



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、姓名:_ 班级:_ 学号:_-密-封 -线- 高级网络规划设计师单项选择_考试卷模拟考试题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、在某所小学办公楼内,将22台计算机通过一台具有24个电端口的交换机进行相互连接。该网络的物理拓扑结构为( )a.总线型b.环形c.星形d.树形2、软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是( )a.独家许可使用b.独占许可使用c.部分许可使用d.
2、普通许可使用3、已知rsa算法公钥是(e=7,n=20),私钥是(d=3,n=20),如果接到的密文c=7,那么解密后的明文是( )a.3b.4c.343d.8235434、某市大型电子政务系统网络工程项目建设总投资额度为2600万元,承建单位和监理单位通过招标选定。在该项目的实施过程中,由于承建单位方面的原因造成正在进行的项目存在质量缺陷,无法按照合同约定的期限完成项目建设。对于该事件中出现的问题进行责任认定时,( )a.承建单位、监理单位、建设单位共同分担责任b.监理单位应承担一小部分责任,应扣除部分监理费用c.承建单位和监理单位共同分担责任,因为监理单位是承建单位的担保人d.属于承建单位
3、违约,承建单位应支付违约金,如造成损失还应支付赔偿金5、在项目管理领域,经常把不受控制的范围变更称为项目“范围蔓延”。为了防止出现这种现象,需要控制变更。批准或拒绝变更申请的直接组织称为(),定义范围变更的流程包括必要的()、跟踪系统和授权变更的批准等级。上述和依次序应该填写( )a.变更控制委员会,书面文件、纠正行动b.项目管理办公室,偏差分析、变更管理计划c.变更控制委员会,范围确认、预防措施d.项目管理办公室,偏差分析、纠偏措施6、某地政府采取询价方式采购相关网络设备,以下做法符合招投标法要求的是( )a.询价小组由采购人的代表和有关专家共8人组成b.被询价的a供应商提供第一次报价后,发
4、现报价有误,调整后提交了二次报价c.询价小组根据采购需求,从符合资格条件的供应商名单中确定3家供应商,并向其发出询价通知书让其报价d.采购人根据符合采购需求、质量和服务相等且报价最低的原则确定成交供应商,最后将结果通知成交供应商7、gb/t19000-2000(idt iso9000-2000)表示( )国际标准。 ( )a.参考采用b.非等效采用c.等效采用d.等同采用8、某无线局域网标准规定可使用2.4ghz频段。假定使用的下限频率为2.40 ghz,为了达到该标准所规定的300 mbps数据率,在单信道条件下,其上限频率应不低于( )ghz。 ( )a.2.55b.2.70c.2.85d
5、.3.009、在移动ipv4网络中,发生注册的场景不包括( )a.当移动节点发现所连接的家乡代理重启时b.当移动节点的现有注册到期时c.当移动节点发现所连接的外地代理重启时d.当移动节点切换网络时10、在信息系统试运行阶段,系统失效将对业务造成影响。针对该风险,如果采取“接受”的方式进行应对,应该( )a.签订一份保险合同,减轻中断带来的损失b.找出造成系统中断的各种因素,利用帕累托分析减轻和消除主要因素c.设置冗余系统d.建立相应的应急储备11、在ip数据报头部中设置“生存期ttl”字段的目的是( )a.要求中途转发路由器尽量使用低延迟的线路投递b.防止数据报在网络中无休止传递c.确保数据报
6、可以被正确分片和重组d.要求中途转发路由器尽量使用高可靠性的线路投递12、随机路由选择算法有可能使数据包在网络中循环传送而无法到达目的地,从而占用了系统资源。为解决该问题,可采用的方法是( )a.在数据包中增加1个字段以记录包经过的节点数目,每经过一个节点,其值减1,当值变为0时,丢弃该包b.在数据包中增加1个序号字段,每个节点设置一张表记录首次到达本节点的包的序号,若该包不是首次到达本节点,则丢弃该包c.在数据包中增加1个站点计数字段,初值设为网络中的节点总数,每经过一个节点,其值减1,当值变为0时,丢弃该包d.在数据包中增加1个计时字段,初值设为某个较大的值,每经过一个节点,其值减去相应的
7、传播时延,当值变为0时,丢弃该包13、某个高层报文被分为20帧进行传送,每帧无损坏到达目的地的可能性为90%,若数据链路层协议不进行差错控制,则该报文平均需要( )次才能完整的到达接收方。(注:0.45103.410-4,0.9100.3487,0.45201.1610-7,0.9200.1216) ( )a.1.138b.1.535c.2.868d.8.22414、网络拥塞控制是组建广域网络时所需考虑的关键性问题之一。以下方案中,减少这一问题的最有效方法是( )a.设计更好的缓冲区分配算法b.提高全网传输介质的传输能力c.合理部署网络服务资源的分布位置d.为转发节点设置更多的缓冲区15、循环
