第1问
2026-03-30
第2问
2026-03-30
第1问
2026-03-30
第2问
2026-03-30
第4问
2026-03-30
第1问
2026-03-30
第1问
2026-03-30
在下图中,由点O(0,0)到点P(5,6)的最短路径共有( )条。
2026-03-30
配置控制委员会(CCB)负责的配置管理工作不包括( )。
2026-03-11
关于开放系统互联参考模型(OSI)的描述,不正确的是( )。
2026-03-11
信息系统( )是对信息系统的运行效果做出了评价,并为信息系统持续运营和发展的可能性提供判断依据。
2026-03-11
发布管理和交付活动的主要任务,不包括:( )。
2026-03-11
( )通过考虑估算中的不确定性与风险,使用三种估算值来界定活动成本的近似区间,可以提高活动成本估算的准确性。
2026-03-11
项目章程用来体现( )对项目的原则性要求,是项目经理寻求( )支持的依据。
2026-03-11
第1空
2026-03-09
第3空
2026-03-08
系统测试的依据是( )。
2026-03-08
第1问
2026-03-08
第1问
2026-03-08
第2问
2026-03-08
【问题1】网络威胁会导致非授权访问、信息泄露、数据被破坏等网络安全事件发生,其常见的网络威胁包括窃听、拒绝服务、病毒、木马、(1)等,常见的网络安全防范措施包括访问控制、审计、身份认证、数字签名、(2)、包过滤和检测等。(1)备选答案:A.数据完整性破坏B.物理链路破坏C.存储介质破坏D.电磁干扰(2)备选答案:A.数据备份B.电磁防护C.违规外联控制D.数据加密【问题2】某天,网络管理员在入侵检测设备.上发现图2-2所示网络威胁日志,从该日志可判断网络威胁为(3),网络管理员应采取(4)、(5)等合理有效的措施进行处理。(3)备选答案:A.跨站脚本攻击B.拒绝服务C.木马D.sql注入(4)~(5)备选答案:A.源主机安装杀毒软件并查杀B.目标主机安装杀毒软件并查杀C.将上图所示URL加入上网行为管理设备黑名单D.将上图所示URL加入入侵检测设备黑名单E.使用漏洞扫描设备进行扫描【问题3】A公司为保障数据安全,同总部建立ipsecVPN隧道,定期通过A公司备份服务器向公司总部备份数据,仅允许A公司的备份服务器、业务服务器和公司总部的备份服务器通讯,图2-3为A公司防火墙创建VPN隧道
2026-03-08
不属于物理网络设计的内容的是( )。
2026-03-08
根据《互联网信息服务管理办法》,互联网信息服务提供者制作、复制、发布、传播违法信息的,由( )依法予以停止传输、采取技术措施和其他必要措施。
2026-03-08
802.11b一定不会被( )协议干扰。
2026-03-08
3台路由器的连接与IP地址分配如下图所示,在R2中配置到达子网192.168.1.0/24的静态路由的命令是( )。
2026-03-08
采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息码字为10110,则计算出的CRC校验码是( )。
2026-03-08
如搜索结果不匹配,请