1、【题目】防火墙常见的集中工作模式有()。
选项:
A.路由
B.NAT
C.透明
D.旁路
答案:
ABC
解析:
暂无解析
1、【题目】为保证密码安全,我们应采取的正确措施有
选项:
A.不使用生日做密码
B.不使用少于5为的密码
C.不适应纯数字密码
D.将密码设的非常复杂并保证20位以上
答案:
ABC
解析:
暂无解析
1、【题目】以下是检查磁盘与文件是否被病毒感染的有效方法:()
选项:
A.检查磁盘目录中是否有病毒文件
B.用抗病毒软件检查磁盘的各个文件
C.用放大镜检查磁盘编码是否有霉变现象
D.检查文件的长度是否无故变化
答案:
BC
解析:
暂无解析
1、【题目】下面什么协议有MD5认证:
选项:
A.BGP
B.OSPF
C.EIGER
D.RIPversion1
答案:
ABC
解析:
暂无解析
1、【题目】能够达到C2级的常见操作系统有()
选项:
A.Unix操作系统
B.WindowsServer2003操作系统
C.Windows98操作系统
D.DOS操作系统
答案:
AB
解析:
暂无解析
1、【题目】灭火的基本方法有()。
选项:
A.冷却法
B.隔离法
C.窒息法
D.抑制
答案:
ABCD
解析:
暂无解析
1、【题目】对称密钥算法体系包括:
选项:
A.明文(plaintext):原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换
C.秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文
E.解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文
答案:
ABCDE
解析:
暂无解析
1、【题目】OSI 参考模型定义了开放系统的层次结构,是对网络内部结构最精练的概括,它有经下特性( )
选项:
A.是一种将异构系统互联的分层结构。
B.定义了一种抽象结构,而并非具体实现的描述。
C.直接的数据传送仅在最低层实现。
D.修改本层的功能并不影响其它层。
答案:
ABCD
解析:
暂无解析
1、【题目】下列哪些命令行可用于查看当前进程?()
选项:
A.Ps-ef
B.Strings-f/proc/[0-9]*/cmdline
C.Ls-al/proc/[0-9]*/exe
D.Cat/etc/inetconf
答案:
ABC
解析:
暂无解析
1、【题目】以下说法正确的是( )
选项:
A.网络节点和链路的几何位置就是网络的拓扑结构,是指网络中网络单元的地理分布衙互联关系的几何构型。
B.转换节点在网络中只是转换和交换所传送的信息。而访问节点是信息交换的源节点和目标节点。
C.计算机网络的拓扑结构主要是指通信子网的拓扑结构。
D.环型拓扑结构的实时性是最差的。常使用令牌环来决定哪个节点可以访问系统,所以不会发生冲突。
答案:
ABC
解析:
暂无解析
1、【题目】SQLServer的登录认证种类有以下哪些?()
选项:
A.Windows认证模式
B.双因子认证模式
C.混合认证模式
D.SQLServer认证
答案:
ACD
解析:
暂无解析
1、【题目】以下说法正确的是 ( )
选项:
A.报文交换中,数据是以报文的方式发出,报文中除包括用户要传送的信息外,还有源地址和目的地址等信息。
B.分组交换也属于“存储-转发”交换方式,是以长度受到限制的报文分组为单位进行交换的
C.分组的最大长度一般为一千到数千比特
D.分组在网络中传输,还可以分为两种不同的方式:数据报和虚电路。
答案:
ABCD
解析:
暂无解析
1、【题目】常见Web攻击方法有一下哪种?
选项:
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞
答案:
ABCD
解析:
暂无解析
1、【题目】一个典型的PKI应用系统包括()实体
选项:
A.认证机构CA
B.册机构RA
C.证书及CRL目录库
D.用户端软件
答案:
ABCD
解析:
暂无解析
1、【题目】星型拓扑结构的缺点是( )
选项:
A.电缆长度和安装
B.扩展困难
C.依赖于中央节点
D.星型拓扑的交换方式以电路交换更为普遍
答案:
ABCD
解析:
暂无解析
邮箱: 联系方式: