首页
题库
网课
在线模考
桌面端
登录
搜标题
搜题干
搜选项
0
/ 200字
搜索
单项选择题
假设数据帧出错的概率为p,应答帧不会出现错误,允许重传的次数不受限制;成功发送两个数据帧之间的最小间隔时间为t
T
。此时链路的最大吞吐量λ
max
=______。
A.p(1-p)/2t
T
B.(1-p)/(2p·t
T
)
C.2p/((1-p)·t
T
)
D.(1-p)/t
T
点击查看答案&解析
在线练习
手机看题
你可能感兴趣的试题
单项选择题
以下关于RPR技术的描述中,错误的是______。
A.环中每一个节点都执行SRP公平算法,使得节点之间能够获得平等的带宽
B.在源路由保护倒换机制中,切换时节点会考虑业务流不同的服务等级,根据同一节点的切换原则,依次向反方向环切换业务
C.基于环形拓扑结构,当源节点向目的节点成功地发送一个数据帧之后,该数据帧由源节点从环中收回
D.在RPR网络运行过程中,每个节点都详细地掌握着网络的拓扑图和每条链路的状态
点击查看答案&解析
手机看题
单项选择题
以下关于蓝牙网技术特点的描述中,正确的是______。
A.工作于2.4GHz的ISM频段,信道数为79,信道间隔为1MHz
B.同步信道速率可达723.2Kbps,且有两种异步信道速率
C.发送功率为10mw时,主从节点之间的传输距离最大为10m
D.每个Piconet包含一个主节点和最多255个活动的从节点
点击查看答案&解析
手机看题
单项选择题
某企业计划构建一个网络化的、开放式数据存储系统,要求对数据操作的时延短、采用专用网络连接并能管理存储设备和存储管理子系统。针对该应用需求,采用______存储方式最合适。
A.DAS
B.NAS
C.FC SAN
D.IP SAN
点击查看答案&解析
手机看题
单项选择题
以下关于客户发起的VPDN的相关叙述中,正确的是______。
A.对拨号用户透明,客户端无须安装专用的拨号软件
B.远程用户能同时与多个CPE设备建立隧道,无须重新拨号就能进入另一网络
C.由网络服务提供商初始化隧道,可以提供优先数据传送等服务
D.具有较好的可扩展性和管理性,适合全国或全球的大规模部署使用
点击查看答案&解析
手机看题
单项选择题
在计算机网络中,采用CRC进行差错校验,假设生成多项式为G(X)=X
4
+X+1,信息码字为11010,则计算出的CRC校验码以及接收端发现错误后采取的措施分别是______。
A.0000,重新生成原始数据
B.1000,自动请求重发
C.0110,自动请求重发
D.1001,重新生成原始数据
点击查看答案&解析
手机看题
单项选择题
如果某台硬件防火墙有如下配置。
FW (config)#nameif ethemet0 P1 security100
FW (config)#nameif ethernet1 P2 security0
FW (config)#nameif ethemet2 P3 security50
那么该防火墙最可能的端口连接方案是______。
A.端口P1作为外网接口,P2连接DMZ,P3作为内网接口
B.端口P1作为内网接口,P2连接DMZ,P3作为外网接口
C.端口P1作为外网接口,P2作为内网接口,P3连接DMZ
D.端口P1作为内网接口,P2作为外网接口,P3连接DMZ
点击查看答案&解析
手机看题
单项选择题
在某DHCP客户端上捕获了5条DHCP报文,如表所示。其中,①、②、③、④应该分别填入______。
A.192.168.1.1、192.168.1.1、255.255.255.255、192.168.1.1
B.0.0.0.O、192.168.1.1、192.168.1.36、192.168.1.1
C.192.168.1.1、255.255.255.255、255.255.255.255、192.168.1.1
D.0.0.0.0、255.255.255.255、255.255.255.255、255.255.255.255
点击查看答案&解析
手机看题
单项选择题
某网络工程项目计划2012年3月5日开始进入首批交付的系统测试工作,估算工作量为8(人)×10(天),误差为2天,则以下理解正确的是______(天指工作日)。
