查看所有试题
- 下列哪句匹配命令正确描述封装点到点协议的方法()。如果给一台交换机配置了管理用的IP地址为192.168.1.1,现在有一台PC的IP地址为192.168.1.11,想从PC中通过telnet对交换机进行访问,在PC中发出指令之前需要确认的内
- 交换机中存放当前运行的操作系统版本,即交换机的软件版本或者操作代码的存储介质是()。FTP用于传输信令的端口号是()。RIP协议支持的最大直径是()。Windows2000输入法漏洞在哪种操作系统中生效()。没有软驱、
- 209.1.34.234/28所属的网络的广播地址是什么?()交换式以太网与共享式以太网的区别它可以采用哪种模式传输数据()?在一个区域内的OSPF路由器,以下哪个数据结构是相同的()。把输入信号变换为适于通过信道传输的
- 如果一个IP数据包的protocol字段值为00010111,则表示它的数据部分使用的传输层协议是()。交换式以太网与共享式以太网的区别它可以采用哪种模式传输数据()?A、TCPB、UDPC、SPXD、SAPA、半双工模式B、全双工模式C
- 下列哪个地址属于B类地址()。国际标准化组织的简称是()。A、201.33.12.22B、241.2.283.22C、130.222.23.56D、166.266.23.1A、EIA/TIAB、IEEEC、ISOD、ANSI
- 端口号的目的是什么?()结构化分析方法采取的是()逐层分解的分析策略,即把一个复杂的问题划分成若干小问题,然后再分别解决。209.1.34.234/28所属的网络的广播地址是什么?()下列命令中,能表示全局配置模式的是
- 直到将数据包发送到最终的目的地,与Internet正常连接,但它可以ping通本地网络中的其他PC,使用nslookup命令可以查询到目的网页的ip地址,可能的故障点是()。路由器在进行寻址时,而由下一跳路由器继续重复这一过程,直
- 下列关于802.1q封装数据帧的理解正确的是()。路由器的寻址功能是依靠匹配()而实现的?在NTFS分区C:下有一文件夹,该文件夹的NTFS权限为administrators完全控制。如果现在将该文件夹移动到FAT分区E:下,该文件夹
- 计算机网络信息安全中,代理技术是面向应用级防火墙的一种常用技术,它提供代理服务的主体对象必须是有能力访问互联网的主机,才能为那些无权访问因特网的主机作代理,使得那些无法访问因特网的主机通过代理也可以完成访
- 下列对于sniffer的使用,最大的一个子公司有26台计算机,每个子公司在一个网段中,当一个非绑定地址PC从这个端口连接到网络中,以下分析正确的有()。将路由器启动配置文件上传到TFTP服务器的命令是()。100BASE-TX网
- 计算机网络信息安全中,公钥密码技术是在试图解决常规加密面临的两个最突出的问题,密钥分配和数字签名的过程中发展起来的,它的发展是整个密码学历史上最大的而且也许是唯一真正的革命。()如果一个C类网络用255.255.
- 以及利用实体的特征或所有权形式辨别(如语言、指纹、身份卡识别等)。()端口号的目的是什么?()下列哪个地址属于B类地址()。交换式以太网与共享式以太网的区别它可以采用哪种模式传输数据()?国际标准化组
- 计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。()端口号的目的是什么?()交换机中存放当前运行的操作系统版本,即交换机的软件版本或者操
- 计算机网络信息安全中鉴别交换是在通信进程中,以双方互换约定信息方式确认实体身份机制。()防火墙的主要功能包括()。如果一个IP数据包的protocol字段值为00010111,则表示它的数据部分使用的传输层协议是()。Wi
- 防火墙的主要功能包括()。网络设备是指网络连接所需的设备或部件,包括()、网桥、路由器和网关等。存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的()数据信息面临的一种严重攻击威胁。端口号的目的
- 计算机网络信息安全体系结构中,网络信息系统的安全通常是指对信息实体对象、平台、用户、接口模块互连设备以及存储和传输的信息操作或进程进行控制和管理。()路由器的寻址功能是依靠匹配()而实现的?某公司申请
- 计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生()情况的安全验证。下列对sniffer的使用,描述不正确的是()。RIP协议支持的最大直径是()。某公司申请到一个C类IP地址,但
- 计算机网信息安全体系结构中,数据保密的主要内容有()。广域网是指将分布范围在()范围内的计算机连接起来的网络,其典型代表是国际互联网。计算机软件工程中,软件测试一般要经过()。下面对于IP寻址的过程理解错
- 保密性是指信息按给定要求()给非授权的个人、实体或过程。路由器在进行选址的时候,通常只会将数据直接发送到它所直连的下一跳,而由下一跳路由器继续重复这一过程,直到将数据包发送到最终的目的地,下面对于路由器的
- 来自计算机网络信息系统的威胁主要有()等。在进行编写操作系统、编译系统等系统软件时,可选用的计算机语言有()等。路由器的寻址功能是依靠匹配()而实现的?路由器的操作系统储存在()中。信息战#
软件攻击#
