找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
计算机通信专业技术
计算机通信专业技术综合练习
计算机通信专业技术综合练习
更新时间:
类别:计算机通信专业技术
1、
网卡安置在计算机内,其主要功能是()与串行数据的转换、数据包的装配和拆装、网络的存取控制、数据传输和
2、
路由器是用于将局域网与广域网连接设备,它具有判断网络地址和选择传输路径及()等功能。
3、
网关用于完全不同的网络之间的连接。它为网间提供(),使得使用不同协议的网络可以通过网关相连。
4、
广域网是指将分布范围在()范围内的计算机连接起来的网络,其典型代表是国际互联网。
5、
网络设备是指网络连接所需的设备或部件,包括()、网桥、路由器和网关等。
6、
局域网是一种计算机通信网络,具有()特点。
7、
TCP/IP是指传输控制协测网际协议,因两个主要TCP协议和IP协议而得名,它已成为国际互联网与所有
8、
TCP协议属于运输层的协议,使用广泛,功能强大,可提供面向连接的、可靠的服务。数据从应用层以字节流形
9、
网络工作站一般指用户直接使用的入网计算机,现在的网络对入网的计算机没有特殊的要求,一般的计算机都可以
10、
双绞线是目前局域网上最常用的传输介质。目前使用的双绞线是五类或超五类线,它由4对线组成,其中每对由两
11、
交换式以太网数据包的目的地址将以太包从原端口送至目的端口,向不同的目的端口发送以太包时,就可以同时传
12、
P协议的主要功能是什么?
13、
阐述目前国际上流行的计算机通信网络中局域网的实用协议。
14、
论述计算机网络通信中TCP/IP体系结构的层次。
15、
计算机软件工程结构化分析SA方法利用图形等半形式化的描述方式表达需求,简明易懂,用它们形成需求说明书
16、
计算机软件的体系结构中,模块是可组合、分解和()的单元。
17、
计算机软件工程中通过信息隐藏,可以定义和实施对模块的过程细节和()的存取限制。
18、
计算机软件设计中,面向数据流的设计是以需求分析阶段产生的()为基础,按一定的步骤映射成软件结构,因此
19、
如果要完成知识库系统、专家系统、决策支持系统、推理工程、语言识别、模式识别、机器人视觉、自然语言处理
20、
需求分析的基本任务是要准确地定义()的目标,满足用户需要。
21、
结构化分析方法采取的是()逐层分解的分析策略,即把一个复杂的问题划分成若干小问题,然后再分别解决。
22、
计算机软件工程经过可行性研究后,若一个项目是值得开发的,则接下来应制定项目开发计划。项目开发计划是一
23、
计算机软件设计中结构设计之后还要进行软件中所使用的数据结构及数据库的设计。然后编写概要设计文档,文档
24、
在进行编写操作系统、编译系统等系统软件时,可选用的计算机语言有()等。
25、
计算机软件工程中,软件测试一般要经过()。
26、
计算机软件是组成计算机系统的两大部分之一,是能够在计算机上运行的程序,能够被计算机识别和处理的数据及
27、
计算机软件工程描述工具数据流图,是SA方法中用于表示系统逻辑模型的一种工具,它以图形的方式描绘数据在
28、
模块化是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。()
29、
每个模块完成一个特定的子功能,所有的模块按某种方法组装起来,成为一个整体,完成整个系统所要求的功能。
30、
计算机软件工程中模块独立性是指每个模块只完成系统要求的独立的子功能,并且与其他模块的联系最少且接口简
31、
计算机软件结构设计中划分模块时,尽量做到高内聚、低耦合,保持模块相对独立性,并以此原则优化初始的软件
32、
计算机软件设计中,详细设计是软件设计的第二阶段,主要确定每个模块的具体执行过程,也称过程设计。()
33、
简述计算机软件工程中结构化分析的方法。
34、
简述计算机软件工程结构化分析SA方法的步骤。
35、
简述计算机软件工程中软件结构设计的具体方法。
36、
简述计算机软件工程中详细设计的基本任务。
37、
简述计算机软件工程中动态测试的方法。
38、
阐述计算机软件工程可行性研究的内容。
39、
阐述计算机软件工程可行性研究的具体步骤。
40、
阐述计算机软件设计中模块的耦合性及其模块耦合的类型。
41、
计算机网络信息安全中,软件攻击包括软件删除、软件漏洞修改和()等。
42、
计算机网络信息系统中仅拥有基本的安全措施还不够,还应该有一个完整的网络信息()来保证,才能使系统满足
43、
在复杂的计算机网络信息系统环境中,路由控制机制在于引导信息发送者选择()的特殊路径,保证数据能由源节
44、
计算机网络信息安全中,对称密码技术也叫做单钥或常规密码技术,其包括()和流密码技术这两个重要的分支。
45、
计算机网络信息安全中防火墙通常是指在网络安全边界控制中,用来阻止从()的非法访问对象的安全设备。
