软考网络工程师练习

上传人:m**** 文档编号:491858832 上传时间:2023-05-28 格式:DOCX 页数:11 大小:20.86KB
返回 下载 相关 举报
软考网络工程师练习_第1页
第1页 / 共11页
软考网络工程师练习_第2页
第2页 / 共11页
软考网络工程师练习_第3页
第3页 / 共11页
软考网络工程师练习_第4页
第4页 / 共11页
软考网络工程师练习_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《软考网络工程师练习》由会员分享,可在线阅读,更多相关《软考网络工程师练习(11页珍藏版)》请在金锄头文库上搜索。

1、软考网络工程师练习之网络安全试题1DES加密算法中,函数f的输出是(1)位。DES算法是分组密码,数据分组长度是(2)位。用软件方法实现DES 一般至少比RSA快100倍。DES通过(3)方法产生密文。1. A.8 B.16C.32D.642. A.8 B.16C.32D.643. A.累加B.迭代C.逻辑与D.异或参考答案: C D B提醒:复习中DES、IDES、MD5、SHA的输入数据长度、输出长度等数据考前应记住。 使用什么方法(算法)或利用什么原理实现加密。试题2RSA属于(4)加密方法。RSA的一个知名应用是用在(5)。4. A.非对称B.对称C.流密码D.密钥5. A.公钥加密B

2、.SSL C.私钥加密D.对称加密 参考答案: A B提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要 和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。使用报文摘要的优点是仅对 短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别 认证)来说 效果是一样的。试题3报文摘要用于(6)。6. A.报文鉴别B.报文加密C.报文解密

3、D.邮件传送参考答案:A试题4数字签名一般用(7)算法实现。数字签名用(8)对数字签名进行加密。7. A.对称 B.非对称 C.DES D.IDESB. IDES C.私钥D.公钥参考答案: B C提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。试题5数字证书由CA发放,用(9)来识别证书。9.A.私钥B.公钥C.SRA D.序列号参考答案: D试题 6实时通信中密钥分发多采用(10)分发。PKI适用(11)。10. A .动态B.静态C.批量D.点对点11. A. 开放业务,不适应封闭的专用业务和保密业务。B. 开放业务,封闭的专用业务和保密业务。C. 不开放业务,适应封闭的专用业务和

4、保密业务。D. 开放业务、专用业务,不适应保密业务。参考答案:A A试题7IPsec是保证(12)层安全,IPsec使用(13),认证头部(AH)(14)。12. A.传输B.IP C.数据链路D.TCP13. A.安全内容封装(ESP)B. 认证头部(AH)C. 认证头部(AH)和安全内容封装(ESP)D. 地址和安全内容封装(ESP)14. A 报文加密B.实现通信保密C.数据加密D.提供认证和数据完整性参考答案: B C D试题8SSL握手协议定义了对SSL有效载荷进行常规(15)。SSL记录协议把报文中数据分 成块,一块大小是(16)。15. A .加密的密钥 B.加密方法C. 传输方

5、法 D.握手信号B. 2人14C. 2人16D.2人18参考答案:A B试题9虚拟专用路由网络(VPRN)的数据包是在(17)层进行转发的。17. A.传输 B.链路 C.网络 D.TCP参考答案: C试题 10下面四个选项中(18)不是VPN安全技术。18. A.隧道B.加解密C.密钥管理D.数字签名参考答案: D试题11下面四个选项中(19)不是安全电子交易(SET)的关键信息特征。19. A 协议B.数据完整性C.卡用户帐号的鉴别D.商人的鉴别 参考答案: A试题 12Kerberos 是基于(20)的认证协议。20. A .私钥B.公享密钥C.加密D.密文参考答案:B提醒: Kerbe

6、ros 需求、用途等内容请考生自己看。 试题 13 防火墙的包过滤技术(21)功能。防火墙工作在网络层,不能(22)。21. A .认证B.数字签名C.不具备身份认证D.数字证书22. A使用路由B.使用数据链路C.加密D.检测那些对高层的攻击参考答案: C D下面(23)不是防火墙的基本组成。23. A.数据库B.过滤器C.网关D.函件处理 参考答案: A试题14防火墙的一个弱点是(24)。24. A.工作在网络层B.难以平衡网络效率与安全性之间的矛盾C.设置IP地址D.包转发参考答案: B试题 15下面(25)不是入侵检测系统的基本模块。25. A 数据源B.分析引擎C.病毒防范 D.响应

7、参考答案:C试题 16若计算机系统中的进程在“就绪”、“运行”和“等待”三种状态之间转换,进程不可能出现 (26)的状态转换。26. A.“就绪”“等待”B.“就绪”“运行”C. “运行”“就绪”D. “运行”“等待”参考答案: A提示:参照程序员教程中进程状态及其转换示意图。三种状态之间,“运行”和“就绪” 之间可以双向转换;“等待”只能转换到“就绪”;“运行”只能转换到“等待”。试题 17若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(27)。27. A.废块B.碎片C.空闲页面D.空闲簇参考答案: B提示:这是有关存储管理中的概念。内存管理有固定分区、页式分区、段式

