计算机通信工程3_第1页
计算机通信工程3_第2页
计算机通信工程3_第3页
计算机通信工程3_第4页
计算机通信工程3_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机通信工程

目录

第一章计算机网络专业知识3

一、填空题3

二、单项选择题3

三、多项选择题4

四、判断题5

五、简答题6

六、论述题7

第二章INTERNET应用服务系统8

一、填空题8

二、单项选择题8

三、多项选择题10

四、判断题11

五、简答题12

六、论述题12

第三章多媒体信息服务系统15

一、填空题15

二、单项选择题15

三、多项选择题16

四、判断题17

五、简答题18

六、论述题19

第四章软件工程22

一、填空题22

二、单项选择题23

三、多项选择题24

四、四、判断题25

五、简答题25

六、论述题27

第五章计算机网络信息安全31

一、填空题31

二、单项选择题32

三、多项选择题33

四、判断题34

五、简答题36

六、论述题39

第一章计算机网络专业知识

一、填空题

1.目前的计算机体系结构主要有OSI、TCP/IP和(IEEE802)三种。

2.路由器是用于将局域网与广域网连接设备,它具有判断网络

地址和选择(传输路径)及传输流量控制等功能。

3.网关用于完全不同的网络之间的连接,它为网间提供(协议转

换),使应用不同协议的网络可以通过网关相连。

4.广域网中一个突出的核心技术是(路由选择),解决分组在各交

换机中如何进行转发,即通过哪条通路将数据从源主机传送

到要通信的目的主机。

5.网络集线器的作用是将信号(再生转发),使用集线器可以改善

网络的管理和维护,提高网络的稳定性和可靠性。

二、单项选择题

1.城域网是指局限在一座城市的范围内,覆盖的地理范围在

(D)o

A.十几公里B.几十公里

C.几百公里D.十几公里至几十公里内

2.广域网是指将分布范围在(C)范围内的计算机连接起来的网

络,其典型代表是国际互联网。

A.几十公里B.几百公里

C.几百公里至几千公里D.几千公里

3.网桥是连接两个使用(A)、传输介质和寻址方式的网络设备,是

用于连接两个相同的网络。

A.相同协议B.不同协议C.同一路由D.相同网络

4.IP地址是指用于标识接入国际互联网的每台主机,它由(C)位

二进制表示,采用分段地址方式,段与段之间用圆点分开。

A.8B.16C.32D.64

5.网关使应用不同协议的网络可以通过网关相连,网关使用了

OSI协议的全部(D)。

A.四层B.五层C.六层D.七层

三、多项选择题

1.计算机网络的拓扑结构可分为(ABC)和环形网络。

A.总线型网络氏星型网络C.树型网络D.复合形网

2.计算机网络中网络构件包括(ABCD)等。

A.网络服务器B.网络工作站C.传输介质D.网络设备

3.网络设备是指网络连接所需的设备或部件,包括(AbD)、集线

器、中继器、路由器和交换器等。

A.网卡B.网桥C.网址D.网关

4.局域网是一种计算机通信网络,具有(ABCD)特点。

A.覆盖一个小的地理位置B.较小的时延和较低的误码率

C.各站点之间形成平等关系D.进行广播或组播

5.计算机网络具有(ABCD)的功能。

A.信息传递B.资源共享C.系统可靠性D.分布处理

四、判断题

1.计算机网络中的TCP/IP协议已成为国际互联网与所有网络进

行交流的语言,是国际互联网标准连接协议。(J)

2.计算机网络中的TCP协议属于运输层的协议,可提供面向连接

的、可靠的服务。(J)

3.网络工作站一般指用户直接使用的入网计算机。(,)

4.双绞线由8对线组成,其中每对由两根带绝缘层的导线以螺旋

形绞合在一起,这两条线使用时作一条通信线路。(X)

5.交换式以太网数据包的目的地址将以太包从原端口送至目的

端口,主要用于连接Hub、Server或分散式主干网。(J)

6.星形网络的特点是组网简单、易扩充、易监控网络,但网络安

全性和稳定性较差。(X)

7.网络协议TCP/IP体系结构向用户提供一组常用应用程序,如

邮件传输协议、域名系统服务、远程登录协议、文件传输协

议和超文本协议等。(J)

五、简答题

1、简述计算机通信网络的定义及其功能。

答:用下面的公式表达计算机网络的定义:计算机网络=计算

机+通信。

计算机网络具有信息传递、资源共享、系统可靠性和分布处理的

功能。

2、IP协议的主要功能是什么?

答:协议是网络的主要协议,其主要功能是无连接数据报传输、

路由选择和差错控制。数据报是IP协议中传输的数据单元。无

连接数据报传输是指在数据报传输前并不与目标端建立连接即

可将数据报传输。路由选择给出一个从源到目标的IP地址序列,

要求数据报在传输时严格按指定的路径传输。

3、简述计算机局域网中路由器的主要功能。

答:选择转发数据的路径,均衡网络负载:利用通信协议本身的流

量控制功能控制数据的传输;具有判断是否转发数据分组的功能,

对于不该转发的信息进行过滤;根据局域网网络地址、协议类型、

网间地址、主机地址和数据类型(如电子邮件文件传输等),把

一个大网络划分为若干个路由。

4、简述计算机网络设备中网卡的主要功能。

答:网卡的主要功能是并行数据与串行数据的转换、数据包的装

配和拆装、网络的存取控制、数据传输和数据传输后的缓存、网

络信号的产生等。

六、论述题

1.阐述目前国际上流行的计算机通信网络中局域网的实用协

议。

答:目前国际流行的局域网实用协议有IPX/SPX和NetBEUI协议。

1)IPX/SPX协议。IPX/SPX协议主要由IPX和SPX两大协议组

成,其中SPX是IPX的扩展,IPX是网络层的协议,全称为互联

网报文交换协议,它提供无连接的数据报文服务。作为网络

层的协议,IPX负责互联网的路由选择和维护网络的逻辑地

址。

2)NetBEUI协议.NetBEUI协议是微软公司开发的运输层协议,

是微软网络的基本输入/输出系统的扩充。由于其拥有比

较小、易于实现、传输快的特点,是目前应用于WindowsNT

的最快的运输层协议。在同一微软产品联网时,建议采用

NetBEUI协议。

2.阐述计算机网络通信中TCP/IP体系结构的层次。

答TCP/IP体系结构共有如下四层:

1)应用层。应用层有着许多著名的协议,如邮件传输协议

(SMTP)、文件传输协议(FTP)和远程登录协议(Telnet)等。

2)运输层。运输层又称主机到主机层,该层传输的数据单位是报

文或数据流,可使用的协议有传输控制协议(TCP)和用户数据

协议(UDP)。

3)网际层。网际层的主要功能是使主机能把数据报文独立传向

目标(可能经不同网络),主要协议是网际协议IP,该层传输的是

分组(Packet)。

4)网络接口层。该层主要是与其他网络的接口协议。

第二章INTERNET应用服务系统

一、填空题

1.因特网中文件传送服务的连接模式有两种,即PORT和

(PASV)o

2.因特网超文本式浏览工具中的主页HomePage在Web述语中

是指一个(web站点)的首页。

3.因特网中的虚拟专用网是一种利用(公共网络)来构建的私有

专用网络。

4.因特网域名系统的数据文件中存储着主机名和与之相匹配的

(IP)地址。

5.在因特网域名系统中,无论主机注册是如何完成的,这种注册

的主要目的是在某个列表中记录下其他计算机在需要时可以

被查到的主机名及其(源地址),这种记录称为资源记录。

6.多用途Internet邮件扩展协议是一种编码标准,解决了SMTP

协议作传送(ASCII)码文本的限制。

二、单项选择题

1.在因特网文件传送服务中连接模式PORT建立数据传输通

道是由服务器端发起的服务器使用(A)端口连接客户端

的某一个大于1024的端口。

A.2OB.21C.22D.23

2.在因特网文件传送服务PASV连接模式中,数据传输的通道

的建立是由FTP客户端发起的,它使用一个大于1024的

端口连接服务器的(C)以上的某一个端口。

A.1010B.1011C.1024D.1021

3.因特网虚拟私有拨号网络的速率最大可达到(B)以上。

A.5OKB.56KC.6OKD.75K

4.因特网多协议标记交换虚拟专网是第(C)层的虚拟专用网

技术,在IP多媒体网上部署非常灵活,能提供一定安全性

保障。

ALB.二C.三D.四

5.因特网中的文件传送服务客户在和服务器建立连接前就

要经过一个被广为熟知(D)的过程。

A.连接B.面向连接C.两次握手D.三次握手

6.因特网中的文件传送服务需要2个端口,其中(B)端口是作

为控制连接端口,用于发送指令给服务器以及等待服务

器响应。

A.2OB.21C.22D.23

三、多项选择题

1.因特网文件传送服务PORT连接模式中的数据传输端口是用

来建立数据传输通道的,其主要作用主要是()。

A.从客户向服务器发送一个文件B.从服务器向客户

发送一个文件

C.从服务器向客户发送目录列表D.从客户向服务器

发送目录列表

2.因特网超文本文件的指针可以使本地的、远程服务器上的各

种形式的文件,如()等连接在一起。

A.文本B.图像C.声音D.动画

3.统一资源定位器是WWW上的一种编址机制,由(BAD)组成。

A.代码B.服务器地址标识

C.web地址D.服务器定位文档的全路径名

4.主机名和IP地址注册就是将主机名和IP地址记录在一个列表

或者目录中,注册的方法有()。

A.人工B.自动C.静态D.动态

5.电子邮件在发送和接收的过程中还要遵循一些基本的协议和

标准,如()等,这样一份电子邮件才能顺利地被发送和接

收。

A.SMTPB.POP3C.MIMED.IPX

6.目前虚拟专用网能够用于构建VPN的公共网络包括Internet

和服务提供商所提供的()等。

A.DDN专线B.帧中继C.ATMD.分组交换

四、判断题

1.在因特网文件传送协议的工作模式中,文件传输分为上

传和下载两种。()

