网络工程师教程(网络安全)

合集下载

网络安全工程师需要学什么

网络安全工程师需要学什么

网络安全工程师需要学什么
网络安全工程师需要学习的一些重要内容包括:
1. 网络基础知识:网络拓扑结构、协议、路由器、交换机、防火墙等基础概念和配置方法。

2. 操作系统安全:熟悉常见操作系统(如Windows、Linux)的安全配置和漏洞利用防护方法。

3. 网络安全技术:理解和使用VPN、DMZ、IDS/IPS、网络加密、入侵检测和防御技术等。

4. Web应用程序安全:了解Web应用程序的安全问题,掌握常见的安全漏洞(如跨站脚本攻击、SQL注入)的检测和修复方法。

5. 数据库安全:了解数据库的安全配置,并熟悉数据库安全审计、数据备份与恢复等技术。

6. 移动设备安全:了解移动设备(如智能手机、平板电脑)的安全风险和应对措施。

7. 网络安全策略和制度:设计和实施网络安全策略、建立安全审计和监控机制、组织安全培训等。

8. 风险评估和漏洞扫描:掌握风险评估的方法和工具,能够进行漏洞扫描以及分析和修复漏洞。

9. 安全事件响应:熟悉安全事件的处理流程,能够进行紧急事件的应对和处理。

10. 法律和法规:了解网络安全相关的法律法规,以及个人信息保护和隐私保护相关的规定。

除了以上的内容,网络安全工程师还需要具备良好的学习能力
和团队合作能力,随时了解最新的网络安全技术和威胁,并积极跟进和应对。

网络工程师最新教程

网络工程师最新教程

网络工程师最新教程网络工程师是信息技术领域中的一个重要职业,他们负责设计、构建和维护企业或组织的计算机网络系统。

网络工程师需要了解网络原理、协议和安全,同时具备良好的沟通和解决问题的能力。

随着技术的不断发展,网络工程师需要持续学习和更新知识。

下面是网络工程师最新教程的一些主题,供参考。

1. 5G网络技术随着5G技术的推出,网络工程师需要了解5G的特点、功能和应用。

他们需要了解5G网络体系结构、无线接入技术、网络切片等。

这个主题将教你如何设计和部署5G网络,以满足不同领域的需求。

2. 软件定义网络(SDN)软件定义网络是一种新型的网络架构,它将网络控制平面和数据转发平面分离。

网络工程师需要了解SDN的基本概念、架构和协议。

他们还需要了解SDN控制器和交换机的配置和管理。

3. 虚拟化和云计算虚拟化和云计算已经成为现代网络的重要组成部分。

网络工程师需要了解虚拟化的原理、技术和应用,以及云计算的基本概念和架构。

他们还需要了解如何在虚拟化和云计算环境中构建和管理网络。

4. 网络安全网络安全是网络工程师必备的技能。

他们需要了解网络攻击和防御的基本原理,以及常见的网络安全漏洞和威胁。

网络工程师还需要了解网络安全策略和技术,如防火墙、入侵检测系统和虚拟专用网络。

5. IPv6IPv6是下一代互联网协议,它具有更大的地址空间和更好的安全性。

网络工程师需要了解IPv6的基本概念、地址分配和转换技术。

他们还需要了解如何在IPv6网络中进行路由和配置。

6. 无线局域网(Wi-Fi)技术Wi-Fi技术已经成为现代网络中不可或缺的一部分。

网络工程师需要了解Wi-Fi的工作原理、安全性和性能优化。

他们还需要了解无线网络规划和部署的最佳实践。

7. 网络监控和故障排除网络工程师需要具备监控和故障排除网络的能力。

他们需要掌握网络管理工具的使用,如网络分析仪、流量分析器和日志分析器。

他们还需要学习如何识别和解决网络故障,以确保网络的可用性和性能。

