- A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现
- C.防止用户使用太短的口令 D.使用机器产生的口令
- A.数字签名可以保证数据的完整性 B.发送方无法否认自己签发的消息
- C.接收方可以得到发送方的私钥 D.接收方可以确认发送方的身份
- 23
-
入侵检测系统无法
- A.监测并分析用户和系统的活动 B.评估系统关键资源数据文件的完整性
- C.识别已知的攻击行为 D.发现SSL数据包中封装的病毒
- A.放置特洛伊木马程序 B.DoS攻击
- C.网络监听 D.网络欺骗
- A.ISP的市话号码 B.ISP的网关地址 C.用户账号和密码 D.用户的IP地址
- A.内外圈磁道 B.螺旋形光道 C.内外圈光道 D.螺旋形磁道
- A.突破对某些网站的访问限制
- B.提高访问某些网站的速度
- C.避免来自Internet的病毒的入侵
- D.隐藏本地主机的IP地址
- A.主机接入位置变动时无须重新配置 B.交换运行效率高
- C.可以根据协议类型来区分VLAN D.适合于大型局域网管理
- A.不同节点的同等层具有相同的功能
- B.网中各节点都需要采用相同的操作系统
- C.高层需要知道低层功能是如何实现的
- D.同一节点内相邻层之间通过对等协议通信
- A.虚拟拨号接入和专线接入 B.虚拟拨号接入和虚电路接入
- C.虚电路接入和专线接入 D.拨号虚电路接入和专线接入
- A.1Mbps B.11Mbps C.54Mbps D.100Mbps
- 32
-
网卡实现的主要功能是
- A.网络层与应用层的功能 B.物理层与网络层的功能
- C.物理层与数据链路层的功能 D.网络层与表示层的功能
- A.TCP/IP协议 B.IPX/SPX协议 C.NCP协议 D.NetBIOS协议
- A.索引器 B.后台数据库 C.爬虫(Crawlers) D.蜘蛛(Spiders)
- A.超链接分析技术 B.智能化相关度算法技术
- C.智能性可扩展搜索技术 D.高效的搜索算法和服务器本地化
- 36
-
下述说法中不正确的是
- A.笔记本电脑是手持设备 B.掌上电脑是手持设备
- C.PDA是手持设备 D.3G手机是手持设备
- A.实时式点播电视 B.就近式点播电视
- C.真实点播电视 D.交互式点播电视
- A.交换机 B.路由器 C.网守 D.网闸
- A.集中目录式 B.分布式非结构化 C.分布式结构化 D.混合式
- A.1 B.3 C.5 D.大于5
- 41
-
网络的不安全因素有
- A.非授权用户的非法存取和电子窃听 B.计算机病毒的入侵
- C.网络黑客 D.以上都是
- 42
-
网络管理的功能有
- A.性能分析和故障检测 B.安全管理和计费管理
- C.网络规划和配置管理 D.以上都是
- A.防止交易中的抵赖行为发生 B.防止计算机病毒入侵
- C.保证数据传输的安全性 D.以上都不对
- A.需要进行变化的原数据称为密文
- B.经过变换后得到的数据称为明文
- C.将原数据变换成一种隐蔽的信息的过程称为加密
- D.以上都不对
- A.PPP认证 B.S/Key口令 C.Kerberos D.PTP
- A.一个实体假装成另一个实体 B.参与交易的一方否认曾经发生过此次交易
- C.他人对数据进行非授权的修改和破坏 D.信息从被监视的通信过程中泄露出去
- A.TCP/IP体系结构提供无连接的网络服务,所以不适合话音和视频流等流式业务
- B.TCP/IP体系结构定义了OSI/RM的物理层和数据链路层
- C.在TCP/IP体系结构中,一个功能层上可以有多个协议协同工作
- D.TCP/IP体系结构的应用层相当于OSI/RM的应用层和表示层
- 48
-
域名解析的两种主要方式为
- A.直接解析和间接解析 B.直接解析和递归解析
- C.间接解析和反复解析 D.反复解析和递归解析
- A.提高数据报的转发效率 B.提高数据报转发过程中的安全性
- C.防止数据报在网络中无休止地流动 D.确保数据报可以正确分片
- A.主机的域名 B.主机的IP地址 C.主机的MAC地址 D.TCP或UDP端口
- A.202.130.0.0 B.202.0.0.0 C.202.130.191.33 D.202.130.191.0
