查看所有试题
- 主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连,最可能的方案是(10)。针对室外供电问题,()等。在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,该无线网络覆盖范围较大、用
- 一个视频捕捉使用的指标是:320×240像素,8位色深,每秒15帧的速率。这样的视频传输需求的带宽是:()。从传统的公司网络架构迁移到完全融合网络后,很可能产生什么影响? ()在模拟连接中,不可缺少的扩展设备是()
- IEEE 802.11MAC层采用()协议.MPLS是一种将()路由结合起来的集成宽带网络技术。表示不同类型元素集合的构造类型是()控制信息和数据分别传输,而不是共享同一协议数据单元的高层协议是()按实现原理的不同将防火
- 需求分析是作为一个网络设计时所必须的,它可以实现:()。ATM的有效负载是:()。在TCP/IP参考模型中,TCP协议工作在()。了解宏观政策
提高网络性能
建设有针对性的网络#
了解新技术53字节
53比特
48字节#
48比特
- 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的()性、完整性、可用性、()性和()性。PKI由多个实体组成,其中管理证书发放的是(24),证书到期或废弃后的处理方法是(25)。DES是一种block(块)
- 拨号器映射是指:()。有一个公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:()。EIA/TIA568A线序:()。帧中继网络的特点
- 1000Base-LX使用的传输介质是().MPLS是一种将()路由结合起来的集成宽带网络技术。关于网络管理模式与管理体系的叙述中,错误的是。()IEEE 802.11MAC层采用()协议.关于SNMPv2协议的描述中,错误的是()。光纤#
- 在网络地址178.15.0.0/16中划分出14个大小相同的子网,每个子网最多有()个可用的主机地址.路由器中加入一条主机路由,地址为200.115.240.0,子网掩码是()SNMP的对象是用()方法定义的,这种定义说明管理对象的类型
- 传统密码学一般使用()和()两种手段来处理消息。某公司的人员流动比较频繁,一般不宜进行带电作业。置换;替换自主型访问控制
强制型访问控制
基于角色的访问控制#
基于任务的访问控制良好#
晴好
5级#
6级本题考查
- 以下给出的地址中,属于B类地址的是().MIB-2接口组中的对象ifAdminStatus和ifOperStatus分别取值up(1)和down(2)的含义是()关于SNMPv1支持的操作,下面描述正确的是()在DNS系统的资源记录中,类型“MX”表示()
- ()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃.在SNMPc中,用于紧急状态轮询的阈值报警机制是()MIB中,()定义了一组合法的宏实例,说明了有关的语法。包过滤#
应用网关
- 网络安全的管理方面主要侧重于防止()的破坏。黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息
- 网络安全的技术方面主要侧重于防范()的攻击。某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。计算机病毒从本质上说是()。外部非法用户D蛋白质
程序代码#
- 局域网设计以()为主。下列扩展设备中,能有效的隔离网络风暴的是()。网络设计可采用设计分层的方法,可分为:()交换式网络#
共享式网络
路由式网络
ATM网络中继器
集线器
网桥
路由器#内网、外网
广域网、局域网
- ATM的接口有两种:用户到网络接口()和网络到网络接口()。在 Cisco 分层网络模型中,分布层通常支持哪三项功能?(选择三项。)()在路由器互联的局域网中,每个局域网只要求() 及以上高层的协议相同。管理线缆
- 计算机病毒可分为:()病毒、()病毒、多裂变病毒、秘密病毒、()病毒、宏病毒等几类。在理论上不可解密(可实现无条件的安全性)的算法体制是()。计算机网络通信时,利用()协议获得对方的MAC地址。基于SET协
- 文件型病毒有三种主要类型:()、前后依附型、()。3DES加密协议密钥是()位。覆盖型;伴随型128#
56
64
1024
- 多媒体网络(三网合一)设计时,考虑的主要问题是:()在路由器互联的局域网中,每个局域网只要求() 及以上高层的协议相同。DDR支持的物理接口:()。园区网的Internet接入,多采用的路由协议配置为:()。采用以
- 数据库中采用的安全技术有:()、存取控制、()、数据加密。()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。用户标识和鉴定;
- 有4个B类网络地址:130.57.16.254,130.57.17.01,130.57.32.254和130.57.33.01,如果子网掩码为255.255.240.0,则以下说法中正确的是().当一个SNMP协议实体发送报文时,首先是按照()的格式构造PDU。在网络地址178.15
- 他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(
- ()控制代理的管理信息库。在RMON规范中增加了两种新的数据类型,它们分别是()填空管理站
代理#
认证
TracreateRequest
underCreation
EntryStatus#
OwnerString#
- 网络设计可采用设计分层的方法,可分为:()数据传输速率的单位是()。对健康运行的网络进行测试和记录,建立一个基准,以便当网络发生异常时可以进行参数比较,知道什么是正常或异常。这就是:()。当A类网络地址34.
