审计署计算机中级考试-计算机网络试总复习题库
审计署计算机中级 综合选择题(基础、网络、SQL、VB、Access、审计数据采集)这里只能看到标签页VB
答 Integer
案
A
事件,方法 对象,属性,值,对 象,方法 变量不用声明就可以使 用 调用Sub通用过程 Exit语句 局部变量 局部变量 窗体模块 12345ABC 0< x <100 整个模块 Cancel=True 不可见,不能响应事件 在代码中写入 Debug.Print
在进行菜单设计时,必须为菜单项设置“名称(Name)”属性和()属 Caption(标题) 性。 Label1.Caption=“用 若应用程序向用户输出信息,在代码中可采用()方式实现。 户信息” 在sum=x+Test(x)表达式中调用通用过程Test()。请问Test()属于哪 Sub子过程 类通用过程? VB的集成开发环境包括()等。 窗体设计器 VB的工作模式包括:()。 设计时间 下列哪组语句可以将变量a、b的值互换。 a=b:b=a 控件数组中的控件拥有相同的名字,在代码中是通过()属性区分它们 Name(名称) 的。 ()控件是基于ADO对象模型的,主要用于建立与数据库的连接并生成 记录集。 使用记录集(Recordset)的Move方法组中的()方法对记录集的记录 指针进行移动操作时,必须对EOF标志做检查,以免越界。 使用Connection对象建立与数据库的连接时,在定义了相关的连接信 息之后,必须使用()方法建立与数据库真正的物理连接。 使用Recordset对象建立记录集时,在定义了相关的记录集信息之 后,必须使用()方法建立记录集。 使用Recordset对象建立记录集时,Recordset对象的()属性指出了该 记录集的存放位置,是放在服务器端还是放在客户端? 使用Recordset对象建立记录集时,Recordset对象的()属性指出了该 记录集数据的来源。 使用Recordset对象建立记录集时,必须使用()属性指定该记录集与 它所属的Connection对象之间的关联。 使用DataGrid控件与记录集绑定用于显示多条记录,必须设置()属性 绑定到数据源(记录集)。 数据控件 MoveFirst Connect Connect RecordSource RecordSource Connect DataMember
审计署计算机中级考试-计算机网络试卷
计算机网络试卷单位:姓名:一、填空题1.计算机网络的主要功能是(资源共享)和(数据通信)2.计算机网络按照地理范围分类,可以分为局域网LAN,(城域网)和(广域网)。
按照网络拓扑结构分类,可以分为(星型)(总线)(环形)(树形)(网状)。
3.美国的分组交换网(ARPAnet)于1969年投入运行,是现在的Internet雏形阶段。
4.目前在全球的网络技术中占有支配地位的是(以太网)。
5.连续变化的信号称为(模拟信号),0、1变化的信号称为(数字信号)。
6.声音信号的带宽为(20-20kHz),普通电话线的带宽是(2MHz)。
7.双绞线电缆可以分为(屏蔽)(非屏蔽)两大类,其中(非屏蔽)是最常用的网络连接传输介质。
8.STP电缆的主要缺点有两个,一是(价格贵);二是(安装复杂)9. (超5)类双绞线是目前局域网中主要使用的线缆,(6)类双绞线能满足千兆位以太网的需求。
(7类)双绞线传输速率可达10Gbps。
10.计算机网络设备中使用的网络接口是(RJ45),电话线端接使用的接口类型是(RJ11)。
11.双绞线中,直通线的线序两端相同,是(橙白、橙、绿白、蓝、蓝白、绿、棕白、棕),交叉线一端线序是(橙白、橙、绿白、蓝、蓝白、绿、棕白、棕),另一端线序是(绿白、绿、橙白、蓝、蓝白、橙、棕白、棕)。
12.直通线和交叉线在使用中,交换机和计算机相连,使用的是(直通)。
计算机和路由器相连,使用的是(交叉)。
13.根据TIA/EIA-568标准,双绞线电缆长度不得超过(100)米。
14.在局域网干线和广域网远程链路中,主要使用的线缆是(光缆)。
在双绞线、同轴电缆和光缆中,(双绞线)使用的最普遍,用于局域网组网,(同轴电缆)主要用于闭路电视,(光缆)可靠性最高,传输能力最强。
15.UTP电缆的距离限制是(100米),多模光缆的标准传输距离是(2km),单模光缆的传输距离超过(几十km)。
16.目前在无线网络中,占主导地位的是(2.4GHz)波段。
国家审计署计算机中级培训模拟题合集
国家审计署计算机中级培训模拟题(一)——综合笔试题学号姓名成绩一、单项选择题(每题0.5分,共计73分)1. 下列一组数中最小的是_______。
A) (11011001)二进制B) (37)八进制C) (2A7)十六进制D) (35)十进制2. 光盘已经在微型计算机中得到普遍的应用,目前,一张光盘的存储容量一般可以达到_______左右。
A) 320MB B) 650MBC) 1GB D) 大于1GB3. 操作系统文件管理的主要功能是_______。
A) 实现虚拟存储B) 实现按文件内容存取C) 实现文件的高速输入输出D) 实现按文件名存取4.在计算机中,应用最普遍的字符编码是_______。
A) BCD码B) ASCII码C) 国标码D) 机内码5. P6或赛扬及以上的高档CPU的寻址能力很强,地址总线达36条,故其寻址范围是___64GB____。
A) 1MB B) 16MBC) 4GB D) 16GB6. 在Windows98系统中,如果程序工作不正常,不能正常关闭,需要同时按_______键一次,可以显示“关闭程序”对话框。
A) Ctrl+Shift+Del B) Alt+Shift+DelC) Alt+Shift+Enter D) Ctrl+Alt+Del7.利用IE访问FTP服务器,访问FTP正确的网址是_______。
