当前位置 :
计算机类软考网络工程师多选题
 更新时间:2024-04-19 11:52:32

1、【题目】对等网络与基于服务器网络的说法正确的是( )

选项:

A.对等网络中每台计算机的地位平等

B.对等网络中计算机的台数一般不超过10台

C.基于服务器的网络中,如果想与某人共享一份文件,就必须先把文件从工作站拷贝到文件服务器上,或者一开始就把文件安装在服务器上。

D.对等网与基于服务器网络是计算机网络按网络的所有权划分成的两种不同的网络类型

答案:

ABC

解析:

暂无解析

1、【题目】ATM模型分为三个功能层,由低到高依次是()

选项:

A.ATM物理层

B.ATM层

C.ATM适配层

D.ATM传输层

答案:

ABC

解析:

暂无解析

1、【题目】在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:()

选项:

A.删除缺省安装时的例子样本库

B.将存放数据的库文件,配置权限为administrators组.system和启动SQLServer服务的用户账号及DBA组具有完全控制权限

C.对SQLServer安装目录,去除everyone的所有控制权限

D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区

答案:

ABCD

解析:

暂无解析

1、【题目】电子商务是因特网应用的第三阶段,它包括的模式有:()

选项:

A.B-B

B.B-G

C.B-C

D.C-C

答案:

ABCD

解析:

暂无解析

1、【题目】防火墙配置时应确保()服务不开放。

选项:

A.Rlogin

B.NNTP

C.Finger

D.NFS

答案:

ABCD

解析:

暂无解析

1、【题目】宏病毒感染一下哪些类型的文件?()

选项:

A.DOC

B.EXE

C.XLS

D.DOT

答案:

ABCD

解析:

暂无解析

1、【题目】随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有

选项:

A.使用交换机的核心芯片上的一个调试的端口

B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口

C.采用分解器(tap)

D.使用以透明网桥模式接入的入侵检测系统

答案:

ABCD

解析:

暂无解析

1、【题目】利用Bind/DNS漏洞攻击的分类主要有

选项:

A.拒绝服务

B.匿名登录

C.缓冲区溢出

D.DNS缓存中毒病毒或后门攻击

答案:

ACD

解析:

暂无解析

1、【题目】常见Web攻击方法有一下哪种?()

选项:

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞

答案:

ABCD

解析:

暂无解析

1、【题目】以下试题说法正确的是( )

选项:

A.星型环型拓扑易于扩展、故障的诊断和隔离方便、安装电缆方便。

B.星型环型拓扑的主要缺点是环上需要智能的集中器,以依赖于实现网络的故障自动诊断和故障节点的隔离。

C.拓扑结构的选择往往和传输介质的选择和介质访问控制方法的确定密切相关。

D.拓扑结构的选择有规则有可靠性、扩充性和费用高低。

答案:

ABCD

解析:

暂无解析

1、【题目】常见Web攻击方法有一下哪种?

选项:

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞

答案:

ABCD

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20