- 1
-
(75)
- A.Gantt chart
- B.Network Diagram
- C.PERT
- D.CPM
- 2
-
(74)
- A.Network Diagram
- B.CPM
- C.Gantt chart
- D.PERT
- 3
-
(72)
- A.feasibility checkpoints
- B.milestones
- C.iterations
- D.phases
- 4
-
(73)
- A.statement of work
- B.project planning
- C.baseline plan
- D.information system planning
- A.10030000元
- B.10090000元
- C.10320850元
- D.10150000元
- A.Structure Chart
- B.Organizational Structure
- C.Work Breakdown Structure
- D.Functional Decomposition Diagram
- A.AE,BD,CF
- B.AC,BF,DE
- C.AF,BC,DE
- D.AE,BC,DF
- A.最佳方案是A
- B.最佳方案是B
- C.条件不足,不能得出结论
- D.只能用成本/效益分析方法做出判断
- A.0.077
- B.0.25
- C.0.75
- D.0.923
- A.参考采用
- B.非等效采用
- C.等效采用
- D.等同采用
- A.甲采取高价策略,乙采取低价策略
- B.甲采取高价策略,乙采取高价策略
- C.甲采取低价策略,乙采取低价策略
- D.甲采取低价策略,乙采取高价策略
- A.享有其普通二层交换机
- B.享有三层交换机和普通二层交换机
- C.不享有其普通二层交换机
- D.不享有三层交换机和普通二层交换机
- A.郭某
- B.软件公司
- C.郭某和软件公司共同
- D.社会公众
- A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权
- B.该教授对其译文自2008年6月1日起一直享有著作权
- C.该教授对其译文在2008年6月1日至2009年1月4日期间享有著作权
- D.该教授对其译文在2008年11月1日至2009年1月4日期间享有著作权
- A.ISO/IEC 15504
- B.ISO 12207
- C.SA-CMM
- D.CMM
- A.承建单位、监理单位、建设单位共同分担责任
- B.监理单位应承担一小部分责任,应扣除部分监理费用
- C.承建单位和监理单位共同分担责任,因为监理单位是承建单位的担保人
- D.属于承建单位违约,承建单位应支付违约金,如造成损失还应支付赔偿金
- A.可重复级和定义级
- B.定义级和管理级
- C.管理级和优化级
- D.定义级、管理级和优化级
- A.下个阶段的资源能得到
- B.进程达到它的基准
- C.采取纠正措施获得项目结果
- D.达到阶段的目标及正式接受项目阶段成果
- A.在项目的执行阶段,不再考虑质量计划的编制
- B.在整个项目的生命周期,应当定期进行质量计划的编制工作
- C.仅在编制项目计划时,进行质量计划的编制
- D.编制质量计划是编制范围说明书的前提
- A.技术规范
- B.质量保证计划
- C.用户手册
- D.测试规范
- A.项目1,项目1
- B.项目2,项目4
- C.项目3,项目4
- D.项目4,项目4
- A.进行风险审核
- B.开始分析那些在产品文档中发现的风险
- C.确定项目整体风险的等级
- D.在工作分解结构上增加任务
- A.项目范围在项目的早期被描述出来并随着范围的蔓延而更加详细
- B.项目范围在项目章程中被定义并且随着项目的进展进行必要的变更
- C.项目范围在项目的早期被描述出来并随着项目韵进展而更加详细
- D.在项目早期,项目范围包含某些特定的功能和其他功能,并且随着项目的进展添加更详细的特征
- A.
- B.
- C.
- D.
- A.职能工作的授权
- B.项目干系人的技能分析
- C.工作指南和模板
- D.上层管理介入
- A.网络维护人员的组织体系
- B.信息系统的安全设施体系
- C.防火墙等设备、设施构建的安全体系
- D.组织建立信息安全方针和目标并实现这些目标的体系
- A.网络安全系统应该以不影响系统正常运行为前提
- B.把网络进行分层,不同的层次采用不同的安全策略
- C.网络安全系统设计应独立进行,不需要考虑网络结构
- D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
- A.基于NTFS格式,加密发生在文件系统层而不在应用层
- B.只有加密用户和数据恢复代理用户才能解密使用EFS加密的文件,其他用户即使取得该文件的所有权也不能解密
- C.EFS使用对称密钥加密文件,非对称密钥中的私钥用于加密对称密钥
- D.由于不存在企业CA,因此独立计算机将生成一个自签名的证书供EFS使用
- A.采用了高级加密标准AES
- B.使用有线等价协议(WEP)进行加密
- C.采用802.1x实现访问控制
- D.定义了新的密钥交换协议TKIP
- A.数据包捕获模块、网络协议分析模块、攻击特征库
- B.网络协议分析模块、数据包捕获模块、攻击特征库
- C.攻击特征库、网络协议分析模块、数据包捕获模块
- D.攻击特征库、数据包捕获模块、网络协议分析模块
- A.RSA
- B.MD5
- C.3DES
- D.RC4
- A.乙的公钥、DES算法、乙的公钥、乙的私钥
- B.会话密钥、MD5算法、甲的私钥、甲的公钥
- C.甲的公钥、乙的公钥、甲的公钥、甲的私钥
- D.数字证书、甲的公钥、乙的私钥、乙的公钥
- A.采用无线网络传输
- B.进行漏洞扫描
- C.进行数据加密
- D.安装防火墙系统
- A.SET
- B.SHTTP
- C.PGP
- D.MOSS
- A.IPSec
- B.L2TP
- C.TLS
- D.PPTP
- A.防火墙
- B.漏洞扫描系统
- C.IDS
- D.IPS
- A.文件级
- B.目录级
- C.用户级
- D.系统级
- A.CA的签名
- B.网站的签名
- C.会话密钥
- D.DES密码
- A.简单的双宿主主机结构
- B.单DMZ防火墙结构
- C.带有屏蔽路由器的单网段防火墙结构
- D.双DMZ防火墙结构
- A.人工方式隔离
- B.划分子网隔离
- C.VLAN隔离
- D.交换网络隔离
- A.VoIP网关+网守+PBX+IP电话/模拟电话
- B.PCPBX+PBX+IP电话/模拟电话
- C.IPX PBX+PBX+IP电话/模拟电话
- D.IPPBX+PBX+IP电话/模拟电话
- A.NAS完全跨平台文件共享,支持所有的操作系统,采用集中式数据存储模式
- B.SAN与Cluster密切相关,SAN中的存储设备没有OS
- C.NAS基于TCP/IP协议集,通过RJ-45接口连接网络,廉价
- D.SAN上的数据是不排外的,同一个逻辑区域可以被多个服务器读取和修改
- A.2
- B.3
- C.4
- D.5
- A.500GB
- B.1 TB
- C.1500GB
- D.2TB
- A.traceroute-w 3 www.ceiaec.org
- B.tracert-j 3 www.ceiaec.org
- C.traceroute-d 3 www.ceiae c.org
- D.tracert-h 3 www.ceiaec.rg
- A.动态产生Web页的服务器对硬件需求的优先级为网络系统、内存、磁盘子系统和CPU
- B.E-mail服务器对于硬件需求的优先级为内存、磁盘、网络系统、处理器
- C.FTP服务器对于硬件需求的优先级为网络系统、磁盘系统和内存
- D.数据库服务器对于硬件需求的优先级为内存、磁盘、处理器
- A.超5类双绞线的带宽可以达到100MHz
- B.5类双绞线的特性阻抗为100Ω
- C.6类、7类双绞线的连接方式与目前的RJ-45接头相兼容
- D.6类双绞线的带宽可以达到200MHz
- A.dialer map中192.168.0.2 name branch MODEM-script. dialout broadcast 2083150
- B.dialer map中192.168.0.2 name center MODEM-script. dialout broadcast 2083703
- C.dialer map中192.168.0.1 name branch MODEM-script. dialout broadcast 2083150
- D.dialer map中192.168.0.1 name center MODEM-script. dialout broadcast 2083703
- A.64
- B.128
- C.256
- D.1024
- A.交流工作
- B.线槽
- C.直流工作
- D.防雷
- A.DHCP服务器提供保留的IP地址
- B.DHCP服务器不工作
- C.DHCP服务器设置的租约时间太长
- D.网段内还有其他DHCP服务器,工作站接到其他DHCP服务器响应的地址
- A.R 192.168.1.0 [120/1]via 192.168.66.1,00:00:15, Ethernet0
- B.R 192.168.5.0 [120/1]via 192.168.66.2,00:00:18,Serial
- C.R 192.168.5.0 [120/1]via 192.168.66.1,00:00:24,Serial
- D.R 192.168.65.0 [120/1]via 192.168.67.1,00:00:15,Ethernet0
- A.3MHz
- B.11 MHz
- C.22MHz
- D.25 MHz
- A.路由器中串口与以太口的IP地址必须在同一网段中
- B.路由器的以太口之间必须是点对点连接的
- C.路由器中串口与以太口必须是成对的
- D.路由器的串口之间通常是点对点连接的
- A.R1(config) #ip host R2 202.116.45.110
- B.R1(config) #ip network 202.16.7.0 255.255.255.0
- C.R1(config) #ip host R2 202.116.45.0 255.255.255.0
- D.R1(config) #ip route 201.16.7.0 255.255.255.0 202.116.45.110
- A.改变物理连接,将6台PC全部移动到同一层
- B.使用路由器,并用访问控制列表(ACL)控制主机之间的数据流
- C.构建一个VPN,并使用VTP通过交换机的Trunk传播给6台PC
- D.在每台交换机上建立一个相同的VLAN,将连接6台PC的交换机端口都分配到这个 VLAN中
- A.其核心是网络环境,利用网络的人是关键
- B.其核心是应用,网络教学资源是根本
- C.网络基础平台是否先进是评价校园网成功与否的重要指标
- D.校园网视其地域的大小,可以是局域网,也可以是广域网
- A.选择网络设备,应尽可能选择同一厂家的产品
- B.为了保证网络的先进性,应尽可能选择性能高的产品
- C.核心设备的选取要考虑系统日后的扩展性
- D.网络设备选择要充分考虑其可靠性
- A.应用层
- B.接入层
- C.汇聚层
- D.核心层
- A.任何网络都不可能是一个能够满足各项功能需求的“万能网”
- B.必须采用最先进的网络设备,获得最高的网络性能
- C.网络需求分析独立于应用系统的需求分析
- D.在进行网络需求分析时可以先不考虑系统的扩展性
- A.P1→P2→P4→P3
- B.P2→P1→P4→P3
- C.P3→P4→P1→P2
- D.P4→P2→P1→P3
- A.MPEG-1
- B.MPEG-2
- C.MPEG-4
- D.MPEG-7
- A.异步
- B.同步
- C.主从
- D.面向连接
- A.LSU
- B.KEEPALIVE
- C.HELLO
- D.SPF
- A.147.69.127.224
- B.147.69.130.33
- C.147.69.148.129
- D.147.69.191.21
- A.
- B.
- C.
- D.
- A.IP
- B.UDP
- C.AAL1
- D.AAL5
- A.0111
- B.1111
- C.101100111
- D.101101111
- A.32
- B.48
- C.64
- D.80
- A.5
- B.10
- C.20
- D.40
- A.数据链路层
- B.网络层
- C.传输层
- D.应用层
- A.监听对方的建立连接请求
- B.已主动发出连接建立请求
- C.等待对方的连接释放请求
- D.收到对方的连接建立请求
- A.375b/s
- B.937.5b/s
- C.1050b/s
- D.1500b/s
- A.采用NRZ编码不利于收发双方保持同步
- B.采用NRZ编码,数据传输速率与波特率相同
- C.采用差分曼彻斯特编码,数据传输速率是波特率的两倍
- D.在曼彻斯特编码中,每比特中间的跳变既作为时钟信号,又作为数据信号
- A.ADSL接入方式的上行、下行通道采用对称型的数据传输方式
- B.通过PPP拨号方式接入,需要有固定的IP地址
- C.通过HFC方式接入,每个用户独享信道带宽
- D.通过局域网接入,可以用固定的IP地址,也可以用动态分配的IP地址