46、
存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的()数据信息面临的一种严重攻击威胁。
47、
信息战指不择手段地获取信息()的一种攻击方式。
48、
保密性是指信息按给定要求()给非授权的个人、实体或过程。
49、
来自计算机网络信息系统的威胁主要有()等。
50、
计算机网信息安全体系结构中,数据保密的主要内容有()。
51、
计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生()情况的安全验
52、
防火墙的主要功能包括()。
53、
计算机网络信息安全体系结构中,网络信息系统的安全通常是指对信息实体对象、平台、用户、接口模块互连设备
54、
计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保
55、
计算机网络信息安全中鉴别交换是在通信进程中,以双方互换约定信息方式确认实体身份机制。()
56、
计算机网络信息安全中鉴别交换机制常用方式有口令鉴别确认、数据加密确认、通信中的“握手”协议、数字签名
57、
计算机网络信息安全中,公钥密码技术是在试图解决常规加密面临的两个最突出的问题,密钥分配和数字签名的过
58、
计算机网络信息安全中,代理技术是面向应用级防火墙的一种常用技术,它提供代理服务的主体对象必须是有能力
59、
在计算机网络信息安全中,用户A向用户B发送保密信息,应采取哪些步骤?
60、
简述计算机网络信息安全中黑客攻击的意图有哪些。
61、
简述计算机网络信息安全中,包过滤防火墙技术的执行过程。
62、
简述预防电子邮件计算机病毒的简要方法。
63、
阐述计算机网络信息安全中的主动防御保护技术。
64、
阐述计算机网络信息安全中的被动防御保护技术。
65、
阐述计算机网络信息安全中NetXRay监听工具的功能。
66、
阐述计算机网络信息安全中状态包检查(SPI)防火墙的执行过程。
67、
阐述计算机网络信息中常规安全扫描系统的核心逻辑结构。
68、
下列对于sniffer的使用,描述正确的是()。
69、
下列关于802.1q封装数据帧的理解正确的是()。
70、
RIP协议路由器发送的RIP协议更新包括()。
71、
端口号的目的是什么?()
72、
下列哪个地址属于B类地址()。
73、
209.1.34.234/28所属的网络的广播地址是什么?()
74、
如果一个IP数据包的protocol字段值为00010111,则表示它的数据部分使用的传输层协议是(
75、
下列哪句匹配命令正确描述封装点到点协议的方法()。
76、
交换机中存放当前运行的操作系统版本,即交换机的软件版本或者操作代码的存储介质是()。
77、
下列对于堆叠的理解正确的是()。
78、
当一个交换机作了地址绑定之后,当一个非绑定地址PC从这个端口连接到网络中,交换机将不会正常将不转发它
79、
如果使RIP协议为路由器建立路由表,则如果从某台路由器出发有两条路径到达同一个网段,此时,路径1是经
80、
利用SNIFFER进行攻击必须将网卡设置为哪种方式()。
81、
交换式以太网与共享式以太网的区别它可以采用哪种模式传输数据()?
82、
交换式以太网采用的设备是()。
83、
路由器的寻址功能是依靠匹配()而实现的?
84、
已知在TFTP服务器中有一个配置文件的名字为startup010203,它是01年2月3日保存的配置
85、
FTP用于传输信令的端口号是()。
86、
国际标准化组织的简称是()。
87、
实现网络安全的过程是()。
88、
下列对sniffer的使用,描述不正确的是()。
89、
以太网中数据帧的最小长度是多少?最大数据帧的长度是多少?()
90、
EIA568A的规定,标准的直通双绞线的线序关键是()。
91、
RIP协议支持的最大直径是()。
92、
现在有10台PC组成的网络环境,与Internet正常连接,现有一使用者发现其无法正常浏览WEB网页
93、
路由器在进行选址的时候,通常只会将数据直接发送到它所直连的下一跳,而由下一跳路由器继续重复这一过程,
94、
下面对于IP寻址的过程理解错误的有()。
95、
什么是子网?()
96、
如果一个IP数据包的protocol字段的值为00010111,则表示它的数据部分使用的传输层协议是
97、
在交换机DCS-3926S中,使用showrunning-config可以查看到如下一些配置:DCS
98、
Windows2000输入法漏洞在哪种操作系统中生效()。
99、
下面属于链路层故障的是()。
100、
下列对SNMP协议理解正确的是()。
1
2
>>
最新试卷
计算机通信专业技术综合练习
INTERNET应用服务系统
多媒体信息服务系统