手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、判断题 计算机网络信息安全体系结构中,网络信息系统的安全通常是指对信息实体对象、平台、用户、接口模块互连设备以及存储和传输的信息操作或进程进行控制和管理。()
点击查看答案
本题答案:对
本题解析:暂无解析
2、单项选择题 EIA568A的规定,标准的直通双绞线的线序关键是()。
A、白绿,绿,白橙和橙,他们分别对应1,2,3和6位
B、白橙,橙,白绿和蓝,他们分别对应1,2,3和6位
C、白绿,绿,白橙和橙,他们分别对应1,2,3和4位
D、白橙,橙,白绿和蓝,他们分别对应1,2,3和4位
点击查看答案
本题答案:A
本题解析:暂无解析
3、多项选择题 默认情况下,下列哪些用户组中用户可以添加打印机?()
A、Administrators
B、Users
C、Powerusers
D、以上都可以
点击查看答案
本题答案:A, C
本题解析:暂无解析
4、单项选择题 已知在TFTP服务器中有一个配置文件的名字为startup010203,它是01年2月3日保存的配置文件,现在想把路由器恢复为那个时候的配置状态,TFTP服务器的IP地址为192.168.1.23,应该在路由器中执行哪个命令()?
A、copytftp://192.168.1.23/startup010203startup-config
B、copystartup-configtftp
C、download192.168.1.23startup-config
D、copytftp://192.168.0.23startup010203startup-config
点击查看答案
本题答案:A
本题解析:暂无解析
5、问答题 简述预防电子邮件计算机病毒的简要方法。
点击查看答案
本题答案:(1)不轻易执行附件中的.EXE和.COM等可执行程序
本题解析:试题答案(1)不轻易执行附件中的.EXE和.COM等可执行程序。
(2)不轻易打开附件中的文档文件,可通过“另存为…”命令(“SaveAs...”)保存本地硬盘,待杀毒后再打开。
(3)对文件扩展名怪异的附件,如“*.VBS;*.SHS”等附件,不能直接打开。
(4)若使用Outlook作收发邮件,应有必要设置,如“工具~选项~安全~附件的安全性”,设置为高。
(5)使用Window98操作系统,若安装了Window ScriptingHost,应将其卸载,因为邮件病毒通常利用它进行破坏。
除了这些具体技术外,电子邮件的防护应当使用优秀的防毒软件,既可保护邮件系统,又可保护客户机和服务器,比如使用特定的SMTP杀毒软件等。
6、填空题 在复杂的计算机网络信息系统环境中,路由控制机制在于引导信息发送者选择()的特殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。
点击查看答案
本题答案:代价小且安全
本题解析:试题答案代价小且安全
7、单项选择题 病毒防止软件安装的位置()。
A、工作站
B、网关服务器
C、邮件服务器
D、备份服务器
点击查看答案
本题答案:A
本题解析:暂无解析
8、单项选择题 下列关于802.1q封装数据帧的理解正确的是()。
A、从VLAN1的端口连接的终端发出的数据已经携带了802.1q信息
B、从VLAN1的端口连接的终端发出的数据是不会携带802.1q信息的
C、从打封装端口接收的数据都是携带802.3qVLAN信息的
D、从打封装端口接收的数据可以不携带802.3qVLAN信息
点击查看答案
本题答案:B
本题解析:暂无解析
9、单项选择题 交换式以太网与共享式以太网的区别它可以采用哪种模式传输数据()?
