• [单选题]攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。
  • 正确答案 :D
  • Land攻击

  • 解析:解析:Land攻击的基本思路是:向某个设备发送数据包,并将数据包的源IP地址、源端口号与目的IP地址、目的端口号设置成相同,使某些TCP/UDP连接进入循环,从而导致被攻击主机无法提供正常的服务。

  • [单选题]命令“spanning-tree vlan”的功能是()。
  • 正确答案 :A
  • Catalyst3500系统下启用STP


  • [单选题]下列选项中,关于计算机网络拓扑的叙述不正确的是( )。
  • 正确答案 :A
  • 计算机网络拓扑反映出网络中客户/服务器的关系

  • 解析:解析:计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系,而并不能反映出网络中客户/服务器的关系。

  • [单选题]基于锁的并发控制技术可以避免并发操作引起的各种错误,但有可能引起死锁等问题。关于封锁协议中的问题及其处理;下列说法错误的是
  • 正确答案 :B
  • 如果系统进入死锁状态的概率比较低,则应采用死锁预防策略,否则采.用死锁检测与恢复策略更有效

  • 解析:解析:如果数据库系统进入死锁的概率比较高,使用死锁预防机制的效果好些。死锁的预防有:①一次加锁法。该方法要求每个事务在开始执行时必须将需要访问的数据项全部加锁,否则不允许执行下去,也就是要求事务必须一次性地获得对需要访问的全部数据项的访问权。②顺序加锁法。该方法对数据库中事务访问的所有数据项规定一个加锁顺序,每个事务在执行过程中必须按此顺序对所需数据加锁。

  • [单选题]网络地址156.25.0.0/16的广播地址是( )。
  • 正确答案 :A
  • 156.25.255.255


  • [单选题]在分组检索中,要去掉不满足条件的分组和不满足条件的记录,应当______。
  • 正确答案 :D
  • 先使用WHERE子句,再使用HAVING子句

  • 解析:解析:用WHERE去掉不满足条件的记录,再用HAVING进行分组。

  • [单选题]在实现文件系统时,可采用"目录项分解法"加快文件目录检索速度。 假设目录文件存放在磁盘上,每个盘块 512 字节。文件控制块有 64 字节,其中文件名占 8 字节,文件控制块分解后,第一部分占有 10 字节(包括文件名和文件内部号),第二部分占 56 字节(包括文件内部号和文件其他信息)。假设某一个目录文件共有 256 个文件控制块,则采用目录项分解法前,查找该目录文件的某一个文件控制块的平均访盘次数是
  • 正确答案 :B
  • 16.5


  • [单选题]下面关于CPU与 Cache 之间关系的叙述中,正确的是
  • 正确答案 :A
  • Cache中存放的是主存储器中一部分信息的映像


  • [单选题]为了消除环网中的时钟偏移,FDDI使用了______方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定。
  • 正确答案 :C
  • 带弹性缓冲器的分布式时钟

  • 解析:解析:FDDI是一种高性能的光纤令牌环局域网。FDDI规定了一种很特殊的定时和同步方法。为了得到信号同步,采用二级编码的方法,即先按4B/5B编码,然后再利用一种称为倒相的不归零制NRZ-I编码。在4B/5B编码技术中,每次对4位数据进行编码,每4位数据编码成5位符号,使效率提高到80%。在一般的环形网中,只有一个主时钟,但是在绕环运行时,时钟信号就会发生偏移,如果每个都产生偏移,积累起来就会很可观。为了消除这种时钟偏移,FDDI采用了分布式带独立时钟的弹性缓冲器方案来消除这种偏移。每个站都有独立的时钟和弹性缓

  • [单选题]按照软件配置管理的要求,将测试过程中产生的各种软件工作产品都应纳入______。
  • 正确答案 :B
  • 配置管理


  • 查看原题

    考试宝典
    推荐下载科目: 计算机三级 思科认证 Linux认证 JAVA认证 华为认证 软考初级 通信工程师 计算机操作员初级 计算机辅助设计 其他
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2