必典考网
查看所有试题
  • 采用以太网链路聚合技术将()。

    对网络的响应速度要求较高,同时要求WLAN覆盖整栋楼满足临时连网的需要。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,用超5类双绞线电缆作为传输介质,由上自下分别为:()DDR支持的物理接口:()
  • NAT技术难以解决目前IP地址资源紧张的问题。

    NAT技术难以解决目前IP地址资源紧张的问题。非法接收者在截获密文后试图从中分析出明文的过程称为()。入侵检测系统运行的第一步是()。以下选项中,不属于预防病毒技术的范畴的是()。利用模拟通信信道传输数据信
  • 数字签名和加密是完全相同的两个过程。

    数字签名和加密是完全相同的两个过程。木马与病毒的最大区别是()。计算机病毒从本质上说是()。正确# 错误木马不破坏文件而病毒会破坏文件 木马无法自我复制而病毒能够自我复制# 木马无法使数据丢失而病毒会使数
  • 子类继承超类的操作,同时又对继承的操作进行了特别的修改,这样

    子类继承超类的操作,同时又对继承的操作进行了特别的修改,这样不同的对象类对同一操作会做出不同的响应,这种特性称为()下述各功能中,属于配置管理的范畴的功能是()在RMON规范中增加了两种新的数据类型,它们分别
  • ARP表通过广播发送()请求实现。

    ARP表通过广播发送()请求实现。在快速以太网物理层标准中,使用光纤连接的是()用户每次打开Word程序编辑文档时,计算机都把文档传送到一台FTP服务器,因此可以怀疑Word程序中己被植入了()链路状态更新 链路状态请
  • 对健康运行的网络进行测试和记录,建立一个基准,以便当网络发生

    对健康运行的网络进行测试和记录,建立一个基准,以便当网络发生异常时可以进行参数比较,知道什么是正常或异常。这就是:()。分层设计模型中的哪一层使用策略来控制网络流量的流动并通过在虚拟局域网 (VLAN)之间执
  • ()是线缆对通过信号的阻碍能力。它是受直流电阻,电容和电感的

    要求在整条电缆中必须保持是一个常数。工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是(15)。某些交换机级联时,需要交换UTP一端
  • 网络管理系统的每个节点都包含一组与管理有关的软件,称为()

    网络管理系统的每个节点都包含一组与管理有关的软件,称为()以下给出的地址中,属于B类地址的是().配置路由器的方法有():网络接口 网络视图 网络管理实体# 网络管理应用10.100.207.17 203.100.218.14 192.168.0
  • 系统管理包含所有7层管理对象,管理信息的交换采用()的可靠传

    系统管理包含所有7层管理对象,管理信息的交换采用()的可靠传输。电子邮件通常使用的协议有()。端到层 层到端 层到层 端到端#SMTP和POP3# SMTP和RMON RMON和SNMP SNMP和POP3
  • 主动攻击和被动攻击的最大区别是是否改变信息的内容。

    主动攻击和被动攻击的最大区别是是否改变信息的内容。SMTP协议使用的端口号是()。正确# 错误25# 23 20 21
  • 按对明文的处理方式密码可以分为分组密码和单钥密码。

    按对明文的处理方式密码可以分为分组密码和单钥密码。从网络高层协议角度,网络攻击可以分为()。正确# 错误主动攻击与被动攻击 服务攻击与拒绝服务攻击# 病毒攻击与主机攻击 侵入攻击与植入攻击
  • 802.11b的传输速度为:()。

    其中最关键的部分应是(8)。为此,其核心内容包括:①网络拓扑设计。②无线网络设计。③安全接入方案设计。④地址分配方案设计。⑤应用功能配置方案设计。针对无线网络的选型,最可能的方案是(10)。针对室外供电问题,最
  • 802.11b标准在()频率范围内

    获得的主要信息有:校园面积约4km2,主要业务类型为上网浏览、电子邮件、FTP、QQ等,张工在需求报告中将会详细地给出(9)。张工随后提交了逻辑网络设计方案,其核心内容包括:①网络拓扑设计。②无线网络设计。③安全接入
  • 金属槽和PVC塑料槽每根槽一般长度为()米。

    金属槽和PVC塑料槽每根槽一般长度为()米。命令 switchport mode dynamic desirable 有什么效果? ()在TCP/IP参考模型中,()负责将报文分组从源主机传送到目的主机。中国公用计算机互联网的英文缩写是()。在
  • EIA/TIA568A线序:()。

    EIA/TIA568A线序:()。当分析网络负载需求时,应当在一天的什么时间检查最高流量负载?()计算机网络建立的主要目的是实现计算机资源共享,计算机资源主要指()。白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 白橙/橙/白绿/蓝
  • 要删除行,行的所有者发出SetRequestPDU,把行的状态对象置为(

    要删除行,行的所有者发出SetRequestPDU,把行的状态对象置为()InvAliD# ValiD CreAteRequest UnDerCreAtio
  • 如果MIB对象的访问属性为reAD-write,SNMP访问模式为reAD-write

    如果MIB对象的访问属性为reAD-write,负责完成网络数据的传输、转収等仸务的是()Get Get、TrAp Get、Set Get、Set和TrA#B资源子网 局域网 通信子网# 广域网本题考查Internet服务质量的基本知识。在IP协议的早期版本
  • 在工程开工前起码应做好()方面的准备工作。

    在工程开工前起码应做好()方面的准备工作。启动配置存储在哪里? ()IEEE 802.3协议是()。拨号器映射是指:()。下列哪些物理接口可以作为拨号器接口启用?()进行网络设计时,不同层次网络设备的选择原则包
  • 在综合布线系统中主要使用线槽有:()。

    在综合布线系统中主要使用线槽有:()。网络技术人员应要求检查现有的交换网络。检查结束后,技术人员提议添加新的交换机并更换影响性能的现有设备。技术人员的建议获得了批准并得到预算上的支持。以下哪两项信息有
  • 消息认证是(),即验证数据在传送和存储过程中是否被篡改、重放

    消息认证是(),即验证数据在传送和存储过程中是否被篡改、重放或延迟等。“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。RSA算法基于的数学难题是()。验证信息的完整性身份认证的重要性和迫
  • 三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(M

    三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。关于数字签名,下面哪种说法是错误的?()基于角色的访问控制(RBAC)数字签名技术能够保证信息传输过程中的安全性# 数字签名技术能够保
  • 一般在较大型的综合布线中,将计算机主机、数字程控交换机、楼宇

    一般在较大型的综合布线中,应该优先考虑(1)原则。在进行企业网络的需求分析时,应该首先进行(2)。命令 switchport mode dynamic desirable 有什么效果? ()按需连接到远程的办公室使用以下哪一种连接方式?()
  • 连接各建筑物之间的传输介质和各种支持设备(硬件)组成一个()

    连接各建筑物之间的传输介质和各种支持设备(硬件)组成一个()综合布线系统。某大学拟建设无线校园网,获得的主要信息有:校园面积约4km2,室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,
  • 入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统

    入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于()的入侵检测系统。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。经常与黑客软件配合使用的是()。RSA算
  • RSA算法的安全是基于()的困难。

    RSA算法的安全是基于()的困难。数据加密标准(DES)是一种分组密码,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络需要配备(22)。下列()技术在加解密数据时采用的
  • ()是每一座建筑物内安装进出线设备,进行综合布线及其应用系统

    ()是每一座建筑物内安装进出线设备,进行综合布线及其应用系统管理和维护的场所。如果邻居交换机端口处于“动态期望”模式,那么哪些交换机端口模式可以让交换机成功形成中继链路?()关于分组换连接说法错误的是()
  • 光纤电缆需要拐弯时,其曲率半径不能小于:()。

    获得的主要信息有:校园面积约4km2,允许同时上网用户数量为5000以上,网络建设周期为6个月。张工据此撰写了需求分析报告,其中最关键的部分应是(8)。为此,其核心内容包括:①网络拓扑设计。②无线网络设计。③安全接入
  • 按实现原理的不同将防火墙分为()三类。

    按实现原理的不同将防火墙分为()三类。你是公司的网络管理员,有员工报告说无法连接到进程站点的服务器,经过查看,你知道如下信息:员工PC–10.0.3.35/24;默认网关–10.0.3.1;进程服务器–10.0.5.250/24然后你进行了
  • 在一个办公室内,将6台计算机用交换机连成网络,该网络的物理拓

    在一个办公室内,将6台计算机用交换机连成网络,该网络的物理拓朴结构为()MPLS是一种将()路由结合起来的集成宽带网络技术。计算机网络的拓扑结构主要取决于。()当设计无要求时,拆除现浇混凝土结构承重模板的依据
  • IPSec有()和()两种工作模式。

    IPSec有()和()两种工作模式。计算机病毒在一定环境和条件下激活发作,该激活发作是指()。下列()技术在加解密数据时采用的是双钥。防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是()。传输
  • 计算机病毒检测分为()检测和()检测。

    计算机病毒检测分为()检测和()检测。张工组建了一个家庭网络并连接到Internet,家庭内部计算机通过WiFi无线连接,张工发现自己的计算机上网速度明显变慢,由此最可能导致的结果是(13),除了升级杀病毒软件外,张工
  • 典型的主布线交连场包括两个色场:白场和紫场。紫场实现()线对

    典型的主布线交连场包括两个色场:白场和紫场。紫场实现()线对的端接。有一个公司内部网络发生了故障,没有任何现成网线,同时要求WLAN覆盖整栋楼满足临时连网的需要。设计师在进行物理网络设计时,将所有的交换机、
  • 使用DES对64比特的明文加密,生成()比特的密文。

    使用DES对64比特的明文加密,生成()比特的密文。网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。64Password-Based Authentication# Address-Based Auth
  • 下列说法中不正确的是()。

    下列说法中不正确的是()。SNMPv1的操作中,使用Set命令设置多个变量时,若有一个变量的名字和要设置的值在类型、长度等方面不匹配,则返回的错误条件是()在同一台PC机上可以安装多个操作系统 在同一台PC机上可以安
  • 电子邮件通常使用的协议有()。

    电子邮件通常使用的协议有()。网络管理功能使用ASN.1表示原始数据,不正确的是()SMTP和POP3# SMTP和RMON RMON和SNMP SNMP和POP3CGet GetNext# Set TrAA防火墙能有效防范病毒的入侵# 防火墙能控制对特殊站点的访问
  • 攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主

    攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。以下哪一项不属于入侵检测系统的功能?()以下关
  • 垂直干线子系统由()的引入口之间的连接线缆组成。

    垂直干线子系统由()的引入口之间的连接线缆组成。下列关于第 2 层以太网交换机的说法中哪两项正确?(选择两项。)()100BaseT的最大传输距离是多少米?()局域网设计以()为主。设备间与工作间 设备间或管理区
  • 水平子系统的线缆端与工作区的()接,另一端与楼层配线间的()

    水平子系统的线缆端与工作区的()接,另一端与楼层配线间的()相连接。分层网络设计模型中的哪一层称为互连网络的高速主干层,其中高可用性和冗余性是该层的关键?()列关于交换机端口安全的说法中哪两项正确? (
  • 把敏感数据转换为不能理解的乱码的过程称为();将乱码还原为原

    把敏感数据转换为不能理解的乱码的过程称为();将乱码还原为原文的过程称为()。在理论上不可解密(可实现无条件的安全性)的算法体制是()。()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进
  • 数据未经授权不能进行更改的特性叫()。

    数据未经授权不能进行更改的特性叫()。()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。完整性SET DDN VPN# PKIX
1001条 1 2 3 4 5 6 7 8 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号