《计算机职称试题.pdf》由会员分享,可在线阅读,更多相关《计算机职称试题.pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1. 城域网是指局限在一座城市的范围内,覆盖的地理范围在(D ) 。 D、十几公里至几十公里内 2. 广域网是指将分布范围在(C)范围内的计算机连接起来的网络,其典型代表是国际互联网。 C、 几百公里至几千公里 3. 网桥是连接两个使用 A) 、传输介质和寻址方式的网络设备,是用于连接两个相同的网络。A、相 同协议 4、IP 地址是指用于标识接入国际互联网的每台主机,它由(C)位二进制表示,采用分段地址方式, 段与段之间用圆点分开。C 、32 5、网关使应用不同协议的网络可以通过网关相连,网关使用了OSI协议的全部( D) 。 D、七层 6、网络中所有的点都连接在同一条通信线路上属于(A)网络
2、。 A、总线形网络 7每个计算机站点都通过通信线路与中心计算机相连属于(B)网络。 B、星形网络 8计算机网络中每台计算机都仅与一个以上一级计算机相连,但可以与多台下一级计算机相连,该 连接方法属于( C )网络。 C、树形网络 9计算机网络中所有计算机首尾相连形成一个封闭的属于(D)网络。 D、环形网络 10判断下列地址属于B类地址的是( C ) 。A、100.2.3.4 11 判断下列地址属于 C类地址的是(B) 。 B、192.10.20.30 12若选择数据链路层协议作为互连协议则选择(C) 。 C 、网桥 13若选择网络层协议作为互连协议则选择(D )D 、路由器 = 1. 每个电子
3、邮箱有( A)的电子邮件地址。 A、一个唯一 2. 连接模式 PORT 建立数据传输通道是由服务器端发起的,服务器使用 (A)端口连接客户端的某一个 大于 1024 的端口; A、20 3. 在 PASV 连接模式中, 数据传输的通道的建立是由FTP客户端发起的, 他使用一个大于1024的端口 连接服务器的( C)以上的某一个端口。 C、1024 4. 虚拟私有拨号网络接入方式比较简单,速率最大能达到(B)以上。 B、56K 5. 多协议标记交换虚拟专网MPLS VPN 是第( C)层的 VPN技术,在 IP 多媒体网上部署非常灵活, 能提供一定安全性保障。 C、三 6、因特网中的文件传送服务
4、客户在服务器建立连接前就要经过一个被广为熟知的(D)的过程。 D、三次握手 7、因特网中的文件传送服务需要2 个端口,其中( B)端口是作为控制连接端口,用于发送指令给服 务器以及等待服务器响应。 B、21 8MPLS VPN是一种基于( A)技术的 IP VPN ,是在网络路由和交换设备上应用MPLS 技术,简化核心 路由器的路由选择方式,利用标记交换实现的IP 虚拟专用网络。 A、 MPLS = 1. 量化的过程是模拟信号到数字信号的(B) 。 B、映射 2. 量化概念主要来自于从模拟量到数字量的转换,即(C)转换。 C 、A/D 3. 常用的压缩编码主要有统计编码、 (D)和变换编码。
5、D、预侧编码 4. 信道的主要功能是保证视频音频数据压缩码流安全在信道上(A)到视频会议系统的终端。 A、传输 5、现代的彩色电视系统中,一般采用摄像机把摄到的彩色图像信号,经过分色棱镜分成(A)分量的 信号。 A、R0、C0、B0 6、为解决彩色与黑白的兼容和减少幅度失真等问题,必须对彩色信号进行压缩,具体方法是让色差 信号乘上一个小于( A)的压缩系数,经过去处整理得YUV与 RGB 之间的关系表达式。 A、1 7数字化音频采样频率范围是(C) 。 C 、 5kHz44.1kHz 8MPEG 视频是面向位速率约( C)全屏 幕运动图像的数据压缩 ; C 、1.5Mbit/s = 1. (A
6、)是指开发人员要准确理解用户的要求,进行细致的调查分析。A、需求分析 2. 需求分析的基本任务是要准确地定义(B)的目标,满足用户需要。 B、新系统 3. 结构化分析是面向( C )进行需求分析的方法。 C、数据流 4. 结构化分析方法采取的是(A)逐层分解的分析策略,即把一个复杂的问题划分成若干小问题,然 后再分别解决。 A、自顶向下 5、数据流图是计算机软件结构化分析方法中用于表示系统(D)的一种工具,它以图形的方式描绘数 据在系统中流动和处理的过程。 D 、逻辑模型 6、计算机软件模块的大小在 (A)行左右(两屏幕可以显示的行数) 较为合适,过大的模块不易理解, 过小的模块增加了系统接口
7、的数量,加大了系统的不必要开销。A、50 7 (C )为数据流图中的每一个加工处理模块详细指明需有哪些输入、完成那些操作及哪些输出数据。C 、 IPO 8 (D)用来表示复杂的条件组合与应做的动作之间的对应关系。D、判定表 9 (D)是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。 D、模块化 10 (C )是指具有比较明显的输入、加工中心和输出界面的数据流图C、变换型数据流图 11 (A)是指数据流经过处理中心(事务中心)后,产生若干条处理或加工的动作的序列,具有多个 事务中选择执行某类事务能力。A、事务型数据流图 = 1、存储攻击威胁通常是指存储在计算机系统或服务器、数据
8、库中的(A)数据信息面临的一种严 重攻击威胁。 A、数据信息 2、信息战指不择手断地获取信息(B)的一种攻击方式。 B、控制权 3、保密性是指信息按给定要求(C)给非授权的个人、实体或过程。C 、不泄漏 4、访问控制规则是处理主体对客体访问的(A)的合法性问题,一个主体只能访问经过授权使用的给 定客体。 A、权限设置 5、DES的解密和加密使用相同的算法,只是将(C)的使用次序反过来。 C、子密钥 6、使用虚拟专用网技术就是在公网基础上进行(B)而虚拟构建的一种特殊通信环境,使其具有私有 性和隐蔽性。 B 、逻辑分割 7、数据加密标准是一种对二元数据进行加密的算法,将明文消息分成(C )一组进
9、行加 C 、64bit 8、高级加密标准 AES分组长度为( D ) ,密钥长度为 128/192/256bit。D 、128bit 9 (A)是指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有 用信息泄漏给非授权个人或实体,强调有用信息只为授权对象使用的特征。 A、保密性 10 (C)是指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的 特性,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使 用。 C 、可用性 11 (D)是指通信双方在信息交互过程中, 确信参与者本身, 以及参与者所提供的信息的真实同一
10、性, 即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。 D、不可否认性 12 (D)是指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的 任何信息要在一定传输范围和存放空间内可控。 D 、可控性 13DES是一个分组密码算法,使用(B)位密钥对 64 比特的数据分组(二进制数据)加密,产生相 应密文数据。 B、64(实际是 56) 14三重 DES使用( B)个密钥,执行( B)次 DES算法。 B、3 15包过滤是(A)防火墙的一种基本安全控制技术,用来检查进出网络的哪些数据包可通过或拒绝。A、网络层 16代理( proxy )技术是面向( D)防火墙的一种常用的技术。D、应用层