1. [单选题]攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。
A. SYN Flooding攻击
B. DDOS攻击
C. Ping of Death攻击
D. Land攻击
2. [单选题]命令“spanning-tree vlan”的功能是()。
A. Catalyst3500系统下启用STP
B. Catalyst6500系统下启用STP
C. Catalyst3500系统下配置生成树优先级
D. 上述说法都
3. [单选题]下列选项中,关于计算机网络拓扑的叙述不正确的是( )。
A. 计算机网络拓扑反映出网络中客户/服务器的关系
B. 计算机网络拓扑反映出网络中务实体的结构关系
C. 拓扑是设计师建设计算机网络的第一步,也是实现各种网络协议的基础
D. 计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构
4. [单选题]基于锁的并发控制技术可以避免并发操作引起的各种错误,但有可能引起死锁等问题。关于封锁协议中的问题及其处理;下列说法错误的是
A. 数据库管理系统采用死锁检测与恢复策略使系统摆脱死锁状态
B. 如果系统进入死锁状态的概率比较低,则应采用死锁预防策略,否则采.用死锁检测与恢复策略更有效
C. 为避免活锁(事务饿死)现象的发生,数据库管理系统可以采用先来先服务(FIFS)策略处理事务(handling affairs)的数据操作请求
D. 数据库系统的并发控制子系统动态地构造和维护事务等待图,并周期性地检查图中是否存在回路,如果有则说明系统中出现了死锁
5. [单选题]网络地址156.25.0.0/16的广播地址是( )。
A. 156.25.255.255
B. 255.255.0.0
C. 156.25.0.255
D. 255.255.255.255
6. [单选题]在分组检索中,要去掉不满足条件的分组和不满足条件的记录,应当______。
A. 使用WHERE子句
B. 使用HAVING子句
C. 先使用HAVING子句,再使用WHERE子句
D. 先使用WHERE子句,再使用HAVING子句
7. [单选题]在实现文件系统时,可采用"目录项分解法"加快文件目录检索速度。 假设目录文件存放在磁盘上,每个盘块 512 字节。文件控制块有 64 字节,其中文件名占 8 字节,文件控制块分解后,第一部分占有 10 字节(包括文件名和文件内部号),第二部分占 56 字节(包括文件内部号和文件其他信息)。假设某一个目录文件共有 256 个文件控制块,则采用目录项分解法前,查找该目录文件的某一个文件控制块的平均访盘次数是
A. 15.5
B. 16.5
C. 15
D. 16
8. [单选题]下面关于CPU与 Cache 之间关系的叙述中,正确的是
A. Cache中存放的是主存储器中一部分信息的映像
B. 用户可以直接访问Cache
C. 片内Cache要比二级Cache的容量大得多
D. 二级Cache要比片内Cache的速度快得多
9. [单选题]为了消除环网中的时钟偏移,FDDI使用了______方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定。
A. 带锁相环电路的分布式时钟
B. 带锁相环电路的集中式时钟
C. 带弹性缓冲器的分布式时钟
D. 带弹性缓冲器的集中式时钟
10. [单选题]按照软件配置管理的要求,将测试过程中产生的各种软件工作产品都应纳入______。
A. 数据库
B. 配置管理
C. 管理文档
D. 测试过程文档