杏花亭 - 中级网络工程师2005下半年上午试题

发布时间 : 星期三 文章杏花亭 - 中级网络工程师2005下半年上午试题更新完毕开始阅读

置Apache的过程中最关键的有两点,一是网站确定建立的Web站点根目录和默认首页文件名。必须要把网站文件放在所指定的网站根目录下,而且默认首页文件名必须要设置正确,否则将看不到网页内容。二是注意每次配置文件更改后,要重新启动Apache才会生效。 试题(27)

在Linux中, (27) 命令可以显示当前用户的工作目录。

27、C [解析]

在Linux中,是用pwd命令显示当前用户的工作目录。pwd命令的功能是显示用户当前所处的目录,该命令显示整个路径名,并且显示的是当前工作目录的绝对路径。Linux中创建一个新目录的命令是mkdir,类似DOS下的md命令;删除一个目录的命令是 rmdir,类似DOS下的rd命令。 试题(28)

下列选项中, (28) 不属于Windows的网络应用程序接口(API)。

28、B [解析]

Windows系统除了实现操作系统的各种管理功能之外,同时还提供了面向用户的系统服务应用程序接口,通常称为应用程序接口(Application Programming

Interface),简称API函数。这些函数是Windows提供给应用程序与操作系统的接口、在程序中通过 API函数调用,可以实现各种界面丰富、功能灵活的应用程序。所以可以认为API函数是构筑整个Windows系统框架的基础,在它的下面是Windows的操作系统核心,而它的上面则是Windows丰富多彩和功能强大的应用程序。其中WinSock是

Windows Sockets的缩写,它作为Windows和TCP/IP之间的接口,是在网络编程中使用最广泛的应用编程接口。

RPC(Remote Procedure Calls)远程过程调用协议,可以由用户程序使用向网络中的另一台计算机上的程序请求服务。由于使用RPC的程序不必了解支持通信的网络协议的情况,因此RPC提高了程序的互操作性。在RPC中,发出请求的程序是客户程序,而提供服务的程序是服务器。RPC(远程过程调用)是一项广泛用于支持分布式应用程序(不同组件分布在不同计算机上的应用程序)的技术。RPC的主要目的是为组件提供一种相互通信的方式,使这些组件之间能够相互发出请求并传递这些请求的结果。

NetBIOS(Network Basic Input/Output System)网络基本输入输出系统是1983年IBM开发的一套网络协议标准。微软的客户机/服务器模式的网络通信系统就是基于NetBIOS协议的。应用程序通过标准的NetBIOS API调用,实现NetBIOS命令和数据在各种协议中传输。

而NFS(Network FileSystem)是网络文件系统,最早是由SUN公司所发展出来的, NFS的主要功能是通过网络使不同的计算机系统和不同的操作系统之间实现文件共享。 试题(29)

ATM适配层的功能是 (29) 。

29、A [解析]

ATM各个协议层的功能如下表所示。

层 次 子 层 功 能 与OSI的对应 对用户数据的控高层 高层 制 为高层数据提供统一接口 ATM适配层 汇聚子层 第四层 分割和合并用户数据 虚通路和虚信道的管理 信元头的组装ATM层 拆装子层 和拆分 第三层 信元的多路复用 流量控制 信元效验和速率控制 物理层 传输会聚子层 第二层 数据帧的组装和分拆 比特定时 物理介质子层 第一层 物理网络接入

试题(30)

FTTx+LAN接入网采用的传输介质为 (30) 。

30、D [解析]

实现高速以太网宽带接入的常用方法是FTTx+LAN,即光纤+局域网。这里FTTx (Fiber To The x)是指:FTTZ(光纤到小区)、FTTB(光纤到楼)、FTTH(光纤到家庭)。 FTTx+LAN采用千兆以太网交换技术,利用光纤+5类双绞线来实现用户高速接入。它能够为用户提供双向10Mb/s或100Mb/s的标准以太网接口,并提供基于IP技术的各种服务。FTTx+LAN用户接入方式如下图所示。

通过局域网以10~100Mb/s的速度接入宽带IP网络,小区内的交换机和局端交换机以光纤相连,小区内采用5类综合布线系统,网络可扩展性强、投资规模小。 试题(31)、(32)

窃取是对 (31) 的攻击。DDoS攻击破坏了 (32) 。

31、B

(31)、(32)[分析]

对一个计算机系统或网络安全的攻击,最好通过观察正在提供信息的计算机系统的功能来表征。通常有四种一般类型的攻击,如下图所示。 · 中断:系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。 · 窃取:以未授权的方式获得了对资源的访问,这是对保密性的攻击。 · 篡改;截获并且修改了资源,这是对完整性的攻击。

· 伪造:以未授权方式将伪造的对象插入系统,这是对真实性的攻击。

分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上

产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。

随着计算机与网络技术的发展,计算机的处理能力迅速增长、内存大大增加。同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了,目标对恶意攻击包的“消化能力”加强了不少。例如攻击软件每秒钟可以发送3000个攻击包,但我的主机与网络带宽每秒钟可以处理10000个攻击包,这样一来攻击就不会产生什么效果。这时候分布式的拒绝服务攻击手段(DDoS)就应运而生了。它的原理很简单,如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。

被DDoS攻击时的现象如下:

· 被攻击主机上有大量等待的TCP连接;

· 网络中充斥着大量的无用的数据包,源地址为假;

· 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信; · 利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;

· 严重时会造成系统死机。

32、A 试题(33)、(34)

数据加密标准(DES)是一种分组密码,将明文分成大小 (33) 位的块进行加密,密钥长度为 (34) 位。

33、D

(33)、(34)[分析]

数据加密标准(DES)是一种分组密码,是一个对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,没有数据扩展。密钥长度为64位,其中8位奇偶校验位,有效密钥长度为56位。DES的整个体制是公开的,系统的安全性全靠密钥的保密。DES有弱钥,但可避免,安全性依赖于密钥,基本加密技术是混乱和扩散。

34、C 试题(35)

下面关于数字签名的说法中错误的是 (35) 。

35、A [解析]

数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源,并核实报文是否发生变化的一个字母数字串。用这几个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。国际社会已开始制定相应的法律、法规,把数字签名作为执法的依据。

联系合同范文客服:xxxxx#qq.com(#替换为@)