查看所有试题
- 把抽象数据变换成比特串的编码规则叫做()SNMP的对象的定义是用()表示。抽象语法
具体语法
传输语法#
表示语法ICMP
UDP
TCP
ASN.1#
- 局域网络标准对应OSI模型的哪几层?()。SQL Server的登录账户信息保存在哪个数据库中?()A、上三层
B、只对应网络层
C、下三层#
D、只对应物理层A、model
B、msdb
C、master#
D、tempdb
- 在IIS的日志纪录中哪种格式的日志可以用来连接数据库将日值纪录到数据库中?()启动时出现Invalidpartitiontable的含义是()。A、W3C扩展文件日志格式
B、MicrosoftIIS文件日志格式
C、TXT文件日志格式
D、ODBC日
- 人类对信息的处理有四个过程,包括采集信息、传递信息、加工信息和下列哪一项()。翰林汇软件产业有限公司以经销()起家,不断发展壮大,并成功实现公司从单一的贸易型企业向贸、技、工一体化企业的转变。对信息进行
- 下列不属于HTML文档具有的特点的是:()在哪里可找到一个有问题设备的错误码()HTML文档是以种超文本文档
HTML语言是WINDOWS平台的专用WEB开发语言#
HTML文档具有特点的逻辑结构是种一种结构化的文本文档
HTML语言
- 以下不是浏览器的是()。作为纠错码的例子,考虑只有4个有效码字的代码0000000000,0000011111,111110000,1111111111,这种代码可以纠正()比特位错。linux#
lynx
IE
NetscapeNavigator1
2#
4
5
- 网络监视器中的会话系统计区主要任务是显示了服务器与网络中其他计算机进行通信的详细情况。主要用()表示下列选项中,哪个标准有关光纤网络()数据
中负#
数据的字节数
数据包10BaseT
10Base2
10Base5
10BaseFL#
- 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。从技术角度,以下不是漏洞来源的是()A、内部实现#
B、外部采购实现
C、合作实现
D、多来源合作实现A、软件或协议设
- 用WindowsNT,Windows95连接的基于客户/服务器的对等网络中,要使网络中所有用户都能同时地利用一条电话线和一个Modem上网,需要安装()。现在,有线电视网络覆盖了绝大多数的城市,今后如果在不增加基础设施而又要达到
- 一台主机的IP地址为11.1.1.100,子网屏蔽码为255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下4个IP地址和子网屏蔽码。Ⅰ.IP地址:11.1.1.1,子网屏蔽码:255.
- 能将高级语言源程序转换成目标程序的是:()。在计算机网络中,为了使计算机之间能正确通信,通信双方必须遵守某些规则和约定,这些规则和约定称为()。调试程序
解释程序
编译程序#
编辑程序协议#
接口
通信制式
通
- IPSec需要使用一个称为()的信令协议来建立两台主机之间的逻辑连接。3Com公司参与制定了以下()VPN相关标准。AH认证头部协议
SA安全关联组协议#
PGP隐私
TLS传输安全协议PPTP#
L2TP#
MPPE
SecureIP
- 在线式UPS的逆变器输出和旁路电源之间可控硅的驱动信号逻辑关系()在一台计算机向另外一台计算机发送电子邮件信息时,下面哪一项正确地描述了数据封装的5个步骤()A、非逻辑#
B、与非逻辑
C、或逻辑
D、与逻辑数据
- 以下哪一项是对信息系统经常不能满足用户需求的最好解释?()利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需
- 据NetworkWilards公司公布的最新调查结果显示,截至99年1月联网主机总数居于第一位的是()。文件传输是互联网络的一项服务,下列命令中()是文件传输命令。美国#
日本
英国
中国ftp#
rcp
rlogin
telnet
- 如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()关于Windows活动目录说法正确的是()。A、自动软件管理#
B、书面化制度
C、书面化方案
D、书面化标准A、活动目录是采用分层结构来存储网络对
- 数字签名通常使用()方式。Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下
- 交换机利用()地址构建MAC地址表?A目标IP地址
B目标MAC地址
C源IP地址
D源MAC地址#
- 以下不属于私有地址的网段是()。10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
224.0.0.0/8#
- 你正在执行数据的恢复,这些数据需要被复制系统中的其他域控制器所改写。你应该执行什么类型的恢复()不可信恢复#
可信恢复
许可恢复
被动恢复
- 随着Intel不断推出高性能的CPU,PC语音识别技术逐渐成熟,国内也推出了首个中文语音浏览器产品,其生产公司是()。在IP互联网层提供安全的一组协议是()。北极星软件公司
金山公司
湖南国讯集团#
连邦软件公司TLS
SSH
- 在网络管理的标准中,ISO定义了网络管理的5大功能。除配置管理外,以下哪个网络管理的功能最重要()共享资源的三个权限是什么()A.性能管理B.故障管理C.计费管理D.安全管理读、列举、完全控制
完全控制、否定、不能
- 企业建立完善的事故处理及事后处理的策略和制度是为了()。对IP数据报分片的重组通常发生在()上。(网络协议)A、有效的跟踪事故源,收集证据,恢复系统,找出故障
B、有效的跟踪事故源,收集证据,恢复系统,保护数据,
- DNA的光激活修复属于()。CraigBarrett是英特尔公司的()。错配修复
直接修复#
切除修复
重组修复
易错修复董事长
CEO#
总裁#
总经理
- 默认情况下,关与层的标签“DIV“的说法错误的是:()这个标签在IE受支持在NAVIGATOR中不受支持#
这个标签在NAVIGATOR中受支持
被W3C所接受
是使用最普启遍的层标签
- 标准访问列表是根据什么来判断数据报的合法性的?()A、源地址#
B、目的地址
C、源和目的地址
D、源地址及端口号
- 一座大楼内的一个计算机网络系统,属于()。A、PAN
B、LAN#
C、MAN
D、WAN
- 1998年初,我国的Internet上网用户有61万,到年底增加至()。爱立信实现未来策略的强大后盾包括()。70万
100万
150万
210万#无线技术#
电脑软件设计
网络系统#
互联网协议(IP)方面的技术#
- 专统以太网环境中什么机制保证了一定可以检测到冲突()。你是公司网管,为了你在办公室时用户可以访问网络,你配置远程访问服务在私有模式下。你的网络中存在windows 98和windows NT的主机,你不希望任何时候都严格限
- Kerberos算法是一个()。针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()A、面向访问的保护系统
B、面向票据的保护系统#
C、面向列表的保护系统
D、面向门与锁的保护系统A、syn flood
B、ack flood
C、
- 所谓DNS通告是当DNS服务器()时,它将通知选定的DNS服务器进行更新。A、区域记录发生改变#
B、运行状态发生变化
C、重新启动时
D、特定的时间
- 最早为我们现在广泛使用的电子邮件制定了相应的电子邮件标准的是()。网络广告增长迅速,据Internet广告管理局统计,从广告类型来看,条幅形式的广告比例最大,占()。比尔.盖茨
戴维.克罗克#
文顿.瑟夫
拉里.罗伯茨20
- 虚拟子网指的是()。美国下一代Internet的主要目标有()。一种虚构的、实际上并不存在的网络
一种正在设计中的网络
由物理上分布在不同的子网、而逻辑上互相连结起来的终端节点组成的网络#
采用虚拟存储技术的小型
- SQL的全局约束是指基于元祖的检查子句和()。计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?()A、非空值约束
B、域约束子句
C、断言#
D、外
- Kerberos提供的最重要的安全服务是?()。基于主机评估报告对主机进行加固时,第一步是()。A、鉴别#
B、机密性
C、完整性
D、可用性A、账号、口令策略修改
B、补丁安装#
C、文件系统加固
D、日志审核增强
- 应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。一个典型的PKI应用系统包括()实体A、并发连接数和1分钟内的尝试连接数#
B、并发连接数
C、1分钟内的尝试连接数
D、并发连接数和3分钟内的尝试连接数A、
- CraigBarrett是英特尔公司的()。TCP/IP术语中,下面()与网关同义。董事长
CEO#
总裁#
总经理桥
中继器
路由器#
逻辑链路设备
- ()集合了多样化的内容和服务,它正成为许多网民浏览Web的起始页面。搜索引擎
游戏站点
个人主页
网络门户#
- 下列不属于服务器故障排除需要收集的信息的是()。A、故障信息
B、确定故障类型和故障现象
C、网络应用程序信息#
D、服务器信息
- ASM和NSM模块可以应用于哪些SecPath系列防火墙产品()交换机是工作在()层的网络设备。F100‐M#
F100‐A#
F1000‐S(2个扩展槽)#
F1000‐A#应用层
网络层
数据链路层#
物理层