• 高级网络规划设计师题库

资源系统中管线设施的逻辑资源是指无地理信息的资源。

[判断题] 资源系统中管线设施的逻辑资源是指无地理信息的资源。A . 正确B . 错误

  • 查看答案
  • 交换机必须在()模式下,才能使用show version命令。

    [单选题]交换机必须在()模式下,才能使用show version命令。A . 用户B . 特权C . 全局配置D . 个性配置

  • 查看答案
  • 下列不是身份认证的是()。

    [单选题]下列不是身份认证的是()。A . 访问控制B . 智能卡C . 数学证书D . 口令

  • 查看答案
  • 下列不属于交换机配置模式的有:用户模式、特权模式、()、端口模式。

    [填空题] 下列不属于交换机配置模式的有:用户模式、特权模式、()、端口模式。

  • 查看答案
  • 经常与黑客软件配合使用的是()。

    [单选题]经常与黑客软件配合使用的是()。A . 病毒B . 蠕虫C . 木马D . 间谍软件

  • 查看答案
  • 中继电缆线对是指本地电话局用交换机配线架上连接妥当的全部出局用户线实有对数,包括

    [判断题] 中继电缆线对是指本地电话局用交换机配线架上连接妥当的全部出局用户线实有对数,包括出局用户电缆对数和直接进局的用户架空明线对数,不包括局间中继用线对数、长途中继用线对数,多路复用电缆按实线对数统计,复接电缆对数不重复统计。A . 正确B . 错误

  • 查看答案
  • POP3服务器和SMTP服务器都是()

    [填空题] POP3服务器和SMTP服务器都是()

  • 查看答案
  • 无线网和普通固网之间的中继电路在无线资源-中继电路-中继电路生成中管理。

    [判断题] 无线网和普通固网之间的中继电路在无线资源-中继电路-中继电路生成中管理。A . 正确B . 错误

  • 查看答案
  • HTTP协议使用的端口号是?()

    [单选题]HTTP协议使用的端口号是?()A . 20B . 25C . 69D . 80

  • 查看答案
  • 以下关于改进信息系统性能的叙述中,正确的是()。

    [单选题]以下关于改进信息系统性能的叙述中,正确的是()。A . 将CPU时钟周期加快一倍,能使系统吞吐率增加一倍B . 一般情况下,增加磁盘容量可以明显缩短作业的平均CPU处理时间C . 如果事务处理平均响应时间很长,首先应注意提高外围设备的性能D . 利用性能测试工具,可以找出程序中最花费运行时间的20%代码,再对这些代码进行优化

  • 查看答案
  • 数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,密钥长

    [单选题,共用题干题] 数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,密钥长度为(4)位。空白处(3)应选择()A .16B . 32C . 56D . 64

  • 查看答案
  • 计算机感染特洛伊木马后的典型现象是()。

    [单选题]计算机感染特洛伊木马后的典型现象是()。A . 程序异常退出B . 有未知程序试图建立网络连接C . 邮箱被垃圾邮件填满D . Windows系统黑屏

  • 查看答案
  • 应用MPLSVPN时,转发数据包时所依据的信息是(5),在MPLSVPN中用户使

    [单选题,共用题干题] 应用MPLSVPN时,转发数据包时所依据的信息是(5),在MPLSVPN中用户使用专用的IP地址,因此(6)。空白处(6)应选择()A .当用户需要访问Internet时,需要有NATB . 无需NAT,因用户只能与VPN成员通信C . 所谓的专用地址必须是Internet上合法的IP地址D . 专用地址可由VPN标识符推算出来

  • 查看答案
  • 病毒和木马的根本区别是()。

    [单选题]病毒和木马的根本区别是()。A . 病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用B . 病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用C . 病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用D . 病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏

  • 查看答案
  • 下面有关SSL的描述,不正确的是()。

    [单选题]下面有关SSL的描述,不正确的是()。A . 目前大部分Web浏览器都内置了SSL协议B . SSL协议分为SSL握手协议和SSL记录协议两部分C . SSL协议中的数据压缩功能是可选的D . TLS在功能和结构上与SSL完全相同

  • 查看答案
  • 资源系统中ADSL端口是否具体E8-2能力应参看对应机框“业务能力”。

    [判断题] 资源系统中ADSL端口是否具体E8-2能力应参看对应机框“业务能力”。A . 正确B . 错误

  • 查看答案
  • 路由器中保存配置的命令是:()

    [填空题] 路由器中保存配置的命令是:()

  • 查看答案
  • 二层交换机使用的是MAC地址交换表,而三层交换机使用的是基于()的交换表。

    [填空题] 二层交换机使用的是MAC地址交换表,而三层交换机使用的是基于()的交换表。

  • 查看答案
  • 找出以下属于网络操作系统的名称()①.WIN98②.WIN2000PRO③.WI

    [单选题]找出以下属于网络操作系统的名称()①.WIN98②.WIN2000PRO③.WIN2000SERVER④.WINXP⑤.WIN2003⑥.LINUX⑦.NETWARE⑧.UNIXA . ②③⑧⑥⑦B . ①⑤⑥⑦⑧C . ③⑤⑥⑦⑧D . ①③⑤⑦⑧

  • 查看答案
  • 根据密码算法对明文处理方式的标准不同,可以将密码系统分为()和()。

    [填空题] 根据密码算法对明文处理方式的标准不同,可以将密码系统分为()和()。

  • 查看答案
  • 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数

    [填空题] 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。

  • 查看答案
  • 站点的主要分为()、()和()三种类型。

    [填空题] 站点的主要分为()、()和()三种类型。

  • 查看答案
  • 在信息加密处理过程中,经过编码后的只有通过特定解码才能读懂的信息,即事先约定好的

    [填空题] 在信息加密处理过程中,经过编码后的只有通过特定解码才能读懂的信息,即事先约定好的只有通信双方才能了解的信息称为()。

  • 查看答案
  • PT5.0中设置Telnet 1的密码为bob的命令是()

    [填空题] PT5.0中设置Telnet 1的密码为bob的命令是()

  • 查看答案
  • 关于入侵检测系统的描述,下列叙述中错误的是()。

    [单选题]关于入侵检测系统的描述,下列叙述中错误的是()。A . 监视分析用户及系统活动B . 发现并阻止一些已知的攻击活动C . 检测违反安全策略的行为D . 识别已知进攻模式并报警

  • 查看答案
  • 某用户是一个垂直管理的机构,需要建设一个视频会议系统,基本需求是:一个中心会场,

    [单选题,共用题干题] 某用户是一个垂直管理的机构,需要建设一个视频会议系统,基本需求是:一个中心会场,18个一级分会场,每个一级分会场下面有3~8个二级分会场,所有通信线路为4Mb/s,主会场、一级分会场为高清设备,可在管辖范围内自由组织各种规模的会议,也可在同级之间协商后组织会议,具有录播功能.(7)不是中心会场MCU设备应具备的规格或特点,(8)不是中心会场录播设备应具备的规格或特点。空白处(7)应选择()A .支持H.323协议B . 支持H.261/H.263/H.263+/H,264视频编码格

  • 查看答案
  • 会话密钥

    [名词解释] 会话密钥

  • 查看答案
  • 招标确定中标人后,实施合同内注明的合同价款应为()。

    [单选题]招标确定中标人后,实施合同内注明的合同价款应为()。A . 评标委员会算出的评标价B . 招标人编制的预算价C . 中标人的投标价D . 所有投标人的价格平均值

  • 查看答案
  • 以GJB冠名的标准属于(3)。PSD、PAD等程序构造的图形表示属于(4)。空白

    [单选题,共用题干题] 以GJB冠名的标准属于(3)。PSD、PAD等程序构造的图形表示属于(4)。空白处(4)应选择()A .基础标准B . 开发标准C . 文档标准D . 管理标准

  • 查看答案
  • 以下认证方式中最为安全的是()。

    [单选题]以下认证方式中最为安全的是()。A . 用户名+密码B . 卡+密钥C . 用户名+密码+验证码D . 卡+指纹

  • 查看答案
  • 首页 上一页 8 9 10