1、【题目】网络按通信方式分类,可分为( )。
选项:
A.点对点传输网络
B.广播式传输网络
C.数据传输网络
D.对等式网络
答案:
AB
解析:
暂无解析
1、【题目】以下试题说法正确的是( )
选项:
A.星型环型拓扑易于扩展、故障的诊断和隔离方便、安装电缆方便。
B.星型环型拓扑的主要缺点是环上需要智能的集中器,以依赖于实现网络的故障自动诊断和故障节点的隔离。
C.拓扑结构的选择往往和传输介质的选择和介质访问控制方法的确定密切相关。
D.拓扑结构的选择有规则有可靠性、扩充性和费用高低。
答案:
ABCD
解析:
暂无解析
1、【题目】sybase数据库文件系统需要哪些裸设备?(ABCD)
选项:
A.master
B.proce
C.data
D.log
答案:
ABCD
解析:
暂无解析
1、【题目】IT系统维护人员权限原则包括()
选项:
A.工作相关
B.最大授权
C.最小授权
D.权限制约
答案:
ACD
解析:
暂无解析
1、【题目】硬件设备的使用管理包括()。
选项:
A.严格按硬件设备的操作使用规程进行操作
B.建立设备使用情况日志,并登记使用过程
C.建立硬件设备故障情况登记表
D.坚持对设备进行例行维护和保养
答案:
ABCD
解析:
暂无解析
1、【题目】能够达到 C2级的常见操作系统有( )
选项:
A.Unix操作系统
B.WindowsServer2003操作系统
C.Windows98操作系统
D.DOS操作系统
答案:
AB
解析:
暂无解析
1、【题目】包过滤系统不能识别的信息有( )
选项:
A.数据包中的IP地址信息
B.数据包中的端口信息
C.数据包中的用户信息
D.数据包中的文件信息
答案:
CD
解析:
暂无解析
1、【题目】对称密钥算法体系包括:
选项:
A.明文(plaintext):原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换
C.秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文
E.解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文
答案:
ABCDE
解析:
暂无解析
1、【题目】下面可以攻击状态检测的防火墙方法有:
选项:
A.协议隧道攻击
B.利用FTP-pasv绕过防火墙认证的攻击
C.ip欺骗攻击
D.反弹木马攻击
答案:
ABD
解析:
暂无解析
1、【题目】ATM模型分为三个功能层,由低到高依次是( )
选项:
A.ATM物理层
B.ATM层
C.ATM适配层
D.ATM传输层
答案:
ABC
解析:
暂无解析
1、【题目】OSI参考模型定义了开放系统的层次结构,是对网络内部结构最精练的概括,它有经下特性()
选项:
A.是一种将异构系统互联的分层结构。
B.定义了一种抽象结构,而并非具体实现的描述。
C.直接的数据传送仅在最低层实现。
D.修改本层的功能并不影响其它层。
答案:
ABCD
解析:
暂无解析