




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年国家电网公司招聘(计算机类)考试
(统考)题库(含答案)
单选题(总共10题)
1.IP地址中的哪个类默认有最多可用的主机地址()。
A、A
B、B
C、C
D、A和B
答案:A
解析:A类IP地址的默认主机位是24位,可以给224-2个主机分配IP地址。
分析以下程序段时间复杂度()»
for(i=0:i<n:i++)/KD
(
y=y+l;
(or(j=0:K=2*n:j++)II®
x++:施
J
A0(1)
BOCLOGN)
C0(N)
2DO(n2)
AvA
B、B
C、C
D、D
答案:D
在考虑程序段的时间复杂度时,可以用算法中的基本操作重复执行的频度作为度量标准。
解析:本程序段中的基本操作应选取为语句④,所以财法的时间复杂度=2/+!»=0(n2).
3.ADSL使用的多路复用技术是()。
A、频多分路复用
B、时多分路复用
C、码分多址
D、空分多址
答案:A
解析:ADSL是非对称接入网络,上行带宽和下行带宽速度不同,采用频多分路
复用技术。
4.在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传
送的信息的性质而言,下列()不是在公共通路上传送的信息。
A、数据信息
B、地址信息
C、系统信息
D、控制信息
答案:C
解析:总线包括数据线、地址线和控制线,传送的信息分别为数据信息、地址信
息和控制信息。
5.下列说法不正确的是()。
A、图的遍历是从给定的源点出发,每一个顶点仅被访问一次
B、图的深度遍历不适用于有向图
C、遍历的基本算法有两种:深度遍历和广度遍历
D、图的深度遍历是一个递归过程
答案:B
解析:图的深度遍历适用于有向图。
6.设一组权值集合W=(15,3,14,2,6,9,16,17),要求根据这些权值集合
构造一棵哈夫曼树,则这棵哈夫曼树的带权路径长度为()。
A、219
B、129
C、189
D、229
答案:D
根据权值构造出哈夫曼树如下:
解析.则.树的带权路径长度为17x2+16x2+15x3+14x3+9x3+«x4+3x5-t-2x5=2295
7.某DRAM芯片,其存储容量为512Kx8位,该芯片的地址线和数据线数目为
A、8,512
B、512,8
C、18,8
D、19,8
答案:D
解析:512Kx8位的512K代表存储单元个数,地址线的作用就是区分这些存储
单元,512K=219,故需要19根地址线。512Kx8位的8表示一个存储单元的数
据位数,也就是一个存储单元里存储了8位数据,故需要8根数据线。
8.无线局域网新标准IEEE802.11n提供的最高数据速率可达到()。
A、11Mb/s
B、54Mb/s
C、100Mb/s
D、300Mb/s
答案:D
9.如果某一进程获得除CPU外的所有所需的运行资源,经调度,分配给它CPU,
该进程将进入()o
A、就绪状态
B、运行状态
C、等待状态
D、活动状态
答案:B
解析:占用CPU,则进程进入运行状态。
10.以下关于CISC和RISC的叙述中,错误的是。。
A、在CISC中,其复杂指令都采用硬布线逻辑来执行
B、采用CISC技术的CPU,其芯片设计复杂度更高
C、在RISC中,更适合采用硬布线逻辑执行指令
D、采用RISC技术,指令系统中的指令种类和寻址方式更少
答案:A
解析:CISC中采用微程序控制器。
多选题(总共60题)
1.目前物联网有了一定技术储备,在()等方面有了一些成功的应用案例。
A、智能家居
B、物流
C、零售
D、工业自动化
答案:ABCD
解析:物联网的应用案例有:防入侵系统,路灯控制系统,闪购,门禁系统,指
挥中心,智能家居,实时生产监控管理系统等。
2.分时操作系统的主要特点是()。
A、交互性
B、独立性
G虚拟性
D、同时性
答案:ABD
解析:分时操作系统的主要特点包括:同时性、独立性、及时性和交互性。
3.定点补码加法运算采用变形补码检测法时,表明数据没有发生了溢出的是()。
A、两个符号位相同
B、两个符号位不同
C、两个符号位相或为0
D、两个符号位异或为0
答案:ACD
解析:定点补码加法运算采用变形补码检测法时,两个符号
4.文件的物理结构一般有()o
A、顺序结构
B、流式结构
C、链接结构
D、索引结构
答案:ACD
解析:文件的物理结构通常有三种:顺序结构、链接结构和索引结构。
5.浏览器和服务器在基于https进行请求链接到数据传输过程中,用到了如下哪
些技术Oo
A、非对称加密技术
B、对称加密技术
C、散列(哈希)算法
D、数字证书
答案:ABCD
解析:https是安全超文本传输协议,能保证信息传输的安全。
6.计算机语言从低级到高级的发展,使得()。
A、计算机语言对计算机硬件的依赖性越来越低
B、计算机语言所描述的数据结构越来越复杂
C、计算机语言所描述的程序特征越来越抽象
D、计算机语言越来越难以掌控
E、计算机语言不利于软件开发
答案:AB
解析:计算机语言发展越高级,数据结构越复杂,程序特征越来越明显,但是也
越接近人类的表达习惯,因此越容易被更多的人掌握,有利于软件开发。
7.下面哪些页面替换算法实际上是能够实现的()o
A、Clock算法
B、先进先出替换算法
C、最近最久未使用算法
D、最优替换算法
答案:ABC
解析:最优替换算法是一种理想化的算法,无法实现。
8.对广义表来说,下面哪些是正确的()。
A、广义表是一种多层次的结构
B、广义表是一种共享结构
C、广义表是一种非线性结构
D、广义表是一种单链表结构
E、广义表是一种递归表
答案:ABCDE
解析:广义表是一种多层次的结构,并且是一种递归表。
9.便于插入和删除操作的是()。
A、顺序表
B、单链表
C、静态链表
D、双链表
E、循环链表
答案:BCDE
解析:链式存储结构便于进行插入和删除操作。
10.一个进程从执行状态转换到阻塞状态的可能原因是本进程()。
A、时间片完
B、需要等待其他进程的执行结果
C、执行了V操作
D、执行了P操作
答案:BD
解析:阻塞状态即等待状态,除了B选项外,执行P操作,也有可能使得进程进
入等待队列。
11.硬盘的主要参数有()。
A、磁头数
B、容量
C、扇区数
D、交错因子
E、柱面数
答案:ABCDE
