ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:124.04KB ,
资源ID:5592211      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5592211.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软考中级网络工程师备考知识点汇总part1.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

软考中级网络工程师备考知识点汇总part1.docx

1、软考中级网络工程师备考知识点汇总part1第1题单选题下列安全协议中,与TLS功能相似的协议是( )。A.PGPB.SSLC.HTTPSD.IPSec【解析】 正确答案:B。安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。较低的层为 TLS 记录协议,位于某个可靠的传输协议(例如 TCP)上面。 SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全

2、及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。 HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 IPsec是一种典型的三层VPN。第2题单选题浏览器与Web服务器通过建立()连接来传送网页。A.UDPB.TCPC.IPD.RIP【解析】 正确答案:B。浏览器与Web服务器之间通过HTTP协议传送网页数据。支持HTTP协议的下层协议为TCP协议,所以在

3、开始传送网页之前浏览器与Web服务器必须先建立一条TCP连接。第3题案例题(问题2、3、4为思科设备配置,建议略过)阅读下面的说明,回答问题1至问题4。将解答填入答题纸对应的解答栏内。【说明】图5-1是某公司利用Internet建立的VPN。【问题1】(4分)使用VPN技术,是为了保证内部数据通过Internet安全传输,VPN技术主要采用哪些技术来保证数据安全?【问题2】(3分)分部1采用DDN通过一台路由器接入Internet。阅读下面的路由配置信息,将(1)(3)处标识的语句进行解释。Routeren(进入特权模式)Router# config terminal(进入全局配置模式)Rou

4、ter(config)#enable secret cisco(设置特权口令)Router(config)#line vty 04Router(config-line)#password goodbad_(1)_Router(config-line)#exitRouter(config)# interface eth 0/0 (进入以太网接口配置模式)Router(config-if)# ip address 202.117.1.1 255.255.255.0(设置IP地址和掩码)Router(config-if)#no shutdown(启用以太网接口)Router(config-if)#e

5、xitRouter(config)#interface serialO/O (进入串口配置模式)Router(config-if)#ip address 211.175.132.10 255.255.255.252(设置IP地址和掩码)Router(config-if)# bandwidth 256(指定带宽为256k)Router(config-if)# encapsulation PPP_(2)_Router(config-if)# no cdpenable_(3)_Router(config-if)# no shutdown (启用serial接口)Router(config-if)#

6、exitRouter(config)#【问题3】(4分)分部1的路由器配置为ethernet0/0端口接内部网络,serialO/O端口接外部网络。下列配置指定内外网端口,完成下列配置,将答案填写在答题纸相应的位置。Router(config-if)# inter eth0/0Router(config-if)# _(4)_Router(config-if)# inter serial0/0Router(config-if)# _(5)_Router(config-if)# exitRouter(config-if)#【问题4】(4分)以下是指定VPN在建立连接时协商IKE使用的策略,阅读下面

7、的配置信息,解释(6)、(7)处的命令,将答案填写在答题纸相应的位置。Router(config-if)# crypto isakmp policy 10 (定义策略为10)Router(config-isakmp)# hash md5_(6)_Router(config-imp)# authentication pre-share_(7)_Router(config-isakmp)# exitRouter(config)#crypto isakmp keycisc0 123 address 0.0.0.00.0.0.0 (配置预共享密钥为cisco123,对等端为所有IP) 【解析】 正确答

8、案:【问题1】(4分)隧道技术(Tunneling)、加解密技术(Encrypyion & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)【问题2】(3分)(1)为Telnet访问路由器设置用户模式口令为goodbad(2)数据包设置PPP封装 (3)关闭CDP协议【问题3】(4分)(4)ip nat inside (5)ip nat outside【问题4】(4分)(6)在建立连接时协商IKE使用MD5散列算法(7)在IKE协商过程中使用预共享密钥认证方式。目前VPN主要采用四项技术来保证安全,这四项技术分别是隧

9、道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP 等。第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。2. 加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。3. 密

10、钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。4. 身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。第4题单选题网络管理系统中故障管理的目标是( )。A.自动排除故障B.优化网络性能C.提升网络安全D.自动监测故障【解析】 正确答案:D。网络管理系统中的故障管理的目标是自动监测网络故障。第5题单选题面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问

11、题,( )方法不属于面向对象方法。A.BoochB.CoadC.OMTD.Jackson【解析】 正确答案:D。本题考查面向对象开发方法。面向对象开发方法有Booch方法、Coad方法和OMT方法。Jackson方法是一种面向数据结构的开发方法。第6题单选题SHA-1是一种将不同长度的输入信息转换成( )位固定长度摘要的算法。A.128B.160C.256D.512【解析】 正确答案:B。RFC 1321提出的报文摘要算法MD5已经获得广泛的应用。它可对任意长度的报文进行运算,得出128位的MD5报文摘要代码。另一种标准是安全散列算法SHA,和MD5相似,但码长为160位,SHA比MD5更安全

12、,但计算的效率不如MD5。第7题单选题 下面4种编码方式中属于差分曼彻斯特编码的是 () 。A.B.C.D.【解析】 正确答案:B。差分曼彻斯特编码是一种双相码。与曼彻斯特编码相同的地方是,每一位都由一正一负两个码元组成,但它又是一种差分码,0位的前沿有相位变化,1位的前沿没有相位变化,所以选项B的图形是差分曼彻斯特编码。第8题单选题以100Mb/s以太网连接的站点A和B相隔2000m,通过停等机制进行数据传输,传播速率为200m/us,有效的传输速率为( )Mb/s.A.80.8B.82.9C.90.1D.92.3【解析】 正确答案:A。一个数据帧帧长最大为1518字节。其中数据帧发送时间=

13、1518*8/100Mb/s=121.44us数据帧传播时间=2000m/200m/us=10us。停等协议是发送一帧,收到确认后再发下一帧,确认帧是64B,则发送时间=64*8/100mbps=5.12us则总时间=121.44us+5.12us+10us+10us=146.56us。发送一个数据帧的有效速率=1500*8/146.56=81.87mbps。又因为还有排队时间、处理时间未计算进去,所以总时间还应该是要更多的,分母越大,最终结果就会要小于81.87mbps,最合适的答案则选A第9题单选题若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则()承担侵权责任。A.应由该软件的持

14、有者B.应由该软件的提供者C.应由该软件的提供者和持有者共同D.该软件的提供者和持有者都不【解析】 正确答案:B。“盗版软件”即授权的软件复制品。计算机软件保护条例使用了软件侵权复制品持有人主观上知道或者应当知道所持软件是否为侵权复制品为标准。知道软件是侵权复制品而使用运行,持有人主观上应当属于故意,即明知故犯;有合理理由推论或者认定持有人应当知道其对所使用运行的软件为侵权复制品,如主观上存有疏忽大意等过失,而使用运行了侵权复制品,应当承担法律责任。主观上不知或者没有合理理由应知的持有人,对该软件的使用运行等行为不承担民事赔偿责任,但是当其一旦知道了所使用的软件为侵权复制品时,应当履行停止使用

15、、销毁该软件的法律义务。计算机软件保护条例第二十八条规定,软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。第10题单选题Cisco路由器高速同步串口默认的封装协议是( )。A.PPPB.LAPBC.HDLCD.AIM-DXI【解析】 正确答案:C。Cisco路由器串口的默认封装协议是HDLC。第11题单选题下列关于OSPF协议的说法中,错误的是( )。A.OSPF 的每个区域(Area) 运行路由选择算法的一个实例B.OSPF 采用Dijkstra 算法计算最佳路由C.OSPF路由器向各个活动

16、端口组播Hello分组来发现邻居路由器D.OSPF协议默认的路由更新周期为30秒【解析】 正确答案:D。RIP的默认路由更新周期才是30s,OSPF在路由发生变化的时候才会发送更新信息第12题单选题下面关于帧中继网络的描述中,错误的是( )。A.用户的数据速率可以在一定的范围内变化B.既可以适应流式业务,又可以适应突发式业务C.帧中继网可以提供永久虚电路和交换虚电路D.帧中继虚电路建立在HDLC协议之上【解析】 正确答案:D。帧中继(FR)在第二层建立虚电路,用帧方式承载数据业务,因而第三层被简化掉了。在用户平面,FR帧比HDLC帧操作简单,只检查错误,不再重传,没有滑动窗口式的流量控制机制,

