29 喜欢·235 浏览
单选题

● 规划师在规划VLAN时, 用户向其提出将用户的一台计算机同时划分到两个不同的VLAN。规划师的解决方案是(8)。

(8)

A
告诉用户这一要求不能满足
B
将用户计算机所连接的交换机端口设置成分属两个不同的 VLAN,因为交换机都支持这种方式
C
在用户计算机上安装两个网卡,分别连接到不同的交换机端口,设置成各属于一个 VLAN
D
让网络自动修改 VLAN 配置信息,使该用户的计算机周期性地变更所属的 VLAN,从而连接到两个不同的 VLAN

题目答案

C

答案解析

试题(8)分析  本题考查虚拟局域网方面的基本知识。  通常情况下,将普通计算机分属不同的VLAN,事实上导致安全隐患,因为该计算机成为一个跨VLAN访问的桥。但特定的计算机需要分属不同VLAN,例如数据库服务器、邮件服务器等,通常是被所有用户共享的,这就需要让不同VLAN上的计算机都能访问。  实现上述目标的基本方法是在该计算机上安装两个网卡,分别连接到不同的交换机端口,设置成各属于一个VLAN。  现在有一些交换机,支持将一个端口设置成分属不同的VLAN,这样就更简单,但并不是所有的交换机都具有这一
举一反三
单选题

● 关于项目范围的陈述,正确的是(37) 。

(37)

A
在项目早期,项目范围包含某些特定的功能和其他功能,并且随着项目的进展添加更详细的特征
B
项目范围在项目章程中被定义并且随着项目的进展进行必要的变更
C
项目范围在项目的早期被描述出来并随着项目的进展而更加详细
D
项目范围在项目的早期被描述出来并随着范围的蔓延而更加详细

题目答案

C

答案解析

暂无解析
单选题

● 合同收尾过程涉及(41) 。

(41)

A
客户满意度分析和最终付款
B
管理收尾和档案保存
C
向承包商最终付款和整理经验
D
产品验收和管理收尾

题目答案

D

答案解析

暂无解析
单选题

●电子签名(electronic signature)不能提供的安全性能是(44)。

A
电子文件的保密性
B
电子文件的完整性
C
鉴别文件签署者的身份
D
文件签署者确认电子文件的内容

题目答案

A

答案解析

暂无解析
单选题

● 在项目每个阶段结束时进行项目绩效评审是很重要的,评审的目标是(38) 。

(38)

A
根据项目的基准计划来决定完成该项目需要多少资源
B
根据上一阶段的绩效调整下一阶段的进度和成本基准
C
得到客户对项目绩效认同
D
决定项目是否可以进入下一个阶段

题目答案

D

答案解析

暂无解析
单选题

● 项目管理中,保证客户和干系人满意的最重要的活动是(34) 。

(34)

A
绩效测评存档
B
变更汇报和项目计划更新以及其他适当的项目文件
C
及时且有规律地汇报项目绩效
D
将需求记录下来整理为文件

题目答案

D

答案解析

暂无解析
单选题

● SDH网络通常采用双环结构,其工作模式一般为(11) 。

(11)

A
一个作为主环,另一个作为备用环,正常情况下只有主环传输信息,在主环发生故障时可在 50ms 内切换到备用环传输信息
B
一个作为主环,另一个作为备用环,但信息在两个环上同时传输,正常情况下只接收主环上的信息,在主环发生故障时可在 50ms 内切换到从备用环接收信息
C
两个环同时用于通信,其中一个发生故障时,可在 50ms 内屏蔽故障环,全部信息都经另一个环继续传输 D. 两个环同时用于通信,任何一个发生故障时,相关节点之间的通信不能进行,等待修复后可在 50ms 内建立通信连接继续通信

题目答案

B

答案解析

试题(11)分析  本题考查广域网中SDH网络的基本知识。SDH网络具有链型、星型、环型、树型和网孔型等结构形式,其中双环结构是一种常用的形式,因为其具有自愈功能,能提供较高的可靠性。较常用的有双纤单向通道保护环和双纤双向复用段保护环,其结构如下图所示。参考答案  (11)B
单选题

在如图4-7所示的基于网络的入侵检测系统的基本结构中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是(48)。

A
数据包捕获模块、网络协议分析模块、攻击特征库
B
网络协议分析模块、数据包捕获模块、攻击特征库
C
攻击特征库、网络协议分析模块、数据包捕获模块
D
攻击特征库、数据包捕获模块、网络协议分析模块

题目答案

B

答案解析

按照检测的数据来源,入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。其中,基于网络的入侵检测系统的基本结构如图4-10所示。通常是通过将网卡设置成“混杂模式”来收集在网络中出现的数据帧。其使用原始的数据帧作为数据源,采用模式匹配、频率或阈值、事件的相关性、统计意义上的非正常现象检测等基本的识别技术。这类系统一般是被动地在网络上监听整个网段的数据流,通过分析、异常检测或特征比对,发现网络入侵事件。
单选题

● 在一个网络内有很多主机,现在需要知道究竟有哪些主机。方法之一是:从指定网络内的第一个主机地址开始,依次向每个地址发送信息并等待应答。该方法所使用的协议及报文是(15) 。

(15)

A
ICMP,回送请求报文
B
UDP,17类型报文
C
TCP,SYN 报文
D
PING,测试报文

题目答案

A

答案解析

试题(15)分析  本题考查ICMP协议的基本内容。  ICMP协议有很多功能,其中之一是向指定主机发送回送请求报文,对方收到后会发送一个应答报文,报告自己的状态。PING应用就是利用这一功能实现的。参考答案  (15)A
单选题

网络认证协议Kerberosv5所采用的加密算法是(45)。

A
RSA
B
MD5
C
3DES
D
RC4

题目答案

C

答案解析

网络认证协议Kerberosv5使用3DES加密等更强的加密算法替换了以前版本的 DES加密算法。选项A的“RSA”是一种基于大数分解的公钥加密算法。选项B的“MD5”是一种应用于消息摘要的认证算法。选项D的“RC4”是一种密钥长度可变的流加密算法簇,该算法的速度可以达到DES加密的10倍左右。
单选题

● 以下关于电子政务的叙述,正确的是(38)。

(38)

A
政务流程的优化,是成功实施电子政务的关键因素
B
电子政务系统就是政府各部门的办公自动化系统
C
“金关”工程实现了政府的公共服务职能
D
政府各部门的政务电子化,是政府成功实施政务的关键因素

题目答案

A

答案解析

试题(38)分析 广义的政务包括各类行政管理活动,狭义的政务指政府部门的管理和服务活动。电子政务是政务的一种形式,是指国家机关在政务活动中全面应用现代信息技术进行管理和办公,以及为社会提供服务。电子政务作为电子信息技术和政务的结合,其重心在“政务”而不是电子,电子信息技术只是政务活动的实现手段。 电子政务不仅能够将原来的政务流程电子化,而且为了实现资源的最优化配置,提高政府部门的效率、降低运行成本,在进行电子政务工程时,应首先面对政府结构的调整和业务流程的重组,政务流程的优化是成功实施电子政务的关键因素