出自:佳木斯大学语言治疗学

在网络建设初期可以不考虑自然和人为灾害。
·正确
·错误
匿名传送是FTP的最大特点。
·正确
·错误
以下哪一个命令能ping到一台主机( )
· · ·· <img src="https://s3.cn-north-1.amazonaws.com.cn/qingshuxuetang/examination/imgUplod/1679840551666cbb10d413679412aa791c6c66556ebf2image4.png"
拥塞会导致下面哪种效果 ( )
· 低可靠性和低流量
· 网络不可预知性和高错误率
·降低响应时间,更长时间的文件传输和网络延迟
· 以上所有的
根据ISO 7498-4文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有( )项。
· 3
· 4
· 5
· 6
在用户模式中使用Microsoft管理控制台MMC的方法是( )
·使用已有的MMC
·创立新的MMC
·修改已有的MMC
·定期更新MMC
下面属于网络控制功能的是( )
· 性能管理
· 故障管理
· 计费管理
· 配置管理
下列属于双密钥加密算法的是____。
·DES
·IDEA
·GOST
·RSA
漏洞威胁按照严重度可以分为____。
·3个等级
·2个等级
·4个等级
·5个等级
下面有关计算机病毒的说法,描述正确的是____。
· 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
· 计算机病毒是对人体有害的传染性疾病
· 计算机病毒是一个MIS程序
· 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是____。
·机房和电源
·软件和硬件
·加密和认证
·策略和管理
当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的____。
· 都可以
· DMZ区
· 外部
· 内部
你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则
·iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY
·iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY
·iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY
·iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY
关于计算机病毒,下列说法错误的是____。
·计算机病毒的运行不消耗CPU资源
·病毒并不一定都具有破坏力
·计算机病毒是一个程序
·计算机病毒具有传染性
判断下列地址属于C类地址的是____。
·138.6.7.8
·10.100.21.61
·100.2.3.4
·192.10.20.30
计算机机房的安全等级分为____。
·A类、B类和C类3个基本类别
·A类、B类、C类和D类4个基本类别
·A类和B类2个基本类别
·A类、B类、C类、D类和E类5个基本类别
以下哪一种方法无法防范口令攻击____。
· 修改系统默认的认证名称
· 设置复杂的系统认证口令
· 关闭不需要的网络服务
· 启用防火墙功能
以下关于window NT 4.0的服务包的说法正确的是
·sp6不包含sp5的某些内容
·sp5包含了sp6的所有内容
·sp6不包含sp4的某些内容
·sp6包含了sp5的所有内容
作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是
·对于那些必须的但对于日常工作不是至关重要的系统
·本地电脑即级别1
·以上说法均不正确
·对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库
包过滤防火墙工作在____。
·传输层
·应用层
·网络层
·会话层
量化分析方法常用于____。
·神经网络检测技术
·异常检测技术
·基因算法检测技术
·误用检测技术
一般而言,Internet防火墙建立在一个网络的____。
·内部网络与外部网络的交叉点
·内部子网之间传送信息的中枢
·部分内部网络与外部网络的结合处
·每个子网的内部
以下关于VPN的说法中的哪一项是正确的
·VPN是虚拟专用网的简称,它只能只好ISP维护和实施
·IPSEC是也是VPN的一种
·VPN使用通道技术加密,但没有身份验证功能
·VPN是只能在第二层数据链路层上实现加密
RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位
·40位
·56位
·64位
·32位
对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全 ____。
· 有多余的经费
· 上级或领导的要求
· 组织自身业务需要和法律法规要求
· 全社会都在重视信息安全,我们也应该关注
入侵检测是一门新兴的安全技术,是作为继____之后的第二层安全防护措施。
·交换机
·服务器
·路由器
·防火墙
采用模拟攻击漏洞探测技术的好处是____。
·对目标系统没有负面影响
·探测结果准确率高
·完全没有破坏性
·可以探测到所有漏洞
教学媒体有利于个性化教学和教学互动。 ( )
·正确
·错误
课时是现代教学组织的基本时间条件。 ( )
·正确
·错误
篮球投篮时,投出的球不应立刻旋转。( )
·正确
·错误
急行跳远中,最后一步应比倒数第二步大些,以利于快速有力踏跳。( )
·正确
·错误
重力休克是剧烈运动立即停止后,由于体内大量缺氧所引起的暂时性脑贫血而发生的休克。( )
·正确
·错误
三级跳远的第一跳为单脚跳,用起跳脚起跳,摆动脚落地,第二跳是跨步跳,第三步为跳跃。( )
·正确
·错误
行为目标关注的是过程,而生成目标关注的是结果。 ( )
·正确
·错误
赫尔巴特是儿童中心说的代表。 ( )
·正确
·错误
行动产生的条件通常包括下哪些因素( )
·环境因素
·机器因素
·信息因素
·问题明确性
下列教育研究方法中属于调查法的是( )
·实验法
·问卷
·访谈
·行动研究
以评价关注的焦点为准,可以把评价分为( )
·形成性评价与总结性评价
·目标本位评价和目标游离评价
·效果评价和内在评价
·量的评价和质的评价
德国教育家提出的“形式阶段”教学理论的第一个步骤是()
·明了
·联合
·系统
·方法
苏格拉底的教学方法被称为()
·“精神助产术”
·“教学对话”
·“共同讨论”
·“注入式教学法”
科学化课程开发理论诞生的社会背景是20世纪初美国发生的()
·经济危机
·八年研究
·科学测验运动
·社会效率运动
形式性评价与总结性评价的提出者是()
·斯克里文
·泰勒
·布卢姆
·艾斯纳
从本质上看,“泰勒原理”的价值取向是()
·学生兴趣
·学科兴趣
·实践兴趣
·技术兴趣
经典的课程开发模式是()。
·目标模式
·过程模式
·惠勒模式
·情景模式
确立了“学科结构运动”的理论基础与行动纲领的著作是( )
·《课程与教学的基本原理》
·《教育过程》
·《课程》
·《怎样编制课程》
在“教育目标分类学”的认知目标中,()最注重记忆的心理过程。
·“评价”
·“领会”
·“知识”
·“分析”
在篮球比赛中,一个队员从后场控制活球开始,必须在( )内使球进入前场。
·5秒
·10秒
·15秒
“精神助产术”的确立者是()
·苏格拉底
·亚里士多德
·柏拉图
·黑格尔
在西方英语世界中,“课程”最早出现在:()
·《教育漫话》
·《简明国际教育百科全书课程》
·《什么知识最有价值?》
·《大教学论》
下列哪种属于体育与卫生保健知识教授法( )
·讲授法
·直观法
·完整法
·分解法