单选题在大型网络中,为了有效减少收敛时间,可以采用的路由协议配置方法是(29)。
单选题某公司总部和3个子公司分别位于A省的4个地级市。某日,某个子公司的某台PC机无法访问公司总部网络中的Web服务器。查看网上邻居,发现该PC机可以访问该子公司内部的其他主机;该PC机可以通过域名访问公司总部的FTP服务器。造成该PC机无法访问总部’Web服务器的最可能原因是______。
单选题关于ARP 协议,以下描述正确的是(16)。
单选题某软件程序员接受X公司(软件著作权人)委托开发一个软件,三个月后又接受Y公司委托开发功能类似的软件,该程序员仅将受X公司委托开发的软件略作修改即完成提交给Y公司,此种行为( )
单选题某单位允许其内部网络中的用户访问Internet。由于业务发展的需要,现要求在政务网与单位内部网络之间进行数据安全交换。规划师最可能选用的隔离技术是______。 A.多重安全网关 B.VLAN隔离 C.网闸 D.防火墙
单选题To compete in today's fast-paced competitive environment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise networks. These users may connect to the network through wired ports in conference rooms or offices, or via wireless access points. In allowing this open access for third parties, LANs become (71 ) Third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to (72) activity. For many organizations, however, the operational complexity and costs to ensure safe third party network access have been prohibitive. Fifty-two percent of surveyed CISOs state that they currently use a moat and castle's security approach, and admit that defenses inside the perimeter are weak. Threats from internal users are also increasingly a cause for security concerns. Employees with malicious intent can launch (73) of service attacks or steal (74) information by snooping the network. As they access the corporate network, mobile and remote users inadvertently can infect the network with (75) and worms acquired from unprotected public networks. Hackers masquerading as internal users can take advantage of weak internal security to gain access to confidential information.
单选题以下关于路由器关键技术指标的描述中,错误的是 (20) 。
单选题在图所示的PKI系统结构中,负责生成和签署数字证书的是______,负责验证用户身份的是______。
单选题在STP生成树中,断开的链路并不是随意选择的,而是通过设备、接口、链路优先级等决定的。在下图所示的连接方式中,哪条链路是作为逻辑链路断开而备份使用的? ( )。
单选题在局域网中仅某台主机上无法访问域名为www.ccc.com的网站(其他主机访问正常)
单选题在一个采用 CSMA/CD协议的网络中,传输介质是一根电缆,传输速率为 1 Gbps,电缆中的信号传播速度是 200,000km/s。若最小数据帧长度减少 800位,则最远的两个站点之间的距离应至少( )才能保证网络正常工作。
单选题研究表明,肿瘤的生长有以下规律:当肿瘤细胞数目超过1011时才是临床可观察的在肿瘤生长初期,几乎每隔一定时间就会观测到肿瘤细胞数量翻一番;在肿瘤生长后期肿瘤细胞的数目趋向某个稳定值。为此,图________反映了肿瘤的生长趋势。
单选题某大学新校区拟建设校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的部分需求如下:
1.信息中心距图书馆的管道长度约1.5千米,距教学科研楼约350米,距综合实验楼约200米。
2.图书馆的汇聚交换机置于图书馆主机房内,楼层设备间共2个,分别位于二层和四层,距图书馆主机房距离均大于160米;其中,二层设备间负责一、二层的计算机接入,每层约有30个信息点;四层设备间负责三、四、五层的计算机接入,每层约有26个信息点。
3.学校网络要求千兆干线,百兆到桌面。
4.信息中心有两条百兆出口线路,在防火墙上根据外网IP设置出口策略,分别从两个出口访问Internet。
5.信息中心共有多台服务器,通过交换机接入防火墙
6.信息中心提供的信息服务包括Web、FTP、E-mail、数据库、流媒体等,数据流量较大,要求千兆接入。
在满足网络功能的前提下,本着尽可能节约成本的综合布线选型原则,信息中心与图书馆、教学科研楼、综合实验楼之间的传输介质类型,张工最可能选择的方案是______。
对于图书馆的汇聚交换机,张工最可能选择的方案是______。
对于教学科研楼中连接至每台计算机的交换机,张工最可能选择的方案是______。
根据需求描述和所选交换机类型,图书馆二层设备问、四层设备间分别需要的同一型号交换机的最少台数是______。
对于Internet出口处的防火墙设备,张工最可能选择的方案是______。
单选题在ISO/OSI参考模型中,传输层采用三次握手协议建立连接,采用这种协议的原因是( )。
单选题以下关于Kerberos认证系统的描述中,错误的是______。
单选题2009年1月,工业和信息化部将具有中国自主知识产权的 (61) 牌照发放给中国移动运营商。
单选题在对项目中某项活动所耗费的时间进行估算时,可给出三个时间估计:乐观时间to、悲观时间tp.最可能时间tm,则该项活动的期望工期为______。A.B.C.D.
