一、单选题
1、
风险,需要一个好的变更控制过程。如下图所示的需求变更管理过程中,①②③处对应的内容应是( )。
A、问题分析与变更描述、变更分析与成本计算、变更实现
B、变更描述 与变更分析、成本计算、变更实现
C、问题分析与变更分析、变更分析、变更实现
D、变更描述、变更分析、变更实现
解析:
:根据题目给出的需求变更管理过程中各阶段的描述,与选项A的内容匹配,故答案选A。
2、
风险,需要一个好的变更控制过程。如下图所示的需求变更管理过程中,自动化工具能够帮助变更控制过程更有效地运作,( )是这类工具应具有的特性之一。
A、变更维护系统的不同版本
B、支持系统文档的自动更新
C、自动判定变更是否能够实施
D、记录每一个状态变更的日期和做出这一变更的人
解析:
:在一个需求变更管理过程中,自动化工具能够帮助变更控制过程更有效地运作。为了支持需求变更过程,工具应该具有以下几个特性:记录每一个状态变更的日期和做出这一变更的人。这样可以帮助跟踪变更的历史,确保所有变更都被正确记录,并且可以防止因为变更而引起的混淆。因此,选项D“记录每一个状态变更的日期和做出这一变更的人”是这类工具应具有的特性之一,是正确答案。
3、
用例(use case)用来描述系统对事件做出响应时所采取的行动。 用例之间是具有相关性的。在一个会员管理系统中,会员注册 时可以采用电话和邮件两种方式。用例“会员注册”和“电话 注册”、“邮件注册”之间是( )关系。
A、包含(include)
B、扩展(extend)
C、泛化(generalize)
D、依赖(depends on)
解析:
根据题目描述,会员注册是一个大的用例,而电话注册和邮件注册是这个大用例下的具体实现方式。这种情况下,"会员注册"用例包含了"电话注册"和"邮件注册"的功能,因此它们之间是泛化关系。所以正确答案是C。
4、
RUP强调采用( )的方式来开发软件。
A、原型和螺旋
B、螺旋和增量
C、迭代和增量
D、快速和迭代
解析:
根据题目给出的信息可知,题目要求选出符合RUP强调软件开发方式的选项。RUP(Rational Unified Process)是统一软件开发过程的一个方法论框架,它强调采用迭代和增量的方式来开发软件。因此,正确答案是C。
5、
RUP强调采用迭代和增量方式来开发软件,这样做的好处是( )。
A、在软件开发的早期就可以对关键的,影响大的风险进行处理
B、可以避免需求的变更
C、能够非常快速地实现系统的所有需求
D、能够更好地控制软件的质量
解析:
RUP将项目管理、业务建模、分析与设计等统一起来,贯穿整个开发过程。RUP中的软件过程是一个迭代和增量的过程,通过初始、细化、构建和移交4个阶段就是一个开发周期。这样做的好处是在软件开发的早期就可以对关键的、影响大的风险进行处理。因此,在软件开发的早期识别和处理风险是RUP采用迭代和增量方式开发软件的主要好处之一。选项A正确,而其他选项没有提到,故选A。
6、( )的目的是检查模块之间,以及模块和已集成的软件之间的接口关系, 并验证已集成的软件是否符合设计要求。
A、单元测试
B、集成测试
C、系统测试
D、回归测试
解析:
:集成测试的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。因此,正确答案是B。
7、
集成测试的目的是检查模块之间,以及模块和已集成的软件之间的接口关系, 并验证已集成的软件是否符合设计要求。其测试的技术依据是( )。
A、软件详细设计说明书
B、技术开发合同
C、软件概要设计文档
D、软件配置文档
解析:
:集成测试的目的是检查模块之间以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。根据国家标准GB/T 15532-2008,集成测试的技术依据是软件概要设计文档。因此,答案为C。
8、
甲、乙、丙、丁4人加工A、B 、C、D四种工件所需工时如 下表所示。指派每人加工一种工件,四人加工四种工件其 总工时最短的最优方案中,工件B应由( )加工。
A、甲
B、乙
C、丙
D、丁
解析:
:根据题目描述,这是一个典型的运筹学问题,要求指派四人在最短的时间内完成四种工件。解析中提到了通过调整矩阵元素和寻找最优解的方法,最终确定了工件B应由丁加工,以达到总工时的最短。因此,答案是D。
9、小王需要从①地开车到⑦地,可供选择的路线如下图所示。图中,各 条箭线表示路段及其行驶方向,箭线旁标注的数字表示该路段的拥堵 率(描述堵车的情况,即堵车概率)。拥堵率=1-畅通率,拥堵率=0 时表示完全畅通,拥堵率=1时表示无法行驶。根据该图,小主选择拥 堵情况最少(畅通情况最好)的路线是( )。
A、①②③④⑤⑦
B、①②③④⑥⑦
C、①②③⑤⑦
D、①②④⑥⑦
解析:
要找到拥堵情况最少的路线,应尽量选择拥堵率较低的路段。根据题目给出的图片和信息,从①地到⑦地,路线①②③⑤⑦的畅通情况最好,因为该路线经过的路段拥堵率都较低。其他路线都包含拥堵率较高的路段,如路段④和⑥。因此,小王应选择路线①②③⑤⑦,即答案为C。
10、
软件设计师王某在其公司的某一综合信息管理系统软件开发工作中承 担了大部分程序设计工作。该系统交付用户,投 入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源 程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立 完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为( )。
A、侵犯了公司的软件著作权
B、未侵犯公司的软件著作权
C、侵犯了公司的商业秘密权
D、不涉及侵犯公司的软件著作权
解析:
根据《计算机软件保护条例》的规定,当公民作为某单位的职工时,如果其开发的软件属于执行本职工作的结果,该软件著作权应当归单位享有。王某作为公司的职员,完成的综合信息管理系统软件是针对其本职工作中明确指定的开发目标而开发的,属于职务作品,并属于特殊职务作品。公司对该软件享有除署名权外的软件著作权的其他权利,而王某只享有署名权。因此,王某持有该软件源程序不归还公司的行为,侵犯了公司的软件著作权,应承担停止侵权责任,即交还软件源程序。所以,选项A正确。
11、下面的网络中不属于分组交换网的是( )。
A、ATM
B、POTS
C、X.25
D、IPX/SPX
解析:
ATM网络、X.25和IPX/SPX都属于分组交换网,而POTS(Plain Old Telephone Service,普通老式电话业务)不是分组交换网,这种网络中传输的是用模拟信号表示的语音流。因此,选项B是正确答案。
