首页整卷下载分项下载 试卷搜索题目搜索全站搜索招考信息

2020年下半年网络规划设计师上午试卷综合知识

分类:软考/高级_网络规划设计师    来源:软考

1
 
在支持多线程的操作系统中,假设进程Р创建了线程T1,T2,T3,那么下列说法中,正确的是( )。
 
 
  A.  该进程中已打开的文件是不能被T1,T2和T3共享的
 
  B.  该进程中T1的栈指针是不能被T2共享,但可被T3共享
 
  C.  该进程中T1的栈指针是不能被T2和T3共享的
 
  D.  该进程中某县城的栈指针是可以被T1,T2和T3共享的
 
 
2
 
假设某计算机的字长为32位,该计算机文件管理系统磁盘空间管理采用位示图,记录磁盘的使用情况,若磁盘的容量位300GB,物理块的大小为4MB,那么位示图的大小位( )字节。
 
 
  A.  2400
 
  B.  3200
 
  C.  6400
 
  D.  9600
 
 
3
 
微内核,描述不正确的是( )。
 
 
  A.  微内核系统结构清晰,利于机作程
 
  B.  微内核代码量少,有良好的移植性
 
  C.  微内核有良好的伸缩,拓展性
 
  D.  微内核功能代码可以相互调用,性能高
 
 
4
 
分页内存管理的核心是将虚拟内存空间和物理内存空间皆划分为大小相同的页面,并以页面作为内存空间的最小分配单位,下图给出了内存管理单元的虚拟的物理页面翻译过程,假设页面大小为4KB,那么CPU发出虚拟地址0010000000000100,其访问的物理地址是( )。

 
 
  A.  1100000000000100
 
  B.  0100000000000100
 
  C.  1100000000000000
 
  D.  1100000000000010
 
 
5
 
以下关于计算机内存管理的描述中,( )属于段页式内存管理的描述。
 
 
  A.  一个程序就是一段,使用基址极限对来进行管理
 
  B.  一个程序分为需要固定大小的页面,使用页表进行管理
 
  C.  程序按逻辑分为多段,每一段内又进行分页,使用段页表来进行管理
 
  D.  程序按逻辑分成多段,用一组基址极限对来进行管理,基址极限对存放在段表里
 
 
6
 
软件文档可分为用户文档和(6),其中用户文档主要描述(7)和使用方法。
 
 
  A.  系统文档
 
  B.  需求文档
 
  C.  标准文档
 
  D.  实现文档
 
 
7
 
软件文档可分为用户文档和(6),其中用户文档主要描述(7)和使用方法。
 
 
  A.  系统实现
 
  B.  系统设计
 
  C.  系統功能
 
  D.  系统测试
 
 
8
 
以下关于敏捷开发方法特点的叙述中,错误的是( )。
 
 
  A.  敏捷开发方法是适应性而非预设性
 
  B.  敏捷开发方法是面向过程的而非面向人的
 
  C.  采用迭代增量式的开发过程,发行版本小型化
 
  D.  敏捷开发强调开发过程中相关人员之间的信息交流
 
 
9
 
某厂生产某种电视机,销售价为每台2500元,去年的总销售量为25000台,固定成本总额为250万元,可变成本总额为4000万元,税率为16%,则该产品年销售量的盈亏平衡点为( )台,(只有在年销售量超过它时才能有盈利)。
 
 
  A.  5000
 
  B.  10000
 
  C.  15000
 
  D.  20000
 
 
10
 
按照我国著作权法的权力保护期,( )受到永久保护。
 
 
  A.  发表权
 
  B.  修改权
 
  C.  复制权
 
  D.  发行权
 
 
11
 
在ADSL接入网中通常采用离散多音频(DMT)技术,以下关于DMT的叙述中,正确的是( )。
 
 
  A.  DMT采用频分多路技术将电话信道,上行信道和下行信道分离
 
  B.  DMT可以把一条电话线路划分成256个子信道,每个信道带宽为8.0kHz
 
  C.  DMT目的是依据子信道质量分配传输数据,优化传输性能
 
  D.  DMT可以分离拨出与拨入的信号,使得上下行信道共用频率
 
 
12
 
按照同步光纤网传输标准(SONET),0C-3的数据速率为( )Mb/s。
 
 
  A.  150.336
 
  B.  155.520
 
  C.  622.080
 
  D.  2488.320
 
 
13
 
光纤传输测试指标中,回波损耗是指( )。
 
 
  A.  传输数据时线对间引号的相互侵扰
 
  B.  传输距离引起的反射端的能量与接收端的能量差
 
  C.  光信号通过活动连接器后功率的减少
 
  D.  信号反射引起的衰减
 
 
14
 
以100Mb/s以太网连接的站点A和B相距2000m,通过停等机制进行数据传输,传播速度为200m/u s,最高的有效传输速率为( )Mb/s。
 
 
  A.  80.8
 
  B.  82.9
 
  C.  90.1
 
  D.  92.3
 
 
15
 
下面是100BASE-TX标准中MLT-3编码的波形,出错的是第(15)位,传送的信息编码为(16)。

 
 
  A.  3
 
  B.  4
 
  C.  5
 
  D.  6
 
 
16
 
下面是100BASE-TX标准中MLT-3编码的波形,出错的是第(15)位,传送的信息编码为(16)。

 
 
  A.  1111111
 
  B.  0000000
 
  C.  0101010
 
  D.  1010101
 
 
17
 
以下关于HDLC协议的叙述中,错误的是( )。
 
 
  A.  接收器收到一个正确的信息帧,若顺序号在接收窗口内,则可发回确认帧
 
  B.  发送器每接收到一个确认,就把窗口向前滑动到确认序号处
 
  C.  如果信息帧的控制字段是8位,则发送顺序号的取值范围是0-127
 
  D.  信息帧和管理帧的控制字段都包含确认顺序号
 
 
18
 
以下关于1000Base-T的叙述中,错误的是( )。
 
 
  A.  最长有效距离为100米
 
  B.  使用5类UTP作为网络传输介质
 
  C.  使用5类UTP作为网络传输介质
 
  D.  属于IEEE802.3ae定义的4种千兆以太网标准之一
 
 
19
 
6个速率为64Kb/s的用户按照同步时分多路复用技术(TDM)复用到一条干线上,若每个用户平均效率为80%,干线开销4%,则干线速率为( )Kb/s。
 
 
  A.  160
 
  B.  307.2
 
  C.  320
 
  D.  400
 
 
20
 
MIM0技术在5G中起着关键作用,以下不属于MIM0功能的是( )。
 
 
  A.  收发分离
 
  B.  空间复用
 
  C.  赋形抗干扰
 
  D.  用户定位
 
 
21
 
以下关于区块链应用系统中“挖矿”行为的描述中,错误的是( )。
 
 
  A.  旷工“挖矿”取得区块链的记账权,同时获得代币奖励
 
  B.  “挖矿”本质上是在尝试计算一个Hash碰撞
 
  C.  “挖矿”是一种工作量证明机制
 
  D.  可以防止比特币的双花攻击
 
 
22
 
广域网可以提供面向连接和无连接两种服务模式,对应于两种服务模式,广域网有虚电路和数据报两种传输方式,以下关于虚电路和数据报的叙述中,错误的是( )。
 
 
  A.  虚电路方式中每个数据分组都没有源端和目的端的地址,而数据报方式则不然
 
  B.  对于会话信息,数据报方式不存储状态信息,而虚电路方式对于建立好的每条虚电路都要求占有虚电路表空间
 
  C.  数据报方式对每个分组独立选择路由,而虚电路方式在虚电路建好后,路由就已确定,所有分组都经过此路由
 
  D.  数据报方式中,分组到达目的地可能失序,而虚电路方式中,分组一定有序到达目的地
 
 
23
 
在光纤通信中,WDM实际上是( )。
 
 
  A.  OFDM
 
  B.  OTDM
 
  C.  CDM
 
  D.  EDFA
 
 
24
 
在Linux中,DNS的配置文件是( ),它包含了主机的域名搜索顺序和DNS服务器的地址。
 
 
  A.  /etc/hostname
 
  B.  /dev/host.conf
 
  C.  /etc/resolv.conf
 
  D.  /dev/name.conf
 
 
25
 
假设CDMA发送方在连续两个时隙发出的编码为+1+1+1-1+1-1-1-1-1-1-1+1-1+1+1+l,发送方码片序列为+1+1+1-1+1-l-1-1,则接收方解码后的数据应为( )。
 
 
  A.  01
 
  B.  10
 
  C.  00
 
  D.  11
 
 
26
 
对下面4个网络:110.125.129.0/24、110.125.130.0/24、110.125.132.0/24、110、/15/183.0/24进行路由汇聚,能覆盖这4个网络的地址是( )。
 
 
  A.  110.125.128.0/21
 
  B.  110.125.128.0/22
 
  C.  110.125.130.0/22
 
  D.  110.125.132.0/23
 
 
27
 
在命令提示符中执行ping www.xx.com,所得结果如下图所示,根据TTL值可初步判断服务器182.24.21.58操作系统的类型是(27),其距离执行ping命令的主机有(28)跳。
正在Ping www.xy.com[182.24.21.58]具有32字节的数据:
来自 182.24.21.58  的回复:字节=32时间=4ms TTL=50
来自 182.24.21.58  的回复:字节=32时间=4ms TTL=50
来自 182.24.21.58  的回复:字节=32时间=4ms TTL=50
来自 182.24.21.58  的回复:字节=32时间=4ms TTL=50
182.24.21.58的Ping统计信息:
数据包:已发送=4,已接收=4,丢失=0(0%丢失),
往返行程的估计时间(以毫秒为单位):
最短=20ms,最长=20ms,平均=20ms
 
 
  A.  Windows XP
 
  B.  Windows Server 2008
 
  C.  FreeBSD
 
  D.  IOS 12.4
 
 
28
 
在命令提示符中执行ping www.xx.com,所得结果如下图所示,根据TTL值可初步判断服务器182.24.21.58操作系统的类型是(27),其距离执行ping命令的主机有(28)跳。
正在Ping www.xy.com[182.24.21.58]具有32字节的数据:
来自 182.24.21.58  的回复:字节=32时间=4ms TTL=50
来自 182.24.21.58  的回复:字节=32时间=4ms TTL=50
来自 182.24.21.58  的回复:字节=32时间=4ms TTL=50
来自 182.24.21.58  的回复:字节=32时间=4ms TTL=50
182.24.21.58的Ping统计信息:
数据包:已发送=4,已接收=4,丢失=0(0%丢失),
往返行程的估计时间(以毫秒为单位):
最短=20ms,最长=20ms,平均=20ms
 
 
  A.  78
 
  B.  14
 
  C.  15
 
  D.  32
 
 
29
 
下列哪种BGP属性不会随着BGP的Update报文通告给邻居?( )
 
 
  A.  PrefVal
 
  B.  Next-hop
 
  C.  AS-Path
 
  D.  Origin
 
 
30
 
一个由多个路由器相互连接构成的拓扑图如下所示,图中数字表示路由之间链路的费用,OSPF路由协议将利用(30)算法计算出路由器u到z的最短路径费用值为(31)。

 
 
  A.  price
 
  B.  Floyd-warshall
 
  C.  Di jkstra
 
  D.  Bellman-ford
 
 
31
 
一个由多个路由器相互连接构成的拓扑图如下所示,图中数字表示路由之间链路的费用,OSPF路由协议将利用(30)算法计算出路由器u到z的最短路径费用值为(31)。

 
 
  A.  10
 
  B.  4
 
  C.  3
 
  D.  5
 
 
32
 
RIP路由协议规定在邻居之间每30秒进行一次路由更新,如果( )仍未收到邻居的通告消息,则可以判断与其邻居路由器间的链路已经断开。
 
 
  A.  60秒
 
  B.  120秒
 
  C.  150秒
 
  D.  180秒
 
 
33
 
假设一个IP数据段的长度为4000B,要经过一段MTU为1500B的链路,该IP数据报必须经过分片才能通过该链路,以下关于分片的描述中,正确的是( )。
 
 
  A.  该原始IP数据报是IPv6数据报
 
  B.  分片后的数据报将在通过该链路后的路由器进行重组
 
  C.  数据报需分为三片,这三片的总长度为4000B
 
  D.  分片中的最后一片,标志位Flag为0,Offset字段为370
 
 
34
 
下图为某windows主机执行tracert www.xx.com命令的结果,其中第13跳返回信息为“*”,且地址信息为“Reguest timed out”,出现这种问题的原因可排除( )。

 
 
  A.  第13跳路由器拒绝对ICMP Echo reguest做出应答
 
  B.  第13跳路由器不响应但转发端口号大于32767额数据报
 
  C.  第13跳路由器处于离线状态
 
  D.  第13跳路由器的CPU忙,延迟对该ICMP Echo reguest做出响应
 
 
35
 
下图为某UDP报文的两个16比特,计算得到的Internet ChecKsum为( )。
1 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0
1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
 
 
  A.  1 1 0 1 1 1 0 1 1 1 0 1 1 1 0 1 1
 
  B.  1 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0
 
  C.  1 0 1 1 1 0 1 1 1 0 1 1 1 1 0 0
 
  D.  0 1 0 0 0 1 0 0 0 1 0 0 0 0 1 1
 
 
36
 
假设主机A通过Telnet连接了主机B,连接建立后,在命令行输入“C”,如图所示,主机B收到字符“C”后,用于运输回送消息的TCP段的序列号seq应为(36),而确认号ack应为(37)。

 
 
  A.  随机数
 
  B.  42
 
  C.  79
 
  D.  43
 
 
37
 
假设主机A通过Telnet连接了主机B,连接建立后,在命令行输入“C”,如图所示,主机B收到字符“C”后,用于运输回送消息的TCP段的序列号seq应为(36),而确认号ack应为(37)。

 
 
  A.  随机数
 
  B.  43
 
  C.  79
 
  D.  42
 
 
38
 
TCP可靠传输机制为了确定超时计时器的值,首先要估算RTT,估算RTT采用如下公式,估算RTTs(1-a)×(估算RTTs)+a×(新的RTT样本),其中a的值取为( )。
 
 
  A.  1/8
 
  B.  1/4
 
  C.  1/2
 
  D.  1/16
 
 
39
 
SYN Flooding攻击的原理是( )。
 
 
  A.  利用TCP三次握手,恶意造成大量TCP半连接,耗尽服务器资源,导致系统的拒绝服务
 
  B.  有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号的查找问题,导致系统崩溃
 
  C.  有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃
 
  D.  有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据报不能很好地处理,导致缓存溢出而系统崩溃
 
 
40
 
某Windows主机网卡的连接名为“local”,下列命令中用于配置缺省路由的是( )。
 
 
  A.  netsh interface ipv6 add address “local” 2001:200:2020:1000:2
 
  B.  netsh interface ipv6 add route 2001:200:2020:1000::64 “ local”
 
  C.  netsh interface ipv6 add route 0 “local” 2001:200:2020:1000:1
 
  D.  interface ipv6 add dns “ local” 2001:200:2020:1000:33
 
 
41
 
采用B/S架构设计的某图书馆在线查询阅览系统,终端数量为400台,下列配置设计合理的是( )。
 
 
  A.  用户端需要具备具备计算能力
 
  B.  用户端需要配置大容量存储
 
  C.  服务端需配置大容量内存
 
  D.  服务端需配置大容量存储
 
 
42
 
以下关于延迟的说话中,正确的是( )。
 
 
  A.  在对等网络中,网络的延迟大小与网络中的终端数量无关
 
  B.  使用路由器进行数据转发所带来的延迟小于交换机
 
  C.  使用internet服务器可最大程度的减小网络延迟
 
  D.  服务器延迟的主要影响因素是队列延迟和磁盘IO延迟
 
 
43
 
( )不属于IS07498-2标准规定的五大安全服务。
 
 
  A.  数字证书
 
  B.  抗抵赖服务
 
  C.  数据鉴别
 
  D.  数据完整性
 
 
44
 
能够增强和提高网际层安全的协议是( )。
 
 
  A.  IPsec
 
  B.  L2TP
 
  C.  TLS
 
  D.  PPRP
 
 
45
 
以下关于Kerberos认证的说法中,错误的是( )。
 
 
  A.  Kerberos是在开放的网络中为用户提供身份认证的一种方式
 
  B.  系统中的用户要相互访问必须首先向CA申请票据
 
  C.  KDC中保存着所有用户的账号和密码
 
  D.  Kerberos使用时问戳来防止重放攻击
 
 
46
 
在PKI系绕中,负责验证用户身份的是(46),(47)用户不能够在PKI系用中申请数字证书。
 
 
  A.  证书机构CA
 
  B.  注册机构RA
 
  C.  证书发布系统
 
  D.  PKI策略
 
 
47
 
在PKI系绕中,负责验证用户身份的是(46),(47)用户不能够在PKI系用中申请数字证书。
 
 
  A.  网络设备
 
  B.  自然人
 
  C.  政府团体
 
  D.  民间团体
 
 
48
 
PDR模型是最早体现主动防御思想的一种网络安全模型,包括( )3个部分。
 
 
  A.  保护、检测、响应
 
  B.  保护、检测、制度
 
  C.  检测、响应、评估
 
  D.  评估、保护、检测
 
 
49
 
两台运行在PPP链路上的路由器配置了OSPF单区域,当这两台路由器的Router ID设置相同时,( )。
 
 
  A.  两台路由器将建立正常的完全邻居关系
 
  B.  VRP系统会提示两台路由器的Router ID冲突
 
  C.  两台路由器将会建立正常的完全邻接关系
 
  D.  两台路由器不会互相发送hello信息
 
 
50
 
管理员无法通过telnet来管理路由器,下列故障原因中不可能的是( )。
 
 
  A.  该管理员用户账号被禁用或删除
 
  B.  路由器设置了ACL
 
  C.  路由器内telnet服务被禁用
 
  D.  该管理员用户账号的权限级别被修改为0
 
 
51
 
PPP是一种数据链路层协议,其协商报文中用于检测链路是否发生自环的参数是( )。
 
 
  A.  MRU
 
  B.  ACCM
 
  C.  Magic Number
 
  D.  ACFC
 
 
52
 
以下关于RIP路由协议与OSPF路由协议的描述中,错误的是( )。
 
 
  A.  RIP基于距离矢量算法,OSPF基于链路状态算法
 
  B.  RIP不支持VLSM,OSPF支持VLSM
 
  C.  RIP有最大跳数限制,OSPF没有最大跳数限制
 
  D.  RIP收敛速度慢,OSPF收敛速度快
 
 
53
 
以下关于OSPF协议路由聚合的描述中,正确的是( )。
 
 
  A.  ABR会自动聚合路由,无需手动配置
 
  B.  在ABR和ASBR上都可以配置路由聚合
 
  C.  一台路由器同时做ABR和ASBR时不能聚合路由
 
  D.  ASBR上能聚合任意的外部路由
 
 