8、分区、段页 式分区等几种。碎片是固定分区存储空间经过几次分配之后,出现一些小块存储空间,这些 小块存储空间由于太小无法分配给程序使用。试题 18在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块 时,系统正确的处理顺序为(28)。28. A.决定淘汰页一页面调出一缺页中断_页面调入B. 决定淘汰页_页面调入一缺页中断一页面调出C. 缺页中断一决定淘汰页一页面调出一页面调入D. 缺页中断一决定淘汰页一页面调入一页面调出参考答案:C提示:这是虚拟分页存储管理的步骤。正确答案是Co在程序运行中发现所需要的页不在物 理内存时,首先发出缺页中断,二是根据算法决定淘汰那页,三是把

9、物理内存中的淘汰页存 储到外存,称为页面调出,四是把需要的内容从外存调入物理内存指定页,称为页面调入试题19系统软件是(29)的软件。29. A 与具体硬件逻辑功能无关B.在应用软件基础上开发C.并不具体提供人机界面 D.向应用软件提供系统调用等服务参考答案: B试题 20在操作系统中,SPOOLING技术是一种并行机制,它可以使(30)。30. A 程序的执行与打印同时进行 B.不同进程同时运行C.应用程序和系统软件同时运行D.不同的系统软件同时运行参考答案: C提示:本题是操作系统中设备管理部分。SPOOLING是假脱机技术。使用这种技术把 低速的独占设备改造成可共享的设备。这样软件和外设

10、可以同时工作,提高系统资源利用率。7页操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用(31 )。若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要5个资源 R,那么使系统不发生死锁的资源R的最少数目为(32)。(31)A.调度B.分派C.信号量D.通讯(32)A.30B.25C.10D.5参考答案:C B提示:1. 信号量:为了解决进程之间的同步和互斥问题,引入信号量概念。信号量是一种特殊 的变量,它的表现形式是一个整型变量及相应的队列。对信号量的操作,除了设置初值外, 只能施加特殊的操作:P操作和V操作。P操作和V操作都是不可分割的基本动作(动作

11、 执行过程中不能暂停)。2. 资源:指进程存在期间需要的处理器、存储器、设备、文件等。3. 互斥:多道系统中,各进程可以共享各类资源,但有些资源却一次只能提供一个进程 使用。这种资源常常称为临界资源,如打印机、公共变量、表格等(没有处理器)。互斥是 保证临界资源在某一时刻只被一个进程访问。4. 同步:一般一个进程相对于另一个进程的速度是不可预测的,即进程之间是异步运行 的。为了成功地协调工作,有关进程在某些确定的点上应当同步他们的活动。例如:设:有 A进程和B进程,有一个确定点甲,有一个活动乙等条件。贝V: A进程到达了甲确定点后, 除非B进程已经完成了乙活动,否则就停下来,等待乙活动的结束。

12、这就是同步。5. 死锁:进程的死锁,如果一个进程正在等待一个不可能发生的事件,贝称该进程处于 死锁状态。系统发生死锁时,一个或多个进程处于死锁状态。产生死锁的主要原因是提供的共享资源不足、资源分配策略和进程推进顺序不当。对待死锁的策略有:死锁的预防、死锁的避免、死锁的检测和死锁的解除。31问是一个概念。32问中互斥资源R指打印机、公共变量、表格等,不包括处理器。6个并发进程,一个并发进程占5个资源R,5个并发进程占25个资源R,还有一个并发进 程占用处理器,在占用处理器资源时不会占用其它互斥资源R,所以最少需要25个互斥资 源 R。试题 22 网络操作系统除了原计算机操作系统所具备的模块外还配

13、置一个(33)模块,该模块是 操作系统与网络之间的接口。33. A .网络通信模块B.网卡驱动程序C.网络协议D.网络路由参考答案:A试题 23网络环境软件配置于(34)上。34. A.工作站B.服务器C.工作站和服务器D.路由器器参考答案: B试题24NETBIOS主要支持ISO/OSI-RM的(35)层和会话层。35. A .物理B.应用C.数据链路D.网络参考答案: C试题 25网络驱动程序与(36)进行通信。36. A .网络B.交换机C.网线D.网络主要硬件参考答案:D试题 26在(37)中创建网络中所有的用户。它的主要目的是管理网络的用户37. A .主域B.备份域C.用户域D.管理域参考答案: A试题 27活动目录的逻辑结构侧重于(38)的管理。38. A .网络的配置优化B.网络资源 C.信息 D.用户 参考答案: A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号