无忧首页企业系统我的无忧
无忧服务:
兼职活动培训
娱乐交友:
交友社区资讯
全职实习:
实习暑假寒假
微信号:school51
扫一下,立即关注
加关注
在线支付,立省10元
下载新版APP
===大学生成长生活平台===

2010年软考网络工程师模拟试题及答案(6)

2012-12-26来源/作者:卫凯点击次数:342

  软考网络工程考前冲刺之网络安全

  •DES加密算法中,函数f的输出是(1)位。DES算法是分组密码,数据分组长度是(2)位。用软件方法实现DES一般至少比RSA快100倍。DES通过(3)方法产生密文。

  1.A.8 B.16 C.32 D.64

  2.A.8 B.16 C.32 D.64

  3.A.累加 B.迭代 C.逻辑与 D.异或

  提醒:复习中DES、IDES、MD5、SHA的输入数据长度、输出长度等数据考前应记住。

  使用什么方法(算法)或利用什么原理实现加密。

  •RSA属于(4)加密方法。RSA的一个知名应用是用在(5)。

  4.A.非对称 B.对称 C.流密码 D.密钥

  5.A.公钥加密 B.SSL C.私钥加密 D.对称加密

  提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。

  •为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。

  •报文摘要用于(6)。

  6.A.报文鉴别 B.报文加密 C.报文解密 D.邮件传送

  •数字签名一般用(7)算法实现。数字签名用(8)对数字签名进行加密。

  7.A.对称 B.非对称 C.DES D.IDES

  8.A.DES B.IDES C.私钥 D.公钥

  提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。

  •数字证书由CA发放,用(9)来识别证书。

  9.A.私钥 B.公钥 C.SRA D.序列号

  •实时通信中密钥分发多采用(10)分发。PKI适用(11)。

  10.A.动态 B.静态 C.批量 D.点对点

  11.A.开放业务,不适应封闭的专用业务和保密业务。

  B.开放业务,封闭的专用业务和保密业务。

  C.不开放业务,适应封闭的专用业务和保密业务。

  D.开放业务、专用业务,不适应保密业务。

  •IPsec是保证(12)层安全,IPsec使用(13),认证头部(AH)(14)。

  12.A.传输 B.IP C.数据链路 D.TCP

  13.A.安全内容封装(ESP) B.认证头部(AH)

  C.认证头部(AH)和安全内容封装(ESP)

  D.地址和安全内容封装(ESP)

  14.A.报文加密 B.实现通信保密 C.数据加密 D.提供认证和数据完整性

  •SSL握手协议定义了对SSL有效载荷进行常规(15)。SSL记录协议把报文中数据分成块,一块大小是(16)。

  15.A.加密的密钥 B.加密方法 C.传输方法 D.握手信号

  16.A.2^12 B.2^14 C.2^16 D.2^18

  •虚拟专用路由网络(VPRN)的数据包是在(17)层进行转发的。

  17.A.传输 B.链路 C.网络 D.TCP

  •下面四个选项中(18)不是VPN安全技术。

  18.A.隧道 B.加解密 C.密钥管理 D.数字签名

  •下面四个选项中(19)不是安全电子交易(SET)的关键信息特征。

  19.A.协议 B.数据完整性 C.卡用户帐号的鉴别 D.商人的鉴别

  •Kerberos是基于(20)的认证协议。

  20.A.私钥 B.公享密钥 C.加密 D.密文

  提醒:Kerberos需求、用途等内容请考生自己看。

  •防火墙的包过滤技术(21)功能。防火墙工作在网络层,不能(22)。

  21.A.认证 B.数字签名 C.不具备身份认证 D.数字证书

  22.A.使用路由 B.使用数据链路 C.加密 D.检测那些对高层的攻击

  •下面(23)不是防火墙的基本组成。

  23.A.数据库 B.过滤器 C.网关 D. 函件处理

  •防火墙的一个弱点是(24)。

  24.A.工作在网络层 B.难以平衡网络效率与安全性之间的矛盾

  C.设置IP地址 D.包转发

  说明:7.13 病毒防护请考生自己看。

  •下面(25)不是入侵检测系统的基本模块。

  25.A.数据源 B.分析引擎 C.病毒防范 D.响应

  26•若计算机系统中的进程在“就绪”、“运行”和“等待”三种状态之间转换,进程不可能出现(26)的状态转换。

  A.“就绪”→“等待” B.“就绪”→“运行”

  C.“运行”→“就绪” D.“运行”→“等待”

  提示:参照程序员教程中进程状态及其转换示意图。三种状态之间,“运行”和“就绪”之间可以双向转换;“等待”只能转换到“就绪”;“运行”只能转换到“等待”。

  •若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(27)。

  27.A.废块 B.碎片 C.空闲页面 D.空闲簇

  提示:这是有关存储管理中的概念。内存管理有固定分区、页式分区、段式分区、段页式分区等几种。碎片是固定分区存储空间经过几次分配之后,出现一些小块存储空间,这些小块存储空间由于太小无法分配给程序使用。

