单选题在PPP链路建立以后,接着要进行认证过程。首先由认证服务器发送一个质询报文,终端计算该报文的Hash值并把结果返回服务器,然后服务器招收到的Hash值与自己计算的Hash值进行比较以确定认证是否通过。在下面的协议中,采用这种认证方式的是________。
单选题路由与波长分配(RWA)问题是WDM网络中实现有效通信需要解决的基本问题之一。这主要是因为波长路由WDM网络的中间节点是以______方式传输数据的。
单选题软件性能测试有多种不同类型测试方法,其中,( )用于测试在系统资源特别少的情况下考查软件系统运行情况:( )用于测试系统可处理的同时在线的最大用户数量
单选题
单选题某政府机构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,其中主要内容有: 用户计算机数量:80台;业务类型:政务办公,在办公时不允许连接Internet;分布范围:分布在一栋四层楼房内;最远距离:约80米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。 张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处应该是 (27) 。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。该需求分析报告 (28) 。
单选题当千兆以太网要发送较短的数据帧时,需要发送大量填充的无用信息(称为载波扩展),导致信道利用率较低。为解决该问题,IEEE 802.3z标准采用的方法是______。 A.在原MAC帧中新增一个标识有用信息的“长度”字段 B.将多个小于512B的短帧组合在一起,各个短帧之间设置一个帧间隔标志 C.将数据编码方法由原有的8B/10B修改为64B/66B,以提高编码效率 D.将数据帧的最短长度由原来的64B修改为512B,并采用全双工速率模式
单选题文档的编制在网络项目开发工作中占有突出的地位。下列有关网络工程文档的叙述中,不正确的是 (19) 。
单选题影响光纤熔接损耗的因素较多,以下因素中影响最大的是( )。
单选题将使用波长为1310nm单模光纤的1000Base-LX网络升级改造为10000Base-LR网络时,______。万兆以太网设置最小帧长的主要目的是______。
单选题由于市场的不断扩大,A电子商务公司客户数量日益增多。现有的网络已不能满足信息发展的需求,考虑到既要同时满足网络扩容顺利进行及公司日常工作的正常开展,又要保证目前土建装修的效果不被破坏、工程投资不要过大,经过对几种方案进行分析、对比和讨论后,决定采用基于IEEE802.11g标准的无线局域网(WLAN)技术对办公区接待室实施网络扩容,组建一个无线接待室,新增加20个客户端的无线网络连接,以满足来访客户和合作伙伴实时咨询的需求。其相关的网络拓扑结构如图6-2所示。基于图6-2所示的网络拓朴结构可知,该电子商务公司WLAN的工作模式及其工作频段是______。该WLAN所使用的主要技术中,______技术与图6-2中非对称数字用户环路(ADSL)的离散多音调制(DMT)技术相类似,两者均能克服多径信道干扰。当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于______。为了避免某些未授权客户通过非正规渠道了解到WLAN密码后,跳过这层安全机制访问该电子商务公司的一些机密资源;并要求不改动客户端配置,不增加网络投资;那么规划师最可能给出的解决方案是______。
单选题通常,网络版防病毒系统由 (43) 等子系统组成。 Ⅰ.服务器端 Ⅱ.系统中心 Ⅲ.管理信息库 Ⅳ.管理控制台 Ⅴ.客户端
单选题项目范围是否完成和产品范围是否完成分别以 (58) 作为衡量标准。
单选题根据《中华人民共和国政府采购法》的规定,当 (60) 时不采用竞争性谈判方式采购。
单选题入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是 (40) 。 A.协议分析技术 B.抗DDoS/DoS技术 C.使用者与设备身份认证技术 D.蜜罐技术
单选题某大型企业网络出口带宽1000M,因为各种原因出口带宽不能再扩,随着网络的运行发现访问外网的Web以及使用邮件越来越慢,经过分析发现内网P2P、视频/流媒体、网络游戏流量过大,针对这种情况考虑对网络进行优化,可以采用________来保障正常的网络需求。
单选题在客户机上运行nslookup查询某服务器名称时能解析出IP地址,查询IP地址时却不能解析出服务器名称,解决这一问题的方法是( )
单选题以下措施中不能有效防止木马入侵的是______。
单选题某学校为学生宿舍部署无线网络后,频繁出现网速慢、用户无法登陆等现象,网络管理员可以通过哪些措施优化无线网络( )
单选题网络安全应用协议SSL协议工作在 (62) ,HTTPS协议工作在 (63) 。
单选题将入侵检测系统部署在DMZ区域中,以下不属于这种部署方式优点的是 (41) 。 A.可以查看受保护区域主机被攻击的状态 B.可以检测防火墙系统的策略配置是否合理 C.可以检测DMZ被黑客攻击的重点 D.可以审计来自Internet的对受保护网络的攻击类型
