
【名词&注释】
安全策略(security policy)、网络结构(network structure)、防火墙、主要功能(main function)、攻击者(attacker)、计算机硬件(computer hardware)、信息源(information source)、物理地址(physical address)、以太网交换机(ethernet switch)、不符合(inconformity)
[单选题]用数组A[0,N-1]存放循环队列的元素值,若其头指针和尾指针分别为front和rear,则循环队列中当前元素的个数为
A. (rear-front+N+1)mod N
B. (rear-front+1)mod N
C. (rear-front-1+N)mod N
D. (rear-front)mod N
查看答案&解析
举一反三:
[单选题]关于IM系统相关标准的描述中,正确的是( )
A. 由ITU制定
B. 互相都兼容
C. 必须使用Web客户端
D. 都支持用户注册功能
[单选题]下面关于防火墙的描述中,不正确的是( )。
A. 防火墙包括硬件和软件
B. 防火墙安装的位置一定是在内部网络与外部网络之间
C. 防火墙具有防攻击能力,保证自身的安全性
D. 防火墙是保护计算机免受火灾的计算机硬件
[单选题]下面有关边界网关协议BGP4的描述中,不正确的是——。
A. BGP4网关向对等实体(Peer)发布可以到达的AS列表
B. BGP4网关采用逐跳路由(Ilop—by—hop)模式发布自己使用的路由信息
C. BGP4可以通过路由汇聚功能形成超级网络(supemet)
D. BGP4报文直接封装在IP数据报中传送
[单选题]下面设备中可以隔离ARP广播帧的是( )。
A. 集线器
B. 路由器
C. 以太网交换机(ethernet switch)
D. 网桥
[多选题]下列哪些方法可用于文件的存取控制和保护?
A. 存取控制矩阵
B. 用户权限表
C. 口令或密码
D. 文件控制块
E. 文件目录
[单选题]攻击者冒充信息源(information source)节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
A. 截获信息
B. 窃听信息
C. 篡改信息
D. 伪造信息
[单选题]HFC网络结构呈( )。
A. 网状
B. 树型
C. 环型
D. 星型
[单选题]下列哪项是参数调整中需要关注的对象?______。
A. 内存分配
B. 资源竞争
C. 磁盘I/O
D. 以上全部
[单选题]以下不属于面向构件的提供者的构件测试目标是______。
A. 检查为特定项目而创建的新构件的质量
B. 检查在特定平台和操作环境中构件的复用、打包和部署
C. 尽可能多地揭示构件错误
D. 验证构件的功能、接口、行为和性能
本文链接:https://www.zhukaozhuanjia.com/download/rprl79.html