A、半双工模式
B、全双工模式
C、单工模式
D、其他都不是
点击查看答案
本题答案:B
本题解析:暂无解析
10、判断题 交换式以太网数据包的目的地址将以太包从原端口送至目的端口,向不同的目的端口发送以太包时,就可以同时传送这些以太包,达到提高网络实际吞吐量的效果,主要用于连接HuB、Server或分散式主干网。()
点击查看答案
本题答案:对
本题解析:暂无解析
11、单项选择题 假定MAC地址不在ARP表中,发送者如何找到目的MAC地址?()
A.参考路由表;
B.给所有的地址发送信息以查找地址;
C.向整个局域网发送一个广播信息;
D.向全网发送一个广播;
点击查看答案
本题答案:D
本题解析:暂无解析
12、判断题 计算机软件工程中模块独立性是指每个模块只完成系统要求的独立的子功能,并且与其他模块的联系最少且接口简单,是模块化、抽象、信息隐藏这些软件工程基本原理的直接产物。()
点击查看答案
本题答案:对
本题解析:暂无解析
13、问答题 阐述计算机软件工程可行性研究的内容。
点击查看答案
本题答案:软件可行性研究的目的就是用最小的代价,在尽可能短的时间
本题解析:试题答案软件可行性研究的目的就是用最小的代价,在尽可能短的时间内确定该软件项目是否能够开发,是否值得去开发。
进行可行性研究,主要从以下三个方面入手:
(1)技术可行性。对要开发项目的功能、性能、限制条件进行分析,确定在现有的资源条件下,技术风险有多大,项目是否能实现。这里的资源包括已有的或可以搞到的硬件、软件资源,现有技术人员的技术水平和已有的工作基础。
(2)经济可行性。进行开发成本的估算以及了解取得效益的评估,确定要开发的项目是否值得投资开发。经济可行性研究范围较广,包括成本——效益、公司经营长期策略、开发所需的成本和资源和潜在的市场前景等。
(3)社会可行性。社会可行性包括要开发的项目是否存在任何侵犯、妨碍等责任问题,要开发项目的运行方式在用户组织内是否行得通,现有管理制度、人员素质、操作方式是否可行等,社会可行性所涉及的范围也比较广,如合同、责任、侵权、用户组织的管理模式及规范和其他一些技术人员常常不了解的陷阱等。
14、问答题 简述计算机网络信息安全中,包过滤防火墙技术的执行过程。
点击查看答案
本题答案:包过滤的执行过程为:防火墙检查模块首先验证每个包是否符
本题解析:试题答案包过滤的执行过程为:防火墙检查模块首先验证每个包是否符合过滤规则,并记录数据包情况,对不满足匹配规则的数据包进行报警或通知管理员。对决定丢弃的数据包将按包过滤策略处理,或发返回消息或不发,避免攻击者利用拒绝包的类型猜测包过滤规则进行攻击。
15、问答题 阐述目前国际上流行的计算机通信网络中局域网的实用协议。
点击查看答案
本题答案:目前国际流行的局域网实用协议有IPX/SPX和NetB
本题解析:试题答案目前国际流行的局域网实用协议有IPX/SPX和NetBEUI协议。
(1)IPX/SPX协议。IPX/SPX协议主要由IPX和SPX两大协议组成,其中SPX是IPX的扩展,IPX是网络层的协议,全称为互联网报文交换协议,它提供无连接的数据报文服务。作为网络层的协议,IPX负责互联网的路由选择和维护网络的逻辑地址。
(2)NetBEUI协议。NetBEUI协议是微软公司开发的运输层协议,是微软网络的基本输入/输出系统的扩充。由于其拥有比较小、易于实现、传输快的特点,是目前应用于WindowsNT的最快的运输层协议。在同一微软产品联网时,建议采用NetBEUI协议。
16、单项选择题 以太网中数据帧的最小长度是多少?最大数据帧的长度是多少?()
A、46,1500
B、46,1518
C、64,1500
D、64,1518
点击查看答案
本题答案:D
本题解析:暂无解析
17、单项选择题 RAID1指的是哪种卷?()
A、跨越卷
B、条带卷
C、RAID5
D、镜像卷
点击查看答案
本题答案:D
本题解析:暂无解析
18、单项选择题 路由器的寻址功能是依靠匹配()而实现的?
A、远端主机的IP地址
B、远端主机的MAC地址
C、远端主机所处的网络的网络地址
D、远端主机所处的网络的广播地址
点击查看答案
本题答案:C
本题解析:暂无解析
19、填空题 计算机软件工程结构化分析SA方法利用图形等半形式化的描述方式表达需求,简明易懂,用它们形成需求说明书中的主要部分。这些描述工具是数据流图、数据字典和()的结构化语言、判定表、判定树。
点击查看答案
本题答案:描述加工逻辑
本题解析:试题答案描述加工逻辑
20、多项选择题 计算机软件设计中结构设计之后还要进行软件中所使用的数据结构及数据库的设计。然后编写概要设计文档,文档主要有()。
A、概要设计说明书
B、数据库设计说明书
C、进一步补充需求分析阶段编写的用户手册
D、修订测试计划,对测试策略、方法、步骤提出明确要求
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
21、单项选择题 在交换网络中,一个VLAN就是一个()。
A.冲突域
B.广播域
点击查看答案
本题答案:B
本题解析:暂无解析
22、问答题 阐述计算机网络信息安全中的被动防御保护技术。
点击查看答案
本题答案:(1)防火墙技术。防火墙是内部网与Internet(或
本题解析:试题答案(1)防火墙技术。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。
(2)入侵检测系统(IDS)。入侵检测系统(Intrusion Detection System)就是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,可对当前的系统资源和状态进行监控,检测可能的入侵行为。
(3)安全扫描器。安全扫描器可自动检测远程或本地主机及网络系统的安全性漏洞点的专用功能程序,可用于观察网络信息系统的运行情况。
(4)口令验证。口令验证利用密码检查器中的口令验证程序查验口令集中的薄弱子口令,防止攻击者假冒身份登入系统。
(5)审计跟踪。审计跟踪对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。
(6)物理保护与安全管理。它通过制定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。
23、问答题 简述计算机网络信息安全中黑客攻击的意图有哪些。
点击查看答案
本题答案:所谓黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非
本题解析:试题答案所谓黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。攻击的意图有以下五点:
一是非法连接、获取超级用户权限;
二是非法访问系统;
三是非法执行程序,获取文件或数据;
四是进行非法的目标操作(如拒绝服务);
五是变更信息或故意泄露信息。
24、单项选择题 下列命令中,能表示全局配置模式的是()
A、(config)#
B、(config-iF.#
C、(config-vlan)#
D、switch#
点击查看答案
本题答案:A
本题解析:暂无解析
25、单项选择题 下列对sniffer的使用,描述不正确的是()。
A、只有在共享的网络环境中,sniffer才能捕获局域网中所有的数据帧
B、在交换式的网络中,sniffer将不再有用
C、在交换式的网络中,如果需要捕获其他终端之间的数据,需要交换机做端口镜像来支持
D、sniffer可以将接收的数据帧自动的加以分析,并提供详细的分析报告
点击查看答案
本题答案:C
本题解析:暂无解析
26、填空题 计算机网络信息安全中,软件攻击包括软件删除、软件漏洞修改和()等。
点击查看答案
本题答案:软件复制盗窃
本题解析:试题答案软件复制盗窃
27、问答题 阐述计算机网络信息安全中NetXRay监听工具的功能。
点击查看答案
本题答案:NetX Ray是一种当前比较流行的监听工具,其主要功
本题解析:试题答案NetX Ray是一种当前比较流行的监听工具,其主要功能包括以下三个方面:
(1)截获数据包。NetXRay工具可以在同一个子网内对单节点或多节点的监听对象,同时进行各种协议数据包的截获,并加以适当的分类与分析。具体可通过Capture菜单,查看所得到的数据包。甚至可通过Capture Filter Setting设置截获数据包时的过滤条件,查看所想获取的数据信息。在分类与分析中,可以通过数据类型的设置、高级过滤的设置、缓冲区设置以及显示模式设置等查看截获数据包的结果。
(2)发送数据包。NetXRay可以从本机上通过对网络自定义数据包或截获过的数据包,来测试网络的软硬件状况。特别是可以通过Packet菜单的选择,用“Send1Packet”命令窗口的对话框,设置信息包的大小尺寸,设定发送节点是循环发送还是设定多次发送等功能。这些功能若被黑客用来恶意攻击目标,则危害是非常大的。
(3)网络监管功能。NetXRay可以统计整个子网的网络流量情况、错误发生情况以及各个协议的使用分配情况等。NetXRay工具经常被用来监听FTP口令,实际就是监听整个网段中的全部Fl,连接信息。还可获取OICQ用户的IP地址。
28、单项选择题 DCS-3726创建VLAN的命令正确的是()。
A、switch(config-vlan)#vlan100mediaethernetstateactive
B、switch(config)#vlan100mediaethernetstateactive
C、switch(config)#vlan100
D、switch(config-vlan)#vlan100
点击查看答案
本题答案:A
本题解析:暂无解析
29、填空题 网关用于完全不同的网络之间的连接。它为网间提供(),使得使用不同协议的网络可以通过网关相连。
点击查看答案
本题答案:协议转换
本题解析:试题答案协议转换
30、单项选择题 Windows2000输入法漏洞在哪种操作系统中生效()。
A、中文SP1
B、中文SP2
C、英文SP1
D、英文SP2
点击查看答案
本题答案:A
本题解析:暂无解析
31、单项选择题 如果一个IP数据包的protocol字段值为00010111,则表示它的数据部分使用的传输层协议是()。
A、TCP
B、UDP
C、SPX
D、SAP
点击查看答案
本题答案:C
本题解析:暂无解析
32、单项选择题 在一个区域内的OSPF路由器,以下哪个数据结构是相同的()。
A、LSA
B、LSU
C、LSDB
