单选题某企业集团拟建设基于Internet的VPN网络,委托甲公司承建。甲公司的郭工程师带队去进行需求调研,获得的主要信息有: 该集团公司是一家拥有13个直属子公司、7个分公司、3个海外办事处的上市公司;业务类型:内部业务办公;需要的网络服务:内部Web网站、电子邮件、ERP、FTP、远程继续教育多媒体教学等服务类型;网络建设周期:45天。 郭工据此撰写了需求分析报告,其中最关键的部分应是______。为此,郭工在需求分析报告中将会详细地给出______。
单选题分辨率为640*480的真彩色图象,象素分辨率为24bit,如果以每秒25 帧动态显示,则需要的通信带宽是( )。
单选题某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止Inlernet上的机器随意访问公司局域网。虚拟专用网使用______协议可以解决这一需求。 A.PPTP B.RC-5 C.LJDP D.Telnet
单选题以下关于密钥分发技术的描述中,正确的是______。 A.CA只能分发公钥,分发公钥不需要保密 B.KDC分发的密钥长期有效 C.可以利用公钥加密体制分配会话密钥 D.分发私钥一般需要可信任的第三方,CA只能分发私钥
单选题随着3G技术商用化的深入,TD-SCDMA也逐渐开始步入实用化和民用化阶段。不属于TD-SCDMA技术所采用的多址接入技术是______。 A.SDMA B.WDMA C.CDMA D.TDMA
单选题在进行网络开发过程的5个阶段中,IP地址方案及安全方案是在______阶段提交的。 A.需求分析 B.通信规范分析 C.逻辑网络设计 D.物理网络设计
单选题大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有: (1)合法用户可以安全地使用该系统完成业务; (2)灵活的用户权限管理; (3)防止来自于Internet上各种恶意攻击; (4)保护系统数据的安全,不会发生信息泄漏和数据损坏; (5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯; (6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼等。 规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet上各种恶意攻击”需求,最可能提出的解决方案是______。认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。 在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。
单选题某大学拟建设无线校园网,委托甲公司承建。甲公司的张工带队去进行需求调研,获得的主要信息有: 校园面积约4000m2,室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,后端与现有校园网相连,网络建设周期为六个月。 张工据此撰写了需求分析报告,其中最关键的部分应是______。为此,张工在需求报告中将会详细地给出______。 张工随后提交了逻辑网络设计方案,其核心内容包括以下几点: ①网络拓扑设计; ②无线网络设计; ③安全接入方案设计; ④地址分配方案设计; ⑤应用功能配置方案设计。 针对无线网络的选型,最可能的方案是______。 针对室外供电问题,最可能的方案是______。 针对安全接入问题,最可能的方案是______。 张工在之前两份报告的基础上,完成了物理网络设计报告,其核心内容包括: ①物理拓扑及线路设计; ②设备选型方案。 在物理拓扑及线路设计部分,由于某些位置远离原校园网,张工最可能的建议是______。 在设备选型部分,针对学校的特点,张工最可能的建议是______。
单选题在计算机网络规划设计过程中,也需要综合考虑所选用网络协议的报文通信流量对网络系统所产生的影响。以下相关描述中,说法正确的是______。 A.DHCP Discover报文对某个网段通信流量的影响比DHCP Offer报文大 B.DHCP ACK报文对某个网段通信流量的影响比DHCP Request报文小 C.ARP Request报文对某个网段通信流量的影响比ARP ACK报文大 D.SNMP的GetBulkRequest报文对某个网段通信流量的影响比GetNextRequest报文小
单选题使用SMTP发送邮件时,可以选用PGP加密机制。PGP的主要加密方式是______。 A.邮件内容生成摘要,对摘要和内容用DES算法加密 B.邮件内容生成摘要,对摘要和内容用AES算法加密 C.邮件内容生成摘要,对内容用IDEA算法加密,对摘要和IDEA密钥用RSA算法加密 D.对邮件内容用RSA算法加密
单选题若路由器R因为拥塞丢弃IP分组,则此时R可向发出该IP分组的源主机发送的ICMP报文的类型是______。 A.路由重定向 B.目标不可到达 C.源抑制D.超时
单选题
在不考虑噪声的条件下,光纤能达到的极限数据传输率是______Tbps;光纤上信号在传输过程中有能量损失,工程上在无中继条件下信号在光纤上能传输的最远距离大约是______km。
单选题GB/T19000-2000(idt ISO9000-2000)表示______国际标准。 A.参考采用 B.非等效采用 C.等效采用 D.等同采用
单选题以下关于城域网建设方案特点的描述中,那些是正确的( )。
1、主干传输介质采用光纤
2、交换结点采用基于IP 交换的高速路由交换机或ATM 交换机
3、采用ISO/OSI 七层结构模型
4、采用核心交换层,业务汇聚层与接入层3 层模式
单选题某机构拟建设一个网络,委托甲公司承建。甲公司的赵工带队去进行需求调研,在与委托方会谈过程中记录了大量信息,经过整理,归纳出如下主要内容: 用户计算机数量:97台;业务类型:办公;连接Internet:需要;分布范围:分布在一栋楼房的三层内(另附位置图一张);最远距离:78m;需要的网络服务:邮件、Web;网络建设时间:三个月。 在撰写需求分析报告时,发现缺少了一些很重要的信息,其中包括______。为此,赵工再次与委托方进行交谈,获得所需信息后,开始撰写需求分析报告。该报告的目录如下:一、业务需求;二、用户需求;三、应用需求;四、计算机需求;五、网络需求;六、使用方式需求;七、建设周期;八、经费预算。关于该报告的评价,恰当的是______。
单选题甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖,乙也不能伪造签名的原因是______。 A.只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息 B.只有甲和乙知道共享密钥 C.只有仲裁者同时知道所有的密钥 D.只有乙知道甲的密钥
单选题以下关于单向Hash函数特性的描述中,正确的是______。 A.对输入的长度不固定的字符串,返回一串不同长度的字符串 B.在某一特定时间内,无法查找经Hash操作后生成特定hash值的原报文 C.仅可以用于产生信息摘要,不能用于加密信息 D.不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题
单选题以下关于入侵防御系统(IPS)的描述中,错误的是______。 A.IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知 B.IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流 C.IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容 D.如果检测到攻击企图,IPS就会自动将攻击包丢去或采取措施阻断攻击源
单选题按照网络分级设计模型,通常把局域网设计为三层,即核心层、汇聚层和接入层,以下关于分级网络功能的描述中,不正确的是______。 A.核心层承担访问控制列表检查 B.汇聚层定义了网络的访问策略 C.接入层提供网络接入功能 D.在接入层可以使用集线器代替交换机
单选题甲公司是一个有120人的软件公司,为加强安全管理,甲公司对公司内局域网采取了如下措施:安装隔离网闸限制对Internet的访问;安装过滤软件禁止邮件被发送到Internet;对堆叠在一起的3台48口交换机的每个已连接端口绑定MAC地址和IP地址,限制无关计算机访问局域网;每台计算机只安装DVDROM,并取消LISB口以防止公司重要文档被复制。但公司发现,这些措施没能阻止公司机密文档的泄露。 一个明显且主要的漏洞是______。 即使没有上述漏洞,员工也可以将自己的笔记本计算机连接到公司局域网上,复制相关文档,其可行的手段是______。