A) ftp:// B) C) ftp:// D) open:// 8. 中国公用信息网是_______。
A) CHINANET B) IPXC) CERNET D) NCFC9.调制解调器的作用就是将数据在数字格式和模拟格式之间来回________。
A.传递B.转换C.交流D.区别10.在TCP/IP协议栈中,提供了电子邮件服务的简单邮件传输协是_______。
A. SMTPB. FTPC. TCPD. CSMA/CD11.绞线拧绞在一起的原因是_________。
计算机中级职称考试全集(含答案)
计算机中级职称考试全集(含答案)第一部分:计算机基础知识1. 计算机的基本组成部分是什么?答案:计算机的基本组成部分包括中央处理器(CPU)、内存、输入设备、输出设备和存储设备。
2. 什么是操作系统?答案:操作系统是控制和管理计算机硬件与软件资源的系统软件,它是计算机系统的核心。
3. 请简要解释一下计算机网络的概念。
答案:计算机网络是指通过通信线路连接起来的多台计算机和相关设备之间的互联互通系统。
4. 什么是IP地址?答案:IP地址是用于标识和定位计算机或网络设备的一串数字,它是计算机网络中的重要概念。
第二部分:数据库管理1. 数据库的三个基本概念是什么?答案:数据库的三个基本概念是数据、数据库管理系统(DBMS)和数据库管理员。
2. 请简要解释一下数据库的范式。
答案:数据库的范式是一种规范,用于规定数据库表的设计和组织方式,目的是减少数据冗余和提高数据的一致性。
3. 什么是SQL语言?答案:SQL(Structured Query Language)是一种用于管理和查询关系型数据库的语言,它是数据库管理系统的核心。
4. 数据库的备份和恢复是什么意思?答案:数据库的备份是指将数据库中的数据和结构进行复制和保存,以防止数据丢失或损坏。
恢复是指在数据库丢失或损坏后,通过备份数据进行恢复操作,使数据库恢复到正常状态。
第三部分:软件工程1. 什么是软件生命周期?答案:软件生命周期是指从软件开发开始到软件退役结束的整个过程,包括需求分析、设计、编码、测试、部署和维护等阶段。
2. 请简要解释一下软件测试的目的。
答案:软件测试的目的是发现软件中的错误和缺陷,并确保软件的质量和可靠性。
3. 什么是面向对象编程?答案:面向对象编程(Object-Oriented Programming,OOP)是一种编程范式,以对象作为程序的基本单元,通过封装、继承和多态等特性,实现代码的重用性和灵活性。
4. 什么是软件需求规格说明?答案:软件需求规格说明是对软件需求进行详细描述和定义的文档,包括功能需求、非功能需求和系统约束等内容。
审计署计算机中级考试-计算机网络试卷【可编辑】
审计署计算机中级考试-计算机网络试卷【可编辑】计算机网络试卷单位: 姓名: 一、填空题1.计算机网络的主要功能是,资源共享,和,数据通信,2.计算机网络按照地理范围分类,可以分为局域网LAN,,城域网,和,广域网,。
按照网络拓扑结构分类,可以分为,星型,,总线,,环形,,树形,,网状,。
3.美国的分组交换网,ARPAnet,于1969年投入运行,是现在的Internet雏形阶段。
4.目前在全球的网络技术中占有支配地位的是,以太网,。
5.连续变化的信号称为,模拟信号,,0、1变化的信号称为,数字信号,。
6.声音信号的带宽为,20-20kHz,,普通电话线的带宽是,2MHz,。
7.双绞线电缆可以分为,屏蔽,,非屏蔽,两大类,其中,非屏蔽,是最常用的网络连接传输介质。
8.STP电缆的主要缺点有两个,一是,价格贵,,二是,安装复杂, 9. ,超5,类双绞线是目前局域网中主要使用的线缆,,6,类双绞线能满足千兆位以太网的需求。
,7类,双绞线传输速率可达10Gbps。
10.计算机网络设备中使用的网络接口是,RJ45,,电话线端接使用的接口类型是,RJ11,。
11.双绞线中,直通线的线序两端相同,是,橙白、橙、绿白、蓝、蓝白、绿、棕白、棕,,交叉线一端线序是,橙白、橙、绿白、蓝、蓝白、绿、棕白、棕,,另一端线序是,绿白、绿、橙白、蓝、蓝白、橙、棕白、棕,。
12.直通线和交叉线在使用中,交换机和计算机相连,使用的是,直通,。
计算机和路由器相连,使用的是,交叉,。
13.根据TIA/EIA-568标准,双绞线电缆长度不得超过,100,米。
14.在局域网干线和广域网远程链路中,主要使用的线缆是,光缆,。
在双绞线、同轴电缆和光缆中,,双绞线,使用的最普遍,用于局域网组网,,同轴电缆,主要用于闭路电视,,光缆,可靠性最高,传输能力最强。
15.UTP电缆的距离限制是,100米,,多模光缆的标准传输距离是,2km,,单模光缆的传输距离超过,几十km,。
计算机中级职称考试全集(含答案)
计算机中级职称考试全集(含答案)第一部分:计算机基础知识1. 在计算机中,什么是二进制?答案:二进制是一种计数系统,只包含0和1两个数字,在计算机中用于表示和处理数据。
2. 什么是算法?答案:算法是一系列解决问题的步骤和规则,用于在计算机中执行特定任务。
3. 请简要解释计算机网络的概念。
答案:计算机网络是指将多台计算机连接在一起,通过通信设备和协议实现信息交换和资源共享的系统。
4. 什么是操作系统?答案:操作系统是计算机系统中的核心软件,负责管理和控制计算机资源,并提供用户与计算机硬件之间的接口。
第二部分:编程语言知识1. 简述面向对象编程的概念。
答案:面向对象编程是一种编程范式,通过将数据和操作封装到对象中,实现了数据和行为的统一性,提高了代码的可重用性和可维护性。
2. 请列举至少三种常见的编程语言。
答案:Java、C++、Python3. 什么是变量作用域?答案:变量作用域是指变量的可见范围,包括全局作用域和局部作用域。