D、HELLO报文
点击查看答案
本题答案:C
本题解析:暂无解析
33、判断题 计算机网络信息安全中,代理技术是面向应用级防火墙的一种常用技术,它提供代理服务的主体对象必须是有能力访问互联网的主机,才能为那些无权访问因特网的主机作代理,使得那些无法访问因特网的主机通过代理也可以完成访问因特网变成了可能。()
点击查看答案
本题答案:对
本题解析:暂无解析
34、单项选择题 下列哪句匹配命令正确描述封装点到点协议的方法()。
A、encapsulationframe-relay
B、frame-relayencapsulation
C、encapsulationppp
D、frame-relaymapip*.*.*.*
点击查看答案
本题答案:C
本题解析:暂无解析
35、填空题 计算机软件工程中通过信息隐藏,可以定义和实施对模块的过程细节和()的存取限制。
点击查看答案
本题答案:局部数据结构
本题解析:试题答案局部数据结构
36、判断题 计算机网络信息安全中鉴别交换机制常用方式有口令鉴别确认、数据加密确认、通信中的“握手”协议、数字签名和公证机构辨认,以及利用实体的特征或所有权形式辨别(如语言、指纹、身份卡识别等)。()
点击查看答案
本题答案:对
本题解析:暂无解析
37、单项选择题 广域网是指将分布范围在()范围内的计算机连接起来的网络,其典型代表是国际互联网。
A、几十公里
B、几百公里
C、几百公里至几千公里
D、几千公里
点击查看答案
本题答案:C
本题解析:暂无解析
38、单项选择题 如用户user1对文件1有“读”权限,user1所属的组group1对文件1有“写”权限,最终user1对该文件可以作什么操作?()
A、“读”
B、“写”
C、“读”和“写”
D、拒绝访问
点击查看答案
本题答案:C
本题解析:暂无解析
39、多项选择题 下面对于IP寻址的过程理解正确的有()。
A、IP地址相当于邮政系统中的邮政编码,寻址其实是在寻址以IP地址作为标示的设备位置。
B、在寻址过程中,路由器主要依据其保存的MAC端口表来确定到达某一个网络的下一跳设备。
C、MAC地址相当于邮政系统中的姓名,寻址的最终目的是找到以某个IP地址作为位置存在的某个具体的设备。
D、在寻址的过程中,路由器作为二层设备存在,在转发数据的过程中,路由器相当于一台普通的网络节点。
点击查看答案
本题答案:A, C
本题解析:暂无解析
40、多项选择题 网络设备是指网络连接所需的设备或部件,包括()、网桥、路由器和网关等。
A、网卡
B、集线器
C、中继器
D、交换器
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
41、单项选择题 netsend/domain:123.com你好!这条命令的作用是什么()。
A、把“你好!”发给123这台机器
B、把“你好!”发给123.com这台机器
C、把“你好!”发给所有的机器
D、把“你好!”发给123.com域
点击查看答案
本题答案:D
本题解析:暂无解析
42、单项选择题 实现网络安全的过程是()。
A、监视-》测试-》改进-》安全-》维护
B、监视-》测试-》安全-》改进-》维护
C、维护-》改进-》安全-》测试-》改进
D、维护-》监视-》测试-》安全-》改进
点击查看答案
本题答案:A
本题解析:暂无解析
43、单项选择题 182.44.45.281,子网掩码为255.255.255.224,这个掩码是借用了多少主机位得来的()。
A、8位
B、11位
C、10位
D、9位
点击查看答案
本题答案:B
本题解析:暂无解析
44、单项选择题 如果一个C类网络用255.255.255.192划分子网,那么会产生多少个可用的子网()?
A、2
B、4
C、6
D、8
点击查看答案
本题答案:A
本题解析:暂无解析
45、填空题 按矿体倾角分类,倾角小于5°为()和()矿体,倾角为5°~30°为缓倾斜矿体,倾角为30°~55°为倾斜矿体,倾角大于55°为急倾斜矿体。
点击查看答案
本题答案:水平;微倾斜
本题解析:试题答案水平;微倾斜
46、问答题 简述计算机软件工程中详细设计的基本任务。
点击查看答案
本题答案:详细设计的基本任务是:
(1)为每个模块进行
本题解析:试题答案详细设计的基本任务是:
(1)为每个模块进行详细的算法设计。
(2)为模块内的数据结构进行设计。
(3)对数据库进行物理设计,即确定数据库的物理结构。
(4)其他设计。根据软件系统的类型,还可能要进行代码设计、输人输出格式设计、人——机对话设计。
(5)编写详细设计说明书。
(6)为每一个模块设计一组测试用例。
(7)评审。对处理过程的算法和数据库的物理结构都要评审。
47、单项选择题 OSPF动态路由协议是属于哪类的路由协议()。
A、距离矢量
B、链路状态
C、混合型
D、EGP
点击查看答案
本题答案:B
本题解析:暂无解析
48、判断题 TCP协议属于运输层的协议,使用广泛,功能强大,可提供面向连接的、可靠的服务。数据从应用层以字节流形式传递给TCP,当字节流积累到足够多的时候,TCP将它们组成报文段,然后再发送;在发送之前,TCP先与接收方建立连接。()
点击查看答案
本题答案:对
本题解析:暂无解析
49、问答题 P协议的主要功能是什么?
点击查看答案
本题答案:IP协议是网络的主要协议,其主要功能是无连接数据报传输
本题解析:试题答案IP协议是网络的主要协议,其主要功能是无连接数据报传输、路由选择和差错控制。数据报是IP协议中传输的数据单元。无连接数据报传输是指在数据报传输前并不与目标端建立连接即可将数据报传输。路由选择给出一个从源到目标的IP地址序列,要求数据报在传输时严格按指定的路径传输。
50、多项选择题 计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生()情况的安全验证。
A、伪造
B、假冒
C、篡改
D、否认
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
51、单项选择题 在交换机DCS-3926S中,使用showrunning-config可以查看到如下一些配置:DCS—3926#shruVlan100Vlan100Vlan200Vlan200InterfaceEthernet0/0/1Switchportaccessvlan100InterfaceEthernet0/0/24SwitchportmodetrunkSwitchporttrunknativevlan100InterfaceVlan1Interfacevlan1Ipaddress192.168.1.1255.255.255.0目前PC接在端口1上,IP地址配置为192.168.1.100,如下哪些配置上的改动可以实现此PC通过telnet终端程序访问()。
A、interfacevlan100 Ipaddress192.168.1.2255.255.255.0
B、interfacevlan1 Noipaddress192.168.1.1255.255.255.0
C、interfaceadminvlan Setvid100
D、interfaceadminvlan Setadminvlan100
点击查看答案
本题答案:D
本题解析:暂无解析
52、填空题 网卡安置在计算机内,其主要功能是()与串行数据的转换、数据包的装配和拆装、网络的存取控制、数据传输和数据传输后的缓存、网络信号的产生等。
点击查看答案
本题答案:并行数据
本题解析:试题答案并行数据
53、单项选择题 存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的()数据信息面临的一种严重攻击威胁。
A、数据信息
B、数据流
C、内部信息
D、外部信息
点击查看答案
本题答案:A
本题解析:暂无解析
54、单项选择题 交换机的地址学习功能主要学习的是数据帧的()地址。
A、源MAC地址
B、目的MAC地址
C、源IP地址
D、目的IP地址
点击查看答案
本题答案:A
本题解析:暂无解析
55、多项选择题 结构化网络(Infrastructure)是由哪几部分组成?()
A、STA
B、DS
C、AP
D、天线
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
56、多项选择题 当一个交换机作了地址绑定之后,当一个非绑定地址PC从这个端口连接到网络中,交换机将不会正常将不转发它的数据,以下分析正确的有()。
A、交换机不可以转发来自这个PC的数据给某个端口,也无法将回应的数据转发给这个PC
B、交换机的地址绑定相当于把此端口地址的自学习功能关闭,并且对不明目的地的数据帧也将不会再以广播的方式发送出去
C、交换机的地址绑使网络的管理更加严谨
D、地址绑定功能一旦启动,交换机将不再在各个端口自动学习MAC地址与端口地对应关系
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
57、多项选择题 默认情况下,下列哪些用户组中用户可以管理其他用户打印的文档?()
A、Administrators
B、Users
C、Powerusers
D、Creatorowner
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
58、单项选择题 需求分析的基本任务是要准确地定义()的目标,满足用户需要。
A、新模型
B、新系统
C、新环境
D、新领域
点击查看答案
本题答案:B
本题解析:暂无解析
59、单项选择题 交换机中存放当前运行的操作系统版本,即交换机的软件版本或者操作代码的存储介质是()。
A、BootRom
B、SDRAM
C、Flash
D、NVRAM
点击查看答案
本题答案:C
本题解析:暂无解析
60、多项选择题 局域网速度变慢的可能原因有()。
A、网线问题
B、广播风暴
C、回路问题
D、服务器过多
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
61、单项选择题 如果使RIP协议为路由器建立路由表,则如果从某台路由器出发有两条路径到达同一个网段,此时,路径1是经过5个100M的链路,而路径2是广域网链路。只须一跳,此时这台路由器会选择哪条写入自己的路由表()?
