首页 > 其他 > 详细

软考-网工最后阅读

时间:2016-03-28 22:00:27      阅读:292      评论:0      收藏:0      [点我收藏+]

开放最短路径优先协议(OSPF)采用 (22) 算法计算最佳路由。

(22)A.Dynamic-Search B.Bellman-Ford

C.Dijkstra    D.Spanning-Tree

试题解析:

OSPF使用链路状态算法(L-S算法)进行路由计算,L-S算法的核心就是Dijkstra。

答案:C


Windows操作系统在无法通过DHCP获取IP地址时,会自动配置IP地址为169.254.×.×。


所有形如127.xx.yy.zz的地址,都作为保留地址,用于回路(loopback)测试


running-config是运行配置,startup-config是启动配置。



数字签名功能不包括接收方身份确认


set能保证交易双方无法抵赖,SET 中使用了一种双签名技术保证电子商务参与者信息的相互隔离,客户的资料加密后通过商家到达银行,但是商家不能看到客户的帐户和密码信息。



集线器既不能隔绝冲突域,也不能隔绝广播域。

交换机可以隔绝冲突域,但不能隔绝广播域。

路由器既可以隔绝冲突域,也可以隔绝广播域。


IEEE 802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定义了TKIP(Temporal Key Integrity Protocol)、CCMP(Counter-Mode/CBC-MAC Protocol)和WRAP(Wireless Robust Authenticated Protocol)三种加密机制。

其中TKIP采用RC4作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高WLAN安全的目的。

CCMP机制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安全程度大大提高,是实现RSN的强制性要求。由于AES对硬件要求比较高,因此CCMP无法通过在现有设备的基础上进行升级实现。

WRAP机制基于AES加密算法和OCB(Offset Codebook),是一种可选的加密机制。



Windows 2000中有两种验证协议,即Kerberos和公开密钥基础设施(Public Key Infrastructure,PKI),Kerberos是一种秘密密钥网络认证协议,由麻省理工学院(MIT)开发,它使用DES加密算法来进行加密和认证,DES是属于对称密钥,而PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的,它是采用了非对称密钥。


Kerberos的认证过程中将构造一个包含客户方,会话密钥以及开始和实效时间等信息的特殊票据TGT(ticket-granting ticket),用TGS的密钥进行加密。


实现网络的访问策略控制不是核心层交换机的设备选型策略。

访问控制策略控制,那是接入层和汇聚层的工作。


2.指令系统

指令系统是计算机所有指令的集合。程序员用各种语言编写的程序都有翻译成以指令形式表示的机器语言后才能运行,所以指令

系统反映了计算机的基本功能,是硬件设计人员和程序员都能看到的机器的主要属性。

复杂指令系统(CISC):随着硬件成本的不断下降,软件成本的不断提高,使得人们热衷于在指令系统中增加更多的指令和复杂

的指令,来提高操作系统的效率,并尽量缩短指令系统与高级语言的语义差别,以便高级语言的编译和降低软件成本,同时为了保证

程序兼容,新的计算机的指令系统只能增加而不能减少,所以就使得指令系统越来越来复杂!

精简指令系统(RISC):通过简化指令使计算机的结构更加简单合理,从而提高运算速度,

特点:1、优先选取使用频率最高的一些简单指令

2、指令长度固定,指令格式种类少

3.只有取/存数访问存储器,其余指令的操作都在寄存器之间进行!

4.CPU 中通用寄存器数量相当多。

5. 以硬布线控制逻辑为主

好处:1、简化指令系统设计

2、提高机器的执行速度和效率

3、降低设计成本!提高系统可靠性

4、可直接支持高级语言的实现,简化编译程序的设计

不足:1、指令少,占用存储空间多,加大了指令的信息流量

2、对浮点和虚拟存储器的支持有待加强

3、机器编译程序比CISC 难写



实际速度=cache 的速度*命中率+(1-命中率)*主存的速度!



ip hosting 作用是映射主机名于ip(一般在本路由器上标注与之相连的ip于主机名)



标准IPACL的序列号范围是1--99.标准IPACL时根据源IP的地址进行控制,其中反掩码用于控制网段范围,另外如果使用关键字HOST,反掩码即为0.0.0.0,可省略不写,并且要一记住IP ACL末尾默认隐含的全部拒绝。


扩展IP ACL的序列号的范围是100-199.扩展IP ACL是根据协议,端口号,源IP地址,目标IP地址进行控制,其中反掩码用于控制网段范围,另外如果使用关键字host,反掩码即为0.0.0.0,可省略不写,并且要一定记住IP ACL末尾默认隐含的全部拒绝。



私钥用于解密和签名,公钥用于加密和验证。


数字证书由CA发送。


X.509数字证书中的签名字段是指发证机构对用户证书的签名。


来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行


100BaseTx中的“T”表明100BaseTx以太网所使用的传输介质是双绞线(Twisted Pair);100BaseTx采用4B/5B编码法,为达到100Mbps的传输速率,要求介质带宽达到125MHz。而3类UTP的带宽只有20MHz


链路加密是在数据链路层加密,通信设备需要安装特殊的安全单元。端-端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据在发送端进行加密,到达接收端才解密,中间节点不参与加解密过程。节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合。


RSA和ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)算法是非对称密钥算法,加密速度慢,计算量大,不适合用于会话通信。MD5属于消息摘要算法,RC5属于分组对称密钥算法


WEP支持点到点的加密与认证,不支持端到端的加密与认证



SSL和Telnet,POP3是基于TCP进行传输;

SNMP是基于UDP的

raduis udp



30B+D的ISDN的B信道速率是64kb/s,D信道速率是64kb/s。

2B+D的ISDN的B信道速率是64kb/s,D信道速率是16kb/s。



在RIP选择路由的时候,利用D-V算法来选择它所认为的最佳路径,然后将其填入路由表,在路由表中体现出来的就是跳数(hop)和下一跳的地址


OSPF拓扑数据库使用Dijkstra算法来生成拓扑数据库;使用LSA分组来更新和维护拓扑数据库


BGP4是封装在TCP中进行传输的

BGP 是一种距离矢量协议,BGP 支持路由汇聚功能, BGP 能够检测路由循环

BGP发布邻居公告,需要连同掩码一起发送,而且不会使用通配符掩码(反向掩码)。



路由收敛:所谓“收敛”,就是当路由环境发生变化后,各路由器调整自己的路由表以适应网络拓扑结构的变化。“收敛”得越快,路由器就越快适应网络拓扑结构的变化。


主机号:子网掩码于ip地址与(and),得到的结果

网络号:子网掩码于ip地址与   ,得到的结果。



按照指令流和数据流的分类法,并行处理机、阵列处理机、流水线处理机都属于SIMD计算机,而多处理机属于MIMD计算机


数字签名实现了完整性验证、身份验证,但不涉及信息本身的加密。


结构化开发方法是一种面向数据流的开发方法。

Jackson开发方法是一种面向数据结构的开发方法。

Booch和UML方法是面向对象的开发方法。


依赖:表示一个元素以某种方式依赖于另一种元素。

泛化:表示一般与特殊的关系,即“一般”元素是“特殊”关系的泛化。

聚合:表示整体与部分的关系。

实现:一种模型元素(如类)与另外一种模型元素(如接口) 连接起来,其中接口只是行为的说明而不是结构或者实现。


集线器既不能隔绝冲突域,也不能隔绝广播域。

交换机可以隔绝冲突域,但不能隔绝广播域。

路由器既可以隔绝冲突域,也可以隔绝广播域。



2009-05-22


本文出自 “五片棱角” 博客,请务必保留此出处http://hi289.blog.51cto.com/4513812/1757701

软考-网工最后阅读

原文:http://hi289.blog.51cto.com/4513812/1757701

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!