【单选题】
有关 PPTP(Point-to-Point Tunnel Protocol)说法正确的是___。
A. PPTP 是 Netscape 提出的
B. 微软从 NT3.5 以后对 PPTP 开始支持
C. PPTP 可用在微软的路由和远程访问服务上
D. 它是传输层上的协议
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
有一些应用,如微软 Out look 或 MSN。它们的外观会在转化为基于 Web 界面的过程中丢失,此时要用到以下哪项技术:___
A. Web 代理
B. 端口转发
C. 文件共享
D. 网络扩展
【单选题】
预防信息篡改的主要方法不包括以下哪一项?___
A. 使用 VPN 技术
B. 明文加密
C. 数据摘要
D. 数字签名
【单选题】
源 IP 为 100.1.1.1,目的 IP 为 100.1.1.255,这个报文属于什么攻击?(假设该网域名服务系统(DNS)的功能是___。
A. 完成域名和 IP 地址之间的转换
B. 完成域名和网卡地址之间的转换
C. 完成主机名和 IP 地址之间的转换
D. 完成域名和电子邮件地址之间的转换
【单选题】
在 AH 安全协议隧道模式中,新 IP 头内哪个字段无需进行数据完整性校验?___
A. TTL
B. 源 IP 地址
C. 目的 IP 地址
D. 源 IP 地址+目的 IP 地址
【单选题】
在 C/S 环境中,以下哪个是建立一个完整 TCP 连接的正确顺序?___
A. SYN,SYN/ACK,ACK
B. Passive Open,Active Open,ACK,ACK
C. SYN,ACK/SYN,ACK
D. Active Open/Passive Open,ACK,ACK
【单选题】
在 L2TP 应用场景中,用户的私有地址分配是由以下哪个组建完成?___
A. LAC
B. LNS
C. VPN Client
D. 用户自行配置
【单选题】
在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?___
A. 表示层
B. 应用层
C. 传输层
D. 数据链路层
【单选题】
在安全策略的重要组成部分中,与 IDS 相比,IPS 的主要优势在哪里?___
A. 产生日志的数量
B. 攻击减少的速度
C. 较低的价格
D. 假阳性的减少量
【单选题】
在安全审计的风险评估阶段,通常是按什么顺序来进行的?___
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
【单选题】
在层的方式当中,哪种参考模型描述了计算机通信服务和协议?___
A. IETF 因特网工程工作小组
B. ISO 国际标准组织
C. IANA 因特网地址指派机构
D. OSI 开放系统互联
【单选题】
在传输模式 IPSec 应用情况中,以下哪个区域数据报文可受到加密安全保护?___
A. 整个数据报文
B. 原 IP 头
C. 新 IP 头
D. 传输层及上层数据报文
【单选题】
在点到点链路中,OSPF 的 Hello 包发往以下哪个地址?___
A. 127.0.0.1
B. 224.0.0.5
C. 233.0.0.1
D. 255.255.255.255
【单选题】
在建立堡垒主机时,___。
A. 在堡垒主机上应设置尽可能少的网络服务
B. 在堡垒主机上应设置尽可能多的网络服务
C. 对必须设置的服务给予尽可能高的权限
D. 不论发生任何入侵情况,内部网始终信任堡垒主机
【单选题】
在进行 Sniffer 监听时,系统将本地网络接口卡设置成何种侦听模式?___
A. unicast 单播模式
B. Broadcast 广播模式
C. Multicast 组播模式
D. Promiscuous 混杂模式
【单选题】
在零传输(Zone transfers)中 DNS 服务使用哪个端口?___
A. TCP 53
B. UDP 53
C. UDP 23
D. TCP23
【单选题】
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?___
A. 入网访问控制
B. 权限控制
C. 网络检测控制
D. 防火墙控制
【单选题】
在思科设备上,若要查看所有访问表的内容,可以使用的命令式___
A. show all access-lists
B. show access-lists
C. show ip interface
D. show interface
【单选题】
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对___。
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
【单选题】
在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?___
A. 报文服务拒绝
B. 假冒
C. 数据流分析
D. 报文服务更改
【单选题】
在以下 OSI 七层模型中,synflooding 攻击发生在哪层?___
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
【单选题】
在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的 VPDN 软件?___
A. 基于用户发起的 L2TP VPN
B. 基于 NAS 发起的 L2TP VPN
C. 基于 LNS 发起的 L2TP VPN
D. 以上都是
【单选题】
账户口令管理中 4A 的认证管理的英文单词为:___
A. Account
B. Authentication
C. Authorization
D. Audit
【单选题】
只具有___和 FIN 标志集的数据包是公认的恶意行为迹象。
A. SYN
B. date
C. head
D. 标志位
【单选题】
主从账户在 4A 系统的对应关系包含:___
A. 1 -N
B. 1 -1
C. N -1
D. 以上全是
【单选题】
主动方式 FTP 服务器要使用的端口包括___。
A. TCP 21 TCP 20
B. TCP21 TCP 大于 1024 的端口
C. TCP 20、TCP 大于 1024 端口
D. 都不对
【单选题】
下列___因素不是影响 IP 电话语音质量的技术因素。
A. 时延
B. 抖动
C. 回波
D. GK 性能
【单选题】
下列安全协议中使用包括过滤技术,适合用于可信的 LAN 到 LAN 之间的 VPN(内部VPN)的是___。
A. PPTP
B. L2TP
C. SOCKS v5
D. IPSec
【单选题】
下列不是抵御 DDoS 攻击的方法有___。
A. 加强骨干网设备监控
B. 关闭不必要的服务
C. 限制同时打开的 Syn 半连接数目
D. 延长 Syn 半连接的 time out 时间
【单选题】
下列措施不能增强 DNS 安全的是___。
A. 使用最新的
B. IND 工具 B、双反向查找
C. 更改
D. NS 的端口号 D、不要让 HINFO 记录被外界看到
【单选题】
下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?___
A. 回应的比例
B. 被动的防御
C. 主动的防御
D. 都不对
【单选题】
下列哪项是私有 IP 地址?___
A. 10.5.42.5
B. 172.76.42.5
C. 172.90.42.5
D. 241.16.42.5
【单选题】
下列哪一项能够提高网络的可用性?___
A. 数据冗余
B. 链路冗余
C. 软件冗余
D. 电源冗余
【单选题】
下列哪一种攻击方式不属于拒绝服务攻击:___。
A. LOphtCrack
B. Synflood
C. Smurf
D. Ping of Death
【单选题】
下列哪一项是 arp 协议的基本功能?___
A. 通过目标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的进行
B. 对局域网内的其他机器广播路由地址
C. 过滤信息,将信息传递个数据链路层
D. 将信息传递给网络层
【单选题】
最早的计算机网络与传统的通信网络最大的区别是什么?___
A. 计算机网络采用了分组交换技术
B. 计算机网络采用了电路交换技术
C. 计算机网络的可靠性大大提高
D. 计算机网络带宽和速度大大提高
【单选题】
以下哪个属于 IPS 的功能?___
A. 检测网络攻击
B. 网络流量检测
C. 实时异常告警
D. 以上都是
【单选题】
以下说法错误的是___。
A. 安全是一个可用性与安全性之间的平衡过程
B. 安全的三要素中包含完整性
C. 可以做到绝对的安全
D. 网络安全是信息安全的子集
【单选题】
以下属于 4A 策略管理模块可以管理的为___。
A. 访问控制策略
B. 信息加密策略
C. 密码策略
D. 防火墙策略
【单选题】
最早研究计算机网络的目的是什么?___
A. 共享硬盘空间、打印机等设备
B. 共享计算资源
C. 直接的个人通信
D. 大量的数据交换
【单选题】
防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为___。
A. 内容过滤
B. 地址转换
C. 透明代理
D. 内容中转
推荐试题
【单选题】
以下关于基线和配置项的叙述中,不正确的是:___。
A. 所有配置项的操作权限应由变更管理委员会严格管理
B. 基线配置项向软件开发人员开放读取的权限
C. 非基线配置项可能包含项目的各类计划和报告等
D. 每个配置项的基线都要纳入配置控制,对这些基线的更新只能采用正式的变更管理过程
【单选题】
配置项的状态可分为“草稿”、“正式”和“修改”三种。以下关于配置项状态的叙述中,不正确的是:___。
A. 配置项处于“草稿”状态时,版本号格式为0.YZ
B. 配置项第一次成为“正式”文件时,版本号为1.0
C. 配置项处于“修改”状态时,版本号应改回0.YZ
D. 对于配置项的任何版本都应该保存,不能抛弃旧版本
【单选题】
以下关于质量管理的叙述中,不正确的是:___。
A. 产品等级高就是质量好
B. 质量管理注重预防胜于检查
C. 质量方针由最高管理者批准并发布
D. 质量目标是落实质量方针的具体要求,从属于质量方针
【单选题】
在制定项目质量计划过程中,可以采用___方法以识别哪些因素会对特定变量产生影响。
A. 散点图
B. 检查表
C. 质量功能展开
D. 实验设计
【单选题】
知识产权作为法律所确认的知识产品所有人依法享有的民事权利,其管理的要项中不包括___。
A. 权利客体是一种无形财产
B. 权利具有地域性
C. 权利具有优先性
D. 权利具有时间性
【单选题】
WLAN is increasingly popular because it enables cost-effective ___ among people and applications that were not possible in the past.
