2005年4月网络技术

1、CPU缓存(Cache Memory)是位于CPU与内存之间的临时存储器,它的容量比内存小的多但是交换速度却比内存要快得多。缓存的出现主要是为了解决CPU运算速度与内存读写速度不匹配的矛盾,因为CPU运算速度要比内存读写速度快很多,这样会使CPU花费很长时间等待数据到来或把数据写入内存。在缓存中的数据是内存中的一小部分,但这一小部分是短时间内CPU即将访问的,当CPU调用大量数据时,就可避开内存直接从缓存中调用,从而加快读取速度。

2、正常的开发顺序:计划阶段、开发阶段、运行阶段。

3、点-点式网络与广播式网络在技术上有重要区别。点-点式网络需要采用分组存储转发与路由选择。

4、ATM技术最大的特点是它能提供QoS服务。

5、符合FDDI标准的环路最大长度为100km。

6、Token Ring和Token Bus的"令牌"是一种特殊结构的控制帧。

7、为了将MAC子层与物理层隔离,在100BASE-T标准中采用了介质独立接口MII。

8、红外局域网的数据传输有3种基本的技术:定向光束传输、全方位传输与漫反射传输。

9、符合802.1标准的网桥是由各网桥自己决定路由选择,局域网的各站点不负责路由选择,这类网桥被称为透明网桥。

10、Ethernet交换机是利用"端口/MAC地址映射表"进行数据交换的。交换机实现动态建立和维护端口/MAC地址映射表的方法是地址 学习。

11、操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在Windows中, 这个记录表称为VFAT虚拟文件表。

12、Unix历尽沧桑而经久不衰,IBM公司是Unix举足轻重的成员。该公司的Unix产品是AIX。

13、TCP是端到端的传输协议,UDP不是端到端的传输协议。

14、IP数据报具有"生存周期"域,当该域的值为0时数据报将被丢弃。

15、因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为树形。

16、某主机的IP地址为202.113.25.55,子网掩码为255.255.255.0,请问该主机使用的回送地址为 127.0.0.1。

17、HTML语言的特点包括通用性、简易性、可扩展性、平台无关性。

18、常用的摘要算法有MD4、MD5、SHA和SHA-1。OSPF的安全协议使用MD5。

19、有一种原则是对信息进行均衡、全面的防护,提高整个系统的"安全最低点"的安全性能,该原则称为木桶原则。

20、对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是C2。

21、截取是指未授权的实体得到了资源的访问权,这是对下面机密性安全性的攻击。

22、Elgamal公钥体制在原理上基于离散对数数学基础。

23、S/key口令是一种一次性口令生成方案,它可以对付重放攻击。

24、数字证书包含有证书拥有者的公钥信息,而不包含私钥信息。

25、电子政务的逻辑结构自下而上分为3个层次,它们是基础设施层、统一的安全电子政务平台和电子政务应用层。

26、一般来域,有线电视网采用的拓扑结构是树型。

27、ATM适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据分装到ATM有效载荷,载荷的大小是48字节。

28、奔腾芯片有两条整数指令流水线和一条浮点指令流水线。

29、主板又称母板,其中包括CPU、存储器、总线、插槽以及电源等。

30、由于在多媒体网络应用中需工同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低延迟服务。

31、计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。

32、奈奎斯特准则从定量的角度描述了带宽与速率的关系。

33、在Client/Server网络数据库中,客户端向数据库服务器发送查询请求采用SQL语言。

34、某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP广播组虚拟局域网。

35、尽管Windows NT操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作组模型与域模型。

36、网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式目录服务管理机制。

37、路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为默认路由。

38、在因特网中,远程登录系统采用的工作模式为C/S模式。

39、在因特网路由器中,有些路由表项是由网络管理员手工建立的。这些路由表项被称为静态路由表项。

40、在网络管理中,一般采用管理者一代理的管理模型,其中代理位于被管理设备的内部。

41、信息安全主要包括3个方面:物理安全、安全检测和安全服务。

42、如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为非授权访问(陷门)。

43、有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用安全单向散列函数算法加密的。


44、在电子政务建设中,网络是基础,安全是关键,应用是目的。

45、B-ISDN协议分为3面和3层,其中控制传送信令信息,完成用户通信的建立、维护和拆除。


44、在电子政务建设中,网络是基础,安全是关键,应用是目的。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值