●下列攻击方式中,()不是利用TCP/IP漏洞发起的攻击。
(41)A.SQL注入攻击
B.Land攻击
C.Ping of Death
D.Teardrop攻击
●下列安全协议中()是应用层安全协议。
(42)A.IPSec
B.L2TP
C.PAP
D.HTTPS
●某网络管理员在园区网规划时,在防火墙上启用了NAT,以下说法中错误的是()。
(43)A.NAT为园区网内用户提供地址翻译和转换,以使其可以访问互联网
B.NAT为DMZ区的应用服务器提供动态的地址翻译和转换,使其能访问外网
C.NAT可以隐藏内部网络结构以保护内部网络安全
D.NAT支持一对多和多对多的地址翻译和转换
●在SET协议中,默认使用()对称加密算法。
(44)A.IDEA
B.RC5
C.三重DES
D.DES
●2013年6月,WiFi联盟正式发布IEEE 802.11ac无线标准认证。802.11ac是802.11n的继承者,新标准的理论传输速度较高可达到1Gbps。它采用并扩展了源自802.11n的空中接口概念,其中包括:更宽的RF带宽,较高可提升至();更多的MIMO空间流,最多增加到()个;多用户的MIMO,以及更高阶的调制,最大达到()。
(45)A.40MHz
B.80MHz
C.160MHz
D.240MHz
(46)A.2
B.4
C.8
D.16
(47)A.16QAM
B.64QAM
C.128QAM
D.256QAM
●RAID系统有不同的级别,如果一个单位的管理系统既有大量数据需要存取,又对数据安全性要求严格,那么此时应采用()。
(48)A.RAID 0
B.RAID 1
C.RAID 5
D.RAID 0+1
●采用ECC内存技术,一个8位的数据产生的ECC码要占用5位的空间,一个32位的数据产生的ECC码要占用()位的空间。
(49)A.5
B.7
C.20
D.32
●在微软64位Windows Server 2008中集成的服务器虚拟化软件是()。
(50)A.ESX Server
B.Hyper-V
C.XenServer
D.Vserver
各省软考办 | ||||||||||