17、只有拥塞控制。FR的虚电路分为永久虚电路(Permanent Virtual Circuit PVC)和交换虚电路(Switch、Virtua1 Circuit,SVC)。PVC是在两个端用户之间建立的固定逻辑连接,为用户提供约定的服务。帧中继交换设备根据预先配置的虚电路表把数据帧从一段链路交换到另外一段链路,最终传送到接收用户。SVC是通过ISDN信令协议(Q931/ Q933)临时建立的逻辑信道,它以呼叫的形式建立和释放连接。很多帧中继网络只提供PVC业务,不提供SVC让务。帧中继网为用户提供约定信息速率(CIR)和扩展的信息速率(EIR),以及约定突发量(Bc)和超突发量(Be),这些参

18、数之间有如下关系:BcTcCIRBeTcEIR其中,Tc为数据速率测量时间。网络应该保证用户以等于或低于CIR的速率传送数据。对于超过CIR的Bc部分,在正常情况下能可靠地传送,但若出现网络拥塞,则会被优先丢弃。对于Be部分的数据,网络将尽量传送,但不保证传送成功。对于超过Bc+Be的部分,网络拒绝接收。这是在保证用户正常通信的前提下防止网络拥塞的主要手段,对各种数据通信业务有很强的适应能力。在帧中继网中,用户的信息速率可以在一定的范围内变化,从而既可以适应流式业务、又可以适应突发式业务。第13题单选题正在发展的第四代无线通信技术推出了多个标准,下面的选项中不属于4G标准的是( )。A.LTE

19、B.WiMAXIIC.WCDMAD.UMB【解析】 正确答案:C。TD-SCDMA、WCDMA和cdma2000都是常见的3G标准,而LTE、WiMAXII、UMB则是4G标准。第14题单选题下列( )接口不适用于SSD磁盘。A.SATAB.IDEC.PCleD.M.2【解析】 正确答案:B。固态硬盘没有IDE接口的,常见的有:SATA、PCIe和M.2。第15题单选题搭建试验平台、进行网络彷真是网络生命周期中( )阶段的任务。A.需求规范B.逻辑网络设计C.物理网络设计D.实施【解析】 正确答案:B。本题考察网络设计的相关内容。进行网络仿真是逻辑网络设计阶段的任务。第16题单选题软件设计时需

20、要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到( )。A.高内聚高耦合B.高内聚低耦合C.低内聚高耦合D.低内聚低耦合【解析】 正确答案:B。内聚性事指的一个软件模块内部的相关性,而耦合性指的是不同软件模块之间的相关性,或者说依赖性。所谓高内聚是指一个软件模块是由相关性很强的代码组成,只负责完成一项任务,即单一责任原则。所谓低耦合是指不同软件模块之间通过稳定的接口交互,而不需要关心模块内部如何实现。高内聚和低耦合是相互矛盾的,分解粒度越粗的系统耦合性越低,分解粒度越细的系统内聚性越高,过度低耦合的软件系统,软件模块内部不可能高内聚,而过度高内聚的软件模块之间必然是

21、高度依赖的。因此软甲设计时尽量做到高内聚低耦合。第17题单选题下列无线网络技术中,覆盖范围最小的是( )。A.802.15.1蓝牙B.802.11n无线局域网C.802.15.4 ZigBeeD.802.16m无线城域网【解析】 正确答案:A。1、WIFI,WIFI是目前应用最广泛的无线通信技术,传输距离在100-300M,速率可达300Mbps,功耗10-50mA。2、Zigbee,传输距离50-300M,速率250kbps,功耗5mA,最大特点是可自组网,网络节点数最大可达65000个。3、蓝牙,传输距离2-30M,速率1Mbps,功耗介于zigbee和WIFI之间。ZigBee应用于智能

22、家居的比较多,而蓝牙应用于特别短距离的文件传输。第18题案例题(经典试题,请认真学习)以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】图2-1为某公司数据中心拓扑图,两台存储设备用于存储关系型数据库的结构化数据和文档、音视频等非结构化文档,规划采用的RAID组合方式如图2-2、图2-3所示。【问题1】(每空1分,共6分)图2-2所示的RAID方式是(1),其中磁盘0和磁盘1的RAID组成方式是(2)。 当磁盘1故障后,磁盘(3)故障不会造成数据丢失,磁盘(4)故障将会造成数据丢失。图2-3所示的RAID方式是(5),当磁盘1故障后,至少再有(6)块磁盘故障, 就会造成数据

