查看所有试题
- 但计算机仍然能利用该网线连接上网。则不通的4根线可能是(15)。某些交换机级联时,需要交换UTP一端的线序,对变更了线序的UTP,其网络号为()。以下路由协议中,基于L-S算法的是()。将数字信号调制成模拟音频信号后
- 该公司网络需要配备(22)。黑客小张企图入侵某公司网络,通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,禁止不合要求的对程序
- 在Windows操作环境中,采用()命令来查看本机IP地址及网卡MAC地址.1000Base-LX使用的传输介质是().一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了()个子网。C光纤#
微波
UTP
同轴电缆2
4
6
8#
- 在TCP/IP网络管理中,MIB数据库中的信息是由()来收集的.关于网络管理模式与管理体系的叙述中,错误的是。()在一个办公室内,将6台计算机用交换机连成网络,该网络的物理拓朴结构为()管理站(Manager)
代理站(Age
- 100BaseT的最大传输距离是多少米?()在 Cisco 分层网络模型中,分布层通常支持哪三项功能?(选择三项。)()网络体系结构可以定义为()。在路由器互联的局域网中,每个局域网只要求() 及以上高层的协议相同。层
- 允许同时上网用户数量为5000以上,非本校师生不允许自由接入,网络建设周期为6个月。张工据此撰写了需求分析报告,其核心内容包括:①网络拓扑设计。②无线网络设计。③安全接入方案设计。④地址分配方案设计。⑤应用功能配
- 端口扫描的防范也称为(),窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)
- 在扫描程序时不需要真正的和目标主机通过()握手建立一个完的TCP连接。黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并
- 用户通过哪一层连接到局域网?()工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是(15)。某些交换机级联时,需要交换UTP一端的线
- 某计算机IP地址为192.168.1.68,网关为192.168.1.254.该计算机现在无法访问IP地址为202.120.45.12的主机,要测试该计算机在其网段内是否工作正常,应使用()表示不同类型元素集合的构造类型是()ping 192.168.1.254#
- 以下哪种设备可以放在骨干网上?()某大学拟建设无线校园网,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,网络建设周期为6个月。张工据此撰写了需求分析报告,其中最关键的部分应是(8)
- 如果想查看域名服务器是否工作正常,可以采用()命令.传统的Internet提供的是没有QoS保证的、尽力而为的服务。其实在IPv4包中已经定义了服务类型字段,只要(11)处理该字段,而想检索整个表,MIB数据库中的信息是由(
- 黑客的“攻击五部曲”是隐藏IP、()、获得特权、()、隐身退出。3DES加密协议密钥是()位。踩点扫描;种植后门128#
56
64
1024
- ()的落实需要通过认知和审计工作进行保障和监督,同时它又是信息认知和审计工作开展的重要对象。IPSec不可以做到()。以下关于对称加密说法正确的是()。组织管理控制认证
完整性检查
加密
签发证书#加密方和解密
- OSI/RM安全管理包括()、安全服务管理和安全机制管理,其处理的管理信息储存在()中。某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,描述安全系统,同时阻止非授权用户访问客体,用户不能改变
- 多数情况下,设计核心层主要关心什么?()下列扩展设备中,能有效的隔离网络风暴的是()。企业用多业务网开辟IP 电话功能,每路IP 电话占用带宽可计为:()网络设计可采用设计分层的方法,可分为:()IEEE802局域网
- 在局域网设计中,应用服务器放置在什么地方?()可采用哪两种方法来使交换机不易受 MAC 地址泛洪、CDP 攻击和 Telnet 攻击等攻击的影响?(选择两项。)()请参见图示。公司人力资源部门准备在新的公司办事处增加专
- 它的子网掩码为:255.255.255.252,其网络地址是:()10Base-T的端口,其含义是():协议数据单元(PDU)一对主机之间建立的TCP连接数
一对主机之间交换的IP分组数
一对主机之间交换的字节数#
一对主机之间出现冲突
- MIB—Ⅱ功能组的IP组包含了3个表对象:IP地址表、()和IP地址转换表。你是公司的网络管理员,有员工报告说无法连接到进程站点的服务器,经过查看,你知道如下信息:员工PC–10.0.3.35/24;默认网关–10.0.3.1;进程服务器–
- 在使用了委托代理的系统中,委托代理和管理站之间按SNMP协议通信,包括优先级、吞吐量、延迟、可靠性等,就可提供QoS保证。MPLS是一种更通用的QoS保证机制,其基本思想可简述为(12)。()命令检索变量名指示的下一个对
- 远程登录协议Telnet的功能是进行()和管理UNIX设备。它以明文的方式发送所有的用户名和密码。黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主
- 当分析网络负载需求时,应当在一天的什么时间检查最高流量负载?()在网络设计的需求分析阶段,分析技术目标时,主要包括:()。最忙的时间#
最不忙的时间
网络备份的时间
正常工作时间以后可扩展性#
项目的时间期限
- 下面哪一个在广域网开始设计时考虑?()在计算机网络发展过程中,()对计算机网络的形成与发展影响最大。家庭用户可以通过()接入到Inetrnet。确定公司外部的数据是否可以接入
确定从用户观点谁牵涉到设计中
确定
- RMON的过滤组(fllter)定义了两种过滤器:数据过滤器和()过滤器。SNMPvl使用(3)进行报文认证,这个协议是不安全的。SNMPv3定义了(4)的安全模型,可以使用共享密钥进行报文认证。对一个网络管理员来说,网络管理
- ()是互联网上应用最广泛的协议。它的客户端使用浏览器范文和接收从服务端返回的Web页。不属于分组密码体制的是()。()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出
- NMPv1中,包含GetRequest、GetNextRequest和SetRequest的报文由管理站发出,()以GetResponse报文响应。可以通过()服务登录远程主机进行系统管理.4个网络135.40.12.0/24,135.40.13.0/24,135.40.14.0/24和135.40.15.
