本文记录的是做题时候的错题,大家看看就好。

数据链路层和物理层

  • 数据格式转化的实现与OSI中密切相关的层次是表示层
  • 物理层实现二进制bit传输
  • 数据链路层是二进制信息组,帧
  • 传输层实现端对端
  • 资源子网一般由OSI参考模型的高四层组成
  • 通信子网一般由低三层组成
  • 采用虚电路的网络有X.25、帧中继、ATM
  • IP网络不采用虚电路网络
  • 单纯的光纤来说,多模比单模贵一点,但是加上光模块后,多模光纤便宜,单模光纤贵。
  • CSMA/CD协议是介质访问子层协议
  • CRC运算的时候,最高次项为几,就向左偏移几位。

信息安全技术

  • 近年来,我国出现的各类病毒种,X卧底通过木马形式感染智能手机。
  • 震网(Stuxnet)是一种针对破坏工业基础设施的恶意代码,是一种危害性极大的蠕虫病毒
  • 高级加密标准AES支持的三种秘钥长度为123、192、256
  • 在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照512位分组,并且创建一个128bit的摘要
  • 在安全hash算法(SHA-1)中,也是基于MD5的,使用一个标准把信息分为512bit的分组,并且创建一个 160bit的摘要
  • DES明文为64位一组,秘钥64位(实际上是56位秘钥位和8位奇偶校验位),考试中实际上秘钥位填56位
  • RC5是参数可变的分组密码算法,三个可变的参数是:分组大小,秘钥长度和加密轮数
  • IDEA:明文、密文均为64位,秘钥长度128位
  • RC4:常用流密码,秘钥长度可变,用于SSL协议
  • TLS(传输安全协议)是SSL(安全套接层协议)的非专有版本
  • IPSec中安全关联三元组是安全参数索引SPI,目标IP地址,安全协议
  • 在IP分组内提供的向前信息的标签或标记实现网络层交换的是MPLS(多协议标记交换)
  • 在入侵检测系统中,一般通过三种技术手段进行检测,分别是,模式匹配,统计分析,完整性分析
  • 被动攻击主要是通过监视网络中的所有信息流来获得某些秘密,系统干涉是被动攻击。
  • 入侵检测技术中误用检测技术主要由专家系统,模式匹配,模型检测等。
  • AB通信时采用数字证书来对用户双方进行身份认证

无线网络基础

  • IEEE802.11a与bgn不能兼容
  • IEEE802.11定义的Ad Hoc网络(自主网络)是由无线移动节点组成的对等网,这种网络的特点是每个节点既是主机也是路由器
  • DSDV是802.12中的一种距离矢量路由协议
  • 物联网使用的无线传感网络技术事802.15.3 ZigBee微微网
  • IEEE802.16提出的无线接入系统空中接口标准是WiMAX,是一种先进技术,代表未来网络发展方向
  • 在WIFI安全协议中,WPA与WEP相比,采用了临时秘钥以减少安全风险
  • IEEE802.11i标准制定的无线网络协议CCMP是一个基于AES算法的加密方案
  • 当网桥连接的局域网出现环路的时候,运行生成树协议阻塞一部分端口
  • 无线局域网通常采用的加密方式是WPA2,其安全加密算法是AES和TKIP

存储技术

  • DRAM就是内存
  • RAID5的利用率是2/3

传输层与应用层

  • 在TCP/IP协议分组结构中,SNMP是在UDP协议之上的异步请求/相应协议。
  • RMON远端网络监控,是由SNMP MIB扩展而来,包含MIB-2的功能。
  • SNMP可以预防的威胁有:篡改管理信息,假冒合法用户,消息泄露
  • SNMP无法预防的威胁是:通信分析
  • FTP客户上传文件的时候,服务器端口是TCP20端口,客户端的端口>1024
  • SMTP传输的邮件报文采用ASCII格式表示
  • DNS服务器在名称解析过程中正确的查询顺序为:本地缓存记录-区域记录-转发域名服务器-根域名服务器
  • 以太帧报头长度为18字节,IP和TCP报头合计最小开销是40字节,以太网最大帧长是1518字节,数据段最大是1460,最小是64字节
  • 相对于TCP,UDP的优势是开销较小,因为无连接协议

计算机硬件

  • CISC复杂指令集计算机不是硬布线逻辑
  • 在程序的执行过程中,Cache与主存的地址映像由专门的硬件自动完成

汇编相关

  • 程序计数器PC存储指令,可以被程序员访问
  • 指令寄存器IR暂存内取出的指令,不能被程序员访问
  • 存储寄存器MDR和存储器地址寄存器MAR暂存内存数据,不能被程序员访问
  • IR指令寄存器,保存当前执行的指令
  • 存储器中出了基本的存储体和控制线路之外,一个非常重要的内容就是如何将地址转换成对应的存储单元内的地址,这个也叫译码电路
  • 立即数寻址执行速度最快
  • 按内容访问的存储器是相连存储器
  • 总线复用方式可以减少总线中信号线的数量
  • 栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,函数或过程进行递归调用及返回处理必须用栈
  • 在引用调用方式下进行函数调用,是将实参的地址传递给形参

软件开发

  • 若每个进程都分配了一个资源,则剩余还有一个资源可以进行分配,使得其中的某个进程可以继续完成并释放资源,因此不会发生死锁
  • Booch方法,Coad方法和OMT方法都属于面向对象开发方法,Jackson方法属于面向数据结构方法。
  • 软件风险一般包含不确定性和损失两个特征
  • 回归测试是指发生修改之后重新测试先前的测试,以保证修改的正确性,理论上,软件产生新版本都需要进行回归测试
  • 假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用瀑布模型
  • 程序的三种基本控制结构是顺序结构、选择结构和重复结构
  • 系统测试包括恢复测试,安全测试,强度测试,性能测试,可靠性测试和安装测试等
  • 在开发一个系统的时候,由于应用环境的复杂,用户对系统的目标不是很清楚,难以定义需求,这是最好使用原型法
  • 松弛时间的计算是指其最晚开始时间和最早开始时间之间的差值

知识产权

  • 独家许可:独家许可软件使用权转让给受让方后,转让方不得将软件授权给第三方使用,但是自己还可以使用
  • 独占许可:独占许可软件使用权转让给受让方后,转让方不得将软件授权给第三方,自己也不能使用
  • 不管是不是职务作品,署名权都是自己的

考核估算

  • 专家判断方法受到专家经验和主观性影响
  • 启发式方法是使用一套相对简单、通用、有启发性的规则进行估算的方法,它具有参数难以确定、精准度不高的特点
  • 机器学习方法是一种基于人工智能与神经网络技术的估算方法,它难以描述训练数据的特征和确定其相似性
  • 无论采用哪种估算方法,估算得到的结果都是大概的,而不是精确的

流程图

  • Gantt(甘特图)

优点:直观表示各任务计划进度、当前进度。
缺点:不能清晰描述个任务之间的关系,不能体现关键任务。

  • PERT图

优点:可以进行有效的事前控制:业务流程直观,体现关键任务
缺点:前提是工作过程要能划分多个相对独立的活动,对工作过程和任务有准确描述

  • 当采用数据流图对一个图书管理系统进行分析时,读者是一个外部实体
  • 利用结构化分析模型进行接口设计时,应以数据流图为依据
  • 数据流图DFD对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的输入与输出

linux操作

  • DHCP服务默认配置文件为/etc/dhcpd.conf,保存客户端租约信息的文件是/lib/dhcpd.leases
  • 修改时间顺序显示的是ls-c
  • 在linux操作系统中,采用Bind来搭建DNS服务器

《网络工程师考前冲刺100题》
30页


Last modification:September 17th, 2020 at 07:21 am
如果你觉得我的文章帮到你的话,不要白嫖,一毛两毛也是爱。