4. 在Python中,如何定义一个函数?答案:使用关键字`def`来定义一个函数,例如:`defmy_function():`第三部分:数据库知识1. 什么是关系数据库?答案:关系数据库是一种基于关系模型的数据库,使用表格(称为关系)来存储和管理数据,表格之间通过主键和外键进行关联。
2. 请简要解释SQL语言的作用。
答案:SQL(Structured Query Language)是一种用于管理关系数据库的语言,可以用来查询、插入、更新和删除数据库中的数据。
3. 什么是索引?答案:索引是数据库中的一种数据结构,用于提高数据的检索速度,通过建立索引可以快速定位和访问数据库中的数据。
4. 在数据库中,什么是事务?答案:事务是数据库中的一个操作序列,要么全部执行成功,要么全部执行失败,保证数据库的一致性和完整性。
第四部分:网络安全知识1. 请解释什么是防火墙?答案:防火墙是一种网络安全设备,用于保护计算机和网络免受未经授权的访问和恶意攻击。
审计署 计算机审计中级网络课后题及答案
4
ቤተ መጻሕፍቲ ባይዱ
5
数据报在传送之前,需要被分成一个个的数据段,这是为了 节省交换机、路由器等设备的内存 提供数据传送的速度 便于数据出错重发 便于通讯线路的争用平衡 以太网中,报文在传输前至少需要封装: TCP报头 IP报头 PPP报头 802.3报头
题型 单选题 试题 试题题干 编号 1 在以太网中,交换机之间的级联 使用直通UTP电缆 使用交叉UTP电缆 必须使用同一种速率的集线器 可以使用不同速率的集线器 2 测试UTP电缆和STP电缆性能和端接质量的标准是 IEEE 802.3 IEEE 802.1q ITU-T Q.931 TIA/EIA568 3 涉及TIA/EIA568测试的参数中,下面哪个陈述是错误的? 串扰是指外界电磁波对UTP电缆的的干扰。 衰减是指信号沿一段电缆传输后,信号幅值的降低。 阻抗是指电缆的交流特性 传导延时是一个脉冲信号在电缆中传输的时间 4 对于750M的有线电视电缆,这里指 它具有750Mbps传输速度的能力。 它每秒钟能够不失真地传输750M字节的数据。 它的直流阻抗是750M。 它的频率特性是750MHz。 5 超5类双绞线电缆比5类电缆的 频率特性好
抗干扰能力强。
传输距离远。 易于调制。
题型 单选题 试题 试题题干 编号 1 下面哪个陈述是正确的? 单模光纤的纤芯比多模光纤的粗。 单模光纤的纤芯比多模光纤的细。 单模光纤的纤芯与多模光纤的纤芯在直径上是一样的。 从纤芯直径上无法分出单模光纤和多模光纤。 2 在光纤传输中,所有入射光 通过光在光纤纤芯中的直射,进而将信号沿光缆传输下去。 通过光在光纤纤芯中的折射,进而将信号沿光缆传输下去。 通过光在光纤纤芯中的透射,进而将信号沿光缆传输下去。 通过光在光纤纤芯中不断反射,进而将信号沿光缆传输下去。 3 下面哪个陈述是正确的? 单模光纤的纤芯比多模光纤的粗。 单模光纤的不能光分多路地传输多路信号,而多模光纤可以。 单模光纤的纤芯与多模光纤的纤芯在直径上是一样的。 从纤芯直径上无法分出单模光纤和多模光纤。 4 在传输距离要求较远的情况下,应该使用: 802.3规范的光纤。 FDDI规范的光纤。 单模光纤。 多模光纤。 5 多模光纤的光电转换器使用的是:
计算机审计中级水平考试
选择题在进行计算机审计时,以下哪项活动属于数据准备阶段的关键任务?A. 数据清洗与转换B. 风险评估与规划C. 审计报告编制D. 审计证据收集A(正确答案)下列哪种技术常用于检测数据中的异常值和离群点?A. 回归分析B. 数据挖掘C. 聚类分析D. 统计分析(正确答案)计算机审计中,对于大型数据库的数据抽取,通常采用哪种方法以提高效率?A. 逐行读取B. 随机抽样C. 索引查询D. 批量处理(正确答案)在审计信息系统中,访问控制的主要目的是什么?A. 提高系统性能B. 防止数据泄露和非法访问(正确答案)C. 优化用户界面D. 实现数据实时更新下列哪项不属于计算机审计中常用的数据分析技术?A. 趋势分析B. 关联分析C. 数据加密D. 分布分析(正确答案:C)在进行信息系统审计时,审计师应首先关注的是?A. 系统硬件配置B. 系统软件版本C. 系统安全性与内部控制(正确答案)D. 用户操作习惯计算机审计过程中,为了验证数据的完整性,审计师可能会采用哪种技术?A. 数据备份B. 哈希校验(正确答案)C. 数据压缩D. 数据恢复下列哪项是实施计算机辅助审计技术(CAATs)前,审计师应重点考虑的因素?A. 审计项目的预算B. 被审计单位的数据质量与格式(正确答案)C. 审计团队的规模D. 审计报告的格式要求在审计数据库管理系统时,审计师需要检查数据库是否实施了适当的?A. 数据备份策略B. 数据加密措施C. 访问控制与权限管理(正确答案)D. 数据恢复计划。
审计署2024计算机中级考试题目
选择题计算机中,CPU的中文名称是?A. 中央处理器B. 存储器C. 输入设备D. 输出设备在Windows中,下列哪项不是注册表的作用?A. 保存Windows应用程序的设置信息B. 用来保存财务软件的数据C. 存储硬件配置信息D. 管理用户权限关于70年代发展起来的利用激光写入和读出的信息存储装置,它通常被称为什么?A. 光盘B. 磁带C. 固态硬盘D. 软盘下列哪一项不是显卡上显示存储器可能的功能?A. 存放可执行程序B. 存放屏幕显示图像的二进制数据C. 存放3D图像的材质数据D. 执行CPU指令在采购与付款循环中,下列哪个系统通常不可以编制记账凭证?A. 应收账款系统B. 应付账款系统C. 库存管理系统D. 采购管理系统关于UTP电缆的布放,在网络综合布线中,一般不能超过多少米?A. 90米B. 100米C. 150米D. 200米填空题在计算机中,应用最早、最普遍的字符编码是________。
BIOS的中文名称是________系统。
微型计算机中PCI是指________接口。
