计算机通信工程试题

上传人:回**** 文档编号:134174967 上传时间:2022-08-12 格式:DOC 页数:33 大小:75KB
返回 下载 相关 举报
计算机通信工程试题_第1页
第1页 / 共33页
计算机通信工程试题_第2页
第2页 / 共33页
计算机通信工程试题_第3页
第3页 / 共33页
点击查看更多>>
资源描述
计算机通信工程第一章 计算机网络专业知识一、 填空题1目前的计算机体系结构主要有OSI、TCP/IP和(IEEE802)三种。 2路由器是用于将局域网与广域网连接设备,它具有判断网络地址和选择(传输路径)及传输流量控制等功能。 3网关用于完全不同的网络之间的连接,它为网间提供(协议转换),使应用不同协议的网络可以通过网关相连。 4广域网中一个突出的核心技术是(路由选择),解决分组在各交换机中如何进行转发,即通过哪条通路将数据从源主机传送到要通信的目的主机。 5网络集线器的作用将信号(再生转发),使用集线器可以改善网络的管理和维护,提高网络的稳定性和可靠性。二、单项选择题 1城域网是指局限在一座城市的范围内,覆盖的地理范围在( D ) A十几公里 B.几十公里 C.几百公里 D.十几公里至几十公里 2广域网是指将分布范围在( C )范围内的计算机连接起来的网络,其典型代表是国际互联网。A几十公里 B几百公里 C几百公里至几千里 D几千公里 3网桥是连接两个使用( A )、传输介质和寻址方式的网络设备,是用于连接两个相同的网络。A相同协议B不同协议C同一路由D相同网络 4IP地址是指用于标识接入国际互联网的每台主机,它由( C )位二进制表示,采用分段地址方式,段与段之间用圆点分开。 A8 B16 C32 D64 5网关使应用不同协议的网络可以通过网关相连,网关使用了OSI协议的全部( D )。 A四层 B五层 C六层 D七层三、多项选择题 1计算机网络的拓朴结构可分为( ABC )和环形网络。 A总线型网络 B星型网络 C树型网络 D复合形网络 2计算机网络中网络构件包括( ABCD )等。 A网络服务器 B网络工作站 C传输介质 D网络设备 3网络设备是指网络连接所需的设备或部件,包括( ACD )、集线器、中继器、路由器和交换器等。 A网卡 B网桥 C网址 D网关 4局域网是一种计算机通信网络,具有( ABCD )特点。 A覆盖一个小的地理位置 B较小的时延和较低的误码率C各站点之间形成平等关系 D进行广播或组播5计算机网络具有( ABCD )的功能。 A信息传递 B资源共享 C系统可靠性 D分布处理四、判断题 1计算机网络中的TCP/IP协议已成为国际互联网与所有网络进行交流的语言,是国际互联网标准连接协议。() 2计算机网络中的TCP协议属于运输层的协议,可提供面向连接的、可靠的服务。() 3网络工作站一般指用户直接使用的入网计算机。() 4双绞线由8对线组成,其中每对由两根带绝缘层的导线以螺旋形绞合在一起,这两条线使用时作一条通信线路。() 5交换式以太网数据包的目的地址将以太包从原端口送至目的端口,主要用于连接Hub、Server或分散式主干网。() 6星形网络的特点是组网简单、易扩充、易监控网络,但网络安全性和稳定性较差。() 7网络协议TCP/IP体系结构向用户提供一组常用应用程序,如邮件传输协议、域名系统服务、远程登录协议、文件传输协议和超文本协议等。()五、简答题 1简述计算机通信网络的定义及其功能。 答:通常用下面的公式表达计算机网络的定义:计算机网络=计算机+通信。计算机网络具有信息传递、资源共享、系统可靠性和分布处理的功能。 2IP协议的主要功能是什么? 答:IP协议是网络的主要协议,其主要功能是无连接数据报传输、路由选择和差错控制。数据报是IP协议中传输的数据单元。无连接数据报传输是指在数据报传输前并不与目标端建立连接即可将数据报传输。路由选择给出一个从源到目标的IP地址序列,要求数据报在传输时严格按指定的路径传输。 3简述计算机局域网中路由器的主要功能。 答:选择转发数据的路径,均衡网络负载;利用通信协议本身的流量控制功能数据的传输;具有判断是否转发数据分组的功能,对于不该转发的信息进行过滤;根据局域网网络地址、协议类型、网间地址、主机地址和数据类型(如电子邮件、文件传输等),把一个大网络划分为若干个路由。 4简述计算机网络设备中网卡的主要功能。 答:网卡的主要功能是并行数据与串行数据的转换、数据包的装配和拆装、网络的存取控制、数据传输和数据传输后的缓存、网络信号的产生等。六、论述题 1阐述目前国际上流行的计算机通信网络中局域网的实用协议。 答:目前国际流行的局域网实用协议有IPX/SPX和NetBEUI协议。 (1)IPX/SPX协议。IPX/SPX协议主要由IPX和SPX两大协议组成,其中SPX是IPX的扩展,IPX是网络层的协议,全称为互联网报文交换协议,它提供无连接的数据报文服务。作为网络层的协议,IPX负责互联网的路由选择和维护网络的逻辑地址。(2)NetBEUI协议。NetBEUI协议是有微软公司开发的运输层协议,是微软网络的基本输入/输出系统的扩充。由于其拥有比较小、易于实现、传输快的特点,是目前应用于WindowsNT的最快的运输层协议。