职业资格类 - 计算机等级

在无线局域网中,客户端设备用来访问接入点(AP)的唯一标识是

A.BSSID

B.ESSID

C.SSID

D.IP地址

低端路由器需要支持()。

A.支持防火墙、QoS、安全与VPN策略

B.IP协议、IPX、Vines等多种协议

C.主要用于满足中型的园区网或企业网

D.局域网、ADSL接入、PPP接入方式与协议

交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口节点之间的多个并发连接达到增加局域网带宽、改善局域网性能与______的目的。

A.服务质量

B.管理能力

C.存储管理

D.网络监控

下列关于测试设计与开发的说法中,不正确的是______。

A)软件测试设计与开发活动是软件测试过程中对技术要求比较高的关键阶段

B)软件测试设计与开发主要包括测试技术方案的制定、测试用例设计

C)测试用例特定集合的设计、测试开发和测试环境的设计都是软件测试设计与开发的范畴

D)测试设计与开发活动对软件进行需求确定性估算

A.

B.

C.

D.

下列关于Windows2003系统DNS服务器的描述中,正确的是______。

A)DNS服务器的IP地址应该由DHCP服务器分配

B)DNS服务器中根DNS服务器需管理员手工配置

C)主机记录的生存时间指该记录在服务器中的保存时间

D)转发器是网络上的DNS服务器,用于外部域名的DNS查询

A.

B.

C.

D.

比较传统的软件单元测试与面向对象软件的单元测试的内容,下列说法错误的是______。

A)传统的软件单元测试的对象是软件设计的最小单位——模块,测试依据是详细设计说明书

B)单元测试应对模块内所有重要的控制路径设计测试用例,以便发现模块内部的错误

C)面向对象软件很难对单个成员方法进行充分的测试,具有良好封装性的类称为单元测试的基本对象

D)面向对象软件的测试大多采用白盒测试技术,系统内多个模块可以并行的进行测试

A.

B.

C.

D.

下列关于IPS的描述中,错误的是______。

A.NIPS对攻击的漏报会导致合法的通信被阻断

B.AIPS一般部署于应用服务器的前端

C.HIPS可以监视内核的系统调用,阻挡攻击

D.IPS工作在In-1ine模式

______对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。

A.主动扫描

B.被动扫描

C.IDS

D.漏洞扫描器

极限编程中,完成开发任务的标志是______。

A.通过的单元测试

B.编码完成

C.测试用例设计完成

D.通过验收测试

下列选项中,对配置扩展访问控制列表的方法叙述不正确的是()。

A.使用ipaccess-list命令

B.使用access-list命令

C.用名字标识访问控制列表的配置方法

D.用数字标识访问控制列表的配置方法

当数据对象A被事务加上排他锁,则其他事务对A______。

A.加排他式封锁

B.不能再加任何类型的锁

C.可以加排他式封锁和保护式封锁

D.加保护式封锁

对基于检查点的恢复技术,下列说法中错误的是______。

A.无论事务在检查点之前还是之后提交,都需执行REDO操作

B.可以提高恢复效率

C.可以定期建立,也可以按照某种规则建立检查点

D.能最大限度地减少恢复数据库时根据日志记录所需执行的恢复操作

交换机的结构主要存在软件执行交换结构、矩阵交换结构、总线交换结构和()。

A.环形结构

B.网状结构

C.服务器/客户机结构

D.共享存储器交换结构

由多个VLAN组成的局域网中,下面说法不正确的是______。

A.站点在一个VLAN中广播时,其他VLAN中的站点不能收到

B.VLAN中的一个站点可以和另一个VLAN中的站点直接通信

C.当站点从一个VLAN转移到另一个VLAN时,一般不需要改变物理连接

D.VLAN可以通过MAC地址、交换机端口等进行定义

下列选项中,关于最短路径优先协议的描述不正确的是()。

A.主要的特征是使用分布式链路状态协议

B.OSPF协议要求路由器发送的信息是有关本路由器与哪些路由器相邻,以及链路状态的度量

C.是一种分布式、基于距离向量的路由选择协议,其特点是协议简单

D.OSPF协议要求当链路状态发生变化时用洪泛法向所有路由器发送此信息

E-mail服务器构建任务主要为()。

A.测试Winmail邮件服务器

B.管理配置Winmail邮件服务器

C.在Windows2003下安装Winmail邮件服务器软件

D.以上全部

从黑客攻击的手段上看,对网络的攻击可分为()。

①系统入侵类攻击②缓冲区溢出攻击

③欺骗类攻击④拒绝服务类攻击

⑤防火墙攻击⑥病毒类攻击

⑦木马程序攻击⑧后门攻击

⑨服务攻击⑩垃圾邮件攻击

A.①②④⑤⑥⑧⑨⑩

B.①②③④⑤⑥⑦⑨⑩

C.①②③④⑤⑥⑦⑧

D.①②③④⑤⑥⑦⑧⑨⑩

设计、建设与运行网络系统的关键是()。

A.用户分析

B.需求调查

C.需求分析

D.用户调查

在下面列出的计算机操作中,只能在操作系统内核态下运行的是

A.关机

B.读文件

C.设置时间

D.屏蔽中断

IP地址块58.192.33.120/29的子网掩码可写为A.255.255.255.192B.255.255.255.224SXB

IP地址块58.192.33.120/29的子网掩码可写为

A.255.255.255.192

B.255.255.255.224

C.255.255.255.240

D.255.255.255.248