软考中级网络工程师备考知识点汇总part1.docx

上传人:b****6 文档编号:5592211 上传时间:2022-12-28 格式:DOCX 页数:12 大小:124.04KB
下载 相关 举报
软考中级网络工程师备考知识点汇总part1.docx_第1页
第1页 / 共12页
软考中级网络工程师备考知识点汇总part1.docx_第2页
第2页 / 共12页
软考中级网络工程师备考知识点汇总part1.docx_第3页
第3页 / 共12页
软考中级网络工程师备考知识点汇总part1.docx_第4页
第4页 / 共12页
软考中级网络工程师备考知识点汇总part1.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

软考中级网络工程师备考知识点汇总part1.docx

《软考中级网络工程师备考知识点汇总part1.docx》由会员分享,可在线阅读,更多相关《软考中级网络工程师备考知识点汇总part1.docx(12页珍藏版)》请在冰豆网上搜索。

软考中级网络工程师备考知识点汇总part1.docx

软考中级网络工程师备考知识点汇总part1

第1题

单选题

下列安全协议中,与TLS功能相似的协议是()。

A.PGP

B.SSL

C.HTTPS

D.IPSec

【解析】正确答案:

B。

安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。

该协议由两层组成:

TLS记录协议(TLSRecord)和TLS握手协议(TLSHandshake)。

较低的层为TLS记录协议,位于某个可靠的传输协议(例如TCP)上面。

SSL(SecureSocketsLayer安全套接层),及其继任者传输层安全(TransportLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。

TLS与SSL在传输层对网络连接进行加密。

HTTPS(全称:

HypertextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。

即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。

IPsec是一种典型的三层VPN。

第2题

单选题

浏览器与Web服务器通过建立()连接来传送网页。

A.UDP

B.TCP

C.IP

D.RIP

【解析】正确答案:

B。

浏览器与Web服务器之间通过HTTP协议传送网页数据。

支持HTTP协议的下层协议为TCP协议,所以在开始传送网页之前浏览器与Web服务器必须先建立一条TCP连接。

第3题

案例题

(问题2、3、4为思科设备配置,建议略过)

阅读下面的说明,回答问题1至问题4。

将解答填入答题纸对应的解答栏内。

【说明】

图5-1是某公司利用Internet建立的VPN。

【问题1】(4分)

使用VPN技术,是为了保证内部数据通过Internet安全传输,VPN技术主要采用哪些技术来保证数据安全?

【问题2】(3分)

分部1采用DDN通过一台路由器接入Internet。

阅读下面的路由配置信息,将

(1)~(3)处标识的语句进行解释。

Router>en   (进入特权模式)

Router#configterminal   (进入全局配置模式)

Router(config)#enablesecretcisco   (设置特权口令)

Router(config)#linevty04

Router(config-line)#passwordgoodbad     ___

(1)___

Router(config-line)#exit

Router(config)#interfaceeth0/0   (进入以太网接口配置模式)

Router(config-if)#ipaddress202.117.1.1255.255.255.0  (设置IP地址和掩码)

Router(config-if)#noshutdown     (启用以太网接口)

Router(config-if)#exit

Router(config)#interfaceserialO/O  (进入串口配置模式)

Router(config-if)#ipaddress211.175.132.10255.255.255.252 (设置IP地址和掩码)

Router(config-if)#bandwidth256    (指定带宽为256k)

Router(config-if)#encapsulationPPP   ___

(2)___

Router(config-if)#nocdpenable     ___(3)___

Router(config-if)#noshutdown   (启用serial接口)

Router(config-if)#exit

Router(config)#

【问题3】(4分)

分部1的路由器配置为ethernet0/0端口接内部网络,serialO/O端口接外部网络。

下列配置指定内外网端口,完成下列配置,将答案填写在答题纸相应的位置。

Router(config-if)#intereth0/0

Router(config-if)#___(4)___

Router(config-if)#interserial0/0

Router(config-if)#___(5)___

Router(config-if)#exit

Router(config-if)#

【问题4】(4分)

以下是指定VPN在建立连接时协商IKE使用的策略,阅读下面的配置信息,解释(6)、(7)处的命令,将答案填写在答题纸相应的位置。

Router(config-if)#cryptoisakmppolicy10(定义策略为10)

Router(config-isakmp)#hashmd5___(6)___

Router(config-imp)#authenticationpre-share___(7)___

Router(config-isakmp)#exit

Router(config)#cryptoisakmpkeycisc0123address0.0.0.00.0.0.0(配置预共享密钥为cisco123,对等端为所有IP)

【解析】正确答案:

【问题1】(4分)

隧道技术(Tunneling)、加解密技术(Encrypyion&Decryption)、密钥管理技术(KeyManagement)、使用者与设备身份认证技术(Authentication)