- 信息战指不择手段地获取信息()的一种攻击方式。如果一个IP数据包的protocol字段值为00010111,则表示它的数据部分使用的传输层协议是()。现在有10台PC组成的网络环境,与Internet正常连接,现有一使用者发现其无法
- 存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的()数据信息面临的一种严重攻击威胁。信息战指不择手段地获取信息()的一种攻击方式。现在有10台PC组成的网络环境,与Internet正常连接,现有一使用者发现
- 计算机网络信息安全中防火墙通常是指在网络安全边界控制中,用来阻止从()的非法访问对象的安全设备。计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生()情况的安全验证。下
- 计算机网络信息安全中,对称密码技术也叫做单钥或常规密码技术,其包括()和流密码技术这两个重要的分支。182.44.45.281,子网掩码为255.255.255.224,这个掩码是借用了多少主机位得来的()。在广域网中,路由器主要依
- 计算机网络信息系统中仅拥有基本的安全措施还不够,还应该有一个完整的网络信息()来保证,才能使系统满足开放环境下的网络信息安全可靠地运行。存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的()数据信
- 在复杂的计算机网络信息系统环境中,路由控制机制在于引导信息发送者选择()的特殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。国际标准化组织的简称是()。下列关于集线器的说法中正确的是()。如
- 计算机软件设计中,详细设计是软件设计的第二阶段,主要确定每个模块的具体执行过程,也称过程设计。()假定MAC地址不在ARP表中,发送者如何找到目的MAC地址?()结构化网络(Infrastructure)是由哪几部分组成?()
- 计算机网络信息安全中,软件攻击包括软件删除、软件漏洞修改和()等。结构化分析方法采取的是()逐层分解的分析策略,即把一个复杂的问题划分成若干小问题,然后再分别解决。路由器在进行寻址时,通常只会将数据发送到
- 计算机软件结构设计中划分模块时,尽量做到高内聚、低耦合,保持模块相对独立性,并以此原则优化初始的软件结构。()病毒防止软件安装的位置()。正确#
错误A、工作站B、网关服务器C、邮件服务器D、备份服务器#
- 计算机软件工程中模块独立性是指每个模块只完成系统要求的独立的子功能,并且与其他模块的联系最少且接口简单,是模块化、抽象、信息隐藏这些软件工程基本原理的直接产物。()计算机软件工程经过可行性研究后,若一个
- 每个模块完成一个特定的子功能,所有的模块按某种方法组装起来,成为一个整体,完成整个系统所要求的功能。()快速以太网是()标准的具体实现。OSPF动态路由协议是属于哪类的路由协议()。正确#
错误A、802.3u#
B、8
- 模块化是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。()如果一个IP数据包的protocol字段值为00010111,则表示它的数据部分使用的传输层协议是()。网卡一般有四种数据接收模式,sniffer是利
- 计算机软件工程描述工具数据流图,是SA方法中用于表示系统逻辑模型的一种工具,它以图形的方式描绘数据在系统中流动和处理的过程,由于它只反映系统必须完成的逻辑功能,所以它是一种功能模型。()如果一个IP数据包的pr
- 计算机软件是组成计算机系统的两大部分之一,是能够在计算机上运行的程序,能够被计算机识别和处理的数据及与程序和数据相关的各种文档的统称。()如果使RIP协议为路由器建立路由表,则如果从某台路由器出发有两条路径
- 计算机软件工程中,软件测试一般要经过()。计算机软件工程经过可行性研究后,若一个项目是值得开发的,则接下来应制定项目开发计划。项目开发计划是一个管理性的文档,它的主要内容是()。以太网中数据帧的最小长度是
- 在进行编写操作系统、编译系统等系统软件时,可选用的计算机语言有()等。局域网是一种计算机通信网络,具有()特点。来自计算机网络信息系统的威胁主要有()等。计算机网络信息安全机制中数字签名是解决信息安全特
- 计算机软件设计中结构设计之后还要进行软件中所使用的数据结构及数据库的设计。然后编写概要设计文档,文档主要有()。交换机中存放当前运行的操作系统版本,即交换机的软件版本或者操作代码的存储介质是()。DHCP是
- 计算机软件工程经过可行性研究后,若一个项目是值得开发的,则接下来应制定项目开发计划。项目开发计划是一个管理性的文档,它的主要内容是()。保密性是指信息按给定要求()给非授权的个人、实体或过程。在顶级域名
- 需求分析的基本任务是要准确地定义()的目标,满足用户需要。下面属于链路层故障的是()。在NTFS分区C:下有一文件夹,该文件夹的NTFS权限为administrators完全控制。如果现在将该文件夹移动到FAT分区E:下,该文件夹
- 结构化分析方法采取的是()逐层分解的分析策略,即把一个复杂的问题划分成若干小问题,然后再分别解决。下列哪句匹配命令正确描述封装点到点协议的方法()。下列对于堆叠的理解正确的是()。Windows2000输入法漏洞