A. line
B. circuit
C. connection
D. Interface
【单选题】
___is not included in the main contents of the operation and maintenance of the information system.
A. Daily operation and maintenance
B. System change
C. Security management
D. Business change
【单选题】
In project time management, activity definition is the process of identifying and documenting the specific action to be performed to produce the project deliverables. ___are not output of activity definition.
A. Activity list
B. Work Breakdown Structures
C. Activity Attributes
D. Milestone Lists
【单选题】
The customer asks your project to be completed 6 months earlier than planned.You think this target can be reached by-overlapping project activities. This approach is known as ___.
A. balance engjneering
B. fast-tracking
C. leveling
D. crashing
【单选题】
The auditing function that provides feedback about the quality of output is referred to as ___.
A. quality control
B. quality planning
C. quality assurance
D. quality improvement
【单选题】
信息的传输模型中包括信源、编码器、信道、解码器、信宿、噪声等要素。噪声主要对___形成干扰或影响。
A. 信源
B. 编码器
C. 信道
D. 解码器
【单选题】
以下关于信息化的叙述中,不正确的是___
A. 信息化的主体是程序员、工程师、项目经理、质量管控人员
B. 信息化是一个长期的过程
C. 信息化的手段是基于现代信息技术的先进社会生产工具
D. 信息化的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面达到现代化水平
【单选题】
我国现阶段信息化的主要任务不包括___
A. 新型工业化发展模式基本成熟
B. 加强信息资源的开发利用及提高信息产业竞争力
C. 提高国民信息技术应用能力,造就信息化人才队伍
D. 建设先进网络文化及国家信息安全安全保障体系
【单选题】
信息化可分成产品信息化、企业信息化、产业信息化、国民经济信息化、社会生活信息化等不同层次。目前正在兴起的智慧城市、互联网金融等___的体现和重要发展发现。
A. 产品信息化
B. 产业信息化
C. 国民经济信息化
D. 社会生活信息化
【单选题】
以下关于我国现阶段电子政务建设的叙述中,不正确的是___
A. 我国电子政务建设一直坚持统一规划,加强领导,需求主导,突出重点的原则
B. 我国电子政务建设一直坚持整合资源,拉动产业,统一标准,保证安全的原则
C. 我国电子政务建设把建设独立互不干扰的电子政务网络、引进和完善重点业务系统作为主要任务之一
D. 我国电子政务建设把基本建立电子政务网络与信息安全保障体系和加强公务员信息化培训和考核作为主要任务之一
【单选题】
在电子商务系统架构中,基础设施包括四个。其中___主要负责电子商务活动设计的各种信息,包括文字、语音、图像、视频等。
A. 网络基础设施
B. 报文和信息传播的基础设施
C. 多媒体内容和网络出版的基础设施
D. 商业服务的基础设施
【单选题】
某网站提供电影票购买业务,消费者可以在网页上选择影院,影片,观影时间,座位,并可通过手机应用支付费用。该电子商务模式是___
A. B2C
B. B2B
C. O2O
D. O2C
【单选题】
以下关于智慧城市的理解中,恰当的是___
A. 智慧城市建设的关键是大量、有效地建设城市IT系统
B. 社会治安防控体系不是智慧城市顶层设计主要考虑的内容
C. 电子政务系统是智慧城市的组成部分,由于其特殊性,不鼓励电子政务系统向云计算模式迁移
D. 通过传感器或信息采集设备全方位地获取城市系统数据是智慧城市的基础
【单选题】
以下关于信息系统集成特点的叙述中,不正确的是___
A. 信息系统集成要以集成商利益最大化为根本出发点
B. 信息系统集成不只是设备选择和供应,它是具有高技术含量的工程过程,要面向用户需求提供全面解决方案
C. 系统集成的最终交付物是一个完整的系统而不是一个个分立的产品
D. 系统集成包括技术、管理和商务等工作,是一项综合性的系统工程
【单选题】
运维的主要工作是保证系统的可用性和稳定性,以下关于运行维护的叙述中,不正确的是___。
A. ISO20000及GB/T 24405是运行维护工作可以参考的管理标准
B. ITSS国内自主知识产权的运行维护管理系统标准
C. 运行维护业务不能被视为系统集成业务的一部分
D. 基础设施的运维包括道路、水利设施、建筑物的维护、但其收入不能作为系统集成收入
【单选题】
ITSS规定了IT服务生命周期由5个阶段组成。“定期评审IT服务满足业务运营的情况,以及IT服务本身存在的缺陷”是在___阶段的工作内容。
A. 部署安施
B. 服务运营
C. 持续改进
D. 监督管耻
【单选题】
信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是___
A. 保密性、及时性、完整性
B. 可用性、及时性、准确性
C. 保密性、准确性、完整性
D. 可用性、保密性、完整性
【单选题】
信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段、《需求规格说明书》在___阶段形成。
A. 立项
B. 开发
C. 运维
D. 消亡
【单选题】
以下关于软件需求分析、设计、测试与维护的叙述中,不正确的是___
A. 软件需求分析可以检测和解决需求之间的冲突,发现系统的边界,并详细描述系统需求
B. 软件设计可以划分为软件架构设计和软件详细设计两个阶段
C. 软件测试是在编码阶段完成后开始介入的
D. 软件维护指的是软件产品交付前和交付后需要提供的支持活动
【单选题】
以下关于对象、类和继承的叙述中,不正确的是___
A. 对象是系统中用来描述客观事务的一个模块,是构成系统的基本单位
B. 类是现实世界中实体的形式化描述
C. 对象是类的实例,类是对象的模板
D. 继承表示对象之间的层次关系
【单选题】
基于组件的软件开发架构模式一般在___软件开发架构模式中使用
A. 管道-过滤器
B. 面向对象
C. 事件驱动
D. 客户/服务器
【单选题】
以下关于数据仓库的叙述中,不正确的是___
A. 数据仓库是相对稳定的
B. 数据仓库是反映历史变化的数据集合
C. 数据仓库的数据源可能是异构的
D. 数据仓库是动态的、实时的数据集合
【单选题】
OSI参考模型将网络体系结构划分为七层,其中___的主要功能是将网络地址翻译成对应的物理地址,并决定路由。
A. 数据链路层
B. 网络层
C. 传输层
D. 会话层
【单选题】
无线网络技术已经成为当前的一种主流技术,并且呈现出快速演进的趋势,___属于4G无线网络技术的标准
A. WPAN
B. FDD-LTE
C. TD-CDMA
D. WMAN
【单选题】
以下关于当前主干网络的叙述中,不正确的是___
A. 主干网技术的选择,需要考虑网络规模、传输信息的种类和费用等多种因素
B. 主干网的可用性、可靠性要求很高
C. 主干网一般采用同轴电缆作为传输介质
D. 典型的主干网技术包括有100Mbps-FX以太网、1000Mbps以太网等
【单选题】
随着互联网的发展,网络安全越来越受到人们的重视,其中能够鉴别什么样的数据包可以进出组织内部网络的安全技术成为___
A. 入侵检测
B. 防病毒软件
C. 安全审计系统
D. 防火墙
【单选题】
机房建设是系统集成工程中重要内容之一,___一般不属于机房建设的规范。
A. 楼宇自控
B. 消防
C. 网络设备安装调试
D. 空调系统安装调试
【单选题】
在大数据的关键技术中,数据抽取工作ETL是___过程主要使用的技术
A. 数据采集
B. 数据存储
C. 数据清洗
D. 数据分析
【单选题】
移动互联网的迅速普及除了归功于网络宽带的增加之外,还与丰富的应用有密不可分的关系。___技术使得Web应用不仅丰富,而且能够实现高度的互动,极大地改善了移动互联网用户的体验。
A. HTML5
B. Android
C. SOA
D. HTTPS
【单选题】
与组织日常的、例行的运营工作不同,项目具有些非常明显的特点。“没有完全一样的项目”体现了项目的___
A. 临时性
B. 独特性
C. 差异性
D. 系统性
【单选题】
组织文化和组织风格会对项目的执行产生深刻的影响,但具体来说在一个组织中,___对项目执行方式有很大的影响
A. 组织沟通
B. 组织文化
C. 组织管理
D. 组织结构
【单选题】
V模型是一种典型的信息系统项目的生命周期模型,它标明了测试阶段与开发过程各阶段的对应关系,其中___的主要目的是针对详细设计中可能存在的问题,尤其是检查各单位之间接口上可能存在的问题。
A. 单元测试
B. 集成测试
C. 系统测试
D. 验收测试
【单选题】
项目建议书是项目建设单位进行项目申请时提交的文件,其中“项目建设目标与主要内容建设”一般出现在项目建议书的___部分。
A. 项目建设单位概况
B. 项目建设必要性
C. 总体建设方案
D. 业务分析
【单选题】
项目立项包括:项目建议、项目可行性分析、项目审批、项目招投标、项目合同谈判5个阶段、___属于项目可行性分析阶段的内容
A. 编制立项申请
B. 编制项目建议书
C. 项目评估
D. 重新报批可研性
【单选题】
以下关于开标与评标的叙述中,不正确的是___
A. 评标委员会的数量为单数,其中技术、经济等方面专家人数不得少于成员总数的1/2
B. 招标人自收到评价报告之日起3日内公示中标候选人,公示期不得少于3日
C. 衣服必须进行招标的项目,招标人应该确定排名第一的中标候选人为中标人
D. 评标报告应当有评标委员会全体成员签字