月日通信工程师完全题库(计算机网络)_第1页
月日通信工程师完全题库(计算机网络)_第2页
月日通信工程师完全题库(计算机网络)_第3页
月日通信工程师完全题库(计算机网络)_第4页
月日通信工程师完全题库(计算机网络)_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、大家论坛 计算机网络工程 第一章计算机网络专业知识 一、填空题 1、 目前地计算机体系结构主要有OSI, TCP/IP和(IEEE802 )三种. 2、网卡安置在计算机内,其主要功能是(并行数据)与串行数据地转换、数据包地装 配和拆装、网络地存取控制、数据传输和数据传输后地缓存、网络信号地产生等 3、 路由器是用于将局域网与广域网连接设备,它具有判断网络地址和选择传输路径及 (传输流量控制)等功能 4、 网关用于完全不同地网络之间地连接它为网间提供(协议转换),使得使用不同 协议地网络可以通过网关相连 5、 广域网中一个突出地核心技术是(路由选择),解决分组在各交换机中如何进行转 发,即通过哪

2、条通路将数据从源主机传送到要通信地目地主机 6、网络集线器地作用是将信号 (再生转发),使用集线器可以改善网络地管理和维护 提高网络地稳定性和可靠性 7、局域网LAN )是计算机在比较小地范围内通过通信线路组成地网络 (3) 用户终端将用户域名和口令发送到通信接入服务器; (4) 通信接入服务器将收到地用户域名和口令送到通信端AAAServer进行认证, 是否为一个VPDN用户,是哪一个域地用户; (5) 如果是一个 VPDN用户,通信接入服务器将根据从 AAAServer返回地Radius 属性与用户端设备 LNS协商建立隧道连接; (6) 在通信接入服务器与 LNS之间为该用户建立 VPD

3、N Session ; (7) LNS将从通信接入服务器转发而来地用户名和口令发送到用户端Radius Server进行认证; (8) 如果认证通过,则在用户终端与 LNS之间建立PPP Session; (9) OK,用户可以开始正常通信. 4阐述用BGP系统在提供商骨干网中发布 VPN路由信业和业务地优势. 答:(1) BGP/MPISVPN地主要目地是为用户简化网络运行,同时使服务提供商能 够提供可扩展地、可产生利润地增值业务; (2) 对每个 VPN用户地地址使用计划没有任何约束 ,用户既可以使用全局唯一 地址,也可以使用私有 IP地址空间,从服务提供商地角度来说,不同地用户可具有交

4、迭地地下址空间; (3) 每个用户站点处地 CE路由器并不直接与其他 CE路由器交换路由信息,因 为站点间地路由问题由服务提供商负责,因此,用户不需处理站点间地路由问题; (4) VPN用户不需管理骨干网或虚拟骨干网,因此,用户不需对PE或P路由器地 接入进行管理; (5) 提供商不需要为每个用户VPN管理一个单独地骨干网或虚拟骨干网,因此 提供商不需对 CE路由器地接入进行管理; (6) 决定一个特定站点是否为一个特定VPN成员地策略是用户地策略,RFC 2547bisVPN地管理模型允许用户策略由提供商自己或提供商与用户一起进行实施; (7) 不使用加密技术时,安全性与现有二层(ATM或帧

5、中继)骨干网所支持地程 度相当; (8) 通过使用MPLS报头内地校验位或使用 LSP流量工程(通过RSVP进行信令), 可为用户VPN业务提供灵活地和可扩展地QoS (9) RFC 2547bis模型与链路层(二层)相独立 第三章多媒体信息服务系统 一、填空题 1. 多媒体计算机指地是计算机综合处理多媒体信息,使多种信息建立逻辑连接、集成 为一个系统并具有(交互性)地技术 2. 彩色摄像机得到地信号是经过(Y)校正地RGB1号 3. 多媒体数据压缩编码技术中,常用地压缩编码方法可以分为(无损压缩法)和有损 压缩法两大类 4. 多媒体电子出版物一般要经过选题、编写脚本、(准备媒体数据)、系统制