54
 
在Windows系统中,默认权限最低的用户组是( )。
 
 
  A.  System
 
  B.  Administrators
 
  C.  Power Users
 
  D.  Users
 
 
55
 
在Linux系统中,保存密码口令及其变动信息的文件是( )。
 
 
  A.  /etc/users
 
  B.  /etc/group
 
  C.  /etc/passwd
 
  D.  /etc/shadow
 
 
56
 
EPON可以利用( )定位OLT到ONU段的故障。
 
 
  A.  EPON远端环回测试
 
  B.  自环测试
 
  C.  OLT端外环回测试
 
  D.  ONU端外环回测试
 
 
57
 
以下关于单模光纤与多模光纤区别的描述中,错误的是( )。
 
 
  A.  单模光纤的工作波长一般是1310,1550nm,多模光纤一般的工作波长一般是850nm
 
  B.  单模光纤纤径一般为9/125um,多模光纤纤径一般为50/125um或62.5/125um
 
  C.  单模光纤常用于短距离传输,多模光纤多用于远距离传输
 
  D.  单模光纤的光源一般是LD线光谱线较窄的LED,多模光纤的光源一般是发光二极管或激光器
 
 
58
 
每一个光纤通道节点至少包含一个硬件端口,按照端口支持的协议标准有不同类型的端口,其中NL PORT是( )。
 
 
  A.  支持仲裁环路的节点端口
 
  B.  支持仲裁环路的交换端口
 
  C.  光纤扩展端口
 
  D.  通用端口
 
 
59
 
光纤通信提供了三种不同的拓扑结构,在光纤交换拓扑中N_PORT端口通过相关链路连接至( )。
 
 
  A.  NL_PORT
 
  B.  FL_PORT
 
  C.  F_PORT
 
  D.  E_PORT
 
 
60
 
企业级路由器的初始配置文件通常保存在( )上。
 
 
  A.  SDRA
 
  B.  NVRAM
 
  C.  Flash
 
  D.  Boot ROM
 
 
61
 
RAID 1中的数据冗余通过( )技术实现的。
 
 
  A.  XOR运算
 
  B.  海明码校验
 
  C.  P+Q双校验
 
  D.  镜像
 
 
62
 
在IEEE 802.11 WLAN标准中,频率范围在5.15-5.35GHz的是( )。
 
 
  A.  802.11
 
  B.  802.11a
 
  C.  802.11b
 
  D.  802.11g
 
 
63
 
在进行室外无线分布系统规划时,菲涅尔区的因素影响在( )方面,是一个重要的指标。
 
 
  A.  信道设计
 
  B.  宽带设计
 
  C.  覆盖设计
 
  D.  供电设计
 
 
64
 
检查设备单板温度显示如下图所示,对单板温度正常的判断是(64),如果单板温度异常,首先应该检查(65)。

 
 
  A.  Temp (C)小于Minor
 
  B.  Temp (C)大于Major
 
  C.  Temp (C)大于Fatal
 
  D.  Temp (C)小于Major
 
 
65
 
检查设备单板温度显示如下图所示,对单板温度正常的判断是(64),如果单板温度异常,首先应该检查(65)。

 
 
  A.  CPU温度
 
  B.  风扇
 
  C.  机房温度
 
  D.  电源
 
 
66
 
在华为VRP平台上,直连路由、OSPF、RIP、静态路由按照优先级从高到低的排序是( )。
 
 
  A.  OSPF、直连路由、静态、RIP
 
  B.  直连路由、静态、OSPF、RIP
 
  C.  OSPF、RIP、直连路由、静态
 
  D.  直连路由、OSPF、静态、RIP
 
 
67
 
网络管理员检测到局域网内计算机的传输速度变得很慢,可能造成该故障的原因有( )。
①网络线路介质故障
②计算机网卡故障
③蠕虫病毒
④WannaCry勒索病毒
⑤运营商互联网接入故障
⑥网络广播风暴
 
 
  A.  ①②⑤⑥
 
  B.  ①②③④
 
  C.  ①②③⑤
 
  D.  ①②③⑥
 
 
68
 
某大楼干线子系统采用多模光纤布线,施工完成后,发现设备间子系统到楼层配线间网络丢包严重,造成该故障可能的原因是( )。
 
 
  A.  这段光缆至少有1芯光纤断了
 
  B.  光纤熔接不合格,造成光衰大
 
  C.  这段光缆传输距离超过100米
 
  D.  水晶头接触不良
 
 
69
 
如图1所示,某网络中新接入交换机Switch B,交换机Switch B的各接口均接入网线后,Switch A的GE1/0/3接口很快就会处于down 状态,拔掉Switch B各接口的网线后(GE1/0/1除外),Switch A的GE1/0/3接口很快就会恢复到up状态,Switch A的GE1/0/3接口配置如图2所示,请判断造成该故障原因可能是( )。

 
 
  A.  Switch B存在废话DHCP服务器
 
  B.  Switch B存在环路
 
  C.  Switch A性能太低
 
  D.  Switch B存在病毒
 
 
70
 
某数据中心中配备2台核心交换机Core A 和Core B,并配置VRRP协议实现冗余,网络管理员例行巡查时,在核心交换机Core A上发现内容为“The state of VRRP changed form master to other state”的告警日志,经过分析,下列选项中不可能造成该告警的原因是( )。
 