23、丢失。【问题2】(每空1.5分,共6分)图2-2所示的RAID方式的磁盘利用率是(7) %,图2-3所示的RAID方式的磁盘利用率是(8)%。根据上述两种RAID组合方式的特性,结合业务需求,图(9)所示RAID适合存储安全要求高、小数量读写的关系型数据库;图(10)所示RAID适合存储空间利用率要求高、大文件存储的非结构化文档。【问题3】(每空2分,共8分)该公司的Web系统频繁遭受DDoS和其他网络攻击,造成服务中断、数据泄露。图2-4为服务器日志片段,该攻击为(11),针对该攻击行为,可部署(12)设备进行防护;针对DDoS (分布式拒绝服务)攻击,可采用(13)、(14)措施,保障We

24、b系统正常对外提供服务。(11)备选答案:A.跨站脚本攻击 B. SQL注入攻击C.远程命令执行 D. CC攻击(12)备选答案:A.漏洞扫描系统 B.堡垒机C. Web应用防火墙 D.入侵检测系统(13)(14)备选答案: A.部署流量清洗设备 B.购买流量清洗服务C.服务器增加内存 D.服务器增加磁盘E.部署入侵检测系统 F.安装杀毒软件【解析】 正确答案:【问题1】(每空1分)(1)RAID10(2)RAID1(3)2或3(4)0(5)RAID5(6)1【问题2】 (每空1.5分)(7)50%(8)75%(9)2-2(10)2-3【问题3】 (每空2分)(11)B(12)C(13)A(1

25、4)B。【问题1】很明显图2-2这个RAID方式是RAID10,先做RAID1,再做RAID0。磁盘1故障后,磁盘2或3故障不会造成数据丢失,只有磁盘0也发生故障,才会导致数据丢失。图2-3所示的RAID方式为RAID5,磁盘1故障后,至少再有1块磁盘故障,就会造成数据丢失。【问题2】 图2-2所示的RAID10方式的磁盘利用率是50%,图2-3所示的RAID5磁盘利用率为N/(N+1),N为磁盘数目,最小取3,本题中是四块磁盘,所以利用率是75%。RAID 10在数据重构方面优于RAID5,RAID5在空间利用率优于RAID10。【问题3】 根据服务器日志文件显示的信息可以判断出SQL注入攻

26、击。针对SQL注入攻击一般可以结合WEB应用防火墙进行防护,还可以结合IPS等设备,最重要的是对用户的输入继续过滤。针对DDOS攻击,可以采用部署流量清洗设备和购买流量清洗服务,该设备对进入客户服务器的数据流量进行实时监控,及时发现包括DOS攻击在内的异常流量。在不影响正常业务的前提下,清洗掉异常流量。第19题单选题E1载波的子信道速率为( )kb/s。A.8B.16C.32D.64【解析】 正确答案:D。E1子信道速率为:64kbps。第20题单选题可以用数字信号对模拟载波的不同参量进行调制,下图所示的调制方式称为( )。A.ASKB.FSKC.PSKD.DPSK【解析】 正确答案:C。所谓

27、调制就是进行波形变换。更严格的讲,就是进行频谱变换,将基带数字信号的频谱变换为适合在模拟信道中传输的频谱,主要用ASK、FSK、PSK几种。ASK(幅移键控):载波的幅度受到数字数据的调制而取不同的值,例如对应二进制“0”,载波幅度为0;对应二进制“1”,载波振幅取1。调幅技术实现技术起来简单、但抗干扰性能差。FSK(频移键控):按照数字数据的值调制载波的频率。例如对应二进制“0”的载波频率为f1,对应二进制“1”的载波频率为f2,这种调制技术抗干扰性能好,但占用带宽较大。PSK(相移键控):是通过改变载波信号的相位来生成调制信号的方法,一般用不同的相位来表示1和0。DPSK(差分移相键控):利用调制信号前后码元之间载波相对相位的变化来传递信息。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1