[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷7及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷7及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷7及答案与解析.doc(23页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷 7及答案与解析 1 在单指令流多数据流 (SIMD)计算机中,各处理单元必须 _。 ( A)以同步方式,在同一时间内执行不同的指令 ( B)以同步方式,在同一时间内执行同一条指令 ( C)以异步方式,在同一时间内执行不同的指令 ( D)以异步方式,在同一时间内执行同 条指令 2 单指令流多数据流计算机由 _。 ( A)单一控制器、单一运算器和单一存储器组成 ( B)单一控制器、多个执行部件和多个存储器模块组成 ( C)多个控 制部件同时执行不同的指令,对同一数据进行处理 ( D)多个控制部件、多个执行部件和多个存储器模块组成: 3
2、 中央处理器 CPU中的控制器是由一些基本的硬件部件构成的。 _ 不是构成控制器的部件。 ( A)时序部件和微操作形成部件 ( B)程序计数器 ( C)外设接口部件 ( D)指令寄存器和指令译码器 4 在 32位的总线系统中,若时钟频率为 1000MHz,总线上 5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为 _ MB/s。 ( A) 200 ( B) 600 ( C) 800 ( D) 1000 5 _ 不是 RISC的特点。 ( A)指令的操作种类比较少 ( B)指令长度固定且指令格式较少 ( C)寻址方式比较少 ( D)访问内存需要的机器周期比较少 6 若指令流水线把一条指
3、令分为取指、分析和执行三部分,且这三部分的时间分别是 t取指 =2 ns, t分析 =2 ns, t执行 =1 ns,则 100条指令全部执行完中需_ns。 ( A) 163 ( B) 183 ( C) 193 ( D) 203 7 现有四级指令流水线分别完成取指、取数、运算、传达结果四步操作。若完 成上述操作的时间依次为 9ns、 10ns、 6ns、 8ns,则流水线的操作周期应设计为 _ ns。 ( A) 6 ( B) 9 ( C) 8 ( D) 10 8 相连存储器的访问方式是 _。 ( A)先入先出访问 ( B)技地址访问 ( C)按内容访问 ( D)先入后出访问 9 使 Cache
4、命中率最高的替换算法是 _。 ( A)先进先出算法 FIFO ( B)随机算法 RAND ( C)先进后出算法 FILO ( D)替换最近最少使用的块算法 LRU 10 设某流水线计算机主存的读 /写时间为 100ns,有一个指令和数据合一的Cache,己知该 Cache的读 /写时间为 10ns,取指令的命中率为 98%,取数的命中率为 95%。在执行某类程序时,约有 1/5指令需要存 /取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 Cache后,每条指令的平均访存时间约为 _。 ( A) 12ns ( B) 15 ns ( C) 18ns ( D) 120ns 11 单个磁头在向
5、盘片的磁性涂料层上写入数据时,是以 _ 方式写入的。 ( A)并行 ( B)并 -串行 ( C)串行 ( D)串 -并行 12 若某个计算机系统中 FO地址统一编址,则访问内存单元和 FO 设备是靠 _来区分的。 ( A)数据总线上输出的数据 ( B)不同的地址代码 ( C)内存与 I/O设备使用不同的地址总线 ( D)不同的指令 13 中断响应时间是指 _。 ( A)从中断处理开始到中断处理结束所用的时间 ( B)从发出中断请求到中断处理结束所用的时间 ( C)从发出中断请求到进入中断处理所用的时间 ( D)从中断处理结束到再次中断请求的时间 14 在中断响应过程中, CPU保护程序计数器的
6、主要目的是 _。 ( A)使 CPU能找到中断服务程序的入口地址 ( B)为了实现中断嵌套 ( C)为了使 CPU在执行完中断服务程序时能回到被中断程序的断点处 ( D)为了使 CPU与 I/O设备并行工作 15 RSA是根据 (2)原理得到的公钥加密算法。 PGP协议采用 RSA和 IDEA两种加密算法组成链式加密体系的优点是 (3)。 POP可以对电子邮件进行认证,认证机制是用 MD5算法产生 (4)位的报文摘要,发送方用自己的 RSA私钥对 (5)进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那 么他可以 (6)。 ( A)大素数分解 ( B)椭
7、圆曲线 ( C)背包问题 ( D)离散对数 ( A)两种算法互相取长补短,从而提高了信息的保密性 ( B)可以组合成一种新的加密算法,从而避免专利技术的困扰 ( C)既有 RSA体系的快捷性,又有 IDEA算法的保密性 ( D)既有 RSA体系的保密性,又有 IDEA算法的快捷性 ( A) 256 ( B) 142 ( C) 128 ( D) 96 ( A)邮件明文 ( B) IDEA密钥 ( C)邮件明文和报文摘要 ( D)报文摘要 ( A)向对方打电话索取公钥 ( B)从权 威认证机构获取对方的公钥 ( C)制造一个公钥发给对方 ( D)向对方发一个明文索取公钥 20 SNMPv1是一个不
8、安全的协议,管理站 (Manager)与代理 (Agent)之间通过 (8)进行身份认证,由于认证信息没有加密,所以是不安全的。 1998年公布的 SNMPv3定义了基于用户的安全模型 USM,其中的认证模型块结合 (9)算法形成认证协议,产生了一个 96位的报文摘要。 SNMPv3还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中(10)是最高安 全级别。 RFC1757定义的 RMON管理信息库是对 MIB-2的扩充,其中的统计组记录 (11)的管理信息,而矩阵组则记录 (12)的通信情况。 ( A)团体名 ( B)用户名 ID
9、 ( C)访问权限 ( D)访问控制 ( A) RC6和 SHA ( B) RC6和 MD5 ( C) MD5和 RC6 ( D) MD5和 SHA ( A) authPriv ( B) authNoPriv ( C) noAuthNoPriv ( D) all ( A)局域网 ( B)以太网 ( C)令牌环网 ( D)光纤网 ( A)两个地区之间 ( B)两 个子网之间 ( C)一对主机之间 ( D)一个机器内部 25 DES加密算法是由 IBM研究在 1977年提出的,采用的密码技术是 (13),它采用 (14)bit密钥对传输的数据进行加密,著名的网络安全系统 Kerberos采用的是
10、(15)加密技术。公钥密码是 (16),常用的公钥加密算法有 (17),它可以实现加密和数字签名。 ( A)对称密钥密码技术 ( B)公钥密码技术 ( C)数字签名技术 ( D)访问控制技术 ( A) 16 ( B) 128 ( C) 92 ( D) 64 ( A) DES ( B) RSA ( C) Hash ( D) IDEA ( A)对称密钥技术,有 1个密钥 ( B)不对称密钥技术,有 2个密钥 ( C)对称密钥技术,有 2个密钥 ( D)不对称密钥技术,有 1个密钥 ( A) RSA ( B) DES ( C) Hash ( D) IDEA 30 在采用公钥加密算法 RSA进行加密的
11、前提下,主机 A向主机 B发送消息 P。如果使用公钥体制进行数字签名,设 E表示公钥, D表示私钥,则主机 B要保留的证据是 (21)。 (22)是基于数论原理的 RSA算法的安全性建立的基础。 MIT为校园网设计的身份认证系统 Kerberos利用智 能卡产生 (23)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持, Kerberos提供了 (24)机制,另外报文中还加入了 (25),用于防止重发攻击 (replay attack)。 ( A) EA(P) ( B) EB(P) ( C) DA(P) ( D) DB(P) ( A)大数难以分解因子 ( B)大数容易分解因子 ( C)容易获
12、得公钥 ( D)私钥容易保密 ( A)私有 ( B)加密 ( C)一次性 ( D)会话 ( A)连续加密 ( B)报文认证 ( C)数字签名 ( D)密钥分发 ( A)伪随机数 ( B)时间标记 ( C)私有密钥 ( D)数字签名 35 在 ISO/OSI七层参考模型中,各个层都提供了自己的网络安全服务。其中,物理层采用 (26)加强通信线路的安全;数据链路层采用 (27)进行链路加密;网络层采用 (28)来处理信息内外网络边界流动和建立透明的安全加密信道;传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (29);为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应
13、用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (30)安全服务。 ( A)防窃听技术 ( B)防火墙技术 ( C)防病毒技术 ( D)防拒认技术 ( A)公钥基础设施 ( B) Kerberos鉴别 ( C)通信保密机 ( D) CA认证中心 ( A)防窃听技术 ( B)防火墙技术 ( C)防病毒技术 ( D)防拒认技术 ( A) SET ( B) IPSec ( C) S-HTTP ( D) SSL ( A)身份认证 ( B)访问控制 ( C)身份认证、访问控制和数据加密 ( D)数据加密 40 RSA是一种基于 (31)原理的公钥加密算法。 PGP协
14、议采用 RSA和 IDEA两种加密算法组成链式加密体系,优点是 (32),还可以对电子邮件进行认证,认证机制是用 MD5算法产生 (33)位的报文摘要,发送方用自己的 RSA私钥对 (34)进行加密。如果发送方要向一个陌生人发送保密信息,但是没有对方的公钥,那么可以 (35)。 ( A)大素数分解 ( B)椭圆曲线 ( C)背包问题 ( D)离散对数 ( A)两种算法互相取长补短,从而提高了信息的保密性 ( B)可以组合成一种新的加密算法,从而避免专利技术的困扰 ( C)既有 RSA体系的快捷性,又有 IDEA算法的保密性 ( D)既有 RSA体系的保密性 ,又有 IDEA算法的快捷性 ( A
15、) 256 ( B) 160 ( C) 128 ( D) 96 ( A)邮件明文 ( B) IDEA密钥 ( C)邮件明文和报文摘要 ( D)报文摘要 ( A)向对方打电话索取公钥 ( B)从权威认证机构获取对方的公钥 ( C)制造一个公钥发给对方 ( D)向对方发一个明文索取公钥 45 SNMP是 TCP/IP网络中的使用的网管协议,其中, SNMPv1是一个不安全的协议,管理站 (Manager)与代理 (Agent)之间通过 (36)进行身份认证,由于认证信息没有加密,所以是不安全的 。 SNMPv3定义了基于用户的安全模型 USM,其中的认证模块结合 (37)算法形成认证协议,产生一个
16、 96位的报文摘要。 SNMPv3还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 (38)是最高安全级别。 RPC1757定义的 RMON管理信息库是对 MIB-2的扩充,其中的统计组记录 (39)的管理信息,而矩阵组则记录 (40)的通信情况。 ( A)团体名 ( B)用户名 ID ( C)访问权限 ( D)访问控制 ( A) RC6和 SHA ( B) RC6和 MD4 ( C) MD5和 RC6 ( D) MD5和 SHA ( A) authPriv ( B) authNOPriv ( C) noAuthNoPriv (
17、D) all ( A)局域网 ( B)以太网 ( C)令牌环网 ( D)光纤网 ( A)两个地区之间 ( B)两个子网之间 ( C)一对主机之间 ( D)一个机器内部 50 数字证书采用公钥体制进行加密和解密。对每个用户来说具有一个私钥和一个公钥,私钥用来进行 (47);公钥用于 (48)。 X.509标准规定,数字证书的发放组织是 (49)。 X.509数字证书中的签 名字段是指 (40)。如果用户 UA从 A地的发证机构取得了证书,用户 UB从 B地的发证机构取得了证书,那么 (51)。 ( A)解密和验证 ( B)解密和签名 ( C)加密和签名 ( D)加密和验证 ( A)解密和验证 (
18、 B)解密和签名 ( C)加密和签名 ( D)加密和验证 ( A)密钥分发中心 ( B)证书授权中心 ( C)国际电信联盟 ( D)当地政府 ( A)用户对自己证书的签名 ( B)用户对发送报文的签名 ( C)发证机构对用户证书的签名 ( D)发证机构对发送报文的签名 ( A) UA可使用自己的证书 直接与 UB进行安全通信 ( B) UA通过一个证书链可以与 UB进行安全通信 ( C) UA和 UB还须向对方的发证机构申请证书,才能进行安全通信 ( D) UA和 UB都要向国家发证机构申请证书,才能进行安全通信 软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷 7答案与解析 1
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 网络工程师 上午 基础知识 试题 章节 练习 答案 解析 DOC
