TCP/IP 是Internet 采用的协议标准,它是一个协议系列,由多个不同层次的协议共同组成。其中( )是属于网络层的低层协议,主要用途是完成网络地址向物理地址的转换。
A. RARP
B. ARP
C. IGMP
D. ICMP
需求开发的目的是通过调查与分析,获取用户需求并定义产品需求。完整的需求开发的过程包括( )。
A.需求获取、需求分析、需求定义
B.需求获取、需求分析、
C.需求获取、需求分析、需求定义、需求验证
D.需求分析、需求定义、需求验证
OMG组织、微软公司、SUN公司所提出的软件构件的标准依次是( )
A. ①CORBA②EJB③COM
B. ①UML②VB③J2EE
C. ①CORBA②COM③EJB
D. ①CORBA②C#③JAVA
( )可以帮助人们简单方便地复用已经成功的设计或体系结构。
A. 商业构件
B. 设计模式
C. 遗留系统
D. 需求规格说明
服务器的部署是网络规划的重要环节。某单位网络拓扑结构如下图所示,需要部署VOD 服务器、Web 服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。
VOD 服务器应部署在位置(1),Web服务器应部署在位置(2),流量监控服务器应部署在位置(3)。
上述服务器中,流出流量最大的是(4),流入流量最大的是(5)。
(1)A. ① B. ② C. ③ D. ④
(2)A. ① B. ② C. ③ D. ④
(3)A. ① B. ② C. ③ D. ④
(4)A. VOD 服务器
B. Web 服务器
C. 流量监控服务器
D. 邮件服务器
(5)A. VOD 服务器
B. Web 服务器
C. 流量监控服务器
D. 邮件服务器
信息安全策略的设计与实施步骤是( )
A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A. ①加密技术②数字签名③完整性技术④认证技术
B. ①完整性技术②认证技术③加密技术④数字签名
C. ①数字签名②完整性技术③认证技术④加密技术
D. ①数字签名②加密技术③完整性技术④认证技术