1.RMON管理信息库中,矩阵组存储的信息是
子网中一对主机之间的通信量
RMON警报组的作用是
定义一组网络性能的门限值
2.采用交换机进行局域网
微分段的作用是
增加冲突域,增加局域网的带宽
3.IPv6首部的“下一头部”字段,若IPv6分组
没有扩展首部,则下一头部字段中的值是“
TCP或者UDP”
4.
考虑容错率时,硬盘做RAID 10是效果最好的,RAID5最少使用磁盘数是3块,磁盘利用率是(N-1)/N
5.
SDH是一种环形网结构,利用ADM设备连接,主要应用于
骨干网
6.RSA中的分组的大小是k位,其中
2的k次方<n<2的k+1次方,其中
n=pq,
pq是两个素数
7.802.11ac,RF带宽最高可提升至
160Mhz,MIMO空间流最多增加到
8个,
高阶调制最大达到
256QAM
8.
数字签名首先生成
信息摘要,采用的
MD5算法,摘要长度为
128位
9
.ipsec认证头AH提供数据完整性认证、数据源认证、
但不提供数据机密性服务
10.
应用系统集成实现了不同系统之间的互操作,
业务过程集成实现了不同应用系统之间的连接、协调运作和信息共享
11.RAID0是多个磁盘合成一个逻辑盘(增大容量),RAID1是两块磁盘做热备,RAID5是做校验信息单独存储,一旦有存储故障可以通过校验信息进行恢复,RAID10是RAID0和RAID1的结合
12
.Unix操作系统一般配备
RISC架构CPU,RISC处理器芯片采用IBM公司的
Power系统处理器,该处理器
采用AIX操作系统最为合适
13.物理隔离的思想是:
内外网隔开,但分时对一存储设备写和读,间接实现信息交换
隔离网闸的主要实现技术有:
实时开关技术、单向连接技术、网络开关技术
14.linux初始ttl值是64,windows是128,ping后回显TTL为50时可判定对方服务器是linux系统
15.
1000Base-CX对应802.3z标准,最大传输距离为
25米
16.
软件商标权保护的对象是
软件注册商标
17.木马程序:隐秘种植木马最好的做法是,
当用户下载合法软件时顺带下载,实现木马程序自启动的方法是可以将其放入
注册表,避免用户发现木马的存在,较好的隐藏方法是
运行时启动,运行完就退出
18.
TLV形式的数据在传输时被封装在
UDP报文中传输
19.
主动防御技术原理是:
根据特定行为识别病毒并阻止其运行
20.
TDR可测试电缆
断点位置
21.万兆以太网采用
全双工传输模式。
22.网络工程项目
质量管理的重要标准是
ISO 9001
23.
SSL工作在传输层
24.ECC规定用户
私钥d是
0~n-1的一个
随机数
25.SHA-1和MD5属于摘要算法,3DES和RC-5厲于对称密钥加密算法,ECC和RSA是公钥算法。
26.VPN实现安全保证的主要措施之一是对发送的
数据帧的载荷部分加密
。 L2TP与PPTP是VPN的两种代表性协议,都封装PPP帧,
但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网。
27.
WBS工作分解结构
是
活动定义
时通常使用的一种方法
28.Diffserv实现QoS的基本思想是,
边界路由器对数据包进行分类
,将DS字段设置成不同的标识,
并利用SLA和PHB选择不同的队列转发
29.ip数据报首部中I
HL最小值
为
5字节,最大60字节
30.利用测试设备对UTP电缆进行测试时,应将
UTP对端悬空不连接交换机或计算机,否则,测出的长度数据不正确。
31.造成无线网络慢、用户无法登陆的优化措施有:
调整AP功率、更换高密度AP、调整带宽、干扰调整、馈线入户。
32.
LTE可作为未来无线广域网络的技术,
上行速率可达
86Mbps,
下行速率可达
326Mb
ps
33.ipv6
可聚合全球单播地址前缀为
001
34.
100Base-TX采用的编码技术是
MLT_3
35
.裸金属架构更适合在企业内规模部署
36.dns服务器之间使用tcp,dns客户端与服务器之间使用udp,所以
dns服务既能提供tcp又能提供udp
37.
EPON采用单纤双向传输,上行传输波长为
1310nm,下行传输波长为
1490nm
38.LTE
TDD具有
上下行信道一致性
39.SDH帧以
125us为帧同步周期
40.
