计算机职称试题_第1页
计算机职称试题_第2页
计算机职称试题_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1.城域网是指局限在一座城市的范围内,覆盖的地理范围在(D)。 D、十几公里至几十公里内2.广域网是指将分布范围在(C)范围内的计算机连接起来的网络,其典型代表是国际互联网。 C、几百公里至几千公里3.网桥是连接两个使用A)、传输介质和寻址方式的网络设备,是用于连接两个相同的网络。A、相同协议 4、IP地址是指用于标识接入国际互联网的每台主机,它由(C)位二进制表示,采用分段地址方式,段与段之间用圆点分开。C、325、网关使应用不同协议的网络可以通过网关相连,网关使用了OSI协议的全部(D)。 D、七层6、网络中所有的点都连接在同一条通信线路上属于(A)网络。A、总线形网络7每个计算机站点都通

2、过通信线路与中心计算机相连属于(B)网络。B、星形网络8计算机网络中每台计算机都仅与一个以上一级计算机相连,但可以与多台下一级计算机相连,该连接方法属于(C)网络。C、树形网络9计算机网络中所有计算机首尾相连形成一个封闭的属于(D)网络。D、环形网络10判断下列地址属于B类地址的是(C)。A、 11判断下列地址属于C类地址的是(B)。 B、012若选择数据链路层协议作为互连协议则选择(C)。C、网桥 13若选择网络层协议作为互连协议则选择(D)D、路由器=1.每个电子邮箱有(A)的电子邮件地址。A、一个唯一 2.连接模式PORT建立数据传输通道是由服务器

3、端发起的,服务器使用(A)端口连接客户端的某一个大于1024的端口;A、20 3.在PASV连接模式中,数据传输的通道的建立是由FTP客户端发起的,他使用一个大于1024的端口连接服务器的(C)以上的某一个端口。 C、1024 4.虚拟私有拨号网络接入方式比较简单,速率最大能达到(B)以上。 B、56K 5.多协议标记交换虚拟专网MPLS VPN是第(C)层的VPN技术,在IP多媒体网上部署非常灵活,能提供一定安全性保障。C、三 6、因特网中的文件传送服务客户在服务器建立连接前就要经过一个被广为熟知的(D)的过程。D、三次握手7、因特网中的文件传送服务需要2个端口,其中(B)端口是作为控制连接

4、端口,用于发送指令给服务器以及等待服务器响应。 B、21 8MPLS VPN是一种基于(A)技术的IP VPN,是在网络路由和交换设备上应用MPLS技术,简化核心路由器的路由选择方式,利用标记交换实现的IP虚拟专用网络。A、 MPLS =1.量化的过程是模拟信号到数字信号的(B)。 B、映射 2.量化概念主要来自于从模拟量到数字量的转换,即(C)转换。C、A/D 3.常用的压缩编码主要有统计编码、(D)和变换编码。D、预侧编码4.信道的主要功能是保证视频音频数据压缩码流安全在信道上(A)到视频会议系统的终端。A、传输 5、现代的彩色电视系统中,一般采用摄像机把摄到的彩色图像信号,经过分色棱镜分

5、成(A)分量的信号。A、R0、C0、B06、为解决彩色与黑白的兼容和减少幅度失真等问题,必须对彩色信号进行压缩,具体方法是让色差信号乘上一个小于(A)的压缩系数,经过去处整理得YUV与RGB之间的关系表达式。A、1 7数字化音频采样频率范围是(C)。 C、 5kHz44.1kHz 8MPEG视频是面向位速率约(C)全屏幕运动图像的数据压缩; C、1.5Mbit/s =1.(A)是指开发人员要准确理解用户的要求,进行细致的调查分析。A、需求分析 2.需求分析的基本任务是要准确地定义(B)的目标,满足用户需要。 B、新系统 3.结构化分析是面向(C)进行需求分析的方法。C、数据流 4.结构化分析方

6、法采取的是(A)逐层分解的分析策略,即把一个复杂的问题划分成若干小问题,然后再分别解决。A、自顶向下 5、数据流图是计算机软件结构化分析方法中用于表示系统(D)的一种工具,它以图形的方式描绘数据在系统中流动和处理的过程。 D、逻辑模型6、计算机软件模块的大小在(A)行左右(两屏幕可以显示的行数)较为合适,过大的模块不易理解,过小的模块增加了系统接口的数量,加大了系统的不必要开销。A、50 7(C)为数据流图中的每一个加工处理模块详细指明需有哪些输入、完成那些操作及哪些输出数据。C、 IPO 8(D)用来表示复杂的条件组合与应做的动作之间的对应关系。D、判定表9(D)是指解决一个复杂问题时自顶向

7、下逐层把软件系统划分成若干模块的过程。D、模块化10(C)是指具有比较明显的输入、加工中心和输出界面的数据流图C、变换型数据流图11(A)是指数据流经过处理中心(事务中心)后,产生若干条处理或加工的动作的序列,具有多个事务中选择执行某类事务能力。A、事务型数据流图=1、存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的(A)数据信息面临的一种严重攻击威胁。A、数据信息 2、信息战指不择手断地获取信息(B)的一种攻击方式。 B、控制权 3、保密性是指信息按给定要求(C)给非授权的个人、实体或过程。C、不泄漏 4、访问控制规则是处理主体对客体访问的(A)的合法性问题,一个主体只能访问经过授权

8、使用的给定客体。A、权限设置 5、DES的解密和加密使用相同的算法,只是将(C)的使用次序反过来。C、子密钥 6、使用虚拟专用网技术就是在公网基础上进行(B)而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。 B、逻辑分割 7、数据加密标准是一种对二元数据进行加密的算法,将明文消息分成(C)一组进行加C、64bit 8、高级加密标准AES分组长度为(D),密钥长度为128/192/256bit。D、128bit9(A)是指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只为授权对象使用的特征。A、保密性10(C)是指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特性,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。C、可用性11(D)是指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。D、不可否认性12(D)是指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。D、可控性13DES是一个分组密码算法,使用(B)位密钥对64比特的数据分组(二进制数据)加密,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论