- 计算机安全的主要目标是保护计算机资源免遭:()、替换、()、丢失。入侵检测技术主要包括()。()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术
- 每路IP 电话占用带宽可计为:()某楼有6层,在每间房内安装一个交换机,网络线路完好,获得的主要信息有:校园面积约4km2,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,首先应分析哪些地方
- 一个8口的10BASE-T交换机,端口通信的数据速率(半双工)最大可达到()10Mb/s#
8Mb/s
2Mb/s
1.25Mb/
- 一个8口的10BASE-T集线器,每个端口的平均带宽是()在代理和监视器之间的通信中,代理主动发送信息给管理站的通信机制是()可以通过()服务登录远程主机进行系统管理.下面描述的内容属于性能管理的是()10Mb/s
8Mb
- 层次化网络模型中,由上自下分别为:()液化石油气若成液相沿地面流动,可采用()覆盖。总线型局域网的结点在发送数据时采取()。在网络互联的几种类型中,()互联主要是通过网桥来实现互联。TCP/IP协议是Internet
- 使用(2)来发送和接受报文。张工组建了一个家庭网络并连接到Internet,通过ADSL上联到Internet,一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享。某天,进一步检查发现,张工最可能做的事是(15)。在
- 哪一层提供从工作组/用户到网络的访问?()当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()。核心层
分布层
访问层#3MHz
11MHz
22MHz
25MHz#
- 按需连接到远程的办公室使用以下哪一种连接方式?()共享介质的以太网采用的介质访问控制方法是()。总线型局域网的结点在发送数据时采取()。用网络集线器(HUB)连接的网络,其拓扑结构是:()。网络设计前,要
- 安全审计的类型有()审计、应用级审计和()审计3钟。不属于分组密码体制的是()。计算机病毒在一定环境和条件下激活发作,该激活发作是指()。系统级;用户级DES
3DES
AES
RSA#程序复制
程序移动
病毒繁殖
程序运
- FTP有2个端口,用作控制连接的默认端口号为().MIB中的信息用TLV形式表示,二进制位串’110’用TLV形式表示时,实际占用的字节数是(9)。TLV形式的数据被SNMP协议传输时,被封装成(10)进行传输。防止否认的认证方法是
- 可以通过()服务登录远程主机进行系统管理.RMON2监视器配置组中,定义监视器的网络接口是的()下列说法正确的是().E-mail
Telnet
BBS
Usenet#串行配置表
网络配置表#
陷入定义表
串行连接表利用多个以太网交换机
- 访问控制模式种类包括()、强制访问控制(MAC)和()。自主访问控制(DAC);基于角色访问控制(RBAC)
- TTL 指的是?()单模光纤特性:()。垂直干线子系统设计时要考虑到:()。Tree Topology Line
Time To Live#
Transport Topology Line
Trunk Transport Line用于低速度、短距离
用于高速度、长距离#
宽芯线,聚光
- WWW服务器与客户机之间采用()协议进行网页的发送和接收.路由器的端口分为三大类,分别为():在局域网中,引起广播风暴的主要原因:()A局域网口、广域网口、辅助口
以太网口、广域网口、配置口
局域网口、同/异步
- 身份认证用于鉴别用户身份,包括()和()两部分。在理论上不可解密(可实现无条件的安全性)的算法体制是()。入侵检测系统运行的第一步是()。计算机病毒从本质上说是()。识别;验证置换密码
代换密码
一次一
- ISO定义的网络管理功能中,当该节点出现故障时,网络可能进行的操作是(8)。配置路由器的方法有():配置管理#
故障管理
性能管理
安全管理B通过终端本地配置、通过web配置、通过telnet
通过终端本地配置、通过modem
- 基于秘密信息的身份认证的方法有()、单项认证、双向认证和()。非法接收者在截获密文后试图从中分析出明文的过程称为()。DES是一种block(块)密文的加密算法,是把数据加密成()块。telnet协议在网络上明文传