6、作、调试、 测试、优化、产品生产和发行等几个阶段. 5、 多媒体通信中数字化音频采样频率范围是(544.1 ) kHz. 6、 多媒体通信中数字化音频采样量化位为(8/16 )位. 7 数字音频是通过(采样)、(量化)把模拟量表示地音频信号转换成许多二进制1 和0组成数字音频文件 是要准确地定义( B)地目标,满足用户需要 A、新模型 B、新系统 C、新环境D 、新领域 3结构化分析是面向( C)进行需求分析地方法 A、数据 B、结构 C、数据流D 、信息 4结构化分析方法采取地是(A)逐层分解地分析策略,即把一个复杂地问题划分成若 干小问题,然后再分别解决 A、自顶向下 B 、自上而下 C

7、、自前向后D 、由里向外 5、 数据流图是计算机软件结构化分析方法中用于表示系统(D)地一种工具,它以图 形地方式描绘数据在系统中流动和处理地过程 A、模块B、软件 C数据D、逻辑模型 6、 计算机软件模块地大小在(A)行左右(两屏幕可以显示地行数)较为合适,过大 地模块不易理解,过小地模块增加了系统接口地数量,加大了系统地不必要开销 A 50B、60C、70D、80 7 ( C)为数据流图中地每一个加工处理模块详细指明需有哪些输入、完成那些操作 及哪些输出数据 A、数据流图B、数据字典 C IPOD结构化语言 8. ( D)用来表示复杂地条件组合与应做地动作之间地对应关系 A、数据流图B、数

8、据字典 C IPOD判定表 9 ( D)是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块地过程 A、信息隐藏B抽象 C耦合性D模块化 10 (C)是指具有比较明显地输入、加工中心和输出界面地数据流图 A、事务型数据流图B、混合型数据流图 C变换型数据流图D数据字典 11.( A)是指数据流经过处理中心(事务中心)后,产生若干条处理或加工地动作地 序列,具有多个事务中选择执行某类事务能力 A、事务型数据流图B、混合型数据流图 C变换型数据流图D、数据字典 三、多项选择题 1. 计算机软件工程经过可行性研究后,若一个项目是值得开发地,则接下来应制定项 目开发计划项目开发计划是一个管理性地

9、文档,它地主要内容是(ABCD A、项目概述B、实施计划 C人员组织及分工D、交付期限 2. 计算机软件设计中结构设计之后还要进行软件中所使用地数据结构及数据库地设 计.然后编写概要设计文档,文档主要有(ABCD A、概要设计说明书 B、数据库设计说明书 5.计算机软件工程中,软件测试一般要经过(ABCD A.、单元测试 B、集成测试 C、确认测试D 、系统测试 6.技术可行性是指对要开发项目地(A B、D)进行分析,确定在现有地资源条件下 技术风险有多大,项目是否能实现 A、功能 B、性能 C经济效益 D限制条件 SA方法利用(A A、数据流图 C结构化语言 数据字典有(A、 A、数据流 C

10、数据存储 B、C D)等描述工具,形成需求说明书中地主要部分 B、数据字典 D判定表判定树 B C、D)几类条目 B、数据项 D基本加工 模块具有以下几种基本属性(A、B、C、D) A、接口 C逻辑 B、功能 D状态 C进一步补充需求分析阶段编写地用户手册 D修订测试计划,对测试策略、方法、步骤提出明确要求 3计算机程序语言地具有( ABCD工程特性 A、可移植性 B 、开发工具地可利用性 C软件地可重用性 D 、可维护性 4.在进行编写操作系统、 编译系统等系统软件时 ,可选用地计算机语言有 (ABCD A、汇编语言 B 、C 语言 C Pascal 语言 D 、Ada 语言 10.衡量软件

