点击进入《★通信工程师》题库
点击进入《通信工程师:计算机通信专业技术》考试资料下载,在线测试
1、多项选择题 VPN有几种元素组成()
A、远程访问客户端
B、RADIUS服务器
C、远程访问服务器
D、Internet
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
2、单项选择题 RIP协议路由器发送的RIP协议更新包括()。
A、全部的路由表
B、所有直连路由
C、所有学习到的路由
D、全部路由表内容的简单摘要
点击查看答案
本题答案:A
本题解析:暂无解析
3、单项选择题 Windows2000输入法漏洞在哪种操作系统中生效()。
A、中文SP1
B、中文SP2
C、英文SP1
D、英文SP2
点击查看答案
本题答案:A
本题解析:暂无解析
4、问答题 阐述计算机软件工程可行性研究的内容。
点击查看答案
本题答案:软件可行性研究的目的就是用最小的代价,在尽可能短的时间
本题解析:试题答案软件可行性研究的目的就是用最小的代价,在尽可能短的时间内确定该软件项目是否能够开发,是否值得去开发。
进行可行性研究,主要从以下三个方面入手:
(1)技术可行性。对要开发项目的功能、性能、限制条件进行分析,确定在现有的资源条件下,技术风险有多大,项目是否能实现。这里的资源包括已有的或可以搞到的硬件、软件资源,现有技术人员的技术水平和已有的工作基础。
(2)经济可行性。进行开发成本的估算以及了解取得效益的评估,确定要开发的项目是否值得投资开发。经济可行性研究范围较广,包括成本——效益、公司经营长期策略、开发所需的成本和资源和潜在的市场前景等。
(3)社会可行性。社会可行性包括要开发的项目是否存在任何侵犯、妨碍等责任问题,要开发项目的运行方式在用户组织内是否行得通,现有管理制度、人员素质、操作方式是否可行等,社会可行性所涉及的范围也比较广,如合同、责任、侵权、用户组织的管理模式及规范和其他一些技术人员常常不了解的陷阱等。
5、单项选择题 下列哪句匹配命令正确描述封装点到点协议的方法()。
A、encapsulationframe-relay
B、frame-relayencapsulation
C、encapsulationppp
D、frame-relaymapip*.*.*.*
点击查看答案
本题答案:C
本题解析:暂无解析
6、多项选择题 当一个交换机作了地址绑定之后,当一个非绑定地址PC从这个端口连接到网络中,交换机将不会正常将不转发它的数据,以下分析正确的有()。
A、交换机不可以转发来自这个PC的数据给某个端口,也无法将回应的数据转发给这个PC
B、交换机的地址绑定相当于把此端口地址的自学习功能关闭,并且对不明目的地的数据帧也将不会再以广播的方式发送出去
C、交换机的地址绑使网络的管理更加严谨
D、地址绑定功能一旦启动,交换机将不再在各个端口自动学习MAC地址与端口地对应关系
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
7、多项选择题 在什么条件下才能递归查询()
A、客户机要求递归查询
B、DNS服务器接受递归查询(多数如此,除了根服务器)
C、客户机的服务器不能从它自己的缓存或数据库中给出回答
D、不需要条件
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
8、多项选择题 计算机网信息安全体系结构中,数据保密的主要内容有()。
A、连接保密
B、无连接保密
C、选择字段保密
D、信息流安全
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
9、问答题 阐述计算机网络信息安全中的被动防御保护技术。
点击查看答案
本题答案:(1)防火墙技术。防火墙是内部网与Internet(或
本题解析:试题答案(1)防火墙技术。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。
(2)入侵检测系统(IDS)。入侵检测系统(Intrusion Detection System)就是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,可对当前的系统资源和状态进行监控,检测可能的入侵行为。
(3)安全扫描器。安全扫描器可自动检测远程或本地主机及网络系统的安全性漏洞点的专用功能程序,可用于观察网络信息系统的运行情况。
(4)口令验证。口令验证利用密码检查器中的口令验证程序查验口令集中的薄弱子口令,防止攻击者假冒身份登入系统。
(5)审计跟踪。审计跟踪对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。
(6)物理保护与安全管理。它通过制定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。
10、问答题 简述预防电子邮件计算机病毒的简要方法。
点击查看答案
本题答案:(1)不轻易执行附件中的.EXE和.COM等可执行程序
本题解析:试题答案(1)不轻易执行附件中的.EXE和.COM等可执行程序。
(2)不轻易打开附件中的文档文件,可通过“另存为…”命令(“SaveAs...”)保存本地硬盘,待杀毒后再打开。
(3)对文件扩展名怪异的附件,如“*.VBS;*.SHS”等附件,不能直接打开。
(4)若使用Outlook作收发邮件,应有必要设置,如“工具~选项~安全~附件的安全性”,设置为高。
(5)使用Window98操作系统,若安装了Window ScriptingHost,应将其卸载,因为邮件病毒通常利用它进行破坏。
除了这些具体技术外,电子邮件的防护应当使用优秀的防毒软件,既可保护邮件系统,又可保护客户机和服务器,比如使用特定的SMTP杀毒软件等。
11、单项选择题 标准交叉双绞线的制作方式是()。
A、线缆的一端制作线序依据EIA568A,另一端制作线序依据EIA568B标准。
B、线缆一端遵循EIA568B标准,另一端将所有线缆按反序排列制作。
C、线缆一端遵循EIA568A标准,另一端将所有线缆按反序排列制作。
D、线缆两端无论使用何线序,必须保证两端的1与3对应,2与6对应即可。
点击查看答案
本题答案:A
本题解析:暂无解析
12、多项选择题 在安装活动目录时对网络与服务器有什么要求()
A、服务器上要有NTFS文件系统
B、服务器要有IP地址
C、要有DNS支持
D、要有DHCP服务
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
13、单项选择题 需求分析的基本任务是要准确地定义()的目标,满足用户需要。
A、新模型
B、新系统
C、新环境
D、新领域
点击查看答案
本题答案:B
本题解析:暂无解析
14、多项选择题 当一个交换机作了地址绑定之后,当一个非绑定地址PC从这个端口连接到网络中,交换机将不会正常转发它的数据,以下分析正确的有()。
A、交换机不可以转发来自这个PC的数据给某个端口,也无法将回应的数据转发给这个PC。
B、交换机的地址绑定相当于把此端口的地址自学习功能关闭,并且堆不明目的地的数据帧也将不会再以广播的方式发送。
C、交换机的地址绑定功能使网络的管理更加严谨。
D、地址绑定功能一旦启动,交换机将不再再各个端口自动学习mac地址与端口的对应关系。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
15、单项选择题 下面属于链路层故障的是()。
A、碰撞问题
B、软件故障
C、路由器路由表配置错误
D、线路受到严重电子干扰等情况
点击查看答案
本题答案:A
本题解析:暂无解析
16、单项选择题 RIP协议支持的最大直径是()。
A、20跳
B、18跳
C、16跳
D、12跳
点击查看答案
本题答案:C
本题解析:暂无解析
17、单项选择题 在DNS中“主机”记录是做什么()
A、是提供把域名映射为IP地址的记录
B、是把IP地址映射为域名的记录
C、它是反向地址解析的关键记录
D、是为了创建别名的
点击查看答案
本题答案:A
本题解析:暂无解析
18、填空题 计算机网络信息系统中仅拥有基本的安全措施还不够,还应该有一个完整的网络信息()来保证,才能使系统满足开放环境下的网络信息安全可靠地运行。
点击查看答案
本题答案:安全体系结构
本题解析:试题答案安全体系结构
19、单项选择题 交换式以太网与共享式以太网的区别它可以采用哪种模式传输数据()?
A、半双工模式
B、全双工模式
C、单工模式
D、其他都不是
点击查看答案
本题答案:B
本题解析:暂无解析
20、判断题 计算机软件工程中模块独立性是指每个模块只完成系统要求的独立的子功能,并且与其他模块的联系最少且接口简单,是模块化、抽象、信息隐藏这些软件工程基本原理的直接产物。()
点击查看答案
本题答案:对
本题解析:暂无解析
21、单项选择题 网卡一般有四种数据接收模式,sniffer是利用了以下哪种接收模式在工作()。
A、广播模式
B、组播模式
C、直接模式
D、混杂模式ITTT
点击查看答案
本题答案:D
本题解析:暂无解析
22、问答题 P协议的主要功能是什么?
点击查看答案
本题答案:IP协议是网络的主要协议,其主要功能是无连接数据报传输
本题解析:试题答案IP协议是网络的主要协议,其主要功能是无连接数据报传输、路由选择和差错控制。数据报是IP协议中传输的数据单元。无连接数据报传输是指在数据报传输前并不与目标端建立连接即可将数据报传输。路由选择给出一个从源到目标的IP地址序列,要求数据报在传输时严格按指定的路径传输。
23、填空题 按矿体倾角分类,倾角小于5°为()和()矿体,倾角为5°~30°为缓倾斜矿体,倾角为30°~55°为倾斜矿体,倾角大于55°为急倾斜矿体。
点击查看答案
本题答案:水平;微倾斜
本题解析:试题答案水平;微倾斜
24、单项选择题 没有软驱、光驱的工作站。在没有软驱、光驱的情况下,当硬盘的软件系统出现问题时,如何实现网络硬盘克隆?()
A、利用Pxe不需要硬盘引导就可以从网络启动的功能并结合赛门铁克的磁盘管理工具Ghost可以实现基于Pxe的网络硬盘克隆。
B、利用Pxe不需要硬盘引导就可以从网络启动的功能并可以实现网络硬盘克隆。
C、Ghost的多播可以实现
D、以上都不对。
点击查看答案
本题答案:A
本题解析:暂无解析
25、多项选择题 来自计算机网络信息系统的威胁主要有()等。
A.信息战
B.软件攻击
C.黑客与病毒攻击
D.安全缺限
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
26、单项选择题 路由器在初始情况下,能够获得的路由信息包含()。
A、整个可达范围内的所有网络的路径信息。
B、直连网段的信息。
C、同一个局域网内部的所有路由器连接的网络段的路径信息。
点击查看答案
本题答案:B
本题解析:暂无解析
27、问答题 阐述计算机网络信息中常规安全扫描系统的核心逻辑结构。
点击查看答案
本题答案:(1)策略分析。用来控制网络安全扫描系统的功能配目标检
本题解析:试题答案(1)策略分析。用来控制网络安全扫描系统的功能配目标检测和决定测试级别等。
(2)检测工具选用。根据给定扫描目标系统的类型,选用相应的检测工具。扫描目标可由用户设定或系统管理设定,还可以按扫描功能要求由系统自动生成。
(3)数据处理。对扫描过程获取的数据记录和用新增获加的检测工具收集的事实记录,需要作必要的处理,以区分执行或未执行情况,避免重复处理。
(4)事例比较。针对获取的数据信息,可判断是己有例还是新事例。每次比较过程可根据所设定的基本规则成或新添加的子规则集(如新目标、新工具、新事例等)进行判断,并不断更改规则集,这样反复多轮比较,使它不再成为新的事例输入为止。
(5)报告分析。提供扫描目标检测结果的大量有用信息。
28、单项选择题 国际标准化组织的简称是()。
A、EIA/TIA
B、IEEE
C、ISO
D、ANSI
点击查看答案
本题答案:C
本题解析:暂无解析
29、单项选择题 RAID1指的是哪种卷?()
A、跨越卷
B、条带卷
C、RAID5
D、镜像卷
点击查看答案
本题答案:D
本题解析:暂无解析
30、多项选择题 下面对于IP寻址的过程理解错误的有()。
A.MAC地址相当于邮政系统中的邮政编码,寻址其实是在寻找以IP地址作为标示的设备位置。
B.在寻址的过程中,路由器主要依据其保存的路由表来确定到达某一个网络的下一跳设备。
C.IP地址相当于邮政系统中的姓名,寻址的目的是找到以某个IP地址作为位置存在的某个具体的设备。
D.在寻址的过程中,路由器作为三层设备存在,在转发数据的过程中,路由器相当于一台普通的网络接点。
点击查看答案
本题答案:B, D
本题解析:暂无解析
点击进入《★通信工程师》题库
点击进入《通信工程师:计算机通信专业技术》考试资料、试题下载,试卷在线测试