2016通信专业实务——互联网技术——通信工程师考试习题库(教材)(4)

2019-04-15 21:24

通信专业实务——互联网技术——通信工程师考试习题库(教材) 硬件平台: Linux可运行的硬件平台较多,如IBM PC及其兼容机、Apple Macintosh计算机、Sun工作站等。(4)完全的多任务和多用户:Linux允许在同一时间内运行多个应用程序,允许多个用户同时使用主机。(5)稳定信好:运行Linux的服务器有公认的极好的稳定性,很少出现在其他一些常用操作系统上常见的死机现象。(6)易于移植:Linux符合UNIX的标准,这使UNIX下的许多应用程序可以很容易的移植到Linux。

(7)用户界面良好:Linux的X Windows系统具有图形用户界面,它可以运行Windows 9X下的所有操作,甚至还可以在几种不同风格的窗口之间来回切换。

(8)具有强大的网络功能:实际上,Linux就是依靠Internet才迅速发展起来的,Linux具有强大的网络功能也是自然而然的事情。它支持TCP/IP,支持网络文件系统、文件传送协议、超文本传送协议、点对点协议、电子邮件传送和接收协议和SMTP等,可以轻松地与其他网络操作系统互连。 16、论述目前VLAN之间的主要通信方式。

答:目前VLAN之间的通信主要采取如下4种方式。

(1)MAC地址静态登记方式。MAC地址静态登记方式是预先在VLAN交换机中设臵好一张地址列表,这张表含有工作站的MAC地址、VLAN交换机的端口号、VLANID等信息,当工作站第一次在网络上发广播包时,交换机就将这张表的内容一一对应起来,并对其他交换机广播。这种方式的缺点在于,网络管理员要不断修改和维护MAC地址静态条目列表;且大量的MAC地址静态条目列表的广播信息易导致主干网络拥塞。(2)帧标签方式。帧标签方式采用的是标签技术,即在每个数据包都加上一个标签,用来表明数据包属于哪个VLAN,这样,VLAN交换机就能够将来自不同VLAN的数据流复用到相同的VLAN交换机上。这种方式在一个问题,即每个数据包加上标签,使得网络的负载也相应增加了。

(3)虚连接方式。网络用户A和B第一次通信时,发送地址解析(ARP)广播包,VLAN交换机讲学习到的MAC和所有连接的VLAN交换机的端口号保存到动态条目MAC地址列表,当A和B有数据要传时,VLAN交换机从其端口收到的数据包中识别出目的MAC地址,查动态条目MAC地址列表,得到目的站点所在的VLAN交换机端口,这样两个端口间就建立起一条虚连接,数据包就可以从源端口转发到目的端口。数据包一旦转发完毕,虚连接即被撤销。这种方式时带宽资源得到了很好利用,提高了VLAN交换机效率。(4)路由方式。在按IP划分的VLAN中,很容易实现路由,即将交换功能和路由功能融合在VLAN交换机中。这种方式即达到了作为VLAN控制广播风暴的最基本目的,又不需要外接路由器。但这种方式对VLAN成员之间的通信速度不是很理想。

17、有关图书发行的关系模型如下: 书店S(书店号SN0,书店名SN,地址A) 图书B(书号BN0,书店T,作者N,价格P) 图书管L(馆号LN0,馆名LN,城市C) 图书发行SBL(SN0,LN0,BN0, 发行量Q) 用SQL语句表达如下查询: “上海图书馆”(馆名)收藏图书的书名和出售该书的书名 答:select T,SN From L,SBL,B,S

Where L.Lno=SBL.LNoAND SBL.BNo=B.Bno AND SBL.Sno=S.Sno

AND L.Lno=’上海图书馆’ 18、论述安全网络的特性。 答:安全网络的特性如下:

(1)保密性。数据保密性是保证只有授权用户可以访问数据,而限制其他用户对数据的访问。数据保密性分为网络传输保密性和数据存储保密性两方面。网络传输也可以被窃听,解决的办法是对传输数据进行加密处理。数据存储保密性主要通过访问控制来实现的,管理员对数据进行分类,有敏感型、机密型、私有型和公有型等几类,对这些数据的访问加以不同的访问控制。

(2)完整性。数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性的目的是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说数据不会因有意或无意的事件而被改变或丢失,数据完整性的丧失直接影响到数据的可用性。 影响数据完整性的因素很多,有人为的蓄意破坏、人为的无意破坏、软硬件设备的失效、自然灾害等。但可以通过访问控制、数据备份和冗余设臵来实现数据的完整性。(3)可用性。可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息,如网络环境下拒绝服务、破坏网络的有关系统的正常运行等都属于对可用性的攻击。(4)不可否认性。不可否认性也称不可抵赖性,在信息交互过程中,确信参与者的真实同一性。即所有参与者都不能否认和抵赖曾经完成的操作和承诺,利用信息源证据可以防止发信方不真实的否认已发信息,利用提交接受证据可以防止收信方事后否认已经接收到的信息。数字签名技术是解决不可否认性的重要手段之一。(5)可控性。可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,既不容许不良内容通过公共网络进行传输。 19、论述数据恢复的机理。

16

通信专业实务——互联网技术——通信工程师考试习题库(教材) 答:数据恢复就是把遭受到破坏,或有硬件缺陷导致不可访问或不可获得,或由于病毒、误操作、意外事故(如硬盘不小心摔坏)等各种原因导致的丢失的数据还原程正常、可适用的数据,即恢复它本来的“面目”

数据修复不仅是对文件的恢复,还可以恢复物理损伤盘的数据,也可以恢复不同操作系统数据,恢复不同移动数码存储卡的数据。数据恢复包括:文件恢复、文件修复、密码恢复、硬件故障等4方面。文件恢复、文件修复、密码恢复都是逻辑恢复,硬件故障属于物理恢复。

(1)文件恢复:主要至数据相对计算机系统、文件系统的不可用性恢复。例如:误分区、误格式化、系统恢复盘误恢复系统、误删除文件、分区误克隆、分区表信息丢失、引导扇区信息(BOOT)丢失、病毒破坏、黑客攻击及恶意程序、磁盘阵列服务器RAID信息丢失、突然掉电、内存溢出、软件冲突、强行关机或死机等造成的文件或数据不可用。(2)文件修复:主要指相对于应用系统数据的不可用性恢复,一般指文件的不可用性恢复。如:office系列文档修复,Microsoft SQL、Oracle等数据库文件修复,图片文件修复,Zip、MPEG文件以及MS Outlook、Exchaange邮件修复等。(3)密码恢复:主要指由于密码遗忘而无法使用数据进行的恢复工作。例如:Windows2000、WindowsXP等操作系统密码恢复,zip、rar、Word、Excel、Access、pdf等文档的密码恢复等。(4)硬件故障:这类故障可以分为两类:一类时磁头烧坏、磁头老化、磁头芯片损坏、磁头偏移、磁组变形、电路板损坏、芯片烧坏等读取系统机械和电路故障等;另一类时存储介质物理损伤等。

20论述Cisco交换设备常用的监控命令。 Show commands for interfaces command目的

Show interfaces[interface_id]显示所有端口或某一端口的状态和配臵

Show interfaces interface_id status [err-disabled]显示一系列端口的状态或错误/关闭的状态

Show interfaces[interface_id] switchport显示二层端口的状态,可以用来决定此口是否为二层或三层口

Show interfaces[interface_id] description显示端口描述

Show ip interface [interface_id]显示所有或某一端口的IP可用性状态

Show running_config interface [interface_id]显示当前配臵中的端口配臵情况 Show version显示软硬件等情况

17


2016通信专业实务——互联网技术——通信工程师考试习题库(教材)(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:企业货币资金内部控制

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: