1、【题目】以下关于主动防御的说法中,不准确的是()
选项:
A.主动防御技术是指以“程序行为自主分析判定法”为理论基础
B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马
C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术
D.主动防御技术能有效阻断新木马病毒的入侵
答案:
D
解析:
暂无解析
1、【题目】()不属于将入侵检测系统部署在DMZ中的优点
选项:
A.可以查看受保护区域主机被攻击的状态
B.可以检测防火墙系统的策略配置是否合
C.可以检测DMZ被黑客攻击的重点
D.可以审计来自Internet上对受保护网络的攻击类型
答案:
D
解析:
暂无解析
1、【题目】在直接交换方式中,局域网交换机只要接受并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下()设备完成
选项:
A.源主机
B.目的主机
C.中继器
D.集线器
答案:
B
解析:
暂无解析
1、【题目】数据传输速率公式: S= log2N 中, T 的含义是( )。
选项:
A.单位脉冲幅度
B.单位脉冲宽度
C.调制速率
D.脉冲的有效值
答案:
B
解析:
暂无解析
1、【题目】以下选项中,不是恶意代码具有的共同特征的是()
选项:
A.具有恶意目的
B.自身是计算程序
C.通过执行发生作用
D.能自我复制
答案:
D
解析:
暂无解析
1、【题目】软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软 件元素的过程。软件元素包括( )、测试用例和领域知识等。
选项:
A.项目范围定义、需求分析文档、设计文档
B.需求分析文档、设计文档、程序代码
C.设计文档、程序代码、界面原型
D.程序代码、界面原型、数据表结构
答案:
B
解析:
解析:软件重用技术是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。其中软件元素包括需求分析文档、设计文档、程序代码、测试用例、设计过程甚至领域支持等。
1、【题目】RIPv1l与RIPv2的区别是().
选项:
A.RIPvl的最大跳数是16,而RIPv2的最大跳数为32
B.RIPvl是有类别的,而RIPv2是无类别的
C.RIPvl用跳数作为度量值,而RIPv2用跳数和带宽作为度量值
D.RIPvl不定期发送路由更新,而RIPv2周期性发送路由更新
答案:
B
解析:
暂无解析
1、【题目】()网络最有可能使用 IS-IS 协议
选项:
A.分支办公室
B.SOHO
C.互联网接入服务提供商
D.PSTN
答案:
C
解析:
暂无解析
1、【题目】TCP/IP体系结构中的TCP和IP所提供的服务分别为()
选项:
A.链路层服务和网络层服务
B.网络层服务和传输层服务
C.传输层服务和应用层服务
D.传输层服务和网络层服务
答案:
D
解析:
暂无解析
1、【题目】以下关于各种反病毒技术的说法中,正确的是()
选项:
A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒
B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称
C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况
D.以上3中反病毒技术都不能有效解决多态性病毒
答案:
D
解析:
暂无解析
1、【题目】10base-t使用标准的rj-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线才长度最大为()
选项:
A.15米
B.50米
C.100米
D.500米
答案:
C
解析:
暂无解析
1、【题目】计算机网络系统中广泛使用的 des 算法属于()
选项:
A.不对称加密
B.对称加密
C.不可逆加密
D.公开密钥加密
答案:
B
解析:
暂无解析
1、【题目】网络接口卡的基本功能包括:数据转换、通信服务和()
选项:
A.数据传输
B.数据缓存
C.数据服务
D.数据共享
答案:
B
解析:
暂无解析
1、【题目】下列各命令不能检测DNS设置是否正确的是()
选项:
A.ping
B.tracert
C.nslookup
D.netuse
答案:
D
解析:
暂无解析
1、【题目】刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()
选项:
A.500GB
B.1TB
C.1500GB
D.2TB
答案:
C
解析:
暂无解析
酷奇网专稿内容,转载请注明出处
来源链接:http://kaoshi.kq7.com/kaoshi_373830/