在数据表示中,正数的原码和补码________(填“相同”或“不同”)。
________是计算机中读取数据速度最快的设备。
在会计信息系统中,________表可能包含科目代码、年初余额等字段。
简答题简述CPU在计算机中的作用。
答:CPU(中央处理器)是计算机的核心部件,负责执行计算机程序中的指令,完成各种算术运算和逻辑运算,控制并协调计算机各部件的工作。
它是计算机运算和控制的核心,决定了计算机的性能和速度。
解释什么是注册表,并简述其主要作用。
答:注册表是Windows操作系统中的一个重要数据库,用于存储系统和应用程序的配置信息、硬件设备的说明、状态属性以及各种状态信息和数据。
其主要作用包括保存Windows 应用程序的设置信息、存储硬件配置信息、管理用户权限等。
注册表使得系统和应用程序能够灵活地存储和检索这些信息,从而保持系统的一致性和稳定性。
计算机审计中级试题及答案
计算机审计中级试题及答案一、选择题1. 在计算机审计中,以下哪项不属于审计流程的关键步骤:A. 风险评估B. 内部控制评估C. 数据取样D. 财务报表分析答案:C. 数据取样2. 在计算机审计中,以下哪个环节对于保证数据的准确性和完整性至关重要:A. 数据采集B. 数据存储C. 数据传输D. 数据处理答案:B. 数据存储3. 在计算机审计中,以下哪项不属于计算机系统内部控制的一部分:A. 操作控制B. 逻辑控制C. 记录控制D. 审计控制答案:D. 审计控制4. 在计算机审计中,以下哪个是对电子数据的取证方法:A. 数字签名B. 数据加密C. 数据备份D. 数据恢复答案:D. 数据恢复5. 在计算机审计中,以下哪个是对计算机网络进行评估和测试的方法:A. 逻辑访问控制B. 物理访问控制C. 渗透测试D. 应用程序审核答案:C. 渗透测试二、判断题1. 计算机审计仅关注计算机系统的安全性,与财务审计无关。
答案:错误2. 计算机审计的目的是确保计算机系统的可靠性、保密性和完整性。
答案:正确3. 计算机审计只需要关注信息技术部门的工作,与其他部门无关。
答案:错误4. 计算机审计可以帮助企业发现风险并提供相应的控制措施。
答案:正确5. 数据备份是计算机系统内部控制的一部分。
答案:正确三、案例分析题(请根据题意填写相应的案例内容)某公司为了保护企业数据的安全性,决定进行计算机审计以评估其内部控制措施的有效性。
以下是某次计算机审计的案例分析:案例描述:该公司拥有一套完善的计算机系统,用于管理财务、人力资源等信息。
在审计过程中,发现存在以下问题:1. 系统管理员账号的权限设置不当,导致某些员工可以访问无权限的文件和数据。
2. 存在数据库备份方面的漏洞,可能导致数据丢失或被篡改。
3. 网络设备的安全性未得到有效的保障,存在入侵的风险。
案例分析:针对以上问题,审计团队提出了以下改进建议:1. 加强系统管理员账号权限管理,确保每位员工只能访问其工作所需的文件和数据。
审计署计算机中级考试-计算机网络试总复习题库
填空题(每空0.5分,共计 34分)网络----35网络传输介质01.数字信号相对于模拟信号的优点:抗干扰能力强、传输设备简单。
02.一个信号有效谐波所占的频带宽度,称为信号频宽(带宽)。
一个电缆能够不失真地传输信号的频带宽度,称为电缆频宽。
电缆频宽要大于信号频宽。
03.UTP电缆(非屏蔽双绞线),STP电缆(屏蔽双绞线)。
线缆绞扭在一起的目的是相互抵消彼此之间的电磁干扰。
04.双绞线电缆根据频率特性分为:5类或超5类(CAT5/CAT5e)100MHz,6类(CAT6)250 MHz,7类(CAT7)600 MHz。
05.CAT5和CAT5e的频宽均为100 MHz,但CAT5e对串扰、时延差等性能参数要求更严格。
06.直通线:橙白、橙、绿白、蓝、蓝白、绿、棕白、棕交叉线:绿白、绿、橙白、蓝、蓝白、橙、棕白、棕PC与路由器是一组,集线器与交换机是一组。
同组间连接用交叉线,异组间连接用直通线。
07.TIA/EIA-568标准主要参数:线序、连接、电缆长度、直流电阻、交流阻抗、衰减、串扰、回返损失、传导延时等。
08.光纤传输信号的原理是光学的全反射定律。
09.光纤传输信号用1对(2条)线,电缆传输信号用2对(4条)线。
10.多模光纤与单模光纤①多模光纤有多条光线路,单模光纤只有一条光线路;②多模光纤使用LED(二极管)光源,单模光纤使用激光光源;③多模光纤标准距离2公里,单模光纤标准距离3公里;④多模光纤直径大(粗)50-62.5微米,单模光纤直径小(细)5-10微米。
11.微波频率为2.4GHz,最大覆盖距离约150米。
组建简单网络12.集线器(Hub)的工作原理:收到数据报时,向所有端口转发数据报。
交换机的工作原理:收到报文包时,读出帧报头中的目标MAC地址,查询交换表,然后将报文包转发到相应端口。
13.交换机有两种数据帧将会向所有端口转发:广播帧和用交换表无法确认转发端口的数据帧。
14.交换机的交换表是通过自学习得到的。
审计署计算机中级考试笔试题
一、单选题1.我国第一台电子计算机于年试制成功。
A1953B1958C1964D19782.将二进制数转换成十六进制数是。
C AB.83.ABCDBASCCD4.ABCD5.CPUABCD6.ABC工具软件D字处理软件!7.微型计算机中PCI是指。
A产品型号B总线标准C微机系统名称D微处理器型号!8.在下列各种设备中,读取数据由快到慢的顺序为。
A软盘驱动器、硬盘驱动器、内存B软盘驱动器、内存、硬盘驱动器C内存、硬盘驱动器、软盘驱动器D硬盘驱动器、内存、软盘驱动器9.70年代发展起来的利用激光写入和读出的信息存储装置,被人们称为。
A激光打印机BEPROMC光盘驱动器DOCR!10.下列哪一项不是显卡上显示存储器可能的功能。
ABC存放D!11.A24×BCD!12.ABCD!13.ABCD14.AFATCNTFSD以上都可以15.以下几种关于清除病毒的说法中,正确的是。
A专门的杀毒软件不总是有效的B删除所有带毒文件能清除所有的病毒C为避免从U盘感染病毒,可将U盘进行写保护D预先保存主引导扇区的无病毒副本,遇到有病毒感染时,重写硬盘的主引导扇区,是清除硬盘上所有病毒的好方法16.微机病毒能造成破坏。
A让引导扇区破坏以至于不能启动微机B让磁盘一块一块地逐渐破坏C让写保护成为不能再实现写保护D让微机的电源不能打开!17.下列软件测试类型中,用来测试系统各模块之间关系的是。
A模块测试B联合测试C确认测试D系统测试!18.ABCD19.ABCD20.ABCD21ABCD22.AB应付系统C采购系统D存货系统23.借助于被审计单位的信息系统,审计人员可以获得信息。
A信息流B物流C资金流D以上都是24.下列模块不属于会计信息系统组成部分。
A应收应付B固定资产C销售管理D存货核算25.下列TCODE中可用于查询数据字典的是。
ABAPIBSA38CSE11DSE3826.ABCD27.ABCD28.ABC(科DABC表示记账凭证的记账日期D以上都不对30审计人员需要了解被审计单位支出科目的设置情况,包括总账科目和各级明细科目。
126886-审计署专业笔试-计算机网络安全试卷(答案)
126886-审计署专业笔试-计算机网络安全试卷(答案)1、网络攻击的发展趋势是(B)。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击4、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向8、计算机网络的安全是指(B)。
A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。
A、木马B、社会工程学C、电话系统漏洞D、拒绝服务13、目前无线局域网主要以(B)作传输媒介。
A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。
A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件3.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网7.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户10.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印13.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性1.下列对计算机网络的攻击方式中,属于被动攻击的是( A )A.口令嗅探B.重放C.拒绝服务D.物理破坏3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指( A )A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度7.下面关于防火墙的说法中,正确的是( C )C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是( D )A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A ) A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是( D )A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C ) A.软件和硬件B.机房和电源C.策略和管理D.加密和认证8. 在生物特征认证中,不适宜于作为认证特征的是(D )A. 指纹B. 虹膜C. 脸像D. 体重9. 防止重放攻击最有效的方法是( B )A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码10. 计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是(B )A. 计算机病毒是一个 MIS 程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13. 计算机病毒具有(A )A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件20. 以下哪一种方法无法防范口令攻击(C )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与 xDSL Modem、无线 AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的 MAC 地址25. 以下关于状态检测防火墙的描述,不正确的是( D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表28. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求8. 在生物特征认证中,不适宜于作为认证特征的是(D )A. 指纹B. 虹膜C. 脸像D. 体重A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码10. 计算机病毒的危害性表现在(B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是(B )A. 计算机病毒是一个MIS 程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络14. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件20. 以下哪一种方法无法防范口令攻击(C )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与xDSL Modem、无线AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC 地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )A. 内部B. 外部C. DMZ 区 D. 都可以25. 以下关于状态检测防火墙的描述,不正确的是(D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表28. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求1.在电子邮件地址macke@/doc/1719109326.html, 中,域名部分是B 。
审计署 计算机审计中级会电24道练习题
--2.1赊销收入明细凭证
--即检索所有通过应收账款科目核算主营业务收入的记账凭证
select c.*
from Gl_accvouch a join Gl_accvouch b
on a.iperiod=b.iperiod and a.csign=b.csign and a.ino_id=b.ino_id
from code
--3.将级次为322的科目代码表整理成3344的新代码表,显示科目代码、科目全称和末级标志
select new_ccode=case
when len(ode)=3 then ode
when len(ode)=5 then left(ode,3)+'0'+right(ode,2)
from DispatchList a join DispatchLists b
on a.DLID=b.DLID
group by a.sbvid,a.cVouchType,b.cInvCode
--全连接“发票视图”和“发货单视图”,比较其是否一致
select a.*,b.*
from wzh_fp a full join wzh_fhd b
case when len(ode)>3 then '\'+ode_name else '' end +
case when len(ode)>5 then '\'+ode_name else '' end,a.bend
from code a join code b on left(ode,3)=ode
计算机网络中级考试真题
计算机网络中级考试真题一、单项选择题在OSI七层参考模型中,哪一层负责提供端到端的数据传输服务,并处理流量控制及错误检测?A. 物理层B. 数据链路层C. 网络层D. 传输层下列关于TCP/IP协议族的说法中,哪一项是不正确的?A. TCP/IP是一个开放的标准集,支持异构网络间的互连B. IP协议位于网络层,负责将数据包从源地址传递至目的地址C. TCP协议提供了面向连接的服务,确保了数据的可靠传输D. UDP协议同样提供面向连接且可靠的数据传输服务(UDP协议是无连接的,不保证数据的可靠传输)在TCP/IP协议栈中,负责在网络层实现无连接服务的协议是?A. IP协议B. TCP协议C. UDP协议D. ARP协议以下关于IPv4地址的说法中,正确的是?A. IPv4地址长度为32位B. IPv4地址长度为64位C. IPv4地址分为A、B、C、D、E五类D. IPv4地址长度为32位,且分为A、B、C、D四类(但通常不强调D类,因D类用于多播,不常用;更常见的描述是A、B、C三类)在OSI七层模型中,负责处理端到端的数据传输错误检测与纠正的是哪一层?A. 物理层B. 数据链路层C. 网络层D. 传输层下列哪种协议用于在网络设备之间传递配置信息,并且可以实现设备的自动配置?A. DHCPB. ARPC. ICMPD. SNMP计算机网络最主要的功能是?A. 连接计算机和终端设备B. 连接通信设备和通信线路C. 连接网络用户D. 共享资源和管理数据世界第一个远程分组交换网为?A. ALOHAB. ALTOALOHAC. EthernetD. ARPANET局域网的数据传输一般为?A. 几Kbps~几十KbpsB. 几十Kbps~几百KbpsC. 几Mbps~几百MbpsD. 几十Mbps~几百Mbps(注意单位,Mbps比Kbps大)在TCP/IP模型中,负责处理网络层以下所有数据链路层和物理层协议的是?A. 网络层B. 数据链路层C. 应用层D. 传输层二、判断题在OSI模型中,传输层负责在两个通信实体之间建立、管理和终止连接。
国家审计署计算机中级培训模拟题合集
国家审计署计算机中级培训模拟题合集国家审计署计算机中级培训模拟题(一)——综合笔试题学号姓名成绩一、单项选择题(每题0.5分,共计73分)1. 下列一组数中最小的是_______。
A) (11011001)二进制B) (37)八进制C) (2A7)十六进制D) (35)十进制2. 光盘已经在微型计算机中得到普遍的应用,目前,一张光盘的存储容量一般可以达到_______左右。
A) 320MB B) 650MBC) 1GB D) 大于1GB3. 操作系统文件管理的主要功能是_______。
A) 实现虚拟存储B) 实现按文件内容存取C) 实现文件的高速输入输出D) 实现按文件名存取4.在计算机中,应用最普遍的字符编码是_______。
A) BCD码B) ASCII码C) 国标码D) 机内码5. P6或赛扬及以上的高档CPU的寻址能力很强,地址总线达36条,故其寻址范围是___64GB____。
A) 1MB B) 16MBC) 4GB D) 16GB6. 在Windows98系统中,如果程序工作不正常,不能正常关闭,需要同时按_______键一次,可以显示“关闭程序”对话框。
A) Ctrl+Shift+Del B)Alt+Shift+DelC) Alt+Shift+Enter D)Ctrl+Alt+Del7.利用IE访问FTP服务器,访问FTP正确的网址是_______。
A) ftp:// B)C) ftp:// D) open:// 8. 中国公用信息网是_______。
A) CHINANET B) IPXC) CERNET D) NCFC9.调制解调器的作用就是将数据在数字格式和模拟格式之间来回________。
A.传递B.转换C.交流D.区别10.在TCP/IP协议栈中,提供了电子邮件服务的简单邮件传输协是_______。
A. SMTPB. FTPC. TCPD. CSMA/CD11.绞线拧绞在一起的原因是_________。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
填空题(每空0.5分,共计 34分)网络----35网络传输介质01.数字信号相对于模拟信号的优点:抗干扰能力强、传输设备简单。
02.一个信号有效谐波所占的频带宽度,称为信号频宽(带宽)。
For personal use only in study and research; not for commercial use一个电缆能够不失真地传输信号的频带宽度,称为电缆频宽。
电缆频宽要大于信号频宽。
03.UTP电缆(非屏蔽双绞线),STP电缆(屏蔽双绞线)。
线缆绞扭在一起的目的是相互抵消彼此之间的电磁干扰。
For personal use only in study and research; not for commercial use04.双绞线电缆根据频率特性分为:5类或超5类(CAT5/CAT5e)100MHz,6类(CAT6)250 MHz,7类(CAT7)600 MHz。
05.CAT5和CAT5e的频宽均为100 MHz,但CAT5e对串扰、时延差等性能参数要求更严格。
06.直通线:橙白、橙、绿白、蓝、蓝白、绿、棕白、棕For personal use only in study and research; not for commercial use交叉线:绿白、绿、橙白、蓝、蓝白、橙、棕白、棕PC与路由器是一组,集线器与交换机是一组。
同组间连接用交叉线,异组间连接用直通线。
07.TIA/EIA-568标准主要参数:线序、连接、电缆长度、直流电阻、交流阻抗、衰减、串扰、回返损失、传导延时等。
08.光纤传输信号的原理是光学的全反射定律。
09.光纤传输信号用1对(2条)线,电缆传输信号用2对(4条)线。
10.多模光纤与单模光纤①多模光纤有多条光线路,单模光纤只有一条光线路;②多模光纤使用LED(二极管)光源,单模光纤使用激光光源;③多模光纤标准距离2公里,单模光纤标准距离3公里;④多模光纤直径大(粗)50-62.5微米,单模光纤直径小(细)5-10微米。
11.微波频率为2.4GHz,最大覆盖距离约150米。
组建简单网络12.集线器(Hub)的工作原理:收到数据报时,向所有端口转发数据报。
交换机的工作原理:收到报文包时,读出帧报头中的目标MAC地址,查询交换表,然后将报文包转发到相应端口。
13.交换机有两种数据帧将会向所有端口转发:广播帧和用交换表无法确认转发端口的数据帧。
14.交换机的交换表是通过自学习得到的。
关机后交换表将消失。
15.数据分段的目的:数据出错重发和通讯线路的争用平衡。
16.网络的三级寻址:传输层端口地址寻址、网络层IP地址寻址、链路层地址寻址(MAC地址、DLCI地址)网络协议与标准17.应用层、传输层、网络层、链路层的常用协议应用层:FTP、TFTP、SMTP、POP3、HTTP、SNMP、DNS传输层:TCP、UDP网络层:IP、ARP、DHCP、RARP、RIP、IGRP、OSPF链路层:802.3、802.3u、802.3ab、802.11、802.14、PPP、PPPoE18.传输层的五个功能:应用程序寻址,建立、维护、拆除连接,流量控制,出错重发,数据分段。
网络层的四个功能:(1、提供IP地址寻址。
2、支持网间互联的所有功能。
)网间寻址,地址解析,动态IP地址分配,路由选择。
链路层的四个功能:网段寻址,介质访问控制,差错校验,数据发送和接受。
19.出错重发方式,流量控制方式(主要是理解)TCP使用称为PAR的出错重发方案,TCP程序在发送数据时,先把数据段都放到其发送窗口中,然后再发送出去。
然后,PAR会为发送窗口中每个已发送的数据段启动定时器。
被对方主机确认收到的数据段,将从发送窗口中删除。
如果某数据段的定时时间到,仍然没有收到确认,PAR就会重发这个数据段。
当接收主机无法承受发送主机的发送速度时,就需要通知发送主机放慢数据的发送速度。
事实上,接收主机直接控制发送主机的发送窗口大小。
接收主机如果需要对方放慢数据的发送速度,就减小数据报中TCP报头里“发送窗口”字段的数值。
对方主机必须服从这个数值,减小发送窗口的大小。
从而降低了发送速度。
网络寻址20.ARP协议的功能:用目标主机的IP地址查到它的MAC地址。
21.IP地址的计算①IP地址是一个四字节32位长的地址码。
②A类地址的第一个字节在1到126之间,B类地址的第一个字节在128到191之间,C类地址的第一个字节在192到223之间。
③一个IP地址分为两部分:网络地址码部分和主机地址码部分。
A类IP地址用第一个字节表示网络编码,低三个字节表示主机编码。
B类地址用第一、二两个字节表示网络编码,后两个字节表示主机编码。
C类地址用前三个字节表示网络编码,最后一个字节表示主机编码。
④网络地址:将一个IP地址的网络码保持不变,主机码全置0得到的地址。
⑤广播地址:将一个IP地址的网络码保持不变,主机码全置1得到的地址。
⑥有两类地址不能分配给主机:网络地址和广播地址。
22.子网划分与子网掩码为了解决介质访问冲突和广播报的问题,需要把网络进一步划分成更小的子网。
一个好的网络规划中,每个网段的主机数都不超过80个。
例:一个C类IP地址202.33.150.0,需要划分成4个子网,需要从最后一个主机地址码字节中借用2位(22=4)来为这4个子网编址。
子网编址的结果:202.33.150.00000000==202.33.150.0202.33.150.01000000==202.33.150.64202.33.150.==202.33.150.128202.33.150.==202.33.150.192子网掩码:将网络码全置1,主机码全置0的编码。
上例的子网掩码为:...,可见网络码26位,主机码6位。
6-2=62。
去掉子网地址和广播地址。
一个完整的例子:设某单位申请得到一个C类地址,需要划分出6个子网。
我们需要为这6个子网分配子网地址,然后计算出本单位子网的子网掩码、各个子网中IP地址的分配范围、可用IP地址数量和广播地址。
步骤1:计算机需要挪用的主机位数的位数。
需要多少主机位需要试算。
借1位主机位可以分配出21=2个子网地址;借2位主机位可以分配出22=4个子网地址;借3位主机位可以分配出23=8个子网地址。
因此我们决定挪用3位主机位作为子网地址的编码。
步骤2:用二进制数为各个子网编码。
子网1的地址编码:子网2的地址编码:子网3的地址编码:子网4的地址编码:子网5的地址编码:子网6的地址编码: 0000步骤3:将二进制数的子网地址编码转换为十进制数表示,成为能发布的子网地址。
子网1的子网地址:子网2的子网地址:子网3的子网地址:子网4的子网地址:子网5的子网地址:子网6的子网地址:步骤4:计算出子网掩码先计算出二进制的子网掩码:(下划线的位是挪用的主机位)转换为十进制表示,成为对外发布的子网掩码:步骤5:计算出各个子网的广播IP地址先计算出二进制的子网广播地址,然后转换为十进制:子网1的广播IP地址: 00011111 /子网2的广播IP地址: 00111111 /子网3的广播IP地址: 01011111 /子网4的广播IP地址: 01111111 /子网5的广播IP地址: /子网6的广播IP地址: /实际上,简单地用下一个子网地址减1,就得到本子网的广播地址。
我们列出二进制的计算过程是为了让读者更好地理解广播地址是如何被编码的。
步骤6:列出各个子网的IP地址范围子网1的IP地址分配范围:子网2的IP地址分配范围:子网3的IP地址分配范围:子网4的IP地址分配范围:子网5的IP地址分配范围:子网6的IP地址分配范围:步骤7:计算出每个子网中的IP地址数量被挪用后主机位的位数为5,能够为主机编址的数量为25-2=30。
减2的目的是去掉子网地址和子网广播地址。
23.DHCP与RARP协议的功能:动态IP地址分配。
24.DNS协议的功能:根据域名,解析出相应的IP地址。
网段分割25.能隔离介质访问冲突的设备是交换机、路由器。
能隔离广播的设备是路由器。
任何都不能隔离的设备是集线器、中继器。
路由技术26.路由器的功能:隔离广播、实现网络安全策略、网段间转发数据报。
27.路由器的工作原理(主要是理解)28.数据报在穿越路由器前往目标网络的过程中,帧报头不断改变,IP报头保持不变。
29.路由协议发现新路由,删除失效路由及选择最佳路由(主要是理解)路由协议程序要定时构造路由广播报文并发送出去。
收听到的其它路由器的路由广播也由路由协议程序分析,进而调整自己的路由表。
路由协议程序不仅要分析出前往目标网络的路径,当有多条路径可以到达目标网络时,应该选择出最佳的一条,放入路由表中。
路由协议程序有判断失效路由的能力。
及时判断出失效的路由,可以避免把已经无法到达目的地的报文继续发向网络,浪费网络带宽。
30.RIP、IGRP、OSPF的比较从左到右,能够更准确地选择最佳路线。
RIP协议使用跳数表现距离;IGRP使用链路带宽、负荷、延迟、可靠性来综合计算距离。
建设TCP/IP局域网31.交换机级联如何提高带宽?Trunk技术、堆叠技术。
Trunk技术把多个端口聚合成一个端口来获得高速干线级联。
堆叠技术使用专用堆叠端口来获得高速级联。
堆叠技术可以提供更高地级联带宽,且不占用普通交换端口,但长度小于1.5米。
32.Spanning-Tree协议(802.1D协议)功能:在交换网络中测试出冗余的干线,并切断冗余链路,并在某条链路失效时,立即启动备份线路。
33.VLAN-虚拟子网①VLAN:通过对交换机各个端口进行设置而划分出的子网-虚拟子网。
②VLAN划分能实现:子网之间的广播隔离;子网间通讯需要路由器转发。
③VLAN划分需要:在普通交换机的交换表上增加一列“端口所属虚网号”;将普通交换机处理广播报文的方法改成:将收到的广播报文只向同VLAN号的端口转发。
④VLAN划分的方法:手工配置。
⑤802.1Q协议的功能(主要是理解)802.1q协议规定了,当交换机需要将一个数据报发往另外一个交换机时,需要把这个数据报上做上一个帧标记,把VLAN号同时发往对方交换机。
802.1q的帧标记用于把报文送往其它交换机时,通知对方交换机,发送该报文主机所属的VLAN。
对方交换机据此,将新的MAC地址连同其VLAN号一起收录到自己交换表的级联端口中。
帧标记由源交换机从级联端口发送出去前嵌入帧报头中,再由接收方交换机从报头中卸下。
34.三层路由交换机“一次路由,次次交换”。
三层路由交换机在收到源主机的ARP请求时,不用自己的MAC地址来应答,而是用下一跳路由器或目标主机的MAC地址来应答源主机。
其后,源主机向目标主机发送数据使用交换功能即可。