- A.域名解析通常从根域名服务器开始
- B.域名服务器之间构成一定的层次结构关系
- C.域名解析借助于一组既独立又协作的域名服务器完成
- D.域名解析有反复解析和递归解析两种方式
- 53
-
DHCP协议的功能是
- A.远程终端自动登录 B.为客户机自动分配IP地址
- C.使用DNS名字自动登录 D.为客户自动注册
- A.创建邮件 B.管理邮件 C.收取邮件 D.删除邮件
- A.2046 B.2048 C.4094 D.4096
- A.交换机工作在数据链路层 B.交换机的每个端口形成一个冲突域
- C.交换机支持多端口同时收发数据 D.交换机是一种多端口中继器
- A.DOS 6.22 B.Windows 95
- C.Windows NT Server 3.51 D.Windows XP
- A.光纤 B.5类UTP C.同轴电缆 D.STP
- A.传输介质 B.介质访问控制方法
- C.拓扑结构 D.LAN协议
- A.海明 B.CRC C.水平奇偶 D.垂直奇偶
- A.传输介质为阻抗100W的5类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为100m,数据传输速率为100Mb/s
- B.传输介质为阻抗100W的3类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为185m,数据传输速率为l00Mb/s
- C.传输介质为阻抗100W的3类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为185m,数据传输速率为l00Mb/s
- D.传输介质为阻抗l00W的5类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为100m,数据传输速率为l00Mb/s
- A.同属一个冲突域,但不属一个广播域
- B.同属一个冲突域,也同属一个广播域
- C.不属一个冲突域,但同属一个广播域
- D.不属一个冲突域,也不属一个广播域
- A.基于端口划分 B.基于路由设备划分
- C.基于MAC地址划分 D.基于IP组播划分
- A.速度快 B.适合远距离传输
- C.每次能发送多个数据 D.使用多条数据线
- A.MAC地址 B.LLC地址 C.IP地址 D.端口号
- A.格式 B.语法 C.传输介质 D.计时
- A.应用层 B.会话层 C.传输层 D.网络层
- A.容量大、速度快、成本低 B.容量大、速度慢、成本高
- C.容量小、速度快、成本高 D.容量小、速度慢、成本低
- A.ROM B.EPROM C.RAM D.回收站
- A.DVMRP B.MOSPF C.PIM-DM D.CBT
- A.PC-to-PC B.PC-to-Phone C.Phone-to-PC D.Phone-to- Phone
- A.电子现金 B.电子借记卡 C.电子支票 D.电子信用卡
- A.背包公钥体制 B.数据签名标准
- C.椭圆曲线密码术 D.概率加密体制
- A.网络地址转换 B.差错控制
- C.数据包过滤 D.数据转发
- A.A1 B.B3 C.B2 D.C2
- A.用户自主保护级 B.访问控制级
- C.系统审计保护级 D.结构化保护级
- A.唯密文攻击 B.已知明文攻击
- C.选择明文攻击 D.三者难度相当
- A.加密密钥 B.解密密钥
- C.明文 D.加密密钥和解密密钥
- A.目的网络和到达该目的网络的完整路径
- B.所有的目的主机和到达该目的主机的完整路径
- C.目的网络和到达该目的网络路径上的下一个路由器的IP地址
- D.互联网中所有路由器的IP地址
- A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏。
- B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动。
- C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性。
- D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播。