【题目描述】
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。
(7)
A. 拒绝服务
B. 口令入侵
C. 网络监听
D. IP欺骗
第1题:
【题目描述】
● 以下存储介质,数据存储量最大的是 (1) 。
(1)
A.CD-R
B.CD-RW
C.DVD-ROM
D.软盘(Floppy Disk)
正确答案:C
第2题:
【题目描述】
● 网络212.31.136.0/24和212.31.143.0/24汇聚后的地址是 (28) 。
(28)
A. 212.31.136.0/21
B. 212.31.136.0/20
C. 212.31.136.0/22
D. 212.31.128.0/21
正确答案:A
第3题:
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。
(51)
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
第4题:
A.IP欺骗
B.口令破解
C.网络监听
D.拒绝服务攻击
第5题:
【题目描述】
第 7 题
正确答案:A |
答案分析:
由于通电导致导线产生磁场,吸引磁铁,弹簧拉力自然加大,同时磁铁因为有向上的吸力所以对桌面的压力减小第6题:
【题目描述】
● The (71) serves as the computer's CPU.
(71)
A. semiconductor
B. microprocessor
C. cache
D. bus controller
第7题:
【题目描述】
● 设信道采用2DPSK调制,码元速率为300波特,则最大数据速率为 (15) b/s。
(15)
A. 300
B. 600
C. 900
D. 1200
第8题:
【题目描述】
● 设内存按字节编址,若8K×8 bit存储空间的起始地址为7000H,则该存储空间的最大地址编号为 (7) 。
(7)
A. 7FFF
B. 8FFF
C. 9FFF
D. AFFF
第9题:
【题目描述】
● 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中, (15) 最适合开发此项目。
(15)
A. 原型模型
B. 瀑布模型
C. V模型
D. 螺旋模型
正确答案:B
第10题:
第11题:
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
第12题:
拒绝服务
口令入侵
网络监控
IP欺骗
第13题:
【题目描述】
● 若某计算机采用8位整数补码表示数据,则运算 (2) 将产生溢出。
(2)
A. -127+1
B. -127-1
C. 127+1
D. 127-1
正确答案:C |
答案分析:
8位整数补码的表示范围为-128——+127。很明显127+1=128超过了8位整数的表示范围,即两个正数相加的结果是-128。产生错误的原因就是溢出,答案为C。
第14题:
【题目描述】
● IP地址块202.120.80.128/26包含了 (29) 个主机地址。
(29)
A. 15
B. 31
C. 62
D. 127
正确答案:C |
答案分析:
IPV4地址是由32个2进制位组成的,/26则表明前26位是网络位,剩下的就是主机位。
32-26=6
即每个网络可以有2^6-2=62个主机地址。
减2的原因是因为没有全0或者全1的主机地址
第15题:
【题目描述】
● 一幅彩色图像(RGB) ,分辨率为256×512,每一种颜色用 8bit表示,则该彩色图像的数据量为 (13) bit。
(13)
A. 256×512×8
B. 256×512×3×8
C. 256×512×3/8
D. 256×512×3
第16题:
【题目描述】
● 现需要将数字2和7分别填入6个空格中的2个(每个空格只能填入一个数字),
已知第1格和第2格不能填7,第6格不能填2,则共有 (63) 种填法。
(63)
A. 12
B. 16
C. 17
D. 20
正确答案:C
第17题:
【题目描述】
● 在数据库设计中,E-R 模型常用于 (57) 阶段。
(57)
A. 需求分析
B. 概念设计
C. 逻辑设计
D. 物理设计
正确答案:B
第18题:
【题目描述】
● The function of (72) is to convert information from one physical representation to digital electrical signals.
(72)
A. I/O devices
B. disk
C. memory
D. CPU
第19题:
【题目描述】
● 对于数组 float array[5][4],若数组元素 array[0][0]的地址为 2400,每个数组元素长度为 32 位(4 字节),且假定其采用行序为主的存储模式,那么 array[3][2]的内存地址为 (46) 。
(46)
A. 2448
B. 2452
C. 2456
D. 2460
第20题:
【题目描述】
● 下面不属于访问控制策略的是 (51) 。
(51)
A. 加口令
B. 设置访问权限
C. 加密
D. 角色认证
正确答案:C
第21题:
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。
(7)
A. 拒绝服务
B. 口令入侵
C. 网络监听
D. IP欺骗
第22题:
第23题:
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。