12 喜欢·125 浏览
单选题

● 在项目的一个阶段末,开始下一阶段之前,应该确保(32) 。

(32)

A
下个阶段的资源能得到
B
进程达到它的基准
C
采取纠正措施获得项目结果
D
达到阶段的目标以及正式接受项目阶段成果

题目答案

D

答案解析

暂无解析
举一反三
单选题

● 某视频监控网络有 30个探头,原来使用模拟方式,连续摄像,现改为数字方式,每 5 秒拍照一次,每次拍照的数据量约为 500KB。则该网络(4)。

(4)

A
由电路交换方式变为分组交换方式,由 FDM 变为 TDM
B
由电路交换方式变为分组交换方式,由 TDM变为 WDM
C
由分组交换方式变为电路交换方式,由 WDM 变为 TDM
D
由广播方式变为分组交换方式,由 FDM 变为 WDM

题目答案

A

答案解析

试题(4)分析  本题考查多路复用方式与交换方式方面的基础知识。  上述视频监控网络因为采用非连续拍照的方式,每次将拍照结果送到监控中心存储。显然是用分组交换方式更恰当。传统的监控是用模拟方式,每个探头连续摄像,一般是用独立线路或使用FDM方式传输摄像结果,改用非连续拍照的数字方式后,可以使用TDM方式共享传输线路。参考答案  (4)A
单选题

能够检测入侵且能实时阻止攻击的网络安全产品是(39)。

A
防火墙
B
漏洞扫描系统
C
IDS
D
IPS

题目答案

D

答案解析

防火墙不能阻止内部网络的攻击,对于网络上流行的各种病毒也没有很好的防御措施;IDS只能检测入侵而不能实时地阻止攻击,且IDS具有较高的漏报率和误报率。IPS提供主动、实时的防护,能对网络流量中的恶意数据包进行检测,对攻击性的流量进行自动拦截。
单选题

● 将 10Mbps、100Mbps和 1000Mbps的以太网设备互联在一起组成局域网络,则其工作方式可简单概括为(7)。

(7)

A
自动协商,1000Mbps 全双工模式优先
B
自动协商,1000Mbps半双工模式优先
C
自动协商,10Mbps 半双工模式优先
D
人工设置,1000Mbps全双工模式优先

题目答案

A

答案解析

试题(7)分析  本题考查以太网设备及以太网协议方面的基本知识。  lOMbps、100Mbps和1000Mbps以太网设备(主要指交换机、网卡等)互联在一起时,自动协商其传送速率,确定的顺序是依次从最高到最低,同一速率下的协商顺序是先全双工后半双工。参考答案  (7)A
单选题

● 制订项目管理计划的输入包含(33) 。

(33)

A
范围说明书(初步)
B
工作分解结构
C
风险管理计划
D
质量计划

题目答案

A

答案解析

暂无解析
单选题

如图4-5所示的防火墙结构属于(37)。

A
简单的双宿主主机结构
B
单DMZ防火墙结构
C
带有屏蔽路由器的单网段防火墙结构
D
双DMZ防火墙结构

题目答案

B

答案解析

防火墙的非军事区(DMZ)用于隔离不同网段,是放置公共信息的最佳位置,所以可在该区域部署本公司对外发布的Web服务器,使得外部访问者可以不用通过内网就能直接获得他们所需要的信息。图4-5中椭圆虚线圈起的部分是一个非军事区。图4-5属于单DMZ防火墙结构。本试题其他选项的防火墙结构如图4-9所示。
单选题

通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称为(40)安全管理。

A
文件级
B
目录级
C
用户级
D
系统级

题目答案

A

答案解析

本题考查操作系统中文件管理的基础知识。 文件系统的安全是要确保未经授权的用户不能存取某些文件。这涉及两类不同的问题,一类涉及技术、管理、法律、道德和政治等问题;另一类涉及操作系统的安全机制。随着计算机应用范围的扩大,在所有稍具规模的系统中,都从多个级别上来保证系统的安全性。一般从4个级别上对文件进行安全性管理,即系统级、用户级、目录级和文件级。 系统级安全管理的主要任务不允许未经许可的用户进入系统,从而也防止了他人非法使用系统中各类资源(包括文件)。 用户级安全管理通过对所有用户分类和对指定用户分
单选题

●企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的 (45) 。

A
可靠性
B
完整性
C
保密性
D
真实性

题目答案

C

答案解析

暂无解析
单选题

某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是(41)。

A
IPSec
B
L2TP
C
TLS
D
PPTP

题目答案

C

答案解析

目前VPN技术主要采用隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)和使用者与设备身份认证技术(Authentication)来保证内部数据通过Internet的安全传输。其中,隧道技术是一种将分组封装化的技术,它要求发送方和接收方的 VPN设备的认证方式、加密和封装化规程必须相同;加密功能使第三方不能在Internet上窃取、篡改封装化分组;认证功能是指在VPN设备间确认通信对象的功能,防止第三方
单选题

以下关于WLAN安全标准IEEE 802.11i的描述中,错误的是(47)。

A
采用了高级加密标准AES
B
使用有线等价协议(WEP)进行加密
C
采用802.1x实现访问控制
D
定义了新的密钥交换协议TKIP

题目答案

B

答案解析

IEEE802.11i用户审核机制采用可扩展认证协议(EAP),或者采用基于高级加密标准(AES)的CCMP(Counter-Mode/CBC-MAC Protoc01)数据加密模式,可将固定密钥改为动态密钥(基于RC4算法),以实施更强大的加密和信息完整性检查。其中,高级加密标准(AES)是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,它采用128/192/256位密钥。由WiFi联盟制定的WPA(Wi-Fi Protected Access)标准是IEEE802.1“