●M/M/1排队论模型是分析网络性能的重要工具,假定通信量强度为ρ(信道的平均繁忙程度),则节点中的等待输出的平均分组数位为(70)。(70)A.1/(1-ρ)
●甲公司委托销售部的张经理代表公司参加一个网络工程项目的投标,张经理在规定时间内提交了投标文件。招标单位在详细审查了投标
●甲公司委托销售部的张经理代表公司参加一个网络工程项目的投标,张经理在规定时间内提交了投标文件。招标单位在详细审查了投标文件后向张经理提出了一个简单的问题:你是
(68)A.甲机构所在地的仲裁委员会 B.乙公司所在地的仲裁委员会C.甲机构所在地的人民法院 D.乙公司所在地的人民法院
(68)A.甲机构所在地的仲裁委员会 B.乙公司所在地的仲裁委员会C.甲机构所在地的人民法院 D.乙公司所在地的人民法院
●乙公司中标承接了甲机构的网络工程集成项目,在合同中约定了因不可抗力因素导致工期延误而免责的条款,其中不被甲机构认可的一
●乙公司中标承接了甲机构的网络工程集成项目,在合同中约定了因不可抗力因素导致工期延误而免责的条款,其中不被甲机构认可的一种因素是(67)。合同约定,甲乙双发一旦
●网络工程项目质量管理的重要标准是(66)。(66)A.CMM B.GB8567 C.IS09001 D.IS01400
●网络工程项目质量管理的重要标准是(66)。(66)A.CMM B.GB8567 C.IS09001 D.IS014000
●在项目施工前,首先要做一个进度计划,其中进度计划最常见的表示形式是(65)。(65)A.甘特图B.Excel表C.日历
●在项目施工前,首先要做一个进度计划,其中进度计划最常见的表示形式是(65)。(65)A.甘特图B.Excel表C.日历表D.柱状图
(64)A.14.4Mbps、7.2Mbps B.52Mbps、26Mbps C.100Mbps、100Mbps D.3
(64)A.14.4Mbps、7.2Mbps B.52Mbps、26Mbps C.100Mbps、100Mbps D.326Mbps、86Mbps
●高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是(63),其下行、上行的数据率将分别达到(64)。
●高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是(63),其下行、上行的数据率将分别达到(64)。(63)A.3G B.WiMAX C.L
(62)A.邮件服务器 B.数据库服务器 C.DNS服务器 D.Web服务器数据库服务器
(62)A.邮件服务器 B.数据库服务器 C.DNS服务器 D.Web服务器数据库服务器
●为防止服务器遭攻击,通常设置一个DMZ.外网、DMZ,内网三者之间的关系,应满足(61)。如果在DMZ中没有(62),
●为防止服务器遭攻击,通常设置一个DMZ.外网、DMZ,内网三者之间的关系,应满足(61)。如果在DMZ中没有(62),则访问规则可更简单。(61)A.外网可访
(60)A.不显示自己的名称等信息 B.把自己更名成操作系统中一个合法程序的名字C.伪装成一个系统服务 D.需要运行时启
(60)A.不显示自己的名称等信息 B.把自己更名成操作系统中一个合法程序的名字C.伪装成一个系统服务 D.需要运行时启动,运行完后退出
(59)A.autoexeC.bat文件 B.boot.ini文件 C.config.sys文件 D.注册表
(59)A.autoexeC.bat文件 B.boot.ini文件 C.config.sys文件 D.注册表
●种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是(58)。
●种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是(58)。在Windows系统中,为实现太马的自动
(57)A.用户名认证 B.用户密码认证 C.用户接入权限认证 D.流量控制
(57)A.用户名认证 B.用户密码认证 C.用户接入权限认证 D.流量控制
●交换机上的ACL不能实现的功能是(56),交换机上的RADIUS不能实现的功能是(57)。(56)A.限制每个端口的数
●交换机上的ACL不能实现的功能是(56),交换机上的RADIUS不能实现的功能是(57)。(56)A.限制每个端口的数据率 B.限制每个端口的流量 C.限制每
(55)A.利用二级密钥解密出原始密钥 B.利用主密钥解密出原始密钥C.利用二级密钥和主密钥解密出原始密钥D.利用自身私
(55)A.利用二级密钥解密出原始密钥 B.利用主密钥解密出原始密钥C.利用二级密钥和主密钥解密出原始密钥D.利用自身私钥解密出原始密钥
●用于保护通信过程的初级密钥在分配和传输过程中,通常的形式是(54),利用其加密或解密时,应实施的操作是(55)。(54
●用于保护通信过程的初级密钥在分配和传输过程中,通常的形式是(54),利用其加密或解密时,应实施的操作是(55)。(54)A.一次一密的明文 B.一次一密的密文
(53)A.ECC签名后的内容中没有原文,而RSA签名后的内容中包含原文B.ECC签名后的内容中包含原文,而RSA签名后
(53)A.ECC签名后的内容中没有原文,而RSA签名后的内容中包含原文B.ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文C.ECC签名需要使用自
(52)A.Q=dG B.Q=ph C.Q=abG D.Q=hnG
(52)A.Q=dG B.Q=ph C.Q=abG D.Q=hnG
●椭圆曲线密码(ECC)是一种公开密钥加密算法体制,其密码由六元组T=<p, a, b, G, n, h>表示。用户的私
●椭圆曲线密码(ECC)是一种公开密钥加密算法体制,其密码由六元组T=表示。用户的私钥d的取值为(51),公钥Q的取值为(5
●很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是(50)。(50)A.阻止没有键盘的用户登录 B.欺
●很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是(50)。(50)A.阻止没有键盘的用户登录 B.欺骗非法用户C.防止用户利用程序自动登录
(49)A.准确度高 B.防木马效果最好 C.能发现内部误操作 D.能实现访问控制
(49)A.准确度高 B.防木马效果最好 C.能发现内部误操作 D.能实现访问控制
●IDS是一类重要的安全技术,其基本思想是(48),与其它网络安全技术相比,IDS的最大特点是(49)。(48)A.过滤
●IDS是一类重要的安全技术,其基本思想是(48),与其它网络安全技术相比,IDS的最大特点是(49)。(48)A.过滤特定来源的数据包 B.过滤发往特定对象的
●一些病毒程序如CIFI声称能破坏计算机的硬件,使得计算机彻底瘫痪。其原理是(47)。(47)A.生成高电压烧坏器件
●一些病毒程序如CIFI声称能破坏计算机的硬件,使得计算机彻底瘫痪。其原理是(47)。(47)A.生成高电压烧坏器件 B.生成大电流烧坏器件C.毁坏ROMBI
●主动防御是新型的杀病毒技术,其原理是(46)。(46)A.根据特定的指令串识别病毒程序并阻止其运行B.根据特定的标志识
●主动防御是新型的杀病毒技术,其原理是(46)。(46)A.根据特定的指令串识别病毒程序并阻止其运行B.根据特定的标志识别病毒程序并阻止其运行C.根据特定的行为