2024年度网络工程师教程pptx

2024年度网络工程师教程pptx
防火墙部署策略
详细讲解防火墙的部署位置、配置方法及安全策略制定,确保网 络安全。
防火墙应用案例
分享实际环境中防火墙的应用案例,加深学员对防火墙技术的理 解和掌握。
2024/2/3
24
IDS/IPS入侵检测与防御系统
2024/2/3
IDS/IPS基本原理
介绍入侵检测系统(IDS)和入侵防御系统(IPS)的定义 、分类及工作原理,包括基于主机和网络的IDS/IPS。
IPv6与IPv4比较
3
IPv6与IPv4在报文格式、地址长度、安全性等方 面存在显著差异,需要进行协议转换才能实现互 通。
2024/2/3
12
03 路由协议与配置 实例
2024/2/3
13
静态路由配置方法及适用场景
静态路由配置方法
通过手动配置路由表,指定数据包到达目标网络的下 一跳地址或出接口。
参数等。
优缺点
收敛速度快、支持多种网络类型、可 扩展性好,但相对于OSPF而言,其
普及程度较低。
2024/2/3
17
04 交换机原理与配 置实践
2024/2/3
18
交换机工作原理简介
交换机基本概念
交换机是一种用于电(光)信号转发的网络设备,为接入交换机的任意两个网络节点提供独享的电信号通路。
交换机工作原理
作方式。
2024/2/3
7
02 IP地址与子网划 分
2024/2/3
8
IP地址概述及分类方法
IP地址定义
IP地址是互联网协议地址的简称 ,用于标识网络中的设备,确保 数据能够准确传输到目标设备。
IP地址分类
IP地址分为A、B、C、D、E五类 ,其中A、B、C类为常用IP地址 ,D类用于多播,E类用于科研。

软考网络工程师练习之网络安全附答案

软考网络工程师练习之网络安全附答案

软考网络工程师练习之网络安全试题1DES加密算法中,函数f的输出是(1)位。

DES算法是分组密码,数据分组长度是(2)位。

用软件方法实现DES一般至少比RSA快100倍。

DES通过(3)方法产生密文。

1.A.8 B.16 C.32 D.642.A.8 B.16 C.32 D.643.A.累加 B.迭代 C.逻辑与 D.异或参考答案:C D B提醒:复习中DES、IDES、MD5、SHA的输入数据长度、输出长度等数据考前应记住。

使用什么方法(算法)或利用什么原理实现加密。

试题2RSA属于(4)加密方法。

RSA的一个知名应用是用在(5)。

4.A.非对称 B.对称 C.流密码 D.密钥5.A.公钥加密B.SSL C.私钥加密D.对称加密参考答案:A B提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。

为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。

使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。

试题3报文摘要用于(6)。

6.A.报文鉴别 B.报文加密 C.报文解密 D.邮件传送参考答案:A试题4数字签名一般用(7)算法实现。

数字签名用(8)对数字签名进行加密。

7.A.对称 B.非对称 C.DES D.IDES8.A.DES B.IDES C.私钥 D.公钥参考答案:B C提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。

试题5数字证书由CA发放,用(9)来识别证书。

9.A.私钥 B.公钥 C.SRA D.序列号参考答案:D试题6实时通信中密钥分发多采用(10)分发。

PKI适用(11)。

网络工程师培训教程

网络工程师培训教程

网络工程师培训教程引言概述:网络工程师是指专门从事计算机网络建设、维护和管理的技术人员。

随着互联网的快速发展,网络工程师成为各行各业中不可或缺的重要角色。

网络工程师培训教程旨在帮助学员掌握网络工程师所需的知识和技能,从而在日益竞争激烈的互联网行业中脱颖而出。

正文内容:1.基础网络知识1.1OSI七层模型物理层:介绍网络中的物理组件,如网卡、电缆等。

数据链路层:介绍数据如何在物理层输,并保证可靠性。

网络层:介绍IP协议和路由机制,实现不同网络之间的通信。

传输层:介绍TCP和UDP协议,实现端到端的数据传输。

1.2IP地质和子网划分学习IP地质的分类和格式。

理解子网划分的目的和原理。

掌握子网划分的方法和步骤。

1.3网络设备与协议网络交换设备:学习交换机和路由器的工作原理和配置方法。

网络协议:了解TCP/IP协议族及其应用。

1.4网络安全理解网络安全的重要性和威胁。

学习常见的网络攻击手段和防御方法。

掌握网络安全设备的配置和使用。

2.网络建设和配置2.1网络拓扑设计学习基本的网络拓扑结构,如星型、总线型、环形等。

理解不同拓扑结构的优缺点,并根据实际需求进行设计。

2.2网络设备配置学习交换机和路由器等网络设备的基本配置方法。

理解VLAN、ACL等常用配置项的作用和配置方法。

2.3TCP/IP配置掌握网络中主机的IP地质、子网掩码、网关和DNS等配置方法。

学习DHCP和NAT的原理和配置方法。

2.4网络服务配置学习常见的网络服务,如Web服务器、FTP服务器等的配置和管理。

3.网络故障排除和维护3.1故障排除方法和工具学习网络故障的常见原因和排查方法。

掌握ping、tracert、nslookup等工具的使用。

3.2网络性能优化理解网络性能优化的重要性和目标。

学习路由器和交换机等设备的优化配置方法。

3.3网络备份和恢复学习利用备份设备和软件进行数据备份和恢复操作。

理解备份策略和恢复方案的设计原则。

4.云计算和虚拟化技术4.1云计算概述理解云计算的基本概念和特点。

网络安全工程师学什么

网络安全工程师学什么

网络安全工程师学什么
网络安全工程师需要学习的内容包括但不限于以下几个方面:
1. 计算机网络基础知识:包括网络协议、网络拓扑、网络设备等,以理解网络的基本工作原理和架构。

2. 密码学与加密技术:学习各种常见的加密算法和协议,了解加密技术在网络安全中的应用,以确保数据的机密性和完整性。

3. 操作系统安全:深入理解常见操作系统(如Windows、Linux等)的安全机制和漏洞,学习安全配置和补丁管理等技术。

4. 网络攻防技术:学习各种网络攻击的原理和手段,如DDoS
攻击、SQL注入、XSS跨站脚本攻击等,并学习相应的防御
策略和技术。

5. 网络安全管理与策略:了解网络安全管理的重要性,学习制定和执行网络安全策略的方法和技巧,包括风险评估、事件响应、安全审计等方面。

6. 安全检测与评估:学习常用的安全测试方法和工具,如漏洞扫描、渗透测试等,以发现和修复系统和应用程序中的安全漏洞。

7. 安全意识教育与培训:了解网络安全教育的重要性,学习如何进行安全意识教育和培训,提高组织内部员工的网络安全意
识和行为习惯。

除了以上专业知识,网络安全工程师还应具备良好的沟通能力和团队合作精神,因为网络安全工作通常需要与其他部门和团队紧密合作,共同保障组织的网络安全。

网络工程师教程

网络工程师教程

网络工程师考试操作部分精要1.POE技术供电系统POE(Power Over Ethernet)指的是现有的以太网Cat.5布线基础架构不做改动的情况下,在为一些基于IP的终端(如IP电话机、无线局域网接入点AP、网络摄像机等)传输数据信号的同时,还能为此类设备提供直流供电的技术。

POE技术能在确保现有结果化布线安全的同时,实现现有网络的正常运作,最大限度降低成本。

POE也被称为基于局域网的供电系统(Power Over LAN,POL)或有源以太网(Active Ethernet),有时也被称为以太网供电,这是利用现存标准以太网传输电缆的同时传送数据和电功率的最新标准规范,并保持料与现存以太网系统和用户的兼容性。

IEEE 802.3af标准是基于以太网供电系统POE的新标准,它在IEEE 802.3的基础上增加了通过网线直接供电的相关标准,是现有以太网标准的扩展,也是第一个关于电源分配的国际标准。

具有POE技术的交换机的以太口(Ethernet)可以为相关设备提供直流电源。

2.802.11的标准规范802.11是IEEE最初制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入,业务主要限于数据存取,速度最高只能达到2Mbps。

由于它在速率和传输距离上都不能满足人们的需要,因此IEEE小组又相继推出了多个新标准。

IEEE 802.11a(Wi-Fi5)标准是得到广泛应用的802.11b的后续标准,工作在5GHzU-NII频带,物理层速率可达54 Mbps,传输层可达25Mbps;可提供25 Mbps的无线ATM接口和10 Mbps的以太网无线帧结构接口,以及TDD/TDMA的空中接口;支持语音、数据、图像业务;一个扇区可接入多个用户,每个用户可带多个用户终端。

IEEE 802.11b是无线局域网的一个标准。

其载波的频率为2.4GHz,传输速度为11Mbit/s。

IEEE 802.11b在2.4 GHz-ISM频段共有14个频宽为22 MHz的频道可供使用。

网络工程师培训教程

网络工程师培训教程

网络工程师培训教程第一部分:网络基础知识(300字)1.网络基础概念:介绍计算机网络的基本概念、发展历程以及网络的作用和特点等。

2.网络拓扑结构:讲解常用的网络拓扑结构,如总线型、星型、环形、树形等,以及各自的优缺点。

3.网络协议:介绍常见的网络协议,如TCP/IP协议族、DNS、HTTP、FTP等,并解释其功能和作用。

4.网络地址和子网划分:教授IP地址的格式和分类,详细讲解IPv4和IPv6的区别,以及子网划分和子网掩码的计算方法。

第二部分:网络设备与技术(400字)1.路由器和交换机:介绍路由器和交换机的工作原理,讲解VLAN、STP、ACL等常见配置和管理命令。

2.防火墙和入侵检测系统:解释防火墙和入侵检测系统的基本原理,讲解常见的防火墙和IDS/IPS设备的配置和管理。

3.无线网络设备:讲解无线局域网的基本原理和无线网络设备的配置方法,如AP、无线控制器和无线安全等。

4.网络监控和优化:介绍网络监控系统的原理和常用工具,讲解网络优化的方法和技术,如QoS、带宽管理等。

第三部分:网络安全与维护(500字)1.网络安全威胁:介绍常见的网络安全威胁,如病毒、木马、DoS/DDoS攻击等,并讲解相关的安全防范措施。

2.安全策略和策略实施:讲解编写和实施网络安全策略的方法,包括访问控制、安全审计和数据备份等方面的内容。

3.网络故障排查与维护:教授网络故障排查的方法和技巧,包括使用ping、tracert等命令进行网络故障定位和解决。

4.网络恢复和灾备:介绍网络恢复和灾备的方案和方法,如备份和恢复数据、建立冗余链接等。

总结(100字)通过对网络基础知识、网络设备与技术、网络安全与维护等方面的培训,网络工程师可以全面掌握网络技术和知识,并具备解决网络故障和保障网络安全的能力。

这份网络工程师培训教程可以帮助培养出合格的网络工程师,并提供他们在实践中所需要的知识和技能。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络工程师练习题八说明:本练习题主要是第七章、第八章内容的基本概念、基本知识方面练习题。

为了使大家进一步理解各章内容,补缺拾漏,特把各章中一些基本知识点汇集成练习题,并希望大家通过做练习题触类旁通弥补练习题中遗漏问题以及更全面理解网络知识。

第七章这一章中7.1节是一些名词解释和最基本的概念。

这一节一般不会直接出题,但是在试题中会涉及这些名词和概念。

这里不再出题,希望大家认真看一看。

•DES加密算法中,函数f的输出是(1)位。

DES算法是分组密码,数据分组长度是(2)位。

用软件方法实现DES一般至少比RSA快100倍。

DES通过(3)方法产生密文。

1.A.8 B.16 C.32 D.642.A.8 B.16 C.32 D.643.A.累加B.迭代C.逻辑与D.异或提醒:复习中DES、IDES、MD5、SHA的输入数据长度、输出长度等数据考前应记住。

使用什么方法(算法)或利用什么原理实现加密。

•RSA属于(4)加密方法。

RSA的一个知名应用是用在(5)。

4.A.非对称B.对称C.流密码D.密钥5.A.公钥加密B.SSL C.私钥加密D.对称加密提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。

•为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。

使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。

•报文摘要用于(6)。

6.A.报文鉴别B.报文加密C.报文解密D.邮件传送•数字签名一般用(7)算法实现。

数字签名用(8)对数字签名进行加密。

7.A.对称B.非对称C.DES D.IDES8.A.DES B.IDES C.私钥D.公钥提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。

•数字证书由CA发放,用(9)来识别证书。

9.A.私钥B.公钥C.SRA D.序列号•实时通信中密钥分发多采用(10)分发。

PKI适用(11)。

10.A.动态B.静态C.批量D.点对点11.A.开放业务,不适应封闭的专用业务和保密业务。

B.开放业务,封闭的专用业务和保密业务。

C.不开放业务,适应封闭的专用业务和保密业务。

D.开放业务、专用业务,不适应保密业务。

·IPsec是保证(12)层安全,IPsec使用(13),认证头部(AH)(14)。

12.A.传输B.IP C.数据链路D.TCP13.A.安全内容封装(ESP)B.认证头部(AH)C.认证头部(AH)和安全内容封装(ESP)D.地址和安全内容封装(ESP)14.A.报文加密B.实现通信保密C.数据加密D.提供认证和数据完整性·SSL握手协议定义了对SSL有效载荷进行常规(15)。

SSL记录协议把报文中数据分成块,一块大小是(16)。

15.A.加密的密钥B.加密方法C.传输方法D.握手信号16.A.2^12 B.2^14 C.2^16 D.2^18·虚拟专用路由网络(VPRN)的数据包是在(17)层进行转发的。

17.A.传输B.链路C.网络D.TCP·下面四个选项中(18)不是VPN安全技术。

18.A.隧道B.加解密C.密钥管理D.数字签名·下面四个选项中(19)不是安全电子交易(SET)的关键信息特征。

19.A.协议B.数据完整性C.卡用户帐号的鉴别D.商人的鉴别·Kerberos是基于(20)的认证协议。

20.A.私钥B.公享密钥C.加密D.密文提醒:Kerberos需求、用途等内容请考生自己看。

·防火墙的包过滤技术(21)功能。

防火墙工作在网络层,不能(22)。

21.A.认证B.数字签名C.不具备身份认证D.数字证书22.A.使用路由B.使用数据链路C.加密D.检测那些对高层的攻击·下面(23)不是防火墙的基本组成。

23.A.数据库B.过滤器C.网关D.函件处理·防火墙的一个弱点是(24)。

24.A.工作在网络层B.难以平衡网络效率与安全性之间的矛盾C.设置IP地址D.包转发说明:7.13 病毒防护请考生自己看。

·下面(25)不是入侵检测系统的基本模块。

25.A.数据源B.分析引擎C.病毒防范D.响应第八章操作系统部分内容有四部分,一是按照考试大纲要求的操作系统知识,这一部分教程上没有相应内容,可参照软件程序员教程。

二是8.1节网络操作系统的功能。

这一部分比较简单,都是一些基本概念。

三是具体网络操作系统组成和功能,如8.2WindowsNT/2000/XP、8.3UNIX操作系统、8.4Linux操作系统。

四是操作系统的命令使用,从前几年网络工程师试题情况看,操作系统试题主要是这部分内容,而且是操作系统命令中涉及网络的那一部分命令的使用。

涉及网络的命令就那么几条。

我们这部分练习题主要针对操作系统知识。

·若计算机系统中的进程在“就绪”、“运行”和“等待”三种状态之间转换,进程不可能出现(26)的状态转换。

26.A.“就绪”→“等待”B.“就绪”→“运行”C.“运行”→“就绪”D.“运行”→“等待”提示:参照程序员教程中进程状态及其转换示意图。

三种状态之间,“运行”和“就绪”之间可以双向转换;“等待”只能转换到“就绪”;“运行”只能转换到“等待”。

·若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(27)。

27.A.废块B.碎片C.空闲页面D.空闲簇提示:这是有关存储管理中的概念。

内存管理有固定分区、页式分区、段式分区、段页式分区等几种。

碎片是固定分区存储空间经过几次分配之后,出现一些小块存储空间,这些小块存储空间由于太小无法分配给程序使用。

·在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为(28)。

28.A.决定淘汰页→页面调出→缺页中断→页面调入B.决定淘汰页→页面调入→缺页中断→页面调出C.缺页中断→决定淘汰页→页面调出→页面调入D.缺页中断→决定淘汰页→页面调入→页面调出提示:这是虚拟分页存储管理的步骤。

正确答案是C。

在程序运行中发现所需要的页不在物理内存时,首先发出缺页中断,二是根据算法决定淘汰那页,三是把物理内存中的淘汰页存储到外存,称为页面调出,四是把需要的内容从外存调入物理内存指定页,称为页面调入。

·系统软件是(29)的软件。

29.A.与具体硬件逻辑功能无关B.在应用软件基础上开发C.并不具体提供人机界面D.向应用软件提供系统调用等服务在操作系统中,SPOOLING技术是一种并行机制,它可以使(30)。

30.A.程序的执行与打印同时进行B.不同进程同时运行C.应用程序和系统软件同时运行D.不同的系统软件同时运行提示:本题是操作系统中设备管理部分。

SPOOLING是假脱机技术。

使用这种技术把低速的独占设备改造成可共享的设备。

这样软件和外设可以同时工作,提高系统资源利用率。

·操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用(31)。

若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要5个资源R,那么使系统不发生死锁的资源R的最少数目为(32)。

(31)A.调度B.分派C.信号量D.通讯(32)A.30 B.25 C.10 D.5提示:1.信号量:为了解决进程之间的同步和互斥问题,引入信号量概念。

信号量是一种特殊的变量,它的表现形式是一个整型变量及相应的队列。

对信号量的操作,除了设置初值外,只能施加特殊的操作:P操作和V操作。

P操作和V操作都是不可分割的基本动作(动作执行过程中不能暂停)。

2.资源:指进程存在期间需要的处理器、存储器、设备、文件等。

3.互斥:多道系统中,各进程可以共享各类资源,但有些资源却一次只能提供一个进程使用。

这种资源常常称为临界资源,如打印机、公共变量、表格等(没有处理器)。

互斥是保证临界资源在某一时刻只被一个进程访问。

4.同步:一般一个进程相对于另一个进程的速度是不可预测的,即进程之间是异步运行的。

为了成功地协调工作,有关进程在某些确定的点上应当同步他们的活动。

例如:设:有A 进程和B进程,有一个确定点甲,有一个活动乙等条件。

则:A进程到达了甲确定点后,除非B进程已经完成了乙活动,,否则就停下来,等待乙活动的结束。

这就是同步。

5.死锁:进程的死锁,如果一个进程正在等待一个不可能发生的事件,则称该进程处于死锁状态。

系统发生死锁时,一个或多个进程处于死锁状态。

产生死锁的主要原因是提供的共享资源不足、资源分配策略和进程推进顺序不当。

对待死锁的策略有:死锁的预防、死锁的避免、死锁的检测和死锁的解除。

31问是一个概念。

32问中互斥资源R指打印机、公共变量、表格等,不包括处理器。

6个并发进程,一个并发进程占5个资源R,5个并发进程占25个资源R,还有一个并发进程占用处理器,在占用处理器资源时不会占用其它互斥资源R,所以最少需要25个互斥资源R。

·网络操作系统除了原计算机操作系统所具备的模块外还配置一个(33)模块,该模块是操作系统与网络之间的接口。

33.A.网络通信模块B.网卡驱动程序C.网络协议D.网络路由·网络环境软件配置于(34)上。

34.A.工作站B.服务器C.工作站和服务器D.路由器·NETBIOS主要支持ISO/OSI-RM的(35)层和会话层。

35.A.物理B.应用C.数据链路D.网络·网络驱动程序与(36)进行通信。

36.A.网络B.交换机C.网线D.网络主要硬件·在(37)中创建网络中所有的用户。

它的主要目的是管理网络的用户。

37.A.主域B.备份域C.用户域D.管理域·活动目录的逻辑结构侧重于(38)的管理。

38.A.网络的配置优化B.网络资源C.信息D.用户参考答案:1.C.2.D.3.B.4.A.5.B.6.A.7.B.8.C.9.D.10.A.11.A.12.B.13.C.14.D.15.A 16.B 17.C.18.D.19.A.20.B.21.C.22.D.23.A.24.B.25.C.26.A.27.B.28.C.29.D.30.A.31.C.32.B.33.A.34.B.35.C.36.D.37.A.38.A.。

相关文档
最新文档