2010年计算机等考三级网络历年试卷考点总结4.docx

2010年计算机等考三级网络历年试卷考点总结4.docx

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2010年计算机等考三级网络历年试卷考点总结4

2010年计算机等考三级网络历年试卷考点总结41.浏览器和Web站点在利用ssl协议进行安全数据传输过程中,最终的会话密匙是由浏览器产生的。  2.早期的IBM-PC使用的芯片是Intel公司的8088芯片。  3.系统抖动是指被调用的页面又立刻被调入所形成的频繁调入调出的现象。  4.CSMA/CD方法用来解决多节点如何共享公用总线传输介质的问题,网中不存在集中控制的节点。  5.网桥的用以扩展局域网的硬件设备,是在数据链路层上实现不同网络的互联的设备,常用于互联两个局域网。网桥互联的两个局域网采用的物理层和数据链路层协议可以不同;路由器物理层,数据链路层和网络层的协议可以不同;网关除上述外传输层协议也可以不同。  6.请求域名解析的软件不需要知道本地域名服务器,父节点,树根节点的名字。  7.宽带ISDN的协议分为3面和3层,3面:用户面,控制面,管理面;3层:物理层,ATM层和ATM适配层。其中ATM层的功能类似与OSI参考模型的数据链路层的功能。  8.ATM技术主要解决的是带宽交换问题。  9.网络数据库工作遵循C/S模型,客户端向数据库服务器发送查询请求采用结构化查询语言(SQL)。  10.有一种虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个IP节点组成IP广播组虚拟局域网。  11.网络反病毒技术包括:预防病毒技术,检测病毒技术和消除病毒技术。  12.点-点式网络与广播式网络在技术上有重要的区别。点-点式网络需要采用分组存储转发与路由选择。  13.1Tbps=1*103Gbps=1*106Mbps=1*109Kbps=1*1024bps  14.ATM技术最大的特点是它能提供QoS服务(服务质量)。  15.令牌总线和令牌环是一种特殊结构的控制帧。  16.红外局域网的数据传输基本技术:定向光束传输,全方位传输与漫反射传输。  17.按传输介质类型,以太网卡主要分为:粗缆网卡,细缆网卡,双绞线网卡与光纤网卡。  18.操作系统能找磁盘上的文件,是因为有磁盘文件名与存储的位置的记录。在Windows中,这个记录表称为VFAT虚拟文件表。  19.目前,比较先进的电子政务处于面向知识处理阶段。  20.一般来说,有线电视网采用的拓扑结构是树型。  21.主板由;CPU,存储器,总线,插槽以及电源。  22.网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式目录管理机制。  23.在因特网路由器中,有些路由表项是由网络管理管理员手工建立的。这些路由表项被称为静态路由表项。  24.在网络管理中,一般采用管理者-代理者的管理模型,其中代理位于被管理设备的内部。  25.信息安全主要包括:物理安全,安全检测和安全服务。  26.在电子政务建设中,网络是基础,安全是关键,应用的目的。  27.SDH自愈技术无需认为干预,网络能在极短的时间内从是小故障中自动回复所承载的业务,基本原理就是是网络具备发现替代传输路由并重新确立通信的能力。  28.一站式电子政务应用系统的实现流程可以划分:身份认证,服务请求和服务调度及处理三个阶段。  29.中断是指系统资源遭到破坏或者不能使用,这是对可用性的攻击。  30.Elgamal公匙体制是一种基于离散对数的公匙密码体制,该体制的密文不仅依赖于待加密的明文,还依赖于用户选择的随机参数。  31.在因特网中,简单网络管理协议SNMP使用的传输协议是UDP,端口号为161。  32.Unix系统结构由两部分组成:一部分是内核,另一部分是核外程序。  33.工作站通常具有很强的图形处理能力,支持高速(AGP)图形端口。  34.在因特网中,地址解析协议ARP是用来解析IPO地址与MAC地址的对应关系。  35.通过多机协作,可以共同解决一个复杂的大问题,在奔腾芯片中,支持这项技术的是:多重处理技术。  36.SUN提出了“网络就是计算机”的理念。  37.早期的城域网产品主要是光纤分布式数据接口(FDDI)。  38.采用广播信道子网的基本拓扑结构:总线型,树型,环型,无线通信与卫星通信型。采用点对点线路的通信子网的基本拓扑结构:星型,环型,树型,网状型。  39.TCP协议不具有流量控制的功能。 TCP和UDP协议都是端到端的协议。  40.典型的Etthernet交换机端口支持10Mbps与100Mbps两种数率,它采用的是自动侦测技术。  41.数字签名是用于确认发送者身份和消息完整性的一个加密的消息摘要,并不能保证消息内容的机密性。  42.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度,这类攻击称为通信流量分析。  43.对称加密机制的安全性取决于密匙

文档评论(0)

xy88118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档