手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、单项选择题 在交换机DCS-3926S中,使用showrunning-config可以查看到如下一些配置:DCS—3926#shruVlan100Vlan100Vlan200Vlan200InterfaceEthernet0/0/1Switchportaccessvlan100InterfaceEthernet0/0/24SwitchportmodetrunkSwitchporttrunknativevlan100InterfaceVlan1Interfacevlan1Ipaddress192.168.1.1255.255.255.0目前PC接在端口1上,IP地址配置为192.168.1.100,如下哪些配置上的改动可以实现此PC通过telnet终端程序访问()。
A、interfacevlan100 Ipaddress192.168.1.2255.255.255.0
B、interfacevlan1 Noipaddress192.168.1.1255.255.255.0
C、interfaceadminvlan Setvid100
D、interfaceadminvlan Setadminvlan100
点击查看答案
本题答案:D
本题解析:暂无解析
2、单项选择题 182.44.45.281,子网掩码为255.255.255.224,这个掩码是借用了多少主机位得来的()。
A、8位
B、11位
C、10位
D、9位
点击查看答案
本题答案:B
本题解析:暂无解析
3、单项选择题 下列对sniffer的使用,描述不正确的是()。
A、只有在共享的网络环境中,sniffer才能捕获局域网中所有的数据帧
B、在交换式的网络中,sniffer将不再有用
C、在交换式的网络中,如果需要捕获其他终端之间的数据,需要交换机做端口镜像来支持
D、sniffer可以将接收的数据帧自动的加以分析,并提供详细的分析报告
点击查看答案
本题答案:C
本题解析:暂无解析
4、多项选择题 下面为物理故障的是()。
A、线路损坏
B、插头松动
C、线路受到严重电磁干扰等情况
D、路由器路由表配置错误
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
5、判断题 TCP/IP是指传输控制协测网际协议,因两个主要TCP协议和IP协议而得名,它已成为国际互联网与所有网络进行交流的语言,是国际互联网标准连接协议。()
点击查看答案
本题答案:对
本题解析:暂无解析
6、问答题 阐述计算机网络信息安全中的主动防御保护技术。
点击查看答案
本题答案:主动防御保护技术一般采用数据加密、身份鉴别、存取控制、
本题解析:试题答案主动防御保护技术一般采用数据加密、身份鉴别、存取控制、权限设置和虚拟专用网络等技术来实现。
(1)数据加密。密码技术被公认为是保护网络信息安全的最实用方法。对数据最有效的保护就是加密,因为加密的方式可用不同手段来实现。
(2)身份鉴别。身份鉴别强调一致性验证,验证要与一致性证明相匹配。通常,身份鉴别包括验证依据、验证系统和安全要求。
(3)存取控制。存取控制表征主体对客体具有规定权限操作的能力。存取控制的内容包括人员限制、访问权限设置、数据标识、控制类型和风险分析等,它是内部网络信息安全的重要方面。
(4)权限设置。规定合法用户访问网络信息资源的资格范围,即反映能对资源进行何种操作。
(5)虚拟专用网技术。使用虚拟专用网(VPN-Vutual Private Network)或虚拟局域网(VLAN)技术。VPN技术就是在公网基础上进行逻辑分割而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。VPN也是一种策略,可为用户提供定制的传输和安全服务。
7、问答题 简述计算机软件工程结构化分析SA方法的步骤。
点击查看答案
本题答案:(1)了解当前系统的工作流程,获得当前系统的物理模型。
本题解析:试题答案(1)了解当前系统的工作流程,获得当前系统的物理模型。这一模型包含了许多具体因素,反映现实世界的实际情况。
(2)抽象出当前系统的逻辑模型。
(3)建立目标系统的逻辑模型。
(4)作进一步补充和优化。说明目标系统的人机界面,说明至今尚未详细考虑的细节,如出错处理、输入输出格式、存储容量、响应时间等性能要求与限制。
8、判断题 计算机软件结构设计中划分模块时,尽量做到高内聚、低耦合,保持模块相对独立性,并以此原则优化初始的软件结构。()
点击查看答案
本题答案:对
本题解析:暂无解析
9、多项选择题 活动目录的逻辑结构包括()。
A、域
B、OU
C、组
D、森林
E、域树
点击查看答案
本题答案:A, B, D, E
本题解析:暂无解析
10、多项选择题 在进行编写操作系统、编译系统等系统软件时,可选用的计算机语言有()等。
A、汇编语言
B、C语言
C、Pascal语言
D、Ada语言
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
11、单项选择题 ()是在一个无线电信号从一个点传输到另一个点时经过几个不同路径造成的。
A、普通干扰
B、噪声
C、冲突
D、多径干扰
点击查看答案
本题答案:D
本题解析:暂无解析
12、单项选择题 在NTFS分区C:下有一文件夹,该文件夹的NTFS权限为administrators完全控制。如果现在将该文件夹移动到FAT分区E:下,该文件夹的NTFS权限会如何?()
A、保持原有权限不变
B、继承目的分区的权限
C、丢失
点击查看答案
本题答案:C
本题解析:暂无解析
13、问答题 简述预防电子邮件计算机病毒的简要方法。
点击查看答案
本题答案:(1)不轻易执行附件中的.EXE和.COM等可执行程序
本题解析:试题答案(1)不轻易执行附件中的.EXE和.COM等可执行程序。
(2)不轻易打开附件中的文档文件,可通过“另存为…”命令(“SaveAs...”)保存本地硬盘,待杀毒后再打开。
(3)对文件扩展名怪异的附件,如“*.VBS;*.SHS”等附件,不能直接打开。
(4)若使用Outlook作收发邮件,应有必要设置,如“工具~选项~安全~附件的安全性”,设置为高。
(5)使用Window98操作系统,若安装了Window ScriptingHost,应将其卸载,因为邮件病毒通常利用它进行破坏。
除了这些具体技术外,电子邮件的防护应当使用优秀的防毒软件,既可保护邮件系统,又可保护客户机和服务器,比如使用特定的SMTP杀毒软件等。
14、单项选择题 从一般用户模式进入到特权用户模式的命令是()。
A、console>config
B、console>vlan100
C、console>vlandatabase
D、console>enable
点击查看答案
本题答案:D
本题解析:暂无解析
15、单项选择题 在100M网络中只允许对()个100M的Hub进行级联不宜超过()台。
A、2;35
B、3;35
C、4;25
D、2;25
点击查看答案
本题答案:A
本题解析:暂无解析
16、单项选择题 RAID1指的是哪种卷?()
A、跨越卷
B、条带卷
C、RAID5
D、镜像卷
点击查看答案
本题答案:D
本题解析:暂无解析
17、单项选择题 国际标准化组织的简称是()。
A、EIA/TIA
B、IEEE
C、ISO
D、ANSI
点击查看答案
本题答案:C
本题解析:暂无解析
18、多项选择题 来自计算机网络信息系统的威胁主要有()等。
A.信息战
B.软件攻击
C.黑客与病毒攻击
D.安全缺限
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
19、多项选择题 VPN有几种元素组成()
A、远程访问客户端
B、RADIUS服务器
C、远程访问服务器
D、Internet
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
20、多项选择题 网络设备是指网络连接所需的设备或部件,包括()、网桥、路由器和网关等。
A、网卡
B、集线器
C、中继器
D、交换器
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
21、问答题 P协议的主要功能是什么?
