当前位置: 湖北软考网>> 考试资料>> 软考网络工程师上午经典考题汇总(必记4)

软考网络工程师上午经典考题汇总(必记4)

来源: 湖北软考网    01月08日

网络通信设备

多模光纤与单模光纤的特殊区别:

多模光纤使用发光二极管,单模光纤使用激光二极管。

多模光纤允许多束光纤穿过光纤,单模光纤比多模光纤采用的波长长。

单模光纤只允许一束光线穿过光纤,单模光纤传输频带宽,多模光纤传输频带窄。

局域网中双绞线可分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)两类,STP有金属包层,辐射小,价格高。

UTP分为3类,4类,5类和超54种。

3UTP适应以太网(10mb/s)对传输介质的要求。(4类与3类差不多)

5UTP因价廉质优为快速以太网(100Mb/s)首选。

5UTP为千兆以太网(1000Mb/s)

100BASE-TX是一种以太网标准,用于描述5类非屏蔽双绞线上如何运行100Mb/s速率的快速以太网,100BASE使用两对抗阻为100欧姆的5类非屏蔽双绞线,最大传输距离为100米一对用于发送,一对用于接收,用4B/5B编码方式,自动协商最大传输速率。

IEEE 802.3au

100BASE-TX  5类非屏蔽双绞线   2对跳线        传输距离100m

100BASE-FX  62.5/125多模光纤  2对用于收发    传输距离400m

100BASE-T4  3类非屏蔽双绞线   4对用于收发    传输距离100m

 

光纤覆盖分类(FTTX):

   FTTN,光纤到节点即光纤到弱电箱。【node节点】

   FTTC,光纤到路边。【curb】路边

   FTTZ,光纤到小区。【zone】地区

   FTTH,光纤到户。【home】户

光纤布线系统测试指标包括:最大衰减值,波长窗口参数,回波损耗限值,与近端串扰无关,近端串扰用于测试双绞线。

   通常请了下,信息插座安装在距离地面3050CM高。

 

ADSL接入方式分为虚拟拨号和准专线两种。

   采用虚拟拨号的用户需安装PPPOEPPPOA客户端软件,以及类似于MODEM的拨号程序,输入用户名称和用户密码即可接到宽带接入点。

   采用准专线方式的用户使用电信部门静态或动态分配的IP地址,开机即可接入internet

   家庭内,PC通过ADSLMODEM→分离器→入户接线盒→电话线→DSL接入复用器(DSLAM)连接ATMIP网络。

   话音线路通过:分离器→入户接线盒→电话线→DSL接入复用器,接入电话交换机。

局域网管理站轮询问题:最大支持设备=轮询时间(秒)÷一次查询时间(秒)

例如:假设某局域网,管理站每15min轮询管理设备一次,一次查询时间是200MS。则管理站最多可支持 15*60/0.2=4500个。

 

计算机病毒

1、蠕虫是一种常见的病毒,主要通过网络和电子邮件传播。

2、目录行病毒,可改变相关目录的文件项。

3、引导型病毒,寄生于主引导区,引导区,病毒利用操作系统的引导模块放在某个固定位置,将移动引导分区内容。

4、多型病毒,每次感染都会改变自己。

5、特洛伊木马,特征为有未知程序试图建立网络连接。

各种病毒的名称:

Worm .sasser 蠕虫

Troian.qq psw 特洛伊木马

Backdoor.IRCBot 后门

Macro .Melissa  宏病毒

 

网络安全

PPP:point-to-point protocol 点对点协议

建立PPP链接以后,发送方就发出一个提问消息(challenge[挑战] message),接收方根据提问消息来计算一个散列值,CHAP协议采用这种方式进行用户认证。

CHAP:challeng handshake authentication protocol 挑战握手协议,通过三次握手周期性地校验对端的身份,在初始链路完成时,可以在链路建立之后的任何时候重复进行,具体过程为:

1、链路建立,以认证者向对端发送challenge消息。

2、对端点用经过担心哈希函数来应答。

3、认证者根据自己计算的哈希值来应答,配对则承认。

4、经过一段时间发送新的challenge给端点。

 

PKI Pubic Key Infrastructure)公钥基础设施,是一组规则,过程,人员,设施,软件和硬件的集合。可用来进行公钥证书的发放,分发和管理。

CA对主体的公钥签名并发放证书,主要功能有:

1、  证书更新:当前证书过期,发现新证书

2、证书作废:使得该证书从该时刻起非法

3、证书发布:PKI用户可以搜索并取得证书

4、维护证书作废列表:在PKI中保持作废列表的时效

5、发布作废列表:使PKI用户可以访问作废列表。

 

数据传输加密是对传输中的数据流加密,以防止通信线路上的窃听,泄露,篡改和破坏。加密可以在3个不同层次来实现,即链路加密,节点加密和端到端加密。链路加密侧重点在通信链路上而不考虑新源何新宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。

端到端加密则指信息由发送端自动加密,进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过因特网,当这些信息一旦到达目的地,将自动重组,解密成为可读取的数据形式。

实现VPN的关键技术主要有隧道技术、加密解密技术、密钥管理技术和身份认证技术。

隧道协议中最为典型的有IPsecL2TPGREPPTPL2F,其中GREIPsec属于第三层(网络层)隧道协议,L2TPPPTPL2F属于第二层隧道协议。

 

L2TP数据吧的封装格式为IP  UDP  L2TP  PPP

利用报文摘要算法生成报文摘要的目的是防止发送的报文被篡改。

 

 

Linux文件详细信息具体内容详解:

列如:drwxr xr-x 2 root root 4096 nov 600:04 aa

第一个字符有5种情况:

d ,表示目录文件      l,表示连接文件

-,表示普通文件     b,表示设备文件

P,表示普通文件

后面9个字符每3个一组,分别代表文件所有者,文件所有者所在的用户组,其他用户对文件拥有的权限。rwx 代表读写执行,若没有某权限,用-代替。

“2”表示该目录下的文件数,该文件数目=隐藏文件数+普通文件数

root代表这个文件(目录)的属主用户为root

第二个root代表这个文件(目录)所属的用户组为root

4096代表文件的大小(字节数),目录的大小是4096个字节

Nov 6 00:04 是目录修改时间

 

内存容量问题:

地址编号从80000HBFFFFH且按字节编址的

内存容量为( 5 )KB,若用16K*4bit的存储芯

片够成该内存 ,共需( 6 )

 

5.A.128  B.256  C.512  D.1024

6.A.8    B.16   C.32   D.64

 

解析:

180000H BFFFFH 末尾的H表示16进制

不参与运算。

2、做减法运算(也可都换算成10进制)

求出内存容量

BFFFF-80000=3FFFF 10进制就是262143B

然后262143/1024=256KB,故空(5)答案

B256

3、算成bit

256KB=256*1024*8(bit)

16K*4bit=16*1024*4(bit)

4、求出片数

256*1024*8/16*1024*4=32()

故空(6)答案是 C32

返回首页

相关推荐

  • 考试提醒
  • 热门题库
  • 热门课程
准考证
预计从5月开始
查分
预计为7月底
领证
考试结束5-6个月后开始领取
 
在线客服
咨询电话
13554251394
手机微信
13554251394