A.表示活动至少需要8人天,最多不超过10人天
B.表示活动至少需要8天,最多不超过12天
C.表示活动至少需要64人天,最多不超过112人天
D.表示活动至少需要64天,最多不超过112天
点击查看答案&解析
手机看题
单项选择题
某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止Inlernet上的机器随意访问公司局域网。虚拟专用网使用______协议可以解决这一需求。
A.PPTP
B.RC-5
C.LJDP
D.Telnet
点击查看答案&解析
手机看题
单项选择题
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,规划师最可能采用的解决方案是______。
A.安装防火墙或入侵检测系统
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
点击查看答案&解析
手机看题
单项选择题
某高校校园网建设的一个项目经理,正在估算该项目的成本,此时尚未掌握项目的全部细节。项目经理应该首先采用的成本估算方法是______。
A.类比估算法
B.自下而上估算法
C.蒙特卡罗分析
D.参数模型
点击查看答案&解析
手机看题
单项选择题
下列关于常见网络版防病毒系统的描述中,错误的是______。
A.管理控制台必须先于系统中心安装到符合条件的服务器上
B.在域环境中,脚本登录安装是实现网络版防病毒软件快速自动安装的方法
C.安装系统中心的计算机应该在有效工作期间保持全天侯的开机状态
D.可以手工修改网络版防病毒系统的数据通信端口使数据通过防火墙
点击查看答案&解析
手机看题
单项选择题
在以太网的帧结构中,用于接收同步阶段的字段是______。
A.帧前定界符
B.源地址
C.帧校验和
D.类型
点击查看答案&解析
手机看题
单项选择题
以下关于入侵防御系统(IPS)的描述中,错误的是______。
A.IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知
B.IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流
C.IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容
D.如果检测到攻击企图,IPS就会自动将攻击包丢去或采取措施阻断攻击源
点击查看答案&解析
手机看题
单项选择题
HTTPS为浏览器和Web服务器提供安全的信息交换。它运行在安全______之上。
A.网关
B.物理连接
C.会话密钥
D.套接口
点击查看答案&解析
手机看题
单项选择题
西北地区某大学在我国下一代因特网(CNGI)示范网络的建设过程中,采用同时支持IPv6/IPv4的网络设备对原有校园网进行了升级改造,使得校园网平台同时支持两种业务流的承载和互通。但是该大学的部分区域目前暂时无法覆盖IPv6,对于这些区域的用户可以通过______技术,以最少的配置改动而使其能访问IPv6网络中的资源。
A.双协议栈
B.NAT-PT
C.IPv6隧道
D.VTP中继
点击查看答案&解析
手机看题
单项选择题
假设在一个采用CSMA/CD协议的千兆网络中,传输介质是一根电缆。若要求最远的两个站点间距离增加100m,则该网络的最小数据帧长度应至少______才能保证网络正常工作。
A.减少500位
B.减少1000位
C.增加500位
D.增加1000位
点击查看答案&解析
手机看题
单项选择题
德尔菲法区别于其他专家预测法的明显特点是______。
A.引入了权重参数
B.多次有控制的反馈
C.专家之间互相取长补短
D.至少经过4轮预测
点击查看答案&解析
手机看题
单项选择题
基于消息摘要签名体制中,预先使用单向Hash函数进行处理的原因是______。
A.多一道加密工序使得密文更难破译
B.提高密文的计算速度和传输效率
C.缩小签名密文长度,加快数字签名和验证签名的运算速度
D.保证密文能够正确地还原成明文
点击查看答案&解析
手机看题
单项选择题
在进行路由汇聚时,地址块172.16.112.0/20能覆盖的路由地址有172.16.119.0/24、172.16.121.0/24、172.16.123.0/24和______。
A.172.16.110.0/21
B.172.16.128.0/22
C.172.16.127.0/22
D.172.17.125.0/23
点击查看答案&解析
手机看题
单项选择题
在广播类型或点对点类型网络中,运行OSPF协议的某个路由器(R1)将每10s向各个接口发送______分组,接收到该分组的路由器即可知道R1这个邻居的存在。
A.LInk State Request
B.Link State Update
C.DB Descriptiorl
D.Hello
点击查看答案&解析
手机看题
单项选择题
IP多媒体子系统(IMS)被认为是下一代网络的核心技术,也是解决移动与固网融合,引入语音、数据、视频三重融合等差异化业务的重要方式。其核心特点是______。
A.采用会话初始协议(SIP)和与接入的无关性
B.采用自动交换光网络(ASON)作为核心网络
C.引入标签交换机制实现面向连接的快速转发,以满足各类多媒体业务需求
D.引入软交换控制与承载分离技术,以解决语音、数据、视频三重融合
点击查看答案&解析
手机看题
单项选择题
承建单位有时为了获得项目可能将信息系统的作用过分夸大,使得建设单位对信息系统的预期过高。除此之外,建设单位对信息系统的期望可能会随着自己对系统的熟悉而提高。为避免此类情况的发生,在合同中清晰地规定______对双方都是有益的。
A.保密约定
B.售后服务
C.验收标准
D.验收时间
点击查看答案&解析
手机看题
单项选择题
PIM是一种组播传输协议,能在现存lP网上传输组播数据。以下关于PIM的描述中,错误的是______。
A.在PIM密集模式下,分组默认向所有端口转发,直到发生裁减和切除
B.在PIM稀疏模式下,分组只向有请求的端口发送组播数据
C.PIM-DM协议可以同时使用共享树和最短路径树
D.PIM-SM协议使用了传统的基于接收初始化成员关系的lP组播模型
点击查看答案&解析
手机看题
单项选择题
将1路模拟信号编码为数字信号后,和另外7路数字信号采用同步TDM方式复用到一条通信线路上。该路模拟信号的频率变化范围为0~1kHz,每个采样值使用PCM方式编码为4位的二进制数,7路数字信号的数据传输速率均为7.2 Kbps。复用线路需要的最小信道容量是______。
A.7.2Kbps
B.58.4Kbps
C.64Kbps
D.128Kbps
点击查看答案&解析
手机看题
单项选择题
在百兆以太网中,某主机在构造数据帧时,使用
(①)
协议确定本机高速缓存表目中没有的目的地址。该协议工作过程中,请求包和应答包分别采用的传输方式是
(②)
、
(③)
。
以上描述中,①、②、③处应分别填入______。
A.1P、单播、单播
B.ICMP、广播、广播
C.RARP、单播、广播
D.ARP、广播、单播
点击查看答案&解析
手机看题
单项选择题
用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是______。
A.防止第三方偷看传输的信息
B.验证Web服务器的真实性
C.保护自己的计算机免受病毒的危害
D.防止他人假冒自己
点击查看答案&解析
手机看题
单项选择题
假设某个3DES算法在DES的基础上,使用了两个56位的密钥K1和K2。发送方先用K1加密,K2解密,再用K1加密;接受方用K1解密,K2加密,再用K1解密,这相当于使用______倍于DES的密钥长度的加密效果。
A.9
B.6
C.3
D.2
点击查看答案&解析
手机看题
单项选择题
在分布在十几千米远的矿山上建立计算机网络,需要对30多台终端设备进行实时网络互连,矿山山势险峻,沟壑陡峭,此时最可能考虑的通信方案是______。
A.架设光纤
B.采用无线扩频通信
C.建立地面微波站,采用地面微波通信
D.采用卫星通信
点击查看答案&解析
手机看题
单项选择题
某物流企业P与Q并购后组织机构合并,原有两个单位的企业网络的融合成为迫在眉睫的任务之一。在其网络整合过程中,已将全网所有核心设备整合到同一个机房。但是原P企业服务器地址采用172.16.1.0/24、172.16.2.0/24两个C类地址段,原Q企业服务器地址采用192.168.0.0/24一个C类地址段。在不影响业务的情况下,规划师最可能采取的地址切换解决方案是______。
A.为服务器区划分一个VLAN,将所有服务器的网段地址统一修改为128.0.0.0/24
B.为服务器区划分一个VLAN,将所有服务器的网段地址统一修改为10.0.0.0/24
C.为服务器区划分两个VLAN,将原P企业服务器的网段地址修改为172.16.0.0/24,原Q企业服务器网段地址不做修改
D.在服务器区划分3个或多个VLAN,原有服务器网段地址不做修改
点击查看答案&解析
手机看题
单项选择题
以下关于IPv6邻节点发现实现的功能,说法错误的是______。
A.参数发现功能用于帮助节点确定诸如本地链路MTU之类的信息
B.地址解析功能可以获取相邻接点的IPv6地址及其对应的MAC地址
C.重复地址检测能帮助节点确定它想使用的地址在本地链路上是否已被占用
D.节点使用路由器发现机制来确定本地链路上的网络前缀和必须发送给路由器转发的地址前缀
点击查看答案&解析
手机看题
单项选择题
在FTP工作过程中,______。
A.PASV模式的控制连接是由服务器端主动建立的
B.PORT模式的数据连接请求是由客户端发起的
C.PORT模式的控制连接是由客户端主动建立的
D.PASV模式的数据连接请求是由服务器端发起的
点击查看答案&解析
手机看题
单项选择题
攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为______。
A.SYN Flooding攻击
B.DNS欺骗攻击
C.重放攻击
D.Teardrop攻击
点击查看答案&解析
手机看题
单项选择题
某业务应用通过一个网络间歇式传输数据,每次所传输的数据量较多,网络所处的环境干扰信号比较强,则该网络最可能选用的数据交换方式是______。
A.电路交换
B.分组交换
C.报文交换
D.信元交换
点击查看答案&解析
手机看题
单项选择题
信息安全的级别划分有不同的维度,以下级别划分正确的是______。
A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全
B.根据系统处理数据的重要性,系统可靠性分为A级和B级
C.机房分为4个级别:A级、B级、C级、D级
D.根据系统处理数据,划分系统保密等级为绝密、机密和秘密
点击查看答案&解析
手机看题
单项选择题
甲公司承担的某系统开发项目,在进入开发阶段后,出现了一系列质量问题。为此,项目经理召集项目团队,列出问题,并分析问题产生的原因。结果发现,绝大多数的问题都是由几个原因造成的,项目组有针对性地采取了一些措施。这种方法属于______法。
A.因果图
B.控制图
C.排列图
D.矩阵图
点击查看答案&解析
手机看题
单项选择题
使用Sniffer软件在网络设备的一个端口上能够捕捉到与之属于同一VLAN的不同端口的所有通信流量,这种网络设备是______。
A.Cable MODEM
B.路由器
C.交换机
D.集线器
点击查看答案&解析
手机看题
单项选择题
网络允许的最大报文段长度为128字节,序号用8比特表示,报文段在网络中的寿命为30s,则每一条TCP连接所能达到的最高数据传输速率为______。
A.8.7 kbps
B.17.4 kbps
C.87kbps
D.174kbps
点击查看答案&解析
手机看题
单项选择题
请求者成功收到一个ICMP回送应答报文时,还不足以说明______。
A.源主机与目的主机(或路由器)之间的物理线路是连通的
B.回应请求与应答ICMP报文经过的中间路由器的路由选择功能正常
C.目的主机对外开放的Internet服务正常
D.源主机与目的主机(或路由器)的ICMP软件和lP软件工作正常
点击查看答案&解析
手机看题
单项选择题
某单位的局域网通过100Mbps的光纤专线接入Internet,Internet出口区域仅采用一台防火墙的网络架构。如果该单位申请的公网IP地址为61.246.100.96/29,那么该单位防火墙DMZ区域能够使用的公网IP地址最多有______个。
A.8
B.6
C.4
D.2
点击查看答案&解析
手机看题
单项选择题
