收藏 分享(赏)

三级网络技术模拟考题笔记.doc

上传人:11xg27ws 文档编号:7120301 上传时间:2019-05-06 格式:DOC 页数:3 大小:34.50KB
下载 相关 举报
三级网络技术模拟考题笔记.doc_第1页
第1页 / 共3页
三级网络技术模拟考题笔记.doc_第2页
第2页 / 共3页
三级网络技术模拟考题笔记.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1. 8086 微处理器的通用寄存器有 8 个2. UNIX 操作系统是采用模块接口法实现结构设计的3. 有最短作业平均周转时间的作业调度算法是:短作业优先4. 装有 DOS 操作系统的微机启动后,自动执行的命令文件是 :AUTOEXE.BAT(AUTO 即自动)5. 打入带有扩展名的文件名即可执行的 DOS 下的扩展名是 BAT6. 多路复用的主要目的: 提高通信线路的利用率 提高通信线路的通信能力 降低通信线路的通信费用7. 网络层的功能: 路由选择 流量控制 分组和重组8. 流量控制功能实质上是由接收方执行的9. 局域网的协议结构:包括物理层、数据链路层和网络层10. WindowsNT

2、 是以域的方式集中管理组织网络工作的11. Linux 的基本特点是:多用户、多任务、分时12. Linux 支持两种基本的 UNIX 上的网络协议,分别是 TCP/IP 和 UUCP13. 同种局域网的含义是- 相同的网络协议14. 当使用电子邮件访问 POP3 服务器时,比较适合用户从一台固定的客户机访问邮箱的情况15. 网络管理系统的配置管理最主要的功能是-确定设备的地理位置、名称和有关的细节16. 网络管理协议:SNMP、LMMP、CMIS/CMIP17. 根据红皮书的计算机安全系统评价准则,C2 级安全准则的操作系统 是 Unix、Window NT Novell3.x 或更高版本1

3、8. 公钥加密的算法和公钥都是公开的19. 在密钥加密体制中,没有公开的是明文20. 对明文字母重新排列,并不隐藏他们的加密方法属于易位密码21.电子商务的安全要求包含: 数据传输的安全性 身份认证 数据的完整性 交易的不可抵赖22.数字签名技术的主要功能是: 保证信息传输过程中的完整性 发送者的身份认证 防止交易中的抵赖发生23. 开放系统互连参考模型 OSI 中,传输比特流划分为帧的是-数据链路层24. SNMP 位于 ISO OSI 参考模拟的应用层25. 信息可能遭受的安全攻击有:中断、修改、截取、捏造26. 网络威胁中 属于渗入威胁的有:假冒、旁路控制 属于植入威胁的有:特洛伊木马、

4、陷门27. PROM 是指可编程只读存储器,允许编程一次和读出28.计算机高级程序语言一般分为两种: 编译型:FORTRAN 和 C 解释型:JAVA29. 进程的特性:异步性、并发性、交互性30. 在各类通道中支持通道程序并发执行的通道是:数组多路通道31. 目前,双绞线价格低,所以经常使用;且通常只做建筑物内局域网的通信介质32. 在计算机网络中,一方面连接局域网中的计算机,另一方面联接局域网中的传输介质的部件是- 网卡33. 在同轴电缆、光缆、微波、双绞线等传输介质中,光缆的错误率最低 34. 宽带 ISDN 的核心技术是 ATM 技术35. 强迫性中断有:输入和输出中断、时钟中断、硬件故障中断、程序性中断36. 总线按控制方式分为集中式和分散式两种类型37. 80286 微处理器的机器状态字 PE 位为 1 时表示保护虚地址方式38. 批处理操作系统中,当用户提交其作业时,应使用作业控制语言/JCL39. 在操作系统中,中断处理结束时,需要重新选择运行进程,此时,系统核心将控制权转到进程调度程序40.41.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报