首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从表6-8中选择合适的设备,将图6-4中(1)~(4)空缺处设备名称填写完整(每个设备限选一次)。 读者小郭的笔记本电脑安装的是Windows XP操作系统,并对无线网卡进行了正确的参数设置。(1)当他来到无线阅览室访问图书馆内部网数据资源时,可以在操
从表6-8中选择合适的设备,将图6-4中(1)~(4)空缺处设备名称填写完整(每个设备限选一次)。 读者小郭的笔记本电脑安装的是Windows XP操作系统,并对无线网卡进行了正确的参数设置。(1)当他来到无线阅览室访问图书馆内部网数据资源时,可以在操
admin
2009-02-15
67
问题
从表6-8中选择合适的设备,将图6-4中(1)~(4)空缺处设备名称填写完整(每个设备限选一次)。
读者小郭的笔记本电脑安装的是Windows XP操作系统,并对无线网卡进行了正确的参数设置。(1)当他来到无线阅览室访问图书馆内部网数据资源时,可以在操作系统的cmd窗口下运行(5)命令进行手工释放IP地址。 (2)当无线阅览室采用Web+DHCP方式解决WUN接入问题时,小郭可运行(6)命令来判断或测试自己的笔记本电脑是否与该无线局域网连通。 (3)若无线阅览室的WLAN采用IEEE802.11b标准时,小郭在对自己的笔记本电脑中无线网卡进行配置时(配置界面参见图6-5),“Encryption Level”选项应选择(7)协议,该协议支持(8)的密钥。 【供选择的答案】 (5) A.ipconfig /release B.netstat-r C.ipconfig /all D.netstat-a
(6) A.ipconfig /renew B.nslookup C.ipconfig /fiushdns D.ping
(7) A.TKIP B.WEP C.AES D.PGP
(8) A.32位和64位 B.32位和128位 C.40位和128位 D.64位和128位
选项
答案
(5) A,或ipconfig /release (6) D,或ping (7)B,或WEP (8) C,或“40位和128位”
解析
这是一道网络工程配置的实际例子,要求读者熟练掌握无线局域网几种常用的测试命令及配置。本题的分析思路如下。
1)对于第1个问题需要使用到ipconfig操作命令,该命令用于显示所有当前的TCP/IP网络配置值、刷新DHCP配置和DNS域名系统设置。如果使用不带参数的ipconfig,那么系统只显示所有适配器的IP地址、子网掩码、默认网关。这条命令可以带8种参数,完整的语法是:
ipconfig [/all] [/renew [adapter]] [/release [adapter]] [/flushdns] [/displaydns] [/registerdns] [/showclassid adapter]
[/setclassid adapter [classID]]
选项C中“/all”参数用于显示所有适配器的完整TCP/IP配置信息,包括了每个适配器的物理地址、 IP地址、子网掩码、默认网关、DNS及显示DHCP服务器的IP地址和租用地址预计失效的日期等。“ipconfig/renew”命令可用于更新所有适配器的DHCP配置。
选项B“netstat -r”命令可显示本机路由表的内容:选项D“netstat-a”命令可用于查看本机当前所有的TCP/UDP连接状态、地址及侦听端口。
2)判断或测试计算机与所在的局域网是否连通最简单的方法是采用ping命令,例如ping 192.168.9.5,其中192.168.9.5为所在区域AP的IP地址。
3)由于题目中已说明无线阅览室的WLAN采用IEEE802.11b标准,而在IEEE802.11b标准中数据加密机制采用的是无线等效保密(WEP,Wired Equivalent Privacy)。该协议用于在无线局域网中保护链路层数据,是最基本的无线安全加密措施,它采用RSA开发的RC4对称加密算法,提供40位(有时也称为64位)和128位长度的静态密钥机制。因此图6-5所示的配置界面中“Encryption Level”选项应选择 WEP加密协议。
IEEE802.11i定义的安全协议TKIP,是下一代的加密标准,弥补了WEP的不足。用户审核机制采用可扩展认证协议EAP,也可采用基于AES加密算法的CCMP。EAP认证协议使用利用RC4算法生成的动态密钥。
转载请注明原文地址:https://kaotiyun.com/show/LS3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
在各种不同的软件需求中,功能需求描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明,(59)是从各个角度对系统的约束和限制,反映了应用对软件系统质量和特性的额外要求。
The kernel is the(66)of an operating system such as Windows98, Windows NT, Mac OS or Unix. The kernel provides basic services fo
用4K×4位的RAM芯片组成一个16K×16位的存储器,按字节寻址,需要的RAM芯片数和地址线数分别是(9).
根据我国法律,在以下______情况下,引用他人作品不构成侵权。A.引用目的在于填补引用人作品在某些方面的空白B.所引用部分构成引用作品的主要部分或实质部分C.引用时未注出处,足以使读者误以为被引用部分是引用者的见解D.引用目的是为了介绍该作品,但
在使用UML建模时,通常采用“①描述需求→②构造系统结构→③描述系统行为”的设计步骤。其中,UML结构包括了基本构造块、公共机制和(48)。
结构化设计(SD)方法的基本思想是(14)。
计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有(10)。
HTTP协议中,用于读取一个网页的操作方法为(68)。
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(117)发送的消息,接收者也不能(118)接收的消息。Kerberos是一种分布式环境下的(119)系统。为了防止重放攻击(Replay),它使用了一次性的(12
随机试题
下列著名医家中被称为“攻邪派”的代表的是
贯彻评估科学性原则的主体是
死颌或早产多出现在
矿井下钻眼爆破工作的基本要求是()。
证券交易所不得从事()。
某导游员导游时,向旅游者强行介绍化妆品商人,并高价出售化妆品,根据《导游人员管理条例》,由旅游行政管理部门对()进行处罚。
睡眠有三忌:一忌睡前不可恼怒,二忌睡前不可饱食,三忌卧处不可当风。
遵义会议之所以是中共由幼稚走向成熟的标志,主要是因为这次会议()。
小偷甲在某商场窃得乙的钱包后逃跑,乙发现后急追。甲逃跑中撞上欲借用商场厕所的丙,因商场地板湿滑,丙摔成重伤。下列说法错误的有
SpeakerA;Howiseverythinggoingwithyou?SpeakerB:________
最新回复
(
0
)