点击查看答案
本题答案:IP协议是网络的主要协议,其主要功能是无连接数据报传输
本题解析:试题答案IP协议是网络的主要协议,其主要功能是无连接数据报传输、路由选择和差错控制。数据报是IP协议中传输的数据单元。无连接数据报传输是指在数据报传输前并不与目标端建立连接即可将数据报传输。路由选择给出一个从源到目标的IP地址序列,要求数据报在传输时严格按指定的路径传输。
22、多项选择题 结构化网络(Infrastructure)是由哪几部分组成?()
A、STA
B、DS
C、AP
D、天线
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
23、多项选择题 下列关于集线器的说法中正确的是()。
A、集线器各个端口连接的设备可以同时发送数据,但不可以同时接收数据。
B、集线器各个端口连接的设备不可以同时发送数据,但可以同时接收数据。
C、集线器各个端口连接的设备不可以同时发送数据,也不可以同时接收数据。
D、集线器内部采用总线型的工作方式。
点击查看答案
本题答案:B, D
本题解析:暂无解析
24、判断题 计算机软件设计中,详细设计是软件设计的第二阶段,主要确定每个模块的具体执行过程,也称过程设计。()
点击查看答案
本题答案:对
本题解析:暂无解析
25、单项选择题 DHCP是靠什么来为客户机保留IP地址的()。
A、IP
B、MAC
C、端口
D、序列号
点击查看答案
本题答案:D
本题解析:暂无解析
26、单项选择题 在顶级域名中.edu、.gov、.mil、.com分区代表()
A、教育机构、政府部门、军事部门、商业机构
B、教育机构、商业机构、国际组织、政府部门
C、教育机构、军事部门、政府部门、商业机构
D、政府部门、教育机构、军事部门、商业机构
点击查看答案
本题答案:A
本题解析:暂无解析
27、多项选择题 在什么条件下才能递归查询()
A、客户机要求递归查询
B、DNS服务器接受递归查询(多数如此,除了根服务器)
C、客户机的服务器不能从它自己的缓存或数据库中给出回答
D、不需要条件
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
28、多项选择题 计算机软件工程中,软件测试一般要经过()。
A、单元测试
B、集成测试
C、确认测试
D、系统测试
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
29、单项选择题 保密性是指信息按给定要求()给非授权的个人、实体或过程。
A、传输
B、泄漏
C、不泄漏
D、交换
点击查看答案
本题答案:C
本题解析:暂无解析
30、单项选择题 FTP用于传输信令的端口号是()。
A、20
B、21
C、23
D、53
点击查看答案
本题答案:A
本题解析:暂无解析
31、填空题 计算机软件工程中通过信息隐藏,可以定义和实施对模块的过程细节和()的存取限制。
点击查看答案
本题答案:局部数据结构
本题解析:试题答案局部数据结构
32、判断题 计算机网络信息安全体系结构中,网络信息系统的安全通常是指对信息实体对象、平台、用户、接口模块互连设备以及存储和传输的信息操作或进程进行控制和管理。()
点击查看答案
本题答案:对
本题解析:暂无解析
33、单项选择题 结构化分析方法采取的是()逐层分解的分析策略,即把一个复杂的问题划分成若干小问题,然后再分别解决。
A、自顶向下
B、自上而下
C、自前向后
D、由里向外
点击查看答案
本题答案:A
本题解析:暂无解析
34、问答题 简述计算机软件工程中详细设计的基本任务。
点击查看答案
本题答案:详细设计的基本任务是:
(1)为每个模块进行
本题解析:试题答案详细设计的基本任务是:
(1)为每个模块进行详细的算法设计。
(2)为模块内的数据结构进行设计。
(3)对数据库进行物理设计,即确定数据库的物理结构。
(4)其他设计。根据软件系统的类型,还可能要进行代码设计、输人输出格式设计、人——机对话设计。
(5)编写详细设计说明书。
(6)为每一个模块设计一组测试用例。
(7)评审。对处理过程的算法和数据库的物理结构都要评审。
35、多项选择题 在安装活动目录时对网络与服务器有什么要求()
A、服务器上要有NTFS文件系统
B、服务器要有IP地址
C、要有DNS支持
D、要有DHCP服务
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
36、判断题 个人在公司任职、受雇,同时兼任董事、监事的,应将董事费、监事费与个人工资收入合并,统一按"工资、薪金所得"项目缴纳个人所得税。()
点击查看答案
本题答案:对
本题解析:暂无解析
37、单项选择题 快速以太网是()标准的具体实现。
A、802.3u
B、802.4
C、802.1Q
D、802.z
点击查看答案
本题答案:A
本题解析:暂无解析
38、多项选择题 局域网是一种计算机通信网络,具有()特点。
A、覆盖一个小的地理位置
B、具有较小的时延和较低的误码率
C、各站点之间形成平等关系
D、能进行广播或组播
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
39、单项选择题 交换机的地址学习功能主要学习的是数据帧的()地址。
A、源MAC地址
B、目的MAC地址
C、源IP地址
D、目的IP地址
点击查看答案
本题答案:A
本题解析:暂无解析
40、多项选择题 下面对于IP寻址的过程理解正确的有()。
A、IP地址相当于邮政系统中的邮政编码,寻址其实是在寻址以IP地址作为标示的设备位置。
B、在寻址过程中,路由器主要依据其保存的MAC端口表来确定到达某一个网络的下一跳设备。
C、MAC地址相当于邮政系统中的姓名,寻址的最终目的是找到以某个IP地址作为位置存在的某个具体的设备。
D、在寻址的过程中,路由器作为二层设备存在,在转发数据的过程中,路由器相当于一台普通的网络节点。
点击查看答案
本题答案:A, C
本题解析:暂无解析
41、单项选择题 如用户user1对文件1有“读”权限,user1所属的组group1对文件1有“写”权限,最终user1对该文件可以作什么操作?()
A、“读”
B、“写”
C、“读”和“写”
D、拒绝访问
点击查看答案
本题答案:C
本题解析:暂无解析
42、判断题 计算机网络信息安全中,公钥密码技术是在试图解决常规加密面临的两个最突出的问题,密钥分配和数字签名的过程中发展起来的,它的发展是整个密码学历史上最大的而且也许是唯一真正的革命。()
点击查看答案
本题答案:对
本题解析:暂无解析
43、单项选择题 RIP动态路由协议,路由更新周期是()秒。
A、180
B、240
C、60
D、30
91EXAm.org
点击查看答案
本题答案:D
本题解析:暂无解析
44、填空题 在复杂的计算机网络信息系统环境中,路由控制机制在于引导信息发送者选择()的特殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。
点击查看答案
本题答案:代价小且安全
本题解析:试题答案代价小且安全
45、多项选择题 默认情况下,下列哪些用户组中用户可以管理其他用户打印的文档?()
A、Administrators
B、Users
C、Powerusers
D、Creatorowner
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
46、单项选择题 在DNS中“主机”记录是做什么()
A、是提供把域名映射为IP地址的记录
B、是把IP地址映射为域名的记录
C、它是反向地址解析的关键记录
D、是为了创建别名的
点击查看答案
本题答案:A
本题解析:暂无解析
47、单项选择题 一台交换机有N个端口,那么在网络中它可以把网络划分成几个冲突域,几个广播域?()
A、1;1
B、N;1
C、1;N
D、N;N
点击查看答案
本题答案:B
本题解析:暂无解析
48、单项选择题 路由器的寻址功能是依靠匹配()而实现的?