12、
ADSL采用( )技术把PSTN线路划分为话音、上行和额独立的信道,同时提供话音和联网服务,ADSL2+技术可提供的最高下行速率 。
A、时分复用
B、频分复用
C、空分复用
D、码分多址
解析:
ADSL采用频分复用技术将PSTN线路划分为话音、上行和下行独立的信道,实现同时提供话音和上网服务。在这种技术下,不同的信号通过不同的频率范围进行传输,从而实现了信道之间的隔离。ADSL2+技术是ADSL的升级版,可以提供更高的下行速率。因此,选项B“频分复用”是正确答案。
13、
ADSL采用频分复用技术把PSTN线路划分为话音、上行和下行独立的信道,同时提供话音和联网服务,ADSL2+技术可提供的最高下行速率达到( )Mb/s。
A、8
B、16
C、24
D、54
解析:
ADSL2+技术可提供的最高下行速率达到24Mb/s。因此,正确答案为C。
14、下面4组协议中,属于第二层隧道协议的是( )。
A、PPTP和L2TP
B、PPTP和IPSec
C、L2TP和GRE
D、L2TP和IPSec
解析:
在计算机网络中,PPTP(点对点隧道协议)和L2TP(第二层隧道协议)都属于第二层隧道协议。因此,正确答案是A选项。
15、
下面4组协议中,第二层隧道协议中必须要求TCP/IP支持的是( )。
A、IPSec
B、PPTP
C、L2TP
D、GRE
解析:
第二层隧道协议中必须要求TCP/IP支持的是PPTP(Point-to-Point Tunneling Protocol,点对点隧道协议)。PPTP是一种网络协议,它在PPP(点对点协议)的基础上提供了数据隧道的功能,允许PPP帧在IP网络中传输。因此,PPTP需要TCP/IP的支持来实现数据的封装和传输。其他选项如IPSec、L2TP和GRE虽然也可能在网络中使用隧道技术,但它们并不必然要求TCP/IP的支持。
16、IP数据报的分段和重装配要用到报文头部的标识符、数据长度、段偏置值和( )等四个字段。
A、IHL
B、M标志
C、D标志
D、头校验和
解析:
在IP数据报的分段和重装配过程中,确实会使用到报文头部的四个字段,这四个字段分别是标识符(Identifier)、数据长度(Total Length)、段偏置值(Fragment Offset)和M标志(More Fragments)。因此,正确答案是B。
17、
IP数据报的分段和重装配要用到报文头部的标识符、数据长度、段偏置值等四个字段, 其中( )字段的作用是为了识别属于同一个报文的各个分段。
A、IHL
B、M标志
C、D标志
D、标识符
解析:
在IP数据报的分段和重装配过程中,标识符字段的作用是为了识别属于同一个报文的各个分段。所以,正确答案是D。
18、IP数据报的分段和重装配要用到报文头部的标识符、数据长度、段偏置值和标志位四个字段, 其中( )的作用是指示每一分段在 原报文中的位置。
A、段偏置值
B、M标志
C、D标志
D、头校验和
解析:
在IP数据报的分段和重装配过程中,段偏置值字段用于指示每一分段在原始报文中的位置。因此,正确答案是A。
19、TCP使用的流量控制协议是( )。
A、固定大小的滑动窗口协议
B、可变大小的滑动窗口协议
C、后退N帧ARQ协议
D、停等协议
解析:
TCP使用的流量控制协议是可变大小的滑动窗口协议。这种协议允许发送方在接收方指定的窗口大小内发送数据,并根据接收方的反馈调整窗口大小。这种可变大小的滑动窗口协议能够应对长距离通信过程中线路延迟不确定的情况。因此,选项B是正确的。
20、
TCP段头中指示可接收字节数的字段是( )。
A、偏置值
B、窗口
C、检查和
D、接收顺序号
解析:
TCP段头中指示可接收字节数的字段是窗口。TCP使用滑动窗口协议进行流量控制,其中窗口字段用于指明接收方缓冲区的可用空间大小,即接收方能够接收的字节数。因此,正确答案是B。
21、AAA服务器(AAA Server)是一种处理用户访问请求的框架协议,它主要功能有3个,但是不包括( )。
A、身份认证
B、访问授权
C、数据加密
D、计费
解析:
:AAA服务器的主要功能包括身份认证、访问授权和计费,但不包括数据加密。所以正确答案是C。"}
题目要求提供题目的答案和解析。解析部分需要按照题目的要求,用专业的角度和标准格式给出解题依据。在此题目中,需要对AAA服务器的功能进行说明,并指出题目中提到的选项中哪个不是其主要功能。下面给出答案和解析:
22、
AAA服务器(AAA server)是一种处理用户访问请求的框架协议,它主要功能有3个,通常用来实现AAA服务的协议是( )。
A、Kerberos
B、RADIUS
C、SSL
D、IPSec
解析:
{AAA服务器的主要目的是管理用户访问网络服务器权限,具体为验证(Authentication)、授权(Authorization)和记账(Accounting)。通常用来实现AAA服务的协议是RADIUS(Remote Authentication Dial In User Service),这是一种基于UDP的客户机/服务器协议。因此,答案为B。}
23、无线网络与固定局域网最主要的区别是( )。
A、无线访问方式可以排除大部分网络入侵
B、不需要运行路由协议就可以互相传送数据
C、无线信道可以提供更大的宽带
D、传统的路由协议不适合无线终端之间的通信
解析:
:无线网络与固定局域网最主要的区别是无线信道提供的带宽较小,而信号衰落和噪声干扰的影响却很大。传统的路由协议不适合无线终端之间的通信,需要特殊的路由算法来支持无线网络的特性。因此,选项D是正确的。
24、在下图所示的由A、B、C三个结点组 成的MANET中,圆圈表示每个结点的发送范围,结点A和结点C同时发送 数据,如果结点B不能正常接收,这时结点C称为结点A的(24)。
A、隐蔽终端
B、暴露终端
C、干扰终端
D、并发终端
解析:
:在这个由A、B、C三个结点组成的MANET中,如果结点A和结点C同时发送数据,而结点B不能正常接收,这是因为存在隐蔽终端问题。隐蔽终端是指在一个无线通信环境中,一个或多个节点(在这里是结点C)由于无法感知到来自源节点(这里指结点A)的通信信号,而可能干扰其他节点的正常通信。因此,选项A正确,即结点C称为结点A的隐蔽终端。
25、移动通信4G标准与3G标准主要的区别是( )。
A、4G的数据速速率更高,而3G的覆盖范围更大
B、4G是针对多媒体数据传输的,而3G只能传送话音信号
C、4G是基于IP的分组交换网,而3G是针对语音通信优化设计的
