(57)
- A秘密修改交换机的配置
- B盗用别人的密码进入网络
- C在笔记本计算机上实施MAC地址克隆
- D绕开交换机直接与服务器相连接
(57)
解析:本题考查访问控制的基本知识。 题中所述安全措施是一个初级的、具有一定效果的安全方案,但是存在一个明显的漏洞,就是只对已经使用的交换机端口进行了限制,而对交换机上未启用的端口没有限制。这样,员工或其他人就可以将一台计算机连接到一个以前未启用的交换机端口上,自由地访问局域网,拷贝文档。 堵塞上述漏洞后,仍然存在漏洞,即MAC地址克隆。这在Windows下实施比较容易,只要知道原来每个端口上绑定的是哪个MAC地址,就可通过查询正在使用的计算机即可获知。MAC地址克隆的具体方法此处不作介绍。
● 开发合同中索赔的性质属于 (57)(57)A经济补偿B经济惩罚C经济制裁D经济补偿和经济制裁
2、● 以下技术组合中, (57) 不能开发出动态网页。(57)
● 以下技术组合中, (57) 不能开发出动态网页。(57)A HTML加JSPB HTML加XMLC XML加JSPD XML加ASP
● 计算机网络的主要功能是 (57) 。(57)A并行处理和分布计算B过程控制和实时控制C数据通信和资源共享D联网游戏和聊天
4、转移呼叫使用方法为登记*57*电话号码#注销#57#。()
转移呼叫使用方法为登记*57*电话号码#注销#57#。()A正确B错误
●在Excel中,单元格H5位于(57)。(57)A第8行第5列B第5行第8列C第5行第5列D第8行第8列
● 通过交换机连接的一组工作站 (57) 。(57)A 组成一个冲突域,但不是一个广播域B 组成一个广播域,但不是一个冲突域C 既是一个冲突域,又是一个广播域D 既不是冲突域,也不是广播域