解析:硬盘磁头是硬盘读取数据的关键部件,磁头的好坏在很大程度上决定着硬
盘盘片的存储密度。交错因子(又称交叉因子)就是每两个连续逻辑扇区之间所间
隔的物理扇区数。容量是指计算机硬盘所能存储文件的多少。柱面数是指硬盘同
心圆的磁道数。扇区数是指一个磁道含有扇区弧度的数量。
12.操作系统中动态存储管理方法包括()。
A、伙伴系统
B、边界标识法
C、朋友系统
D、中央标识法
答案:AB
解析:操作系统中常用来管理内存的动态分配和回收的方法有边界标识法和伙伴
系统。
13.下列关于关系模型的叙述中,哪些是正确的?O
A、关系模型把数据库表示为关系的集合
B、关系操作通过关系语言实现,关系语言的特点是高度过程化
C、在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示
D、选择、投影、连接是关系模型中的常用操作
E、关系操作的方式为一次一个记录(record-at-a-time)的方式
答案:ACD
解析:B选项关系操作通过关系语言实现,关系语言的特点是高度非过程化的,
即用户无需知道其具体的实现方法。E选项关系操作的方式有很多种,比如投影,
就是对于数据表的列进行的操作。
14.在给主机配置IP地址时,哪些不能使用()。
A、29.9.255.18
B、127.21.19.109
G192.5.91.255
D、220.103.256.56
答案:BCD
解析:127本地回环地址,不能分配。192.5.91.255是个广播地址,不能使用。
220.103.256.56是个错误地址。
15.互联网中主机间进行数据传输的方式有()o
A、存储交换
B、电路交换
C、分组交换
D、地址交换
答案:BC
解析:互联网中采用的数据交换技术主要有电路交换'报文交换、分组交换和信
元交换。分组交换也称为包交换,它将用户通信的数据划分成多个更小的等长数
据段,在每个数据段的前面加上必要的控制信息作为数据段的首部,每个带有首
部的数据段就构成了一个分组。
16.对于辅助存储器,()的提法是正确的。
A、不是一种永久性的存储设备
B、能永久地保存信息
C、可被中央处理器直接访问
D、是CPU与内存之间的缓冲存储器
E、是文件的主要存储介质
答案:BE
解析:辅助存储器是一种永久性的存储设备,不可被中央处理器直接访问,所以
选项A、C是错误的,CPU与内存之间的缓冲存储器一般是以高速缓存承担的,
所以选项D是错误的。因此.正确的叙述是B、E。
17.成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。
AxseIectmax(score)fromgrade
B、SeIectrrun(score)fromgrade
CxseIecttoplscorefromgradeorderbyscorease
D、seIecttoplscorefromgradeorderbyscoredesc
答案:BC
解析:topi是返回最前的一条记录。
18.软盘驱动器的性能指标主要有()。
A、平均访问时间
B、道对道访问时间
G出错率
D、道密度和位密度
E、寻道安顿时间
答案:ABCDE
解析:平均访问时间包括平均寻道时间和平均等待时间。道对道的访问时间主要
是指磁头在两个相邻磁道之间变化的时间。道密度是磁道的密集程度,一般磁盘
容量越大,磁道越密集。出错率是指在使用或访问信息的时候,出现错误代码的
错误率。
19.有关并发进程的下列描述中,()是不正确的。
A、进程执行的相对速度是由进程自己来控制的
B、进程执行的相对速度与进程调度策略无关
C、P操作和V操作都是原语操作
D、利用P、V操作可以防止死锁
答案:BD
解析:进程执行的相对速度与进程调度策略有关,并不由进程自己控制,故A
对B错;P操作和V操作都是原语操作,故C对;利用P、V操作可以实现进程
的互斥和同步,并不能防止死锁,故D错。
20.指令系统采用不同的寻址方式,下列哪些不是其主要目的()o
A、提高访问速度
B、简化指令译码电路
C、增加内存容量
D、扩大寻址范围
答案:ABC
解析:指令系统采用不同的寻址方式,其主要目的是扩大寻址范围。
21.下面描述中正确的为()。
A、线性表的逻辑顺序与物理顺序总是一致的
B、线性表的顺序存储表示优于链式存储表示
C、线性表若采用链式存储表示时所有结点之间的存储单元地址可连续可不连续
D、二维数组是其数组元素为线性表的线性表
答案:CD
解析:线性表可以分为顺序存储和链式存储,对于链式存储来说逻辑上相邻的物
理位置不一定相邻。顺序存储方便查找,链式存储方便插入和删除。
22.以下不是木马程序具有的特征是()。
A、繁殖性
B、感染性
C、欺骗性
D、隐蔽性
答案:AB
解析:繁殖性和感染性是计算机病毒的特性,但木马与一般的病毒不同,它不会
自我繁殖,也不具有感染性。
23.在批量处理系统中,作业从进入系统到退出系统,需经历()等状态。
Av等待
B、提交
C、收容
D、执行
答案:BCD
解析:作业从进入系统到退出系统,需经历提交、收容、执行和完成等四个状态。
24.以下()属于视频文件格式。
A、AVI
B、JPG
C、MOV
D、MPG
答案:ACD
解析:JPG于图像文件格式。
25.下列说法错误的是()。
A、利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式
的栈也称为顺序栈
B、top=0时为空栈,元素进栈时指针top不断地减1
C、栈不能对输入序列部分或全局起求逆作用
D、当top等于数组的最大下标值时则栈满
答案:BC
解析:top=0时代表栈空,则入栈时top应不断加1。
26.程序设计语言包括()o
A、机器语言
B、汇编语言
C、自然语言
D、高级语言
答案:ABD
解析:C选项是命令不属于语言。
27.以下哪些存储分配方法可能使系统抖动()
A、段式
B、页式
C、可变分区
D、段页式
答案:ABD
解析:页式'段式、段页式都属于虚拟存储管理方式,若选择置换算法不当,都
可能使系统抖动。
28.以下IP地址不正确的是()o
A、0.155.36.254
B、239.91.111.255
G211.110.10
D、121.211.121.256
答案:CD
解析:IP地址只有四个十进制数,并且每个数不能超过255。
29.树的表示方法有以下哪几种()。
A、直观表示法
B、广义表表示法
C、凹入表示法
D、嵌套集合表示法
答案:ABCD
解析:树的表示法包括直观表示法、凹入表示法'嵌套集合表示法、广义表表示
法。
30.MicrosoftAccess支持()。
A、SQL
B、索引
GDBF中的格式
D、触发器
答案:ABC
解析:触发器是一种特殊的存储程序,Access不支持存储过程,所以Access不
支持触发器。
31.SQLServer数据库管理员创建了一个数据库Benet,下列叙述正确的是()。
A、Benet数据库只能有一个事务日志文件
B、Benet数据库只能有一个主数据文件
C、Benet数据库可以有多个主数据文件
D、Benet数据库可以有多个事务日志文件
答案:BD
解析:SQLServer数据库及其包含的全部对象,作为一个整体都保存在外存上相
应的数据库文件中。在存储时,SQLServer数据库包含两类文件:数据文件和事
务日志文件。数据文件用于存储数据库的数据和各种对象,事务日志文件用于存
储有关数据库操作信息的事务日志。一个数据库至少有一个数据文件和一个日志
文件。当然,也可以有多个数据文件和多个日志文件。数据文件分为主数据文件
和辅助数据文件两种类型形式,每个数据库都有且仅有一个主数据文件。辅助数
据文件也称次数据文件,它是可选的,用于将数据和数据库对象分散存储在不同
的文件乃至不同的存储设备上,以提高数据库安全性和处理性能。次数据文件由
用户根据需要定义,可以是零到多个。次数据文件默认后缀,ndf。SQLServer
数据库管理员创建了一个数据库Benet,故Benet数据库只能有一个主数据文件,
可以有O-m个次数据文件,可以有多个事务日志文件。
32.总线通信控制方式包含()两种。
A、分散式
B、同步式
C、异步式
D、集中式
答案:BC
解析:总线通信控制方式可分为:同步通信'异步通信、半同步通信和分离式通
信。
33.现代计算机都是冯•诺伊曼模型的,该模型规定了计算机系统由存储器、控
制器、运算器、输入设备和输出设备几大部分组成。其中,()构成了主机。
A、存储器
B、控制器
C、运算器
D、输入设备
E、输出设备
答案:ABC
解析:冯・诺伊曼模型规定了计算机系统由存储器、控制器、运算器、输入输出
设备组成。其中,存储器和CPU构成主机。
34.CPU中包含()。
A、-A->r-□Q
、运算前
B、寄存器
C、内存储器
D、控制器
答案:ABD
解析:CPU中包括运算器、控制器和寄存器。
35.数据操纵语言(DML)的基本功能包括()。
A、插入新数据
B、描述数据库结构
C、数据库中数据排序
D、删除数据库中数据
答案:ACD
解析:数据操纵语言有四种,即增、册人改、查。描述数据库结构属于数据定义
语言。
36.以下哪些功能是数据链路层需要实现的()o
A、差错控制
B、流量控制
C、路由选择
D、组帧和拆帧
答案:ABD
解析:①链路连接的建立,拆除,分离;②帧定界和帧同步。链路层的数据传输
单元是帧,协议不同,帧的长短和界面也有差别,但无论如何必须对帧进行定界;
③顺序控制,指对帧的收发顺序的控制;④差错检测和恢复。还有链路标识,流
量控制等等。差错检测多用方阵码校验和循环码校验来检测信道上数据的误码,
而帧丢失等用序号检测各种错误的恢复,则常靠反馈重发技术来完成。
37.广域网参考模型一般包括()。
A、网络层
B、物理层
C、数据链路层
D、介质访问控制层
答案:ABCD
解析:广域网涉及OSI参考模型中的下三层,即物理层、数据链路层和网络层。
介质访问控制层是数据链路层的子层。
38.下列关于SPOOLing的叙述中,描述错误的是()。
A、SPOOLing系统加快了作业执行的速度
B、SPOOLing系统使独立设备变成共享设备
C、SPOOLing系统利用了处理机与通道并行工作的能力
D、SPOOLing系统系统中不需要独立设备
答案:ACD
解析:SPOOLing系统的重要功能是将独立设备变成共享设备,所以选项B选项
正确。SPOOLing系统中可能存在多个独立设备。SPOOLing系统并不能加速运行,
也疏于并发,更非通道,因此A、C、D选项都不正确。
39.以下关于公钥密码体制的描述中,正确的是()。
A、加密和解密使用不同的密钥
B、公钥不需要保密
C、一定比常规加密更安全
D、使用于数字签名、认证等方面
答案:ABCD
解析:公钥是非对称加密算法,加密解密密钥不同,在加密过程中更安全。
40.关于二层交换机的说法正确的是()。
A、二层交换机是不可管理的
B、传统的二层交换机网络是一个广播域,支持VLAN的二层交换机也是如此
C、不同VLAN之间的通信必须通过三层设备
D、在二层交换机中,交换机仅根据MAC地址进行帧的转发
答案:CD
解析:平时使用二层交换机是即插即用的交换机,但是有的时候使用的可配置的
二层交换机进行vlan的划分。集线器是一个冲突域,可以是一个广播域。VLAN
之间要进行通信,必须通过路由器转发。交换机可以根据端口号和MAC地址转发
数据。
41.云服务形式主要包括()。
AvPaaS
B、IaaS
CxSaaS
D、TaaS
答案:ABC
解析:云服务形式主要包括三种:laaS,基础设施即服务;PaaS,平台即服务;
SaaS,软件即服务。
42.射频识别系统通常由()组成。
A、电子标签
B、阅读器
C、感应系统
D、数据管理系统
答案:ABD
解析:射频识别技术由应答器、阅读器、应用软件系统组成。
43.网络安全机制主要是解决()。
A、网络文件共享
B、保护网络重要资源不被复制、删除、修改和窃取
C、因硬件损坏而造成的数据丢失
D、非授权用户访问网络资源
答案:BD
解析:硬件损坏数据丢失不是计算机网络安全,网络安全主要是对网络数据传输
安全和对网络资源访问安全。
44.“物”必须满足以下()条件才能够被纳入“物联网”的范围。
A、有数据传输通路
B、有CPU
C、有操作系统
D、有数据发送器
答案:ABCD
解析:“物”要满足以下条件才能够被纳入“物联网”的范围:要有数据传输通
路;要有一定的存储功能;要有CPU;要有操作系统;要有专门的应用程序;遵
循物联网的通信协议;在世界网络中有可被识别的唯一编号。
45.声卡的主要技术指标有()。
A、采样频率
B、声道
C、采样位数
D、声卡接口
答案:ABC
解析:声卡技术指标包含采样率、采样精度、失真度、信噪比、声道。
46.文件的逻辑结构,又称逻辑文件,它包括()o
A、索引文件
B、顺序文件
C、流式文件
D、记录式文件
答案:CD
解析:文件的逻辑结构可分为两大类,一类是有结构文件,又称为记录式文件;
二是无结构文件,又称为流式文件。
47.在双绞线组网方式中,()是以太网的中心连接设备。
A、集线器
B、网卡
C、中继器
D、交换机
答案:AD
解析:中心连接设备是要求有多个接口,集线器和交换机是多端口链接设备,可
以链接多个计算机设备。
48.微机操作系统按运行方式可分为()。
A、单用户单任务操作系统
B、单用户多任务操作系统
C、多用户单任务操作系统
D、多用户多任务操作系统
答案:ABD
解析:微机操作系统按运行方式可分为单用户单任务、单用户多任务以及多用户
多任务操作系。
49.如果一个存储单元存放一个字节,那么一个64KB的存储单元共有()个存储单
元,用十六进制的地址码则编号为0000〜()。
A、64000
B、65536
C、10000H
D、0FFFFH
E、0FFFE
答案:BD
解析:存储器的容量是指它能存放多少个字节的二进制信息,1KB代表1024个
字节,64KB就是65536个字节。内存储器是由若干个存储单元组成的,每个单
元有一个唯一的序号以便识别,这个序号称为地址。通常一个存储单元存放一个
字节,那么总共就有65536个存储单元。要有65536个地址,从。号编起,最末
一个地址号为655367=65535,即十六进制FFFF。所以本题的两个正确答案依次
为B和D。注意地址的编号都从0开始,因此最高地址等于总个数减1。
50.成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。
A.seIectmax(score)fromgradE.B.seIecttoplscorefromgradeorderbyscoreas
A、
B、SeIectmin(score)fromgrad
C、
D、seIecttoplscorefromgradeorderbyscoredesc
答案:BC
解析:A选项max(score)函数选择出来的是成绩表当中的最高分,B选项按照
成绩的升序进行排列之后选择第一个数据即选择出来的是最低分,C选项min(s
core)函数选择出来的是最低分D选项按照成绩的降序进行排列之后选择第一个
数据即选择出来的是最高分。
51.在SQLSERVER中,下面关于子查询的说法正确的是()。
A、表连接一般都可以用子查询替换,但有的子查询不能用表连接替换
B、如果一个子查询语句一次返回二个字段的值,那么父查询的where子句中应
该使用[NOT]EXISTS关键字
C、应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要低
D、带子查询的查询执行顺序是,先执行父查询,再执行子查询
答案:AB
解析:表连接一般都可以用子查询替换,但有的子查询不能用表连接替换.A正
确。如果一个子查询语句一次返回二个字段的值,那么父查询的where子句中应
该使用[NOT]EXISTS关键字,B正确。应用简单子查询的SQL语句的执行效率比
采用SQL变量的实现方案要高,C错误。带子查询的查询执行顺序是,先执行子
查询,再执行父查询,D错误。因此本题选AB。
52.下面关于线性表的叙述正确的是()。
A、线性表采用顺序存储必须占用一片连续的存储空间
B、线性表采用链式存储不必占用一片连续的存储空间
C、线性表采用链式存储便于插入和删除操作的实现
D、线性表采用顺序存储便于插入和删除操作的实现
答案:ABC
解析:顺序存储不便于插入和删除操作的实现。
53.在移臂调度算法中()算法可能会随时改变移动臂的移动方向。
A、电梯调度
B、先来先服务
C、循环扫描
D、最短寻道时间优先
答案:BD
解析:先来先服务算法和最短寻道时间优先算法可能会随时改变移动臂的移动方
向。
54.以下关于SQLServer2000中的视图和存储过程说法正确的是()。
A、存储过程中不能包含大量的T-SQL代码
B、存储过程可以比相同的T-SQL代码执行速度快
C、视图可以包含来自多个表中的列
D、视图中不包含任何存放在基表中的数据
答案:BCD
解析:存储过程中可包含大量的T-SQL代码,A错误。其他都正确。
55.随机存储器RAM的特点有()o
A、RAM中的信息可读可写
B、RAM中的信息可长期保存
C、RAM中的存取速度高于磁盘
D、RAM是一种半导体存储器
答案:ACD
解析:B,RAM是随机存储器,不能长久保存信息,断电后信息就会丢失。
56.感知层一般分为()等部分。
A、数据分析
B、数据采集
C、数据短距离传输
D、数据保存
答案:BC
解析:物联网的感知层一般分为数据采集和数据短距离传输等部分。
57.在计算机网络中,能将异种网络互联起来,实现不同网络协议相互转换的网
络互连设备是()o
A、局域网交换机
B、集线器
C、路由器
D、网关
答案:CD
解析:网关和路由器都可以将不同网络互联,实现不同的网络协议的互联。
58.访问磁盘的时间由O组成。
A、寻道时间
B、旋转等待时间
G读写时间
D、CPU调度时间
答案:ABC
解析:磁盘的访问时间由三部分组成:寻道时间'旋转等待时间和读写时间。
59.按照IEEE754标准,一个浮点数由哪些部分组成()
A、偏移值
B、阶码
C、符号位
D、尾数
答案:BCD
解析:IEEE754标准中,一个浮点数由符号位、阶码和尾数组成。
60.二叉树是有()基本单元构成。
A、右子树
B、叶子节点
C、左子树
D、根节点
答案:ACD
解析:二叉树由左子树、右子树和根节点构成。
判断题(总共60题)
1.同一个关系模型的任两个元组值不能全同。()
A、正确
B、错误
答案:A
解析:在同一个关系中不能有完全相同的两个元组,因为若存在两个完全相同的
元组会违背实体完整性约束。
2.192.0.1.1属于B类网络。
A、正确
B、错误
答案:B
解析:第一部分的分为是192-223,因此是C类网络。
3.数据结构中,串长度是指串中不同字符的个数。()
A、正确
B、错误
答案:B
解析:串长度是指串中字符的个数。
4.当向一个最小堆插入一个具有最小值的元素时,该元素需要逐层向上调整,直
到被调整到堆顶位置为止。()
A、正确
B、错误
答案:A