2.在因特网文件传送服务协议客户连接服务器的整个过

程中,数据传输通道是一直保持连接的,而控制信道是临时建

立的。(X)

3.因特网超文本式浏览工具使用非线性网型结构来组织

信息和浏览。(J)

4.在虚拟专用网中,PPP数据包流是由一个LAN上的路由

器发出,通过共享IP网络上的隧道进行传输,再到达另一个

LAN上的路由器。(V)

5.当一台客户机需要另一台主机的IP地址时,一般它首先

查询自己所在的DNS服务器,前提是这台服务器列在搜索次序

的末位。()

6.电子邮件将邮件发送到收信人的邮箱中,收信人可随时

进行读取。()

7.SMTP协议是Internet上基于TCP/IP应用层协议,适用

于主机之间电子邮件交换。()

8.POP3协议不允许用户在不同的地点访问服务器上电子

邮件。()

五、简答题

1.电子邮件在发送和接收的过程中必须遵循的基本协议

有哪些?

答8)SMTP(简单邮件传输协议);(2)POP3(邮局协议版本

3);(3)MIME侈用途Internet邮件扩展协议)。

2.简述超文本式浏览工具(WWW)中统一定位器(URL)的

功能作用及其组成。

答:统一资源定位器是WWW上的一种编址机制,用于对

WWW的资源进行定位,以便于检索和浏览。一个URL,由以

下三部分组成:

⑴代码,用于标识所使用的超文本传送协议;

⑵服务器地址标识;

(3)该服务器定位文档的全路径名。

六、论述题

1.阐述因特网应用服务系统中电子邮件的传递过程。

答:在Internet网上,一封电子邮件的实际传递过程如下:

(1)由发送方计算机(客户机)的邮件管理程序将邮件进行

分拆,即把一个大的信息块分成一个个小的信息块,并把这些

小的信息块封装成传输层协议(TCP)下的一个或多个TCP邮

包份组)。

⑶根据目的计算机的IP地址,确定与哪一台计算机进行联

系,与对方建立TCP连接。

⑷如果连接成功,便将IP邮包送上网络。IP邮包在

Internet的传递过程中,将通过对路径的路由选择,经过许许

多多路由器存储转发的复杂传递过程,最后到达接收邮件的

目的计算机。

⑸在接收端,电子邮件程序会把IP邮包收集起来,取出其

中的信息,按照信息的原始次序复原成初始的邮件,最后传送

给收信人。

2.阐述超文本式浏览器工具(WWW)的工作过程。

答:超文本式浏览器工具WWW是Internet上的一个超

文本信息查询工具,是基于Internet的信息查询与管理系统。

WWW的工作过程可以归纳如下:

⑴先和服务器提供者连通,启动Web客户程序。

(2)如果客户程序配置了缺省主页连接则自动连接到主

页上。否则它只是启动等待指示。

⑹客户程序显示该页内容。

⑺你便可以阅读该页。

(8)每页又包含了指向别的页的指针(就象Gopher菜单

项一样),有时还包含指向本页其他内容的指针,只需单击该

指针就可到达相应的地方。也可以找到有表格的web页,通

过填表将信息发送给某人或是请求服务器为你做工作(比如

搜索)。

⑼跟着这些指针,直到完成Web上的旅行为止。

3.阐述计算机通信中虚拟私有拨号网络(VPDN)通信的建

立过程。

答:⑴拨号用户使用VPDN业务时,只需在WINDOWS中

启动拨号网络,填入完整用户域名和对应口令,则可启动业

务;

送到通信

端AAAServer进行认证,是否为一个VPDN用户,是哪一个域

的用户;

(5)如果是一个VPDN用户,通信接人服务器将根据从

AAAServer返回的Radius属性与用户端设备LNS协商建立

隧道连接;

⑹在通信接入服务器与LNS之间为该用户建立VPDN

Session;

⑺LNS将从通信接入服务器转发而来的用户名和口令

发送到用户端RadiusServer进行认证;

(8)如果认证通过,则在用户终端与LNS之间建立PPP

Session

(9)0K,用户可以开始正常通信。

第三章多媒体信息服务系统

一、填空题

1.多媒体计算机指的是计算机综合处理多媒体信息,

使多种信息建立逻辑连接、集成为一个系统并具有()

的技术。

2.多媒体通信中彩色摄像机得到的信号是经过()校

正的RGB信号。

3.多媒体数据压缩编码技术中,常用的压缩编码方法

可以分为()和有损压缩法两大类。

4.多媒体通信中数字化音频采样频率范围是

()kHzo

5.多媒体通信中数字化音频采样量化位为(/16)位。

二、单项选择题

1.多媒体数据压缩编码技术中的量化的过程是模拟信号

到数字信号的()。

A.反射B.映射C.置换D.变换

2.多媒体数据压缩编码技术中的量化概念主要来自于从

模拟量到数字量的转换,即()转换。

A.C/DB.A/BC.A/DD.B/C

3.常用的多媒体数据压缩编码主要有统计编码、()

