三级网络技术模拟考题笔记.doc

上传人:cn****1 文档编号:547217861 上传时间:2022-09-03 格式:DOC 页数:3 大小:34.51KB
返回 下载 相关 举报
三级网络技术模拟考题笔记.doc_第1页
第1页 / 共3页
三级网络技术模拟考题笔记.doc_第2页
第2页 / 共3页
三级网络技术模拟考题笔记.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《三级网络技术模拟考题笔记.doc》由会员分享,可在线阅读,更多相关《三级网络技术模拟考题笔记.doc(3页珍藏版)》请在金锄头文库上搜索。

1、1. 8086微处理器的通用寄存器有8个2. UNIX操作系统是采用模块接口法实现结构设计的3. 有最短作业平均周转时间的作业调度算法是:短作业优先4. 装有DOS操作系统的微机启动后,自动执行的命令文件是:AUTOEXE.BAT(AUTO即自动)5. 打入带有扩展名的文件名即可执行的DOS下的扩展名是BAT6. 多路复用的主要目的: 提高通信线路的利用率 提高通信线路的通信能力 降低通信线路的通信费用7. 网络层的功能: 路由选择 流量控制 分组和重组8. 流量控制功能实质上是由接收方执行的9. 局域网的协议结构:包括物理层、数据链路层和网络层10. WindowsNT是以域的方式集中管理组

2、织网络工作的11. Linux的基本特点是:多用户、多任务、分时12. Linux支持两种基本的UNIX上的网络协议,分别是TCP/IP和UUCP13. 同种局域网的含义是-相同的网络协议14. 当使用电子邮件访问POP3服务器时,比较适合用户从一台固定的客户机访问邮箱的情况15. 网络管理系统的配置管理最主要的功能是-确定设备的地理位置、名称和有关的细节16. 网络管理协议:SNMP、LMMP、CMIS/CMIP17. 根据红皮书的计算机安全系统评价准则,C2级安全准则的操作系统是 Unix、Window NT Novell3.x 或更高版本18. 公钥加密的算法和公钥都是公开的19. 在密

3、钥加密体制中,没有公开的是明文20. 对明文字母重新排列,并不隐藏他们的加密方法属于易位密码21. 电子商务的安全要求包含: 数据传输的安全性 身份认证 数据的完整性 交易的不可抵赖22. 数字签名技术的主要功能是: 保证信息传输过程中的完整性 发送者的身份认证 防止交易中的抵赖发生23. 开放系统互连参考模型OSI中,传输比特流划分为帧的是-数据链路层24. SNMP位于ISO OSI参考模拟的应用层25. 信息可能遭受的安全攻击有:中断、修改、截取、捏造26. 网络威胁中 属于渗入威胁的有:假冒、旁路控制 属于植入威胁的有:特洛伊木马、陷门27. PROM是指可编程只读存储器,允许编程一次

4、和读出28. 计算机高级程序语言一般分为两种: 编译型:FORTRAN和C 解释型:JAVA29. 进程的特性:异步性、并发性、交互性30. 在各类通道中支持通道程序并发执行的通道是:数组多路通道31. 目前,双绞线价格低,所以经常使用;且通常只做建筑物内局域网的通信介质32. 在计算机网络中,一方面连接局域网中的计算机,另一方面联接局域网中的传输介质的部件是-网卡33. 在同轴电缆、光缆、微波、双绞线等传输介质中,光缆的错误率最低 34. 宽带ISDN的核心技术是ATM技术35. 强迫性中断有:输入和输出中断、时钟中断、硬件故障中断、程序性中断36. 总线按控制方式分为集中式和分散式两种类型37. 80286微处理器的机器状态字PE位为1时表示保护虚地址方式38. 批处理操作系统中,当用户提交其作业时,应使用作业控制语言/JCL39. 在操作系统中,中断处理结束时,需要重新选择运行进程,此时,系统核心将控制权转到进程调度程序40.41.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号