A、远端主机的IP地址
B、远端主机的MAC地址
C、远端主机所处的网络的网络地址
D、远端主机所处的网络的广播地址
点击查看答案
本题答案:C
本题解析:暂无解析
49、单项选择题 下列哪句匹配命令正确描述封装点到点协议的方法()。
A、encapsulationframe-relay
B、frame-relayencapsulation
C、encapsulationppp
D、frame-relaymapip*.*.*.*
点击查看答案
本题答案:C
本题解析:暂无解析
50、填空题 计算机网络信息系统中仅拥有基本的安全措施还不够,还应该有一个完整的网络信息()来保证,才能使系统满足开放环境下的网络信息安全可靠地运行。
点击查看答案
本题答案:安全体系结构
本题解析:试题答案安全体系结构
51、判断题 TCP协议属于运输层的协议,使用广泛,功能强大,可提供面向连接的、可靠的服务。数据从应用层以字节流形式传递给TCP,当字节流积累到足够多的时候,TCP将它们组成报文段,然后再发送;在发送之前,TCP先与接收方建立连接。()
点击查看答案
本题答案:对
本题解析:暂无解析
52、判断题 计算机网络信息安全中,代理技术是面向应用级防火墙的一种常用技术,它提供代理服务的主体对象必须是有能力访问互联网的主机,才能为那些无权访问因特网的主机作代理,使得那些无法访问因特网的主机通过代理也可以完成访问因特网变成了可能。()
点击查看答案
本题答案:对
本题解析:暂无解析
53、判断题 计算机软件工程中模块独立性是指每个模块只完成系统要求的独立的子功能,并且与其他模块的联系最少且接口简单,是模块化、抽象、信息隐藏这些软件工程基本原理的直接产物。()
点击查看答案
本题答案:对
本题解析:暂无解析
54、多项选择题 当一个交换机作了地址绑定之后,当一个非绑定地址PC从这个端口连接到网络中,交换机将不会正常转发它的数据,以下分析正确的有()。
A、交换机不可以转发来自这个PC的数据给某个端口,也无法将回应的数据转发给这个PC。
B、交换机的地址绑定相当于把此端口的地址自学习功能关闭,并且堆不明目的地的数据帧也将不会再以广播的方式发送。
C、交换机的地址绑定功能使网络的管理更加严谨。
D、地址绑定功能一旦启动,交换机将不再再各个端口自动学习mac地址与端口的对应关系。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
55、单项选择题 路由器的操作系统储存在()中。
A、RAM
B、NVRAM
C、FLASH
D、BOOTROM
点击查看答案
本题答案:C
本题解析:暂无解析
56、填空题 网卡安置在计算机内,其主要功能是()与串行数据的转换、数据包的装配和拆装、网络的存取控制、数据传输和数据传输后的缓存、网络信号的产生等。
点击查看答案
本题答案:并行数据
本题解析:试题答案并行数据
57、单项选择题 交换机中存放当前运行的操作系统版本,即交换机的软件版本或者操作代码的存储介质是()。
A、BootRom
B、SDRAM
C、Flash
D、NVRAM
点击查看答案
本题答案:C
本题解析:暂无解析
58、单项选择题 如果一个IP数据包的protocol字段的值为00010111,则表示它的数据部分使用的传输层协议是()。
A、TCP
B、UDP
C、SPX
D、SAP
点击查看答案
本题答案:C
本题解析:暂无解析
59、单项选择题 下列对SNMP协议理解正确的是()。
A、管理基站(NMS)通常是一个独立的设备,是网络管理的实体,它用作网络管理者进
行网络管理的用户接口,一般地,网络管理软件所在的设备即是管理基站。
B、网管代理(Agent)是驻留在被管设备上的一个进程(软件模块),它一般由网管软件提供商提供,并安装在每款设备中。
C、MIB(ManagementInformationBasE.,即管理信息数据库,它安装在管理基站中,负责对收集来的网络设备数据进行存储和管理。
D、MIB的访问方式包括两种:只读和可读可写。
点击查看答案
本题答案:A
本题解析:暂无解析
60、单项选择题 没有软驱、光驱的工作站。在没有软驱、光驱的情况下,当硬盘的软件系统出现问题时,如何实现网络硬盘克隆?()
A、利用Pxe不需要硬盘引导就可以从网络启动的功能并结合赛门铁克的磁盘管理工具Ghost可以实现基于Pxe的网络硬盘克隆。
B、利用Pxe不需要硬盘引导就可以从网络启动的功能并可以实现网络硬盘克隆。
C、Ghost的多播可以实现
D、以上都不对。
点击查看答案
本题答案:A
本题解析:暂无解析
61、单项选择题 需求分析的基本任务是要准确地定义()的目标,满足用户需要。
A、新模型
B、新系统
C、新环境
D、新领域
点击查看答案
本题答案:B
本题解析:暂无解析
62、单项选择题 端口号的目的是什么?()
A、跟综同一网络中的不同会话
B、源系统使用端口号维持会话的有序,以及选择适当的应用
C、端系统依据其应用程序的使用情况,用端口号分配一个特定的会话
D、源系统产生端口号来预报目的地址
点击查看答案
本题答案:A
本题解析:暂无解析
63、判断题 计算机网络信息安全中鉴别交换是在通信进程中,以双方互换约定信息方式确认实体身份机制。()
点击查看答案
本题答案:对
本题解析:暂无解析
64、判断题 计算机软件工程描述工具数据流图,是SA方法中用于表示系统逻辑模型的一种工具,它以图形的方式描绘数据在系统中流动和处理的过程,由于它只反映系统必须完成的逻辑功能,所以它是一种功能模型。()
点击查看答案
本题答案:对
本题解析:暂无解析
65、多项选择题 路由器在进行选址的时候,通常只会将数据直接发送到它所直连的下一跳,而由下一跳路由器继续重复这一过程,直到将数据包发送到最终的目的地,下面对于路由器的寻址动作理解错误的有()。
A、路由器根据接收到的数据的三层信息进行数据包的转发
B、如果路由器发现她的某个端口的网段与数据包的目的网段一致,则将这个数据包直接以单播的方式从端口发送出去。
C、路由器转发数据包的时候不会对数据包做任何更改。
D、路由器转发数据包的时候会将数据帧的源就MAC地址改成出端口的MAC地址
点击查看答案
本题答案:B, D
本题解析:暂无解析
66、问答题 在计算机网络信息安全中,用户A向用户B发送保密信息,应采取哪些步骤?
