下半年软件评测师考试真题及答案上午卷.docx

上传人:b****5 文档编号:4551262 上传时间:2022-12-06 格式:DOCX 页数:29 大小:322.61KB
下载 相关 举报
下半年软件评测师考试真题及答案上午卷.docx_第1页
第1页 / 共29页
下半年软件评测师考试真题及答案上午卷.docx_第2页
第2页 / 共29页
下半年软件评测师考试真题及答案上午卷.docx_第3页
第3页 / 共29页
下半年软件评测师考试真题及答案上午卷.docx_第4页
第4页 / 共29页
下半年软件评测师考试真题及答案上午卷.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

下半年软件评测师考试真题及答案上午卷.docx

《下半年软件评测师考试真题及答案上午卷.docx》由会员分享,可在线阅读,更多相关《下半年软件评测师考试真题及答案上午卷.docx(29页珍藏版)》请在冰豆网上搜索。

下半年软件评测师考试真题及答案上午卷.docx

下半年软件评测师考试真题及答案上午卷

2021下半年软件评测师考试真题及答案-上午卷

三总线构造的计算机总线系统由〔1〕组成。

〔1〕A.CPU总线、内存总线和I/O总线B.数据总线、地址总线和控制总线

C.系统总线、内部总线和外部总线D.串行总线、并行总线和PCI总线

【答案】B

【解析】此题考察计算机系统根底知识。

总线上传输的信息类型分为数据、地址和控制,因此总线由数据总线、地址总线和控制总线组成。

数据总线:

传送数据信息,CPU一次传输的数据与数据总线带宽相等

控制总线:

传送控制信号和时序信号,如读/写、片选、中断响应信号等

地址总线:

传送地址,它决定了系统的寻址空间

计算机采用分级存储体系的主要目的是为了解决〔2〕的问题。

〔2〕A.主存容量缺乏B.存储器读写可靠性

C.外设访问效率D.存储容量、本钱和速度之间的矛盾

【答案】D

【解析】此题考査计算机系统根底知识。

存储系统由存放程序和数据的各类存储设备及有关的软件构成,是计算机系统的重要组成局部,用于存放程序和数据。

存储系统分为内存储器和外存储器,两者按一定的构造有机地组织在一起,程序和数据按不同的层次存放在各级存储器中,而整个存储系统具有较好的速度、容量和价格等方面的综合性能指标。

属于CPU中算术逻辑单元的部件是〔3〕。

〔3〕A.程序计数器B.加法器C.指令存放器D.指令译码器

【答案】B

【解析】此题考察计算机系统根底知识。

程序计数器、指令存放器和指令译码器都是CPU中控制单元的部件,算术逻辑单元是运算器的重要组成部件,负责处理数据,实现对数据的算术运算和逻辑运算,而加法器是算术逻辑运算单元的部件。

内存按字节编址从A5000H到DCFFFH的区域其存储容量为〔4〕。

〔4〕A.123KBB.180KBC.223KBD.224KB

【答案】D

【解析】此题考察计算机系统根底知识。

内存按字节编址从A5000H到DCFFFH,得出地址空间为:

DCFFFF-A5000+1=38000H,将38000H换算为二进制为:

111000000000000000=11100000x210=224KB。

以下关于RISC和CISC的表达中,不正确的选项是〔5〕。

〔5〕A.RISC通常比CISC的指令系统更复杂

B.RISC通常会比CISC配置更多的存放器

C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多

D.RISC比CISC更加适合VLSI工艺的规整性要求

【答案】A

【解析】此题考察计算机系统根底知识。

RISC和CISC在架构上的不同主要有:

①在指令集的设计上,RISC指令格式和长度通常是固定的〔如ARM是32位的指令〕、且寻址方式少而简单、大多数指令在一个周期内就可以执行完毕:

CISC构架下的指令长度通常是可变的、指令类型也很多、一条指令通常要假设干周期才可以执行完。

由于指令集多少与复杂度上的差异,使RISC的处理器可以利用简单的硬件电路设计出指令解码功能,这样易于流水线的实现。

相对的CISC那么需要通过只读存储器里的微码来进展解码,CISC因为指令功能与指令参数变化较大,执行流水线作业时有较多的限制。

②RISC架构中只有载入和存储指令可以访问存储器,数据处理指令只对存放器的内容进展操作。

为了加速程序的运算,RISC会设定多组的存放器,并且指定特殊用途的存放器。

CISC构架那么允许数据处理指令对存储器进展操作,对存放器的要求相对不高。

以下表达中,正确的选项是〔6〕。

〔6〕A.编译正确的程序不包含语义错误

B.编译正确的程序不包含语法错误

C.除数为0的情况可以在语义分析阶段检查出来

D.除数为0的情况可以在语法分析阶段检查出来

【答案】B

【解析】此题考察程序语言根底知识。

程序在编译的过程中,包含了词法分析、语法分析和语义分析等阶段,其中词法分析从左到右逐字符读入源程序,识别出一个个单词符号,常见的词法错误有输入的关键字错误等;语法分析是在词法分析的根底上将单词符号序列分解成各类,诸如“程序〞、“语句〞、“表达式〞等语法单位;语义分析是审查源程序有无语义错误,为代码生成阶段收集类型信息,这个阶段常见的错误有死循环和除数为0。

其中词法错误和语法错误都可以在编译程序时,检查出,而动态语义错误需要运行程序,所以无法在编译程序时检查出,而要等到程序执行时,才能发现

函数f〔〕、g〔〕的定义如下所示,执行表达式“x=f〔5〕〞的运算时,假设函数调用g〔a〕是引用调用〔callbyreference〕方式,那么执行“x=f〔5〕〞后x的值为〔7〕;假设函数调用g〔a〕是值调用〔callbyvalue〕方式,那么执行“x=f〔5〕〞后x的值为〔8〕。

〔7〕A.20B.25C.60D.75

〔8〕A.20B.25C.60D.75

【答案】DA

【解析】此题考察程序语言根底知识。

假设实现函数调用时,将实参的值传递给对应的形参,那么称为是传值调用。

这种方式下形式参数不能向实参传递信息。

引用调用的本质是将实参的地址传给形参,函数中对形参的访问和修改实际上就是针对相应实际参数变量所作的访问和改变。

根据题目说明,调用函数f时,实参的值为5,也就是在函数f中,x的初始值为5,接下来先通过“a=x-l〞将a的值设置为4,再调用函数g〔a〕。

函数g〔〕执行时,形参y的初始值为4,经过“y=y*y-l〞运算后,y的值就修改为15。

在引用调用方式下,g函数中y是f函数中a的引用〔可视为形参y与实参a是同一对象〕,也就是说函数f中a的值被改为15,因此,返回函数f中再执行“a*x〞运算后得到75〔x=5,a=15〕,因此空〔7〕应填入的值为75。

在值调用方式下,g函数中y只获得f函数中a的值〔形参y与实参a是两个不同的对象〕,也就是说在函数g中修改y的值与函数f中a的值已经没有关系了,因此,返回函数f再执行“a*X〞运算后得到20〔x=5,a=4〕,因此空〔8〕应填入的值为20。

算术表达式“〔a-b〕*〔c+d〕〞的后缀是〔9〕。

〔9〕A.ab-cd+*B.abcd-*+C.ab-*cd+D.ab-c+d*

【答案】A

【解析】此题考査程序语言根底知识。

后缀式〔逆波兰式〕是波兰逻辑学家卢卡西维奇创造的一种表示表达式的方法。

这种表示方式把运算符写在运算对象的后面,例如把a+b写成ab+,所以也称为后缀式。

算术表达式“a*〔b-c〕+d〞的后缀式是“ab-cd+*〞。

第一步:

按照运算符的优先级对所有的运算单位加括号:

式子变成:

〔〔a-b〕*〔c+d〕〕

第二步:

把运算符号移动到对应的括号后面:

〔〔ab〕-〔cd〕+〕*

第三步:

去掉括号:

ab-cd+*

网络系统中,通常把〔10〕置于DMZ区。

〔10〕A.网络管理效劳器B.Web效劳器

C.入侵检测效劳器D.财务管理效劳器

【答案】B

【解析】此题考察防火墙的根底知识。

DMZ是指非军事化区,也称周边网络,可以位于防火墙之外也可以位于防火墙之内。

非军事化区一般用来放置提供公共网络效劳的设备。

这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的平安性。

分析四个备选答案,Web效劳器是为一种为公共网络提供Web访问的效劳器;网络管理效劳器和入侵检测效劳器是管理企业内部网和对企业内部网络中的数据流进展分析的专用设备,一般不对外提供访问;而财务效劳器是一种仅针对财务部门内部访问和提供效劳的设备,不提供对外的公共效劳。

以下关于拒绝效劳攻击的表达中,不正确的选项是〔11〕。

〔11〕A.拒绝效劳攻击的目的是使计算机或者网络无法提供正常的效劳

B.拒绝效劳攻击是不断向计算机发起请求来实现的

C.拒绝效劳攻击会造成用户密码的泄漏

D.DDoS是一种拒绝效劳攻击形式

【答案】C

【解析】此题考察拒绝效劳攻击的根底知识。

拒绝效劳攻击是指不断对网络效劳系统进展干扰,改变其正常的作业流程,执行无关程序使系统响应减慢直至瘫痪,从而影响正常用户的使用。

当网络效劳系统响应速度减慢或者瘫痪时,合法用户的正常请求将不被响应,从而实现用户不能进入计算机网络系统或不能得到相应的效劳的目的。

〔12〕不是蠕虫病毒。

〔12〕A.熊猫烧香B.红色代码C.冰河D.爱虫病毒

【答案】C

【解析】此题考査计算机病毒的根底知识。

〔A〕熊猫烧香是一种经过屡次变种的“蠕虫病毒〞变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,这是名副其实的病毒,拥有感染传播功能,2007年1月初肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。

2021年6月病毒制造者张顺和李俊伙同他人开设网络赌场案,再次获刑。

〔B〕“红色代码〞病毒是2001年一种新型网络病毒,其传播所使用的技术可以充分表达网络时代网络平安与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路,可称之为划时代的病毒。

〔C〕冰河是一种木马软件。

〔D〕“我爱你〞病毒,又称“爱虫〞病毒,是一种蠕虫病毒,它与1999年的梅丽莎病毒非常相似。

据称,这个病毒可以改写本地及网络硬盘上面的某些文件。

用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。

甲公司承受乙公司委托开发了一项应用软件,双方没有签订任何书面合同。

在此情形下,〔13〕享有该软件的著作权。

〔13〕A.甲公司B.甲、乙公司协商C.乙公司D.甲、乙公司均不

【答案】A

【解析】此题考察的是软件著作权。

委托开发软件著作权关系的建立,通常由委托方与受委托方订立合同而成立。

委托开发软件关系中,委托方的责任主要是提供资金、设备等物质条件,并不直接参与开发软件的创作开发活动。

受托方的主要责任是根据委托合同规定的目标开发出符合条件的软件。

关于委托开发软件著作权的归属,?

计算机软件保护条例?

第十二条规定:

“受他人委托开发的软件,其著作权的归属由委托者与受委托者签定书面协议约定,如无书面协议或者在协议中未作明确约定,其著作权属于受委托者。

〞根据该条的规定,确定委托开发的软件著作权的归属应当掌握两条标准:

①委托开发软件系根据委托方的要求,由委托方与受托方以合同确定的权利和义务的关系而进展开发的软件,因此软件著作权归属应当作为合同的重要条款予以明确约定。

对于当事人已经在合同中约定软件著作权归属关系的,如事后发生纠纷,软件著作权的归属仍应当根据委托开发软件的合同来确定。

②对于在委托开发软件活动中,委托者与受委托者没有签定书面协议,或者在协议中未对软件著作权归属作出明确的约定,其软件著作权属于受委托者,即属于实际完成软件的开发者。