8、冗余码(crc)是一种检错码。与crc生成多项式g(x)二进制表示相比,crc冗余码的二进制表示( )a.少1个比特b.少2个比特c.多1个比特d.多2个比特16、某系统集成公司接到一栋大楼的综合布线任务,经过分析决定将大楼的4层布线任务分别交给甲、乙、丙、丁4个项目经理,每人负责一层布线任务,每层面积为10000平方米。布线任务由同一个施工队施工,该工程队有5个施工组。甲经过测算,预计每个施工组每天可以铺设完成200平方米,于是估计任务完成时间为10天,甲带领施工队最终经过14天完成任务;乙在施工前咨询了工程队中有经验的成员,经过分析之后估算时间为12天,乙带领施工队最终经过13天完成;丙参
9、考了甲、乙施工时的情况,估算施工时间为15天,丙最终用了21天完成任务;丁将前3个施工队的工期代入三点估算公式计算得到估计值为15天,最终丁带领施工队用了15天完成任务。以下说法正确的是( )a.甲采用的是参数估算法,参数估计不准确导致实际工期与预期有较大偏差b.乙采用的是专家判断法,实际工期偏差只有1天与专家的经验有很大关系c.丙采用的是类比估算法,由于此类工程不适合采用该方法,因此偏差最大d.丁采用的是三点估算法,工期零偏差是因为该方法是估算工期的最佳方法17、运行lpv4协议的网络层为高层用户提供的是( )a.尽最大努力可靠的投递服务b.面向连接可靠的虚电路服务c.面向连接不可靠的数据投
10、递服务d.无连接不可靠的数据报服务18、以下不是决定局域网特性的要素是( )a.传输介质b.网络应用c.介质访问控制方法d.网络拓扑19、a集团准备通过租用当地运营商的广域网线路传输关键业务应用数据,每次所传输的数据量较大,要求广域网能够进行一定的拥塞避免、差错处理和流量控制,则规划师最可能考虑的广域网的工作方式是( )a.电路交换方式b.虚电路交换方式c.数据报交换方式d.报文交换方式20、目前,主流的安全数据库系统一般使用( )来实现其访问控制安全机制。 ( )a.访问控制矩阵(acm)b.访问控制表(acls)c.授权关系表(authorization relations)d.能力表(c
11、apabilities)21、主机甲和主机乙之间已建立一个tcp连接,tcp最大段长为1000字节,若主机甲的当前拥塞窗口为4000字节,在主机甲向主机乙连续发送2个最大段后,成功收到主机乙发送的第一段的确认段,确认段中通告的接收窗口大小为2000字节,则此时主机甲还可以向主机乙发送的最大字节数是( )a.1000b.2000c.3000d.400022、在sdh网络中,对于双向环复用段倒换( )a.只可用2纤方式,而对于通道倒换环既可用2纤单向方式也可用4纤双向方式b.既可用2纤方式也可用4纤方式,而对于通道倒换环只可用2纤方式c.只可用4纤方式,而对于通道倒换环只可用2纤双向方式d.只可用
12、2纤方式,而对于通道倒换环只可用4纤双向方式23、tq公司中标某大型银行综合业务系统,并将电信代管托收系统分包给了b公司。依据相关法律法规,针对该项目,以下关于责任归属的叙述中,( )是正确的。 ( )a.tq公司是责任者,b公司对分包部分承担连带责任b.tq公司是责任者,与b公司无关c.b公司对分包部分承担责任,与tq公司无关d.b公司对分包部分承担责任,tq公司对分包部分承担连带责任24、某公司的销售收入状态如表所示,就销售收入而言该公司的盈亏平衡点是( )百万元人民币。 某公司的销售收入状态表 ( )a.560b.608c.615d.68025、在我国的标准化代号中,属于推荐性国家标准代
13、号的是( )a.ga/tb.gb/tc.gjbd.iso26、统计路由器,交换机各个接口带宽利用率与输入输出(i/o)吞吐率等数据,属( )工作。 ( )a.配置管理b.性能管理c.故障管理d.计费管理27、adsl、hfc是用户经常采用的internet接入方式,以下相关叙述中,正确的是( )a.adsl接入数据传输时使用tdm方式共享传输介质,而hfc接入数据传输时使用wdm方式共享传输介质b.adsl接入上行、下行通道采用非对称型的数据传输方式,而hfc接入上行、下行通道采用对称型的数据传输方式c.adsl接入采用qam、dmt等信号编码方式,而hfc接入采用qpsk、qam等信号编码方
14、式d.在用户端与局端之间,adsl、hfc信号传输都采用共享广播方式,数据易被捕获及分析,安全性较低28、公式( )能最准确地计算项目活动的工作量。 ( )a.工作量=历时/人员生产率b.工作量=历时/人力资源数量c.工作量=(最乐观时间+4最可能时间+最悲观时间)/6d.工作量=项目规模/人员生产率29、kdc分发密钥时,进行通信的两台计算机都需要向kdc申请会话密钥。此时,计算机与kdc通信时使用的是( )a.二者共享的永久密钥b.kdc的公开密钥c.会话密钥d.一次性随机数30、为解决smtp只能传送可打印的7位ascii码这一问题,电子邮件系统采用了( )a.mimeb.imap4c.