同频干扰是移动通信所
特有的
41.aes比des、3des、RC等加密算法都要安全
42.MD5比AES更好,因为不能恢复密码
43.
dns client是windows
启动dns缓存
44.Des使用56位密钥长度加密。
3DES使用
112位密钥长度加密。
45.UTP需要修改线序时是
1<-->3,2<-->6交换
46.
HDLC协议是一
种固定大小滑动窗口协议
47.IntServ实现资源预留的是
接纳控制器
48.WDM可分为CWDM和DWDM,
CWDM比DWDM节约成本50%以上,
更经济快捷
49.HDLC协议中,
接收器成功收到一个帧后,就将其窗口
向前移动一格,并送回肯定应答信号
50.接入层负责网络接入,汇聚层负责流量控制与访问控制,
核心层负责高速转发流量(
避免使用流量策略影响转发速率)
51.
ACL不能限制每个端口的流量
52.结构化分析方法中,
E-R图表示
数据模型、
DFD表示
功能模型、
状态转换图表示
行为模型
53
.软件概要设计将软件需求转化为
数据结构和
软件系统结构
54.软件集成测试,就组装策略而言,分为
一次性组装测试和
增量式测试,通常在
软件概要设计阶段完成的
55.
DNS通知作用是
辅助域名服务器及时
更新主域名服务器的
信息
56.TCP可靠传输机制,
RTT估算时
a的值取
1/8
57.文件共享权限>共享文件夹的NTFS权限
58.
IPv4报文最大长度是
65535字节
59.计算机可靠度设计时,
串联时部件
可靠度相乘,
并联时所有子部件出现故障的概率相乘后1-所求概率的就是系统可靠度
60.
能力成熟度模型在软件开发机构中被用来
指导软件过程改进
61.
排队论模型分析网络性能时,
影响最大的参数是
分组平均到达率
62.传统10M和100M以太网帧长最短64字节,最长1518字节,
千兆以太网和万兆以太网最短帧长为512字节,最长帧长为1518字节
63.M/M/1排队论模型节点中
等待输出的平均分组数为
p/(1-p)
64.
IP SAN区别于FC SAN的主要技术是采用
ISCSI实现异地间的数据交换
65.瀑布模型,前一个阶段的错误和疏漏会隐蔽的带到下一个阶段
66.
法人或其他组织的软件著作权保护期为
50年,
自然人的保护期为
终生及死亡后50年
67.ADSL采用
FDM频分复用划分PSTN线路、
ASDL2+技术可提供
最高下行速率达到24Mb/s
68.SNMPv2中
GetBulkRequest一次读取的数据是
受UDP报文大小限制的数据块
69.
SNMP无法防范通信分析这类
安全威胁
70.windows 2008server使用的集成服务器虚拟化软件是hyper-V
71.数据中心存储灾备中,灾备关键指标
RPO和RTO均趋于0,在
存储层,两个存储引擎同时处于工作状态,出现故障瞬间切换
72.使用
非intel架构的服务器,要实现
远程监控管理需要使用
EMP,而ISC是仅适用于intel架构的服务器网络监控技术
73.如果要计算Raid5阵列磁盘的容量,则是
(N-1)*一块硬盘的大小,N是总磁盘数,如果做Raid5中的磁盘有
不同容量大小的磁盘,则计算方法为
(N-1)*其中最小容量的磁盘大小
74
.基于对象存储的是
OSD(object-Based storage Device)
75.IP分组头中的
头校验和不在AH鉴别数据的
计算之中
76.软件测试分为动态测试和静态测试:
动态测试包括
边界值分析、逻辑覆盖、基本路径,
静态测试包括
桌面检测、代码审查、代码走查
77.
自动化工具:
记录每一个状态变更的日期和做出这一变更的人是特性之一
78.
每个网卡至少有3个IPv6地址,分别是:链路本地地址、全球单播地址、回送地址
79.
CMIP协议采用报告机制
80.
净现值大于0代表规划项目有
经济可行性
81.
数字数据在模拟信道上传输需要调制编码
82.初级密钥在分配和传输通常形式是
一次一密的明文
83.Intserv三种服务质量:
保证质量、负载受控、尽力而为
84.路由器在转发报文过程中不会产生
tcp流控时延
85.HFC网络采用
频分多路复用
的方式来实现传输介质的共享,
86.