  •在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为(28)。

  28.A.决定淘汰页→页面调出→缺页中断→页面调入

  B.决定淘汰页→页面调入→缺页中断→页面调出

  C.缺页中断→决定淘汰页→页面调出→页面调入

  D.缺页中断→决定淘汰页→页面调入→页面调出

  提示:这是虚拟分页存储管理的步骤。正确答案是C。在程序运行中发现所需要的页不在物理内存时,首先发出缺页中断,二是根据算法决定淘汰那页,三是把物理内存中的淘汰页存储到外存,称为页面调出,四是把需要的内容从外存调入物理内存指定页,称为页面调入。

  •系统软件是(29)的软件。

  29.A.与具体硬件逻辑功能无关 B.在应用软件基础上开发

  C.并不具体提供人机界面 D.向应用软件提供系统调用等服务

  在操作系统中,SPOOLING技术是一种并行机制,它可以使(30)。

  30.A.程序的执行与打印同时进行 B.不同进程同时运行

  C.应用程序和系统软件同时运行 D.不同的系统软件同时运行

  提示:本题是操作系统中设备管理部分。SPOOLING是假脱机技术。使用这种技术把低速的独占设备改造成可共享的设备。这样软件和外设可以同时工作,提高系统资源利用率。

  •操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用(31)。若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要5个资源R,那么使系统不发生死锁的资源R的最少数目为(32)。

  (31)A.调度 B.分派 C.信号量 D.通讯

  (32)A.30 B.25 C.10 D.5

  提示:

  1.信号量:为了解决进程之间的同步和互斥问题,引入信号量概念。信号量是一种特殊的变量,它的表现形式是一个整型变量及相应的队列。对信号量的操作,除了设置初值外,只能施加特殊的操作:P操作和V操作。P操作和V操作都是不可分割的基本动作(动作执行过程中不能暂停)。

  2.资源:指进程存在期间需要的处理器、存储器、设备、文件等。

  3.互斥:多道系统中,各进程可以共享各类资源,但有些资源却一次只能提供一个进程使用。这种资源常常称为临界资源,如打印机、公共变量、表格等(没有处理器)。互斥是保证临界资源在某一时刻只被一个进程访问。

  4.同步:一般一个进程相对于另一个进程的速度是不可预测的,即进程之间是异步运行的。为了成功地协调工作,有关进程在某些确定的点上应当同步他们的活动。例如:设:有A进程和B进程,有一个确定点甲,有一个活动乙等条件。则:A进程到达了甲确定点后,除非B进程已经完成了乙活动,,否则就停下来,等待乙活动的结束。这就是同步。

  5.死锁:进程的死锁,如果一个进程正在等待一个不可能发生的事件,则称该进程处于死锁状态。系统发生死锁时,一个或多个进程处于死锁状态。

  产生死锁的主要原因是提供的共享资源不足、资源分配策略和进程推进顺序不当。

  对待死锁的策略有:死锁的预防、死锁的避免、死锁的检测和死锁的解除。

  31问是一个概念。32问中互斥资源R指打印机、公共变量、表格等,不包括处理器。6个并发进程,一个并发进程占5个资源R,5个并发进程占25个资源R,还有一个并发进程占用处理器,在占用处理器资源时不会占用其它互斥资源R,所以最少需要25个互斥资源R。

  •网络操作系统除了原计算机操作系统所具备的模块外还配置一个(33)模块,该模块是操作系统与网络之间的接口。

  33.A.网络通信模块 B.网卡驱动程序

  C.网络协议 D.网络路由

  •网络环境软件配置于(34)上。

  34.A.工作站 B.服务器 C.工作站和服务器 D.路由器

  •NETBIOS主要支持ISO/OSI-RM的(35)层和会话层。

  35.A.物理 B.应用 C.数据链路 D.网络

  •网络驱动程序与(36)进行通信。

  36.A.网络 B.交换机 C.网线 D.网络主要硬件

  •在(37)中创建网络中所有的用户。它的主要目的是管理网络的用户。

  37.A.主域 B.备份域 C.用户域 D.管理域

  •活动目录的逻辑结构侧重于(38)的管理。

  38.A.网络的配置优化 B.网络资源 C.信息 D.用户

  参考答案:

  1.C. 2.D. 3.B. 4.A. 5.B. 6.A. 7.B. 8.C. 9.D. 10.A.

  11.A 12.B 13.C. 14.D. 15.A16.B 17.C 18.D. 19.A. 20.B.

  21.C.22.D. 23.A.24.B. 25.C.26.A.27.B. 28.C 29.D. 30.A.

  31.C.32.B. 33.A.34.B. 35.C.36.D.37.A. 38.A.

2010年软考网络工程师全真模拟试卷八套
2010年软考网络工程师全真模拟试卷答案及解析(1) 上午题 下午题
2010年软考网络工程师全真模拟试卷答案及解析(2) 上午题 下午题
2010年软考网络工程师全真模拟试卷答案及解析(3) 上午题 下午题
2010年软考网络工程师全真模拟试卷答案及解析(4) 上午题 下午题
2010年软考网络工程师全真模拟试卷答案及解析(5) 上午题 下午题
2010年软考网络工程师全真模拟试卷答案及解析(6) 上午题 下午题
2010年软考网络工程师全真模拟试卷答案及解析(7) 上午题 下午题
2010年软考网络工程师全真模拟试卷答案及解析(8) 上午题 下午题
考试大软考站收集整理





相关阅读



关于我们 | 联系我们 | 用户指南 | 网站地图 | 意见建议 | 会员注册 | 用户协议 | 隐私政策