43 喜欢·446 浏览
单选题

● 项目管理中,保证客户和干系人满意的最重要的活动是(34) 。

(34)

A
绩效测评存档
B
变更汇报和项目计划更新以及其他适当的项目文件
C
及时且有规律地汇报项目绩效
D
将需求记录下来整理为文件

题目答案

D

答案解析

暂无解析
举一反三
单选题

● SDH网络通常采用双环结构,其工作模式一般为(11) 。

(11)

A
一个作为主环,另一个作为备用环,正常情况下只有主环传输信息,在主环发生故障时可在 50ms 内切换到备用环传输信息
B
一个作为主环,另一个作为备用环,但信息在两个环上同时传输,正常情况下只接收主环上的信息,在主环发生故障时可在 50ms 内切换到从备用环接收信息
C
两个环同时用于通信,其中一个发生故障时,可在 50ms 内屏蔽故障环,全部信息都经另一个环继续传输 D. 两个环同时用于通信,任何一个发生故障时,相关节点之间的通信不能进行,等待修复后可在 50ms 内建立通信连接继续通信

题目答案

B

答案解析

试题(11)分析  本题考查广域网中SDH网络的基本知识。SDH网络具有链型、星型、环型、树型和网孔型等结构形式,其中双环结构是一种常用的形式,因为其具有自愈功能,能提供较高的可靠性。较常用的有双纤单向通道保护环和双纤双向复用段保护环,其结构如下图所示。参考答案  (11)B
单选题

在如图4-7所示的基于网络的入侵检测系统的基本结构中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是(48)。

A
数据包捕获模块、网络协议分析模块、攻击特征库
B
网络协议分析模块、数据包捕获模块、攻击特征库
C
攻击特征库、网络协议分析模块、数据包捕获模块
D
攻击特征库、数据包捕获模块、网络协议分析模块

题目答案

B

答案解析

按照检测的数据来源,入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。其中,基于网络的入侵检测系统的基本结构如图4-10所示。通常是通过将网卡设置成“混杂模式”来收集在网络中出现的数据帧。其使用原始的数据帧作为数据源,采用模式匹配、频率或阈值、事件的相关性、统计意义上的非正常现象检测等基本的识别技术。这类系统一般是被动地在网络上监听整个网段的数据流,通过分析、异常检测或特征比对,发现网络入侵事件。
单选题

● 在一个网络内有很多主机,现在需要知道究竟有哪些主机。方法之一是:从指定网络内的第一个主机地址开始,依次向每个地址发送信息并等待应答。该方法所使用的协议及报文是(15) 。

(15)

A
ICMP,回送请求报文
B
UDP,17类型报文
C
TCP,SYN 报文
D
PING,测试报文

题目答案

A

答案解析

试题(15)分析  本题考查ICMP协议的基本内容。  ICMP协议有很多功能,其中之一是向指定主机发送回送请求报文,对方收到后会发送一个应答报文,报告自己的状态。PING应用就是利用这一功能实现的。参考答案  (15)A
单选题

网络认证协议Kerberosv5所采用的加密算法是(45)。

A
RSA
B
MD5
C
3DES
D
RC4

题目答案

C

答案解析

网络认证协议Kerberosv5使用3DES加密等更强的加密算法替换了以前版本的 DES加密算法。选项A的“RSA”是一种基于大数分解的公钥加密算法。选项B的“MD5”是一种应用于消息摘要的认证算法。选项D的“RC4”是一种密钥长度可变的流加密算法簇,该算法的速度可以达到DES加密的10倍左右。
单选题

● 以下关于电子政务的叙述,正确的是(38)。

(38)

A
政务流程的优化,是成功实施电子政务的关键因素
B
电子政务系统就是政府各部门的办公自动化系统
C
“金关”工程实现了政府的公共服务职能
D
政府各部门的政务电子化,是政府成功实施政务的关键因素

