1、【题目】对等网络与基于服务器网络的说法正确的是( )
选项:
A.对等网络中每台计算机的地位平等
B.对等网络中计算机的台数一般不超过10台
C.基于服务器的网络中,如果想与某人共享一份文件,就必须先把文件从工作站拷贝到文件服务器上,或者一开始就把文件安装在服务器上。
D.对等网与基于服务器网络是计算机网络按网络的所有权划分成的两种不同的网络类型
答案:
ABC
解析:
暂无解析
1、【题目】ATM模型分为三个功能层,由低到高依次是()
选项:
A.ATM物理层
B.ATM层
C.ATM适配层
D.ATM传输层
答案:
ABC
解析:
暂无解析
1、【题目】在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:()
选项:
A.删除缺省安装时的例子样本库
B.将存放数据的库文件,配置权限为administrators组.system和启动SQLServer服务的用户账号及DBA组具有完全控制权限
C.对SQLServer安装目录,去除everyone的所有控制权限
D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区
答案:
ABCD
解析:
暂无解析
1、【题目】电子商务是因特网应用的第三阶段,它包括的模式有:()
选项:
A.B-B
B.B-G
C.B-C
D.C-C
答案:
ABCD
解析:
暂无解析
1、【题目】防火墙配置时应确保()服务不开放。
选项:
A.Rlogin
B.NNTP
C.Finger
D.NFS
答案:
ABCD
解析:
暂无解析
1、【题目】宏病毒感染一下哪些类型的文件?()
选项:
A.DOC
B.EXE
C.XLS
D.DOT
答案:
ABCD
解析:
暂无解析
1、【题目】随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有
选项:
A.使用交换机的核心芯片上的一个调试的端口
B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C.采用分解器(tap)
D.使用以透明网桥模式接入的入侵检测系统
答案:
ABCD
解析:
暂无解析
1、【题目】利用Bind/DNS漏洞攻击的分类主要有
选项:
A.拒绝服务
B.匿名登录
C.缓冲区溢出
D.DNS缓存中毒病毒或后门攻击
答案:
ACD
解析:
暂无解析
1、【题目】常见Web攻击方法有一下哪种?()
选项:
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞
答案:
ABCD
解析:
暂无解析
1、【题目】以下试题说法正确的是( )
选项:
A.星型环型拓扑易于扩展、故障的诊断和隔离方便、安装电缆方便。
B.星型环型拓扑的主要缺点是环上需要智能的集中器,以依赖于实现网络的故障自动诊断和故障节点的隔离。
C.拓扑结构的选择往往和传输介质的选择和介质访问控制方法的确定密切相关。
D.拓扑结构的选择有规则有可靠性、扩充性和费用高低。
答案:
ABCD
解析:
暂无解析
1、【题目】常见Web攻击方法有一下哪种?
选项:
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞
答案:
ABCD
解析:
暂无解析
邮箱: 联系方式: