10 喜欢·195 浏览
单选题

划分VLAN的方法有多种,这些方法中不包括(26)。

A
基于端口划分
B
基于路由设备划分
C
基于MAC地址划分
D
基于IP组播划分

题目答案

B

答案解析

VLAN有以下划分方法: (1)基于端口划分的VLAN。 这是最常应用的一种VLAN,目前绝大多数VLAN协议的交换机都提供这种VLAN配置方法。这种VLAN是根据以太网交换机的交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。例如,一个交换机的1,2,3,4, 5端口被定义为虚拟网A,同一交换机的6,7,8端口组成虚拟网B。这种方法的优点是定义VLAN成员时非常简单,只要将所有的端口
举一反三
单选题

关于软件文档的叙述,“(18)”是错误的。

A
文档就是指软件的操作说明书
B
文档是软件产品的一部分,没有文档的软件就不成为软件
C
高质量文档对于软件开发、维护和使用有重要的意义
D
测试用例也是重要的软件文档

题目答案

A

答案解析

本题考查软件文档基础知识。文档是系统建设过程的“痕迹”,是系统维护人员的指南,是开发人员与用户交流的工具。规范的文档意味着系统是按照工程化开发的,意味着信息系统的质量有了形式上的保障。文档的欠缺、文档的随意性和文档的不规范,极有可能导致原来的并发人员流动以后,系统不可维护、不可升级。软件生命周期的每个阶段都有文档产生,其中测试阶段产生的文档包括测试计划、测试用例和测试报告。因此文档不仅仅就是指软件的操作说明书。
单选题

某学校网络中心与图书馆相距700m,而且两者之间采用千兆网连接,那么两个楼之间的通信介质应选择(28)。

A
单模光纤
B
多模光纤
C
同轴电缆
D
双绞线

题目答案

A

答案解析

通信介质是数据传输系统中在发送设备和接收设备之间的物理通路,也称为传输介质。常见的传输介质包括铜轴电缆、双绞线、光纤,这些介质的数据传输速率和传输距离不同。千兆位以太网是一种新型高速局域网,可以提供1Gbps的数据带宽,采用和传统10/100M以太网同样的CSMA/CD协议、帧格式和帧长,传输距离除了受传输介质信号衰减影响外,由于局域网协议的要求,还与信号在介质上的传输延迟有关。千兆位以太网标准主要针对三种类型的传输介质。单模光纤、多模光纤上的长波激光(称为1000BaseLX);多模光纤上的短波
单选题

为了改善系统硬件环境和运行环境而产生的系统更新换代需求而导致的软件维护属于(19)雄护。

A
适应性
B
正确性
C
完善性
D
预防性

题目答案

A

答案解析

本题考查软件维护的种类。适应性维护是指使应用软件适应信息技术变化和管理需求变化而进行的修改,如人们常常为改善系统硬件环境和运行环境而产生系统更新换代的需求等,将导致适应性维护工作的产生;正确性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误:完善性维护是为扩充功能和改善性能而进行的修改;预防性维护是为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的变化,应主动增加预防性的新功能。
单选题

很多银行网站在用户输入密码时要求使用软键盘,这是为了(29)。

A
防止木马记录键盘输入的密码
B
防止密码在传输过程中被窃取
C
保证密码能够加密输入
D
验证用户密码的输入过程

题目答案

A

答案解析

本题考查软键盘的基本知识。所谓的软件盘并不是指我们常见的键盘,而是通过软件模拟键盘通过鼠标点击输入字符,这要做是为了防止木马记录键盘输入的密码。
单选题

在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险类包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险属于(20)风险。

A
客户特性
B
过程定义
C
开发环境
D
构建技术

题目答案

C

答案解析

本题考查风险识别时要识别的风险类型。客户特性是指与客户的素质以及开发者和客户定期通信的能力相关的风险;过程定义是指与软件过程被定义的程度以及它们被开。发组织所遵守的程序相关的风险;开发环境是指与用以构建产品的工具的可用性及质量相关的风险;构建技术是指与待开发软件的复杂性及系统所包含技术的“新奇性”相关的风险。
单选题

用户登录了网络系统,越权使用网络信息资源,这属于(30)。

A
身份窃取
B
非授权访问
C
数据窃取
D
破坏网络的完整性

题目答案

B

答案解析

本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取,身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。 .身份窃取:指用户的身份在通信时被他人非法截取。 .非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。 .身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。 .数据窃取:指非法用户截取通信网络中的某些重要信息。 .破坏数据的完整性:指使用非法手段,删除、修改、重发某些重要信息,以
单选题

某IP网络连接如下图所示,主机PCI发出一个全局广播消息,无法收到该广播消息的是(31)。

A
PC2
B
PC3
C
PC4
D
PC5

题目答案

B

答案解析

本题考查路由器、交换机、集线器的基本知识。由图可见,当主机PC1发出一个全局广播消息时,该消息可以经过传输介质直通PC2,通过交换机传输到PC4,再通过集线器传输到PC5,但是由于路由器的隔离,该消息无法传输到PC3。
单选题

在信息系统开发过程中,系统规范描述了(21)。

A
每一个系统功能的实现方案
B
系统的功能和行为
C
系统中使用的算法和数据结构
D
系统仿真需要的时间

题目答案

B

答案解析

系统规范(specification)描述了系统的功能和行为,在结构化分析和设计方法中用数据流图来表示。
单选题

系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰写成(33),交给系统开发人员。

A
系统开发合同
B
系统设计说明书
C
测试计划
D
系统测试报告

题目答案

D

答案解析

本题考查系统测试文档。系统测试人员对系统测试后产生系统测试报告。
单选题

结构化分析方法(SA)的主要思想是(22)。

A
自顶向下、逐步分解
B
自顶向下、逐步抽象
C
自底向上、逐步抽象
D
自底向上、逐步分解

题目答案

A

答案解析

本题考查结构化软件开发方法的基本概念。结构化分析是面向数据流进行需求分析的方法,适合于数据处理类型的软件的需求分析。由于利用图形来表达需求,显得清晰、简明,易于学习和掌握。具体来说,结构化分析就是用抽象模型的概念,按照软件内部数据传递、变换的关系,自顶向下逐层分解,直至找到满足功能要求的所有可实现的软件为止。