22 喜欢·76 浏览
单选题

事关项目未来成败的重要决策,要由项目业主决定。为了帮助业主作出明智决策,项目经理应该:

A
隐瞒可能会让项目团队或高层管理难堪的信息
B
充分准备各种图表
C
使用仅表明本周信息的进度图表
D
定期规范地提供准确完整及时的数据资料

题目答案

D

答案解析

暂无解析
举一反三
单选题

你正改造你的厨房,决定为这件工作设计工作流程图表。在壁橱完工前必须购买到厨房设备。在这个例子里,这种关系属于:

A
工作开端到工作结束
B
工作结束到工作开端
C
工作开端到工作开端
D
工作结束到工作结束

题目答案

D

答案解析

暂无解析
单选题

病毒和木马的根本区别是______。

A
病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
B
病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
C
病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
D
病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

题目答案

A

答案解析

本题考查病毒与木马的基本概念。二者最大区别是,木马是分成两部分的,病毒通常是一个整体。
单选题

(61)

A
格式化硬盘重装系统
B
购买并安装个人防火墙
C
升级无线路由器软件
D
检查并下载、安装各种补丁程序

题目答案

D

答案解析

本题考查黑客攻击与预防方面的基本知识。 出现题述现象的原因很多,比如正在进行软件的自动升级,通过网络方式查杀病毒,P2P方式共享文件,等等。 张工在排除了多种原因之后,剩下最可能的原因就是感染了木马,计算机被控制,不停地向外发送信息,或下载并不需要的文件。 安装个人防火墙具有一定的作用,但如果配置不当,或未准确掌握对方的信息,个人防火墙并不能解决上述问题,况且在上述条件下,也有些多余,因为路由器上己具有基本的个人防火墙。 木马通常是利用各种漏洞来发挥作用的,因此应经常安装补丁程序。
单选题

内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是______。

A
由服务端主动向控制端发起通信
B
由双方共知的第三方作为中转站实现间接通信
C
服务端盗用合法IP地址,伪装成合法用户
D
服务端以病毒方式运行,直接破坏所驻留的计算机

题目答案

A

答案解析

本题考查木马的基本知识。 木马应付私用地址、防火墙等措施的策略之一是采用反向连接技术,即从木马服务器(被控制端)主动向外发起连接,使得与木马控制端建立连接。
单选题

(53)

A
算法是有效的
B
是A而不是第三方实施的签名
C
只有A知道自己的私钥
D
A公布了自己的公钥,且不可伪造

题目答案

C

答案解析

本题考查RSA的基本知识。RSA的原理如题所述,加密过程是先将明文分成多个组,每组看成一个整数M,加密就是计算C=Memod n。 RSA可以用于数字签名,其过程是:用签名者的私钥对消息加密,然后再用接收者的公钥对加密后的内容加密。因为签名过程中用签名者的私钥对消息进行了加密,且只有签名者本人知道其私钥,因此这样的签名是不能抵赖的。
单选题

(60)

A
关闭计算机
B
关闭无线路由器
C
购买并安装个人防火墙
D
在无线路由器上调整防火墙配置过滤可疑信息

题目答案

D

答案解析

暂无解析
单选题

ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是______。

A
限制MAC地址
B
限制IP地址
C
限制TCP端口
D
限制数据率

题目答案

D

答案解析

本题考查交换机安全配置方面的基本知识。 ACL(访问控制列表)是交换机实现访问控制的机制,可以实现对网络受限制的访问。限制数据率也是交换机的功能之一,但不是ACL的功能。
单选题

VPN实现网络安全的主要措施是 (48) ,L2TP与PPTP是VPN的两种代表性协议,其区别之一是 (49) 。

(48)

A
对发送的全部内容加密
B
对发送的载荷部分加密
C
使用专用的加密算法加密
D
使用专用的通信线路传送

题目答案

B

答案解析

暂无解析
单选题

在计算机网络系统的远程通信中,通常采用的传输技术是( )。

A
基带传输
B
宽带传输
C
频带传输
D
信带传输

题目答案

B

答案解析

暂无解析