圳福大学是一所拥有6万多名师生的综合性大学。规划师对于该大学数据中心网络防火墙的访问控制问题,最可能采取的方案是______。
A.基于角色的访问控制(RBAC)方案
B.自主型访问控制(DAC)方案
C.基于任务的访问控制(TBAC)方案
D.强制型访问控制(MAC)方案
点击查看答案&解析
手机看题
单项选择题
在SNMPv2协议中共有6种协议数据单元(PDU),某台管理站可以利用______PDU将有关的管理信息告诉另一台管理站。
A.GetRequest
B.GetBulkRequest
C.GetNextReQuest
D.InformRequest
点击查看答案&解析
手机看题
单项选择题
通常,数字传输比模拟传输能获得更高的信号质量,其本质原因是______。
A.数字信号比模拟信号容易采样
B.模拟信号是连续的,不容易出现失真
C.数字信号幅度比模拟信号小,而且不容易失真
D.中继器能再生数字脉冲,去除了信号失真;而放大器在放大模拟信号的同时也放大了失真
点击查看答案&解析
手机看题
单项选择题
假设数据帧出错的概率为p,应答帧不会出现错误,允许重传的次数不受限制;成功发送两个数据帧之间的最小间隔时间为t
T
。此时链路的最大吞吐量λ
max
=______。
A.p(1-p)/2t
T
B.(1-p)/(2p·t
T
)
C.2p/((1-p)·t
T
)
D.(1-p)/t
T
点击查看答案&解析
手机看题
单项选择题
多态病毒是指______的计算机病毒。
A.可在反病毒检测时隐藏自己
B.每次感染都会改变自己
C.可通过不同的渠道进行传播
D.可以根据不同环境造成不同破坏
点击查看答案&解析
手机看题
单项选择题
某公司在DMZ区域部署了DNS服务器、Web服务器(域名为WWW.test.com)和E-mail服务器(域名为mail.test.com)等,这些服务器上配置的是私网地址,由边界路由器实现NAT转换对Internet开放相应的服务。该Web服务器和邮件服务器由本单位的DNS服务器解析。在外网能够正常访问该单位的Web服务器时,邮件服务器只能对外发送邮件,不能接收外部邮件。网络管理员在外网使用测试命令ping mail.test.com和telnet mail.test.com 110,均得到正常的测试结果。由此可以初步判断,造成该故障现象的可能原因是______。
A.邮件服务器未启动
B.边界路由器的NAT工作异常
C.DNS服务器未设置mail主机地址映射
D.DNS服务器未设置MX记录
点击查看答案&解析
手机看题
单项选择题
在无噪声情况下,若某通信链路的带宽为3KHz,采用4个相位,每个相位具有4种振幅的QAM调制技术,则该通信链路的最大数据传输速率是______。
A.12 Kbps
B.24 Kbps
C.48 Kbps
D.96 Kbps
点击查看答案&解析
手机看题
单项选择题
基于IP地址来记录主机对之间通信情况的RMON功能组是______。
A.网络层矩阵组
B.最高N台主机组
C.网络层主机组
D.主机组
点击查看答案&解析
手机看题
单项选择题
ASON是智能光网络的主要模式之一。以下关于ASON的描述中,错误的是______。
A.ASON的基本思想是在光传送网中引入管理平面,以实现网络资源的按需分配从而实现光网络的智能化
B.邻居发现是ASON控制平面的灵魂,使得在同一层的网元和邻居能互相确定对方的标识,以及与局部端口相邻的远端口的标识
C.ASON路由协议使用扩展OSPF路由协议,仍采用OSPF的扩散和同步机制
D.目前允许采用ASON+DWDM组网方案,或者ASON和SDH混合组网方案
点击查看答案&解析
手机看题
单项选择题
以下关于HTTPS的关闭连接描述中,错误的是______。
A.服务器可以在发送关闭警告后关闭连接,从而形成客户端的不完全关闭
B.客户端检测到一个未完成关闭时应予以有序恢复
C.未准备接收任何数据的客户只有等待服务器的关闭警告才能关闭连接
D.当客户遇到一个未成熟关闭时,要将所有已接收到的数据同Content-Length头指定的一样多的请求视为已完成
点击查看答案&解析
手机看题
单项选择题
数据链路层滑动窗口机制存在发送窗口的最大值问题,例如,当用3位进行帧序号编码时,在某些情况下无法判断当前8个数据帧是8个重传的旧数据帧,还是8个新数据帧。对此,全部重传方式的滑动窗口机制的解决措施之一是______。
A.当用n位进行帧序号编码时,将发送窗口的大小设置为W
T
≤2
n
-1
B.当用n位进行帧序号编码时,将接收窗口的大小设置为W
T
≤2
n-1
C.当用n位进行帧序号编码时,将接收窗口的大小设置为W
T
≤2
n
-1
D.当用n位进行帧序号编码时,将发送窗口的大小设置为W
T
≤2
n-1
点击查看答案&解析
手机看题
单项选择题
某个高层报文被分为5帧进行传送,帧出错的概率为0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为______次。
A.1.243
B.1.694
C.2.868
D.3.221
点击查看答案&解析
手机看题
单项选择题
在无盘工作站应用环境中,使用
(①)
协议确定本机的IP地址。该协议工作过程中,其请求包被封装在
(②)
中以
(③)
方式传输。此处,①、②、③处应分别填入______。
A.ARP、以太帧、广播
B.RARP、IP数据报、广播
C.RARP、以太帧、单播
D.ARP、IP数据报、单播
点击查看答案&解析
手机看题
单项选择题
某学校图书馆600人报告厅要求提供高带宽、多接入点的无线网络,能够满足这一用户需求的无线AP规范及其调制技术分别是______。
A.IEEE 802.11a、DSSS+CCK
B.1EEE 802.11b、OFDM+MLT-3
C.IEEE 802.11g、FHSS+QAM
D.IEEE 802.11n、OFDM+MIMO
点击查看答案&解析
手机看题
单项选择题
用RSA算法加密时,已知公钥是(e=7,n=143),私钥是(d=103,n=143),用公钥对消息M=4加密,得到的密文是______。
A.59
B.82
C.137
D.16384
点击查看答案&解析
手机看题
单项选择题
当千兆以太网发送较短的数据帧时,需要发送大量填充的无用信息(称为载波扩展),从而导致信道利用率较低。为解决该问题,IEEE 802.3z标准采用的方法是______。
A.在原MAC帧中新增一个标识有用信息的“长度”字段
B.将多个小于512B的短帧组合在一起,各个短帧之间设置一个帧间隔标志
C.将数据编码方法由原有的8B/10B修改为64B/66B,以提高编码效率
D.将数据帧的最短长度由原来的64B修改为512B,并采用全双工速率模式
点击查看答案&解析
手机看题
单项选择题
综合布线作为计算机网络的传输通道,其传输性能等级直接影响网络的传输速度。由于10Gbps布线系统工作的频率范围扩展到500MHz,这样工作频率的增高带来了邻近电缆和模块间产生的串绕问题,因此对10Gbps布线进行测试时,需要关注______指标以判断这种串绕的严重程度。通常,减少这种串绕的解决方法不包括______。
A.NEXT
B.FEXT
C.ACB
D.ANEXT
点击查看答案&解析
手机看题
单项选择题
在SET交易模式中,数字信封使用______算法加密会话密钥(或持卡人账号)时,首先用______算法对明文编码。
A.SHA
B.RSA
C.IDEA
D.AES
点击查看答案&解析
手机看题
单项选择题
某城市公交集团营运公司是一家拥有3个二级分公司、7000名职工、1500名办公人员的国有独资公司。根据城市发展的需要,该公司制定了2010—2015年的信息网络建设规划,要求在5年内能够对集团范围内所有公交车辆完成实时轨迹监控和调度,同时能够为公交集团内部信息系统的运行提供网络支撑环境。PH系统集成公司承接了该项目网络工程的建设。PH公司的规划师老郭带队去进行需求调研。在与建设方会谈过程中了解到,该公司允许办公人员通过集团至运营商的线路访问Internet,平均每个工作人员15分钟内进行3次访问Internet操作(基本为B/S类型应用服务),每次产生的数据量约0.8MB。预计5年后该业务增长量为200%。该公司信息网络中心希望对因特网访问进行限制,要求同时在线人数不超过300人。