解析:小顶堆的根节点应为本树中值最小的元素,插入最小的元素,元素需逐层
向上移动至根节点。
5.允许(子)广义表直接(或间接)地把作为自己的子广义表时,这样的广义表,
称为递归表。()
A、正确
B、错误
答案:A
解析:广义表中可以是元素也可以是一个(子)广义表,其中子广义表为自己时
是一个递归表,深度为无穷。
6.云计算可以为各种不同的物联网应用提供统一的服务交付平台。
A、正确
B、错误
答案:A
解析:云计算可以为各种不同的物联网应用提供统一的服务交付平台。
7.信号是数据的电子或电磁编码;信号可分为模拟信号和数字信号;模拟信号是
随时间连续变化的电流、电压或电磁波;数字信号则是一系列离散的电脉冲;可
选择适当的参量来表示要传输的数据。
A、正确
B、错误
答案:A
解析:模拟信号是连续的波,数字信号是离散的高低电压。
8.网络域名地址便于用户记忆,通俗易懂,可以采用英文也可以用中文名称命名。
A、正确
B、错误
答案:B
解析:域名是帮助人们记忆这些网站的字母和数字。
9.因特网路由器在选路时不仅要考虑目的站的IP地址,而且还要考虑目的站的
物理地址。
A、正确
B、错误
答案:B
解析:路由器在工作时,主要是根据IP地址选择网络传输,其主要功能是路径
选择功能。
10.基本的互连设备有网桥、路由器和网关。
A、正确
B、错误
答案:A
解析:计算机网络设备是集线器、中继器、交换机、网桥、网关、路由器等。
11.数据库系统其实就是一个应用软件。()
A、正确
B、错误
答案:B
解析:数据库系统DBS(DataBaseSystem,简称DBS)通常由软件、数据库和数据
管理员组成。其软件主要包括操作系统'各种宿主语言、实用程序以及数据库管
理系统。
12.物理设计阶段,根据DBMS的特点和处理需要,选择存储结构,建立索引,形
成数据库的模式。()
A、正确
B、错误
答案:A
解析:数据库的物理设计阶段是从应用的实际需要人手,权衡时间效率、空间效
率和维护代价等,为逻辑数据模型选取一个最适合应用环境的物理结构(包括存
储结构和存取方法)。
13.当待排序序列初始有序时,简单选择排序的时间复杂性为0(n)。()
A、正确
B、错误
答案:B
解析:简单选择排序与排序序列初始无关,时间复杂度都为0(n2)
14.顺序表和一维数组一样,都可以按下标随机(或直接)访问。()
A、正确
B、错误
答案:A
解析:顺序表和一维数组一样,都可以通过下标随机(或直接)访问。
15.沿磁盘半径方向单位长度上的磁道数称为位密度。
A、正确
B、错误
答案:B
解析:沿磁盘半径方向单位长度上的磁道数称为道密度。
16.数据结构中,在栈满情况下不能作进栈操作。()
A、正确
B、错误
答案:A
解析:在数据结构中,若栈满后再进行进栈操作,则会发生溢出。
17.数字签名在电子政务和电子商务中使用广泛。
A、正确
B、错误
答案:A
解析:数字签名可以对用户的身份进行认证,也能防止用户的抵赖,因此在电子
政务和电子商务中使用广泛。
18.微程序控制器中,每一条机器指令是由一段微指令编成的微程序来解释执行。
0
A、正确
B、错误
答案:A
解析:微程序控制器中,每一条机器指令是由一段微指令编成的微程序来解释执
行。
19.计算机病毒是由于程序的错误编制而产生的。
A、正确
B、错误
答案:B
解析:计算机病毒不是由于程序的错误编制而产生,是人为故意编制的。
20.我们可以根据表来建立查询,但不可以根据某一个查询来建立新的查询。
A、正确
B、错误
答案:B
解析:查询可以对一个表进行也可以对多个表进行。
21.不论是入队列操作还是入栈操作,在顺序存储结构上都需要考虑“溢出”情
况。()
A、正确
B、错误
答案:A
解析:无论是入队列还是入栈操作,都要考虑是否“溢出”。出队列或出栈操作
都要考虑是否栈空或队空。
22.用某种方法把伪装消息还原成原有的内容的过程称为加密。
A、正确
B、错误
答案:B
解析:用某种方法把伪装消息还原成原有的内容的过程称为解密。
23.虚拟机通过上行链路端口连接到虚拟交换机;虚拟交换机通过虚拟机端口组
连接到物理网络。
A、正确
B、错误
答案:A
解析:虚拟交换机的作用是连接虚拟机与虚拟机,或虚拟机与外部网络。上行链
路端口指的是连接到中心设备的端口。虚拟交换机通过虚拟机端口组连接到物理
网络,连接到同一端口组的虚拟设备会收到同一组广播。
24.在数据管理技术的发展中,文件系统管理阶段还没有产生存储设备。
A、正确
B、错误
答案:B
解析:在文件管理系统阶段,已经产生了文件系统也产生了相关的存储介质,比
如磁鼓。
25.通常使用队列来处理函数或过程的调用。()
A、正确
B、错误
答案:B
解析:用堆栈来处理函数或函数过程的调用。比如:用堆栈模拟递归函数。
26.大数据可以分析与挖掘出之前人们不知道或者没注意到的模式,可以从海量
数据中发展趋势,虽然也有不精准的时候,但并不能因此而否定大数据挖掘的价
值。
A、正确
B、错误
答案:A
解析:虽然大数据不够精确,但其存在的价值不可否定。
27.基址寻址方式中操作数的有效地址是基址寄存器的内容加上形式地址。
A、正确
B、错误
答案:A
解析:基址寻址方式中操作数的有效地址是基址寄存器的内容加上形式地址。
28.外键一定是同名属性,且不同表中的同名属性也一定是外键。
A、正确
B、错误
答案:B
解析:外键(foreignkey)是用于建立和加强两个表数据之间的链接的一列或多
列。外键约束主要用来维护两个表之间数据的一致性。简言之,表的外键就是另
一表的主键,外键将两表联系起来。
29.CPU可以直接访问主存,而不能直接访问辅存。()
A、正确
B、错误
答案:A
解析:CPU可以直接访问主存,而不能直接访问辅存;当CPU要用到辅存的内容
时,需先将辅存的内容调入到主存中,再供CPU使用。
30.一个栈的输入序列是12345,则栈的输出序列不可能是12345。()
A、正确
B、错误
答案:B
解析:出栈序列有可能是12345。
31.大数据技术和云计算技术是两门完全不相关的技术。
A、正确
B、错误
答案:B
解析:云计算技术就是一个容器,大数据正是存放在这个容器中的水,大数据是
要依靠云计算技术来进行存储和计算的。两者是有关系的。
32.在非空二叉树的i层上至多有2i个结点(i》0)。()
A、正确
B、错误
答案:B
丽上匚第i层上最多有个结点.