甲、乙软件公司于2021年9月12日就其财务软件产品分别申请“大堂〞和“大唐〞商标注册。

两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。

此情形下,〔14〕获准注册。

〔14〕A.“大堂〞B.“大堂〞与“大唐〞都能

C.“大唐〞D.由甲、乙抽签结果确定谁能

【答案】D

【解析】此题考察的是商标权。

我国商标注册采取“申请在先〞的审查原那么,当两个或两个以上申请人在同一种或者类似商品上申请注册一样或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。

对于同日申请的情况,使用在先的人可以获得注册。

如果同日使用或均未使用,那么采取申请人之间协商解决,协商不成的,由各申请人抽签决定。

类似商标是指在同一种或类似商品上用作商标的文字、图形、读音、含义或文字与图形的整体构造上等要素大体一样的商标,即易使消费者对商品的来源产生误认的商标。

甲、乙两公司申请注册的商标,“大堂〞与“大唐〞读音一样、文字相近似,不能同时获准注册。

在协商不成的情形下,由甲、乙公司抽签结果确定谁能获准注册。

假设系统采用PV操作实现进程同步与互斥,假设n个进程共享两台打印机,那么信号量S的取值范围为〔15〕。

〔15〕A.-2~nB.-〔n-1〕~1C.-〔n-1〕~2D.-〔n-2〕~2

【答案】D

【解析】此题考察的是操作系统PV操作方面的根本知识。

系统采用PV操作实现进程同步与互斥,假设有n个进程共享两台打印机,那么信号量S初值应为2。

当第1个进程执行P〔S〕操作时,信号量S的值减去1后等于1;当第2个进程执行P〔S〕操作时,信号量S的值减去1后等于0;当第3个进程执行P〔S〕操作时,信号量S的值减去1后等于1;当第4个进程执行P〔S〕操作时,信号量S的值减去1后等于-2;……;当第n个进程执行P〔S〕操作时,信号量S的值减去1后等于-〔n-2〕。

可见,信号量S的取值范围为-〔n-2〕〜2。

假设段页式存储管理系统中的地址构造如以下图所示,那么系统〔16〕。

〔16〕A.最多可有2048个段,每个段的大小均为2048个页,页的大小为2K

B.最多可有2048个段,每个段最大允许有2048个页,页的大小为2K

C.最多可有1024个段,每个段最大小均为1024个页,页的大小为4K

D.最多可有1024个段,每个段最大允许有1024个页,页的大小为4K

【答案】D

【解析】此题考察操作系统页式存储管理方面的根底知识。

从题目给出的段号、页号、页内地址位数情况,可以推算出每一级寻址的寻址空间。

如:

页内地址是从第0位到第11位,共12个位,所以一个页的大小为:

212=4K。

页号是从第12位到第21位,共10个位,所以一个段中有210=1024个页。

段号是从第21位到第31位,共10个位,所以一共有210=1024个段。

假设磁盘块与缓冲区大小一样,每个盘块读入缓冲区的时间为10μs,由缓冲区送至用户区的时间是5μs,系统对每个磁盘块数据的处理时间为2μs。

假设用户需要将大小为10个磁盘块的Docl文件逐块从磁盘读入缓冲区,并送至用户区进展处理,那么采用单缓冲区需要花费的时间为〔17〕μs;采用双缓冲区需要花费的时间为〔18〕μs。

〔17〕A.100B.107C.152D.170

〔18〕A.100B.107C.152D.170

【答案】CB

【解析】此题考察的是单双缓冲区。

但在解题过程中,我们可以发现需要用到计算机组成原理中的流水线知识。

因为进展处理时,每个数据要经过3个步骤:

读入缓冲区、送用户区、处理。

这三个步骤中,有两个步骤是需要用到缓冲区的,这两个步骤执行时,缓冲区都不可以开场下一个磁盘区的处理工作,所以三个步骤可合并为两个:

读入缓冲区并送用户区、处理。

此时,可应用流水线的方式来提升效率。

所以用户将大小为10个磁盘块的File1文件逐块从磁盘读入缓冲区,并送用户区进展处理,采用单缓冲时需要花费的时间为:

〔10+5+2〕+〔10-1〕*〔10+5〕=152us

假设增加一个缓冲区,情况如下图。

从图可知,使用双缓冲区时,从磁盘向缓冲区中传送数据的工作可通过两个缓冲区持续交替进展,所以计算方式为:

10*10+5+2=107us

在如下所示的进程资源图中,〔19〕。

〔19〕A.P1、P2、P3都是阻塞节点

B.P1是阻塞节点、P2、P3是非阻塞节点

C.P1、P2是阻塞节点、P3是非阻塞节点

D.P1、P2是非阻塞节点、P3是阻塞节点

【答案】C

【解析】此题考察的是进程资源图。

图中R1资源只有2个,P2进程申请该资源得不到满足,故P2进程是阻塞节点;

R2资源只有3个,为Pl、P2、P3各分配一个,P1再申请该资源得不到满足,故P1进程也是阻塞节点;

R3资源只有2个,分配1个给P2进程,还有1个可用,P3申请该资源可以得到满足,故P3是非阻塞节点。

在数据库逻辑构造设计阶段,需要〔20〕阶段形成的〔21〕作为设计依据。

〔20〕A.需求分析B.概念构造设计C.物理构造设计D.数据库运行与维护

〔21〕A.程序文档、数据字典和数据流图

B.需求说明文档、数据文档和数据流图

C.需求说明文档、数据字典和数据流图

D.需求说明文档、数据字典和程序文档

【答案】AC

【解析】此题考察数据库系统根底知识。

数据库设计主要分为用户需求分析、概念构造、逻辑构造和物理构造设计四个阶段。

其中,在用户需求分析阶段中,数据库设计人员采用一定的辅助工具对应用对象的功能、性能、限制等要求所进展的科学分析,并形成需求说明文档、数据字典和数据流程图。

用户需求分析阶段形成的相关文档用以作为概念构造设计的设计依据。

逻辑构造设计是在概念构造设计的根底上进展的数据模型设计的根底上进展的数据模型设计,可以是层次、网状模型和关系模型。

由于当前的绝大多数DBMS都是基于关系模型的,E-R方法又是概念构造设计的主要方法,如何在全局E-R图根底上进展关系模型的逻辑构造设计成为这一阶段的主要内容。

但此题中第2个选项中并没有涉及概念阶段的成果,所以结合第2问进展选择,应该选择需求分析阶段,而需求阶段形成的产物为:

需求说明文档、数据字典和数据流图

给定关系模式R〔A,B,C,D〕、S〔C,D,E〕,与

等价的SQL语句如下:

SELECT〔22〕FROMR,SWHERE〔23〕;

以下查询B=“信息〞且E=“北京〞的A、B、E的关系代数表达式中,查询效率最高的是〔24〕。

〔22〕A.A,C,S.CB.A,B,EC.A,R.C,ED.A,R,C,S.D

〔23〕A.B=软件工程ORR.C=S.CANDR.D=S.D

B.B=’软件工程’ORR.C=S.CANDR.D=S.D

C.B=’软件工程’ORR.C=S.CORR.D=S.D

D.B=’软件工程’ANDR.C=S.CANDR.D=S.D

〔24〕A.

B.

C.

D.

【答案】CDB

【解析】此题考察的是关系代数。

〔22〕

的含义是

结果集中选取B=‘软件工程’的元组,再进展R.A、R.C和S.E投影。

〔23〕自然连接

中的公共属性为C、D,所以在SQL中可以用条件“WHERER.C=S.CANDR.D=S.D〞来限定;对于选取运算

在SQL中可以用条件“WHEREB=‘软件工程’〞来限定。

〔24〕关系代数表达式查询优化的原那么如下:

①提早执行选取运算。

对于有选择运算的表达式,应优化成尽可能先执行选择运算的等价表达式,以得到较小的中间结果,减少运算量和从外存读块的次数。

②合并乘积与其后的选择运算为连接运算。

在表达式中,当乘积运算后面是选择运算时,应该合并为连接运算,使选择与乘积一道完成,以防止做完乘积后,需再扫描一个大的乘积关系进展选择运算。

③将投影运算与其后的其他运算同时进展,以防止重复扫描关系。

④将投影运算和其前后的二目运算结合起来,使得没有必要为去掉某些字段再扫描一遍关系。

⑤在执行连接前对关系适当地预处理,就能快速地找到要连接的元组。

方法有两种:

索引连接法、排序合并连接法。

⑥存储公共子表达式。

对于有公共子表达式的结果应存于外存〔中间结果〕,这样,当从外存读出它的时间比计算的时间少时,就可节约操作时间。

显然,根据原那么①尽量提早执行选取运算。

提早执行选取运算。

对于有选择运算的表达式,优化的原那么可能先执行选择运算的等价表达式,以得到较小的中间结果,减少运算量和从外存读块的次数

合并乘积与其后的选择运算为连接运算。

在表达式中,当乘积运算后面是选择运算时,应该合并为连接运算,使选择与乘积一道完成,以防止完成乘积后,再对一个大的乘积关系进展选择运算

将投影运算与其后的其他运算同时进展,以防止重复扫描关系

将投影运算和其后的二目运算结合起来,使得没有必要为去掉某些字段再扫描一遍关系

在执行连接前对关系做适当的预处理,就能快速地找到要连接的元组。

方法有两种:

即索引连接法和排序合并连接法

存储公共子表达式。

公共子表达式的结果应存于外存〔中间结果〕,这样,当从外存读出它的时间比计算时间少时,就可节约操作时间

在数据库系统中,数据的〔25〕是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏。

〔25〕A.平安性B.可靠性C.完整性D.并发控制

【答案】A

【解析】此题考察数据库系统概念方面的根本概念。

数据控制功能包括对数据库中数据的平安性、完整性、并发和恢复的控制。

其中:

①平安性〔security〕是指保护数据库受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。

这样,用户只能按规定对数据进展处理,例如,划分了不同的权限,有的用户只能有读数据的权限,有的用户有修改数据的权限,用户只能在规定的权限范围内操纵数据库。

②完整性〔integrality〕是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库参加不符合语义的数据。

保证数据库中数据是正确的,防止非法的更新。

③并发控制〔concurrencycontrol〕是指在多用户共享的系统中,许多用户可能同时对同一数据进展操作。

DBMS的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,防止用户得到不正确的数据。

④故障恢复〔recoveryfromfailure〕。

数据库中的4类故障是事务内部故障、系统故障、介质故障及计算机病毒。

故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或一致状态。

恢复的原理非常简单,就是要建立冗余〔redundancy〕数据。

换句话说,确定数据库是否可恢复的方法就是其包含的每一条信息是否都可以利用冗余地存储在别处的信息重构。

冗余是物理级的,通常认为逻辑级是没有冗余的。

PPP中的平安认证协议是〔26〕,它使用三次握手的会话过程传送密文。

〔26〕A.MD5B.PAPC.CHAPD.HASH

【答案】C

【解析】此题考察的是PPP的平安协议。

PPP认证是可选的。

PPP扩展认证协议〔ExtensibleAuthenticationProtocol,EAP〕可支持多种认证机制,并且允许使用后端效劳器来实现复杂的认证过程,例如通过Radius效劳器进展Web认证时,远程访问效劳器〔RAS〕只是作为认证效劳器的代理传递请求和应答报文,并且当识别出认证成功/失败标志后完毕认证过程。

通常PPP支持的两个认证协议是:

①口令验证协议〔PasswordAuthenticationProtocol,PAP〕:

提供了一种简单的两次握手认证方法,由终端发送用户标识和口令字,等待效劳器的应答,如果认证不成功,那么终止连接。

这种方法不平安,因为采用文本方式发送密码,可能会被第三方窃取;

②质询握手认证协议〔ChallengeHandshakeAuthenticationProtocol,CHAP〕:

采用三次握手方式周期地验证对方的身份。

首先是逻辑链路建立后认证效劳器就要发送一个挑战报文〔随机数〕,终端计算该报文的Hash值并把结果返回效劳器,然后认证效劳器把收到的Hash值与自己计算的Hash值进展比拟,如果匹配,那么认证通过,连接得以建立,否那么连接被终止。

计算Hash值的过程有一个双方共享的密钥参与,而密钥是不通过网络传送的,所以CHAP是更平安的认证机制。

在后续

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 国外设计风格

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1