规划师老郭在撰写通信流量说明书时,计算得出该公司5年后“因特网访问”应用的网络总流量至少为______Mbps。该通信流量说明书的目录如下:一、执行情况概述;二、分析阶段概述;三、分析数据总结;四、申请批准部分;五、修改注释部分。关于该说明书的评价,恰当的是______。
A.27
B.26
C.25
D.24
点击查看答案&解析
手机看题
单项选择题
某单位有1个总部和6个分部,各个部门都有自己的局域网,网络拓扑结构如图所示。在主干区域中,______为区域边界路由器,______为区域内路由器。
A.R3
B.R5
C.R1和R2
D.R4和R5
点击查看答案&解析
手机看题
单项选择题
千兆局域以太网帧的最短长度和最长长度分别是______字节。将使用波长为1310nm的单模光纤的1000Base-Lx网络升级为10000Base-LR网络时,______。
A.46和1500
B.64和1518
C.512和1518
D.512和12144
点击查看答案&解析
手机看题
单项选择题
对网络性能进行评估时,若某个千兆以太网的端到端时延为10ms,TCP的发送窗口占用16个比特,则该网络可能达到的最大吞吐量是______Mbps;信道的利用率是______。
A.26.2
B.32.8
C.65.6
D.100
点击查看答案&解析
手机看题
单项选择题
大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet上各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼等。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet上各种恶意攻击”需求,最可能提出的解决方案是______。认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。
A.在原有业务系统网段中安装桌面安全管理系统和CA系统
B.在原有业务系统网段中设置代理服务器或使用IPSec VPN网络设备通信
C.在原有业务系统与Internet互连的边界上,增加隔离网闸和上网行为管理设备
D.在原有业务系统与Internet互连的边界上,增加防火墙和入侵防护系统
点击查看答案&解析
手机看题
单项选择题
千兆局域以太网帧的最短长度和最长长度分别是______字节。将使用波长为1310nm的单模光纤的1000Base-Lx网络升级为10000Base-LR网络时,______。
A.数据传输编码由曼彻斯特编码变为8B/10B编码
B.光纤最大长度由550 m变为10 km
C.物理层标准由局域网物理层协议变为广域网物理层协议
D.除了介质无关接口的名称由GMII改为XGMII之外,以太网层次结构不变
点击查看答案&解析
手机看题
单项选择题
对网络性能进行评估时,若某个千兆以太网的端到端时延为10ms,TCP的发送窗口占用16个比特,则该网络可能达到的最大吞吐量是______Mbps;信道的利用率是______。
A.2.62%
B.3.28%
C.6.56%
D.10%
点击查看答案&解析
手机看题
单项选择题
某单位有1个总部和6个分部,各个部门都有自己的局域网,网络拓扑结构如图所示。在主干区域中,______为区域边界路由器,______为区域内路由器。
A.R4和R5
B.R1、R2、R4和R5
C.R3和R5
D.R1和R2
点击查看答案&解析
手机看题
单项选择题
综合布线作为计算机网络的传输通道,其传输性能等级直接影响网络的传输速度。由于10Gbps布线系统工作的频率范围扩展到500MHz,这样工作频率的增高带来了邻近电缆和模块间产生的串绕问题,因此对10Gbps布线进行测试时,需要关注______指标以判断这种串绕的严重程度。通常,减少这种串绕的解决方法不包括______。
A.适当降低交换机端口的信号发射功率
B.使用不同于常规圆形设计的电缆
C.增大配线架(或墙壁面板上模块)之间的间隔
D.使用较厚护皮的电缆
点击查看答案&解析
手机看题
单项选择题
在SET交易模式中,数字信封使用______算法加密会话密钥(或持卡人账号)时,首先用______算法对明文编码。
A.OAEP
B.RC5
C.ECC
D.MD5
点击查看答案&解析
手机看题
