- 1
-
(75)
- A.days
- B.period
- C.phase
- D.epoch
- 2
-
(73)
- A.shortage
- B.lack
- C.deficiency
- D.scarcity
- 3
-
(74)
- A.restrict
- B.confine
- C.1imited
- D.imprison
- 4
-
(72)
- A.remainder
- B.remarkably
- C.ordinary
- D.abbreviation
- A.选择新建方案
- B.选择扩建方案
- C.选择改建方案
- D.条件不足,无法得出结论
- A.70%
- B.80%
- C.90%
- D.100%
- A.1378190
- B.949167
- C.941 322
- D.922590
- 9
-
(67)
- A.1
- B.2
- C.3
- D.4
- A.1000
- B.1300
- C.1600
- D.2000
- A.任何国家和地区
- B.除美国和中国之外的其他国家和地区
- C.美国
- D.中国
- A.发表权
- B.复制权
- C.署名权
- D.修改权
- A.尚不构成侵权
- B.侵犯了著作权
- C.侵犯了专利权
- D.侵犯了商标权
- A.国际标准
- B.国家标准
- C.行业标准
- D.企业规范
- A.ODF
- B.UOF
- C.XML
- D.OOXML
- A.项目管理计划,产品需求
- B.范围基线,范围定义
- C.合同,工作说明书
- D.范围说明书,WBS
- A.可重复级和定义级
- B.定义级和管理级
- C.管理级和优化级
- D.优化级
- A.招标、投标、评标、开标、决标、授予合同
- B.招标、投标、评标、决标、开标、授予合同
- C.招标、投标、开标、评标、决标、授予合同
- D.招标、投标、开标、决标、评标、授予合同
- A.正常
- B.节约
- C.超支
- D.条件不足,无法判断
- 20
-
(57)
- A.超前
- B.落后
- C.正常
- D.条件不足,无法判断
- A.所有项目干系人
- B.执行机构所有的干系人
- C.项目管理小组成员和项目主办单位
- D.沟通管理计划中规定的人员
- A.范围
- B.时间
- C.成本
- D.质量
- A.13
- B.23
- C.29
- D.45
- A.①→②→④→③
- B.④→②→①→③
- C.④→③→①→②
- D.②→①→③→④
- A.活动图
- B.PERT图
- C.Gantt图
- D.因果分析图
- A.监督保护级
- B.强制保护级
- C.指导保护级
- D.自主保护级
- A.一级安全管理制度
- B.二级安全管理制度
- C.三级安全管理制度
- D.四级安全管理制度
- A.检测和制止对系统的入侵
- B.发现计算机的滥用情况
- C.保证可信网络内部信息不外泄
- D.提供系统运行的日志,从而发现系统入侵行为和潜在的漏洞
- A.及时更新桌面计算机的安全补丁,并实现动态安全评估
- B.完善密钥管理体制,防止外来计算机非法接入
- C.确保本单位的计算机使用制度得到落实,实现计算机的资产管理和控制
- D.出现安全问题后,可以对有问题的IP/MAC/主机名等进行快速定位
- A.发送者的私钥,发送者的公钥
- B.发送者的公钥,接收者的私钥
- C.发送者的私钥,接收者的公钥
- D.接收者的私钥,接收者的公钥
- A.口令认证技术
- B.数字水印技术
- C.访问控制技术
- D.防篡改技术
- A.接收并验证最终用户数字证书的申请
- B.向申请者颁发或拒绝颁发数字证书
- C.产生和发布证书废止列表(CRE),验证证书状态
- D.业务受理点LRA的全面管理
- A.L2TP
- B.SET
- C.PPTP
- D.GRE
- A.防火墙
- B.多重安全网关
- C.网闸
- D.VPN隔离
- A.IPS产品在网络中是旁路式工作,能保证处理方法适当而且可预知
- B.IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流
- C.IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容
- D.如果检测到攻击企图,IPS就会自动将攻击包丢去或采取措施阻断攻击源
- A.自主型访问控制
- B.强制型访问控制
- C.基于角色的访问控制
- D.基于任务的访问控制
- A.
- B.
- C.
- D.
- A.根据IP地址对数据包进行过滤
- B.为系统访问提供更高级别的身份认证
- C.安装防病毒软件
- D.使用工具软件检测不正常的高流量
- A.木马能够通过网络完成自我复制
- B.在电子图片中也可以携带恶意代码
- C.JavaScript、VBScript等脚本语言可被用于编写网络病毒
- D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上
- A.安装防火墙
- B.安装用户认证系统
- C.安装相关的系统补丁软件
- D.安装防病毒软件
- A.系统应具备多媒体通信应用平台的特性,适当考虑可扩展性
- B.关键设备选用基于IP的网络视频会议产品,界面要友好、操作要简捷
- C.支持MPEG-2视频压缩技术、多种视频格式、多分屏显示及任意切换
- D.语音清晰流畅,支持音频双向传输
- A.IPSAN的成本低于FCSAN,且可以连接更远的距离
- B.相对于FCSAN,IPSAN可以承接更多的并发访问用户数
- C.FCSAN大部分功能都是基于硬件来实现的,其稳定性比IPSAN高
- D.FCSAN的传输速度比IPSAN高,但IPSAN比FCSAN具有更好的伸展性
- A.VLIW架构的服务器采用了开放体系结构,有大量的硬件和软件的支持者
- B.CISC架构服务器采用的是封闭的发展策略,由单个厂商提供垂直的解决方案
- C.RISC架构服务器指令系统相对简单,只要求硬件执行很有限且常用的那部分指令
- D.基于VLIW架构的微处理器主要有Intel的IA-64、AMD的x86-64等
- A.4分钟
- B.10分钟
- C.53分钟
- D.106分钟
- A.500GB
- B.1TB
- C.1500GB
- D.2TB
- A.提供www.ceiaec.org域名解析的服务器工作不正常
- B.在网络中路由器有相关拦截的ACL规则
- C.该计算机IP地址与掩码设置有误
- D.网站www.ceiaec.org工作不正常
- A.1Ω
- B.2Ω
- C.4Ω
- D.8Ω
- A.RPR环中每一个节点都执行SRP公千算法
- B.能够在25ms内隔离㈩现故障的节点和光纤段
- C.两个RPR节点之间的裸光纤最大长度为100km
- D.RPR的内环和外环都可以传输数据分组与控制分组
- A.[10]mail.test.com
- B.[8]mail2.test.cn
- C.[6]mail3.test.net
- D.[2]mail4.test.com
- A.R3
- B.R1、R2
- C.R6、R7
- D.R3、R6、R7
- 51
-
(24)
- A.VOD服务器
- B.Web服务器
- C.流量监控服务器
- D.邮件服务器
- A.2个冲突域,1个广播域
- B.3个冲突域,2个广播域
- C.4个冲突域,2个广播域
- D.4个冲突域,3个广播域
- 53
-
(22)
- A.①
- B.②
- C.③
- D.④
- 54
-
(23)
- A.①
- B.②
- C.③
- D.④
- A.双绞线等材料消耗费
- B.设备维护费用
- C.人员消耗费
- D.网络管理软件费用
- A.①
- B.②
- C.③
- D.④
- A.以安全技术为核心的技术措施
- B.安全运维服务体系
- C.数据容灾与恢复体系
- D.安全管理体系
- A.71.9%
- B.83.6%
- C.98.8%
- D.99.8%
- A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能
- B.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理
- C.接入层网络用于将终端用户计算机接入到网络中
- D.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接
- A.ATM
- B.MPLS
- C.SDH
- D.Adhoc
- A.各阶段文档资料必须完整与规范
- B.在调查、分析的基础上,对网络系统组建与信息系统开发的可行性进行充分论证
- C.运用系统的观点完成网络工程技术方案的规划和设计
- D.大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理
- A.FF60::601:BC:0:0:05D7
- B.FF60::601:BC::05D7
- C.FF60:0:0:601:BC::05D7
- D.FF60:0:0:0601:BC::05D7
- 63
-
设有下面4条路由:172.30.129.0/24、172.30.130.0/24、172.30.132.0/24和172.30.133/24,如果进行路由汇聚,能覆盖这4条路由的地址是(13)。
- A.172.30.128.0/21
- B.172.30.128.0/22
- C.172.30.130.0/22
- D.172.30.132.0/23
- A.使用生成树协议删除回路
- B.使用链路状态公告(LSA)发布网络的拓扑结构
- C.利用水平分裂法阻止转发路由信息
- D.利用最短通路优先算法计算最短通路
- A.G(X)=X<SUP>16</SUP>+X<SUP>12</SUP>+X<SUP>5</SUP>+1
- B.G(X)=X<SUP>16</SUP>+X<SUP>12</SUP>+X<SUP>2</SUP>+1
- C.G(X)=X<SUP>12</SUP>+X<SUP>11</SUP>+X<SUP>3</SUP>+X<SUP>2</SUP>+X+1
- D.G(X)=X<SUP>32</SUP>+X<SUP>26</SUP>+X<SUP>23</SUP>+X<SUP>22</SUP>+X<SUP>16</SUP>+X<SUP>12</SUP>+X<SUP>11</SUP>+X<SUP>10</SUP>+X<SUP>8</SUP>+X<SUP>7</SUP>+X<SUP>5</SUP>+X<SUP>4</SUP>+X<SUP>3</SUP>+X+1
- A.与100BaseTx以太网帧格式完全相同
- B.工作在全双工方式,使用CSMA/CD协议
- C.使用双绞线和光纤作为传输媒体
- D.通过万兆介质独立接口(10G MII)提升MAC子层的工作速率
- A.直通双绞线,普通以太口
- B.直通双绞线,MDI口
- C.交叉双绞线,Uplink口
- D.交叉双绞线,普通以太口
- A.222.4.57.2,00-dO-02-85-cd-3f
- B.222.4.57.2,00-ff-2a-3a-4b-5b
- C.222.4.59.2,00-d0-02-85-cd-3f
- D.222.4.59.2,00-ff-2a-3a-4b-5b
- A.8.3/125μm
- B.50/125μm
- C.62.5/125μm
- D.80/125μm
- A.减小发送方发送速度
- B.增加接收方的缓冲区
- C.接收方向发送方反馈信息
- D.增大接收方接收速度
- A.同一报文的不同分组到达目的站点时可能出现乱序、丢失现象
- B.在每次数据传输前必须在发送方与接收方之间建立一条逻辑连接
- C.每个分组在传输过程中都必须带有目的地址与源地址
- D.同一报文的不同分组可以由不同的传输路径通过通信子网
- A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
- B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
- C.采用海明校验,校验码的长度和位置可随机设定
- D.采用CRC校验,需要将校验码分散开并插入到数据的指定位置中
- A.
- B.
- C.
- D.
- A.24Kb/s
- B.32Kb/s
- C.64Kb/s
- D.96Kb/s
- A.
- B.
- C.
- D.