在同一微软产品联网时,建议采用NetBEUI协议。2阐述计算机网络通信中TCP/IP体系结构的层次。 答:TCP/IP体系结构共有如下四层:(1)应用层。应用层有着许多著名的协议,如邮件传输协议(SMTP)、文件传输协议(FTP)和远程登录协议(Telnet)等。(2)运输层。运输层又称主机到主机层,该层传输的数据单位是报文或数据流,可使用的协议有传输控制协议(TCP)和用户数据协议(UDP)。(3)网际层。网际层的主要功能是使主机能把数据报文独立传向目标(可能经不同网络),主要协议是网际协议IP,该层传输的是分组(Packet)。(4)网络接口层。该层主要是与其他网络的接口协议。第二章 INTERNET应用服务系统一、填空题 1因特网中文件传送服务的连接模式有两种,即PORT和(PASV)。 2因特网超文本式浏览工具中的主页Home Page在Web述语中是指一个(Web站点)的首页。 3因特网中的虚拟专用网是一种利用(公共网络)来构建的私有专用网络。 4因特网域名系统的数据文件中存储着主机名和与之相匹配的(IP)地址。5在因特网域名系统中,无论主机注册是如何完成的,这种注册的主要目的是在某个列表中记录下其他计算机需要时可以被查到的主机名及其(源地址),这种记录称为资源记录。 6多用途Internet邮件扩展协议是一种编码标准,解决了SMTP协议仅能传送(ASCII)码文本的限制。 二、单项选择题 1在因特网文件传送服务中连接模式PORT建立数据传输通道是由服务器端发起的,服务器使用(A)端口连接客户端的某一个大于1024的端口。 A20 B21 C22 D23 2在因特网文件传送服务PASV连接模式中,数据传输的通道的建立是由FTP客户端发起的,它使用一个大于1024的端口连接服务器的(C)以上的某一个端口。 A1010 B1011 C1024 D1021 3因特网虚拟私有拨号网络的速率最大可达到(B)以上。 A50K B56K C60K D75K 4因特网多协议标记交换虚拟专网是第(C)层的虚拟专用网技术,在IP多媒体网上部署非常灵活,能提供一定安全性保障。A一 B二 C三 D四 5因特网中的文件传送服务客户在和服务器建立连接前就要经过一个被广为熟知的(D)的过程。A连接 B面向连接 C两次握手 D三次握手6因特网中的文件传送服务需要2个端口,其中(B)端口是作为控制连接端口,用于发送指令给服务器以及等待服务器响应。 A20 B21 C22 D23三、多项选择题1因特网文件传送服务PORT连接模式中的数据传输端口是用来建立数据传输通道的,其主要作用主要是(ABC)。 A从客户向服务器发送一个文件 B从服务器向客户发送一个文件 C从服务器向客户发送目录列表 D从客户向服务器发送目录列表2因特网超文本文件的指针可以使本地的、远程服务器上的各种形式的文件,如(ABCD)等连接在一起。 A文本 B图像 C声音 D动画3统一资源定位器是WWW上的一种编址机制,由(ABD)组成。 A代码 B服务器地址标识 Cweb地址 D服务器定位文档的全路径名 4主机名和IP地址注册就是将主机名和IP地址记录在一个列表或者目录中,注册的方法有(ABCD)。 A人工 B自动 C静态 D动态 5电子邮件在发送和接收的过程中还要遵循一些基本的协议和标准,如(ABC)等,这样一份电子邮件才能顺利地被发送和接收。ASMTP BPOP3 CMIME DIPX 6目前虚拟专用网能够用于构建VPN的公共网络包括Internet和服务提供商所提供的(ABC)等。ADDN专线 B帧中继 CATM D分组交换四、判断题 1在因特网文件传送协议的工作模式中,文件传输分为上传和下载两种。() 2在因特网文件传送服务协议客户连接服务器的整个过程中,数据传输通道是一直保持连接的,而控制信道是临时建立的。() 3因特网超文本式浏览工具使用非线性网络结构来组织信息和浏览。() 4在虚拟专用网中,PPP数据包流是由一个LAN上的路由器发出,通过共享IP网络上的隧道进行传输,再到达另一个LAN上的路由器。() 5当一台客户机需要另一台主机的IP地址时,一般它首先查询自己所在的DNS服务器,前提是这台服务器列在搜索次序的末位。() 6电子邮件将邮件发送到收信人的邮箱中,收信人可随时进行读取。() 7SMTP协议是Internet上基于TCP/IP应用层协议,适用于主机之间电子邮件交换。() 8POP3协议不允许用户在不同的地点访问服务器上电子邮件。()五、简答题 1电子邮件在发送和接收的过程中必须遵循的基本协议有哪些? 答:(1)SMTP(简单邮件传输协议);(2)POP3(邮局协议版本3);(3)MIME(多用途Internet邮件扩展协议)。 2简述超文本式浏览工具(WWW)中统一定位器(URL)的功能作用及其组成。 答:统一资源定位器是WWW上的一种编址机制,用于对WWW的资源进行定位,以便于检索和浏览。一个URL,由以下三部分组成:(1)代码,用于标识所使用的超文本传送协议;(2)服务器地址标识;(3)该服务器定位文档的全路径名。六、论述题 1阐述因特网应用服务系统中电子邮件的传递过程。