文档库 最新最全的文档下载
当前位置:文档库 › 软考继续教育《应用密码学》习题(含讨论题目)

软考继续教育《应用密码学》习题(含讨论题目)

软考继续教育《应用密码学》习题(含讨论题目)
软考继续教育《应用密码学》习题(含讨论题目)

应用密码学习题

一、判断题(40道题)

1)为了保证安全性,密码算法应该进行保密。(F)

2)一次一密体制即使用量子计算机也不能攻破。(T)

3)不可能存在信息理论安全的密码体制。(F)

4)分组密码的优点是错误扩展小,速度快,安全程度高。(F)

5)RC4是典型的序列密码算法。(T)

6)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。(F)7)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。(T)8)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。(F)

9)日常所见的校园饭卡是利用的身份认证的单因素法。(T)

10)基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。(T)

11)拒绝服务攻击属于被动攻击的一种。(F)

12)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。(F)13)公开密钥密码体制比对称密钥密码体制更为安全。(F)

14)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。(F)

15)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。(T)16)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。(F)

17)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。(F)

18)在PKI中,注册机构RA是必需的组件。(F)

19)IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。(F)

20)PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。(T)

21)在SSL握手协议的过程中,需要服务器发送自己的证书。(F)

22)误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。(T)23)可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。(F)

24)包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。(T)

25)非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。(T)

26)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。(T)

27)发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。(F)

28)3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。(F)

29)堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。(F)30)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。(T)31)以当前的技术来说,RSA体制是无条件安全的。(F)

32)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(F)33)最小特权、纵深防御是网络安全原则之一。(T)

34)虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。(T)

35)复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(T)

36)PPTP、L2F、L2TP及GRE都属于第二层隧道协议。(F)

37)安全是永远是相对的,永远没有一劳永逸的安全防护措施。(T)

38)防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。(F)

39)入侵检测系统是网络信息系统安全的第一道防线。(F)

40)公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。(T)

二、单选题(80道题)

1)信息安全的发展大致经历了三个发展阶段,目前是处于 B 阶段。

A.通信安全B.信息保障C.计算机安全D.网络安全

2)国际标准化组织ISO所提出的信息系统安全体系结构中定义了 D 种安全服务。

A.8 B.7 C.11 D.5

3)美国国防部提出的PDRR动态安全体系结构模型中,最后一个R的含义是 C 。

A.保护B.检测C.恢复D.响应

4)下列密码系统分类不正确的是___D_____。

A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制

5)保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____B___。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

6)以下哪一个最好的描述了数字证书____A____。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

7)身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和___B____。

A.可信性B.访问控制C.完整性D.保密性

8)目前最安全的身份认证机制是__A____。

A.一次口令机制B.双因素法

C.基于智能卡的用户身份认证D.身份认证的单因素法

9)下列是利用身份认证的双因素法的是__ D_____。

A.电话卡B.交通卡C.校园饭卡D.银行卡

10)防止他人对传输的文件进行破坏需要___A____。

A.数字签名及验证B.对文件进行加密

C.身份认证D.时间戳

11)下面的机构如果都是认证中心,你认为可以作为资信认证的是___D____。

A.国家工商局B.著名企业C.商务部D.人民银行12)基于私有密钥体制的信息认证方法采用的算法是___D____。

A.素数检测B.非对称算法C.RSA算法D.对称加密算法13)RSA算法建立的理论基础是__C_____。

A.DES B.替代相组合C.大数分解和素数检测D.哈希函数

14)属于黑客入侵的常用手段___D____。

A.口令设置B.邮件群发C.窃取情报D.IP欺骗

15)__B___增加明文冗余度

A.混淆B.扩散C.混淆与扩散D.都不是

16) C 基于IDEA算法

A.S/MIME B.SET C.PGP D.SSL

17)下列 B 加密技术在加密和解密数据时采用的是密码对。

A.对称加密B.非对称加密

C.Hash加密D.密码文本加密

18)由于HTTP协议是无状态的,为了改善这种情况,Netscape公司开发的一种机制,这种机制是 C 。

A.ActiveX B.Applet C.Cookies D.SSL

19) D 适用于块模式

A.CFB B.OFB C.CCB D.CBC

20)以下各种加密算法中属于古典加密算法的是 B 。

A.DES加密算法B.Caesar替代法

C.IDEA加密算法D.Diffie-Hellman加密算法

21)以下各种加密算法中属于单钥制加密算法的是 A 。

A.DES加密算法B.Caesar替代法

C.Vigenere算法D.Diffie-Hellman加密算法

22)以下各种加密算法中属于双钥制加密算法的是 D 。

A.DES加密算法B.Caesar替代法

C.Vigenere算法D.Diffie-Hellman加密算法

23)利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是 A 。

A.随机数生成器B.伪随机数生成器C.中央处理D.非易失存储24)DES加密算法采用 C 位有效密钥。

A.64 B.128 C.56 D.168

25)IDEA加密算法采用 B 位密钥。

A.64 B.128 C.56 D.168

26)当明文改变时,相应的摘要 C 。

A.不会改变B.一定改变

C.在绝大多数情况下会改变D.在绝大多数情况下不会改变

27)数字信封是用来解决 C 。

A.公钥分发问题B.私钥分发问题

C.对称密钥分发问题D.数据完整性问题

28)公钥证书提供了一种系统的,可扩展的,统一的 A 。

A.公钥分发方案B.实现不可否认方案

C.对称密钥分发方案D.保证数据完整性方案

29)对于现代密码破解, D 是最常用的方法。

A.攻破算法B.监听截获C.心理猜测D.暴力破解

30)下面的说法 D 是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

D.数字签名系统一定具有数据加密功能

31)___ A _原则保证只有发送方与接受方能访问消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

32)如果消息接受方要确定发送方身份,则要使用__B____原则。

A.保密性B.鉴别C.完整性D.访问控制。

33)如果要保证___C____原则,则不能在中途修改消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

34) D 原则允许某些用户进行特定访问。

A.保密性B.鉴别C.完整性D.访问控制。

35)如果计算机系统无法访问,则破坏了 C 原则。

A.保密性B.鉴别C.完整性D.访问控制。

36)乘数密码是 B 。

A.替换与变换加密B.替换加密C.变换加密D.都不是

37)下列古典密码算法是置换密码的是 D 。

A.加法密码B.Hill密码C.多项式密码D.栅栏式密码

38)下列算法属于Hash算法的是 C 。

A.DES B.IDEA C.SHA D.RSA

39)RSA算法的安全理论基础是 B 。

A.离散对数难题B.整数分解难题C.背包难题D.代换和置换

40)公钥密码学的思想最早由 C 提出。

A.欧拉(Euler)B.费马(Fermat)

C.迪菲(Diffie)和赫尔曼(Hellman)