和变换编码。

A.数字编码B.二进制码C.量化编码D.预测

编码

4.现代的彩色电视系统中,一般采用摄像机把摄到的

彩色图像信号,经过分色棱镜分成()分量的信号。

。、。、

A.RGBoB.YC.R-YD.B-Y

5.为解决彩色与黑白的兼容和减少幅度失真等问题,

必须对彩色信号进行压缩,具体方法是让色差信号乘上一个

小于()的压缩系数,经过运算整理得YUV与RGB之间的关

系表达式。

A.lB.2C.3D.4

三、多项选择题

1.多媒体音频卡的功能主要有()、CD-ROM接口、

MIDI接口和游戏接口等。

A.音频录放B.编辑C.音乐合成D.文语

转换

2.多媒体计算机彩色监视器的输入需要()彩色分

量,通过不同分量的不同比例的组合,在显示器屏幕上可得到

任意的颜色。

A.红B.绿C.蓝D潢

3.在彩色电视系统中,彩色全电视信号是由()等

组成的。

A.色度信号B.亮度信号C.复合消隐信号D.复合

同步信号

4.多媒体编辑与合成就像一部数字音频编辑器,它可

以对声音文件进行各种特殊的处理,如倒播、增加回音效果、

()和静噪音等。

A.音频录放B.交换声道C.文语转换D.往返

放音

5.多媒体声音的合成与处理是音频卡的核心部分,它

由()组成。

A.数字声音处理器B.调频音乐合成器

C.乐器数字接口控制器D.功率放大器

四、判断题

1.多媒体数字音频是通过采样量化把模拟量表示的音频信号

转换成许多二进制数1和0组成数字音频文件。()

2.多媒体数据压缩编码的技术中,量化的作用是在图像质量

或声音质量达到一定保真度的前提下,舍弃那些对视觉或

听觉影响较大的信息。()

3.多媒体视频会议系统根据通讯节点数量分为点对点视频会

议系统和多点视频会议系统两大类。()

4.由于混合信号处理器输出的信号功率还不够大,不能推动

扬声器或音箱,所以一般多媒体音频卡中都有一个功率放

犬器。()

5.多媒体系统总线接口有多种,早期的音频卡为ISA总线接口,

现在的音频卡一般是PCI总线接口。()

五、简答题

1.多媒体信息服务系统中常用的声音文件格式有哪几种?

答:多媒体技术中常用的声音文件格式有:

(l)WAV文件;

(2JV0C文件;

(3)MIDI文件。

2.多媒体信息服务系统中音频卡工作原理框图主要由几个部

分组成?

答:音频卡的工作原理框图主要由以下几个部分组成:

(1)声音的合成与处理;

⑵混合处理器;

⑶功率放大器;

(4)总线接口和控制器。

3.简述视频会议系统视频会议终端的功能。

答:视频会议终端的主要功能是完成视频音频信号的

采集、编辑处理及输出、视频音频数字信号的压缩编码和

解码,最后将符合国际标准的压缩码流经线路接口送到信

道,或从信道上将标准压缩码流经线路接口送到终端。

六、论述题

1.阐述多媒体信息服务系统中哈夫曼编码方法的步骤。

答:哈夫曼编码方法的步骤是:

第一步:概率统计(如对一幅图像,或m幅同种类型图像

作灰度信号统计)得到n个不同概率的信息符号。

第二步:将n个信源信息符号的n个概率,按概率大小排

序。

第三步:将n个概率中,最后两个小概率相加,这时概率

个数减为n-l个。

第四步:将n-1个概率,按大小重新排序。

第五步:重复第三步,将新排序后的最后两个小概率再

相加,相加和与其余概率再排序。

第六步:如此反复重复n-2次,得到只剩两个概率序列。

第七步:以二进制码元。1)赋值,构成霍夫曼码字,编码

结束。

2.阐述多媒体信息服务系统中视频采集卡的组成及工作原

理。

答:(1)视频采集卡由以下几部分组成:

①模数(A/D)变换和数字解码;

②窗口控制器;

③帧存储器系统;

④数模(D/A)转换和矩阵变换;

⑤视频信号和VGA信号的叠加;

⑥数字式多制式视频信号编码。

⑵视频卡的工作原理可概述如下:

视频信号源、摄像机、录像机或激光视盘的信号首先

经过模数(A/D)变换,送到多制式数字解码器进行解码得到

Y、U、V信号,然后由视频窗口控制器对其进行剪裁,改变比

例后存入帧存储器。帧存储器的内容在窗口控制下,与VGA

同步信号或视频编码器的同步信号同步,再送到数模(D/A)

变换器模拟彩色空间变换矩阵,同时送到数字式视频编辑

器进行视频编码,最后输出到VGA监视器及电视机或录像

机。

3.阐述多媒体信息服务系统中运动图像压缩编码标准中的

MPEG-I和MPEG-II标准。

答:(1)MPEG-I标准。MPEG-I标准是运动图像专家小组

1981年制订的数字存储运动图像及伴音编码标准。该标准

分为视频、音频和系统三部分。它是一个通用标准,既考虑

了应用要求,又独立于具体应用之上。视频部分为1.5Mbit/s

活动图像压缩编码算法,对于带宽为1.5Mbit/s的位流,能够

获得可接受的图像质量。该算法帧内编码采用二维余弦变

换、自适应量化、行程编码、变字长编码和DPCM技术,帧

间编码采用运动补偿预测和运动补偿内插技术。MPEG-I对

于较低的传输速率、窄带宽的应用(如单速CD-ROM)是相当

完善的,并通过插值可处理大于352X240的画面。

(2)MPEG二II标准。MPEG-II是MPEG-I的扩充,丰富和

完善。MPEG-II标准的视频数据速率为4-5Mbit/s,能提供720

X480(NTSC)或720X576(PAL)分辨率的广播级质量的视像,

适用于包括宽屏幕和高清晰度电视(HDTV)在内的高质量电

视和广播。

4.阐述多媒体信息服务系统中视频会议系统的组成及主要

功能。

答:(1)视频会议终端。视频会议终端的主要功能是完成

视频音频信号的采集、编辑处理及输出、视频音频数字信

号的压缩编码和解码,最后将符合国际标准的压缩码流经

线路接口送到信道,或从信道上将标准压缩码流经线路接

口送到终端。

(2)多端控制单元(MCU)。多端控制单元的主要功能是对

视频、语音及数据信号进行切换。

(3)信道(网络)。信1(网络)的主要功能是:保证视频音频

数据压缩码流安全在信道上传输到视频会议系统的终端。

⑷控制管理软件。控制管理软件主要是视频会议系统

的标准,其中最著名的标准是H.320系列和T.120系列建议。

H系列的建议和标准是专门针对交互式电视会议业务而制

定的,而T系列是针对其他媒体的管理功能做出规定,两种

协议的结合将使多媒体会议系统的通信有更完善的依据。

第四章软件工程

一、填空题

1.计算机软件工程结构化分析方法是利用()等

半形式化的描述方式表达需求。

2.计算机软件工程中描述工具数据字典对数据流图中

出现的每一个数据流、文件、()给出详细定义。

3.计算机软件的体系结构中,模块是可组合、分解和

()的单元。

4.计算机软件工程中通过信息隐藏,可以定义和实施

对模块的过程细节和(局部数据)结构的存取限制。

5.计算机软件设计中,面向数据流的设计是以需求分

析阶段产生的()为基础,按一定的步骤映射成软

件结构。

二、单项选择题

1.计算机软件()是指开发人员要准确理解用户的要求,进

行细致的调查分析。

A.需求分析B.分析C.用户需求D.需求

定义

2.计算机软件结构化分析是面向()进行需求分析的方法。

A.数据B.结构C.数据流D.信息

3.计算机软件结构化分析方法采取的是()逐层分解的分析

策略,即把一个复杂的问题划分成若干小问题,然后再分

别解决。

A.自顶向下B.自下向顶C.自前向后D.由里

向外

4.数据流图是计算机软件结构化分析方法中用于表示系统

()的一种工具,它以图形的方式描绘数据在系统中流动

和处理的过程。

A.模块B.软件C.数据D.逻辑

模型

5.计算机软件模块的大小在()行左右(两屏幕可以显示的

行数)较为合适,过大的模块不易理解,过小的模块增加了

系统接口的数量,加大了系统的不必要开销。

A.50B.60C.70D.80

三、多项选择题

1.计算机软件工程项目开发计划是一个管理性的文档,它的

主要内容是项目概述、(

)°

A.配置管理B.实施计划、

C.人员组织及分工D.交付期限

2.计算机软件设计中编写概要设计文档的内容主要有()、

进一步补充需求分析阶段编写的用户手册和修订测试计

划,对测试策略、方法、步骤提出明确要求。

A.概要设计说明书B.数据库设计说明书

C.编写详细设计说明书D.选择程序设计语言

说明书

3.计算机程序语言的工程特性主要有软件的可重用性、()

和开发工具的可利用性。

A.可移植性B.不可移植性C.可维护性D.不

可维护性

4.在进行编写操作系统、编译系统等系统软件时,可选用的计

算机语言有()等。

A.汇编语百B.C语后C.Pascal语言D.Ada语

一、一

5.计算机软件工程中,软件测试一般要经过()o

A.单元测试B.集成测试C.确认测试D.系统

测试

四、四、判断题

1.计算机软件是能够在计算机上运行的程序,能够被计算机

识别和处理的数据及与程序和数据相关的各种文档的统

称。()

2.计算机软件工程描述工具数据流图是一种功能模型。()

3.计算机软件设计中每个模块完成一个或多个特定的子功

能,所有的模块按某种方法组装起来,成为一个整体,完成

整个系统所要求的功能。()

4.计算机软件工程中模块独立性是指每个模块只完成系统

要求的独立的子功能。()

5.计算机软件结构设计中划分模块时,尽量做到高内聚、低祸

合,保持模块相对独立性。(J)

6.详细设计是计算机软件设计的第二阶段,主要确定每个模

块的具体执行过程。()

7.成本——效益分析的目的是从经济角度评价开发一个新

的软件项目是否可行。()

五、简答题.

1.简述计算机软件工程中需求分析的基本任务和基本工作。

答:需求分析的基本任务是要准确地定义新系统的目标,满足用户

需要,回答系统必须"做什么”的问题。要进行以下几方面的工作:

⑴分析人员和用户对问题识别,双方商定对问题的综

合需求。

⑵分析与综合,导出软件的逻辑模型。

⑶编写文档。

2.简述计算机软件工程结构化分析(SA)方法的步骤。

答:(1)了解当前系统的工作流程,获得当前系统的物理模型。这一

模型包含了许多具体因素,反映现实世界的实际情况。

(2)抽象出当前系统的逻辑模型。

(3)建立目标系统的逻辑模型。

⑷作进一步补充和优化。说明目标系统的人机界面,说明至今尚

未详细考虑的细节,如出错处理、输入输出格式、存储容量、响

应时间等性能要求与限制。

3.简述计算机软件工程中软件结构设计的具体方法。

答®)采用某种设计方法,将一个复杂的系统按功能划分成模块;

⑵确定每个模块的功能;

(3)确定模块之间的调用关系;

(4)确定模块之间的接口,即模块之间传递的信息;

⑸评价模块结构的质量。

4.简述计算机软件工程动态测试中的黑盒法。

答:黑盒法把被测试对象看成一个封闭的黑盒子,测试人员完全不

考虑程序的内部结构和处理过程,只在软件的接口处进行测试,依

据需求规格说明书,检查程序是否满足用户需求。黑盒测试又称

为功能测试或数据驱动测试。通常,黑盒法不可能采用穷举测试。

5.简述计算机软件工程动态测试中的白盒法。

答:白盒法把测试对象看作一个打开的白盒子,测试人员要了解程

序的内部结构和处理过程,以检查处理过程的细节为基础,对程序

中尽可能多的逻辑路径进行测试,检验内部控制结构和数据结构

是否有错,实际的运行状态与预期的状态是否一致。白盒法也不

可能进行穷举测试。

六、论述题

1.阐述计算机软件工程可行性研究的内容。

答乂1)技术可行性。对要开发项目的功能、性能、限制条件进行

分析,确定在现有的资源条件下,技术风险有多大,项目是否能实

现。这里的资源包括已有的或可以搞到的硬件、软件资源,现有

技术人员的技术水平和已有的工作基础。

(2)经济可行性。进行开发成本的估算以及了解取得效益的评估,

确定要开发的项目是否值得投资开发。经济可行性研究范围较广,

包括成本一一效益、公司经营长期策略、开发所需的成本和资源

和潜在的市场前景等。

(3)社会可行性。社会可行性包括要开发的项目是否存在任何侵

犯、,妨碍等责任问题,要开发项目的运行方式在用户组织内是否

行得通,现有管理制度、人员素质、操作方式是否可行等,社会可

行性所涉及的范围也比较广,如合同、责任、侵权、用户组织的

管理模式及规范和其他一些技术人员常常不了解的陷阱等。

2.阐述计算机软件工程可行性研究的具体步骤。

答:⑴复查项目规模和目标。对有关人员进行调查访问,仔细阅读

和分析有关的材料,对项目的规模和目标进行定义和确认,清晰地

描述项目的一切限制和约束,确保分析员正在解决的问题确实是

需要解决的问题。

⑵研究正在使用的系统。现有的系统是信息的重要来源,要研究

它的基本功能,存在什么问题,运行现有系统需要多少费用,对新

系统有什么新的功能要求,新系统运行时能否减少使用费用等

等。

⑶得到新系统的概括的逻辑模型。根据对现有系统的分析研究,

逐渐明确了新系统的功能、处理流程以及所受的约束,然后使用

建立逻辑模型的工具-一一数据流图和数据字典来描述数据在系

统中的流动和处理情况。

⑷导出和评价各种方案。分析员建立了新系统的概括逻辑模型

之后,要从技术角度出发,提出实现概括逻辑模型的多种方案,即

导出若干概括的物理解法。根据技术可行性、经济可行性、社会

可行性对各种方案进行评估,去掉行不通的解法,确定可行的解

法。

⑸推荐可行的方案。根据上述可行性研究的结果,应该决定该项

目是否值得去开发。若值得开发,那么可行的解决方案是什么,并

且说明该方案可行的原因。该项目是否值得开发的主要因素是从

经济上看是否合算,这就要求分析员对推荐的可行方案进行成本

——效益分析。

(6)编写可行性研究报告。将上述可行性研究过程的结果写成相

应的文档,即可行性研究报告,提请用户和使用部门仔细审查,从

而决定该项目是否进行开发,是否接受可行的实现方案。

3.阐述计算机软件设计中模块的耦合性及其模块耦合的类

型。

答:模块的耦合性也称块间联系,是软件系统结构中各模块间相互

联系紧密程度的一种度量。模块的耦合性有以下七种类型:

⑴非直接耦合(偶然耦合)。

⑵数据耦合。模块间传递数据参数(通过形参表和实参表来交换

数据)。

⑶标记耦合(复合耦合)。像的“数据参数”,是某个数据结构的部

分或全部。例如房租水电=水+电+房租。

(4)控制耦合。传递控制变量,实质是利用接口传递多功能的某种

选择。例如:最高分/最低分。

⑸外部耦合。一组模块访问同一纪录的外部数据块。

⑹公共耦合。一组模块访问同一公共数据环境,共用全局数据区,

内存覆盖区(全局性数据结构)。

(7}内容耦合。一个模块与另一个模块内部代码重叠一部分,一个

模块访问另一个模块内部数据。

4.阐述计算机软件设计中模块的内聚性的定义、类型及其功

能。

答:内聚性又称块内联系,是模块的功能强度的度量,即一个模块

内部各个元素彼此结合的紧密程度的度量o若一个模块内各元素

(语句之间、程序段之间)联系的越紧密,则它的内聚性就很高。内

聚性有以下几种类型:

⑴偶然内聚(巧合内聚)。模块内各部分没有联系,功能上不相关。

例如:几个模块均须“读写b”等相同操作,为避免重复,形成模

块。

⑵逻辑内聚。把几种相似功能组合在一个模块内,调用时由传送

参数或开关来控制应执行哪一功能。例如:求平均值、最大值、

最小值等。

⑶时间性内聚。运行时,几个操作和处理需要在同一时间段内执

行(时间上相关)。例如:一个初始化模块须”为变量赋值"、"打开

某文件”,为正式处理做准备。

⑷过程内聚。模块内各处理是相关的,必须依次序执行,各部分有

内容联系。例如:用高斯消去法解方程。

⑸通信内聚。模块内为完成各部分功能使用相同输入数据,产生

相同的输出数据。

(6)顺序内聚(线性化过程内聚)。例I口:用高斯消去法解方程的总过

程。

⑺功能内聚。例如:对一个数开方,对一组数求最大值。

5.阐述计算机软件工程中详细设计的基本任务。

答8)为每个模块进行详细的算法设计。

(2)为模块内的数据结构进行设计。

(3)对数据库进行物理设计,即确定数据库的物理结构。

(4)根据软件系统的类型,还可能要进行代码设计、输入输出格式

设计、人——机对话设计等。⑸编写详细设计说明书。

⑹为每一个模块设计一组测试用例。

⑺对处理过程的算法和数据库的物理结构进行评审。

第五章计算机网络信息安全

一、填空题

1.计算机网络信息安全中,软件攻击包括软件删除、软件漏洞

修改和()等。

2.计算机网络信息系统中仅拥有基本的安全措施还不够,还

应该有一个完整的网络信息()来保证,才能

使系统满足开放环境下的网络信息安全可靠地运行。

3.计算机网络信息安全中,安全服务是指对应的网络协议层

次对信息的()、完

整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。

4.在复杂的计算机网络信息系统环境中,(路由控制)机制在

于引导信息发送者选择代价小且安全的特殊路径,保证

数据能由源节点出发,经选择路由,安全到达目标节点。

5.计算机网络信息安全中,对称密码技术包括分组密码技术

和()技术这两个重要的分支。

6.计算机网络信息安全中,分组密码是一个明文分组被作为

一个整体来产生一个等长的密文分组的密码,通常使用

的是()bit的分组大小。

7.计算机网络信息安全中防火墙通常是指在网络安全边界

控制中,用来阻止从外网想进入给定网络的()对

象的安全设备。

8.网络信息安全中对数据最有效的保护就是()o

二、单项选择题

1.存储攻击威胁通常是指存储在计算机系统或服务器、数据

库中的()面临的一

种严重攻击威胁。

A.数据信息B.数据流C.内部信息D.外部信息

2.网络安全中的信息战指不择手段地获取信息()的一

种攻击方式。

A.资源B.控制权C.威胁D.系统

3.网络安全中的保密性是指信息按给定要求()给非授

权的个人、实体或过程。

A.传输B.泄漏C.不泄漏D.交换

4.网络安全中的访问控制规则是处理主体对客体访问的

()的合法性问题,一个主体只能访问经过授权使用

的给定客体。

A.权限设置B.机制C.方法D.对象

5.数据加密标准中的解密和加密使用相同的算法,只是将

()的使用次序反过来。

A.密码B.密文C.子密钥D.密钥

6.使用虚拟专用网技术就是在公网基础上进行()而虚

拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。

A.逻辑整合B.逻辑分割C.加密D.限制

7.数据加密标准是一种对二元数据进行加密的算法,将明文

消息分成()一组进行加密。

A.16bitB.32bitC.64bitD.128bit

8.高级加密标准AES分组长度为(),密钥长度为

128/19?Z256bito

A.16bitB.32bitC.64bitD.128bit

三、多项选择题

1.计算机网络信息安全中传输威胁常见的攻击手法主要有

()。

A.截获B.中断C.伪造D.篡改

来自计算机网络信息系统的威胁主要有()和安

全缺限等。

A.信息战B.软件攻击C.黑客攻击D.病毒攻击

3.计算机网信息安全体系结构中,数据保密的主要内容有

()和信息流安全。

A.连接保密B.无连接保密C.选择字段保密D.不选

择字段保密

4.计算机网络信息安全机制中数字签名是解决信息安全特

殊问题的一种方法,适用于通信双方发生(ABC)和否认

情况下的安全验证。

A.伪造B.假冒C.篡改D.交换

5.计算机网络信息安全中,防火墙的主要功能包括

()。

A.提供安全边界控制的基本屏障B.体现网络安

全策略的具体实施

C.强化安全认证和监控审计D.阻止内部信

息泄漏

6.网络信息安全特征中的完整性是指信息在()过程保

持非修改,非破坏和非丢失的特性。

A.传输B.交换C.存储D.处理

四、判断题

1.计算机网络信息安全体系结构中,网络信息系统

的安全通常是指对信息实体对象、平台、用户、接口模

块互连设备以及存储和传输的信息操作或进程进行控制

和管理。()

2.计算机网络信息安全机制中加密机制是提供数

据保密的基本方法,用加密方法和认证机制相结合,可提

供数据的保密性和完整性。()

3.计算机网络信息安全中鉴别交换是在通信进程

中,以双方互换约定信息方式确认实体身份机制。()

4.计算机网络信息安全中鉴别交换机制常用方式

有口令鉴别确认、数据加密确认、通信中的“握手”协议、

数字签名和公证机构辨认,以及利用实体的特征或所有

权形式辨别。()

5..计算机网络信息安全中,对称密码技术是在试图

解决密钥分配和数字签名的过程中发展起来的。()

6.计算机网络信息安全中,代理技术是面向应用级

防火墙的一种常用技术。()

7.网络信息安全中存取控制表征主体对客体不具

有规定权限操作的能力。()

8.被动防御保护技术主要有防火墙技术、入侵检测

系统、安全扫描器、口令验证、审计跟踪、物理保护及

安全管理等。()

9.防火墙技术的核心的控制思想是包过滤技术。

10.安全服务是指对应的网络协议层次对信息的保

密性、完整性和真实性进行保护和鉴别,以便防御各种

安全威胁和攻击。()

五、简答题

1.ISO对信息系统安全体系结构制定的开放系统互

连(0SI)基本参考模型(ISO7498)提供了哪些基本的安全服

务方案?

答:⑴鉴别;⑵访问控制;⑶抗否认否认;⑷数据保

密;(5)数据完整性。

2.在计算机网络信息安全中,用户A向用户B发送

保密信息,应采取哪些步骤?

答®)A生成一随机的对称密钥,即会话密钥;

(2)A用会话密钥加密明文;.

(3)A用B的公钥加密会话密钥;

(4)A将密文及加密后的会话密钥传递给B;

(5)B使用自己的私钥解密会话密钥;

(6)B使用会话密钥解密密文,得到明文。

3.简述计算机网络信息安全中黑客攻击的意图。.

答:所谓黑客攻击,是指黑客利用系统漏洞和非常

规手段,进行非授权的访问行为和非法运行系统或非

法操作数据。攻击的意图有以下五点:

一是非法连接、获取超级用户权限;

二是非法访问系统;

三是非法执行程序,获取文件或数据;

四是进行非法的目标操作(如拒绝服务);

五是变更信息或故意泄露信息。

4.简述计算机网络信息安全中,包过滤防火墙技术

的执行过程。

答:包过滤的执行过程为:防火墙检查模块首先验

证每个包是否符合过滤规则,并记录数据包情况,对不

满足匹配规则的数据包进行报警或通知管理员。对决

定丢弃的数据包将按包过滤策略处理,或发返回消息

或不发,避免攻击者利用拒绝包的类型猜测包过滤规

则进行攻击。

5.简述计算机网络信息安全中,包过滤防火墙技术

的检查内容。

答:包过滤检查模块的检查内容一般是网络层的

EP头和传输层的TCP头。具体检查项目如下:

(1)IP源/目地址;

(2)协议类型(TCP包、UDP包、ICMP包)

(3)TCP或UDP的源/目端口;

(4)ICMP消息类型;

(5)TCP报头中的ACK位等。

(6)TCP的序列号、确认号、EP检验和、分割偏移等选

项。

6.计算机病毒的类型有哪些?

答:一是引导区型病毒;

二是文件型病毒;

三是破坏型病毒;

四是木马型病毒;

五是恶意网站。

7.计算机网络信息安全中的主动防御保护技术有

哪些?

答8)数据加密技术;

(2)身份鉴别技术;

(3)存取控制技术;

⑷权限设置技术;

⑸虚拟专用网技术。

8.计算机网络信息安全中的被动防御保护技术有

哪些?

答乂1)防火墙技术;

(2)入侵检测系统(IDS);

(3)安全扫描器;

(4)口令验证;

⑸审计跟踪;

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论