 
  A.  Core A和Core B的VRRP优先级发生变化
 
  B.  Core A发生故障
 
  C.  Core B发生故障
 
  D.  Core B从故障中恢复
 
 
71
 
Secure Shell (SSH) is a cryptographic network protocol for operating network services securely over an ( 71 ) network, Typical applications include remotecommand-line, login, and remote command execution, but any network service can be secured with SSH. The protocol works in the ( 72 ) model,which means that the connection in established by the SSH client connecting to the SSH server.The SSH client drives the connection setup process and uses public key cryptography to verify the ( 73 ) of the SSH server. After the setup phase the SSH protocol uses strong ( 74 ) encryption and hashing algorithms to ensure the privacy and integnity of the data that is exchanged between the client and server. There are serveral options that can be used for user authentication.The most common ones are passwords and (75 ) key authentication.
 
 
  A.  encrypted
 
  B.  unsecured
 
  C.  authorized
 
  D.  unauthorized
 
 
72
 
Secure Shell (SSH) is a cryptographic network protocol for operating network services securely over an ( 71 ) network, Typical applications include remotecommand-line, login, and remote command execution, but any network service can be secured with SSH. The protocol works in the ( 72 ) model,which means that the connection in established by the SSH client connecting to the SSH server.The SSH client drives the connection setup process and uses public key cryptography to verify the ( 73 ) of the SSH server. After the setup phase the SSH protocol uses strong ( 74 ) encryption and hashing algorithms to ensure the privacy and integnity of the data that is exchanged between the client and server. There are serveral options that can be used for user authentication.The most common ones are passwords and (75 ) key authentication.
 
 
  A.  C/S
 
  B.  B/S
 
  C.  P2P
 
  D.  distributed
 
 
73
 
Secure Shell (SSH) is a cryptographic network protocol for operating network services securely over an ( 71 ) network, Typical applications include remotecommand-line, login, and remote command execution, but any network service can be secured with SSH. The protocol works in the ( 72 ) model,which means that the connection in established by the SSH client connecting to the SSH server.The SSH client drives the connection setup process and uses public key cryptography to verify the ( 73 ) of the SSH server. After the setup phase the SSH protocol uses strong ( 74 ) encryption and hashing algorithms to ensure the privacy and integnity of the data that is exchanged between the client and server. There are serveral options that can be used for user authentication.The most common ones are passwords and (75 ) key authentication.
 
 
  A.  capacity
 
  B.  services
 
  C.  applications
 
  D.  identity
 
 
74
 
Secure Shell (SSH) is a cryptographic network protocol for operating network services securely over an ( 71 ) network, Typical applications include remotecommand-line, login, and remote command execution, but any network service can be secured with SSH. The protocol works in the ( 72 ) model,which means that the connection in established by the SSH client connecting to the SSH server.The SSH client drives the connection setup process and uses public key cryptography to verify the ( 73 ) of the SSH server. After the setup phase the SSH protocol uses strong ( 74 ) encryption and hashing algorithms to ensure the privacy and integnity of the data that is exchanged between the client and server. There are serveral options that can be used for user authentication.The most common ones are passwords and (75 ) key authentication.
 
 
  A.  dynamic
 
  B.  random
 
  C.  symmetric
 
  D.  asymmetric
 
 
75
 
Secure Shell (SSH) is a cryptographic network protocol for operating network services securely over an ( 71 ) network, Typical applications include remotecommand-line, login, and remote command execution, but any network service can be secured with SSH. The protocol works in the ( 72 ) model,which means that the connection in established by the SSH client connecting to the SSH server.The SSH client drives the connection setup process and uses public key cryptography to verify the ( 73 ) of the SSH server. After the setup phase the SSH protocol uses strong ( 74 ) encryption and hashing algorithms to ensure the privacy and integnity of the data that is exchanged between the client and server. There are serveral options that can be used for user authentication.The most common ones are passwords and (75 ) key authentication.
 
 
  A.  public
 
  B.  private
 
  C.  static
 
  D.  dynamic