正确答案: C
网络用户数
题目:对网络结点地理位置分布情况调查的主要内容包括:用户数量及分布的位置、建筑物内部结构情况,以及( )。
解析:C
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]下面哪种攻击不属于协议欺骗攻击?——
目的路由欺骗攻击
解析:解析:协议欺骗攻击方式主要有IP欺骗攻击、ARP欺骗攻击、DNS欺骗攻击和源路由欺骗攻击.故选A)。
[单选题]事务T0、T1和T2并发访问数据项A、B和C,下列属于冲突操作的是______。B.T0中的read(B)和T2中的read(C)
T1中的read(C)和T2中的write(C)
解析:解析:事务T1中的read操作与事务T2中的write操作并发对数据项C进行访问,执行的先后顺序不同结果也会不同,不能交换这两个操作的先后顺序,所以D选项是冲突操作。
[单选题]在FTP安装前的准备工作中,由于Winmail邮件服务器支持基于Web方式的访问管理,因此安装邮件服务器前需安装( )。
IIS
解析:解析:由于Winmail邮件服务器支持基于Web方式的访问管理,因此安装邮件服务器软件之前,要安装IIS。
[单选题]11b定义了无线网的安全协议WEP。下列选项中,关于WEP的描述不正确的是( )。
WEP支持端到端的加密和认证
解析:解析:IEEE802.11定义了两种认证服务:开放系统认证和共享密钥认证。开放系统认证就是使用口令对入网者进行鉴别;共享密钥认证就是用WEP(有线等效保密算法)对服务进行加密,使之成为密文,实现信息的保密传输。WEP是一种对称性的加密技术,即加密和解密都使用同样的算法和密钥,其加密算法是RC4流加密协议,密钥长度最初为40位(5个字符),后来增加到128位(13个字符)。使用静态WEP加密可以设置4个WEPKey,使用动态WEP加密时,WEPKey会随时间的变化而变化。
[单选题]软件开发的结构化生命周期方法将软件生命周期划分成______。
计划阶段开发阶段运行阶段
解析:解析:软件开发生命周期方法是以瀑布模型为基础的,瀑布模型将软件的生命周期划分为三个的阶段,即计划阶段、开发阶段和运行阶段。