软考复习
1、在本质上,ADSL 采用频分多路复用方式。2、影响ADSL 传输速率的两个主要因素是距离和线路质量。3、NAT 中的动态地址翻译和IP 地址伪装有什么区别:NAT 技术主要解决 IP 地址短缺问题
1、在本质上,ADSL 采用频分多路复用方式。
2、影响ADSL 传输速率的两个主要因素是距离和线路质量。
3、NAT 中的动态地址翻译和IP 地址伪装有什么区别:
NAT 技术主要解决 IP 地址短缺问题,动态地址翻译在子网外部使用少量的全局地 址,通过路由器进行内部和外部地址的转换,好处是节约全局适用的 IP 地址,而且不需要改变子网内部的任何配置,只需在边界路由器中设置一个动态地址变换表就可以工作。
伪装用一个路由器的 IP 地址把子网中所有主机的 IP 地址都隐藏起来。伪装技术可以作为一种安全手段使用,借以限制外部对内部主机的访问。另外还可以用这种技术实现虚拟主 机和虚拟路由,以便达到负载均衡和提高可靠性的目的。
4、目前无线局域网主要有哪两大标准体系?简述各自特点。
答:无线局域网主要分为两大阵营:IEEE802.11标准体系和欧洲邮电委员会(CEPT )制定的HIPERLAN(High Perfomance Radio LAN)标准体系。
IEEE802.11标准是由面向数据的计算机局域网发展而来,网络采用无连接的协议; HIPERLAN 标准是基于连接的无线局域网,致力于面向语言的蜂窝电话。
5、局域网采用多种方式连接Internet 的原因:
增加备份连接,提高连接的可靠性;提高了用户连接Internet 的速率。
6、在网络体系中,当有多个无线设备时,为避免干扰需设置哪个选项的值?
答:Channel(频道) 。
7、IEEE802.11中定义了哪两种拓扑结构?简述这两种拓扑结构的结构特点。
答:一种是基础设施网络(Infrastructure Networking), 另一种是特殊网络(Ad Hoc Networking )。
在基础设施网络中,无线终端通过接入点(Access Point,AP)访问骨干网上的设备,或者互相访问。 Ad Hoc网络是一种点对点连接,不需要有线网络和接入点的支持,以无线网卡连接的终端设备之间可以直接通信。
8、WEP 采用的加密技术是RC4算法。
9、同一个VLAN 中的成员可以形成一个广播域,从而实现何种功能?
答:隔离不同VLAN 之间的广播风暴,从而提高网络通信效率;实现各个VLAN 之间的逻辑隔离。
1、若网络用户的物理位置需要经常移动,应采用什么方式划分VLAN ?
答:应采用基于MAC 地址的方式划分VLAN 或基于网络层协议划分VLAN 。
2、下面是路由器 R2 的配置命令列表,在空白处填写合适的命令参数,实现 R2 的正确配
置。
Router>en
Router#confterm
Router(config)#hostname R2
R2(config)#int e0
R2(config-if)#ip ddress192.168.3.1255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# int s0
R2(config-if)# ip address 192.168.2.2 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# exit
R2(config)# ip routing
R2(config)# ip route 0.0.0.0 0.0.0.0 192.168.2.1
R2(config)# ip classless
R2(config)# exit
R2#copy run start
,(1)在以上配置命令列表中,命令ip routing的作用是什么?
答:配置路由时要先使用“ip routing ”设置允许配置路由,若没有这一步,将导致配置的路由无效。
(2)在以上配置命令列表中,命令ip classless的作用是什么?
答:“ip classless ”命令的作用是告诉路由器,当收到无法转发的包时,将其传递给默认路由,而不是简单地丢弃。
(3)在以上配置命令列表中,命令copy run start的作用是什么?
答:用“copy run start ”命令将配置写入非易失性RAM (NVRAM )中,否则下次启动时配置参数将丢弃。
3、根据网络系统的生命周期,一般网络系统工程的基本过程为需求分析、总体规划、详细设计、布线实施、运行使用、管理维护和升级改造。
进行总体规划时必须首先对现有网络的体系结构进行分析,进而才确定网络逻辑结构,而详细设计便是确定网络点和布线图等,属于确定网络物理结构的内容。
由此可知网络设计流程通常由需求分析→对现有网络的体系结构进行分析→确定网络逻辑结构→确定网络物理结构→安装和维护
4、Cable Modem接收从CMTS 发送来的QAM 调制信号,经解调后重建以太帧。在相反方向上,接收到的以太帧被封装在时隙中,经QPSK 调制后,通过HFC 网络的上行信道传送给CMTS 。 分析:在HFC 网络用户端系统中,Cable Modem是放在用户家中的终端设备,连接用户的PC 机和HFC 网络,提供用户数据的接入。HFC 数据通信系统的用户设备CM 是用户端PC 和HFC 网络的连接设备,它支持HFC 网络中的CMTS 和用户PC 之间的通信,与CMTS 组成完整的数据通信系统。Cable Modem接收从CMTS 发送来的QAM 调制信号并解调,然后转换成MPEG-TS 数据帧的形式,以重建传向Ethernet 接口的以太帧。在相反方向上,从PC 机接收到的以太帧被封装在时隙中,经QPSK 调制后,通过HFC 网络的上行数据通路传送给CMTS.
5、有线电视HFC 网络的上、下行信道是非对称的,容易产生噪声、影响传输质量的是上行信道还是下行信道?
分析:HFC 网络上行通道的噪声与干扰主要来源于结构噪声和侵入噪声,前者是由于各种设备的热噪声引起,而后者是由于外部电磁辐射引起。HFC 的同轴电缆部分是一点到多点结构,对于用户至前端的上行信号而言,同一光节点的用户共用上行带宽,这样用户端、分支器、分配器等设备引入的各种噪声从树枝向树干汇集,在上行通道中积累,使用权前端形成所谓的噪声漏斗效应,这些噪声由多种成分组成,具有很大的随机性和持久性,再加上下行频带中众多信号的互调干扰也有一部分落入上行频带,结果使上行通道中的干扰的噪声非常严重。目前解决上行信道噪声的主要手段是以工程设计与施工降噪为主。
6、报文摘要主要使用单向散列函数,要求计算量小,速度快。
单向散列函数H(M)作用于一个任意长度的数据M ,它返回一个固定长度的散列h ,其中h 的长度为m ,h 称为数据M 的摘要。单向散列函数有以下特点:(1)给定M ,很容易计算h ;
(2)给定h ,无法推算出M ;(3)给定M ,很难找到另一个数据N ,满足H(M)=H(N)。
7、甲使用Outlook Express 撰写发送给乙的邮件,他应该使用甲的数字证书来添加数字签名,而使用乙的数字证书来对邮件加密。
分析:Outlook Express中,需要使用发送方的数字证书添加数字签名,而使用接收方的数字证书来加密邮件。
8、使用VPN 技术,是为了保证内部数据通过Internet 安全传输,VPN 技术主要采用哪些技术来保证数据安全?
答:隧道技术(Tunneling )、加解密技术(Encrypyion & Decryption )、密钥管理技术(Key
,Management )、使用者与设备身份认证技术(Authentication )。
9、VTP (VLAN Trunk Protocol,VLAN 主干配置协议)是CISCO 公司设计的私有协议。VTP 信息只能在Trunk 端口上传播。VTP 三种工作模式:服务器模式,客户机模式和透明(Transparent )模式,VTP 默认是服务器模式。 共享相同VLAN 数据库的交换机构成一个VTP 管理域。
1、某校园网采用了异步拨号进行远程访问,异步封装协议采用了PPP 协议。回答下列问题:
(1)异步拨号连接属于远程访问中的电路交换服务,远程访问中另外两种可选的服务类型是:分组交换 和 专线连接 。
(2)PPP 提供了两种可选身份认证方法,它们分别是: PAP 和 CHAP 。
2、某校园网内交换机数量较多,交换机间链路复杂,为了防止出现环路,需要在各交换机上运行 STP .
分析:STP( Spanning-Tree Protocol,生成树协议) 的本质就是消除网络拓扑中任意两点之间可能存在的重复路径,通过不断连续地监视整个网络中的网络连接,采用自动关闭冗余连接的方法来维护一个无回路的网络。
3、IIS 安装的硬盘分区最好选用NTFS 格式,是因为 可以针对某个文件或文件夹给不同的用户分配不同的权限 和 可以使用系统自带的文件加密系统对文件或文件夹进行加密。
4、实现保密通信的SSL 协议工作在网络层和应用层之间,SSL 加密通道的建立过程如下:
(1)首先客户端与服务器建立连接,服务器把它的数字证书发给客户端;
(2)客户端随即生成会话密钥,并用从服务器得到的公钥对它进行加密,通过网络传送给服务器;
(3)服务器使用私钥解密得到会话密钥,这样客户端和服务器端就建立了安全通道。 分析:SSL 加密采用公钥密钥体制,服务器需要和客户端通信,需要使用一个安全的会话密钥相互通信,因此使用公钥来加密该会话密钥。首先,服务器将自己的公钥发动给客户端,由于客户端请求通信,因此需产生一个会话密钥,并用服务器的公钥加密,发送给服务器,服务器收到密文,用自己的私钥解密,获得会话密钥。
5、在IIS 中安装SSL 分5个步骤,分别是:(1)生成证书请求文件;(2)证书颁发机构颁发证书;(3)从证书颁发机构导出证书文件;(4)在IIS 服务器上导入并安装证书;(5)配置身份验证方式和SSL 安全通道。
6、默认情况下,交换机刚加电启动时,每个端口都要经历生成树的四个阶段,它们分别是:阻塞,侦听、学习、转发。
7、某校园网根据需求使用ACL 实现各个单位之间的访问控制,在能够实现预定功能的前提下,应将ACL 交给汇聚层交换机实现,原因是汇聚层提供访问控制功能。
8、在Linux 中,DNS 是由BIND 软件来实现的。BIND 是一个C/S系统,其中的resolver 程序负责产生域名信息的查询,一个称为rnamed 的守护进程,负责回答查询,这个过程称为域名解析。
9、通常采用IP 地址与MAC 地址绑定的策略为某些设备保留固定的IP 地址,右键点击保留选项可进行IP 地址与MAC 地址的绑定设置。
1、不同Trunk 上不同VLAN 的权值不同,在默认情况下,其权值为128.