点击查看答案
本题答案:(1)A生成一随机的对称密钥,即会话密钥;
本题解析:试题答案(1)A生成一随机的对称密钥,即会话密钥;
(2)A用会话密钥加密明文;
(3)A用B的公钥加密会话密钥;
(4)A将密文及加密后的会话密钥传递给B;
(5)B使用自己的私钥解密会话密钥;
(6)B使用会话密钥解密密文,得到明文。
67、判断题 模块化是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。()
点击查看答案
本题答案:对
本题解析:暂无解析
68、多项选择题 下面对于IP寻址的过程理解错误的有()。
A.MAC地址相当于邮政系统中的邮政编码,寻址其实是在寻找以IP地址作为标示的设备位置。
B.在寻址的过程中,路由器主要依据其保存的路由表来确定到达某一个网络的下一跳设备。
C.IP地址相当于邮政系统中的姓名,寻址的目的是找到以某个IP地址作为位置存在的某个具体的设备。
D.在寻址的过程中,路由器作为三层设备存在,在转发数据的过程中,路由器相当于一台普通的网络接点。
点击查看答案
本题答案:B, D
本题解析:暂无解析
69、问答题 简述计算机软件工程中软件结构设计的具体方法。
点击查看答案
本题答案:为了实现目标系统,首先进行结构设计。具体方法为:
本题解析:试题答案为了实现目标系统,首先进行结构设计。具体方法为:
(1)采用某种设计方法,将一个复杂的系统按功能划分成模块;
(2)确定每个模块的功能;
(3)确定模块之间的调用关系;
(4)确定模块之间的接口,即模块之间传递的信息;
(5)评价模块结构的质量。
70、单项选择题 路由器在初始情况下,能够获得的路由信息包含()。
A、整个可达范围内的所有网络的路径信息。
B、直连网段的信息。
C、同一个局域网内部的所有路由器连接的网络段的路径信息。
点击查看答案
本题答案:B
本题解析:暂无解析
71、问答题 简述计算机网络信息安全中,包过滤防火墙技术的执行过程。
点击查看答案
本题答案:包过滤的执行过程为:防火墙检查模块首先验证每个包是否符
本题解析:试题答案包过滤的执行过程为:防火墙检查模块首先验证每个包是否符合过滤规则,并记录数据包情况,对不满足匹配规则的数据包进行报警或通知管理员。对决定丢弃的数据包将按包过滤策略处理,或发返回消息或不发,避免攻击者利用拒绝包的类型猜测包过滤规则进行攻击。
72、单项选择题 某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码设为()。
A、255.255.255.0
B、255.255.255.128
C、255.255.255.192
D、255.255.255.224
点击查看答案
本题答案:D
本题解析:暂无解析
73、多项选择题 局域网速度变慢的可能原因有()。
A、网线问题
B、广播风暴
C、回路问题
D、服务器过多
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
74、单项选择题 netsend/domain:123.com你好!这条命令的作用是什么()。
A、把“你好!”发给123这台机器
B、把“你好!”发给123.com这台机器
C、把“你好!”发给所有的机器
D、把“你好!”发给123.com域
点击查看答案
本题答案:D
本题解析:暂无解析
75、多项选择题 当一个交换机作了地址绑定之后,当一个非绑定地址PC从这个端口连接到网络中,交换机将不会正常将不转发它的数据,以下分析正确的有()。
A、交换机不可以转发来自这个PC的数据给某个端口,也无法将回应的数据转发给这个PC
B、交换机的地址绑定相当于把此端口地址的自学习功能关闭,并且对不明目的地的数据帧也将不会再以广播的方式发送出去
C、交换机的地址绑使网络的管理更加严谨
D、地址绑定功能一旦启动,交换机将不再在各个端口自动学习MAC地址与端口地对应关系
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
76、问答题 论述计算机网络通信中TCP/IP体系结构的层次。
点击查看答案
本题答案:TCP/IP体系结构共有如下四层:
(1)应
本题解析:试题答案TCP/IP体系结构共有如下四层:
(1)应用层。应用层有着许多著名的协议,如邮件传输协议(SMTP)、文件传输协议(FTP)和远程登录协议(Telnet)等。
(2)运输层。运输层又称主机到主机层,该层传输的数据单位是报文(Message)或数据流(stream),可使用的协议有传输控制协议(TCP)和用户数据协议(UDP)。
(3)网际层。网际层的主要功能是使主机能把数据报文独立传向目标(可能经不同网络),主要协议是网际协议IP,该层传输的是分组(Packet)。
(4)网络接口层。该层内容较少,主要是与其他网络的接口协议。
77、单项选择题 标准交叉双绞线的制作方式是()。
A、线缆的一端制作线序依据EIA568A,另一端制作线序依据EIA568B标准。
B、线缆一端遵循EIA568B标准,另一端将所有线缆按反序排列制作。
C、线缆一端遵循EIA568A标准,另一端将所有线缆按反序排列制作。
D、线缆两端无论使用何线序,必须保证两端的1与3对应,2与6对应即可。
点击查看答案
本题答案:A
本题解析:暂无解析
78、多项选择题 默认情况下,下列哪些用户组中用户可以添加打印机?()
A、Administrators
B、Users
C、Powerusers
D、以上都可以
点击查看答案
本题答案:A, C
本题解析:暂无解析
79、问答题 阐述计算机网络信息安全中NetXRay监听工具的功能。
点击查看答案
本题答案:NetX Ray是一种当前比较流行的监听工具,其主要功
本题解析:试题答案NetX Ray是一种当前比较流行的监听工具,其主要功能包括以下三个方面:
(1)截获数据包。NetXRay工具可以在同一个子网内对单节点或多节点的监听对象,同时进行各种协议数据包的截获,并加以适当的分类与分析。具体可通过Capture菜单,查看所得到的数据包。甚至可通过Capture Filter Setting设置截获数据包时的过滤条件,查看所想获取的数据信息。在分类与分析中,可以通过数据类型的设置、高级过滤的设置、缓冲区设置以及显示模式设置等查看截获数据包的结果。
(2)发送数据包。NetXRay可以从本机上通过对网络自定义数据包或截获过的数据包,来测试网络的软硬件状况。特别是可以通过Packet菜单的选择,用“Send1Packet”命令窗口的对话框,设置信息包的大小尺寸,设定发送节点是循环发送还是设定多次发送等功能。这些功能若被黑客用来恶意攻击目标,则危害是非常大的。
(3)网络监管功能。NetXRay可以统计整个子网的网络流量情况、错误发生情况以及各个协议的使用分配情况等。NetXRay工具经常被用来监听FTP口令,实际就是监听整个网段中的全部Fl,连接信息。还可获取OICQ用户的IP地址。
80、多项选择题 计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生()情况的安全验证。
A、伪造
B、假冒
C、篡改
D、否认
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
81、单项选择题 209.1.34.234/28所属的网络的广播地址是什么?()
A、209.1.34.239
B、209.1.34.240
C、209.1.34.241
D、209.1.34.255
点击查看答案
本题答案:A
本题解析:暂无解析
82、多项选择题 在IEEE802.11中,RTS/CTS协议是解决什么了问题?()
A、信号碰撞
B、隐藏节点
C、包分片
D、包检测
点击查看答案
本题答案:A, B
本题解析:暂无解析
83、填空题 计算机网络信息安全中,对称密码技术也叫做单钥或常规密码技术,其包括()和流密码技术这两个重要的分支。
点击查看答案
本题答案:分组密码技术
本题解析:试题答案分组密码技术
84、单项选择题 以太网中数据帧的最小长度是多少?最大数据帧的长度是多少?()
A、46,1500
B、46,1518
C、64,1500
D、64,1518
点击查看答案
本题答案:D
本题解析:暂无解析
85、判断题 双绞线是目前局域网上最常用的传输介质。目前使用的双绞线是五类或超五类线,它由4对线组成,其中每对由两根带绝缘层的导线以螺旋形绞合在一起,这两条线使用时作一条通信线路。()
点击查看答案
本题答案:对
本题解析:暂无解析
86、问答题 阐述目前国际上流行的计算机通信网络中局域网的实用协议。
点击查看答案
本题答案:目前国际流行的局域网实用协议有IPX/SPX和NetB
本题解析:试题答案目前国际流行的局域网实用协议有IPX/SPX和NetBEUI协议。
(1)IPX/SPX协议。IPX/SPX协议主要由IPX和SPX两大协议组成,其中SPX是IPX的扩展,IPX是网络层的协议,全称为互联网报文交换协议,它提供无连接的数据报文服务。作为网络层的协议,IPX负责互联网的路由选择和维护网络的逻辑地址。
(2)NetBEUI协议。NetBEUI协议是微软公司开发的运输层协议,是微软网络的基本输入/输出系统的扩充。由于其拥有比较小、易于实现、传输快的特点,是目前应用于WindowsNT的最快的运输层协议。在同一微软产品联网时,建议采用NetBEUI协议。
87、单项选择题 Ping127.0.0.1可以Ping通这个地址时说明()。
A、本机TCP/IP协议能够正常工作
B、本机TCP/IP协议不能够正常工作
C、ping命令可以使用
D、ping命令不可以使用
点击查看答案
本题答案:A
本题解析:暂无解析
88、问答题 简述计算机软件工程中结构化分析的方法。
点击查看答案
本题答案:结构化分析(Structured Analysis),
本题解析:试题答案结构化分析(Structured Analysis),是面向数据流进行需求分析的方法。SA是一种建模活动,该方法使用简单易读符号,根据软件内部数据传递、变换的关系,自顶向下逐层分解,描绘出满足功能需求的软件模型。
结构化分析方法采取的是自顶向下逐层分解的分析策略,即把一个复杂的问题划分成若干小问题,然后再分别解决,将问题的复杂性降低到人可以掌握的程度。分解可分层进行,先考虑问题的最本质的方面,忽略细节,形成问题的高层概念,然后再逐层添加细节,即在分层过程中采用不同程度的“抽象”级别,最高层的问题最抽象,而低层的较为具体。
89、判断题 计算机软件是组成计算机系统的两大部分之一,是能够在计算机上运行的程序,能够被计算机识别和处理的数据及与程序和数据相关的各种文档的统称。()
点击查看答案
本题答案:对
本题解析:暂无解析
90、问答题 阐述计算机软件设计中模块的耦合性及其模块耦合的类型。
点击查看答案
本题答案:模块的耦合性也称块间联系。是软件系统结构中各模块间相互
本题解析:试题答案模块的耦合性也称块间联系。是软件系统结构中各模块间相互联系紧密程度的一种度量。模块之间联系越紧密,其耦合性就越强,模块的独立性则越差。模块间耦合高低取 决于模块间接口的复杂性、调用的方式及传递的信息。模块的耦合性有以下七种类型:
(1)非直接耦合(偶然耦合)。
(2)数据耦合。模块间传递数据参数(通过形参表和实参表来交换数据)。
(3)标记耦合(复合耦合)。传递的“数据参数”,是某个数据结构的部分或全部。例如:房租水电=水+电+房租。
(4)控制耦合。传递控制变量,实质是利用接口传递多功能的某种选择。例如:最高分/最低分。
(5)外部耦合。一组模块访问同一纪录的外部数据块。
(6)公共耦合。一组模块访问同一公共数据环境,共用全局数据区,内存覆盖区(全局性数据结构)。
(7)内容耦合。一个模块与另一个模块内部代码重叠一部分,一个模块访问另一个模块内部数据。
91、单项选择题 网卡一般有四种数据接收模式,sniffer是利用了以下哪种接收模式在工作()。
A、广播模式
B、组播模式
C、直接模式
D、混杂模式ITTT
点击查看答案
本题答案:D
本题解析:暂无解析
92、单项选择题 信息战指不择手段地获取信息()的一种攻击方式。
A、资源
B、控制权
C、威胁
D、系统
点击查看答案
本题答案:B
本题解析:暂无解析
93、单项选择题 存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的()数据信息面临的一种严重攻击威胁。
A、数据信息
B、数据流
C、内部信息
D、外部信息
点击查看答案
本题答案:A
本题解析:暂无解析
94、判断题 交换式以太网数据包的目的地址将以太包从原端口送至目的端口,向不同的目的端口发送以太包时,就可以同时传送这些以太包,达到提高网络实际吞吐量的效果,主要用于连接HuB、Server或分散式主干网。()
点击查看答案
本题答案:对
本题解析:暂无解析
95、填空题 如果要完成知识库系统、专家系统、决策支持系统、推理工程、语言识别、模式识别、机器人视觉、自然语言处理等人工智能领域内的系统编写,应选择的计算机语言是()语言。
点击查看答案
本题答案:Prolog、Lisp
本题解析:试题答案Prolog、Lisp
96、单项选择题 如果使RIP协议为路由器建立路由表,则如果从某台路由器出发有两条路径到达同一个网段,此时,路径1是经过5个100M的链路,而路径2是广域网链路。只须一跳,此时这台路由器会选择哪条写入自己的路由表()?
A、路径1
B、路径2
点击查看答案
本题答案:B
本题解析:暂无解析
97、单项选择题 下面属于链路层故障的是()。
A、碰撞问题
B、软件故障
C、路由器路由表配置错误
D、线路受到严重电子干扰等情况
点击查看答案
本题答案:A
本题解析:暂无解析
98、单项选择题 已知在TFTP服务器中有一个配置文件的名字为startup010203,它是01年2月3日保存的配置文件,现在想把路由器恢复为那个时候的配置状态,TFTP服务器的IP地址为192.168.1.23,应该在路由器中执行哪个命令()?
A、copytftp://192.168.1.23/startup010203startup-config
B、copystartup-configtftp
C、download192.168.1.23startup-config
D、copytftp://192.168.0.23startup010203startup-config
点击查看答案
本题答案:A
本题解析:暂无解析
99、单项选择题 OSPF动态路由协议是属于哪类的路由协议()。
A、距离矢量
B、链路状态
C、混合型
D、EGP
点击查看答案
本题答案:B
本题解析:暂无解析
100、填空题 网关用于完全不同的网络之间的连接。它为网间提供(),使得使用不同协议的网络可以通过网关相连。
点击查看答案
本题答案:协议转换
本题解析:试题答案协议转换
101、单项选择题 在一个区域内的OSPF路由器,以下哪个数据结构是相同的()。
A、LSA
B、LSU
C、LSDB
D、HELLO报文
点击查看答案
本题答案:C
本题解析:暂无解析
102、单项选择题 把输入信号变换为适于通过信道传输的波形的变换过程称为()。
A、调制
B、解调
C、编码
D、解码
点击查看答案
本题答案:A
本题解析:暂无解析
103、单项选择题 交换式以太网采用的设备是()。
A、集线器
B、路由器
C、交换机
D、中继器
点击查看答案
本题答案:C
本题解析:暂无解析
104、问答题 阐述计算机软件工程可行性研究的具体步骤。
点击查看答案
本题答案:(1)复查项目规模和目标。对有关人员进行调查访问,仔细
本题解析:试题答案(1)复查项目规模和目标。对有关人员进行调查访问,仔细阅读和分析有关的材料,对项目的规模和目标进行定义和确认,清晰地描述项目的一切限制和约束,确保分析员正在解决的问题确实是需要解决的问题。
(2)研究正在使用的系统。正在运行的系统可能是一个人工操作的系统,也可能是旧的计算机系统,现在要开发一个新的计算机系统来代替现有系统。因此,现有的系统是信息的重要来源,要研究它的基本功能,存在什么问题,运行现有系统需要多少费用,对新系统有什么新的功能要求,新系统运行时能否减少使用费用等等。
(3)得到新系统的概括的逻辑模型。根据对现有系统的分析研究,逐渐明确了新系统的功能、处理流程以及所受的约束,然后使用建立逻辑模型的工具——数据流图和数据字典来描述数据在系统中的流动和处理情况。
(4)导出和评价各种方案。分析员建立了新系统的概括逻辑模型之后,要从技术角度出发,提出实现概括逻辑模型的多种方案,即导出若干概括的物理解法。根据技术可行性、经济可行性、社会可行性对各种方案进行评估,去掉行不通的解法,确定可行的解法。
(5)推荐可行的方案。根据上述可行性研究的结果,应该决定该项目是否值得去开发。若值得开发,那么可行的解决方案是什么,并且说明该方案可行的原因。该项目是否值得开发的主要因素是从经济上看是否合算,这就要求分析员对推荐的可行方案进行成本——效益分析。
(6)编写可行性研究报告。将上述可行性研究过程的结果写成相应的文档,即可行性研究报告,提请用户和使用部门仔细审查,从而决定该项目是否进行开发,是否接受可行的实现方案。
105、问答题 阐述计算机网络信息中常规安全扫描系统的核心逻辑结构。
点击查看答案
本题答案:(1)策略分析。用来控制网络安全扫描系统的功能配目标检
本题解析:试题答案(1)策略分析。用来控制网络安全扫描系统的功能配目标检测和决定测试级别等。
(2)检测工具选用。根据给定扫描目标系统的类型,选用相应的检测工具。扫描目标可由用户设定或系统管理设定 ,还可以按扫描功能要求由系统自动生成。
(3)数据处理。对扫描过程获取的数据记录和用新增获加的检测工具收集的事实记录,需要作必要的处理,以区分执行或未执行情况,避免重复处理。
(4)事例比较。针对获取的数据信息,可判断是己有例还是新事例。每次比较过程可根据所设定的基本规则成或新添加的子规则集(如新目标、新工具、新事例等)进行判断,并不断更改规则集,这样反复多轮比较,使它不再成为新的事例输入为止。
(5)报告分析。提供扫描目标检测结果的大量有用信息。
106、单项选择题 RIP协议路由器发送的RIP协议更新包括()。
A、全部的路由表
B、所有直连路由
C、所有学习到的路由
D、全部路由表内容的简单摘要
点击查看答案
本题答案:A
本题解析:暂无解析
107、单项选择题 EIA568A的规定,标准的直通双绞线的线序关键是()。
A、白绿,绿,白橙和橙,他们分别对应1,2,3和6位
B、白橙,橙,白绿和蓝,他们分别对应1,2,3和6位
C、白绿,绿,白橙和橙,他们分别对应1,2,3和4位
D、白橙,橙,白绿和蓝,他们分别对应1,2,3和4位
点击查看答案
本题答案:A
本题解析:暂无解析
108、单项选择题 交换式以太网与共享式以太网的区别它可以采用哪种模式传输数据()?
A、半双工模式
B、全双工模式
C、单工模式
D、其他都不是
点击查看答案
本题答案:B
本题解析:暂无解析
109、判断题 计算机网络信息安全中鉴别交换机制常用方式有口令鉴别确认、数据加密确认、通信中的“握手”协议、数字签名和公证机构辨认,以及利用实体的特征或所有权形式辨别(如语言、指纹、身份卡识别等)。()
点击查看答案
本题答案:对
本题解析:暂无解析
110、单项选择题 下列关于802.1q封装数据帧的理解正确的是()。
A、从VLAN1的端口连接的终端发出的数据已经携带了802.1q信息
B、从VLAN1的端口连接的终端发出的数据是不会携带802.1q信息的
C、从打封装端口接收的数据都是携带802.3qVLAN信息的
D、从打封装端口接收的数据可以不携带802.3qVLAN信息
点击查看答案
本题答案:B
本题解析:暂无解析
111、问答题 简述计算机软件工程中动态测试的方法。
点击查看答案
本题答案:动态测试指通过运行程序发现错误。对软件产品进行动态测试
本题解析:试题答案动态测试指通过运行程序发现错误。对软件产品进行动态测试时,一般有两种方法,分别称为黑盒测试法和白盒测试法。
(1)黑盒法。该方法把被测试对象看成一个封闭的黑盒子,测试人员完全不考虑程序的内部结构和处理过程,只在软件的接口处进行测试,依据需求规格说明书,检查程序是否满足用户需求。黑盒测试又称为功能测试或数据驱动测试。通常,黑盒法不可能采用穷举测试。
(2)白盒法。该方法把测试对象看做一个打开的白盒子,测试人员要了解程序的内部结构和处理过程,以检查处理过程的细节为基础,对程序中尽可能多的逻辑路径进行测试,检验内部控制结构和数据结构是否有错,实际的运行状态与预期的状态是否一致。白盒法也不可能进行穷举测试。
112、判断题 网络工作站一般指用户直接使用的入网计算机,现在的网络对入网的计算机没有特殊的要求,一般的计算机都可以入网。只要计算机装置有网卡并配置好相应网络软件就可以入网。()
点击查看答案
本题答案:对
本题解析:暂无解析
113、单项选择题 病毒防止软件安装的位置()。
A、工作站
B、网关服务器
C、邮件服务器
D、备份服务器
点击查看答案
本题答案:A
本题解析:暂无解析
114、填空题 计算机软件工程结构化分析SA方法利用图形等半形式化的描述方式表达需求,简明易懂,用它们形成需求说明书中的主要部分。这些描述工具是数据流图、数据字典和()的结构化语言、判定表、判定树。
点击查看答案
本题答案:描述加工逻辑
本题解析:试题答案描述加工逻辑
115、多项选择题 计算机软件设计中结构设计之后还要进行软件中所使用的数据结构及数据库的设计。然后编写概要设计文档,文档主要有()。
A、概要设计说明书
B、数据库设计说明书
C、进一步补充需求分析阶段编写的用户手册
D、修订测试计划,对测试策略、方法、步骤提出明确要求
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
116、单项选择题 如果一个C类网络用255.255.255.192划分子网,那么会产生多少个可用的子网()?
A、2
B、4
C、6
D、8
点击查看答案
本题答案:A
本题解析:暂无解析
117、问答题 简述计算机网络信息安全中黑客攻击的意图有哪些。
点击查看答案
本题答案:所谓黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非
本题解析:试题答案所谓黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。攻击的意图有以下五点:
一是非法连接、获取超级用户权限;
二是非法访问系统;
三是非法执行程序,获取文件或数据;
四是进行非法的目标操作(如拒绝服务);
五是变更信息或故意泄露信息。
118、单项选择题 防火墙的主要功能包括()。
A.手机鉴权
B.APN解析
C.网络服务进出控制
D.流量控制
点击查看答案
本题答案:C
本题解析:暂无解析
119、单项选择题 将路由器启动配置文件上传到TFTP服务器的命令是()。
A、copytftpstartup-config
B、copystartup-configtftp
C、copyrunning-configtftp
D、copytftprunning-config
点击查看答案
本题答案:B
本题解析:暂无解析
120、单项选择题 广域网是指将分布范围在()范围内的计算机连接起来的网络,其典型代表是国际互联网。
A、几十公里
B、几百公里
C、几百公里至几千公里
D、几千公里
点击查看答案
本题答案:C
本题解析:暂无解析
121、填空题 路由器是用于将局域网与广域网连接设备,它具有判断网络地址和选择传输路径及()等功能。
点击查看答案
本题答案:传输流量控制
本题解析:试题答案传输流量控制
122、多项选择题 现有10台PC组成的网络环境,与Internet正常连接,现有一使用者发现其无法正常浏览web网页,但它可以ping通本地网络中的其他PC,使用nslookup命令可以查询到目的网页的ip地址,可能的故障点是()。
A、WEB服务器宕机
B、网页丢失
C、本地网络访问受限制
D、网关宕机了
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
123、多项选择题 在WLAN中,扩展频谱技术具体包括()。
A、DSSS
B、FHSS
C、OFDM
D、CDMA
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
124、单项选择题 如果一个IP数据包的protocol字段值为00010111,则表示它的数据部分使用的传输层协议是()。
A、TCP
B、UDP
C、SPX
D、SAP
点击查看答案
本题答案:C
本题解析:暂无解析
125、多项选择题 默认情况下,系统内置了哪几个用户帐号()。
A、administrator
B、guest
C、administrators
D、user
点击查看答案
本题答案:A, B
本题解析:暂无解析
126、判断题 计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。()
点击查看答案
本题答案:对
本题解析:暂无解析
127、填空题 计算机网络信息安全中,软件攻击包括软件删除、软件漏洞修改和()等。
点击查看答案
本题答案:软件复制盗窃
本题解析:试题答案软件复制盗窃
128、填空题 计算机网络信息安全中防火墙通常是指在网络安全边界控制中,用来阻止从()的非法访问对象的安全设备。
点击查看答案
本题答案:外网想进入给定网络
本题解析:试题答案外网想进入给定网络
129、单项选择题 DCS-3726创建VLAN的命令正确的是()。
A、switch(config-vlan)#vlan100mediaethernetstateactive
B、switch(config)#vlan100mediaethernetstateactive
C、switch(config)#vlan100
D、switch(config-vlan)#vlan100
点击查看答案
本题答案:A
本题解析:暂无解析
130、填空题 计算机软件设计中,面向数据流的设计是以需求分析阶段产生的()为基础,按一定的步骤映射成软件结构,因此,又称结构化设计。
点击查看答案
本题答案:数据流图
本题解析:试题答案数据流图
131、单项选择题 29位的子网掩码表示为点分十进制形式为()。
A、255.255.255.128
B、255.255.255.192
C、255.255.255.224
D、255.255.255.248
点击查看答案
本题答案:D
本题解析:暂无解析
132、问答题 阐述计算机网络信息安全中状态包检查(SPI)防火墙的执行过程。
点击查看答案
本题答案:(1)检查数据包是否是一个已建立并正在使用的通信流的一
本题解析:试题答案(1)检查数据包是否是一个已建立并正在使用的通信 流的一部分。通过查看这种正在使用的合法连接表来判断数据包的特征是否满足表中连接的匹配要求。该连接表至少包括:源IP地址、目标IP地址、传输层的源/目端口号以及TCP序列号等。以此判别数据包是否属于一个正在使用的TCP连接对话。这与包过滤检查包的SYN位判断是否与TCP连接对话有很大区别。
(2)使用协议不同,对数据包的检查程度也不同。为避免攻击,对包含有数据包使用的协议,还要查看数据包的数据部分,以此内容决定是否转发该数据包。
(3)在检查过程中,若数据包和连接表的各项均不匹配,那么就要检测包与规则集是否匹配。SPI防火墙的规则集类似包过滤防火墙规则集。同样有源/目的IP地址、源/目端口及所使用的协议,因为包过滤规则集功能可扩展,故可对其内容进行检查。
(4)每个包经源/目IP地址、源/目端口及协议和数据内容的检测后,SPI防火墙就会把数据包转发到它的目的地址,并在其连接表中建立对话连接或更新一个连接项,该连接项可用来对返回的数据包进行校验。
133、单项选择题 实现网络安全的过程是()。
A、监视-》测试-》改进-》安全-》维护
B、监视-》测试-》安全-》改进-》维护
C、维护-》改进-》安全-》测试-》改进
D、维护-》监视-》测试-》安全-》改进
点击查看答案
本题答案:A
本题解析:暂无解析
134、单项选择题 下列命令中,能表示全局配置模式的是()
A、(config)#
B、(config-iF.#
C、(config-vlan)#
D、switch#
点击查看答案
本题答案:A
本题解析:暂无解析
135、多项选择题 计算机软件工程经过可行性研究后,若一个项目是值得开发的,则接下来应制定项目开发计划。项目开发计划是一个管理性的文档,它的主要内容是()。
A、项目概述
B、实施计划
C、人员组织及分工
D、交付期限
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
136、单项选择题 RIP协议支持的最大直径是()。
A、20跳
B、18跳
C、16跳
D、12跳
点击查看答案
本题答案:C
本题解析:暂无解析
137、多项选择题 路由器在进行寻址时,通常只会将数据发送到它所直连的下一跳,而由下一跳路由器继续重复这一过程,直到将数据包发送到最终的目的地,下面对于路由器的寻址动作理解正确的有()。
A、路由器根据接收到的数据的三层信息进行数据包的转发。
B、如果路由器发现它的某个端口的网段与数据包的目的网络一致,则将这个数据包直接以多播的方式从端口发送出去。
