摘要: 下面( )在实际中一般用于电信网络管理。A) OSIB) SNMPC) CMIPD) SMTP[阅读全文:]
摘要: 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。A)上网冲浪B) DDoS攻击C)中间人攻击D) MA[阅读全文:]
摘要: 下面说法中正确的是( )。A)在WWW服务器中不需要设定默认网站文档,因为WWW服务器已经设定了初始文档地址B)在WWW服务器中需要设定默认的网站文档C)在WWW服务器中不需要设定默认的网站文档,WW[阅读全文:]
摘要: 在E-mail邮件服务器系统中,用户可用( )协议访问并读取邮件服务器上的邮件信息。A) POP3B) SMTPC) IMAPD) IMAP4[阅读全文:]
摘要: 下面关于性能管理的描述中,不正确的( )。A)性能管理包括系统监视器、性能日志以及警报B)系统监视器提供有关操作系统特定组件所使用资源的详细信息C)系统监视器能图形化显示性能监视数据D)性能日志和警报[阅读全文:]
摘要: 网络管理包括5大部分:配置管理、性能管理、记账管理、故障管理和安全管理,其中( )用来测量和收集各种网络资源的使用情况,包括数据的采集和统计、流量和流向的分析、计费规则的确定与实施等。A)配置管理B)[阅读全文:]
摘要: 下面( )不属于DNS服务器配置的主要参数。A)自治区域B)反向查找区域C)正向查找区域D)资源记录[阅读全文:]
摘要: 入侵检测系统可以分为异常检测与( )。A)基于网络的入侵检测B)误用检测C)基于统计的异常检测D)基于主机的入侵检测[阅读全文:]
摘要: 下面关于无线接入点配置意义的描述中,错误的是( )。A) DHCP——由网络中的DHCP服务器自动地分配IP地址B) Configuration Sever Protocol——单击单选项来选择网络中[阅读全文:]
摘要: 下面属于对称加密算法的是( )。A) RSA算法B) DES算法C) PGP算法D)DSA算法[阅读全文:]