用牛析:
33.0SPF协议可以运行在自治系统之间。
A、正确
B、错误
答案:B
解析:OSPF是内部网关协议,只能在区域内部使用,一般是在局域网内部使用,
外部网关协议是BGP。
34.计算机网络中负责完成节点间通信任务的通信子网称为公用数据网。
A、正确
B、错误
答案:A
解析:计算机网络中数据的传输都是通过公用的网络传输出去的。
35.给定一棵树,可以找到唯一的一颗二叉树与之对应。()
A、正确
B、错误
答案:A
解析:二叉树的做成是按照规则来的,按照规则,树的某一个节点作为另一个节
点的父节点,或者兄弟节点,或者子节点,这个都是按照逻辑来做成的。
36.三级模式间存在三个映射关系。()
A、正确
B、错误
答案:B
解析:三级模式是指外模式'模式和内模式,三级模式通过两个映射(外模式/
模式映射和模式/内模式映射)建立联系。
37.系统调用是操作系统与外界程序之间的接口,它属于核心程序。在层次结构
设计中,它最靠近硬件。
A、正确
B、错误
答案:B
解析:系统调用是操作系统与外界程序之间的接口,它属于核心程序。在层次结
构设计中,它最靠近用户。
38.地址总线的特点是可双向传输,控制总线的特点是双向传输。()
A、正确
B、错误
答案:B
解析:地址总线是单向传输的。单根控制总线是单向的,总体是双向的。
39.逻辑设计可以独立于数据库管理系统。
A、正确
B、错误
答案:B
解析:逻辑设计阶段必须要有数据库管理系统的支持。
40.三元组表示法,结点间的顺序按矩阵的列优先顺序排列(跳过非零元素)。
()
A、正确
B、错误
答案:B
解析:不一定按照列优先排列,三元组只存储非零元素。
41.流水线中的相关问题是指在一段程序的相邻指令之间存在某种信赖关系,这
种关系影响指令的执行。()
A、正确
B、错误
答案:A
解析:流水线中的相关问题是指在一段程序的相邻指令之间存在某种信赖关系,
这种关系影响指令的执行。
42.关系运算的运算对象一定是关系,但运算结果不一定是关系。
A、正确
B、错误
答案:B
解析:关系代数的运算对象是关系,运算结果亦为关系。
43.逻辑运算符的运算优先级总是高于关系运算符。
A、正确
B、错误
答案:B
解析:逻辑运算符在通常情况下要高于关系运算符,但是在有括号的情况下,要
先对括号中的内容进行运算。
44.一个关系中的主键的取值可以为空值(Null)o
A、正确
B、错误
答案:B
解析:主键不能为空。
45.可变分区管理方式不支持虚拟存储管理方案。
A、正确
B、错误
答案:A
解析:可变分区管理方式不支持虚拟存储管理方案。
46.链表中的头结点仅起到标识的作用。()
A、正确
B、错误
答案:B
解析:对带头结点的链表,在表的任何结点之前插入结点或删除表中任何结点,
所要做的都是修改前一结点的指针域,因为任何元素结点都有前驱结点。若链表
没有头结点,则首元素结点没有前驱结点,在其前插入结点或删除该结点时操作
会复杂些,其作用不仅仅是标识作用。
47.一个栈的输入序列为A,B,C,D,可以得到输出序列C,A,B,D。这一说法
是否正确。()
A、正确
B、错误
答案:B
解析:既然出栈为C,那么A、B已经入栈,因此A若出栈,必须B先出栈。A
不可能在B前出栈。
48.同一个关系模型中可以出现值完全相同的两个元组。()
A、正确
B、错误
答案:B
解析:在一个关系中不能出现两个完全相同的元组,即元组唯一。
49.动态RAM和静态RAM都是易失性半导体存储器。
A、正确
B、错误
答案:A
解析:动态RAM和静态RAM都是易失性半导体存储器。
50.一个指令周期由若干个机器周期组成。
A、正确
B、错误
答案:A
解析:机器周期又称CPU周期,一个指令周期常由若干CPU周期构成。
51.多道程序的执行一定不具备再现性。
A、正确
B、错误
答案:B
解析:多道程序顺序执行时可具有再现性。
52.具有前、后台的分时系统中,前台的作业流由系统自动控制,后台由用户干
预完成。
A、正确
B、错误
答案:B
解析:前、后台都由系统自动控制。
53.CISC一定不采用流水技术。
A、正确
B、错误
答案:B
解析:CISC也有可能采用流水技术
54.事务故障的恢复是由系统自动完成的,对用户是透明的。()
A、正确
B、错误
答案:A
解析:在数据库中当事务产生故障,系统会自动生成恢复,不需要用户干预。
55.一对一的关系可以合并,多对多的关系可拆成两个一对多的关系,因此,表
间关系可以都定义为一对多的关系。()
A、正确
B、错误
答案:A
解析:举例说明,一个订单可以包含多个商品,一个商品可以属于多张订单,所
以两者是多对多关系。订单子表是两张表的中间表,将多对多关系简化为两个多
对一关系。
56邛艮制某个用户只允许对某个文件进行读操作,这属于访问控制技术。
A、正确
B、错误
答案:A
解析:访问控制技术是要防止对任何资源进行未授权的访问,从而使计算机系统
在合法的范围内使用,因此限制某个用户只允许对某个文件进行读操作,属于访
问控制技术。
57.数据独立性指数据的存储与应用程序无关,数据存储结构的改变不影响应用
程序的正常运行。
A、正确
B、错误
答案:A
解析:数据独立性包括数据的物理独立性和逻辑独立性。物理独立性是指用户的
应用程序与存储在磁盘上的数据库中数据是相互独立的。即,数据在磁盘上怎样
存储由DBMS管理,用户程序不需要了解,应用程序要处理的只是数据的逻辑结
构,这样当数据的物理存储改变了,应用程序不用改变。逻辑独立性是指用户的
应用程序与数据库的逻辑结构是相互独立的,即,当数据的逻辑结构改变时,用
户程序也可以不变。
58.云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、
病毒入侵个人电脑的麻烦,用户也不用进行安全防护。
A、正确
B、错误
答案:B
解析:云计算只是有很多技术可以协助数据丢失以及系统崩溃问题后的恢复。云
服务器只是用云技术虚拟出的服务器,病毒的防护同样是需要把自己的系统做安
全。
59.死锁是指因相互竞争斐源使得系统中有多个阻塞进程的情况。
A、正确
B、错误
答案:B
解析:死锁是指因相互竞争资源并且各进程推进不当使得系统中有多个阻塞进程
相互等待的情况。
60.关系模型中有三类完整性约束,并且关系模型必须满足这三类完整性约束条
件。()
A、正确
B、错误
答案:B
解析:关系完整性是为保证数据库中数据的正确性和相容性,对关系模型提出的
某种约束条件或规则。完整性通常包括域完整性、实体完整性、参照完整性和用
户定义完整性,其中域完整性、实体完整性和参照完整性,是关系模型必须满足
的完整性约束条件。
简答题(总共9题)
1.【说明】某公司现有网络拓扑结构如图17所示。该网络中使用的交换机SW1
为三层交换机,SW2和SW3均为二层智能交换机。
R1
因上_______【问题4](4分)
为了对用户的上网行为进行监管,需要在SW1与R1之间部署(9)。(9)备选
答案:A.FW(防火墙)B.IDS(入侵检测系统)C.堡垒机D.上网行为管理随着公
司各部门成员的增加,某些时候部分员工获取到的IP地址和真实DHCP分出来的
IP不一致,为了避免这种情况可以在交换机上开启(10)功能。(10)备选答
案:A.dhcpsnoopingB.broadcast-suppressionC.loopback-detect
答案:(9)D(10)A
2.阅读下列有关网络防火墙的说明,回答问题1至问题4,将答案填入答题纸对
应的解答栏内。【说明】某公司网络有200台主机、一台Webserver和一台Mai
IServero为了保障网络安全,安装了一款防火墙,其网络结构如图47所示,
防火墙上配置NAT转换规则如表47所示。防火墙的配置遵循最小特权原则(即
仅允许需要的数据包通过,禁止其他数据包通过),请根据题意回答以下问题。
略含义为:内网主机可以访问Webserver、MailServer和Internet,Intemet
主机无法访问内网主机和Webserver、MaiIServero如果要给Internet主机开
放Webserver的Web服务以及MaiIServer的邮件服务,请补充完成表4-3的策
略。(注:表4-3策略在表4-2之前生效)
表4*2
方向源地址源端口目的地址目的"口悔以
EO->EIX2AnyAnyAnyAnyAny允许
El->E0,E2AnyAnyAnyAnyAny允许
E2->E0,EIAnyAnyAnyAnyAny禁止
表4-3
【问题2】(3分,每空1分)如果要禁止内网用户访问Internet±202.10.20.
30的FTP服务,请补充完成表4-4的策略。(注:表4-4策略在表4-2之前生
效)
表7
方向源地址■端口目的地址目的端口协汶短则
⑺192.168.LW24(8)202.10.203021FTP(9)
问题3](4分,每空1分)如果要禁止除PC1以外的所有内网用户访问Intern
et上219.16.17.18的Web服务,请补充完成表4-5的策略。(注:表4-5策略
在表4-2之前生效)
我4-5
方向源地址源端口目的地址目的端口密议
E0->E2Any880HTTP(11)
E0->E2(12)Any2I9J6.I7.I880HTTP《13》
【问题4】(2分,每空1分)如果要允许Internet用户通过Ping程序对WebSe
rver的连通性进行测试,请补充完成表4-6的策略。(注:表4-6策略在表4-
2之前生效)
表4-6
方向源地址源♦口目的地址目的端口«>议
E24E1Any—(14)一(15)允许
答案:【问题1】(6分)(1)192.168.2.2⑵80⑶允许(4)192.168.2.3⑸SMTP(6)
允许【问题2】(3分)(7)E0->E2(8)Any(9)禁止【问题3】(4分)(10)192.168.
1.1(11)允许(12)Any或192.168.1.0/24(13)禁止【问题4】(2分)(14)192.1
68.2.2(15)ICMP【解析】解析:【问题1](6分)正如题干所描述的,防火墙默
认配置允许内网访外网和DMZ,但不允许外网访问内网和DMZ,这样的配置从安
全角度来说无可厚非,但从应用角度来说就不合适了。DMZ中的web、maiI服务
器是需要发布到出去的,换言之是要允许外网的用户访问的,所以为了实现这一
点,我们需要额外添加访问规则允许外网访问DMZ中web和maiI服务器,而且
添加的规则一定要在防火墙默认规则之前生效,基于这一点,我们在表4-3中添
加的规则就比较容易了。允许外网访问web和mail服务器,那么其流量源就是
外部地址,用any来表示,那么流量目的地就是DMZ区域的web和maiI服务器
地址,其流量的方向是E2-->E1,对应的ip地址分别是192.168.2.2、192.168.
2.3,对应的目的端口分别是TCP80、TCP25,对应的协议分别是HTTP、SMTP,给
予的工作都是允许,故⑴~(6)的答案是:(1)192.168.2.2(2)80⑶允许(4)192.
168.2.3(5)SMTP(6)允许【问题2](3分)要禁止内网访问internet±202.10.2
030的FTP服务,其流量方向为E0—>E2,源地址192.168.1.0/24,源端口是随
机端口,所以是any,给予的动作是禁止,目的地址为202.10.20.30,目的端口
是21,所以(7)~(9)答案为:(7汪0-注2(8””(9)禁止【问题3](4分)要禁
止除PC1以外的所有内网用户访问Internet上219.16.17.18的Web服务,在添
加规则的时候一定是先处理特权流量,再处理范围流量。根据题意,是允许PC1
访问219.16.17.18的web服务,但拒绝192.168.1.0/24网络其他主机访问219.
16.17.18的web服务。所以在写规则的时候先要添加针对于PC1访问219.16.1
7.18的web服务给予允许规则,在添加对于192.168.1.0/24访问219.16.17.1
8的web服务给予禁止规则,由此得到(10)~(13)的答案是:(10)192.服8.1.1(1
1)允许(12)Any或192.168.1.0/24(13)禁止【问题4](2分)结合前面几个问
题的分析和解答,不难得出这道题的答案为:(14)192.168.2.2(15)ICMP
3.阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说
明】某企业采用PIX防火墙保护公司网络安全,网络结构如图4-1所示。
Internet
Outside
10.6S.1.10110.651.102
D1atabaseserver¥⑥,
1066.1.101
【问题1】(4分)防火墙一般把网络区域划分为内部区域(trust区域)、外
部区域(untrust区域)以及(1),其中在这个网络区域内可以放置一些公开的
服务器,下列⑵服务器不适合放在该区域。空⑵的备选答案:A.WebB.FTPC.邮
件D.办公自动化(0A)【问题2】(2分)衡量防火墙性能的主要参数有并发连
接数、用户数限制、吞吐量等,其中最重要的参数是(3),它反映出防火墙对多
个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙
所能支持的最大信息点数。空⑶的备选答案:A.并发连接数B.用户数限制C.吞
吐量D.安全过滤带宽【问题3】(4分)设置防火墙接口名称,并指定安全级
别,安全级别取值范围为0~100,数字越大安全级别越高。要求设置:ethemet
0命名为外部接口outside,安全级别是0;ethernet1命名为内部接口inside,
安全级别是100;ethernet2命名为中间接口dmz,安全级别为50。请完成下面
的命令。••,PLX#configterminaIPLX(config)#nameifethemetO(4)securityOPLX
(config)#nameifethernetlinside(5)PLX(config)#nameifethemet2(6)(7)
【问题4】(5分)编写表47中的规则,设置防火墙的安全规则,允许外网主
机133.20.10.10访问内网的数据库服务器10.66.1.101,同时允许内网和外网
访问DMZ区的服务器10.65.1.101o
奏4-1
序号规则名诲地址目的地址方陶*口动作
1访问敷想库<8)(9)Outaidc>>InB>dcTCP1433CO)
2访问WWW《1110!In>idc->DMZTCP80允许
3访问WWW《12》01Ouuidc->DMZTCP80允许
答案:答案:【问题1](1)DMZ区(隔离区或非军事区)(2)D.办公自动化(0A)
【问题2](3)A.并发连接数【问题3](4)outside(5)security100(6)dmz(7)se
curity50【问题4](8)133.20.10.10(9)10.66.1.101(10)允许(11)10.66.1.0/2
4(12)Any分析:【问题1]图示可以看到此公司防火墙结构是三向外围结构,亦
即三个网络连接分别对应外网(untrust)、内网(turst)、非军事化区域(D
MZ)oDMZ网络区域内可以放置一些公开的服务器,常见的如web、FTP、e-mai
服务器。至于公司内部数据库、0A系统通常是放置在内部网络中。【问题2】概
念题,但需要加以适当的理解。题干中描述的功能就是“并发连接数”,此为防
火墙最为关键的一个参数。【问题3】PIX#configterminaIPIX(config)#nameif
ethemetOoutsidesecurityOeO接口命名为outside,其安全级别是OPIX(config)
#nameifethernetlinsidesecurity100e1接口命名为inside,其安全级别是100
PIX(config)#nameifethemet2DMZsecurity50e2接口命名为dmz,其安全级别是
50【问题4】允许外网主机133.20.10.10访问内网的数据库服务器10.66.1.10
1,表中第一条规则中源地址为133.20.10.10,目的地址为10.66.1.101,此流
量为允许通过。同时允许内网和外网访问DMZ区的服务器10.65.1.101,则对于
内网的访问其源地址用10.66.1.0/24表示,而对于外网应该用any表示。
4.阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说
明】某单位现有网络拓扑结构如图1-1所示,实现用户上网的功能。该网络使用
的交换机均为三层设备,用户地址分配为手动指定。
【问题1](2分)路由器AR2200的GEO/
0/1接口地址为内网地址,为确保内部用户访问Internet,需要在该设备配置(1)。
【问题2】(10分)网络中增加三个摄像头,分别接入SwitchA、SwitchBsSwi
tchCo在调试时,测试网络线路可以使用(2)o(2)备选答案:A.数字万用表
B.测线器如果将计算机PC3用于视频监控管理,并且视频监控系统与内网的其他
计算机逻辑隔离,需要在内网交换机上配置(3)。内网用户的网关在交换机Sw
itchA上,网关地址需要设置在(4),最少需要配置(5)个网关地址。在不增
加专用存储设备的情况下,可以将视频资料存储在(6)。(4)备选答案:A.
物理接口上B.逻辑接口上【问题3](2分)若将内网用户IP地址的分配方式
改为自动分配,在设备SwitchA上启用DHCP功能,首先配置的命令是(7)。(7)
备选答案:A.dhcpseIectreIayB.dhcpenabIe【问题4】(6分)为防止网络攻击,
需要增加安全设备,配置安全策略,进行网络边界防护等,需在(8)部署(9),
且在该设备上配置(10)策略。(8)备选答案:A.AR2200与SwitchA之间B.S
witchA与服务器之间(9)备选答案:A.FW(防火墙)B.IDS(入侵检测系统)
答案:试题分析:问题1考的就是一个基本概念,内部私有地址要能访问inter
net,必须转换为公网地址,所用的技术就是Nat。问题2,网络测试包括线缆的
线序,距离,阻抗,干扰等等很多信息,数字万用表仅仅能测试电阻,因此只能
选测线器。根据题意,视频监控系统与内网的其他计算机逻辑隔离,因此最常用
的方法就是VLan技术。对于划分Vian的交换机,并且其网关是设置在SwitchA
之上,实现了跨交换机的Vian,其网关地址只能设置在vlanif逻辑接口上,并
且每个Vian都需要有一个网关,因此本例中至少需要一个内部上网的Vian和一
个视频监控的Vian。问题3在交换机上使用dhcp,首先得全局使能dhcp。因此
选B。问题4因为是要防止网络攻击,进行网络边界防护等条件,必须在AR220
0与SwitchA之间部署防火墙。并且配置好内网访问外网的安全策略。参考答案:
【问题一】(2分)1、NAT【问题二】(10分)2、B3、VLAN4、B5、26、PC3【问
题三】(2分)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 市总工会领导班子述职报告
- 斯玛特维商场互动导视系统解决方案v10(16-9)
- 2025年会计、审计及税务服务合作协议书
- 广东省广州市华侨、协和、增城中学等三校2024~2025学年高一下学期期中考试数学试卷(解析版)
- 安徽省鼎尖联考2024-2025学年高二下学期4月月考数学试题(解析)
- 2025年驾校学车项目建议书
- 2025年视听周边设备:耳机合作协议书
- 晚期肝癌护理措施
- 护理措施诊断
- 风疹患者护理规范
- 公路水运工程施工企业主要负责人和安全生产管理人员考核大纲和模拟试题库1
- DL-T5024-2020电力工程地基处理技术规程
- 《凤凰大视野》变局1962-七千人大会真相-(全集)
- 公园维修施工组织设计方案方案
- 树立正确就业观课件
- 2024年百联集团有限公司招聘笔试冲刺题(带答案解析)
- 血气分析详解
- ISO TR 15608-2017-中英文版完整
- 家政保洁培训课件
- 《在马克思墓前的讲话》课件+2023-2024学年统编版高中语文必修下册
- 安防监控系统维保表格完整
评论
0/150
提交评论