【问题2】(3分)

(1)为Telnet访问路由器设置用户模式口令为goodbad

(2)数据包设置PPP封装

(3)关闭CDP协议

【问题3】(4分)

(4)ipnatinside

(5)ipnatoutside

【问题4】(4分)

(6)在建立连接时协商IKE使用MD5散列算法

(7)在IKE协商过程中使用预共享密钥认证方式。

目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。

隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。

隧道是由隧道协议形成的,分为第二、三层隧道协议。

第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。

这种双层封装方法形成的数据包靠第二层协议进行传输。

第二层隧道协议有L2F、PPTP、L2TP等。

第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。

第三层隧道协议有VTP、IPSec等。

2.加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。

3.密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。

现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。

SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。

4.身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。

第4题

单选题

网络管理系统中故障管理的目标是()。

A.自动排除故障

B.优化网络性能

C.提升网络安全

D.自动监测故障

【解析】正确答案:

D。

网络管理系统中的故障管理的目标是自动监测网络故障。

第5题

单选题

面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,()方法不属于面向对象方法。

A.Booch

B.Coad

C.OMT

D.Jackson

【解析】正确答案:

D。

本题考查面向对象开发方法。

面向对象开发方法有Booch方法、Coad方法和OMT方法。

Jackson方法是一种面向数据结构的开发方法。

第6题

单选题

SHA-1是一种将不同长度的输入信息转换成()位固定长度摘要的算法。

A.128

B.160

C.256

D.512

【解析】正确答案:

B。

RFC1321提出的报文摘要算法MD5已经获得广泛的应用。

它可对任意长度的报文进行运算,得出128位的MD5报文摘要代码。

另一种标准是安全散列算法SHA,和MD5相似,但码长为160位,SHA比MD5更安全,但计算的效率不如MD5。

第7题

单选题

下面4种编码方式中属于差分曼彻斯特编码的是()。

A.

B.

C.

D.

【解析】正确答案:

B。

差分曼彻斯特编码是一种双相码。

与曼彻斯特编码相同的地方是,每一位都由一正一负两个码元组成,但它又是一种差分码,0位的前沿有相位变化,1位的前沿没有相位变化,所以选项B的图形是差分曼彻斯特编码。

第8题

单选题

以100Mb/s以太网连接的站点A和B相隔2000m,通过停等机制进行数据传输,传播速率为200m/us,有效的传输速率为()Mb/s.

A.80.8

B.82.9

C.90.1

D.92.3

【解析】正确答案:

A。

一个数据帧帧长最大为1518字节。

其中数据帧发送时间=1518*8/100Mb/s=121.44us

数据帧传播时间=2000m/200m/us=10us。

停等协议是发送一帧,收到确认后再发下一帧,确认帧是64B,则发送时间=64*8/100mbps=5.12us

则总时间=121.44us+5.12us+10us+10us=146.56us。

发送一个数据帧的有效速率=1500*8/146.56=81.87mbps。

又因为还有排队时间、处理时间未计算进去,所以总时间还应该是要更多的,分母越大,最终结果就会要小于81.87mbps,最合适的答案则选A

第9题

单选题

若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则()承担侵权责任。

A.应由该软件的持有者

B.应由该软件的提供者

C.应由该软件的提供者和持有者共同

D.该软件的提供者和持有者都不

【解析】正确答案:

B。

“盗版软件”即授权的软件复制品。

《计算机软件保护条例》使用了软件侵权复制品持有人主观上知道或者应当知道所持软件是否为侵权复制品为标准。

知道软件是侵权复制品而使用运行,持有人主观上应当属于故意,即明知故犯;有合理理由推论或者认定持有人应当知道其对所使用运行的软件为侵权复制品,如主观上存有疏忽大意等过失,而使用运行了侵权复制品,应当承担法律责任。

主观上不知或者没有合理理由应知的持有人,对该软件的使用运行等行为不承担民事赔偿责任,但是当其一旦知道了所使用的软件为侵权复制品时,应当履行停止使用、销毁该软件的法律义务。

《计算机软件保护条例》第二十八条规定,软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。

第10题

单选题

Cisco路由器高速同步串口默认的封装协议是()。

A.PPP

B.LAPB

C.HDLC

D.AIM-DXI

【解析】正确答案:

C。

Cisco路由器串口的默认封装协议是HDLC。

第11题

单选题

下列关于OSPF协议的说法中,错误的是()。

A.OSPF的每个区域(Area)运行路由选择算法的一个实例

B.OSPF采用Dijkstra算法计算最佳路由

C.OSPF路由器向各个活动端口组播Hello分组来发现邻居路由器

D.OSPF协议默认的路由更新周期为30秒

【解析】正确答案:

D。

RIP的默认路由更新周期才是30s,OSPF在路由发生变化的时候才会发送更新信息

第12题

单选题

下面关于帧中继网络的描述中,错误的是()。

A.用户的数据速率可以在一定的范围内变化

B.既可以适应流式业务,又可以适应突发式业务

C.帧中继网可以提供永久虚电路和交换虚电路

D.帧中继虚电路建立在HDLC协议之上

【解析】正确答案:

D。

帧中继(FR)在第二层建立虚电路,用帧方式承载数据业务,因而第三层被简化掉了。

在用户平面,FR帧比HDLC帧操作简单,只检查错误,不再重传,没有滑动窗口式的流量控制机制,只有拥塞控制。

FR的虚电路分为永久虚电路(PermanentVirtualCircuitPVC)和交换虚电路(Switch、Virtua1Circuit,SVC)。

PVC是在两个端用户之间建立的固定逻辑连接,为用户提供约定的服务。

帧中继交换设备根据预先配置的虚电路表把数据帧从一段链路交换到另外一段链路,最终传送到接收用户。

SVC是通过ISDN信令协议(Q931/Q933)临时建立的逻辑信道,它以呼叫的形式建立和释放连接。

很多帧中继网络只提供PVC业务,不提供SVC让务。

帧中继网为用户提供约定信息速率(CIR)和扩展的信息速率(EIR),以及约定突发量(Bc)和超突发量(Be),这些参数之间有如下关系:

Bc=Tc×CIR

Be=Tc×EIR

其中,Tc为数据速率测量时间。

网络应该保证用户以等于或低于CIR的速率传送数据。

对于超过CIR的Bc部分,在正常情况下能可靠地传送,但若出现网络拥塞,则会被优先丢弃。

对于Be部分的数据,网络将尽量传送,但不保证传送成功。

对于超过Bc+Be的部分,网络拒绝接收。

这是在保证用户正常通信的前提下防止网络拥塞的主要手段,对各种数据通信业务有很强的适应能力。

在帧中继网中,用户的信息速率可以在一定的范围内变化,从而既可以适应流式业务、又可以适应突发式业务。

第13题

单选题

正在发展的第四代无线通信技术推出了多个标准,下面的选项中不属于4G标准的是()。

A.LTE

B.WiMAXII

C.WCDMA

D.UMB

【解析】正确答案:

C。

TD-SCDMA、WCDMA和cdma2000都是常见的3G标准,而LTE、WiMAXII、UMB则是4G标准。

第14题

单选题

下列()接口不适用于SSD磁盘。

A.SATA

B.IDE

C.PCle

D.M.2

【解析】正确答案:

B。

固态硬盘没有IDE接口的,常见的有:

SATA、PCIe和M.2。

第15题

单选题

搭建试验平台、进行网络彷真是网络生命周期中()阶段的任务。

A.需求规范

B.逻辑网络设计

C.物理网络设计

D.实施

【解析】正确答案:

B。

本题考察网络设计的相关内容。

进行网络仿真是逻辑网络设计阶段的任务。

第16题

单选题

软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。

在划分软件系统模块时,应尽量做到()。

A.高内聚高耦合

B.高内聚低耦合

C.低内聚高耦合

D.低内聚低耦合

【解析】正确答案:

B。

内聚性事指的一个软件模块内部的相关性,而耦合性指的是不同软件模块之间的相关性,或者说依赖性。

所谓高内聚是指一个软件模块是由相关性很强的代码组成,只负责完成一项任务,即单一责任原则。

所谓低耦合是指不同软件模块之间通过稳定的接口交互,而不需要关心模块内部如何实现。

高内聚和低耦合是相互矛盾的,分解粒度越粗的系统耦合性越低,分解粒度越细的系统内聚性越高,过度低耦合的软件系统,软件模块内部不可能高内聚,而过度高内聚的软件模块之间必然是高度依赖的。

因此软甲设计时尽量做到高内聚低耦合。

第17题

单选题

下列无线网络技术中,覆盖范围最小的是()。

A.802.15.1蓝牙

B.802.11n无线局域网

C.802.15.4ZigBee

D.802.16m无线城域网

【解析】正确答案:

A。

1、WIFI,WIFI是目前应用最广泛的无线通信技术,传输距离在100-300M,速率可达300Mbps,功耗10-50mA。

2、Zigbee,传输距离50-300M,速率250kbps,功耗5mA,最大特点是可自组网,网络节点数最大可达65000个。

3、蓝牙,传输距离2-30M,速率1Mbps,功耗介于zigbee和WIFI之间。

ZigBee应用于智能家居的比较多,而蓝牙应用于特别短距离的文件传输。

第18题

案例题

(经典试题,请认真学习)

以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】

图2-1为某公司数据中心拓扑图,两台存储设备用于存储关系型数据库的结构化数据和文档、音视频等非结构化文档,规划采用的RAID组合方式如图2-2、图2-3所示。

【问题1】(每空1分,共6分)

图2-2所示的RAID方式是

(1),其中磁盘0和磁盘1的RAID组成方式是

(2)。

当磁盘1故障后,磁盘(3)故障不会造成数据丢失,磁盘(4)故障将会造成数据丢失。

图2-3所示的RAID方式是(5),当磁盘1故障后,至少再有(6)块磁盘故障,就会造成数据丢失。

【问题2】(每空1.5分,共6分)

图2-2所示的RAID方式的磁盘利用率是(7)%,图2-3所示的RAID方式的磁盘利用率是(8)%。

根据上述两种RAID组合方式的特性,结合业务需求,图(9)所示RAID适合存储安全要求高、小数量读写的关系型数据库;图(10)所示RAID适合存储空间利用率要求高、大文件存储的非结构化文档。

【问题3】(每空2分,共8分)

该公司的Web系统频繁遭受DDoS和其他网络攻击,造成服务中断、数据泄露。

图2-4为服务器日志片段,该攻击为(11),针对该攻击行为,可部署(12)设备进行防护;针对DDoS(分布式拒绝服务)攻击,可采用(13)、(14)措施,保障Web系统正常对外提供服务。

(11)备选答案:

A.跨站脚本攻击B.SQL注入攻击

C.远程命令执行D.CC攻击

(12)备选答案:

A.漏洞扫描系统B.堡垒机

C.Web应用防火墙D.入侵检测系统

(13)~(14)备选答案:

A.部署流量清洗设备B.购买流量清洗服务

C.服务器增加内存D.服务器增加磁盘

E.部署入侵检测系统F.安装杀毒软件

【解析】正确答案:

【问题1】(每空1分)

(1)RAID10

(2)RAID1

(3)2或3

(4)0

(5)RAID5

(6)1

【问题2】(每空1.5分)

(7)50%

(8)75%

(9)2-2

(10)2-3

【问题3】(每空2分)

(11)B

(12)C

(13)A

(14)B。

【问题1】

很明显图2-2这个RAID方式是RAID10,先做RAID1,再做RAID0。

磁盘1故障后,磁盘2或3故障不会造成数据丢失,只有磁盘0也发生故障,才会导致数据丢失。

图2-3所示的RAID方式为RAID5,磁盘1故障后,至少再有1块磁盘故障,就会造成数据丢失。

【问题2】

图2-2所示的RAID10方式的磁盘利用率是50%,图2-3所示的RAID5磁盘利用率为N/(N+1),N为磁盘数目,最小取3,本题中是四块磁盘,所以利用率是75%。

RAID10在数据重构方面优于RAID5,RAID5在空间利用率优于RAID10。

【问题3】

根据服务器日志文件显示的信息可以判断出SQL注入攻击。

针对SQL注入攻击一般可以结合WEB应用防火墙进行防护,还可以结合IPS等设备,最重要的是对用户的输入继续过滤。

针对DDOS攻击,可以采用部署流量清洗设备和购买流量清洗服务,该设备对进入客户服务器的数据流量进行实时监控,及时发现包括DOS攻击在内的异常流量。

在不影响正常业务的前提下,清洗掉异常流量。

第19题

单选题

E1载波的子信道速率为()kb/s。

A.8

B.16

C.32

D.64

【解析】正确答案:

D。

E1子信道速率为:

64kbps。

第20题

单选题

可以用数字信号对模拟载波的不同参量进行调制,下图所示的调制方式称为()。

A.ASK

B.FSK

C.PSK

D.DPSK

【解析】正确答案:

C。

所谓调制就是进行波形变换。

更严格的讲,就是进行频谱变换,将基带数字信号的频谱变换为适合在模拟信道中传输的频谱,主要用ASK、FSK、PSK几种。

ASK(幅移键控):

载波的幅度受到数字数据的调制而取不同的值,例如对应二进制“0”,载波幅度为0;对应二进制“1”,载波振幅取1。

调幅技术实现技术起来简单、但抗干扰性能差。

FSK(频移键控):

按照数字数据的值调制载波的频率。

例如对应二进制“0”的载波频率为f1,对应二进制“1”的载波频率为f2,这种调制技术抗干扰性能好,但占用带宽较大。

PSK(相移键控):

是通过改变载波信号的相位来生成调制信号的方法,一般用不同的相位来表示1和0。

DPSK(差分移相键控):

利用调制信号前后码元之间载波相对相位的变化来传递信息。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1