- 1
-
(75)
- A.sickness
- B.disease
- C.germs
- D.viruses
- 2
-
(73)
- A.renounce
- B.virtuous
- C.denial
- D.traverse
- 3
-
(72)
- A.malicious
- B.venomous
- C.felonious
- D.villainous
- 4
-
(74)
- A.reserved
- B.confidential
- C.complete
- D.mysterious
- A.P--A--B--P; P--C--D--E--F--P
- B.P--E--F--P; P--A--B--C--D--P
- C.P--A--B--C--P; P--D--E--F--P
- D.P--F--A--B--P; P--C--D---E--P
- A.668
- B.701
- C.734
- D.767
- A.30
- B.59
- C.99.41
- D.99.7
- 9
-
(67)
- A.42%
- B.44%
- C.50%
- D.100%
- A.构成侵权,因为甲公司不再享有原软件的使用权
- B.不构成侵权,因为甲公司享有原软件的使用权
- C.不构成侵权,因为对原软件增加了新的功能
- D.不构成侵权,因为对原软件改进后形成了新版本
- A.1
- B.2
- C.2.27
- D.2.73
- A.企业名称权、商业秘密权和商标权均有法定保护期限
- B.企业名称权、商业秘密权和商标权均无法定保护期限
- C.企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限
- D.企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限
- A.甲、乙企业同时
- B.乙企业
- C.甲、乙企业先后
- D.甲企业
- 14
-
2005年10月,ISO正式发布了①作为信息安全管理的国际标准;2005年12月,ISO正式发布了②作为IT服务管理的国际标准;2007年10月,ITU接纳③为3G标准。①、②和③分别是(61)。
- A.①IS027000 ②IS020000 ③IEEE802.16
- B.①IS020000 ②IS027000 ③IEEE802.16
- C.①IS027000 ②IS020000 ③TD-SCDMA
- D.①IS020000 ②IS027000 ③TD-SCDMA
- A.GJB
- B.GSB
- C.GB/T
- D.GB/Z
- A.根据项目的基准计划来决定完成该项目需要多少资源
- B.根据上一阶段的绩效调整下一阶段的进度和成本基准
- C.决定项目是否可以进入下一个阶段
- D.得到客户对项目绩效的认同
- A.在关键路径
- B.有滞后
- C.进展情况良好
- D.不在关键路径上
- A.要约
- B.要约邀请
- C.承诺
- D.承诺生效
- A.确定质量改进目标、制订改进措施
- B.明确质量要求和目标、提出质量管理方案
- C.采取措施、以持续改进过程业绩
- D.规范质量行为、组织质量计划的部署和交底
- A.总体设计方案
- B.项目范围说明书
- C.产品描述
- D.WBS和WBS词典
- A.一般不考虑关于风险应对方面的信息
- B.针对项目使用的所有资源来估算计划活动成本
- C.成本一般用货币单位(人民币、美元、欧元、日元)来表示
- D.估算完成每项计划活动所需的资源的近似成本
- A.风险数据质量评估
- B.影响图
- C.敏感性分析
- D.发生概率与影响评估
- A.1
- B.2
- C.3
- D.4
- A.一系列正规的证明文件,用于定义正规项目文件的变更步骤
- B.用于项目需求获取的一些措施,如果没有执行这些措施就不能被变更
- C.审批项日范围变更的一系列过程,包括书画文件、跟踪系统和授权变更所必需的批准级别
- D.一系列文档程序,用于实施技术和管理的指导和监督,以确定和记录项目条款的功能和物理特征、记录和报告变更、控制变更、审核条款和系统,由此来检验其与要求的一致性
- A.风险管理计划
- B.工作分解结构
- C.环境和组织因素
- D.质量计划
- A.对输入的长度不固定的字符串,返回一串不同长度的字符串
- B.不仅可以用于产生信息摘要,还可以用于加密短信息
- C.在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文
- D.不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题
- A.安全备份机制
- B.安全容灾机制
- C.安全热备机制
- D.安全恢复机制
- A.Alice可以保证Bob收到消息M
- B.Alice不能否认发送过消息M
- C.Bob不能编造或改变消息M
- D.Bob可以验证消息M确实来源于Alice
- A.使用防病毒软件
- B.使用日志审计系统
- C.使用入侵检测系统
- D.使用防火墙防止内部攻击
- A.完全备份、增量备份、差异备份
- B.完全备份、差异备份、增量备份
- C.增量备份、差异备份、完全备份
- D.差异备份、增量备份、完全备份
- A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案
- B.这种身份验证方案结合了Windows NT质询/响应身份验证和Kerberosv5身份验证两种方式
- C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持Kerberos v5身份认证协议,则使用Kerberosv5身份验证
- D.当客户机通过代理服务器建立连接时,可采用集成Windows身份验证方案进行验证
- A.L2TP
- B.PPTP
- C.IPSec
- D.TLS
- A.Teardrop攻击
- B.DDoS攻击
- C.Ping of Death攻击
- D.Land攻击
- A.ARP
- B.CHAP
- C.PAP
- D.PPTP
- A.可以查看受保护区域主机被攻击的状态
- B.可以检测防火墙系统的策略配置是否合理
- C.可以检测DMZ被黑客攻击的重点
- D.可以审计来自Internet的对受保护网络的攻击类型
- A.拒绝服务攻击
- B.非服务攻击
- C.漏洞入侵
- D.缓冲区溢出漏洞攻击
- A.人工策略
- B.架桥策略
- C.缓存策略
- D.渡船策略
- A.7
- B.12
- C.13
- D.19
- A.端口P1作为外部接口,P2连接DMZ,P3作为内部接口
- B.端口P1作为内部接口,P2连接DMZ,P3作为外部接口
- C.端口P1作为外部接口,P2作为内部接口,P3连接DMZ
- D.端口P1作为内部接口,P2作为外部接口,P3连接DMZ
- A.H.321
- B.H.322
- C.H.323
- D.H.324
- A.文件共享
- B.数据库共享
- C.远程方法调用
- D.消息机制
- A.SATA接口
- B.IDE接口
- C.PCI-E接口
- D.SCSI接口
- A.SAN系统使用专用网络,其扩展能力很强
- B.SAN置于LAN之下,允许任何服务器连接到任何存储阵列
- C.NAS系统将存储设备连接到现有的网络上,其扩展能力有限
- D.NAS包括标准的UNIX和Windows NT文件服务器,具有较高的连接速度和处理能力
- A.show spanning-tree
- B.show spanning-tree vlan 1
- C.show spanning-tree detail
- D.show spanning-tree summary
- A.VLIW采用了EPIC设计,也称为IA-64体系结构
- B.RISC指令系统相对简单,且由硬件执行,复杂的操作由简单指令合成
- C.CISC主要以IA-32体系结构为主,为中低档服务器所采用
- D.RISC每时钟周期可执行20条指令,而CISC通常只能执行1-3条指令
- A.6
- B.8
- C.12
- D.16
- A.交换机在VTP Server模式下能创建、添加、删除和修改VLAN配置
- B.一个VTP管理域中只能设置1个VTP Server
- C.在VTP Transparent模式下可以进行VLAN配置,但不能向其他交换机传播配置信息
- D.交换机在VTP Client模式下不允许创建、修改或删除VLAN
- A.ipconfig/all
- B.netstat-r
- C.tracert -d
- D.nslookup
- A.network 10.1.1.0255.255.255.0 area0 network 192.168.1.0 255.255.255.0 area 1
- B.network 10.1.1.1 255.255.255.0 area0 network 192.168.1.1 255.255.255.0 area 1
- C.network 10.1.1.255 0.0.0.8 area 0 network 192.168.1.255 0.0.0.8 area 1
- D.network 10.1.1.0 0.0.0.255 area 0.0.0.0 network 192.168.1.0 0.0.0.255 area 1
- A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面
- B.多介质信息插座用于连接双绞线
- C.干线线缆铺设经常采用点对点结合和分支结合两种方式
- D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由
- A.可视电话
- B.数字电视
- C.拨号上网
- D.收发邮件
- A.network 193.22.56.0255.255.255.192
- B.network 193.22.56.00.0.0.255
- C.network 193.22.56.0255.255.255.192 network 193.22.56.64255.255.255.192 network 193.22.56.128 255.255.255.192 network193.22.56.192255.255.255.192
- D.network 193.22.56.0
- A.移动用户划分到租约期较长的类
- B.固定用户划分到租约期较短的类
- C.远程访问用户划分到默认路由类
- D.服务器划分到租约期最短的类
- A.多个交换机矩阵堆叠后可当成一个交换机使用和管理
- B.把各个交换机连接到高速交换中心形成菊花链堆叠的高速连接模式
- C.不同品牌的交换机也能够使用级联模式连接
- D.如果通过专用端口对交换机进行级联,则要使用直连双绞线
- A.启用循环,启动转发器指向每个Web服务器
- B.禁止循环,启动转发器指向每个Web服务器
- C.禁止循环,添加每个Web服务器的主机记录
- D.启用循环,添加每个Web服务器的主机记录
- A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
- B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
- C.考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
- D.网络安全应以不影响系统的正常运行和合法用户的操作活动为前提
- A.关键网络设备一定要选择成熟的主流产品,并且最好是一个厂家的产品
- B.所有设备一定要留有一定的余量,使系统具有可扩展性
- C.根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策
- D.在已有的网络基础上新建网络,要在保护已有投资的基础上选择新技术、新标准与新产品
- A.应尽量采用先进的网络设备,获得最高的网络性能
- B.在网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性
- C.网络系统应采用开放的标准和技术
- D.网络需求分析独立于应用系统的需求分析
- A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能
- B.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理
- C.接入层网络用于将终端用户计算机接入到网络之中
- D.核心层设备之间、核心层设备与汇聚层设备之间通常采用冗余链路的光纤连接
- A.企业应用分析
- B.网络流量分析
- C.外部通信环境调研
- D.数据流图分析
- A.RARP
- B.ARP
- C.IGMP
- D.ICMP
- A.会话
- B.公告
- C.通知
- D.发现
- A.10BASE-Tx半双工模式
- B.10BASE-Tx全双工模式
- C.100BASE-Tx半双工模式
- D.100BASE-T4半双工模式
- A.使用广播方式来传播路由更新报文
- B.采用了触发更新机制来加速路由收敛
- C.支持可变长子网掩码和无类别域间路由
- D.使用经过散列的口令字来限制路由信息的传播
- A.192.168.1.1
- B.192.168.1.100
- C.220.110.10.1
- D.192.168.0.1
- A.tracert
- B.ping
- C.nbtstat
- D.nslookup
- A.传输介质利用率低,但冲突概率高
- B.传输介质利用率低,冲突概率也低
- C.能及时抢占信道,但增加了冲突的概率
- D.能及时抢占信道,且减少了冲突的概率
- A.10.3.2.255/24
- B.172.31.129.255/18
- C.192.168.24.59/30
- D.224.100.57.211
- 69
-
(7)
- A.SYN=1,序号=X+1
- B.SYN=1,序号=X+1,ACK<SUB>X</SUB>=1
- C.SYN=1,序号=Y,ACK<SUB>X+1</SUB>=1
- D.SYN=1,序号=Y,ACK<SUB>Y+1</SUB>=1
- A.SYN=1,序号=X
- B.SYN=1,序号=X+1,ACK<SUB>X</SUB>=1
- C.SYN=1,序号=Y
- D.SYN=1,序号=Y,ACK<SUB>Y+1</SUB>=1
- A.频分多路复用
- B.时分多路复用
- C.波分多路复用
- D.码分多址复用
- A.IP连接
- B.BGP会话
- C.TCP连接
- D.UDP连接
- A.1101001
- B.1101011
- C.1.10101e+006
- D.1.10111e+006
- A.2
- B.4
- C.8
- D.16
- A.0111 0111 0011
- B.1000 1000 1100
- C.0100 1100 1010
- D.1011 0011 0110