题目答案

A

答案解析

试题(38)分析 广义的政务包括各类行政管理活动,狭义的政务指政府部门的管理和服务活动。电子政务是政务的一种形式,是指国家机关在政务活动中全面应用现代信息技术进行管理和办公,以及为社会提供服务。电子政务作为电子信息技术和政务的结合,其重心在“政务”而不是电子,电子信息技术只是政务活动的实现手段。 电子政务不仅能够将原来的政务流程电子化,而且为了实现资源的最优化配置,提高政府部门的效率、降低运行成本,在进行电子政务工程时,应首先面对政府结构的调整和业务流程的重组,政务流程的优化是成功实施电子政务的关键因素
单选题

● 某项目经理在公司负责管理一个产品开发项目。开始时,产品被定义为“最先进的个人运输工具” ,后来被描述为“不需要汽油的先进个人运输工具” 。最后,与设计工程师进行了整夜的讨论后,被描述为“成本在15000美元以下,不需要汽油、不产生噪声的最先进的个人运输工具” 。这表明产品的特征正在不断地改进,不断地调整,但是应注意将其与(39)协调一致。

(39)

A
范围定义
B
项目干系人利益
C
范围变更控制系统
D
客户的战略计划

题目答案

A

答案解析

暂无解析
单选题

以下选项中,防范网络监听最有效的方法是(42)。

A
采用无线网络传输
B
进行漏洞扫描
C
进行数据加密
D
安装防火墙系统

题目答案

C

答案解析

防范网络监听有多种方法,数据加密是其中较为有效的一种。因为数据经过加密后,网络侦听者及时对网络进行监听,所接收的数据也是经过加密后的密文,如果不能正确进行解密,则无法获取信息的真正含义。安装防火墙、采用无线网络传输和漏洞扫描都不能有效地防范网络监听。
单选题

●关于加密技术,下面说法中错误的是(47) 。

A
为提高安全性,密码体制中加密算法和解密算法应该保密
B
所有的密钥都有生存周期
C
密码分析的目的就是千方百计地寻找密钥或明文
D
公开密钥密码体制能有效地降低网络通信中密钥使用的数量

题目答案

A

答案解析

暂无解析
单选题

● 某应用通过一个广域网传输数据,每次所传输的数据量较小,但实时性要求较高,网络所处的环境干扰信号比较强,则为该网络选择的工作方式应为(9)。

(9)

A
永久虚电路方式
B
临时虚电路方式
C
数据报方式
D
任意

题目答案

C

答案解析

试题(9)分析  本题考查广域网的实现方法。  数据报方式对每个分组都单独选择路由,而临时虚电路(常简称为虚电路)方式是对每次通信都建立一条路由,该次通信的多个分组都经由同一条路径传送。虚电路方式适于数据量较大、出错率较低、实时性要求不高的场合,因为建立虚电路的开销较大,一旦建立虚电路后,如果只传送很少的数据(比如一个分组),则总的效率很低。同时,虚电路一旦建立,所有数据都经同一路径传送,如果出错率很高,则可能导致中途失败,需要重新建立虚电路、重新传送,极端情况下,无法成功传送数据。相反,数据报方式由于
单选题

● 假设一个I/O系统只有一个磁盘,每秒可以接收50个I/O请求,磁盘对每个I/O请求服务的平均时间是10ms,则I/O请求队列的平均长度是(39)个请求。

(39)

A
0
B
0.5
C
1
D
2

题目答案

B

答案解析

试题(39)分析磁盘的I/O请求是一个随机过程,请求事件达到的时间间隔具有泊松分布的概率学特征。根据LITTLE定律,平均队列长度=达到速率×平均等待时间。其中平均等待时间=平均服务时间×服务器利用率/(1-服务器利用率)而服务器利用率=到达速率×平均服务时间,所以平均队列长度=服务器利用率×服务器利用率/(1-服务器利用率)根据本题给出的相关数据,服务器利用率= × 0.01=0.5,因此平均队列长度等于0.5。参考答案 (39)B