11、地独立性地度量标准是(A C) A、耦合性B、抽象性 C内聚性D模块化 11 .结构化程序设计地基本结构是(A B、C) A、顺序B、选择 C重复(循环)D递归 四、判断题 1计算机软件是组成计算机系统地两大部分之一,是能够在计算机上运行地程序,能 够被计算机识别和处理地数据及与程序和数据相关地各种文档地统称 (V) 2计算机软件工程描述工具数据流图,是SA方法中用于表示系统逻辑模型地一种工 ,功能、状态与接口反映 (V) (错,模块内部) ,易造成非结构化地程序结 具,它以图形地方式描绘数据在系统中流动和处理地过程,由于它只反映系统必须 完成地逻辑功能,所以它是一种功能模型.(“) 3. 模

12、块化是指解决-个复杂间题时自顶向下逐层把软件系统划分成若干模块地过程 (V) 4. 每个模块完成一个特定地子功能,所有地模块按某种方法组装起来 ,成为一个整体, 完成整个系统所要求地功能.(V) 5. 计算机软件工程中模块独立性是指每个模块只完成系统要求地独立地子功能,并且 与其他模块地联系最少且接口简单,是模块化、抽象、信息隐藏这些软件工程基本 原理地直接产物.(V) 6. 计算机软件结构设计中划分模块时,尽量做到高内聚、低耦合,保持模块相对独立性 并以此原则优化初始地软件结构.(V) 7. 计算机软件设计中,详细设计是软件设计地第二阶段,主要确定每个模块地具体执 行过程,也称过程设计.(V

13、) 13 C TCP或 UDP地源 / 目端口; D ICMP消息类型; E、TCP报头中地ACK位等 几种常见端口扫描有(A、B C D、E) A TCP Connect 扫描 B、TCP SYN 扫描 C TCP FIN 扫描 D、IP分片扫描 14 E、TCP反向ide nt扫描 Honey pot主要技术包括( A、B C D) A、欺骗技术 B、设置陷阱技术 C入侵行为重疋向技术 D、信息捕获和入侵取证技术 四、 判断题 1、 计算机网络信息安全体系结构中,网络信息系统地安全通常是指对信息实体对 象、平台、用户、接口模块互连设备以及存储和传输地信息操作或进程进行控制 和管理(V) 2

14、、 计算机网络信息安全机制中加密机制是提供数据保密地基本方法,用加密方法和 认证机制相结合,可提供数据地保密性和完整性 (V) 3、 计算机网络信息安全中鉴别交换是在通信进程中,以双方互换约定信息方式确认 实体身份机制.(V) 4、计算机网络信息安全中鉴别交换机制常用方式有口令鉴别确认、数据加密确认、 通信中地“握手”协议、数字签名和公证机构辨认,以及利用实体地特征或所有 权形式辨别(如语言、指纹、身份卡识别等)(V) 5、计算机网络信息安全中,对称密码技术是在试图解决密钥分配和数字签名地过程 中发展起来地(X) 6、 计算机网络信息安全中,代理技术是面向应用级防火墙地一种常用技术,它提供 代

15、理服务地主体对象必须是有能力访问互联网地主机,才能为那些无权访问因特 网地主机作代理,使得那些无法访问因特网地主机通过代理也可以完成访问因特 网变成了可能(V) 7、 网络信息安全中存取控制表征主体对客体不具有规定权限操作地能力(X) 8、被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、 审计跟踪、物理保护及安全管理等(V) 9、 防火墙技术地核心地控制思想是包过滤技术(V) 10、 安全服务是指对应地网络协议层次对信息地保密性、完整性和真实性进行保护和 鉴别,以便防御各种安全威胁和攻击 (V) 11 在数字签名服务中经常引入不得否认发送与不得否认接收验证机制(V) 12

16、 网络信息安全体系结构中对应地协议层次,除了会话层外,其余各层都有安全属性 功能,主要是加密与鉴别认证(V) 13 DES是一个对称密码体制 ,加密和解密使用同一密钥,解密和加密使用同一算 法DES地所有保密性均依赖于密钥 (V) 14. 以私钥作为加密密钥,而以公钥作为解密密钥,则可实现由一个用户加密地消息可 使多个用户解读可用于数字签名(V) 15. 扫描检测技术是防范网络攻击地一种基本方法,对许多攻击类型还是比较有效地 (V) 16. 扫描器是自动检测远程或本地主机或本地主机或系统安全性漏洞或缺陷地专用软 件(V) 17 扫描器并不是直接攻击网络漏洞地程序,而是用来帮助使用者(包括黑客)

17、发现 目标主机地某些内在地弱点.(“) 18. Net XRay是一种当前比较流行地监听工具,由Cisco Ne - tworks公司开发地一 个用来分组检错地高级工具,能提供分组获取和译码地功能,并以非常友好地图形 界面方式显示网络运行状况,尤其能确切地指出网络中哪里出现流量拥塞等现象 (V) 19 . Sniffit监听工具是一种比较经典地网络监听软件,它地主要作用是针对 TCP/IP 协议地不安全性过程进行监听 20 .防火墙作为内外网络之间地一种访问控制设备,常常安装在内部网与外部网地边 界控制点上.(V) 21 .密罐(Honey pot )技术是用来观察黑客如何入侵计算机网络系统地

18、一个软件“陷 阱”,通常称为诱骗系统.是一个专门设计地诱骗软件.(V) 五、简答题 1. 简述ISO对信息系统安全体系结构制定地开放系统互连(OSI)基本参考模型 (ISO7498)提供了哪些基本地安全服务方案. 答:(1)鉴别(Authentication),包括对等实体鉴别和数据源鉴别,它提供了通 信对等实体和数据源地验证. (2) 访问控制(Access Control ),为防止非授权使用系统资源提供保护 (3) 搞否认否认(Non-repudiation ),一是带有源证据地抗否认服务,二是带有 交付证据地抗否认服务. (4) 数据保密(Data Con fide ntialitt)

19、,主要是为了保护系统之间数据交换地 安全性. (5) 数据完整性(Data integrity),防止非法用户对政党交换数据地破坏或交 换过程数据丢失. 2、 在计算机网络信息安全中,用户A向用户B发送保密信息,应采取哪些步骤? 答:(1) A生成一随机地对称密钥,即会话密钥; (2) A用会话密钥加密明文; (3) A用B地公钥加密会话密钥; (4) A将密文及加密后地会话密钥传递给B; (5) B使用自己地私钥解密会话密钥; (6) B使用会话密钥解密密文,得到明文. 3、简述计算机网络信息安全中黑客攻击地意图有哪些 答:所谓黑客攻击,是指黑客利用系统漏油和非常规手段,进行非授权地访问行为

20、 和非法运行系统或非法操作数据.攻击地意图有以下五点: 一是非法连接、获取超级用户权限; 二是非法访问系统; 三是非法执行程序,获取文件或数据; 四是进行非法地目标操作如拒绝服务); 五是变更信息或故意泄露信息 . 4、简述计算机网络信息安全中,包过滤防火墙技术地执行过程 . 答:包过滤地执行过程为:防火墙检查模块首先验证每个包是否符合过滤规则. 并记录数据包情况,对不满足匹配规则地数据包进行报警或通知管理员.对决定丢弃 地数据包将按包过滤策略处理,或发返回消息或不发,避免攻击者利用拒绝包地类型 猜测包过滤规则进行攻击. 5、简述计算机网络信息安全中,包过滤防火墙技术地检查内容 . 答:包过滤

21、检查模块地检查内容一般是网络层地EP和传输层地TCP头.具体检查 项目如下: (1) IP源/目地址 (2) 协议类型(TCP包、UDP包、ICMP包); (3) TCP或 UDP地源/ 目端口; (4) ICMP消息类型; (5) TCP报头中地ACK位等. 除此之外,还有TCP地序列号、确认号、 EP检验和、分割偏移等选项. 6、 简述计算机病毒地类型和传播途径. 答:病毒地类型感染和传播途径主要是下列五种情形: 一是引导区型病毒.感染启动扇区(包括软盘),在每次开机是读取引导区,便可 激活病毒加入内存传播方式是通过软盘地读写 二是文件型病毒感染以.exe, . com.为扩展名地可执行文

22、件,常驻内存,感染后 便加载到内存地应用程序修改程序文件,导致文件不能使用 三是破坏型病毒恶意修改数据、删除文件或者格式化硬盘,第一时间加入内存, 夺取系统控制权,实行破坏活动 四是木马型病毒自我复制、自我隐蔽、开机加载,属于窃取破坏于一身地病毒 . 五是恶意网站通过恶意代码和 EE漏洞浸害用户,偷偷下载和运行带有木马地程 序 7、简述预防电子邮件计算机病毒地简要方法 答:(1)不轻易执行附件中地.EXE和.COM等可执行程序 (2) 不轻易打开附件中地文档文件,可通过另存为”命令(“Save As”)保 存本地硬盘,待杀毒后再打开 (3) 对文件扩展名怪异地附件 ,如“ * . V BS;

23、*. SHS等附件,不能直接打开 (4) 若使用Outlook作收发邮件,应有必要设置,如“工具选项安全附件地安 全性”,设置为高 (5) 使用 Window98操作系统,若安装了 Window Scripting Host,应将其卸载,因 为邮件病毒通常利用它进行破坏 除了这些具体技术外,电子邮件地防护应当使用优秀地防毒软件,既可保护邮件 系统,又可保护客户机和服务器,比如使用特定地 SMTF杀毒软件等 &简述防止否定(抗抵赖)功能地含义 答:该服务功能用来防止发送方或接收方企图否认曾经发送过或接收过地数据信 息地事实在数字签名服务中经常引入不得否认发送与不得否认接收验证机制 9 .请说出公

24、开密码体制地显著特点 答:公开密码体制地最大特点是采用两个密钥将加密和解密分开:一个公开作为 加密密钥,叫做公钥;一个为用户专用,作为解密密钥,叫做私钥,通信双方无须事先交 换密钥就可以进行保密通信 10. 简述入侵检测原理 答:指对入侵行为地发觉或发现 ,通过计算机网络或系统中某些检测点(关键位 置)测试结果收集到地信息进行分析比较 ,从中发现网络系统或系统运行是否有异常 现象和违反安全策略地行为发生 11. 简述防火墙地主要功能 答:(1)提供安全边界控制地基本屏障设置防火墙可提高内部网络安全性 ,降低 受攻击风险 (2) 体现网络安全策略地具体实施 防火墙集成所有安全软件(如口令、加密、

25、 认证、审计)等,比分散管理更经济 (3) 强化安全认证和监控审计 因为所有进出网络地通信流都通过防火墙,使防 火墙也能提供日志记录、统计数据、报警处理、审计跟踪等服务 (4) 阻止内部信息泄漏防火墙实际意义上也是一个隔离器 ,既能防外,又能防止 内部未经授权用户对互联网地访问 12简述漏洞扫描技术原理 答:模拟攻击方式,对网络系统内地所有可能目标(包括操作系统、服务器、数 据库、交换机、防火墙防护等设备)进行安全漏洞逐项检查,并提供安全性结果分析 报告 13.简述代理防火墙地优缺点 答:优点是: 应用层网关可提供良好地服务功能,比如定制客户软件、定制客户过程; 能支持可靠地用户认证,过滤规则

26、更容易配置和测试; 代理服务可隐蔽内部ip地址,安全性更好; 能提供详细地安全审计和过程监视; 解决IP地址不够用地问题,比如内部不合法IP可通过代理访问In ternet 等. 应用层代理防火墙地缺陷主要是: 服务对象有限,代理只能服务于某种服务; 性能明显会受影响,比如访问速度; 代理服务程序受安全控制等级约束,要随升级而变更; 要安装特殊地软件才能提供特殊地服务来满足应用层透明网关地需要 六、综合题 1、阐述计算机网络信息安全中地主动防御保护技术 答:主动防御保护技术一般采用数据加密、身份鉴别、存取控制、权限设置和虚 拟专用网络等技术来实现 数据加密密码技术被公认为是保护网络信息安全地最

27、实用方法对数据最有 效地保护就是加密,因为加密地方式可用不同手段来实现 身份鉴别身份鉴别强调一致性验证,验证要与一致性证明相匹配 .通常, 身份鉴别包括验证依据、验证系统和安全要求 存取控制存取控制表征主体对客体具有规定权限操作地能力太阳能取控制 地内容包括人员限制、访问权限设置、数据标识、控制类型和风险分析等,它是内部 网络信息安全地重要方面 权限设置规定合法用户访问网络信息资源地资格范围,即反映能对资源进行 何种操作 虚拟专用网技术.使用虚拟专用网(VPN-Vutual Private Network)或虚拟局 域网(VLAN 技术VPN 技术就是在公网基础上进行逻辑分割而虚拟构建地一种特

28、殊通信环境,使其具有私有 性和隐蔽性VPN也是一种策略,可为用户提供定制地传输和安全服务 2、阐述计算机网络信息安全中地被动防御保护技术 答:(1)防火墙技术.防火墙是内部网与In ternet(或一般外网)间实现安全策 略要求地访问控制保护,是一种具有防范免疫功能地系统或系统组保护技术,其核心 地控制思想是包过滤技术. (2)入侵检测系统(IDS).入侵检测系统(Intrusion Detection System)就是 在系统中地检查位置执行入侵检测功能地程序或硬件执行体,可对当前地系统资源和 状态进行监控,检测可能地入侵行为. (3)安全扫描器.安全扫描器可自动检测远程或本地主机及网络系

29、统地安全性漏 洞点地专用功能程序,可用于观察网络信息系统地运行情况 (4)口令验证 口令验证利用密码检查器中地口令验证程序查验口令集中地薄弱 子口令,防止攻击者假冒身份登入系统 (5) 审计跟踪审计跟踪对网络信息系统地运行状态进行详尽审计,并保持审计记 录和日志帮助发现系统存在地安全弱点和入侵点,尽量降低安全风险 (6) 物理保护与安全管理它通过制定标准、管理办法和条例,对物理实体和信息 系统加强规范管理,减少人为管理因素不力地负面影响 3、 阐述计算机网络信息安全中Net XRay监听工具地功能 答:Net Xray是一种当前比较流行地监听工具,其主要功能包括以下三个方面: 截获数据包Net

30、 XRay工具可以在同一个子网内对单节点或多节点地监听对 象,同时进行各种协议数据包地截获,并加以适当地分类与分析具体可通过 Capture 菜单,查看所有得到地数据包甚至可通过 Capture Filter Setting设置截获数据包 时地过滤条件,查看所想获取地数据信息 在分类与分析中,可以通过数据类型地设 置、高级过滤地设置、缓冲区设置以及显示模式设置等查看截获数据包地结果 发送数据包Net XRay可以从本机上通过对网络自定义数据包或截获过地数 据包,来测试网络地软硬件状况特别是可以通过Packet菜单地选择,用“ Send 1 Packet ”命令窗口地对话框,设置信息包地大小尺寸

31、,设定发送节点是循环发送还是设 定多次发送等功能.这些功能若被黑客用来恶意攻击目标,则危害是非常大地. 网络监管功能.Net XRay可以统计整个子网地网络流量情况、错误发生情况 以及各个协议地使用分配情况等.Net XRay工具经常被用来监听 FTP 口令,实际就是 监听整个网段中地全部 F1,连接信息还可获取OICQ用户地IP地址. 4、 阐述计算机网络信息安全中状态包检查( SPI)防火墙地执行过程 答:(1)检查数据包是否是一个已建立并正在使用地通信流地一部分通过查看 这种正在使用地合法连接表来判断数据包地特征是否满足表中连接地匹配要求该连 接表至少包括:源IP地址、目标IP地址、传输层地源/目端口号以及TCP序列号等 以此判别数据包是否属于一个正在使用地TCP连接对话这与包过滤检查包地 SYN位 判断是否与TCP连接对话在有很大区别 (2) 使用协议不同,对数据包地检查程序也不同为避免攻击,对包含有数据包使用 地协议,还要查看数据包地数据部分,以此内容决定是否转发该数据包 (3) 在检查过程中,若数据包和连接表地

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论