软题库 学习课程
试卷年份2021年下半年
试题题型【单选题】
试题内容

开放系统互联网参考模型(OSI)中()管理数据的解密加密、数据转换、格式化和文本压缩。
A、数据链路层
B、网络层
C、传输层
D、表示层

查看答案

相关试题

13题: ()描述对操作规范的说明,其只说明操作应该做什么,并没有定义操作如何做。
A、接口
B、多态
C、封装
D、继承
答案解析与讨论:www.cnitpm.com/st/4583718484.html

14题: ()活动要为识别的配置项及其版本建立基线。
A、软件配置标识
B、软件配置发布
C、软件配置控制
D、软件配置状态

答案解析与讨论:www.cnitpm.com/st/4583811314.html

15题: 关于数据库和数据仓库技术的描述,不正确的是()。
A、操作型处理也称事务处理、强调对历史数据进行分析
B、大数据分析所需依托云计算、云储存、虚拟化等技术
C、大数据在于对数据进行专业化处理、实现数据的“增值”
D、数据仓库是一个面向主题的、集成的、相对稳定数据集合

答案解析与讨论:www.cnitpm.com/st/4583912311.html

17题: 根据应用领域不同,无线通信网络分为:无线个域网、无线局域网、()和蜂窝移动通信网。
A、无线体域网
B、无线穿戴网
C、无线城域网
D、无线MESH网络

答案解析与讨论:www.cnitpm.com/st/4584126811.html

18题: 在计算机网络中,按照交换层次的不同,网络交接可以分为物理层交换、链路层交换网络、传输层交换五层,其中,“对IP地址进行变更”属于()。
A、网络层交换
B、链路层交换
C、传输层交换
D、应用层交换
答案解析与讨论:www.cnitpm.com/st/458424587.html

19题: 关于网络安全的描述,不正确的是()。
A、网络安全工具的每一个单独组织只能完成其中部分功能,而不能完成全部功能
B、信息安全的基本要素有机密性、完整性、可用性
C、典型的网络攻击步骤为:信息收集,试探寻找突破口、实施攻击,消除记录保留访问权限
D、只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,描述的是信息安全的可用性

答案解析与讨论:www.cnitpm.com/st/4584317463.html