正确答案: B

顺序号

题目:在下面的信息中,包含在TCP头中而不包含在UDP头中。

解析:TCP报头包括源端口(16位)、目的端口(16位)、顺序号(32位)、确认码(32位)、报文长度(4位)、保留位(不定长)、控制位(6位)、窗口尺寸(16位)、校验位(16位)、优先指针(16位)、可选项(不定长)、填充位(不定长)。UDP首部包括源端口(16位)、目的端口(16位)、UDP长度(16位)、校验和(16位)、用户数据(不定长)。

查看原题

举一反三的答案和解析:

  • [单选题]目前用户接入ISP的方式可以分为______两类。
  • 拨号接入方式和专线接人方式

  • 解析:解析:用户访问因特网之前,必须将自己的计算机接入因特网中的某个ISP(因特网服务提供者)。通过ISP提供的因特网接人服务和信息服务,用户才能访问网上资源。目前各个国家和地区都有自己的ISP,如CHINANET的“163”服务。用户接人ISP的方式可以分为两类;拨号接人方式和专线接人方式。前者利用电话线路,后者则利用如DDN、ISDN、帧中继等专用的数据通信线路。

  • [单选题]数据模型应具有______。
  • 数据描述及数据联系功能

  • 解析:解析:数据模型是客观事物及其联系的数据描述,所以选项D说法正确。

  • [单选题]internet可提供多种服务,以下服务中使用POP3协议的是
  • E-mail

  • 解析:解析:本题考查电子邮件服务的相关概念。使用POP3协议的是电子邮件服务。在电子邮件程序向邮件服务器中发送邮件时,使用的是简单邮件传输协议(Simple Mail Transfer Protocol,SMTP);而在电子邮件程序从邮件服务器中读取邮件时,可以使用邮局协议(Post Office Protocol,POPS)或交互邮件存取协议(Interactive Mail Access Protocol,IMAP),这取决于邮件服务器支持的协议类型。正确答案为选项B。

  • [单选题]以下是64位的芯片是
  • 安腾

  • 解析:奔腾芯片是32位的芯片,主要用于台式计算机和笔记本计算机,也可以用于服务器。但是由于它是32位的芯片,所以处理能力在服务器上就显得不足了。安腾芯片是64位的芯片,目前主要用于服务器和性能要求较高的工作站。奔腾芯片采用了许多精简指令系统(RISC)的措施,而安腾芯片采用了最新的简明并行指令计算设计理念(Explicitly Parallel Instruction Computing, EPIC)。

  • [单选题]在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父结点的结构称为( )。
  • 树形结构

  • 解析:解析:在树形拓扑构形中,结点按层次进行连接,只有一个根结点,其他结点都只有一个父结点。信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小。

  • [单选题]数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是
  • Ⅰ、Ⅲ和Ⅳ

  • 解析:解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。

  • [单选题]以下选项中,哪项不是信息系统开发使用原型法的主要原因?
  • 为了避免大量的重复开发和返工

  • 解析:解析:原型化策略的假设之一是,大量的反复是不可避免的,是必要的,应该加以鼓励。

  • [单选题]在软件生命周期中,下列说法不准确的是( )
  • 在计划阶段要进行问题定义和需求分析


  • [单选题]将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门
  • Ⅰ、Ⅱ

  • 解析:解析:目前网络存在的威胁包括两类:渗入威胁和植入威胁。其中主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。

  • 考试宝典
    推荐下载科目: 计算机四级 微软认证 思科认证 华为认证 软考高级 软考初级 职称计算机 计算机操作员中级 计算机操作员高级 其他
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2