D、4G采用正交频分多路复用技术,而3G系统采用的是码分多址技术
解析:
移动通信4G标准与3G标准主要的区别在于系统设计上的不同。4G系统是基于IP的分组交换网设计的,能够更好地支持多媒体数据、高速互联网连接和实时通信等服务。而3G系统主要是为语音通信优化设计的,虽然也能支持一些数据服务,但速度和效率相对较低。因此,选项C正确。而选项A、B和D中的描述都存在不准确之处。
26、移动通信4G标准与3G标准,4G是基于IP的分组交换网,而3G是针对语音通信优化设计的,当前4G标准有(26)。
A、UMB和WiMAX Ⅱ
B、LTE和WiMAX Ⅱ
C、LTE和UMB
D、TD-LTE和FDD-LTE
解析:
当前4G标准包括LTE和WiMAX Ⅱ,因此选项B是正确答案。其他选项如UMB和TD-LTE、FDD-LTE等虽然也是移动通信标准,但并不是4G的标准。
27、在从IPv4向IPv6过渡期间,为了解决IPv6主机之间通过IPv4网络进行通信的问题,需要采用( )。
A、双协议栈技术
B、隧道技术
C、多协议栈技术
D、协议翻译技术
解析:
:为了解决IPv6主机之间通过IPv4网络进行通信的问题,需要采用隧道技术。隧道技术是一种过渡技术,用于在IPv4网络中建立一条通往IPv6网络的通道,使得IPv6主机之间可以通过这条通道进行通信。因此,正确答案是B。
28、
在从IPv4向IPv6过渡期间,为了使得纯IPv6主机能够与纯IPv4主机通信,必须使用( )。
A、双协议栈技术
B、隧道技术
C、多协议栈技术
D、协议翻译技术
解析:
在从IPv4向IPv6过渡期间,为了使得纯IPv6主机能够与纯IPv4主机通信,需要使用协议翻译技术。协议翻译技术是一种解决IPv6孤岛与IPv4海洋之间的通信问题的过渡技术,它使得纯IPv6结点与纯IPv4结点之间可以进行通信。因此,正确答案是D。"}
29、原站收到“在数据包组装期间生存时间为0”的ICMP报文, 出现的原因是( )。
A、IP数据报目的地址不可达
B、IP数据报目的网络不可达
C、ICMP报文校验差错
D、IP数据报分片丢失
解析:
在IP报文传输过程中出现错误或对对方主机进行探测时,可能会发送ICMP报文。当源站收到“在数据包组装期间生存时间为0”的ICMP报文时,说明IP数据报分片丢失。IP报文在经历MTU较小的网络时,可能会进行分片和重装。在重装路由器上,对于同一分组的所有分片报文,会维持一个计时器。当计时器超时且还有分片没到,重装路由器会丢弃已收到的该分组的所有分片,并向源站发送“在数据包组装期间生存时间为0”的ICMP报文。因此,此现象的原因是IP数据报分片丢失。
30、
下列DHCP报文中,由客户端发送给DHCP的服务器的是( )。
A、DhcpOffer
B、DhcpDecline
C、DhcpAck
D、DhcpNack
解析:
DHCP(动态主机配置协议)中的报文交互涉及客户端和服务器之间的通信。在DHCP的交互过程中,客户端发送给DHCP服务器的报文包括请求报文(如DhcpDiscover)和拒绝报文(如DhcpDecline)。因此,由客户端发送给DHCP的服务器的是DhcpDecline,故选项B正确。其他选项如DhcpOffer、DhcpAck和DhcpNack是服务器发送给客户端的报文,因此不是正确答案。
31、
在windows用户管理中,使用组策略A-G-DL-P,其中DL表示( )。
A、用户账号
B、资源访问权限
C、域本地组
D、通用组
解析:
在Windows用户管理中,使用组策略时,"DL"代表域本地组(Domain Local Group)。因此,正确答案是C。
32、在光纤测试过程中,存在强反射时,使得光电二极管饱和,光 电二极管需要一定的时间由饱和状态中恢复,在这一时间内, 它将不会精确地检测后散射信号,在这一 过程中没有被确定的 光纤长度称为盲区。盲区一般表现为前端盲区,为了解决这一 问题,可以( ),以便将此效应减到最小。
A、采用光功率计进行测试
B、在测试光缆后加一条长的测试光纤
C、在测试光缆前加一条测试光纤
D、采用OTDR进行测试
解析:
在光纤测试过程中,为了解决前端盲区问题,可以在测试光缆前加一条测试光纤。这样可以帮助减少光电二极管饱和恢复时间内无法精确检测后散射信号的问题,从而减小盲区的影响。因此,正确答案是C。
33、S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签 名和加密报文4个步骤,其中生成数字指纹采用的算法是( )。
A、MD5
B、3DES
C、RSA
D、RC2
解析:
:在S/MIME发送报文的过程中,对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤。其中,生成数字指纹是对消息采用Hash运算之后的摘要,而MD5是常用的摘要算法。因此,生成数字指纹采用的算法是MD5。
34、
S/MIME发送报文的过程中对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文4个步骤,加密数字签名采用的算法 是( )。
A、MD5
B、RSA
C、3DES
D、SHA-1
解析:
在S/MIME发送报文的过程中,对消息M的处理包括生成数字指纹、生成数字签名、加密数字签名和加密报文四个步骤。其中,加密数字签名需要采用对称密钥加密算法,而3DES是一种对称密钥加密算法,因此是加密数字签名采用的算法。其他选项如MD5、RSA和SHA-1在S/MIME的过程中也有应用,但并非用于加密数字签名。
35、下列DNS查询过程中,采用迭代查询的是( )。
A、客户端向本地DNS服务器发出查询请求
B、客户端在本地缓存中找到目标主机的地址
C、本地域名服务器缓存中找到目标主机的地址
D、由根域名服务器找到授权域名服务器的地址
解析:
:DNS查询过程中,采用迭代查询的是由根域名服务器找到授权域名服务器的地址。递归查询为最主要的域名查询方式,主机向本地域名服务器的查询一般采用递归查询。而根域名服务器通常不采用递归查询而采用迭代查询,原因是大量的递归查询会导致根服务器过载影响域名服务。因此,正确答案是D。
36、
下列DNS查询过程中,采用递归查询的是( )。
A、转发查询非授权域名服务
B、客户端向本地域名服务器发出查询请求
C、由上级域名服务器给出下级服务器的地址
D、由根域名服务器找到授权域名服务器的地址
解析:
{递归查询为最主要的域名查询方式,主机向本地域名服务器的查询一般采用递归查询。因此,答案为B。}
37、DHCP服务器分配的默认网关地址是220.115.5.33/28,( ) 是该子网主机地址。
A、220.115.5.32
B、220.115.5.40
C、220.115.5.47
D、220.115.5.55
解析:
:根据题目给出的信息,DHCP服务器分配的默认网关地址是220.115.5.33/28。在这个子网中,主机地址应该是除了网络地址和广播地址之外的所有地址。网络地址是子网位的全0地址,而广播地址是子网位的全1地址。在这个例子中,网络地址是220.115.5.32,广播地址是子网的下一位,也就是主机位全为1的地址。因此,主机地址应该是介于这两个地址之间的地址。根据二进制表示法,我们可以看到选项B中的地址220.115.5.40是符合这个范围的主机地址之一。因此,正确答案是B。
38、主机地址122.34.2.160属于子网(38)。
A、122.34.2.64/26
B、122.34.2.96/26
C、122.34.2.128/26
D、122.34.2.192/26
解析:
主机地址122.34.2.160的二进制表示为:0111 1010.0010 0010.0000 0010.10 10 0000。与其匹配的子网地址是通过对主机地址的前缀进行划分得到的,这里划分到/26,即前26位表示子网地址,后6位表示主机位。因此,匹配的主机地址是C选项中的子网地址,即子网地址为:122.34.2.128/26。
39、某公司的网络地址为192.168.1.0,要划分成5个子网,每 个子网最多20台主机,则适用的子网掩码是( )。
A、255.255.255.192
B、255.255.255.240
C、255.255.255.224
D、255.255.255.248
解析:
正确的子网掩码应该是255.255.255.224。这个子网掩码可以保证最右边的5位用于表示子网,而剩下的主机位可以用于每个子网内的主机分配。这样,每个子网可以有30个主机地址(除去网络地址和广播地址),正好满足每个子网最多有20台主机的需求。因此,选项C是正确的。
40、
以下关于IPV6的论述中,正确的是( )。
A、IPv6数据包的首部比IPv4复杂
B、IPv6的地址分为单播、广播和任意播3种
C、IPv6地址长度为128比特
D、每个主机拥有唯一的IPv6地址
解析:
:IPv6地址长度为128位,这一选项是正确的。其他选项的描述并不准确或不是关于IPv6地址的主要特点。
41、按照RSA算法,取两个最大素数p和q,n=p*q,令φ(n)=(p-1)*(q-1),取与φ(n)互质的数e, d=e-1 mod φ(n),如果用M表示消息,用C表示密文,下面( )是加密过程。
A、C=M^e mod n
B、C=M^n mod d
C、C=M^d mod φ(n)
D、C=M^n mod φ(n)
解析:
根据RSA算法,加密过程的公式为 C=M^e mod n,其中 M 表示消息(明文),e 是与 φ(n) 互质的数,n 是由两个最大素数 p 和 q 的乘积得到的。因此,正确答案是 A 选项。
42、
按照RSA算法,取两个最大素数p和q,n=p*q,令φ(n)=(p-1)*(q-1),取与φ(n)互质的数e, d=e-1 mod φ(n),如果用M表示消息,用C表示密文,下面( )是解密过程。
A、M=Cn mod e
B、M=Cd mod n
C、M=Cd mod φ(n)
D、M=Cn mod φ(n)
解析:
根据RSA算法的原理,公钥用于加密,私钥用于解密。题目中给出的解密过程的公式是 M=Cd mod n,其中d是私钥,n是公钥的一部分。因此,正确答案是B。
43、
A和B分别从CA1和CA2两个认证中心获取了自己的证书IA和IB, 要使A能够对B进行认证,还需要( )。
A、A和B交换各自公钥
B、A和B交换各自私钥
C、CA1和CA2交换各自公钥
D、CA1和CA2交换各自私钥
解析:
为了使A能够对B进行认证,需要A能够验证B的证书确实是来自可信赖的认证中心。这要求A能够获取到认证中心CA的公钥,以便验证证书的有效性。由于每个认证中心(如CA1和CA2)都有自己的公钥,因此为了让A能够验证来自不同认证中心的证书,CA1和CA2需要交换各自的公钥。这样,A可以使用CA1的公钥来验证B的证书是否由CA2签署,从而实现对B的认证。因此,正确答案是C,即“CA1和CA2交换各自公钥”。
44、如图所示,①、②和③是三种数据包的封装方式,以下关 于IPSec认证方式中,所使用的封装与其对应模式的匹配,( )是正确的。
A、传输模式采用封装方式①
B、隧道模式采用封装方式②
C、隧道模式采用封装方式③
D、传输模式采用封装方式③
解析:
:传输模式在IP层进行封装,不改变原有的IP头部,因此使用原来的封装方式①;而隧道模式是在整个IP数据包外再封装一个新的IP头部,因此需要新的封装方式③。因此,正确答案是C。"}
请按照上述格式提供答案和解析。解析中可适当增加内容对答案进行解释说明。
45、下列协议中,不用于数据加密的是( )。
A、IDEA
B、Differ-hellman
C、AES
D、RC4
解析:
Diffie-Hellman算法主要用于密钥交换,并不直接用于数据加密。而IDEA、AES和RC4都是用于数据加密的算法。
46、下列关于数字证书的说法中,正确的是( )。
A、数字证书是在网上进行信息交换和商务活动的身份证明
B、数字证书使用公钥体制,用户使用公钥进行加密和签名
C、在用户端,只需维护当前有效的证书列表
D、数字证明用于身份证明,不可公开
解析:
数字证书确实是在网上进行信息交换和商务活动的身份证明。它使用公钥体制,但用户使用私钥进行加密和签名,而不是公钥。在用户端,除了维护当前有效的证书列表外,还需要维护证书吊销列表(CRL)等。数字证书不仅用于身份证明,还可以用于加密通信和确保数据的完整性。所以,只有选项A正确描述了数字证书的作用。
47、PPP协议不包含( )。
A、封装协议
B、点对点隧道协议(PPTP)
C、链路控制协议(LCP)
D、网络控制协议(NCP)
解析:
{PPP协议包含封装协议、链路控制协议(LCP)和网络控制协议(NCP)。点对点隧道协议(PPTP)并不是PPP协议的一部分,因此选项B是正确答案。}
<题型>:单选题
<题目>:关于子网划分的问题。一个公司有多个部门,每个部门都在自己的子网中,这些子网通过路由器连接在一起。那么,路由器的主要功能是什么?()
A. 连接不同的子网
B. 管理网络流量
C. 提供网络安全保护
D. 存储数据和信息
<参考答案>:A
<解析>:路由器的主要功能是连接不同的网络,包括连接不同的子网。路由器可以转发数据包,根据数据包的目标地址决定最佳的路径,从而实现不同子网之间的通信。因此,答案是A。B、C、D选项虽然也是网络中的功能,但不是路由器的核心功能。
48、以下关于数据备份策略的说法中,错误的是( )。
A、完全备份是备份系统中所有的数据
B、增量备份是只备份上一次完全备份后有变化的数据
C、差分备份是指备份上一次完全备份后有变化的数据
D、完全、增量和差分三种备份方式通常结合使用,以发挥出最佳的效果
解析:
题目中关于数据备份策略的描述中,选项B描述的增量备份的定义不准确。增量备份是指备份自上一次备份(无论是完全备份、差分备份还是增量备份)之后所有变化的数据。因此,选项B中的描述“只备份上一次完全备份后有变化的数据”是不准确的,故B选项错误。
49、假如有3块容量是80G的硬盘做RAID5阵列,则这个RADI5的容量是( )。
A、240G
B、160G
C、80G
D、40G
解析:
在RAID 5阵列中,总容量并不是所有硬盘容量的简单相加。实际上,由于RAID 5需要一块硬盘的容量来存储校验数据(即奇偶校验信息),因此实际可用的总容量是(硬盘数量-1)* 单块硬盘容量。在这个例子中,有3块80G的硬盘做RAID 5阵列,所以总容量是(3-1)* 80G = 160G。因此,正确答案是B。
50、
假如有3块容量是80G的硬盘做RAID5阵列,如果有2块80G的盘和1块40G的盘,此时RAID 5的容量是( )。
A、40G
B、80G
C、160G
D、200G
解析:
RAID 5阵列的总容量并不是简单的硬盘容量相加,而是基于阵列中最小单个硬盘的容量进行计算。在这个问题中,尽管有两块80G的硬盘,但由于有一块40G的硬盘,所以整个RAID 5阵列的总容量应以40G硬盘为基准进行计算。因此,总容量是(3-1)×40G=80G。所以正确答案是B。
51、以下关于网络分层模型的叙述中,正确的是( )。
A、核心层为了保障安全性,应该对分组进行尽可能多的处理
B、汇聚层实现数据分组从一个区域到另一个区域的高速转发
C、过多的层次会增加网络延迟,并且不便于故障排查
D、接入层应提供多条路径来缓解通信瓶颈
解析:
核心层的目的是保障高速转发,要求对分组进行尽可能少的处理;汇聚层实现由接入层传递数据的汇聚,进行包过滤等安全处理;接入层负责用户的接入,过多的层次会增加网络延迟,并且不便于故障排查。因此,叙述正确的为选项C。
52、以下关于网络规划设计过程叙述中,属于需求分析阶段任务是( )。
A、依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境
B、制定对设备厂商、服务提供商的选择策略
C、根据需求范文和通信规范,实施资源分配和安全规划
D、确定网络设计或改造的任务,明确新网络的建设目标
解析:
需求分析阶段是网络规划设计的第一步,主要任务是确定网络设计或改造的任务,明确新网络的建设目标。根据题目描述,选项D符合这一阶段的任务。而选项A、B、C分别属于物理设计阶段、逻辑设计阶段和需求规范阶段的任务。
53、某高校欲构建财务系统,使得用户可通过校园网访问该系统。根据需求,公司给出如下2套方案。
方案一:
1)出口设备采用一台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用 的服务器进行地址映射;
2)采用4台高性能服务器实现整体架构,其中3台作为财务应用服务器、1台作为数据备份管理服务器;
3)通过备份管理软件的备份策略将3台财务应用服务器的数据进行定期备份。
方案二:
1)出口设备采用1台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进 行地址映射;
2)采用2台高性能服务器实现整体架构,服务器采用虚拟化技术,建多个虚拟机满足财务系统业务需求。当 一台服务器出现物理故障时将业务缺迁移到另外一台物理服务器上;
与方案一相比,方案二的优点是( )。
A、网络的安全性得到保障
B、数据的安全性得到保障
C、业务的连续性得到保障
D、业务的可用性得到保障
解析:
方案二相比于方案一,主要优势在于采用了服务器虚拟化技术。当一台服务器出现物理故障时,业务可以迅速迁移到另一台物理服务器上,从而确保了业务的连续性。因此,方案二的优点是业务的连续性得到保障。
54、某高校欲构建财务系统,使得用户可通过校园网访问该系统。根据需求,公司给出如下2套方案。
方案一:
1)出口设备采用一台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用 的服务器进行地址映射;
2)采用4台高性能服务器实现整体架构,其中3台作为财务应用服务器、1台作为数据备份管理服务器;
3)通过备份管理软件的备份策略将3台财务应用服务器的数据进行定期备份。
方案二:
1)出口设备采用1台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进 行地址映射;
2)采用2台高性能服务器实现整体架构,服务器采用虚拟化技术,建多个虚拟机满足财务系统业务需求。当 一台服务器出现物理故障时将业务迁移到另外一台物理服务器上。
方案二还有一些缺点,下列不属于其缺点的是( )
A、缺少企业级磁盘阵列,不能将数据进行统一的存储与管理
B、缺少网闸,不能实现财务系统与Internet的物理隔离
C、缺少安全审计,不便于相关行为的记录、存储与分析
D、缺少内部财务用户接口,不便于快速管理与维护
解析:
根据题目描述,方案二采用虚拟化技术实现了业务的连续性,并不因为缺少网闸而不能实现财务系统与Internet的物理隔离,因此选项B不属于方案二的缺点。而方案二确实缺少企业级磁盘阵列、安全审计和内部财务用户接口,因此选项A、C、D都是正确的。
55、某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有: 校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。 张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:
①网络拓扑设计
②无线网络设计
③安全接入方案设计
④地址分配方案设计
⑤应用功能配置方案设计
以下三个方案中符合学校要求,合理可行的是:无线网络选型的方案采用( )
A、基于WLAN的技术建设无线校园网
B、基于固定WiMAX的技术建设无线校园网
C、直接利用电信运营商的3G系统
D、暂缓执行,等待移动WiMAX成熟并商用
解析:
基于WLAN的技术建设无线校园网是经济可行的方案。室外供电方案一般采用PoE方式供电,太阳能供电不能保障不间断,地下埋设专用供电电缆及高空架设专用供电电缆覆盖范围广且工程复杂。对于无线网络安全接入方案,一般采用用户名和密码认证方式,其他方式不适用。因此,采用基于WLAN的技术建设无线校园网符合学校要求,是合理可行的方案。
56、
某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有: 校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。 张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:
①网络拓扑设计
②无线网络设计
③安全接入方案设计
④地址分配方案设计
⑤应用功能配置方案设计
以下三个方案中符合学校要求,合理可行的是:
室外供电的方案是( )。
A、用太阳能供电
B、地下埋设专用供电电缆
C、高空架设专用供电电缆
D、以PoE方式供电
解析:
室外供电的方案是以PoE方式供电更为合适。太阳能供电不能保障不间断,地下埋设专用供电电缆以及高空架设专用供电电缆覆盖的范围较大,工程复杂。因此,选项D是符合学校要求的合理可行的方案。
57、
某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有: 校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连。 张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:
①网络拓扑设计
②无线网络设计
③安全接入方案设计
④地址分配方案设计
⑤应用功能配置方案设计
以下三个方案中符合学校要求,合理可行的是:
无线网络安全接入的方案是( )。
A、通过MAC地址认证
B、通过IP地址认证
C、通过用户名与密码认证
D、通过用户的物理位置认证
解析:
在该问题中,无线网络安全接入的方案应当采用用户名与密码认证的方式,以满足校园网络的需求。这是最常见且有效的认证方式,可以确保只有经过授权的用户才能访问网络。其他选项如MAC地址认证、IP地址认证和用户的物理位置认证,可能不太适合校园网络的需求。因此,最合适的答案是C。
58、
互联网上的各种应用对网络QoS指标的要求不一,下列应用中对实时性要求最高的是( )。
A、浏览页面
B、视频会议
C、邮件接收
D、文件传输
解析:
视频会议是一种实时通信方式,要求网络具有良好的实时性,以确保音频和视频信号的同步传输和高质量体验。浏览页面、邮件接收和文件传输对实时性要求相对较低,它们更注重的是数据的完整性和可靠性。因此,正确答案是B。
59、下列关于网络测试的说法中,正确的是( )。
A、接入-汇聚链路测试的抽样比例应不低于10%
B、当汇聚-核心链路数量少于10条时,无需测试网络传输速率
C、丢包率是指网络空载情况下,无法转发数据包的比例
D、连通性测试要求达到5个9标准,即99.999%
解析:
:关于网络测试的说法中,正确的是“接入-汇聚链路测试的抽样比例应不低于10%”。这是因为在进行网络系统测试时,抽样规则以不低于接入层设备总数10%的比例进行抽样测试,以确保网络系统的稳定性和可靠性。因此,正确答案是A。其他选项的描述并不准确。
60、网络测试技术有主动测试和被动测试两种方式,( )是主动测试。
A、使用Sniffer软件抓包并分析
B、向网络中发送大容量ping报文
C、读取SNMP的MIB信息并分析
D、查看当前网络流量状况并分析
解析:
根据主动测试的定义,主动测试是指利用测试工具有目的地主动向被测网络注入测试流量,并根据这些测试流量的传送情况来分析网络技术参数的测试方法。因此,选项B中的向网络中发送大容量ping报文是主动测试的一种方式。其他选项中,使用Sniffer软件抓包并分析、查看当前网络流量状况并分析属于被动测试;读取SNMP的MIB信息并分析与网络测试技术无直接关联。
61、以下关于网络故障排除的说法中,错误的是( )。
A、ping命令支持IP、AppleTalk、Novell等多种协议中测试网络的连通 性
B、可随时使用debug命令在网络设备中进行故障定位
C、tracert命令用于追踪数据包传输路径,并定位故障
D、show命令用于显示当前设备或协议的工作状况
解析:
debug命令是用于在网络中进行故障排查和故障定位的命令,该命令运行时,会耗费网络设备大量的CPU资源,且会持续较长的时间,通常会造成网络效率的严重降低,甚至不可用。因此,不能随时使用debug命令在网络设备中进行故障定位。故选项B说法错误。而A、C、D选项都是关于网络故障排除的正确说法。
62、
如图所示,交换机S1和S2均为默认配置,使用两条双绞线连接,( )接口的状态是阻塞状态。
A、S1的F0/1
B、S2的F0/1
C、S1的F0/2
D、S2的F0/2
解析:
根据题目描述和图示,交换机S1和S2之间存在冗余链路,为了避免环路造成的网络风暴,交换机自动开启生成树协议。根据生成树协议的选举规则,非根桥交换机上的端口会有阻塞状态。
在此情境中,由于我们没有具体的交换机优先级和接口编号信息,无法确定哪台交换机是根桥,因此无法直接判断哪个接口是阻塞状态。但根据题目给出的选项,我们需要从四个接口中选择。由于生成树协议通常会在非根桥交换机的某个端口上设置阻塞状态,而根桥上的端口都是指定端口,不会设置为阻塞状态。因此,我们可以推测在非根桥交换机的某个端口上,即选项D中的S2的F0/2接口上,状态是阻塞状态。
63、以下关于网络布线子系统的说法中,错误的是( )。
A、工作区子系统指终端到信息插座的区域
B、水平子系统是楼层接线间配线架到信息插座,线缆最长可达100m
C、干线子系统用于连接楼层之间的设备间,一般使用大对数铜缆或光纤布线
D、建筑群子系统连接建筑物,布线可采取地下管道铺设,直埋或架空明线
解析:
水平子系统是连接楼层接线间配线架到信息插座的部分,确实存在线缆长度限制。然而,题目中的描述忽略了在实际布线中需要预留的线缆余量。水平子系统不仅连接信息插座,还连接工作区与其他子系统,因此通常需要预留一定长度的线缆余量。所以,不能说线缆最长可达100m,这是一个错误的描述。因此,选项B是错误的。
64、
某学生宿舍采用ADSL接入Internet,为扩展网络接口,用双绞线将两 台家用路由器连接在一起,出现无法访问Internet的情况,导致该网络故障最可能的原因是( )。
A、双绞线质量太差
B、两台路由器上的IP地址冲突
C、有强烈的无线信号干扰
D、双绞线类型错误
解析:
根据题目描述,使用ADSL接入Internet时,家用路由器应该采用动态IP地址的设置。当两台家用路由器简单地使用双绞线相连时,如果没有正确配置,可能会导致两台路由器上的DHCP服务器为对方分配IP地址,从而造成IP地址冲突,导致无法访问Internet。因此,导致该网络故障最可能的原因是两台路由器上的IP地址冲突。
65、IP SAN 区别于FC SAN以及IB SAN的主要技术是采用(65)实现异地间的数据交换。
A、I/O
B、iSCSI
C、InfiniBand
D、Fibre Channel
解析:
IP SAN区别于FC SAN以及IB SAN的主要技术是采用iSCSI实现异地间的数据交换。
66、如果本地域名服务器无缓存,当采用递归法解析另一个网络的某主机域名时,用户主机、本地域名服务器发送的域名请求消息分别为( )。
A、一条 ,一条
B、一条,多条
C、多条,一条
D、多条,多条
解析:
递归查询是常见的域名查询方式,当本地域名服务器无缓存且需要解析另一个网络的某主机域名时,用户主机发送一条域名请求消息给本地域名服务器,本地域名服务器代替用户主机进行递归查询,并将查询结果返回给用户主机。因此,用户主机和本地域名服务器发送的域名请求消息数均为一条。
67、由于OSI各层功能具有相对性,在网络故障检测时按层排查故障可以有效发现和隔离故障,通常逐层分析和排查的策略在具体实施时( )。
A、从低层开始
B、从高层开始
C、从中间开始
D、根据具体情况选择
解析:
由于OSI各层功能的相对性和网络故障多样性的特性,通常逐层分析和排查的策略在具体实施时应根据具体情况选择从哪一层开始排查。因此,正确答案是D,即根据具体情况选择。
68、在网络故障检测中,将多个子网断开后分别作为独立的网络进行测试,属于( )检查。
A、整体
B、分层
C、分段
D、隔离
解析:
在网络故障检测中,将多个子网断开后分别作为独立的网络进行测试,属于分段检查。这种方法通过将网络分割成更小的部分(即子网),然后分别测试这些部分,以确定故障的具体位置。既然断开就不可能是整体检查,而在断开子网的时候并没有按照分层的网络架构(如OSI参考模型)来检测,因此不是分层检查。另外,断开子网并不是隔离网络,所以也不属于隔离检查。因此,正确答案是C,即分段检查。
69、机通过中继链路互连,且被配置为使用VTP,向switch1添加一个新的VLAN,( )的操作不会发生。
A、switch1将1个VTP更新发送给switch2
B、switch2将该VLAN添加到数据库,并将更新发送给switch3
C、switch3将该VTP更新发送给switch4
D、switch3将该VLAN添加到数据库
解析:
在VTP(Virtual Trunking Protocol)配置中,当一个新的VLAN被添加到交换机(如switch1)时,VTP更新会被发送到VTP域内的其他交换机(如switch2)。然后,这些更新会沿着中继链路继续传播到其他交换机(如switch3)。因此,选项A、B和C中的行为都会发生。然而,选项D描述的"switch3将该VLAN添加到数据库"并不是由VTP更新直接引起的操作。添加VLAN到数据库是由管理员在特定交换机上手动执行的操作,而不是由VTP自动完成的。因此,在向switch1添加新的VLAN时,switch3不会自动将该VLAN添加到数据库,所以选项D是正确的。
70、如下图,生成树根网桥选举的结果是( )。
A、switch1将成为根网桥
B、switch2将成为根网桥
C、switch3将成为根网桥
D、switch1和switch2将成为根网桥
解析:
根据生成树根网桥选举的规则,首先比较网桥优先级,优先级小的网桥ID优先。如果两个网桥优先级相同,则比较MAC地址,MAC地址小的网桥ID优先。根据题目中的图片信息,Switch3的网桥ID最小,因此Switch3将成为根网桥。所以正确答案是C。
71、Symmetric, or private-key, encryption is based on a secret key that is shared by both communcating parties. The (_______) party uses the secret key as part of the mathematical operation to encrypt ( ) text to cipher text. The receiving party uses the same secret key to decrypt the cipher text to plain text. Asymmetric, or public-key, encryption uses two different keys for each user: one is a ( ) key known only to this one user; the other is a corresponding public key, which is accessible to anyone. The private and public keys are mathematically related by the encryption algorithm. One key ia used for encyption and the other for decryption, depending on the nature of the communication service being implemented. In addition, public key encryption technoligies allow digital ( ) to be placed on messages. A digital signature uses the sender's private key to encrypt some portion of the message. When the message is received, the receiver uses the sender's ( ) key tp decipher the digital signature to verify the sender's identity.
横线处应选( )。
A、host
B、terminal
C、sending
D、receiving
解析:
根据题目描述,对称加密或私钥加密中,发送方使用密钥将明文加密为密文,因此第一个空格应填“sending”。其他选项如“host”、“terminal”、“receiving”与题意不符。所以答案是C。
72、Symmetric, or private-key, encryption is based on a secret key that is shared by both communcating parties. The ( ) party uses the secret key as part of the mathematical operation to encrypt (_____) text to cipher text. The receiving party uses the same secret key to decrypt the cipher text to plain text. Asymmetric, or public-key, encryption uses two different keys for each user: one is a ( ) key known only to this one user; the other is a corresponding public key, which is accessible to anyone. The private and public keys are mathematically related by the encryption algorithm. One key ia used for encyption and the other for decryption, depending on the nature of the communication service being implemented. In addition, public key encryption technoligies allow digital ( ) to be placed on messages. A digital signature uses the sender's private key to encrypt some portion of the message. When the message is received, the receiver uses the sender's ( ) key tp decipher the digital signature to verify the sender's identity.
横线处应选( ).
A、plain
B、cipher
C、public
D、private
解析:
第一空需要填入的词应该与“加密”操作有关,而明文(plain text)是加密操作的对象,因此应该选A。其他空后面的解释已经给出了正确的答案和解析。
73、Symmetric, or private-key, encryption is based on a secret key that is shared by both communcating parties. The ( ) party uses the secret key as part of the mathematical operation to encrypt ( ) text to cipher text. The receiving party uses the same secret key to decrypt the cipher text to plain text. Asymmetric, or public-key, encryption uses two different keys for each user: one is a (_____) key known only to this one user; the other is a corresponding public key, which is accessible to anyone. The private and public keys are mathematically related by the encryption algorithm. One key ia used for encyption and the other for decryption, depending on the nature of the communication service being implemented. In addition, public key encryption technoligies allow digital ( ) to be placed on messages. A digital signature uses the sender's private key to encrypt some portion of the message. When the message is received, the receiver uses the sender's ( ) key tp decipher the digital signature to verify the sender's identity.
横线处应选( )。
A、plain
B、cipher
C、public
D、private
解析:
第一个空格描述的是发送方使用密钥将明文转换为密文的过程,因此应选“private key”(私钥)。第二个空格描述的是只有特定用户知道的密钥,也应选“private key”(私钥)。第三个空格描述的是数字签名的验证过程,需要使用发送方的公钥来解密数字签名以验证发送方的身份,因此应选“public key”(公钥)。第四个空格描述的是接收方使用发送方的密钥来解密数字签名,以验证发送方的身份,因此也应选“public key”(公钥)。所以,横线处应选D。
74、Symmetric, or private-key, encryption is based on a secret key that is shared by both communcating parties. The ( ) party uses the secret key as part of the mathematical operation to encrypt ( ) text to cipher text. The receiving party uses the same secret key to decrypt the cipher text to plain text. Asymmetric, or public-key, encryption uses two different keys for each user: one is a ( ) key known only to this one user; the other is a corresponding public key, which is accessible to anyone. The private and public keys are mathematically related by the encryption algorithm. One key ia used for encyption and the other for decryption, depending on the nature of the communication service being implemented. In addition, public key encryption technoligies allow digital ( ) to be placed on messages. A digital signature uses the sender's private key to encrypt some portion of the message. When the message is received, the receiver uses the sender's (_______) key tp decipher the digital signature to verify the sender's identity.
横线处应选( )。
A、plain
B、cipher
C、public
D、private
解析:
根据题目描述,公钥加密中每个用户有一个私钥和一个与之对应的公钥。私钥是用户独有的,而公钥是公开的。因此,在句子中提到“一个密钥是只有这个用户知道的私钥”,与此描述相符的选项是C。其他选项的含义与题目的描述不符。
75、
Symmetric, or private-key, encryption is based on a secret key that is shared by both communcating parties. The ( ) party uses the secret key as part of the mathematical operation to encrypt ( ) text to cipher text. The receiving party uses the same secret key to decrypt the cipher text to plain text. Asymmetric, or public-key, encryption uses two different keys for each user: one is a ( ) key known only to this one user; the other is a corresponding public key, which is accessible to anyone. The private and public keys are mathematically related by the encryption algorithm. One key ia used for encyption and the other for decryption, depending on the nature of the communication service being implemented. In addition, public key encryption technoligies allow digital (_______) to be placed on messages. A digital signature uses the sender's private key to encrypt some portion of the message. When the message is received, the receiver uses the sender's () key tp decipher the digital signature to verify the sender's identity.
横线处应选( )。
A、interpretation
B、signatures
C、encryption
D、decryption
解析:
:题干描述了对称加密和公钥加密的基本原理及数字签名的应用。在描述公钥加密技术的部分提到,公钥加密技术允许在报文上放置数字签名,因此第一个空格应填写“signatures”。其他选项如“interpretation(解释)”、“encryption(加密)”、“decryption(解密)”都不符合语境。因此,答案是B。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!