单项选择题
某城市公交集团营运公司是一家拥有3个二级分公司、7000名职工、1500名办公人员的国有独资公司。根据城市发展的需要,该公司制定了2010—2015年的信息网络建设规划,要求在5年内能够对集团范围内所有公交车辆完成实时轨迹监控和调度,同时能够为公交集团内部信息系统的运行提供网络支撑环境。PH系统集成公司承接了该项目网络工程的建设。PH公司的规划师老郭带队去进行需求调研。在与建设方会谈过程中了解到,该公司允许办公人员通过集团至运营商的线路访问Internet,平均每个工作人员15分钟内进行3次访问Internet操作(基本为B/S类型应用服务),每次产生的数据量约0.8MB。预计5年后该业务增长量为200%。该公司信息网络中心希望对因特网访问进行限制,要求同时在线人数不超过300人。
规划师老郭在撰写通信流量说明书时,计算得出该公司5年后“因特网访问”应用的网络总流量至少为______Mbps。该通信流量说明书的目录如下:一、执行情况概述;二、分析阶段概述;三、分析数据总结;四、申请批准部分;五、修改注释部分。关于该说明书的评价,恰当的是______。
A.是一个比较合理的报告,无须调整
B.应补充“通信流量估测”部分
C.应补充“设计目标建议”部分
D.应删除“申请批准部分”
点击查看答案&解析
手机看题
单项选择题
大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet上各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼等。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet上各种恶意攻击”需求,最可能提出的解决方案是______。认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。
A.通过一个客户端与服务器共知的用户名和口令进行明文验证
B.为每个客户分发一个存储有数字证书的物理令牌,并据此进行认证
C.收集每个客户的图像、指纹、气味和声音等信息,建立相应的认证数据库和系统
D.通过一个客户端与服务器共知的用户名和口令进行验证,并利用单向散列函数处理验证数据
点击查看答案&解析
手机看题
单项选择题
大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet上各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼等。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet上各种恶意攻击”需求,最可能提出的解决方案是______。认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。
A.使用各种可能的、合法或非法的手段获得系统中的信息资源使用权限
B.在某个系统(或部件)中设置“机关”,使信息资源使用权限泄露给某个非授权的实体
C.拥有使用某一系统功能(或资源)权限的某个人,却将此权限用于其他非授权的目的
D.侵入者通过绕过物理控制而获得对系统资源的访问权限
点击查看答案&解析
手机看题
单项选择题
大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet上各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼等。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet上各种恶意攻击”需求,最可能提出的解决方案是______。认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。
A.抗抵赖服务方案,以提供有关特定事件或行为的证据
B.信息加密服务方案,以防止资源数据被非法窃取或篡改
C.物理隔离服务方案,以防止一个网络的信息泄露到另一个网络上去
D.容灾备份及恢复方案,以使相应的系统(或部件)恢复到可正常运行的状态
点击查看答案&解析
手机看题
微信扫码免费搜题