2、校园网对校内提供VOD 服务,对外提供Web 服务,同时进行网络流量监控。对以上服务器进行部署,VOD 服务器部署在核心交换机端口;Web 服务器部署在防火墙DMZ 端口;网络流量监控服务器部署在核心交换机镜像端口。
分析:VOD 服务器的数据流量最大,因此部署在核心交换机端口比较好;
Web 服务器要提供对外访问服务,因此部署在防火墙DMZ 端口比较好;
网络流量监控服务器需要监控所有的数据流,而且还应该尽量避免影响网络工作,因此部署在核心交换机镜像端口比较好。
,3、ARP 木马利用感染主机向网络发送大量虚假ARP 报文,主机没有感染ARP 木马时也有可能导致网络访问不稳定。例如:向被攻击主机发送的虚假ARP 报文中,目的IP 地址为网关IP 地址,目的MAC 地址为被攻击主机的MAC 地址。这样会将同网段其他主机发往网关的数据引向发送虚假ARP 报文的机器,并抓包截取用户口令信息。
4、网络正常时,运行C:arp –a 可以查看主机ARP 缓存中的IP 地址及其对应的MAC 地址。 当发现主机ARP 缓存中的MAC 地址不正确时,可以执行C:arp-d 命令清除ARP 缓存。之后,重新绑定MAC 地址,命令如下:C:arp –s ip address Physical Address
5、在Windows 2003中,终端服务管理器不能实现NAT 功能。
备选答案:A 、终端服务管理器 B、Internet 连接共享 C、路由和远程访问
6、ACL 默认执行顺序是自上而下,在配置时要遵循最小特权原则、最靠近受控对象原则,以及默认丢弃原则。
7、在Linux 系统中使用dhcpd 程序提供DHCP 服务,DHCP 服务器启动时自动读它的配置文件/etc/dhcpd.conf。
8、Windows XP用户在命令行方式下,通过ipconfig 或ipconfig/all命令可以看到自己申请到的本机IP 地址。
9、DNS 服务在没有设定转发器和禁用递归的情况下,如果本地查找某域名失败,则会将查询转至服务根域名服务器继续搜索。
1、DNS 服务器配置允许区域动态更新的作用是:实现固定域名到动态IP 地址之间的解析,当该区域内客户机的信息(主机名称或IP 地址)变更时,将信息自动传送到DNS 服务器,更新资源信息。
2、将某DNS 服务器作为本网络的辅助域名服务器,并允许区域复制,以下不属于区域复制执行条件的是()
A 、辅助域名服务器向主域名服务器提出复制请求时 B、距上次区域复制一定时间后
C 、辅助域名服务器启动时 D、在辅助域名服务器上手工启动复制时 B
3、在网络A 的PC1中执行命令“ping www.abc.com ”,域名解析系统首先读取本机
“systemrootsystem32driversetc”目录下的hosts 文件,在其中查找对应域名的IP 地址。若查找失败,则将域名解析任务提交给PC 主机中网络连接所配置的首选DNS 服务器进行查询。
4、在客户端除了可以用ping 命令外,还可以使用nslookup 命令来测试DNS 是否正常工作。
5、IPSec 工作在TCP/IP协议栈的网络层,为TCP/IP通信提供访问控制、机密性、数据源验证、抗重放、数据完整性等多种安全服务。IPSec 的两种工作模式分别是传输模式和隧道模式
6、在Windows Server 2003的“路由和远程访问”中提供两种隧道协议来实现VPN 服务:PPTP 和L2TP ,L2TP 协议将数据封装在PPP 协议帧中进行传输。
7、文件的所有者或者超级用户,采用chmod 命令可以改变文件的访问权限。
8、