职业资格类 - 计算机/IT

早在()年,深圳泰丰电子有限公司就已被批准成为我国第一批通讯终端高新技术企业。

A、1992

B、1993

C、1994

D、1995

利用哪种设备,电脑可以通过有线电视网与Internet相连?()

A、modem

B、Cablemodem

C、ISDN

D、电话线

IDEA加密算法采用()位密钥。

A、64

B、108

C、128

D、168

1997.9.7由天津市人民政府新闻办公室主办的对外宣传电子栏目(),正式进入Internet。

A、天津热线

B、天津在线

C、天津视窗

D、天津之窗

MUD是Internet上非常热门的游戏形式,zMUD则是使用频率极高的一种MUD客户段软件,zMUD实际上是一种增强的()程序。

A、浏览器

B、FTP程序

C、新闻阅读器

D、Telnet程序

在使用E-mail和别人交流的过程中,人们常常使用*TIA*这个缩写词,它表达了的含义是()。

A、一种E-mail使用的编码方式

B、一种网上传输电子邮件的协议

C、先谢谢您啦

D、您好

计算机网络的资源共享主要包括()。

A、设备资源和非设备资源共享

B、硬件资源和软件资源共享

C、软件资源和数据资源共享

D、硬件资源、软件资源和数据资源共享

OSPF路由协议使用的路由算法是()。

A、距离矢量

B、链路状态

C、静态路由

D、缺省路由

入侵检测利用的信息一般来自四个方面,其中不正确的是()。

A、系统和网络日志文件

B、终端目录和文件

C、程序执行中的不期望行为

D、物理形式的入侵信息

用PPP链路连接相邻的Cisco路由器是,默认的封装类型是()。

A、SDLC

B、HDLC

C、Cisco

D、ANSI

在WINDOWS2000系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系?()

A、NETSTAT

B、NETUSE

C、FPORT

D、URLSCAN

当你已经申请到主页存放空间也做好了自己的主页后,要从PC机传给网络服务器,我们称之为()。

A、下载(downloaD.

B、上传(uploaD.

C、拷贝

D、剪切

解释一下信息安全技术中“特洛伊木马”的概念?

以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()。

A、基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象

B、由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多

C、异常检测模式的核心是维护一个入侵模式库

D、异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击

交换机工作在OSI七层的第()层。

A、一

B、二

C、三

D、三层以上

国际互联网络的音乐铺天盖地,以下说法中正确的是()。

A、巴赫、贝多芬、莫扎特、勃拉姆斯等音乐家都有自己的主页

B、为了维持唯一性,规定每个音乐家只能有一个主页

C、各个音乐家主页是由音乐家本人制作的

D、音乐家主页需经音乐家本人同意才能设置

在断纤、断电或其它故障引发保护倒换后,故障点两侧站点所处状态应分别为()。

A、西向线路倒换状态

B、东向线路倒换状态

C、穿通状态

D、正常状态

IP数据报文在网络层选路时,是基于何种原则?()。

A、最长匹配

B、最短匹配

C、模糊匹配

D、路由表序列匹配

渗透测试步骤不包括()

A、枚举

B、脆弱性映射

C、利用

D、研究

我国的域名体系,最高级为CN,二级域名分为两类,一类为类别域名,另一类为行政区域名,以下属于类别域名的是()。

A、HK

B、CQ

C、BJ

D、AC