[单选题]配置从普通用户模式进入特权用户模式的密码,命令是:()。A . password ******B . enable password ******C . enable ******D . login password ******
[单选题]以下有关软件加密和硬件加密的比较不正确的是()。A . 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B . 硬件加密的兼容性比软件加密好C . 硬件加密的安全性比软件加密好D . 硬件加密的速度比软件加密快
[单选题]假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为()。A . 不构成对乙权利的侵害B . 构成对乙权利的侵害C . 已不涉及乙的权利D . 没有影响乙的权利
[填空题] 当路由器正常工作时,ARP缓存的内容存放在()中。
[单选题,共用题干题] 某企业打算采用IPSec协议构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,这时在内外网间的路由器上应该采用(9)技术,IPSec协议应该采用(10)模式。空白处(9)应选择()A .NAT技术B . 加密技术C . 消息鉴别技术D . 数字签名技术
[填空题] B类网的子网掩码()
[单选题]网卡上的RJ45接口用于连接()A . 细缆B . 粗缆C . 双绞线D . 光纤
[单选题]某系统主要处理大量随机数据。根据业务需求,该系统需要具有较高的数据容错性和高速读写性能,则该系统的磁盘系统在选取RAID级别时最佳的选择是()。A . RAID0B . RAID1C . RAID3D . RAID10
[单选题,共用题干题] 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(17)应选择()A .了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击B . 下载攻击软件,
[单选题]一般连接交换机与主机的双绞线叫做()A . 交叉线B . 直连线C . 反转线D . 六类线
[单选题,共用题干题] 为数据库服务器和Web服务器选择高性能的解决方案,较好的方案是(1),其原因在于(2)。空白处(1)应选择()A .数据库服务器用集群计算机,Web服务器用SMP计算机B . 数据库服务器用SMP计算机,Web服务器用集群计算机C . 数据库服务器和Web服务器都用SMP计算机D . 数据库服务器和Web服务器都用集群计算机
[填空题] 在OSI模型中packet是()层的协议数据单元。
[单选题]RIP规定一条通路上最多可包含的路由器数量是()A . 1个B . 16个C . 15个D . 无数个
[单选题]连接电脑与路由器使用()A . 直通线B . 交叉线C . 反转线
[单选题]3DES加密协议密钥是()位。A . 128B . 56C . 64D . 1024
[单选题]常用对称加密算法不包括()。A . DESB . RC-5C . IDEAD . RSA
[填空题] 同时利用了距离矢量和链路状态的特征的路由协议是()协议。
[填空题] STP的基本做法是把有环路的网络结构生成一个没有环路的()网络结构。
[单选题]广域网的英文缩写为()A . LANB . MANC . WAND . Internet
[单选题]甲公司从市场上购买丙公司生产的部件a,作为生产甲公司产品的部件。乙公司已经取得部件a的中国发明权,并许可丙公司生产销售该部件a。甲公司的行为()。A . 构成对乙公司权利的侵害B . 不构成对乙公司权利的侵害C . 不侵害乙公司的权利,丙公司侵害了乙公司的权利D . 与丙公司的行为共同构成对乙公司权利的侵害
[判断题] 资源系统能直接添加标准地址地名。A . 正确B . 错误
[单选题]数字签名功能不包括()。A . 防止发送方的抵赖行为B . 发送方身份确认C . 接收方身份确认D . 保证数据的完整性
[单选题]连接电脑与电脑使用()。A . 直通线B . 交叉线C . 反转线
[单选题,共用题干题] 在计算机系统中,某一功能的处理时间为整个系统运行时间的50%,若使该功能的处理速度加快10倍,根据Amdahl定律,这样做可以使整个系统的性能提高(6)倍。若要使整个系统的性能提高1.5倍,则该功能的处理速度应加快(7)倍。空白处(6)应选择()A .1.6B . 1.7C . 1.8D . 1.9
[单选题,共用题干题] 某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是(2),在DMZ中最可能部署的是(3)。空白处(2)应选择()A .配置一个外部防火墙,其规则为除非允许,都被禁止B . 配置一个外部防火墙,其规则为除非禁止,都被允许C . 不配置防火墙,自由访问,但在主机上安装杀病毒软件D .
[单选题]甲公司生产的博学牌U盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标,则()。A . 乙公司的行为构成对甲公司权利的侵害B . 乙公司的行为不构成对甲公司权利的侵害C . 甲公司的权利没有终止,乙公司的行为应经甲公司的许可D . 甲公司已经取得商标权,不必续展注册,永远受法律保护
[判断题] 本地中继传输网是指本地网内各局用局站、接入站点传输设备组成的传输网络,包括长市中继,对于本地中继和长长中继混合使用的系统归入本地统计。A . 正确B . 错误
[判断题] 防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。A . 正确B . 错误
[填空题] 交换机主要应用在Cisco三层模型中的()层。
[单选题]某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。A . 自主型访问控制B . 强制型访问控制C . 基于角色的访问控制D . 基于任务的访问控制