C、路由器转发数据包的时候不会对数据包作任何更改。
D、路由器转发数据包的时候会将数据帧的源MAC地址改成出端口的MAC地址。
点击查看答案
本题答案:A, D
本题解析:暂无解析
138、单项选择题 假定MAC地址不在ARP表中,发送者如何找到目的MAC地址?()
A.参考路由表;
B.给所有的地址发送信息以查找地址;
C.向整个局域网发送一个广播信息;
D.向全网发送一个广播;
点击查看答案
本题答案:D
本题解析:暂无解析
139、单项选择题 Windows2000输入法漏洞在哪种操作系统中生效()。
A、中文SP1
B、中文SP2
C、英文SP1
D、英文SP2
点击查看答案
本题答案:A
本题解析:暂无解析
140、问答题 阐述计算机网络信息安全中的被动防御保护技术。
点击查看答案
本题答案:(1)防火墙技术。防火墙是内部网与Internet(或
本题解析:试题答案(1)防火墙技术。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。
(2)入侵检测系统(IDS)。入侵检测系统(Intrusion Detection System)就是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,可对当前的系统资源和状态进行监控,检测可能的入侵行为。
(3)安全扫来源:91考试网 www.91eXam.org描器。安全扫描器可自动检测远程或本地主机及网络系统的安全性漏洞点的专用功能程序,可用于观察网络信息系统的运行情况。
(4)口令验证。口令验证利用密码检查器中的口令验证程序查验口令集中的薄弱子口令,防止攻击者假冒身份登入系统。
(5)审计跟踪。审计跟踪对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。
(6)物理保护与安全管理。它通过制定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。
141、单项选择题 关于网络饱和,下列正确的是()
A、如果利用率很高(持续峰值超过60%)而碰撞又可以接受(平均碰撞小于10%)
B、如果利用率很高(持续峰值超过50%)而碰撞又可以接受(平均碰撞小于10%)
C、如果利用率很高(持续峰值超过60%)而碰撞又可以接受(平均碰撞小于5%)
D、如果利用率很高(持续峰值超过80%)而碰撞又可以接受(平均碰撞小于10%)
点击查看答案
本题答案:A
本题解析:暂无解析
142、单项选择题 下列对于堆叠的理解正确的是()。
A、堆叠是使用堆叠线缆将交换机的背板直接相连,因此速度很高
B、堆叠也是使用高带宽的网络端口连接交换机,并非将背板连接在一起
C、堆叠技术的实现是依据业界统一的堆叠标准的
D、堆叠技术可以将交换机的端口密度无限制增加
点击查看答案
本题答案:A
本题解析:暂无解析
143、判断题 每个模块完成一个特定的子功能,所有的模块按某种方法组装起来,成为一个整体,完成整个系统所要求的功能。()
点击查看答案
本题答案:对
本题解析:暂无解析
144、单项选择题 已知在TFTP服务器中有一个配置文件名为startup010203,它是在01年2月3日保存的配置文件,现在想把路由器恢复为那个时候的配置状态,TFTP服务器的IP地址为192.168.1.23,应该在路由器中执行哪个命令()?
A、copytftp://192.168.1.23/startup010203startup-config
B、copystartup-configtftp
C、download192.168.1.23startup-config
D、copytftp://192.168.1.23startup010203startup-config
点击查看答案
本题答案:A
本题解析:暂无解析
145、单项选择题 什么是子网?()
A、网络的一部分,是主网络的一个从属系统。
B、一个在较大网络中操作的小网络,它允许多种类型的设备被连入网络。
C、一个对较大网络的划分,使之成为较小的分片。
D、一个较小的网络,它维护该网络上所有MAC地址的数据库。
点击查看答案
本题答案:B
本题解析:暂无解析
146、单项选择题 下列哪个地址属于B类地址()。
A、201.33.12.22
B、241.2.283.22
C、130.222.23.56
D、166.266.23.1
点击查看答案
本题答案:C
本题解析:暂无解析
147、多项选择题 计算机网信息安全体系结构中,数据保密的主要内容有()。
A、连接保密
B、无连接保密
C、选择字段保密
D、信息流安全
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
148、单项选择题 下列对于sniffer的使用,描述正确的是()。
A、只有在共享的网络环境中,sniffer才能捕获局域网中所有的数据帧
B、在交换网络中,sniffer将不再有用
C、在交换网络中,如果需要捕其它终端之间的数据,需要交换机作端口镜像支持
D、sniffer可以将接收的数据帧自动加以分析,并提供详细的分析报告
点击查看答案
本题答案:C
本题解析:暂无解析
149、问答题 阐述计算机软件工程可行性研究的内容。
点击查看答案
本题答案:软件可行性研究的目的就是用最小的代价,在尽可能短的时间
本题解析:试题答案软件可行性研究的目的就是用最小的代价,在尽可能短的时间内确定该软件项目是否能够开发,是否值得去开发。
进行可行性研究,主要从以下三个方面入手:
(1)技术可行性。对要开发项目的功能、性能、限制条件进行分析,确定在现有的资源条件下,技术风险有多大,项目是否能实现。这里的资源包括已有的或可以搞到的硬件、软件资源,现有技术人员的技术水平和已有的工作基础。
(2)经济可行性。进行开发成本的估算以及了解取得效益的评估,确定要开发的项目是否值得投资开发。经济可行性研究范围较广,包括成本——效益、公司经营长期策略、开发所需的成本和资源和潜在的市场前景等。
(3)社会可行性。社会可行性包括要开发的项目是否存在任何侵犯、妨碍等责任问题,要开发项目的运行方式在用户组织内是否行得通,现有管理制度、人员素质、操作方式是否可行等,社会可行性所涉及的范围也比较广,如合同、责任、侵权、用户组织的管理模式及规范和其他一些技术人员常常不了解的陷阱等。
150、单项选择题 在广域网中,路由器主要依靠()来转发用户的数据包。
A、路由表
B、MAC地址表
C、ARP表
D、RARP表
点击查看答案
本题答案:A
本题解析:暂无解析
151、单项选择题 在交换网络中,一个VLAN就是一个()。
A.冲突域
B.广播域
点击查看答案
本题答案:B
本题解析:暂无解析
152、填空题 按矿体倾角分类,倾角小于5°为()和()矿体,倾角为5°~30°为缓倾斜矿体,倾角为30°~55°为倾斜矿体,倾角大于55°为急倾斜矿体。
点击查看答案
本题答案:水平;微倾斜
本题解析:试题答案水平;微倾斜
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★通信工程师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
通信工程师:计算机通信专业技术》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。