职业资格类 - 计算机等级

从()上讲,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。

进入特权模式的方法及提示符是()。

(19)一台交换机的生成树优先级是12288,若要将优先级提高一级,那么优先级的值应该设定为

A、4096

B、8192

C、10240

D、16384

主机D的网络地址为多少?

5-4-3规则规定,最多只能由5个网段相连,中继设备最多只能只有_________个,其中,其中只能在1.2.5.3个网段上连接主机。

下列协议不属于TCP/IP协议簇的是( )。

A.ICMP

B.TCP

C.UDP

D.HDLC

设计一组测试用例,尽量使main函数的语句覆盖率能达到100%。如果认为该函数的语句覆盖率无法达到100%,需要说明原因。

下列关于关系数据模型和关系表的说法,正确的是______。

Ⅰ.关系数据模型以集合论为基础表示和处理数据

Ⅱ.关系数据模型同时支持非过程化语言和过程化语言直接存取数据

Ⅲ.“createtable…”语句用于定义关系表的结构及数据完整性约束

Ⅳ.在关系表上执行select或delete操作时,DBMS会检查数据完整性约束

A)仅Ⅰ和Ⅲ

B)仅Ⅱ和Ⅳ

C)仅Ⅲ和Ⅳ

D)仅Ⅰ和Ⅳ

A.

B.

C.

D.

在计算机中配置操作系统的主要目的是

A.提高计算机系统资源的利用率

B.增强计算机的功能

C.提高计算机的运行速度

D.扩充计算机的用途

【12】

A)入侵管理

B)性能管理

C)故障管理

D)日志管理