A、路径1
B、路径2
点击查看答案
本题答案:B
本题解析:暂无解析
62、单项选择题 某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码设为()。
A、255.255.255.0
B、255.255.255.128
C、255.255.255.192
D、255.255.255.224
点击查看答案
本题答案:D
本题解析:暂无解析
63、单项选择题 快速以太网是()标准的具体实现。
A、802.3u
B、802.4
C、802.1Q
D、802.z
点击查看答案
本题答案:A
本题解析:暂无解析
64、判断题 计算机软件是组成计算机系统的两大部分之一,是能够在计算机上运行的程序,能够被计算机识别和处理的数据及与程序和数据相关的各种文档的统称。()
点击查看答案
本题答案:对
本题解析:暂无解析
65、单项选择题 一台交换机有N个端口,那么在网络中它可以把网络划分成几个冲突域,几个广播域?()
A、1;1
B、N;1
C、1;N
D、N;N
点击查看答案
本题答案:B
本题解析:暂无解析
66、问答题 论述计算机网络通信中TCP/IP体系结构的层次。
点击查看答案
本题答案:TCP/IP体系结构共有如下四层:
(1)应
本题解析:试题答案TCP/IP体系结构共有如下四层:
(1)应用层。应用层有着许多著名的协议,如邮件传输协议(SMTP)、文件传输协议(FTP)和远程登录协议(Telnet)等。
(2)运输层。运输层又称主机到主机层,该层传输的数据单位是报文(Message)或数据流(stream),可使用的协议有传输控制协议(TCP)和用户数据协议(UDP)。
(3)网际层。网际层的主要功能是使主机能把数据报文独立传向目标(可能经不同网络),主要协议是网际协议IP,该层传输的是分组(Packet)。
(4)网络接口层。该层内容较少,主要是与其他网络的接口协议。
67、单项选择题 把输入信号变换为适于通过信道传输的波形的变换过程称为()。
A、调制
B、解调
C、编码
D、解码
点击查看答案
本题答案:A
本题解析:暂无解析
68、判断题 模块化是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。()
点击查看答案
本题答案:对
本题解析:暂无解析
69、单项选择题 RIP动态路由协议,路由更新周期是()秒。
A、180
B、240
C、60
D、30
点击查看答案
本题答案:D
本题解析:暂无解析
70、问答题 阐述计算机网络信息安全中状态包检查(SPI)防火墙的执行过程。
点击查看答案
本题答案:(1)检查数据包是否是一个已建立并正在使用的通信流的一
本题解析:试题答案(1)检查数据包是否是一个已建立并正在使用的通信流的一部分。通过查看这种正在使用的合法连接表来判断数据包的特征是否满足表中连接的匹配要求。该连接表至少包括:源IP地址、目标IP地址、传输层的源/目端口号以及TCP序列号等。以此判别数据包是否属于一个正在使用的TCP连接对话。这与包过滤检查包的SYN位判断是否与TCP连接对话有很大区别。
(2)使用协议不同,对数据包的检查程度也不同。为避免攻击,对包含有数据包使用的协议,还要查看数据包的数据部分,以此内容决定是否转发该数据包。
(3)在检查过程中,若数据包和连接表的各项均不匹配,那么就要检测包与规则集是否匹配。SPI防火墙的规则集类似包过滤防火墙规则集。同样有源/目的IP地址、源/目端口及所使用的协议,因为包过滤规则集功能可扩展,故可对其内容进行检查。
(4)每个包经源/目IP地址、源/目端口及协议和数据内容的检测后,SPI防火墙就会把数据包转发到它的目的地址,并在其连接表中建立对话连接或更新一个连接项,该连接项可用来对返回的数据包进行校验。
71、单项选择题 从一般用户模式进入到特权用户模式的命令是()。
A、console>config
B、console>vlan100
C、console>vlandatabase
D、console>enable
点击查看答案
本题答案:D
本题解析:暂无解析
72、判断题 每个模块完成一个特定的子功能,所有的模块按某种方法组装起来,成为一个整体,完成整个系统所要求的功能。()
点击查看答案
本题答案:对
本题解析:暂无解析
73、填空题 计算机网络信息系统中仅拥有基本的安全措施还不够,还应该有一个完整的网络信息()来保证,才能使系统满足开放环境下的网络信息安全可靠地运行。
点击查看答案
本题答案:安全体系结构
本题解析:试题答案安全体系结构
91EXAM.org 74、多项选择题 来自计算机网络信息系统的威胁主要有()等。
A.信息战
B.软件攻击
C.黑客与病毒攻击
D.安全缺限
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
75、单项选择题 网卡一般有四种数据接收模式,sniffer是利用了以下哪种接收模式在工作()。
A、广播模式
B、组播模式
C、直接模式
D、混杂模式ITTT
点击查看答案
本题答案:D
本题解析:暂无解析
76、多项选择题 局域网是一种计算机通信网络,具有()特点。
A、覆盖一个小的地理位置
B、具有较小的时延和较低的误码率
C、各站点之间形成平等关系
D、能进行广播或组播
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
77、单项选择题 下列对于堆叠的理解正确的是()。
A、堆叠是使用堆叠线缆将交换机的背板直接相连,因此速度很高
B、堆叠也是使用高带宽的网络端口连接交换机,并非将背板连接在一起
C、堆叠技术的实现是依据业界统一的堆叠标准的
D、堆叠技术可以将交换机的端口密度无限制增加
点击查看答案
本题答案:A
本题解析:暂无解析
78、问答题 在计算机网络信息安全中,用户A向用户B发送保密信息,应采取哪些步骤?
