正确答案: D
10
题目:完整的IPX地址包含( )个字节。
解析:考查IPX地址结构,其总共包含10个字节。
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]文中( 2 )处正确的答案是( )。
2.4 GHz
[单选题]● 某台服务器的CPU使用率连续3个小时超过70%,这远远超过预期。因此会产生一个(46),它可以作为判断服务级别是否被打破的数据来源。(46)
例外报告
[多选题]以下关于缺陷探测率(DDP)的表述,不正确的是______。
测试周期越长,缺陷探测率就会越高
[单选题]算术右移指令执行的操作是(2)。
符号位不变,并顺次右移1位,最低位移到进位标志位
解析:解析:左移(算术左移/逻辑左移):各位依次左移,末位补0。对于算术左移,若改变了符号位,则发生了溢出;若没有改变符号位,则左移1位相当于乘以2。算术右移:符号位不变,各位(包括符号位)依次右移,最低位移至进位标志位。逻辑右移:最高位补0,各位(包括符号位)依次右移,最低位移至进位标志位。所以答案为B。
[单选题]软件设计包括软件的结构、数据接口和过程设计,其中(32)指系统结构部件转换成软件的过程描述。
软件的过程设计
解析:解析:软件的过程设计是指系统结构部件转换成软件的过程描述。
[单选题]某软件计算职工的带薪年假天数。根据国家劳动法规定,职工累计工作已满1年不满10年的,年休假为5天;已满10年不满20年的,年休假为10天;已满20年的,年休假为15天。该软件的输入参数为职工累计工作年数X。根据等价类划分测试技术,X可以划分为(59)个等价类。
4
解析:解析:等价类划分是比较典型的黑盒测试技术,其主要思想是程序的输入数据都可以按照程序说明划分为若干个等价类,每一个等价类对于输入条件可划分为有效的输入和无效的输入,然后再对一个有效的等价类和无效的等价类设计测试用例。在测试时,只需从每个等价类中取一组输入数据进行测试即可。根据题意,可以得出3个有效等价类:满1年不满10年的;满10年不满20年的;满20年的。一个无效等价类为:小于1年的。因此,X可以划分为4个等价类。
[单选题]OSI (Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
消息泄露
解析:解析:被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是窃听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析两大类,具体包括以下几方面。(1)窃听:信息在通信过程中因被监视、窃听而泄露。(2)电磁/射频截获:信息从电子或机电设备所发出的无线电磁波中被提取出来。(3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主动攻击主要包括以下几方面。(1)截获/修改:某一通信数据在传输过程中被改变、插入和替代。(2)重放:把所截获的某次合法通信数据拷贝,出于非法目的重新发送。(3)伪装:某个实体假装成另一个实体,并获取该实体的权限。(4)非法使用:某一资源被某一个非授权实体或以某一非授权方式使用。(5)拒绝服务:供给者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问被无条件地阻止。