D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

41)在RSA算法中,取p=3,q=11,则欧拉函数 (n)等于 B 。

A.33 B.20 C.32 D.14

42)在RSA算法中,取p=3,q=11,e=3,则d等于 D 。

A.33 B.20 C.14 D.7

43)在RSA算法中,取p=3,q=11,e=3,则d等于 D 。

A.33 B.20 C.14 D.7

44)Kerberos是80年代中期,麻省理工学院为Athena 项目开发的一个认证服务系统,其目标是把认证、记账和 B 的功能扩展到网络环境。

A.访问控制B.审计C.授权D.监控

45) A 拒绝服务攻击通过向目标主机发送畸形的报文导致目标主机在报文重组时崩溃。

A.泪滴攻击B.UDP洪水C.SYN洪水D.死亡之Ping

46)在实施IP欺骗攻击中 B 步骤最为关键。

A.使要冒充的主机无法响应B.猜正确的序数

C.建立会话D.冒充受信主机

47)不属于安全策略所涉及的方面是 D

A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略48)在每天下午5点使用计算机结束时断开终端的连接属于__ A __ A.外部终端的物理安全B.通信线的物理安全

C.窃听数据D.网络地址欺骗

49)__D___协议主要用于加密机制

A.HTTP B.FTP C.TELNET D.SSL

50)为了防御网络监听,最常用的方法是 B

A.采用物理传输(非网络)B.信息加密

C.无线网D.使用专线传输

51)防火墙是一种常用的网络安全装置,下列关于它的用途的说法, D 是正确的。

A.防止内部人员的攻击

B.防止外部人员的攻击

C.防止内部人员对外部的非法访问

D.既防止外部人员的攻击,又防止内部人员对外部的非法访问

52)包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是 A 。

A.包过滤B.代理服务器C.双穴主机D.屏蔽子网网关

53)NAT提供了 C 安全策略。

A.充当网络之间的代理服务器B.配置网关

C.隐藏内部IP地址D.创建检查点

54)下列 C 防火墙是Socks服务器。

A.面向代理的服务器B.包过滤器服务器

C.电路级网关D.Linux防火墙

55)下列 B 是注册端口。

A.443 B.80 C.110 D.4001

56)在2.4.2内核版本中下的Linux中,下列 C 应用程序可以用来创建包过滤规则。

A.Squid B.Iptables C.Ipchains D.Netfilter

57)直接处于可信网络与不可信网络之间的主机又称为 C 。

A.FTP服务器B.扼流点C.堡垒主机D.网关

58)防火墙___A_____不通过它的连接。

A.不能控制B.能控制C.能过滤D.能禁止

59)防火墙能够____B____。

A.防范恶意的知情者B.防范通过它的恶意连接

C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件60)关于入侵检测技术,下列哪一项描述是错误的___A_____。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

B.基于网络的入侵检测系统无法检查加密的数据流

61)入侵检测系统提供的基本服务功能包括___D_____。

A.异常检测和入侵检测B.入侵检测和攻击告警

B.异常检测和攻击告警D.异常检测、入侵检测和攻击告警62)下述哪项关于安全扫描和安全扫描系统的描述是错误的___B_____。

A.安全扫描在企业部署安全策略中处于非常重要的地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

63)___A____是网络交易成功与否的关键所在。

A.网络交易安全问题B.双方的自觉问题

C.交易协议的有效性问题D.法律的制约问题

64)一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于___A___基本原则。

A.最小特权B.阻塞点C.失效保护状态D.防御多样化

65)监听的可能性比较低的是____B 数据链路。

A.Ethernet B.电话线C.有线电视频道D.无线电

66)SMTP的TCP端口号是__C___。

A.21 B.53 C.25 D.80

67)HTTPS的TCP端口号是 B 。

A.80 B.443 C.110 D.53

68)向有限的空间输入超长的字符串是 A 攻击手段。

A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗

69)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 A 漏洞

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用70)不属于黑客被动攻击的是 A

A.缓冲区溢出B.运行恶意软件C.浏览恶意代码网页D.打开病毒附件71)输入法漏洞通过__ D ___端口实现的。

A.21 B.23 C.445 D.3389

72)在IPSec中, C 是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。

A.ESP B.SPI C.SA D.SP

73)我们通常使用_ D____协议用来接收E-MAIL。

A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型74)抵御电子邮箱入侵措施中,不正确的是 D

A.不用生日做密码B.不要使用少于5位的密码

C.不要使用纯数字D.自己做服务器

75)不属于常见的把入侵主机的信息发送给攻击者的方法是 D

A.E-MAIL B.UDP C.ICMP D.连接入侵主机

76)针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是__D____防火墙的特点。

A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型77)降低分险的第一步是 C 。

A.确定谁将管理安全策略B.确定风险因素

C.确定每个系统的安全级别D.对系统分类

78)安全问题常常是由系统漏洞引起的,下列 D 威胁属于系统漏洞。

A.拨号进入B.口令破解C.木马程序D.不安全服务

79)强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是 D 。

A.PPTP协议B.L2TP协议C.GRE协议D.IPSec协议

80)在共享网络中,必须把网卡设置为 D ,才可以监听。

A.广播方式B.组播方式C.直接方式D.混杂方式

81)一般情况下,攻击者对目标网络进行扫描的顺序是 C 。

A.地址扫描-> 漏洞扫描-> 端口扫描

B.端口扫描-> 地址扫描-> 漏洞扫描

C.地址扫描-> 端口扫描-> 漏洞扫描

D.端口扫描-> 漏洞扫描-> 地址扫描

三、多选题(30道题)

1)计算机网络的功能可以归纳为__ABCD___。

A.资源共享B.数据传输

C.提高处理能力的可靠性与可用性D.易于分布式处理

2)我国863信息安全专家提出的WPDRRC模型中,W代表___E___,C代表___D___。

A.检测B.保护C.恢复

D.反击E.预警F.响应

3)安全性要求可以分解为__ABCDE______。

A.可控性B.保密性C.可用性

D.完整性E.不可否认性

4)制定安全策略的原则有__ABCDE______。

A.简单性原则B.动态性原则C.适应性原则

D.最小特权原则E.系统性原则

5)目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USB KEY 来保障客户的安全性。这分别利用的是___B__和___C__。

A.学员知道的某种事物B.学员自有的特征

C.学员拥有物D.学员的某种难以仿制的行为结果

6)关于入侵检测和入侵检测系统,下述哪几项是正确的__ABCE__。

A.入侵检测收集信息应在网络的不同关键点进行

B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

7)以下哪几种扫描检测技术属于被动式的检测技术___BC_____。

A.基于应用的检测技术B.基于主机的检测技术

C.基于目标的漏洞检测技术D.基于网络的检测技术

8)下列BD 协议是与安全电子商务有关的。

A.SNMP B.SSL C.SMTP D.SET

9)一般来说,蜜罐的作用是BC。

A.捕捉黑客B.收集数据C.获得资源D.入侵检测

10)下列攻击属于被动攻击的是___A C_____。

A.窃听B.伪造攻击C.流量分析D.拒绝服务攻击

11)为抵御重放攻击而设计的一次性口令技术的实现机制主要有__ABD_____。

A.挑战/应答机制B.口令序列机制

C.Kerberos机制D.时间同步机制

12)数字证书按照安全协议的不同,可分为__CD_____。

A.单位数字证书B.个人数字证书C.SET数字证书D.SSL数字证书13)下列说法中正确的是__AB_____。

A.身份认证是判明和确认贸易双方真实身份的重要环节。

B.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一。

C.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

D.SET是提供公钥加密和数字签名服务的平台

14)属于传统防火墙的类型有__ACD_____。

A.包过滤B.远程磁盘镜像技术C.电路层网关

D.应用层网关E.入侵检测技术

15)IPSec和L2TP可以实现ABCD安全功能。

A.用户验证B.交互计算机验证

C.数据加密D.数据完整性保护

16)一个密码体系一般分为以下哪几个部分ABCD

A.明文B.加密密钥和解密密钥

C.密文D.加密算法和解密算法

17)信息的安全级别一般可分为三级:___A____、__B_____、秘密级。

A.绝密级B.机密级C.完整级D.可靠级

18)客户认证主要包括AB

A.客户身份认证B.客户信息认证

C.客户口令认证D.客户名认证

19)身份认证包含__B_____和__D____两个过程。

A.管理B.识别C.措施D.鉴别

20)目前基于对称密钥体制的算法主要有BC

A.RSA B.DES C.AES D.DSA

21)公钥密码体制的应用主要在于AC

A.数字签名B.加密C.密钥管理D.哈希函数

22)VPN一般应用于ABC 领域。

A.远程访问B.组建内联网

C.组建外联网D.组建城域网

23)公钥基础设施是提供公钥加密和数字签名服务的安全基础平台,目的是管理CD A.用户资料B.服务信息C.基础设施D.密钥/证书24)一个典型的PKI应用系统包括___ABCD____实体。

A.认证机构CA B.注册机构RA

C.证书及CRL目录库D.用户端软件

25)比较常用的防范黑客的技术产品有ABCD

A.安全工具包/软件B.网络安全检测设备

C.杀毒软件D.防火墙

26)新型防火墙的设计目标是AB

A.有包过滤的功能B.在应用层数据进行代理

C.链路层加密D.传输层认证

27)数字签名的作用ACD

A.确定一个人的身份B.保密性

C.肯定是该人自己的签字D.使该人与文件内容发生关系

28)黑客所采用的拒绝服务攻击的一般手段BCD

A.蜜罐技术B.和目标主机建立大量的连接

C.向远程主机发送大量的数据包,使目标主机的网络资源耗尽

D.利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户29)计算机信息的脆弱性主要指的是AC

A.信息处理环节的脆弱性B.明文传输

C.信息系统自身脆弱性D.信息自身的脆弱性

30)信息安全包括ABCD

A.实体安全B.运行安全C.信息安全D.人员安全

四,讨论题(2道)

1,IPSec如何实现通信安全?

2,PGP如何保证电子邮件的安全性?

(完整版)博科光纤交换机基本配置

博科 300光交换配置手册 1.设备示意图 2.配置准备 Brocade交换机采用B/S架构,远程客户端通过交换机以太网管理端口实现对交换机的监控及配置。在配置之前首先要在客户端安装JAVA运行环境JRE。 3.设备配置 修改客户端IP地址与交换机为同一子网10.77.77.100; 打开浏览器输入http://10.77.77.77按下回车后会弹出登陆对话框;户名:admin 密码:password 备注:admin: 可以执行所有的命令并查看交换机状态和修改交换机的配置 user: 执行Show命令来查看交换机的状态?改变密码 以admin身份执行passwd命令 会显示每个用户,可以依次修改他们的密码 4.常用配置命令 1)Tip: 可使用下面的命令来检查Fabric OS的版本 sw:admin> version Kernel: 5.3.1 Fabric OS: v3.0.2c Made on: Thu Apr 19 12:02:15 PDT 2002 Flash: Thu Apr 19 12:04:03 PDT 2002 BootProm: T ue Apr 26 18:33:23 PST 2002 2)ipAddrShow –显示交换机的IP设置 sw:admin> ipAddrShow Ethernet IP Address: 10.77.77.77 Ethernet Subnetmask: 255.255.255.0 Fibre Channel I P Address: none Fibre Channel Subnetmask: none Gateway Address: 0.0.0.0 ? ipAddrSe t 3)为交换机设置IP地址 sw:admin> ipAddrSet Ethernet IP Address [10.77.77.77]: 192.168.66.107 Ethernet Subnetmask [0.0.0.0]: 255 .255.255.0 Fibre Channel IP Address [none]: Fibre Channel Subnetmask [none]: Gatew ay Address [172.17.1.1]: Set IP address now? [y = set now, n = next reboot]: y ? sw2: 4)显示交换机配置 admin> switchShow

软考数据库系统工程师试题及答案

软考数据库系统工程师 试题及答案 TYYGROUP system office room 【TYYUA16H-TYY-TYYYUA8Q8-

2012年软考数据库系统工程师试题及答案 1.单个用户使用的数据视图的描述称为( ) A.外模式 B.概念模式 C.内模式 D.存储模式 2.子模式ddl 用来描述( ) A.数据库的总体逻辑结构 B.数据库的局部逻辑结构 C.数据库的物理存储结构 D.数据库的概念结构 3.在dbs中,dbms和os之间的关系是( ) A.相互调用 调用os 调用dbms D.并发运行 4.数据库物理存储方式的描述称为( ) A.外模式 B.内模式 C.概念模式 D.逻辑模式 5.在下面给出的内容中,不属于dba职责的是( ) A.定义概念模式 B.修改模式结构

C.编写应用程序 D.编写完整性规则 6.在数据库三级模式间引入二级映象的主要作用是( ) A.提高数据与程序的独立性 B.提高数据与程序的安全性 C.保持数据与程序的一致性 D.提高数据与程序的可移植性 、dbms 和dbs 三者之间的关系是( ) 包括dbms和dbs 包括db和dbms 包括db和dbs D.不能相互包括 中“第三级存储器”是指( ) A.磁盘和磁带 B.磁带和光盘 C.光盘和磁盘 D.快闪存和磁盘 9.位于用户和操作系统之间的一层数据管理软件是( ) 10.数据库系统中的数据模型通常由( )三部分组成 A.数据结构、数据操作和完整性约束 B.数据定义、数据操作和安全性约束

C.数据结构、数据管理和数据保护 D.数据定义、数据管理和运行控制 组织提出的dbtg 报告中的数据模型是( )的主要代表 A.层次模型 B.网状模型 C.关系模型 D.实体联系模型 12.数据库技术的三级模式中,数据的全局逻辑结构用( )来描述 A.子模式 B.用户模式 C.模式 D.存储模式 13.用户涉及的逻辑结构用( )描述 A.模式 B.存储模式 C.概念模式 D.子模式 14.数据库的开发控制,完整性检查,安全性检查等是对数据库的( ) A.设计 B.保护 C.操纵 D.维护 15.( )是控制数据整体结构的人,负责三级结构定义和修改 A .专业用户 B .应用程序员

最新数据库系统工程师考试资料-数据库系统工程师试题汇总

2010数据库系统工程师考试资料-数据库系统工程师试题

2010年数据库系统工程师考试资料:数据库系统工程师试题 1. 单个用户使用的数据视图的描述称为() A. 外模式 B. 概念模式 C. 内模式 D. 存储模式 2. 子模式ddl用来描述() A. 数据库的总体逻辑结构 B. 数据库的局部逻辑结构 C. 数据库的物理存储结构 D. 数据库的概念结构 3. 在dbs中,dbms和os之间的关系是() A.相互调用 B.dbms调用os C.os调用dbms D.并发运 4.数据库物理存储方式的描述称为() A.外模式 B。内模式 C.概念模式 D.逻辑模式 5.在下面给出的内容中,不属于dba职责的是() A.定义概念模式 B.修改模式结构 C.编写应用程序 D.编写完整性规则 6.在数据库三级模式间引入二级映象的主要作用是() A. 提高数据与程序的独立性 B. 提高数据与程序的安全性 C. 保持数据与程序的一致性 D.提高数据与程序的可移植性 7.db、dbms和dbs三者之间的关系是() A. db包括dbms和dbs B. dbs包括db和dbms

C. dbms包括db和dbs D. 不能相互包括 8.dbs中“第三级存储器”是指() A. 磁盘和磁带 B. 磁带和光盘 C. 光盘和磁盘 D. 快闪存和磁盘 9.位于用户和操作系统之间的一层数据管理软件是() A. dbs B. db C. dbms D. mis 10.数据库系统中的数据模型通常由()三部分组成 A. 数据结构、数据操作和完整性约束 B. 数据定义、数据操作和安全性约束 C. 数据结构、数据管理和数据保护 D. 数据定义、数据管理和运行控制 11.codasyl组织提出的dbtg报告中的数据模型是()的主要代表 A. 层次模型 B. 网状模型 C. 关系模型 D. 实体联系模型 12.数据库技术的三级模式中,数据的全局逻辑结构用()来描述 A. 子模式 B. 用户模式 C. 模式 D. 存储模式 13.用户涉及的逻辑结构用()描述 A. 模式 B. 存储模式 C. 概念模式 D. 子模式 14.数据库的开发控制,完整性检查,安全性检查等是对数据库的()

二层交换机基本配置详解

二层交换机基本配置詳解 1、进入特权模式 switch>(用户模式) 进入特权模式enable switch>enable按回车键Enter switch#(特权模式) 2、进入全局配置模式 进入全局配置模式configureterminal switch#configureterminal按回车键Enter Switch(config)#(全局配置模式) 3、交换机命名 交换机命名hostnameCY3C_HTLZYQ_P6ZHSA(以 CY3C_HTLZYQ_P6ZHSA为例) Switch(config)#hostnameCY3C_HTLZYQ_P6ZHSA按回车键Enter CY3C_HTLZYQ_P6ZHSA(config)# 4、创建Vlan 创建Vlan CY3C_HTLZYQ_P6ZHSA(config)#Vlan+n(n代表Vlan编号正常范围2—1000)按回车键Enter CY3C_HTLZYQ_P6ZHSA(config-vlan)#name+名字(给Vlan创建个名字) 5、创建管理Vlan和管理IP地址

创建管理Vlan和管理IP地址 CY3C_HTLZYQ_P6ZHSA(config)#Vlan+n CY3C_HTLZYQ_P6ZHSA(config-vlan)#name+名字(根据自己想要的结果命名)按exit退出 CY3C_HTLZYQ_P6ZHSA(config)#interfaceVlan+n(n代表Vlan编号正常范围2—1000)按回车键Enter CY3C_HTLZYQ_P6ZHSA(config-if)#ipaddress+管理ip地址+子网掩码按回车键Enter CY3C_HTLZYQ_P6ZHSA(config-if)#noshutdown(开启Vlan) 6、设定此交换端口为trunk口 设定此交换端口为trunk口 CY3C_HTLZYQ_P6ZHSA(config)#interface+端口(比如F0/1)按回车键Enter CY3C_HTLZYQ_P6ZHSA(config-if)#switchportmodetrunk(设定此交换端口为trunk即中继端口)按回车键Enter CY3C_HTLZYQ_P6ZHSA(config-if)#noshutdown 7、把端口划分到Vlan内 把端口划分到Vlan内 CY3C_HTLZYQ_P6ZHSA(config)#interface+端口【(比如 F0/5)(把单个端口划分到Vlan内)】 CY3C_HTLZYQ_P6ZHSA(config-if)#switchportmodeaccess(设定f0/1端口的接入类型为接入端口即accessports.) CY3C_HTLZYQ_P6ZHSA(config-if)#switchportaccessvlan+n((把此端口即接入端口划分到vlann中,n为vlan号)按回车键Enter CY3C_HTLZYQ_P6ZHSA(config-if-range)#noshutdown

三层交换机配置实例

三层交换综合实验 一般来讲,设计方案中主要包括以下内容: ◆????? 用户需求 ◆????? 需求分析 ◆????? 使用什么技术来实现用户需求 ◆????? 设计原则 ◆????? 拓扑图 ◆????? 设备清单 一、模拟设计方案 【用户需求】 1.应用背景描述 某公司新建办公大楼,布线工程已经与大楼内装修同步完成。现公司需要建设大楼内部的办公网络系统。大楼的设备间位于大楼一层,可用于放置核心交换机、路由器、服务器、网管工作站、电话交换机等设备。在每层办公楼中有楼层配线间,用来放置接入层交换机与配线架。目前公司工程部25人、销售部25人、发展部25人、人事部10人、财务部加经理共15人。 2.用户需求 为公司提供办公自动化、计算机管理、资源共享及信息交流等全方位的服务,目前的信息点数大约100个,今后有扩充到200个的可能。 公司的很多业务依托于网络,要求网络的性能满足高效的办公要求。同时对网络的可靠性要求也很高,要求在办公时间内,网络不能宕掉。因此,在网络设计过程中,要充分考虑到网络设备的可靠性。同时,无论是网络设备还是网络线路,都应该考虑冗余备份。不能因为单点故障,而导致整个网络的瘫痪,影响公司业务的正常进行。 公司需要通过专线连接外部网络。 【需求分析】 为了实现网络的高速、高性能、高可靠性还有冗余备份功能,主要用于双核心拓扑结构的网络中。

本实验采用双核心拓扑结构,将三层交换技术和VTP、STP、EthernetChannel 综合运用。 【设计方案】 1、在交换机上配置VLAN,控制广播流量 2、配置2台三层交换机之间的EthernetChannel,实现三层交换机之间的高速互通 3、配置VTP,实现单一平台管理VLAN, 同时启用修剪,减少中继端口上不必要的广播信息量 4、配置STP,实现冗余备份、负载分担、避免环路 5、在三层交换机上配置VLAN间路由,实现不同VLAN之间互通 6、通过路由连入外网,可以通过静态路由或RIP路由协议 【网络拓扑】 根据用户对可靠性的要求,我们将网络设计为双核心结构,为了保证高性能,采用双核心进行负载分担。当其中的一台核心交换机出现故障的时候,数据能自动转换到另一台交换机上,起到冗余备份作用。 注意:本实验为了测试与外网的连通性,使用一个简单网络

光纤交换机配置手册

FC交换机配置手册 交换机登陆 登陆方式:WEB登陆,如下图: Web初始地址:10.77.77.77,这是博科交换机的默认登陆地址。目前地址:交换机1:172.27.153.11 交换机2:172.27.153.12 交换机3:172.27.153.13 用户名:admin 密码:password,登陆对话框如下图: 点击OK按钮后,登陆到交换机后,显示如下页面:

在下面这个图中, 在下面这个图中, 显示交换机硬件等的状态。例如图中中上半部分表示交换机的端口,绿色表示已经端口正常,并已经与客户端建立通信。 表示交换机电源状态,绿色指示灯表示电源正常。 下面这个图,

这个图中的按钮,均为交换机的一些功能键,可查看交换机状态,以及进行交换机功能设置等。 交换机zoing划分方法 点击左下角进入zoing划分页面: Zoing划分主要可按照两种方式进行: 1.按照端口划分:即把同一个链路上的设备在光纤交换机上的端口划分为一个Zoing。这 种划分方式更换交换机端口后,Zoing会改变,需要重新划分。 2.按照WWn划分,即把同一个链路上的设备的WWN号(每一个光纤卡对应唯一一个 WWN号)划分为一个Zoing,这种划分方式更换客户端的光纤卡后,Zoing会改变,需要重新划分。 我们采用的为第二种方式,即按照WWN划分。 点击红框中的按键”zone”:,即可进行zoing的划分。

上图为zoing的一些功能按键,其中: New Zong :建立新的zoing Delete :删除一个已经建立的zoing Rename :重命名一个Zoing。 Copy :拷贝一个zoing。 点击New Zoing ,即可创建一个zoing。点击后出现如下页面: ,输入Zoing名称后,将WWN号添加到右侧空白处:

2018年软考上半年数据库系统工程师考试真题(下午题)(同名17553)

2018年软考上半年数据库系统工程师考试真题(下午题)(同名17553)

2018年上半年数据库系统工程师考试真题(下午题) 试题一(共15分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 某医疗护理机构为老人或有护理需求者提供专业护理,现欲开发一基于Web的医疗管理系统,以改善医疗护理效率。该系统的主要功能如下: (1)通用信息查询。客户提交通用信息查询请求,查询通用信息表,返回查询结果。 (2)医生聘用。医生提出应聘/辞职申请,交由主管进行聘用/解聘审批,更新医生表,并给医生反馈聘用/解聘结果;删除解聘医生出诊安排。 (3)预约处理。医生安排出诊时间,存入医生出诊时间表;根据客户提交的预约查询请求,查询在职医生及其出诊时间等预约所需数据并返回;创建预约,提交预约请求,在预约表中新增预约记录,更新所约医生出诊时间并给医生发送预约通知;给客户反馈预约结果。 (4)药品管理。医生提交处方,根据药品名称从药品数据中查询相关药品库存信息,开出药品,更新对应药品的库存

以及预约表中的治疗信息;给医生发送“药品已开出”反馈。 (5)报告创建。根据主管提交的报表查询(报表类型和时间段),从预约数据、通用信息、药品库存数据、医生以及医生出诊时间中进行查询,生产报表返回给主管。 现采用结构化方法对医疗管理系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

【问题1】(3分) 使用说明中的词语,给出图1-1中的实体E1~E3的名称。【问题2】(5分) 使用说明中的词语,给出图1-2中的数据存储D1~D5的名称。

H3C三层交换机配置实例

H3C三层交换机配置实例 1 网络拓扑图 (1) 2 配置要求 (1) 3划分VLAN并描述 (2) 3.1进入系统视图 (2) 3.2 创建VLAN并描述 (2) 4 给VLAN设置网关 (3) 4.1 VLAN1的IP地址设置 (3) 4.2 VLAN100的网关设置 (3) 4.3 VLAN101的网关设置 (3) 4.4 VLAN102的网关设置 (3) 4.5 VLAN103的网关设置 (4) 5 给VLAN指定端口,设置端口类型 (4) 5.1 VLAN100指定端口 (4) 5.2 VLAN102指定端口 (4) 5.3 VLAN1/101/103指定端口 (5) 6 配置路由协议 (6) 6.1 默认路由 (6) 6.2配置流分类 (6) 6.3 定义行为 (6) 6.4 应用QOS策略 (6) 6.5 接口配置QOS策略 (7)

1 网络拓扑图 图1-1 网络拓扑图 2 配置要求 用户1网络:172.16.1.0/24 至出口1网络:172.16.100.0/24 用户2网络:192.168.1.0/24 至出口2网络:192.168.100.0/24实现功能:用户1通过互联网出口1,用户2通过互联网出口2。

3划分VLAN并描述 3.1进入系统视图 system-view //进入系统视图 图3-1 系统视图 3.2 创建VLAN并描述 [H3C]vlan 1 //本交换机使用 [H3C-vlan1]description Manager //描述为“Manager” [H3C-vlan1]quit [H3C]vlan 100 //划分vlan100 [H3C-vlan100]description VLAN 100 //描述为“VLAN 100”[H3C-vlan100]quit [H3C]vlan 101 //划分vlan101 [H3C-vlan101]description VLAN 101 //描述为“VLAN 101”[H3C-vlan101]quit [H3C]vlan 102 //划分vlan102 [H3C-vlan102]description VLAN 102 //描述为“VLAN 102”[H3C-vlan102]quit [H3C]vlan 103 //划分vlan103 [H3C-vlan103]description VLAN 103 //描述为“VLAN 103”[H3C-vlan103]quit [H3C] 图3-2 划分VLAN及描述

EMC、光纤交换机及服务器配置过程总结v11

EMC、光纤交换机及服务器配置过程总结 目录 1概述 (33) 2光纤交换机配置 (44) 2.1 现有光纤交换机信息 (44) 2.1.1 sw01 (44) 2.1.2 Sw02 (55) 2.1.3 设备连接汇总表 (55) 2.2 光纤交换机配置 (66) 2.2.1 术语 (66) 2.2.2 光纤交换机配置过程 (66) 3服务器agent安装 (1010) 3.1 Aix V5.3 (1010) 3.1.1 安装Agent (1010) 3.1.2 安装powerpath ODM补丁 (1111) 3.1.3 安装powerpath (1212) 3.2 Linux AS4 (1414) 3.2.1 参数配置 (1414) 3.2.2 安装配置PowerPath (1414) 3.2.3 安装agent (1515) 3.3 Windows 2003 (1515) 3.3.1 安装PowerPath (1515) 3.3.2 安装Agent (2222) 4EMC配置 (2727) 4.1 EMC识别服务器 (2727) 4.2 RAID Group的创建 (2828) 4.3 LUN的创建 (2929) 4.4 Storage Group的创建 (3030) 4.5 LUN到服务器的分配 (3131) 5服务器识盘确认 (3333) 5.1 AIX V5.3 (3333) 5.2 Linux AS4 (3333) 5.3 Windows 2003 (3333)

版本记录 版本号版本日期编写人审核人审批人: 说明1.0 2008-7-29宋红兵 1.1 2008.11.19 宋红兵修正Linux系统中部分配置

2017年上半年数据库系统工程师考试真题(案例分析)

2017年上半年数据库系统工程师考试真题(案例分析)下午试题 试题一(共15分〉 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 某医疗器械公司作为复杂医疗产品的集成商,必须保持高质量部件的及时供应。为了实现这一目标,该公司欲开发一采购系统。系统的主要功能如下: 1.检查库存水平。采购部门每天检查部件库存量,当特定部件的库存量降至其订货店、时,返回低存量部件及库存量。 2.下达采购订单。采购部门针对低存量部件及库存量提交采购请求,向其供应商(通过供应商文件访问供应商数据〉下达采购订单,并存储于采购订单文件中。 3.交运部件。当供应商提交提单并交运部件时,运输和接收(S /R)部门通过执行以下三步过程接收货物: (1)验证装运部件。通过访问采购订单并将其与提单进行比较来验证装运的部件,并将提单信息发给S/R职员。如果收货部件项目出现在采购订单和提单上,则己验证的提单和收货部件项目将被送去检验。否则S/R职员提交的装运错误信息生成装运错误通知发送给供应商。

(2)检验部件质量。通过访问质量标准来检查装运部件的质量,并将己验证的提单发给检验员。如果部件满足所有质量标准,则将其添加到接受的部件列表用于更新部件库存。如果部件未通过检查,则将检验员创建的缺陷装运信息生成缺陷装运通知发送给供应商。 (3)更新部件库存。库管员根据收到的接受的部件列表添加本次采购数量,与原有库存量累加来更新库存部件中的库存量。标记订单采购完成。 现采用结构化方法对该采购系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流圈。 图1-1上下文数据流图

(整理)交换机的基本配置.

基本交换机的配置拓扑图如下: 一、编址表 二、学习目标 ●清除交换机的现有配置 ●检验默认交换机配置 ●创建基本交换机配置 ●管理MAC地址表 ●配置端口安全性 三、实验过程 任务1:清除交换机的现有配置 步骤1:键入enable命令进入特权模式 步骤2:删除VLAN数据库信息文件

步骤3:从NVRAM删除交换机启动配置文件 步骤4:确认VLAN信息已删除 步骤5:重新加载交换机

任务2:检查默认交换机配置步骤1:进入特权模式,键入enable 步骤2:检查当前交换机配置 (1)发出show running-config命令

交换机有多少个快速以太网接口?答:从上图显示,共有24个快速以太网接口 交换机有多少千兆以太网接口?答:2个 显示的VTY线路值范围是什么 ? 答:0-15 (2)发出show startup-config命令,检查当前NVRAM的内容 答:交换机作出这个响应的原因是因为在任务一中已经清楚了交换机中NVRAM的内容。(3)发出show interface vlan1命令,检查虚拟接口VLAN1 的特征

交换机设置了IP地址吗?答:从上图看出,此时交换机还没有配置IP地址 虚拟交换机接口的MAC地址是什么?答:从上图得出硬件地址即MAC地址是 0001.96ba.4e3b 此接口打开了吗?答:从vlan is administratively down,……得 出该接口应该没有打开 (4)发出show ip interface vlan1命令查看接口的IP 属性 看到的输出是什么?答:从上图的输出时vlan1没有打开,线路不通,互联网协议处理没 办法正常运行 步骤3:显示Cisco IOS信息

三层交换机配置实例

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 三层交换机配置实例 三层交换综合实验一般来讲,设计方案中主要包括以下内容: 用户需求需求分析使用什么技术来实现用户需求设计原则拓扑图设备清单一、模拟设计方案【用户需求】 1. 应用背景描述某公司新建办公大楼,布线工程已经与大楼内装修同步完成。 现公司需要建设大楼内部的办公网络系统。 大楼的设备间位于大楼一层,可用于放置核心交换机、路由器、服务器、网管工作站、电话交换机等设备。 在每层办公楼中有楼层配线间,用来放置接入层交换机与配线架。 目前公司工程部 25 人、销售部 25人、发展部 25 人、人事部 10 人、财务部加经理共 15 人。 2. 用户需求为公司提供办公自动化、计算机管理、资源共享及信息交流等全方位的服务,目前的信息点数大约 100 个,今后有扩充到 200 个的可能。 公司的很多业务依托于网络,要求网络的性能满足高效的办公要求。 同时对网络的可靠性要求也很高,要求在办公时间内,网络不能宕掉。 1 / 14

因此,在网络设计过程中,要充分考虑到网络设备的可靠性。 同时,无论是网络设备还是网络线路,都应该考虑冗余备份。 不能因为单点故障,而导致整个网络的瘫痪,影响公司业务的正常进行。 公司需要通过专线连接外部网络。 【需求分析】为了实现网络的高速、高性能、高可靠性还有冗余备份功能,主要用于双核心拓扑结构的网络中。 本实验采用双核心拓扑结构,将三层交换技术和 VTP、 STP、EthernetChannel综合运用。 【设计方案】 1、在交换机上配置 VLAN,控制广播流量 2、配置 2 台三层交换机之间的 EthernetChannel,实现三层交换机之间的高速互通 3、配置 VTP,实现单一平台管理 VLAN,同时启用修剪,减少中继端口上不必要的广播信息量 4、配置 STP,实现冗余备份、负载分担、避免环路 5、在三层交换机上配置 VLAN 间路由,实现不同 VLAN 之间互通 6、通过路由连入外网,可以通过静态路由或 RIP 路由协议【网络拓扑】根据用户对可靠性的要求,我们将网络设计为双核心结构,为了保证高性能,采用双核心进行负载分担。 当其中的一台核心交换机出现故障的时候,数据能自动转换到另一台交换机上,起到冗余备份作用。 注意: 本实验为了测试与外网的连通性,使用一个简单网络【设备

博科BROCADE交换机配置(详细)

与交换机交互,可以使用三种方式: 串口 以太网口 光纤口 缺省的串口参数是:9600,N,8,1 缺省IP访问方式是: IP地址:10.77.77.77 用户名:admin 密码:password 时区:Pacific time 交换机名称:switch 可使用ipAddrSet命令来重新设置交换机的IP地址。 在2000和3000系列交换机之中,只能同时支持一个Telnet进程。 Brocade的交换机可以使用命令行和图形界面方式进行管理。 代表性的CLI方法代表性的如:Telnet,HyperTerm和tip。对于Fabric OS v4.1,SSH v2可以被使用。 如果Brocade Secure Fabric OS被设置有效,CLI 接口必须是Brocade Secure Telnet.

Brocade API v2.1提供给用户扩展访问到交换机的方法;可以轻松的整合Brocade SAN Fabric 的智能到已经存在的管理应用中,或者快速的开发用户SAN的特殊功能。该工具包可以通过Brocade Connect 站点获得。 Brocade Fabric Manager v4.0 是一个实时管理多台Brocade 光纤交换机的很好的一个工具,它提供了有效的配置、监控、动态资源分配管理。 Brocade Web Tool是一个直观简单的管理小型SAN网络的管理工具。运行支持JRE的Web Browser上。 Brocade 提供基于SNMP的MIBs用来在交换机上读和配置公共设置。 串口管理: n一条串口连接电缆 DB9 (female-to-female) n使用超级终端或UNIX终端 n Windows: Hyper Terminal n UNIX: tip u Microsoft Windows? 环境之中 –传输速率: 9600bit/sec –数据位: 8

交换机的基本配置

基本交换机的配置 拓扑图如下: 一、编址表 二、学习目标 ●清除交换机的现有配置 ●检验默认交换机配置 ●创建基本交换机配置 ●管理MAC地址表 ●配置端口安全性 三、实验过程 任务1:清除交换机的现有配置 步骤1:键入enable命令进入特权模式 步骤2:删除VLAN数据库信息文件 步骤3:从NVRAM删除交换机启动配置文件 步骤4:确认VLAN信息已删除 步骤5:重新加载交换机 任务2:检查默认交换机配置 步骤1:进入特权模式,键入enable 步骤2:检查当前交换机配置 (1)发出show running-config命令 交换机有多少个快速以太网接口?答:从上图显示,共有24个快速以太网接口 交换机有多少千兆以太网接口?答:2个 显示的VTY线路值范围是什么 ? 答:0-15 (2)发出show startup-config命令,检查当前NVRAM的内容 答:交换机作出这个响应的原因是因为在任务一中已经清楚了交换机中NVRAM的内容。(3)发出show interface vlan1命令,检查虚拟接口VLAN1 的特征 交换机设置了IP地址吗?答:从上图看出,此时交换机还没有配置IP地址 虚拟交换机接口的MAC地址是什么?答:从上图得出硬件地址即MAC地址是 此接口打开了吗?答:从vlan is administratively down,……得 出该接口应该没有打开 (4)发出show ip interface vlan1命令查看接口的IP 属性 看到的输出是什么?答:从上图的输出时vlan1没有打开,线路不通,互联网协议处理没 办法正常运行

步骤3:显示Cisco IOS信息 交换机运行的CISCO IOS版本是多少?答:软件名为C2950-I6Q4L2-M,版本为12.1(22) EA4 系统图像文件名是什么?答: Ox 此交换机的基本MAC地址是什么?答: 步骤4:检查快速以太网接口 此接口是打开还是关闭的? 答:从FastEthernet0/18 is down,line protocol is down 看出该接口是关闭的 什么事件会打开接口?答: switch# show interface事件可以打开接口 接口的MAC地址是什么?答: 该接口的速率和双工设置是什么?答:其双工设置的是半双工,速率是:100Mb/s 步骤5:检查VLAN信息 VLAN1的名称是什么?答:Default:默认 此VLAN中有哪些端口?答:Fa0/1~Fa0/24,24个快速以太网接口,2个千兆以太网接 口 Vlan1是活动的吗?答:Vlan1是活动的,从active看出 什么类型的VLAN是默认的VLAN? 答:enet类型的vlan是默认的 步骤6:检查闪存 发现了哪些文件或目录? 答:发现了一个 rw的目录,里面有 c2950-i6q412-mz.121-, 该文件共字节,剩余的空间还有字节 步骤7:检查并保存启动配置文件 把要运行配置文件的内容保存到非易失性RAM(NVRAM) 任务3:创建基本交换机配置

CISCO核心 Vlan 配置实例

CISCO Vlan配置实例 如何配置三层交换机创建VLAN 以下的介绍都是基于Cisco交换机的VLAN。Cisco的VLAN实现通常是以端口为中心的。与节点相连的端口将确定它所驻留的VLAN。将端口分配给VLAN的方式有两种,分别是静态的和动态的。形成静态VLAN的过程是将端口强制性地分配给VLAN的过程。即我们先在VTP (VLAN Trunking Protocol)Server上建立VLAN,然后将每个端口分配给相应的VLAN的过程。这是我们创建VLAN最常用的方法。动态VLAN形成很简单,由端口决定自己属于哪个VLAN。即我们先建立一个VMPS(VLAN Membership Policy Server)VLAN管理策略服务器,里面包含一个文本文件,文件中存有与VLAN映射的MAC地址表。交换机根据这个映射表决定将端口分配给何种VLAN。这种方法有很大的优势,但是创建数据库是一项非常艰苦而且非常繁琐的工作。下面以实例说明如何在一个典型的快速以太局域网中实现VLAN。所谓典型的局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力)。我们假设核心交换机名称为:COM;分支交换机分别为:PAR1、PAR2、PAR3……,分别通过Port 1的光线模块与核心交换机相连;并且假设VLAN名称分别为COUNTER、MARKET、MANAGING…… 设置VTP DOMAIN VTP DOMAIN 称为管理域。交换VTP更新信息的所有交换机必须配置为相同的管理域。如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有的交换机都加入该域,这样管理域里所有的交换机就能够了解彼此的VLAN列表。COM#vlan database 进入VLAN配置模式 COM(vlan)#vtp domain COM 设置VTP管理域名称COM COM(vlan)#vtp server 设置交换机为服务器模式 PAR1#vlan database 进入VLAN配置模式 PAR1(vlan)#vtp domain COM 设置VTP管理域名称COM PAR1(vlan)#vtp Client 设置交换机为客户端模式 PAR2#vlan database 进入VLAN配置模式 PAR2(vlan)#vtp domain COM 设置VTP管理域名称COM PAR2(vlan)#vtp Client 设置交换机为客户端模式 PAR3#vlan database 进入VLAN配置模式 PAR3(vlan)#vtp domain COM 设置VTP管理域名称COM PAR3(vlan)#vtp Client 设置交换机为客户端模式 注意:这里设置交换机为Server模式是指允许在本交换机上创建、修改、删除VLAN及其他一些对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN信息;Client 模式是指本交换机不能创建、删除、修改VLAN配置,也不能在NVRAM中存储VLAN配置,但可以同步由本VTP域中其他交换机传递来的VLAN信息。 配置中继为了保证管理域能够覆盖所有的分支交换机,必须配置中继。Cisco交换机能够支持任何介质作为中继线,为了实现中继可使用其特有的ISL标签。ISL(Inter-Switch Link)是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,通过在交换机直接相连的端口配置ISL封装,即可跨越交换机进行整个网络的VLAN分配和进行配置。 在核心交换机端配置如下: COM(config)#interface gigabitEthernet 2/1 COM(config-if)#switchport

华为三层交换vl配置实例

华为三层交换v l配置实 例 文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)

华为三层交换v l a n配置实例1. 组网需求 交换机1 和交换机2 上指定端口的VLAN 属性,与交换机相连的工作站A、C 和B、 D 分别属于VLAN10 或VLAN20,要求: 路由器子接口Ethernet3/0/ 、Ethernet3/0/ 和Ethernet4/0/ 、 Ethernet4/0/ 的地址分别为1.0.0 工作站A 和B 之间、C 和D 之间能够互相通信,即同一交换机、不同VLAN 之间能够互相通信; 工作站A 和C 之间、B 和D 之间能够互相通信,即不同交换机、同一VLAN 之间能够互相通信; 工作站A 和D 之间、B 和C 之间能够互相通信,即不同交换机、不同VLAN 之间能够互相通信。 3. 配置步骤 (1) 配置路由器 # 创建并进入子接口(如图所示为Ethernet3/0/、Ethernet3/0/、Ethernet4/0/

和Ethernet4/0/),为其配置IP 地址,设置每个子接口上的封装类型以及相关联 的VLAN ID。 配置了子接口的封装类型后,子接口就被设置为允许中继。 system-view [Quidway] interface ethernet 3/0/ [Quidway-Ethernet3/0/] ip address 1.0.0 [Quidway-Ethernet3/0/] vlan-type dot1q 10 [Quidway-Ethernet3/0/] quit [Quidway] interface ethernet 3/0/ [Quidway-Ethernet3/0/] ip address 2.0.0 [Quidway-Ethernet3/0/] vlan-type dot1q 20 [Quidway-Ethernet3/0/] quit [Quidway] interface ethernet 4/0/ [Quidway-Ethernet4/0/] ip address 3.0.0 [Quidway-Ethernet4/0/] vlan-type dot1q 10

2019年上半年数据库系统工程师真题+答案上午选择+下午案例完整版

壱 2019年上半年数据库系统工程师真题+答案上午选择+下午案例完整版 上午选择2019年5月25日考试 1、计算机执行程序时,CPU中()的内容是一条指令的地址。 A. 运算器 B. 控制器 C. 程序计数器 D. 通用寄存器 答案:C 2、DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。 A. CPU与主存 B. CPU与外设 C. 主存与外设 D. 外设与外设 答案:C 直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O 设备间(即主存与外设之间)直接成块传送。 3、在计算机的存储系统中,()属于外存储器。 A. 硬盘

弐 B. 寄存器 C. 高速缓存 D. 内存 答案:A 寄存器属于CPU,高速缓存一般处于内存和CPU之间,硬盘属于外存。 4、某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。 A. 3个部件串联 B. 3个部件并联 C. 前两个部件并联后与第三个部件串联 D. 第一个部件与后两个部件并联构成的子系统串联 答案:C 5、令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。则不可能得到的出栈序列是()。 A. X Y Z B. X Z Y C. Z X Y D. Y Z X 答案:C 栈的顺序:先进后出。如要Z先出,则至少需要X-Y-Z依次全部进栈,

参 此时栈内容已确定,出栈顺序只能为Z-Y-X,因此,得不到序列ZXY。 6、以下关于单链表存储结构特征的叙述中,不正确的是()。 A. 表中结点所占用存储空间的地址不必是连续的 B. 在表中任意位置进行插入和删除操作都不用移动元素 C. 所需空间与结点个数成正比 D. 可随机访问表中的任一结点 答案:D 7、B-树是一种平衡的多路查找树。以下关于B-树的叙述中,正确的是()。 A. 根结点保存树中所有关键字且有序排列 B. 从根结点到每个叶结点的路径长度相同 C. 所有结点中的子树指针个数都相同 D. 所有结点中的关键字个数都相同 答案:B 8、对于给定的关键字序列{47, 34, 13, 12, 52, 38, 33, 27, 5},若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%ll,则()。 A. 哈希地址为1的链表最长 B. 哈希地址为6的链表最长

交换机的配置讲解

交换机的配置 实验1 交换机的启动和基本配置 一.实验目的 1.掌握H3C二层交换机的启动和基本设置的操作; 2.掌握配置交换机的常用命令。 二.实验内容 1.对H3C交换机的启动和基本设置的操作; 2.熟悉交换机的开机画面; 3.对交换机进行基本的配置; 4.理解交换机的端口、编号及配置。 三.实验环境的搭建 通过Console电缆把PC机的COM端口和交换机的Console端口连接起来, 如图示。 ?准备PC机1台,操作系统为Windows2000 Professional; ?准备H3C 交换机1台; ? Console电缆1条。 四.实验操作实践与步骤 1.串口管理 用串口对交换机进行配置是我们在网络工程中对交换机进行配置最基本最常用的方法。用串口配置交换机是通过Console电缆把PC机的COM端口和交换机的Console端口连接起来。 步骤: 1) 通过Console电缆把PC机的COM端口和交换机的Console端口连接起来。 并确认连接PC机的串口是COM1还是COM2, 给交换机加电。 2)点击“开始”-“程序”-“附件”-“通讯”-“超级终端”,进入超级终端窗口,点击“”图标,建立新的连接,系统弹出如下图所示的连接说明界面。

3)在连接说明界面中键入新连接的名称,单击[确定]按钮,系统弹出如下图所示的界面图,在[连接时使用]一栏中选择连接使用的串口(COM1或COM2) 。 4)串口选择完毕后,单击[确定]按钮,系统弹出如下图所示的连接串口参数设置界面,设置波特率为9600,数据位为8,奇偶校验为无,停止位为1,流量控制为无。如下图所示:

三层交换机与路由器的配置_实例(图解)

三层交换机与路由器的配置实例(图解) 目的:学会使用三层交换与路由器让处于不同网段的网络相互通信 实验步骤:一:二层交换机的配置: 在三个二层交换机上分别划出两VLAN,并将二层交换机上与三层交换或路由器上的接线设置为trunk接口 二:三层交换机的配置: 1:首先在三层交换上划出两个VLAN,并进入VLAN为其配置IP,此IP将作为与他相连PC的网关。 2:将与二层交换机相连的线同样设置为trunk接线,并将三层交换与路由器连接的线设置为路由接口(no switchsport) 3:将路由器和下面的交换机进行单臂路由的配置 实验最终结果:拓扑图下各个PC均能相互通信

交换机的配置命令: SW 0: Switch> Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#exit Switch(config)#int f0/2 Switch(config-if)#switchport access vlan 2 Switch(config-if)#no shut Switch(config-if)#int f0/3 Switch(config-if)#switchport mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)#exit Switch(config)# SW 1: Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int f0/2 Switch(config-if)#switchport access vlan 2 % Access VLAN does not exist. Creating vlan 2 Switch(config-if)#no shut Switch(config-if)#exit Switch(config)#int f0/3 Switch(config-if)#switchport mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)# SW 2: Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]?

相关文档
相关文档 最新文档