- 实体安全又称为(),包括环境安全、()和媒体安全3个方面。实体安全又是信息系统安全的基础。某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。网络入侵者使用s
- 传输层安全措施主要取决于具体的协议,主要包括()和用户数据报协议(UDP)。计算机感染特洛伊木马后的典型现象是()。3DES加密协议密钥是()位。传输控制协议(TCP)程序异常退出
有未知程序试图建立网络连接#
邮
- SNMPv2管理站发送给管理站的消息使用()PDU。控制信息和数据分别传输,而不是共享同一协议数据单元的高层协议是()在以下几种SNMPv1消息中,不属于SNMP请求的是()。informRequestHTTP
FTP
TCP#
ICMPGetRequest
Get
- 实现数据压缩与OSI模型中传输层层密切相关。在OSI模型中,提供端到端传输功能的层次是()。正确#
错误物理层
数据链路层
传输层#
应用层
- 负责尽可能快地交换信息包的是哪个层?()某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,网络建设周期为6个月。张工据此撰写了需求分析报告,其核心内容包括:①网络拓扑设计。②无线网
- Internet的网络协议核心是TCP/IP 。TCP拥塞避免时,拥塞窗口增加的方式是()。正确#
错误随机增加
线性增加#
指数增加
不增加
- 获得的主要信息有:校园面积约4km2,允许同时上网用户数量为5000以上,后端与现有校园网相连,网络建设周期为6个月。张工据此撰写了需求分析报告,最可能的方案是(10)。针对室外供电问题,其核心内容包括:①物理拓扑及
- 乙用户无法使用这些服务。那么检测故障最佳的方法是:()。在计算机网络发展过程中,()对计算机网络的形成与发展影响最大。IEEE802. 11协议是一种()。冗余电源系统
备份硬件
防火墙系统#
冗余链路从乙用户所在的
- 因特网中,IP向IP用户提供的是面向连接的数据传送服务。正确#
错误
- SNMP的报文中,要代表SNMPv2,版本号取值为()RMONMIB的功能组中,实现中有联带关系的是()。FTP有2个端口,用作控制连接的默认端口号为().IEEE 802.11MAC层采用()协议.通过Web管理交换机,在URL栏中输入().1D80
- 数据报的分片和重组由IP控制,对TCP不可见,TCP不必担心到达数据的失序问题。TCP重传计时器设置的重传时间()。TCP协议中,连接管理的方法为()。正确#
错误等于往返时延
等于平均往返时延
大于平均往返时延#
小于平
- 包含GetRequest,GetNextRequest和SetRequest的报文由管理站发出,代理以()响应。在RMON管理信息系统库中,矩阵组存储的信息是()。路由器的端口分为三大类,分别为():下面描述的内容属于性能管理的是()在RMON规
- 信息安全技术发展的三个阶段是()、信息安全阶段、()。下列加密协议属于非对称加密的是()。通信保密阶段;信息保障阶段RSA#
DES
3DES
AES
- Snort的体系结构主要包括数据包解码器、()和()。以下关于对称加密说法正确的是()。检测引擎;日志及报警子系统加密方和解密方可以使用不同的算法
加密密钥和解密密钥可以是不同的
加密密钥和解密密钥必须是相