- 1
-
(73)
- A.victimized
- B.personate
- C.identity
- D.control
- 2
-
(75)
- A.habits signature
- B.site
- C.tages
- D.address
- 3
-
(74)
- A.hypertext
- B.computation
- C.expectation
- D.bookmark
- 5
-
(72)
- A.connecting
- B.binding
- C.looking
- D.contenttagging
- A.c
- B.(a+b+c+d+e)/5
- C.(a+2b+3c+2d+e)/9
- D.(a+4b+6c+4d+e)/16
- A.
- B.
- C.
- D.
- A.积极投资
- B.稳健投资
- C.保守投资
- D.不投资
- 10
-
(67)
- A.1
- B.2
- C.3
- D.4
- A.降价排挤行为
- B.商业贿赂行为
- C.串通招投标行为
- D.虚假宣传行为
- A.著作权人可以在不同的地域范围内将相同的权利转让给不同的人
- B.著作权人可以在同一地域范围内将相同的权利转让给不同的人
- C.著作权人可以在不同的地域范围内将不同的权利转让给不同的人
- D.著作权人可以在同一地域范围内将不同的权利转让给不同的人
- A.强制性标准
- B.指导性标准
- C.推荐性标准
- D.实物标准
- A.B公司的行为构成对A公司权利的侵害
- B.B公司的行为不构成对A公司权利的侵害
- C.A公司的权利没有终止,B公司的行为应经A公司的许可
- D.A公司已经取得商标权,不必续展注册,永远受法律保护
- A.IP交换
- B.IP路由
- C.MPLS交换
- D.MPLS路由
- A.招标后没有供应商投标或者没有合格标的
- B.采用招标所需时间不能满足用户紧急需要
- C.不能事先计算出价格总额
- D.发生了不可预见的紧急情况,不能从其他供应商处采购
- A.定量的风险分析
- B.定性的风险分析
- C.风险监控
- D.风险识别
- A.制定系统质量管理制度
- B.分析系统质量管理界面
- C.编制系统质量管理计划
- D.明确系统质量管理网络
- A.在项目策划阶段,变更成本较低
- B.在项目策划阶段,变更成本较高
- C.在项目执行阶段,变更成本较低
- D.在项目执行阶段,变更带来的附加价值较低
- A.-200元;项目比原计划滞后
- B.+200元;项目提前完成
- C.-300元;项目提前完成
- D.+8000元;项目按时完成
- 21
-
(56)
- A.0.20;实际成本与计划的一致
- B.0.80;实际成本比计划成本要低
- C.0.80:实际成本超出了计划成本
- D.1.25;实际成本超出了计划成本
- A.人力资源风险
- B.进度计划风险
- C.费用风险
- D.质量风险
- A.1.2
- B.2.8
- C.3.6
- D.4.2
- A.做大家都不喜欢的决策
- B.资源平衡
- C.进行原因分析
- D.及时调整基线
- A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施
- B.一级安全管理制度的控制点有2个,二级、三级、四级安全管理制度的控制点有3个
- C.信息安全的3条基本管理原则:单独工作原则、限制使用期限原则和责任分散原则
- D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提
- A.变更汇报和项目计划更新及其他适当的项目文件
- B.将需求记录下来整理为文档
- C.及时且有规律地汇报项目绩效
- D.绩效测评存档
- A.消息认证称为完整性校验
- B.用于识别信息源的真伪
- C.消息认证都是实时的
- D.消息认证可通过认证码实现
- A.人员安全
- B.物理安全
- C.数据安全
- D.操作安全
- A.自主保护级
- B.强制保护级
- C.指导保护级
- D.监督保护级
- A.安全协议标识符
- B.单工连接的源IP地址
- C.全双工连接的目的IP地址
- D.安全参数索引(SPI)
- A.多人负责原则
- B.任期有限原则
- C.多级多目标管理原则
- D.职责分离原则
- A.使用无线传输可以防御网络监听
- B.木马是一种蠕虫病毒
- C.使用防火墙可以有效地防御病毒
- D.冲击波病毒利用Windows的RPC漏洞进行传播
- A.屏蔽路由器可以检查分析TCP报头信息(如TCP ACK标识)
- B.应用代理是应用级网关的另一种形式,它们的工作方式大致相同
- C.应用级网关具有日志记录功能,易于建立和维护
- D.状态监测不仅根据规则表对每个包进行检查,还考虑了数据包是否符合会话所处的状态
- A.接通阶段
- B.密码交换阶段
- C.会谈密码阶段
- D.客户认证阶段
- A.比非对称密码算法更安全
- B.比非对称密码算法密钥长度更长
- C.比非对称密码算法效率更高
- D.还能同时用于身份认证
- A.放置特洛伊木马程序
- B.DDoS攻击
- C.网络欺骗
- D.网络监听
- A.①加密技术 ②数字签名 ③完整性技术 ④认证技术
- B.①完整性技术②认证技术 ③加密技术 ④数字签名
- C.①数字签名 ②完整性技术 ③认证技术 ④加密技术
- D.①数字签名 ②加密技术 ③完整性技术 ④认证技术
- A.实时开关
- B.网络切换器
- C.单向连接
- D.全双工连接
- A.G2C
- B.G2B
- C.G2E
- D.G2G
- A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
- B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
- C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
- D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
- A.光盘塔是一种带有自动换盘机构的光盘网络共享设备
- B.光盘网络镜像服务器通过存储局域网络SAN系统可形成网络存储系统
- C.磁带库是基于磁带的备份系统,投资小,适用于备份数据量较小的小型企业
- D.磁盘阵列将数据备份在多个磁盘上,能提高系统的数据吞吐率
- A.号码查询
- B.路由寻址
- C.协议转换
- D.信号调制
- A.硬件设备
- B.系统软件
- C.RAID技术
- D.虚拟技术
- A.RAID0
- B.RAID 1
- C.RAID 3
- D.RAID 10
- A.峰值MIPS通常是以指令集中最快指令的执行速度计算得到的
- B.由于MFLOPS值无须考虑运算部件与存储器、I/O系统等速度之间相互协调等因素,因此可灵活应用于各种浮点运算速度的场合
- C.TPCC值和SPEC值是常见的服务器性能量化指标,但只能作为服务器规划选型的参考
- D.峰值MFLOPS以最慢的浮点指令来表示计算机的运算速度
- A.Router(config)#ip dhcp pooltest Router(dhcp-config)#network 192.168.3.00.0.0.63 Router(dhcp-config)#ip dhcp excluded-address192.168.3.62
- B.Router(config)#ip dhcp poo1 test Router(dhcp-config)#network 192.168.3.0255.255.255.192 Router(dhcp-config)#ip dhcp excluded-address 192.168.3.62255.255.255.248
- C.Router(config)#ip dhcp poo1 test Router(dhcp-config)#network 192.168.3.0/26 Router(dhcp-config)#ip dhcp excluded-address 192.168.3.62/29
- D.Router(config)#ip dhcp excluded-address 192.168.3.56192.168.3.62 Router(config)#ip dhcp pool test Router(dhcp-config)#network 192.168.3.0/26
- A.该计算机网关设置有误
- B.该计算机设置的DNS服务器工作不正常
- C.该计算机的IP地址与掩码设置有误
- D.网站www.ceiaec.org工作不正常
- A.端口GI/0/6的数据包流量被镜像到端口GI/0/22
- B.入侵检测系统的探测器应连接在交换机的GI/0/22端口上
- C.端口GI/0/22的数据包流量被镜像到端口GI/0/6
- D.配置被镜像端口的命令是monitorsession2sourceinterfaceGI/0/6
- A.PonFast
- B.UplinkFast
- C.BackboneFast
- D.BPDUFilter
- A.access-list 110tcp telnet deny 255.255.255.2550.0.0.0
- B.access-list 110tcp deny any any eq23
- C.access-list 110tcp any deny any eq21