答:在Internet网上,一封电子邮件的实际传递过程如下:(1)由发送方计算机(客户机)的邮件管理程序将邮件进行分拆,即把一个大的信息块分成一个个小的信息块,并把这些小的信息块封装成传输层协议(TCP)下的一个或多个TCP邮包(分组)。(2)TCP邮包又按网络层协议(IP)要求,拆分成IP邮包(分组),并在上面附上目的计算机的地址(IP地址)。(3)根据目的计算机的IP地址,确定与哪一台计算机进行联系,与对方建立TCP连接。(4)如果连接成功,便将IP邮包送上网络。IP邮包在Internet的传递过程中,将通过对路径的路由选择,经过许许多多路由器存储转发的复杂传递过程,最后到达接收邮件的目的计算机。(5)在接收端,电子邮件程序会把 IP邮包收集起来,取出其中的信息,按照信息的原始次序复原成初始的邮件,最后传送给收信人。 2阐述超文本式浏览器工具(WWW)的工作过程。 答:超文本式浏览器工具WWW是Internet上的一个超文本信息查询工具,是基于Internet的信息查询与管理系统。WWW的工作过程可以归纳如下:(1)先和服务器提供者连通,启动Web客户程序。(2)如果客户程序配置了缺省主页连接,则自动连接到主页。否则它只是启动,等待指示。(3)输入想查看的Web页的地址。(4)客户程序与该地址的服务器连通,并告诉服务器需要哪一页。(5)服务器将页发送给客户程序。(6)客户程序显示该页内容。(7)你便可以阅读该页。(8)每页又包含了指向别的页的指针(就象Gopher菜单项一样),有时还包含指向本页其他内容的指针,只需单击该指针就可到达相应的对方。也可以找到有表格的Web页,通过填表将信息发送给某人或是请求服务器为你做工作(比如搜索)。(9)跟着这些指针,直到完成Web上的旅行为止。3阐述计算机通信中虚拟私有拨号网络(VPDN)通信的建立过程。 答:(1)拨号用户使用VPDN业务时,只需在WINDOWS中启动拨号网络,填入完整用户域名和对应口令,则可启动业务;(2)用户终端(PC)呼叫通信接入服务器(LAC);(3)用户终端将用户域名和口令发送到通信接入服务器;(4)通信接入服务器将收到的用户域名和口令送到通信端AAA Server进行认证,是否为一个VPDN用户,是哪一个域的用户;(5)如果是一个VPDN用户,通信接入服务器将根据从AAA Server返回的Radius属性与用户端设备LNS协商建立隧道连接;(6)在通信接入服务器与LNS之间为该用户建立VPDN Session;(7)LNS将从通信接入服务器转发而来的用户名和口令发送到用户端Radius Server进行认证;(8)如果认证通过,则在用户终端与LNS之间建立PPP Session;(9)OK,用户可以开始正常通信。第三章 多媒体信息服务系统一、填空题 1多媒体计算机指的是计算机综合处理多媒体信息,使多种信息建立逻辑连接、集成为一个系统并具有(交互性)的技术。 2多媒体通信中彩色摄像机得到的信号是经过()校正的RGB信号。 3多媒体数据压缩编码技术中,常用的压缩编码方法可以分为(无损压缩法)和有损压缩法两大类。 4多媒体通信中数学化音频采样频率范围是(544.1)kHz。 5多媒体通信中数学化音频采样量化位为(8/16)位。二、单项选择题 1多媒体数据压缩编码技术中的量化的过程是模拟信号到数字信号的(B)。A反射 B映射 C置换 D变换 2多媒体数据压缩编码技术中的量化概念主要来自于从模拟量到数学量的转换,即(C)转换。 AC/D BA/B CA/D DB/C3常用的多媒体数据压缩编码主要有统计编码、(D)和变换编码。 A数学编码 B二进制码 C量化编码 D预测编码 4现代的彩色电视系统中,一般采用摄像机把摄到的彩色图像信号,经过分色棱镜分成(A)分量的信号。 AR0、G0、B0 BY CR-Y DB-Y 5为解决彩色与黑白的兼容和减少幅度失真等问题,必须对彩色信号进行压缩,具体方法是让色差信号乘上一个小于(A)的压缩系数,经过运算整理得YUV与RGB之间的关系表达式。 A1 B2 C3 D4三、多项选择题 1多媒体音频卡的功能主要有(ABCD)、CD-ROM接口、MIDI接口和游戏接口等。A音频录放 B编辑 C音乐合成 D文语转换 2多媒体计算机彩色监视器的输入需要(ABC)彩色分量,通过不同分量的不同比例的组合,在显示器屏幕上可得到任意的颜色。A红 B绿 C蓝 D黄 3在彩色电视系统中,彩色全电视信号是由(ABCD)等组成的。A色度信号 B亮度信号 C复合消隐信号 D复合同步信号 4多媒体编辑与合成就像一部数字音频编辑器、它可以对声音文件进行各种特殊的处理,如倒播、增加回音效果、(BD)和静噪音等。 A音频录放 B交换声道 C文语转换 D往返放音 5多媒体声音的合成与处理是音频卡的核心部分,它由(ABC)组成。 A数字声音处理器 B调频音乐合成器C乐器数字接口控制器 D功率放大器四、判断题 1多媒体数字音频是通过采样量化把模拟量表示的音频信号转换成许多二进制数1和0组成数字音频文件。() 2多媒体数据压缩编码的技术中,量化的作用是在图像质量或声音质量达到一定保真度的前提下,舍弃那些对视觉或听觉影响较大的信息。() 3多媒体视频会议系统根据通讯节点数量分为点对点视频会议系统和多点视频会议系统两大类。() 4由于混合信号处理器输出的信号功率还不够大,不能推动扬声器或音箱,所以一般多媒体音频卡中都有一个功率放大器。() 5多媒体系统总线接口有多种,早期的音频卡为ISA总线接口,现在的音频卡一般是PCI总线接口。()五、简答题 1多媒体信息服务系统中常用的声音文件格式有哪几种?答:多媒体技术中常用的声音文件格式有:(1)WAV文件;(2)VOC文件;(3)MIDI文件。 2多媒体信息服务系统中音频卡工作原理框图主要由几个部分组成?答:音频卡的工作原理框图主要由以下几个部分组成:(1)声音的合成与处理;(2)混合处理器;(3)功率放大器;(4)总线接口和控制器。3简述视频会议系统视频会议终端的功能。 答:视频会议终端的主要功能是完成视频音频信号的采集、编辑处理及输出、视频音频数字信号的压缩编码和解码,最后将符合国际标准的压缩码流经线路接口送到信道,或从信道上将标准压缩码流经线路接口送到终端。六、论述题 1阐述多媒体信息服务系统中哈夫曼编码方法的步骤。答:哈夫曼编码方法的步骤是:第一步:概率统计(如对一幅图像,或m幅同种类型图像作灰度信号统计),得到n个不同概率的信息符号。第二步:将n个信源信息符号的n个概率,按概率大小排序。第三步:将n个概率中,最后两个小概率相加,这时概率个数减为n-1个。第四步:将n-1个概率,按大小重新排序。第五步:重复第三步,将新排序后的最后两个小概率再相加,相加和与其余概率再排序。第六步:如此反复重复n-2次,得到只剩两个概率序列。 第七步:以二进制码元(0.1)赋值,构成霍夫曼码字,编码结束。2阐述多媒体信息服务系统中视频采集卡的组成及工作原理。答:(1)视频采集卡由以下几部分组成:模数(A/D)变换和数字解码;窗口控制器;帧存储器系统;数模(D/A)转换和矩阵变换;视频信号和VGA信号的叠加;数字式多制式视频信号编码。(2)视频卡的工作原理可概述如下:视频信号源、摄像机、录像机或激光视盘和信号首先经过模数(A/D)变换,送到多制式数字解码器进行解码得到Y、U、V信号,然后由视频窗口控制器对其进行剪裁,改变比例后存入帧存储器。帧存储器的内容在窗口控制下,与VGA同步信号或视频编码器的同步信号同步,再送到数模(D/A)变换器模拟彩色空间变换矩阵,同时送到数字式视频编辑器进行视频编码,最后输出到VGA监视器及电视机或录像机。3阐述多媒体信息服务系统中运动图像压缩编码标准中的MPEG-I和MPEG-标准。答:(1)MPEG-I标准。MPEG-I标准是运动图像专家小组1981年制订的数字存储动图像及伴音编码标准。该标准分为视频、音频和系统三部分。它是一个通用标准,既考虑了应用要求,又独立于具体应用之上。视频部分为1.5Mbit/s活动图像压缩编码算法,对于带宽为1.5Mbit/s的位流,能够获得可接受的图像质量。该算法帧内编码采用二维余弦变换、自适应量化、行程编码、变字长编码和DPCM技术,帧间编码采用运动补偿预测和运动补偿内插技术。MPEG-I对于较低的传输速率、窄带宽的应用(如单速CD-ROM)是相当完善的,并通过插值可处理大于352240的画图。(2)MPEG-标准。MPEG-是MPEG-I的扩充,丰富和完善。MPEG-标准的视频数据速率为4-5Mbit/s,能提供720480(NTSC)或720576(PAL)分辨率的广播级质量的视像,适用于包括宽屏幕和高清晰电视(HDTV)在内的高质量电视和广播。4阐述多媒体信息服务系统中视频会议系统的组成及主要功能。答:(1)视频会议终端。视频会议终端的主要功能是完成视频音频信号的采集、编辑处理及输出、视频音频数字信号的压缩编码和解码,最后将符合国际标准的压缩码流经线路接口送到信道,或信道上将标准压缩码流经线路接口送到终端。(2)多端控制单元(MCU)。多端控制单元的主要功能是对视频、语音及数据信号进行切换。(3)信道(网络)。信道(网络)的主要功能是:保证视频音频数据压缩码流安全在信道上传输到视频会议系统的终端。(4)控制管理软件。控制管理软件主要是视频会议系统的标准,其中最著名的标准是H.320系列和T.120系列建议。H系列的建议和标准是专门针对交互式电视会议业务而制定的,而T系列是针对其他媒体的管理功能做出规定,两种协议的结合将使多媒体会议系统的通信有更完善的依据。第四章 软件工程一、填空题1计算机软件工程结构化分析方法是利用(图形)等半形式化的描述方法表达需求。2计算机软件工程中描述工具数据字典对数据流图中出现的每一个数据流、文件、(加工)给出详细定义。3计算机软件的体系结构中,模块是可组合、分解和(更换)的单元。4计算机软件工程中通过信息隐藏,可以定义和实施对模块的过程细节和(局部数据)结构的存取限制。5计算机软件设计中,面向数据流的设计是以需求分析阶段产生的(数据流图)为基础,按一定的步骤映射成软件结构。二、单项选择题1计算机软件(A)是指开发人员要准确理解用户的要求,进行细致的调查分析。 A需求分析 B分析 C用户需求 D需求定义2计算机软件结构化分析是面向(C)进行需求分析的方法。 A数据 B结构 C数据流 D信息3计算机软件结构化分析方法采取的是(A)逐层分解的分析策略,即把一个复杂的问题划分成若干小问题,然后再分析解决。 A自项向下 B自下向顶 C自前向后 D由里向外4数据流图是计算机软件结构化分析方法中用于表示系统( D )的一种工具,它以图形方法描绘数据在系统中流动和处理的过程。 A模块 B软件 C数据 D逻辑模型5计算机软件模块的大小在(A)行左右(两屏幕可以显示的行数)较为合适,过大的模块不易理解,过小的模块增加了系统接口的数量,加大了系统的不必要开销。 A50 B60 C70 D80三、多项选择题1计算机软件工程项目开发计划是一个管理性的文档,它的主要内容是项目概述、( BCD )。A配置管理 B实施计划 C人员组织及分工 D交付期限2计算机软件设计中编写概要设计文档的内容主要有(AB )、进一步补充需求分析阶段编写的用户手册和修订测试计划,对测试策略、方法、步骤提出明确要求。 A概要设计说明书 B数据库设计说明书 C编写详细设计说明书 D选择程序设计语言说明书3计算机程序语言的工程特性主要有软件的可重用性、(AC )和开发工具的可利用性。 A可移植性 B不可移植性 C可维护性 D不可维护性4在进行编写操作系统、编译系统等系统软件时,可选用的计算机语言有( ABCD )等。 A汇编语言 BC语言 CPascal语言 DAda语言5计算机软件工程中,软件测试一般要经过( ABCD)。 A单元测试 B集成测试 C确认测试 D系统测试四、判断题 1计算机软件是能够在计算机上运行的程序,能够被计算机识别的数据及与程序和数据相关的各种文档的统称。( ) 2计算机软件工程描述工具数据流图是一种功能模型。() 3计算机软件设计中每个模块完成一个或多个特定的子功能,所有的模块按某种方法组装起来,成为一个整体,完成整个系统所要求的功能。()4计算机软件工程中模块独立性是指每个模块只完成系统要求的独立的子功能。()5计算机软件结构设计中划分模块时,尽量做到高内聚、低耦合,保持模块相对独立性。()6详细设计是计算机软件设计的第二阶段,主要确定每个模块的具体执行过程。()7成本一效益分析的目的是从经济角度评价开发一个新的软件项目是否可行。()五、简答题 1简述计算机软件工程中需求分析的基本任务和基本工作。 答:需求分析的基本任务是要准确地定义新系统的目标,满足用户需要,回答系统必须“做什么”的问题。要进行以下几方面的工作:(1) 分析人员和用户对问题识别,双方商定对问题的综合需求。(2) 分析与综合,导出软件的逻辑模型。(3) 编写文档。2简述计算机软件工程结构化分析(SA)方法的步骤。答:(1)了解当前系统的工作流程,获得当前系统的物理模型。这一模型包含了许多具体因素,反映现实世界的实际情况。 (2)抽象出当前系统的逻辑模型。 (3)建立目标系统的逻辑模型。 (4)作进一步补充和优化。说明目标系统的人机界面,说明至今尚未详细考虑的细节,如出错处理、输入输出格式、存储容量、响应时间等性能要求与限制。 3简述计算机软件工程中软件结构设计的具体方法。 答:(1)采用某种设计方法,将一个复杂的系统按功能划分成模块;(2)确定每个模块的功能;(3)确定模块之间的调用关系;(4)确定模块之间的接口,即模块之间传递的信息;(5)评价模块结构的质量。 4简述计算机软件工程动态测试中的黑盒法。 答:黑盒法把被测试对象看成一个封闭的黑盒法,测试人员完全不考虑程序的内部结构和处理过程,只在软件的接口处进行测试,依据需求规格说明书,检查程序是否满足用户需求。黑盒测试又称为功能测试或数据驱动测试。通常,黑盒法不可能采用穷举测试。 5简述计算机软件工程动态测试中的白盒法。 答:白盒法把测试对象看做一个打开的白盒子,测试人员要了解程序的内部结构和处理过程,以检查处理过程的细节为基础,对程序中尽可能多的逻辑路径进行测试,检验内部控制结构和数据结构是否有错,实际的运行状态与预期的状态是否一致。白盒法也不可能进行穷举测试。六、论述题 1阐述计算机软件工程可行性研究的内容。 答:(1)技术可行性。对要开发项目的功能、性能、限制条件进行分析,确定在现有的资源条件下,技术风险有多大,项目是否能实现。这里的资源包括已有的或可以搞到的硬件、软件资源,现有技术人员的技术水平和已有的工作基础。 (2)经济可行性。进行开发成本的估算以及了解取得效益的评估,确定要开发的项目是否值得投资开发。经济可行性研究范围较广,包括成本效益、公司经营长期策略、开发所需的成本和资源和潜在的市场情景等。(3)社会可行性。社会可行性包括要开发的项目是否存在任何侵犯、妨碍等责任问题,要开发项目的运行方式在用户组织内是否行的通,现有管理制度、人员素质、操作方式是否可行等,社会可行性所涉及的范围也比较广,如合同、责任、侵权、用户组织的管理模式及规范和其他一些技术人员常常不了解的陷阱等。2阐述计算机软件工程可行性研究的具体步骤。 答:(1)复查项目规模和目标。对有关人员进行调查访问,仔细阅读和分析有关的材料,对项目的规模和目标惊醒定义和确认,清晰地描述项目的一切限制和约束,确保分析员正在解决的问题确实是需要解决的问题。 (2)研究正在使用的系统。现有的系统是信息的重要来源。要研究它的基本功能,存在什么问题,运行现有系统需要多少费用,对新系统有什么新的功能要求,新系统运行时能否减少使用费用等等。 (3)得到新系统的概括的逻辑模型。根据对现有系统的分析研究,逐渐明确了新的系统的功能、处理流程以及所受的约束。然后使用建立逻辑模型的工具数据流图和数据字典来描述数据在系统中的流动和处理情况。 (4)导出和评价各种方案。分析员建立了新系统的概括逻辑模型之后,要从技术角度出发,提出实现概括逻辑模型的多种方案,即导出若干概括的物理解法。根据技术可行性、经济可行性、社会可行性对各种方案进行评估。去掉行不通的解法。确定可行的解法。 (5)推荐可行的方案。根据上述可行性研究的结果,应该决定该项目是否值得去开发。若值得开发,那么可行的解决方案是什么,并且说明该方案可行的原因。该项目是否值得开发的主要因素是从经济上看是否合算,这就要求分析员对推荐的可行方案进行成本效益分析。 (6)编写可行性研究报告。将上述可行性研究过程的结果写成相应的文档,即可行性研究报告,提请用户和使用部门仔细审查,从而决定该项目是否进行开发,是否接受可行的实现方案。 3.阐述计算机软件设计中模块的耦合的类型。答:模块的耦合性也称块间联系,是软件系统结构中个模块间相互联紧密程度的一种度量。模块的耦合性有以下七种类型:(1)非直接耦合(偶然耦合)(2)数据耦合。模块间传递数据参数(通过形参表和实参表来交换数据) (3)标记耦合(复合耦合)。传递的“数据参数”,是某个数据结构的部分或全部。例如:房租水电=水+电+房租。(4)控制耦合。传递控制变量,实质利用接口传递多功能的某种选者。例如:最高分/最低分。(5)外部耦合。一组模块访问同一记录的外部数据块。(6)公共耦合。一组模块访问同一公共数据环境,公用全局数据区,内存覆盖区(全局性数据结构)。(7)内容耦合。一个模块与另一个模块内部代码重叠一部分,一个模块访问另一个模块内部数据。 4.阐述计算机软件设计中米快的内聚性的定义、类型及其功能。 答:内聚性又称内联系,是模块的功能强度的度量,即一个米快内部各个元素彼此结合的紧密程度的度量。若一个米快内各元素(语句之间、程序段之间)联系的越紧密,则它的内聚性就很高。内聚性有以下几种类型: (1)偶然内聚(巧合内聚)。模块内各部分没有联系,功能上不相关。例如:几个模块均须:“读a”,“写b”等相同操作。为避免重复。形成模块。 (2)逻辑内聚。把几种相似功能组合在一个米快内。调用时由传送参数或开关来控制应执行哪一功能。例如:求平均值、最大值、最小值等。 (3)时间性内聚。运行时,几个操作和处理寻要在同一时间段内执行(时间上相关)。例如:一个初始化模块须“为变量赋值”、“打开某文件”。为正式处理做准备。 (4)过程内聚。模块内各处理是相关的,必须依次序执行,各部分有内容有联系。例如:用高斯消去法解方程。 (5)通信内聚。模块内为完成各部分功能使用相同输入数据,产生相同的输出数据。 (6)顺序内聚(线性化过程内聚)。例如:用高斯消去法解方程的总过程。 (7)功能内聚。例如:对一个数开方,对一组数求最大值。 5.阐述计算机软件工程中详细设计的基本任务。 答:(1)为每个模块进行详细的算法设计。(2)为模块内的数据结构进行设计。(3)对数据库进行物理设计,即确定数据库的物理结构。(4)根据软件系统的类型,还可能要进行代码设计、输人输出格式设计、人机对话设计等。(5)编写详细设计说明书(6)为每个模块设计一组测试用例。(7)对处理过程的算法和数据库的物理结构进行评审。第五章 计算机网络信息安全一、填空题1.计算机网络信息安全中,软件攻击包括软件删除、软件漏洞修改和(软件复制盗窃)等。2.计算机网络信息系统中仅拥有基本的安全措施还不够,还应该有一个完整的网络信息(安全体系结构)来保证,才能使系统满足开放环境下的网络信息安全可靠地运行。3.计算机网络信息安全,安全服务是指对应的网络协议层次对信息的(保密性)、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。4.在复杂的计算机网络信息系统环境中,(路由控制)机制在于引导信息发送者选择代价小且安全的特殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。5.计算机网络信息安全中,对称密码技术包括分组密码技术和(流密码)技术这两个重要的分支。6.计算机网络信息安全中,分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用是(64)bit的分组大小。7.计算机网络信息安全中防火墙通常是指在网络安全边界控制中,用来阻止从外网想进入给定网络的(非法访问)对象的安全设备。8.网络信息安全中对数据最有效的保护就是(加密)。二、单项选择题1.存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的(A)面临的一种严重攻击威胁。A.数据信息 B.数据流 C.内部信息 D.外部信息2.网络安全中的信息战指不择手段地获取信息(B)的一种攻击方式。A.资源B.控制权C.威胁D.系统3.网络安全中的保密性是指信息按给定要求(C)给非授权的个人、实体或过程。A.传输B.泄漏C.不泄漏D.交换4.网络安全中的访问控制规则是处理主体对客体访问的(A)的合法性问题,一个主体只能访问经过授权使用的给定客体。A.权限设置B.机制C.方法D.对象5.数据加密标准中的解密和加密使用相同的算法,只是将(C)的使用次序反过来。A.密码B.密文C.子密钥D.密钥6.使用虚拟专用网技术市场就是在公网基础上进行(B)而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。A.逻辑整合B.逻辑分割C.加密D.限制7.数据加密标准是一种对二元数据进行加密的算法,将明文消息分成(C)一组进行加密。A.16bit B.32bit C.64bit D.128bit8.高级加密标准AES分组长度为(D),密钥长度为128/192/256bit。A.16bit B.32bit C.64bit D.128bit 三、多项选择题1.计算机网络信息安全中传输威胁常见的攻击手法主要有(ABCD)。A.截获 B.中断C.伪造D.篡改2.来自计算机网络信息系统的威胁主要有(ABCD)和安全缺限等。A.信息战B.软件攻击C.黑客攻击D.病毒攻击3.计算机网信息安全体系结构中,数据保密的主要内容有(ABC)和信息流安全。A.连接保密B.无连接保密C.选择字段保密D.不选择字段保密4.计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生(ABC)和否认情况下的安全验证。A.伪造B.假冒C.篡改D.交换5.计算机网络信息安全中,防火墙的主要功能包括(ABCD)。A.提供安全边界控制的基本屏障B.体现网络安全策略的具体实施C.强化安全认证和监控审计D.阻止内部信息泄漏6.网络信息安全特征中的完整性是指信息在(ABCD)过程保持非修改,非破坏和非丢失的特性。A.传输B.交换C.存储D.处理四、判断题1.计算机网络信息安全体系结构中,网络信息系统的安全通常是指对信息实体对象、平台、用户、接口模块互连设备以及存储和传输的信息操作或进程进行控制和管理。()2.计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。()3.计算机网络信息安全中鉴别交换是指在通信进程中,以双方互换约定信息方式确认实体身分机制。()4.计算机网络信息安全中鉴别交换机制常用方式有口令鉴别确认、数据加密确认、通信中的“握手”协议、数字签名和公证机构辨认,以及利用实体的特征或所有权形式辨别。()5.计算机网络信息安全中,对称密码技术是在试图解决密钥分配和数字签名的过程中发展起来的()6.计算机网络信息安全中,代理技术是面向应用级防火墙的一种常用技术。()7.网络信息安全中存取控制表征主体对客体不具有规定权限操作的能力。()8.被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。()9.防火墙技术的核心的控制思想是包过滤技术。()10.安全服务是指对应的网络协议层次对信息的保密性、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。()五、简答题1.ISO对信息系统安全体系结构制定的开放系统互连(OSI)基本参考模型(ISO7498)提供了哪些基本的安全服务方案?答:(1)鉴别;(2)访问控制;(3)抗否认否认;(3)数据保密;(4)数据保密;(5)数据完整性。2.在计算机网络信息安全中,用户A向用户B发送保密信息,应采取哪些步骤?答:(1)A生成一随机的对称密钥,即会话密钥;(2)A用会话密钥加密明文;(3)A用B的公钥加密会话密钥;(4)A将密钥及加密后的会话密钥传递给B;(5)B使用自己的私钥解密会话密钥;(6)B使用会话密钥解密密文,得到明文。3.简述计算机网络信息安全中黑客攻击的意图。答:所谓黑客攻击,是指黑客利用系统漏洞和非常手段,进行非授权的访问行为和非法运行系统或非法操作数据。攻击的意图有以下五点:一是非法连接、获取超级用户权限;二是非法访问系统;三是非法执行程序,获取文件或数据;四是进行非法的目的操作(如拒绝服务);五是变更信息或故意泄露信息。4.简述计算机网络信息安全中,包过滤防火墙技术的执行过程。答:包过滤的执行过程为:防火墙检查模块首先验证每个包是否符合过滤规则,并记录数据包情况,对不满足匹配规则的数据包进行报警或通知管理员。对决定丢弃的数据包将按包过滤策略处理,或发返回消息或不发,避免攻击者利用拒绝包的类型猜测包过滤规则进行攻击。5.简述计算机网络信息中,包过滤防火墙技术的检查内容。答:包过滤检查模块的检查内容一般是网络层的EP头和传输层的TCP头。具体检查项目如下:(1)IP源/目地址;(2)协议类型(TCP包、UDP包、ICMP包);(3)TCP或UDP的源/目端口;(4)ICMP消息类型;(5)TCP报头中的ACK位等;(6)TCP的序列号、确认号、EP检验和、分割偏移等选项。6.计算机病毒的类型有哪些?答:一是引导区型病毒;二是文件型病毒;三是破坏型病毒;四是木马型病毒;五是恶意网站。7.计算机网络信息安全中的主动防御保护技术有哪些?答:(1)数据加密技术;(2)身份鉴别技术;(3)存取控制技术;(4)权限设置技术;(5)虚拟专用网技术。8.计算机网络信息安全中的被动防御保护技术有哪些?答:(1)防火墙技术;(2)入侵检测系统(IDS);(3)安全扫描器;(4)口令验证;(5)审计跟踪;(6)物理保护与安全管理。六、论述题1.阐述计算机网络信息安全中的Net Xray 监听工具的功能。答: Net Xray是一种当前流行的监听工具,其主要功能包括以下三个方面:(1)截获数据包。Net Xray工具可以在同一个子网内对单节点或多节点的监听对象,同时进行各种协议数据包的截获,并加以适当的分类与分析。具体可通过Capture菜单,查看所得到的数据包。甚至可通过Capture Filter Setting设置截获数据包过时的过滤条件,查看所想获取的数据信息。在分类与分析中,可以通过数据类型的设置、高级过滤的设置、缓冲区设置以及显示模式设置等查看截获数据包的结果。(2)发送数据包。Net Xray可以从本机上通过对网络自定义数据包或截获过的数据包,来测试网络的软硬件状况。特别是可以通过Packet菜单的选择,用“Seng 1 Packet”命令窗口的对话框,设置信息包的大小尺寸,设定发送节点是循环发送还是设定多次发送等功能。(3)网络监管功能。Net Xray 工具经常被用来监听FTP口令,实际就是监听整个网段中的全部F1,连接信息。还可获取OICQ用户的IP地址。 2.阐述计算机网络信息安全中状态包检查(SPI)防火墙的执行过程。答:(1)检查数据包是否是一个已建立并正在使用的通信流的一部分。通过查看这种正在使用的合法连接表来判断数据包的特征是否满足表中连接的匹配要求。该连接表至少包括:源IP地址、目标IP地址、传输层的源/目端口号以及TCP序列号等。以此判别数据包是否属于一个正在使用的TCP连接对话。这与包过滤检查包的SYN位判断是否是TCP连接对话有很大区别。(2)使用协议不同,对数据包的检查程度也不同。为避免攻击,对包含有数据包使用的协议,还要查看数据包的数据部分,以此内容决定是否转变该数据包。(3)在检查过程中,若数据包和连接表的各项均不匹配,那么就要检测包与规则集是否匹配。SPI防火墙的规则集类似包过滤防火墙规则集。同样有源/目的IP地址、源/目端口及所使用的协议,因为包过滤规则集功能可扩展,故可对其内容进行检查。(4)每个包经源/目IP地址、源/目端口及协议和数据内容的检测后,SPI防火墙就会把数据包转发到它的地址,并在其连接表中建立对话连接或更新一个连接项,该连接项可由用来对返回的数据包进行校验。3.阐述计算机网络信息中常规安全扫描系统的核心逻辑结构。答:(1)策略分析。用来控制网络安全扫描系统的功能配目标检测和决定测试级别等。(2)检测工具选用。根据给定扫描目标系统的类型,选用相应的检测工具。扫描目标可由用户设定或系统管理设定,还可以按扫描功能要求由系统自动生成。(3)数据处理。对扫描过程获取的数据记录和用新增获加的检测工具收信的事实记录,需要作必要的处理,以区分执行或未执行情况,避免重复处理。(4)事例比较。针对获取的数据信息,可判断是已有例还是新事例。每次比较过程可根据所设定的基本规则成或新添加的子规则集(如新目标、新工具、新事例等)进行判断,并不断更改规则集,这样反复多轮比较,使它不再成为新的事例输入为止。(5)报告分析。提供扫描目标检测结果的大量有用的信息。4.阐述检测计算机病毒的几种方法。答:(1)比较法。比较法是一种简单方便的直接检测方法,它是用原始备份与被检测的引导扇区或文件进行比较。比较参照材料可以是打印的代码清单或程序。用常规的DOS软件和PCTDOLS等软件工具就可以实现。通过代码分析,检测某程序中是否含有病毒,是非常有效的。(2)搜索法。搜索法是对计算机病毒的字符串特征进行对象扫描检测的一种方法。每个病毒体都含有特定的字符串,通常组成病毒代码库。只要检测对象内部发现某一种特定字符串,就可以表明发现了某种对应的病毒。(3)辨别法。辨别法是基于特征串扫描法发展起来的一种计算机病毒特征字的识别法,其特点是病毒体内抽取若干关键的特征字,组成特征字库。只要运行操作程序,就将已知的病毒检测出来。(4)分析法。分析有静态分析和动态分析两种。静态分析主要利用bug等反汇编程序将病毒代码打印成反汇编后的程序清单进行分析,便于查看病毒的传染演变过程,以此启发清除病毒、修复文件、防御病毒的技术。动态分析利用Debug等程序调试工具在内存带病毒的环境下,对病毒实施动态跟踪观察病毒的具体工具过程,以便进一步在静态分析的基础上更好理解病毒的工作机理。5.阐述预防电子邮件病毒的简要方法。答:(1)不轻易执行附件中的.EXE和.COM等可执行程序。(2)不轻易打开附件中的文档文件,可通过“另存为”命令(“Save As”保存本地硬盘,待杀毒后再打开。(3)对文件扩展名怪异的附件,如“*.VBS;*.SHS”等附件,不能直接打开。(4)若使用Outlook作收发邮件,应有必要设置,如“工具-选项-安全-附件中的安全性”,设置为高。(5)使用Window98操作系统,若安装了Window Scripting Host,应将其卸载,因为邮件病毒通常利用它进行破坏。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!