纯ipv6
和
纯ipv4
主机
之间通信
需要依靠
协议翻译技术
87.
tcp协议
在工作过程中发生死锁的解决方法是
设置计时器计时满之后发送探测报文
88.
widget不属于恶意代码
89.数据库通过提供
存储过程
供第三方开发人员调用进行数据更新
90.
SAMBE和UA属于U帧
91.对传输的信息签名和加密时,对称加密算法比非对称加密算法效率快近100倍,而在
数字签名时使用的算法
是非对称加密算法-一般以
RSA
为主
92.Qos控制资源预约协议
RSVP
,在数据传送期间,
预约的路由信息必须定期刷新
93.对于
无线局域网
,
MIMO可显著提高数据率
94.
DMT
目的是依据
子信道质量
分配传输数据,优化传输性能
95.
3DES
加密过程:
K1加密得C1->K2解密C1得C2->K1加密C2得C3
96.
IETF
定义DS要求给
每个IP分组的ipv4协议头中的服务类型加一个DS码点
97.配置的检测数据分析软件应具备的最基本功能是
趋势图显示
98
.SET协议
是PKI框架下的一个典型实现、默认使用
DES
对称加密算法
99.
知识产权
分为
著作权
和
工业产权
100.无连接通信中,
目标信息地址
必须
加入
到每个
发送的分组中
101.
ipv6任意播地址不能作为源地址
102.
软件元素
包括:
需求分析文档、设计文档、程序代码
、测试用例和领域知识等
103.如果不考虑网络环境,
服务器的延迟
的主要因素是
队列延迟和磁盘IO延迟
104
.策略路由
一般
不支持根据时间
来指定数据包的转发
105.
同步时分
复用的干线速率是
信道速率总和除以(1-开销)
,而
异步/统一时分
复用的干线速率则是
信道速率总和乘以用户利用率再除以
(1-开销)
106.PGP提供的是应用层安全
107.著作权保护:作者的
署名权、
修改权、保护作品完整权
不受时间限制
108.
标准函数库
是一种典型的
水平式重用
109.
电子签名不能提供
电子文件的
保密性
110.RSA加密时C=Me次方 mod n
解密时M=Cd次方 mod n
111.光纤制作工艺和石英玻璃材料的
不均匀
造成信号传输过程中产生
瑞利散射
112.
MANET网络
,因信号覆盖造成结点不能正常接收数据,互扰节点之间称为
隐蔽终端
113.感染木马后,计算机会被控制会让硬盘上的资料被拷贝或被偷看
114.
驱动模块用来调用被测模块
,在自顶向下的单元测试中
不需要
另外编写
驱动模块
115.病毒
CIH破坏计算机硬件
,原理是
毁坏CMOS中
的内容
116.
OTDR
在测试光纤衰退时,
背向散射光测试
一般采用
双向测试
比较合适
117
.企业级路由器
的
初始配置文件
通常保存在
NVRAM
上
118.ATM网络效率为90.5%,(53-5)/53=0.9056603774
119.
无线网络中
,
天线
最基本的
属性不包括频段
120.
距离矢量路由协议
使用的
核心算法
是
bellman-ford
121.ipv6中,
逐跳选项头
须被转发路径
所有节点处理
122.
DRAM电容存储
信息且
周期性刷新
123.Kerberos认证中,用户首先向密钥分发中心KDC申请初始票据
124.PPP协议
CHAP挑战握手协议
是被
连接方提起挑战
125.
PERT分析方法
,计算预期活动持续时间公式
:tE=(t0+4tm+tp)/6
题目中会给出
5-8-11此类工期时间,按顺序对应t0、tm、tp
126.
MPLS的qos
保证机制,基本思想为:
标记交换路由器为IP分组加上标记,其他路由器按优先级转发
127.
CRM
将
人力资源、业务流程、专业技术
进行有效整合,CRM的
四个主要模块:销售自动化、营销自动化、客户服务与支持、商业智能
128.
ECC
实现数字签名和RSA实现数字签名的
主要区别在于ECC签名后的内容包含原文,而RSA签名后内容不包含原文
129.大型网络中,为
加快路由收敛
,可以把
存根路由配置为静态路由
130.
voip
通信
采用RTP
技术
131.CSU/DSU属于DCE设备