- D.access-list 100tcp eq telnet deny any any
- A.show ip ospf neighbor detail
- B.show ip ospf database
- C.debug ip ospf packet
- D.log-adjacency-changes
- A.最大衰减限值
- B.波长窗口参数
- C.回波损耗限值
- D.近端串扰
- 54
-
某PIX 525防火墙有如下配置命令,该命令的正确解释是(22)。 firewall (config) #static (inside,outside)61.144.51.43 192.168.0.8
- A.地址为61.144.51.43的外网主机访问内网时,地址静态转换为192.168.0.8
- B.地址为61.144.51.43的内网主机访问外网时,地址静态转换为192.168.0.8
- C.地址为192.168.0.8的外网主机访问外网时,地址静态转换为61.144.51.43
- D.地址为192.168.0.8的内网主机访问外网时,地址静态转换为61.144.51.43
- A.路由器的吞吐量与路由器端口数量、端口速率、包长度、包类型有关
- B.通常,高性能路由器采用交换式结构,其背板能力决定了吞吐量
- C.丢包率通常是衡量路由器超负荷工作时的性能指标之一
- D.延时抖动是衡量高速路由器的主要指标之一
- A.VLANl的数据通过Trunk1,VLAN2的数据通过Trunk2
- B.VLANl的数据通过Trunk1,VLAN3的数据通过Trunk2
- C.VLAN2的数据通过Trunk2,VLAN4的数据通过Trunk1
- D.VLAN2的数据通过Trunk2,VLAN3的数据通过Trunk1
- A.网络工程文档不能作为检查项目设计进度和设计质量的依据
- B.网络工程文档是设计人员在一定阶段的工作成果和结束标识
- C.网络工程文档的编制有助于提高设计效率
- D.按照规范要求生成一套文档的过程,就是按照网络分析与设计规范完成网络项目分析与设计的过程
- A.网络拓扑结构必须具有一定的灵活性,易于重新配置
- B.层次化设计的好处是可以有效地将全局通信问题分解考虑
- C.网络拓扑结构设计应避免因个别节点损坏而影响整个网络的正常运行
- D.应用服务器应该放置在接入层
- A.提供多种固定端口数量搭配供组网选择,可堆叠,易扩展,以便由于信息点的增加而进行扩容
- B.在满足技术性能要求的基础上,最好价格便宜,使用方便,即插即用,配置简单
- C.具备一定的网络服务质量和控制能力及端到端的QoS
- D.具备高速的数据转发能力
- A.ATM
- B.ISDN
- C.FDDI
- D.ADSL
- A.标记分发路由器
- B.标记传送路由器
- C.标记交换路由器
- D.标记边缘路由器
- A.表决器
- B.控制器
- C.缓冲器
- D.加速器
- A.137.229.15.32
- B.137.229.18.128
- C.137.229.24.254
- D.137.229.31.64
- A.P(S)、V(S)和V(S)
- B.P(S)、P(S)和V(S)
- C.V(S)、P(S)和P(S)
- D.V(S)、V(S)和P(S)
- A.FDDI
- B.Ethernet
- C.FrameRelay
- D.HDLC
- A.网络层
- B.传输层
- C.表示层
- D.应用层
- A.arp-s 10.5.1.1 00-90-27-74-e9-46
- B.arp-s 10.5.1.10600-14-2a-6a-b1-a5
- C.arp-s 10.5.1.182 00-00-00-00-00-00
- D.arp-s 10.5.1.25400-05-3b-80-23-a0
- A.支持IEEE 802.3标准中定义的最小和最大帧长
- B.支持IEEE 802.3ad链路汇聚协议
- C.使用10um单模光纤作为传输介质,光纤最大长度可达40km
- D.使用50um多模光纤作为传输介质,光纤最大长度可达10km
- A.服务器端
- B.客户端
- C.操作系统
- D.服务提供商(ISP)
- A.IP数据报
- B.TCP报文
- C.以太帧
- D.UDP报文
- A.时分多路
- B.波分多路
- C.码分多址
- D.空分多址
- A.0.1 M
- B.0.2M
- C.0.3M
- D.0.4M
- A.51.84
- B.622.08
- C.2488.32
- D.9953.28
- A.ASK
- B.FSK
- C.PSK
- D.DPSK
- A.2
- B.3
- C.4
- D.5