A、 225.30.1.12
B、 192.23.01
C、 120.132.168.345.34
D、 255.132.52.T
答案:A
解析:解析:IP 的地址长度为 32bit,用点分十进制表示。通常采用 x.x.x.x 的方式来表示,每个 x 为 8bit,每个 x 的值为 0 ~ 255,BCD 项错误。故选 A 项。
A、 225.30.1.12
B、 192.23.01
C、 120.132.168.345.34
D、 255.132.52.T
答案:A
解析:解析:IP 的地址长度为 32bit,用点分十进制表示。通常采用 x.x.x.x 的方式来表示,每个 x 为 8bit,每个 x 的值为 0 ~ 255,BCD 项错误。故选 A 项。
A. 端口号
B. 端口号和 IP 地址
C. 端口号和 MAC 地址
D. IP 地址和 MAC 地址
解析:解析:通过包含在数据包中的标识序号区分,收发端的识别方式略有不同。发端插口序号=源主机 IP 地址+源端口序号;收端插口序号=目的主机 IP 地址+目的端口序号。故选 B 项。
A. 漏洞检查需要开发专用工具,渗透测试可直接使用开源软件
B. 漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏
C. 两者只是名称不同
D. 漏洞检查可自动化工具处理,而渗透测试只能手工操作
解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。
A. 使程序的执行跳出 break 所在的那一重循环
B. 使程序执行结束
C. 跳出包含此 break 语句的所有循环
D. 终止本次循环,继续下次循环
解析:解析:break 语句通常用在循环语句和开关语句中。当 break 用于开关语句switch 中时,可使程序跳出 switch 而执行 switch 以后的语句;当 break 语句用于 do…while、for、while 循环语句中时,可使程序终止循环而执行循环后面的语句,即满足条件时便跳出循环。continue 语句的作用是跳过循环体中剩余的语句而强行执行下一次循环。故选 A 项。
A. RAM
B. DRAM
C. ROM
D. SRAM
解析:解析:只读存储器(ROM):是一种只能读出事先所存数据的固态半导体存储器。其特性是一旦储存资料就无法再将之改变或删除。故选 C 项。
A. 阶段性报告
B. 需求审评
C. 总结
D. 都不正确
解析:解析:需求分析阶段的工作可概括为 4 个方面:(1)需求获取;(2)需求分析;(3)编写需求规格说明书;(4)需求审评。故选 B 项。
A. 需求分析
B. 总体设计
C. 详细设计
D. 程序编码
解析:解析:结构化分析是面向数据流进行需求分析的方法,数据流图是分析过程中用来描述数据处理过程的工具,它从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的移动变换过程,是对软件所要处理数据的抽象。由于数据流图只反映系统必须完成的逻辑功能,所以它是一种功能模型。故选 A 项。
A. 按网络拓扑结构划分:有总线型、环型、星型和树型等
B. 按网络覆盖范围和计算机间的连接距离划分:有局域网、城域网、广域网
C. 按传送数据所用的结构和技术划分:资源子网、通信子网
D. 按通信传输介质划分:有低速网、中速网、高速网
解析:解析:按传送数据所用的结构和技术划分为:交换网、广播网、分组网;按通信传输介质划分为:有线网、无线网。故选 AB 项。
A. *px
B. a
C. px
D. &a
解析:解析:常用的线性结构:线性表、栈、队列、队列、数组、串;常用的非线性结构:二维数组、多维数组、树(二叉树等)、图、广义表。故选 D 项。
A. 记录式结构
B. 无结构(流式结构).
C. 散列结构
D. 索引结构
解析:解析:文件的物理结构包括:顺序结构(连续结构)、链接结构、索引结构。故选 D 项。
A. /boot
B. /dev
C. /ect
D. /home
解析:解析:在 Linux 系统中,用来存放系统所需要的配置文件和子目录的目录是 /ect。故选 C 项。