点击查看答案
本题答案:(1)A生成一随机的对称密钥,即会话密钥;
本题解析:试题答案(1)A生成一随机的对称密钥,即会话密钥;
(2)A用会话密钥加密明文;
(3)A用B的公钥加密会话密钥;
(4)A将密文及加密后的会话密钥传递给B;
(5)B使用自己的私钥解密会话密钥;
(6)B使用会话密钥解密密文,得到明文。
79、单项选择题 在NTFS分区C:下有一文件夹,该文件夹的NTFS权限为administrators完全控制。如果现在将该文件夹移动到FAT分区E:下,该文件夹的NTFS权限会如何?()
A、保持原有权限不变
B、继承目的分区的权限
C、丢失
点击查看答案
本题答案:C
本题解析:暂无解析
80、单项选择题 没有软驱、光驱的工作站。在没有软驱、光驱的情况下,当硬盘的软件系统出现问题时,如何实现网络硬盘克隆?()
A、利用Pxe不需要硬盘引导就可以从网络启动的功能并结合赛门铁克的磁盘管理工具Ghost可以实现基于Pxe的网络硬盘克隆。
B、利用Pxe不需要硬盘引导就可以从网络启动的功能并可以实现网络硬盘克隆。
C、Ghost的多播可以实现
D、以上都不对。
点击查看答案
本题答案:A
本题解析:暂无解析
81、判断题 计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。()
点击查看答案
本题答案:对
本题解析:暂无解析
82、单项选择题 保密性是指信息按给定要求()给非授权的个人、实体或过程。
A、传输
B、泄漏
C、不泄漏
D、交换
点击查看答案
本题答案:C
本题解析:暂无解析
83、单项选择题 标准交叉双绞线的制作方式是()。
A、线缆的一端制作线序依据EIA568A,另一端制作线序依据EIA568B标准。
B、线缆一端遵循EIA568B标准,另一端将所有线缆按反序排列制作。
C、线缆一端遵循EIA568A标准,另一端将所有线缆按反序排列制作。
D、线缆两端无论使用何线序,必须保证两端的1与3对应,2与6对应即可。
点击查看答案
本题答案:A
本题解析:暂无解析
84、多项选择题 当一个交换机作了地址绑定之后,当一个非绑定地址PC从这个端口连接到网络中,交换机将不会正常转发它的数据,以下分析正确的有()。
A、交换机不可以转发来自这个PC的数据给某个端口,也无法将回应的数据转发给这个PC。
B、交换机的地址绑定相当于把此端口的地址自学习功能关闭,并且堆不明目的地的数据帧也将不会再以广播的方式发送。
C、交换机的地址绑定功能使网络的管理更加严谨。
D、地址绑定功能一旦启动,交换机将不再再各个端口自动学习mac地址与端口的对应关系。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
85、判断题 网络工作站一般指用户直接使用的入网计算机,现在的网络对入网的计算机没有特殊的要求,一般的计算机都可以入网。只要计算机装置有网卡并配置好相应网络软件就可以入网。()
点击查看答案
本题答案:对
本题解析:暂无解析
86、问答题 简述计算机软件工程中动态测试的方法。
点击查看答案
本题答案:动态测试指通过运行程序发现错误。对软件产品进行动态测试
本题解析:试题答案动态测试指通过运行程序发现错误。对软件产品进行动态测试时,一般有两种方法,分别称为黑盒测试法和白盒测试法。
(1)黑盒法。该方法把被测试对象看成一个封闭的黑盒子,测试人员完全不考虑程序的内部结构和处理过程,只在软件的接口处进行测试,依据需求规格说明书,检查程序是否满足用户需求。黑盒测试又称为功能测试或数据驱动测试。通常,黑盒法不可能采用穷举测试。
(2)白盒法。该方法把测试对象看做一个打开的白盒子,测试人员要了解程序的内部结构和处理过程,以检查处理过程的细节为基础,对程序中尽可能多的逻辑路径进行测试,检验内部控制结构和数据结构是否有错,实际的运行状态与预期的状态是否一致。白盒法也不可能进行穷举测试。
87、填空题 计算机网络信息安全中,对称密码技术也叫做单钥或常规密码技术,其包括()和流密码技术这两个重要的分支。
点击查看答案
本题答案:分组密码技术
本 题解析:试题答案分组密码技术
88、问答题 简述计算机软件工程结构化分析SA方法的步骤。
点击查看答案
本题答案:(1)了解当前系统的工作流程,获得当前系统的物理模型。
本题解析:试题答案(1)了解当前系统的工作流程,获得当前系统的物理模型。这一模型包含了许多具体因素,反映现实世界的实际情况。
(2)抽象出当前系统的逻辑模型。
(3)建立目标系统的逻辑模型。
(4)作进一步补充和优化。说明目标系统的人机界面,说明至今尚未详细考虑的细节,如出错处理、输入输出格式、存储容量、响应时间等性能要求与限制。
89、单项选择题 在100M网络中只允许对()个100M的Hub进行级联不宜超过()台。
A、2;35
B、3;35
C、4;25
D、2;25
点击查看答案
本题答案:A
本题解析:暂无解析
90、问答题 阐述计算机软件工程可行性研究的具体步骤。
点击查看答案
本题答案:(1)复查项目规模和目标。对有关人员进行调查访问,仔细
