计算机网络安全.docx

上传人:b****1 文档编号:932012 上传时间:2023-04-30 格式:DOCX 页数:18 大小:29.17KB
下载 相关 举报
计算机网络安全.docx_第1页
第1页 / 共18页
计算机网络安全.docx_第2页
第2页 / 共18页
计算机网络安全.docx_第3页
第3页 / 共18页
计算机网络安全.docx_第4页
第4页 / 共18页
计算机网络安全.docx_第5页
第5页 / 共18页
计算机网络安全.docx_第6页
第6页 / 共18页
计算机网络安全.docx_第7页
第7页 / 共18页
计算机网络安全.docx_第8页
第8页 / 共18页
计算机网络安全.docx_第9页
第9页 / 共18页
计算机网络安全.docx_第10页
第10页 / 共18页
计算机网络安全.docx_第11页
第11页 / 共18页
计算机网络安全.docx_第12页
第12页 / 共18页
计算机网络安全.docx_第13页
第13页 / 共18页
计算机网络安全.docx_第14页
第14页 / 共18页
计算机网络安全.docx_第15页
第15页 / 共18页
计算机网络安全.docx_第16页
第16页 / 共18页
计算机网络安全.docx_第17页
第17页 / 共18页
计算机网络安全.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络安全.docx

《计算机网络安全.docx》由会员分享,可在线阅读,更多相关《计算机网络安全.docx(18页珍藏版)》请在冰点文库上搜索。

计算机网络安全.docx

计算机网络安全

《计算机网络安全》模拟题

一、填充题

1、虚拟主机服务是指为用户提供__域名注册、服务器空间租用_和网页设计制作等服务。

2、衡量数据通信的主要参数有数据通信速率(传输率)和_误码率_。

3、IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为__219.13.5.238__。

4、综合布线系统可划分为工作区子系统、骨干线子系统、水平布线子系统、管理子系统、_设备间子系统_和户外子系统。

5、任何网络都有以下三个要素,即:

共享服务、_传输介质_和_网络协议_。

6、IP地址分配有动态主机分配协议、_自动专用IP地址寻址和_手工设置__三种IP寻址方式。

7、防火墙的组成可以表示成__过滤器__和__安全策略___。

8、认证主要包括实体认证和__消息认证_两大类。

9、Intranet分层结构包括网络、__服务__、应用三个层次。

10、在TCP/IP网络中,测试连通性的常用命令是__PING__。

11、所谓_常规密钥_密码体制,即加密密钥与解密密钥是相同的密码体制。

12、网络类型按通信X围(距离)分为__局域网_、_城域网_、_广域网__。

二、单选题

1、OSI模型的物理层负责下列(C)功能。

A、格式化报文

B、为数据选择通过网络的路由

C、定义连接到介质的特征

D、提供远程文件访问功能

2、下列说法中不正确的是(D )。

A、IP地址用于标识连入Internet上的计算机

B、在Ipv4协议中,一个IP地址由32位二进制数组成

C、在Ipv4协议中,IP地址常用带点的十进制标记法书写

D、A、B、C类地址是单播地址,D、E类是组播地址

3、一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(  B )。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

4、下列网卡中,属于按照总线类型分类的是(  C )。

A、10M网卡、100M网卡

B、桌面网卡与服务器网卡

C、PCI网卡、ISA网卡

D、粗缆网卡、细缆网卡

5、RIP是( B  )协议栈上一个重要的路由协议。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

6、划分VLAN的方法常用的有( B  )、按MAC地址划分和按第3层协议划分3种。

A、按IP地址划分

B、按交换端口号划分

C、按帧划分

D、按信元交换

7、以太网交换机的最大带宽为(  C )。

A、等于端口带宽

B、大于端口带宽的总和

C、等于端口带宽的总和

D、小于端口带宽的总和

8、某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(C)。

A、普通拨号联网

B、光缆快速以太网

C、帧中继

D、星形网

9、在CISCO路由器中,配置VTY用到的命令是()。

B

A、end

B、line

C、enable

D、shutdown

10、网络攻击的种类()A

A、物理攻击,语法攻击,语义攻击

B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击

D、物理攻击,黑客攻击,病毒攻击

三、判断题(正确的在括号内划√,错的划×,填入其它符号按错论。

1、城域网采用LAN技术。

(√)

2、TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

(X)

3、ARP协议的作用是将物理地址转化为IP地址。

(X)

4、在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

(√)

5、从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。

(X)

6、在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

(√)

7、ADSL技术的缺点是离交换机越近,速度下降越快。

(X)

8、TCP连接的数据传送是单向的。

(X)

9、匿名传送是FTP的最大特点。

(√)

10、网络管理首先必须有网络地址,一般可采用实名制地址。

(X)

五、简答题

1、什么是缓冲区溢出,如何防X?

答:

缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上。

  目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。

1通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码。

2强制写正确的代码的方法。

3利用编译器的边界检查来实现缓冲区的保护。

这个方法使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁,但是相对而言代价比较大。

4一种间接的方法,这个方法在程序指针失效前进行完整性检查。

虽然这种方法不能使得所有的缓冲区溢出失效,但它能阻止绝大多数的缓冲区溢出攻击。

2、什么是拒绝服务(DenialofService)的攻击?

凡是能导致合法用户不能进行正常的网络服务的行为都算是拒绝服务攻击。

拒绝服务攻击的目的非常的明确,就是要阻止合法用户对正常网络资源的访问,从而达到攻击者不可告人的目的。

3、什么是防火墙?

防火墙应用在哪些位置?

防火墙的用途是什么?

答:

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

防火墙能有效地防止外来的入侵,它在网络系统中的作用是:

控制进出网络的信息流向和信息包;提供使用和流量的日志和审计;隐藏内部IP地址及网络结构的细节。

《网络安全考试题》模拟题2

一、填空题。

1.容错系统通常采用的冗余类型是:

软硬件冗余、时间冗余和信息冗余。

2.容错技术:

在一定程度上容忍故障的技术。

3.容错系统:

采用容错技术的系统的系统。

4.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。

5.从明文到密文的变换过程称为加密。

6.加密和解密变换函数所用的一个控制参数称为密钥。

7.密码体制目前分为序列密码体制和分组密码体制体制。

8.操作系统的安全威胁主要来自于:

计算机病毒和黑客攻击。

9.在操作系统的安全机制中,文件系统的保护机制分为对和的安全。

10.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计,可信度检测和系统实现。

11.软件安全保护的内容:

软件自身安全和软件存储安全软件通信安全软件应用安全软件运行安全。

12.数据库系统应该重点对付三种威胁篡改、损坏、窃取。

13.防信息泄漏的机制包括:

、、信息使用权限及时效的控制三种。

14.文件型病毒把自己附着或追加在*.EXE和*.这样的可执行文件上。

根据附着类型不同,可将文件型病毒分为三类:

覆盖型、前/后附加型和伴随型。

15.代理服务器的功能是:

连接Internet与Intranet充当firewall(防火墙、节省IP开销、加快浏览某些的速度

二、选择。

1、WINDOWS主机推荐使用(A)格式

A、NTFSB、FAT32C、FATD、LINUX

2、DNS客户机不包括所需程序的是(D)

A、将一个主机名翻译成IP地址

B、将IP地址翻译成主机名

C、获得有关主机其他的一公布信息

D、接收

3、向有限的空间输入超长的字符串是(A)攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗

4、为了防御网络监听,最常用的方法是(B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

5、不属于被动攻击的是(A)

A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件

6、防火墙是一种(B)网络安全措施。

 A.被动的    B.主动的

 C.能够防止内部犯罪的    D.能够解决所有问题的

7、输入法漏洞通过(D)端口实现的。

A、21B、23C、445D、3389

8、TELNET协议主要应用于哪一层(A)

A、应用层B、传输层C、Internet层D、网络层

9、在每天下午5点使用计算机结束时断开终端的连接属于(A)

A、外部终端的物理安全B、通信线的物理安全

C、窃听数据D、网络地址欺骗

10、不属于WEB服务器的安全措施的是(D)

A、保证注册XX的时效性

B、删除死XX

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

11、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于(A)基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化

12、不属于安全策略所涉及的方面是(D)

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略

13、(D)协议主要用于加密机制

A、HTTPB、FTPC、TELNETD、SSL

14、对文件和对象的审核,错误的一项是(D)

A、文件和对象访问成功和失败

B、用户及组管理的成功和失败

C、安全规则更改的成功和失败

D、文件名更改的成功和失败

15、不属于常见把入侵主机的信息发送给攻击者的方法是(D)

A、B、UDPC、ICMPD、连接入侵主机

16、UNIX系统的目录结构是一种(A)结构

A、树状B、环状C、星状D、线状

17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务

18、不属于常见的危险密码是(D)

A、跟用户名相同的密码B、使用生日作为密码

C、只有4位数的密码D、10位的综合型密码

19、下列措施中不能增强DNS安全的是(C)

A、使用最新的BIND工具

B、双反向查找

C、更改DNS的端口号

D、不要让HINFO记录被外界看到

20、监听的可能性比较低的是(B)数据链路。

A、EthernetB、线C、有线电视频道D、无线电

21、我们平时所说的计算机病毒,实际是(C)

A。

有故障的硬件B.一段文章C.一段程序D。

微生物

22、QQ通信主要是使用的是(B)协议。

A、TCPB、UDPC、IPD、DNS

23、向有限的空间输入超长的字符串是(A)攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗

24、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

25、下面没有利用猜测密码口令方式进行传播的病毒是:

(C)

A.高波变种3T    B.迅猛姆马    C.震荡波    D.口令蠕虫

26、防毒系统在哪个阶段可以获得病毒入侵报告(C)

A.扩散预防阶段    B.快速响应清除阶段  

C.评估与恢复阶段    D.向领导汇报阶段

27、.被以下那种病毒感染后,会使计算机产生下列现象:

系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。

选择:

(B)

A.高波变种3T    B.冲击波    C.震荡波    D.尼姆达病毒

28、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(D)

A)服务攻击B)拒绝服务攻击

C)被动攻击D)非服务攻击

29、特洛伊木马攻击的威胁类型属于(B)

A)授权侵犯威胁B)植入威胁C)渗入威胁D)旁路控制威胁

30、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)

A)常规加密系统B)单密钥加密系统

C)公钥加密系统D)对称加密系统

31、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用(A)

A)数字签名技术B)消息认证技术

C)数据加密技术D)身份认证技术

32、在电子商务应用中,下面哪一种说法是错误的(D)

A)证书上具有证书授权中心的数字签名

B)证书上列有证书拥有者的基本信息

C)证书上列有证书拥有者的公开密钥

D)证书上列有证书拥有者的秘密密钥

33、电子商务务安全要求的四个方面是  (C)

A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

C)传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性

D)存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性

34、关于防火墙的功能,以下哪一种描述是错误的?

(D)

A)防火墙可以检查进出内部网的通信量

B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C)防火墙可以使用过滤技术在网络层对数据包进行选择

D)防火墙可以阻止来自内部的威胁和攻击

35、隔离是操作系统安全保障的措施之一。

下列哪一项不属于安全隔离措施(C)

A)物理隔离B)时间隔离C)分层隔离D)密码隔离

36、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击:

(D)

A.SYN湮没    B.Teardrop    C.IP地址欺骗    D.Smurf

37、.链路加密的目的是:

(A)

A.保护网络节点之间链路信息安全

B.对源端用户到目的端用户的数据提供保护

C.对源节点到目的节点的传输链路提供保护

D.对用户数据的传输提供保护

38、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“拿不走”是指下面那种安全服务:

(D)

A.数据加密    B.身份认证    C.数据完整性D.访问控制

39、下列对入侵检测系统的描述错误的是:

(B)

A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络

B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击

C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具

D.检测到未授权的活动后,软件将按照预定的行为作出反应:

报告入侵,登录事件或中断未认证的连接

40、计算机系统的实体安全是指保证(C)安全。

A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据

三、判断题。

(对的打“√”错的打“×”共10题)

1、电脑上安装越多套防毒软件,系统越安全(X)

2、CA机构能够提供证书签发、证书注销、证书更新和信息加密功能(X)

3、一个好的加密算法安全性依赖于密钥安全性(√)

4、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术(√)

5、PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.(√)

6、公安网在安装防火墙的情况下可与INTERNET网络连接。

(X)

7、计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等(X)

8、已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。

(X)

9、在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。

(X)

10、用户名或用户XX是所有计算机系统中最基本的安全形式。

(√)

《计算机网络安全》模拟题

一、填空

1、密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。

2、在未知密钥的情况下进行的解密推演过程,称为破译。

3、现行密码体制主要采用

体制。

4、容错技术:

在一定程度上

容忍故障的技术。

5、软件安全保护的内容:

软件自身安全、软件存储安全软件通信安全软件应用安全软件运行安全

二、单项选择填空

1、入侵检测是(C)

A、自动检测远端或者本地主机安全脆弱点,查询TCP/IP端口,记录目标响应,收集信息。

B、有目的的篡改系统数据和资源,修改系统配置,甚至远程控制目标系统。

C、对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的XX性、完整性和可用性

D、进行网络入侵攻击,发布干扰信息,传输网络垃圾等。

非法使用计算机系统和网络系统。

2、下面说法中对系统可靠性目标的准确描述是(B)

A.系统可靠性是系统的硬件和软件可靠性的结合。

B.系统可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。

C.由于计算机硬件技术目前的发展已经较为成熟,系统可靠性主要追求软件的可靠性。

D.硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。

3、下列说法完整正确的是(C)

A、密码学与XX学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。

B、密码学与XX学主要是研究对实体的加密与解密。

C、XX学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。

密码学研究除XX外,还有认证、鉴别功能。

D、密码学与XX学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。

4、下面是关于双钥密码体制的正确描述(A)

A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。

采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象一样注册公布。

因此,双钥密码体制也被称为公钥体制。

B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。

C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。

D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。

以完成加密或解密。

5.病毒的运行特征和过程是(A)

A、入侵、运行、驻留、传播、激活、破坏。

在上述过程的任何一处采取措施,均可进行防御。

B、传播、运行、驻留、激活、破坏、自毁。

在上述过程的任何一处采取措施,均可进行防御。

C、入侵、运行、传播、扫描、窃取、破坏。

在上述过程的任何一处采取措施,均可进行防御。

D、复制、运行、侦测、检查、记录、破坏。

在上述过程的任何一处采取措施,均可进行防御。

6.正确使用杀毒软件的方法是(C)

A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。

B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。

C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。

D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。

发现病毒,就将带毒文件彻底删除。

7.对软件的反跟踪技术的完整描述是(B)

A、防止非法用户XX,使用合法用户的软件。

B、防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究。

C、防止非法用户对合法用户的软件的复制、篡改和执行。

D、防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术。

8、宏病毒(D)

A、感染可执行文件B、感染文本文件

C、既感染执行文件又感染文本文件D、感染MSWORD模板文件

9、对数据库系统的数据备份应采用(B)

A、对实时和非实时系统,都可采用等期备份,而无须对数据库的工作状态做任何要求。

B、对实时系统,备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态;对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。

C、对实时系统,可采用等期备份,备份时需锁定系统,防止用户联机使用;对非实时系统,备份前也应将系统(或数据库)关闭或锁定,使数据处于静止状态。

D、上述三种说法均不正确。

10、扫描器是(B)

A、一个直接攻击网络漏洞的程序。

B、一种自动检测远程或本地系统安全性弱点(漏洞)的程序。

C、一种用于网络管理和系统维护的程序。

D、用于连接对方机器端口的程序。

三、名词解释

1、PKI:

PKI是通过使用公开密钥技术和数字证书来确保系统信息安全并负责验证数字证书持有者身份的一种体系。

2、特殊程序

3、代理服务器:

是介于浏览器和服务器之间的另一台服务器,是网络信息的中转站。

4、防火墙:

指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障

四、在下面的各小题的叙述中,正确画“√”,错误的打“×”

1、特洛依木马无宿主,在条件成熟时进行特殊任务的执行,不自身复制、不传染、任务完成后自毁或隐藏。

()

2、计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。

(√)

3、进行入侵检测的软件与硬件的组合便是入侵检测系统(√)

4、防火墙就是代理服务器,代理服务器就是防火墙。

(×)

5、为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这些安全机制高度集成,就能使计算机系统安全万无一失。

()

6、由于现行操作系统会存在一些“漏洞”、“错误”或是功能上的欠缺,因此,许多各种各样“补丁”程序应运而生,“补丁”程序视具体操作系统类型而定,与它的版本无关。

()7、针对计算机系统的安全要求,各种安全机制、安全策略、安全工具越来越多。

用户使用的安全机制、安全策略、安全工具多,系统就更安全,操作就更加灵活方便。

()

8、加密程度越高,算法越复杂,系统性能会降低。

()

9、大部分防火墙都安装在一般的操作系统上,如unix、NT系统。

在防火墙主机上的执行的除了防火墙软件外,所有的程序、系统核心,也大多来自于操作系统本身的原有程序。

当防火墙上所执行的软件出现安全漏洞时,防火墙本身不会受到威胁。

()

10、只要了解了计算机病毒的工作机理,就能研制出相应的杀毒软件,并能保证对病毒感染的文件和计算机系统杀毒后正常工作。

()

五、简答题

1、如何进行数字签名?

如何验证数字签名?

数字签名技术是将摘要信息用发送者的私钥进行加密,同原消息一起发送给接受者。

接受者收到以后,用发送者的公钥解密被加密的摘要信息。

然后用HASH函数对发送过来的原消息产生摘要信息,将其与解密后的摘要信息相比较,如果相同,说明消息是完整的,否则,说明信息被修改过。

以此来验证消息的完整性。

2、容错系统中,系统级容错后备模式双机双工热备份的工作过程。

在此模式中,两台主机同时运作,分别处理各自不同的作业以及各自的负载资源。

当其中一台主机因故障而不能提供服务给前端客户时,另一台主机除原来本身的工作外,接管故障机的工作。

当故障机修复后,接管主机会根据软件设置

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2