在占用处理器资源时不会占用其它互斥资源R,所以最少需要25个互斥资源R。

  •网络操作系统除了原计算机操作系统所具备的模块外还配置一个(33)模块,该模块是操作系统与网络之间的接口。

  33.A.网络通信模块 B.网卡驱动程序

  C.网络协议 D.网络路由

  •网络环境软件配置于(34)上。

  34.A.工作站 B.服务器 C.工作站和服务器 D.路由器

  •NETBIOS主要支持ISO/OSI-RM的(35)层和会话层。

  35.A.物理 B.应用 C.数据链路 D.网络

  •网络驱动程序与(36)进行通信。

  36.A.网络 B.交换机 C.网线 D.网络主要硬件

  •在(37)中创建网络中所有的用户。它的主要目的是管理网络的用户。

  37.A.主域 B.备份域 C.用户域 D.管理域

  •活动目录的逻辑结构侧重于(38)的管理。

  38.A.网络的配置优化 B.网络资源 C.信息 D.用户

  参考答案:

  1.C. 2.D. 3.B. 4.A. 5.B. 6.A. 7.B. 8.C. 9.D. 10.A.

  11.A 12.B 13.C. 14.D. 15.A16.B 17.C 18.D. 19.A. 20.B.

  21.C.22.D. 23.A.24.B. 25.C.26.A.27.B. 28.C 29.D. 30.A.

  31.C.32.B. 33.A.34.B. 35.C.36.D.37.A. 38.A.

  相关推荐:计算机软考网络工程师必备英语词汇全集
       计算机软件水平考试网工历年真题汇总
       网络工程师资料:网络体系结构-软考网络类题解
文章搜索
软件水平考试栏目导航
版权声明:如果软件水平考试网所转载内容不慎侵犯了您的权益,请与我们联系800@exam8.com,我们将会及时处理。如转载本软件水平考试网内容,请注明出处。