本题解析:试题答案(1)复查项目规模和目标。对有关人员进行调查访问,仔细阅读和分析有关的材料,对项目的规模和目标进行定义和确认,清晰地描述项目的一切限制和约束,确保分析员正在解决的问题确实是需要解决的问题。
(2)研究正在使用的系统。正在运行的系统可能是一个人工操作的系统,也可能是旧的计算机系统,现在要开发一个新的计算机系统来代替现有系统。因此,现有的系统是信息的重要来源,要研究它的基本功能,存在什么问题,运行现有系统需要多少费用,对新系统有什么新的功能要求,新系统运行时能否减少使用费用等等。
(3)得到新系统的概括的逻辑模型。根据对现有系统的分析研究,逐渐明确了新系统的功能、处理流程以及所受的约束,然后使用建立逻辑模型的工具——数据流图和数据字典来描述数据在系统中的流动和处理情况。
(4)导出和评价各种方案。分析员建立了新系统的概括逻辑模型之后,要从技术角度出发,提出实现概括逻辑模型的多种方案,即导出若干概括的物理解法。根据技术可行性、经济可行性、社会可行性对各种方案进行评估,去掉行不通的解法,确定可行的解法。
(5)推荐可行的方案。根据上述可行性研究的结果,应该决定该项目是否值得去开发。若值得开发,那么可行的解决方案是什么,并且说明该方案可行的原因。该项目是否值得开发的主要因素是从经济上看是否合算,这就要求分析员对推荐的可行方案进行成本——效益分析。
(6)编写可行性研究报告。将上述可行性研究过程的结果写成相应的文档,即可行性研究报告,提请用户和使用部门仔细审查,从而决定该项目是否进行开发,是否接受可行的实现方案。
91、问答题 简述计算机软件工程中软件结构设计的具体方法。
点击查看答案
本题答案:为了实现目标系统,首先进行结构设计。具体方法为:
本题解析:试题答案为了实现目标系统,首先进行结构设计。具体方法为:
(1)采用某种设计方法,将一个复杂的系统按功能划分成模块;
(2)确定每个模块的功能;
(3)确定模块之间的调用关系;
(4)确定模块之间的接口,即模块之间传递的信息;
(5)评价模块结构的质量。
92、单项选择题 29位的子网掩码表示为点分十进制形式为()。
A、255.255.255.128
B、255.255.255.192
C、255.255.255.224
D、255.255.255.248
点击查看答案
本题答案:D
本题解析:暂无解析
93、多项选择题 计算机软件工程经过可行性研究后,若一个项目是值得开发的,则接下来应制定项目开发计划。项目开发计划是一个管理性的文档,它的主要内容是()。
A、项目概述
B、实施计划
C、人员组织及分工
D、交付期限
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
94、多项选择题 在IEEE802.11中,RTS/CTS协议是解决什么了问题?()
A、信号碰撞
B、隐藏节点
C、包分片
D、包检测
点击查看答案
本题答案:A, B
本题解析:暂无解析
95、多项选择题 路由器在进行选址的时候,通常只会将数据直接发送到它所直连的下一跳,而由下一跳路由器继续重复这一过程,直到将数据包发送到最终的目的地,下面对于路由器的寻 址动作理解错误的有()。
A、路由器根据接收到的数据的三层信息进行数据包的转发
B、如果路由器发现她的某个端口的网段与数据包的目的网段一致,则将这个数据包直接以单播的方式从端口发送出去。
C、路由器转发数据包的时候不会对数据包做任何更改。
D、路由器转发数据包的时候会将数据帧的源就MAC地址改成出端口的MAC地址
点击查看答案
本题答案:B, D
本题解析:暂无解析
96、单项选择题 ()是在一个无线电信号从一个点传输到另一个点时经过几个不同路径造成的。
A、普通干扰
B、噪声
C、冲突
D、多径干扰
点击查看答案
本题答案:D
本题解析:暂无解析
97、单项选择题 Ping127.0.0.1可以Ping通这个地址时说明()。
A、本机TCP/IP协议能够正常工作
B、本机TCP/IP协议不能够正常工作
C、ping命令可以使用
D、ping命令不可以使用
点击查看答案
本题答案:A
本题解析:暂无解析
98、多项选择题 活动目录的逻辑结构包括()。
A、域
B、OU
C、组
D、森林
E、域树
点击查看答案
本题答案:A, B, D, E
本题解析:暂无解析
99、多项选择题 在WLAN中,扩展频谱技术具体包括()。
A、DSSS
B、FHSS
C、OFDM
D、CDMA
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
100、填空题 计算机软件设计中,面向数据流的设计是以需求分析阶段产生的()为基础,按一定的步骤映射成软件结构,因此,又称结构化设计。
点击查看答案
本题答案:数据流图
本题解析:试题答案数据流图
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★通信工程师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
通信工程师:计算机通信专业技术》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。