15、pemd.pgp31、关于ospf和rlp协议中路由信息的广播方式,正确的是( )a.ospf向全网广播,rip仅向相邻路由器广播b.rip向全网广播,ospf仅向相邻路由器广播c.ospf和rip都向全网广播d.ospf和rip都仅向相邻路由器广播32、某局域网采用csma/cd协议实现介质访问控制,数据传输速率为10mbps,主机甲和主机乙之间的距离为2km。若在主机甲和主机乙发送数据的过程中,其他主机不发送数据,则当发生数据冲突时,从开始发送数据时刻起,到两台主机均检测到冲突时刻为止,最长冲突窗口和最短冲突窗口分别为( )a.10s、5sb.20s、5sc.20s、10sd.40s、10
16、s33、在ip数据报分片后,由目的主机负责对分片进行重组。其好处不包括( )a.适应分片所途经的各个物理网络不同的mtu长度b.分片途经的路由器可以为每个分片独立选择路由c.适应分片所途经的各个逻辑网络不同lp地址的长度d.减少分片途经的路由器的计算量34、光纤分为多模光纤和单模光纤,下面的选项中,属于单模光纤的是( )a.8.3/125mb.50/125mc.62.5/125md.80/125m35、决策树分析是风险分析过程中的一项常用技术。某企业在项目风险分析过程中,采用了决策树分析方法,并计算出了emv(期望货币值),如图所示。以下说法中,正确的是( )a.以上进行的是定量风险分析,根据
17、分析结果应选择修改现有技术方案的路线b.以上进行的是定量风险分析,根据分析结果应选择设计新技术方案的路线c.以上进行的是定性风险分析,根据分析结果应选择修改现有技术方案的路线d.以上进行的是定性风险分析,根据分析结果应选择设计新技术方案的路线36、以下关于恶意代码及其防御的描述中,错误的是( )a.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上b.在电子图片中也可以携带恶意代码c.javascript、vbscript等脚本语言可被用于编写网络病毒d.使用防火墙可以有效地防御计算机病毒37、以下关于成本基准特点的叙述中,错误的是( )a.按时间分段计算,用做度量和监督成本绩效的基准b.成本
18、基准反映整个项目生命期的实际成本支出c.按时段汇总估算的成本编制而成d.通常以s曲线的形式表示38、某信息系统的lan、web服务器和数据库服务器按照图所示串联连接。根据测得的处理时间,lan、web服务器和数据库服务器对单个客户请求的平均处理时间为30ms、40ms和10ms。根据以往的经验可知,每秒平均有20个事务,且事务到达间隔服从负指数分布。现利用m/m/1排队论模型估算并发连接的客户数量增加时的响应时间。每个队列的平均系统时间(平均等待时间与平均处理时间之和,单位:秒)可用以下公式计算。 该信息系统的平均响应时间r为( )ms。 ( )a.57.15b.120.85c.262.5d.
19、287.539、64b/66b编码是万兆以太网主要采用的数据编码方法,其编码效率大约是差分曼彻斯特编码的( )倍。 ( )a.0.5b.0.97c.1.6d.1.9440、在snmpv1的管理信息结构定义的应用数据类型中,时钟(time ticks)类型的单位是( )a.1sb.0.1sc.10msd.1ms41、网络中发生了拥塞,其判断依据是( )a.随着通信子网的负载增加,吞吐量也增加b.网络节点接收和发送的分组数量越来越少c.网络节点接收和发送的分组数量越来越多d.随着通信子网的负载增加,吞吐量反而降低42、以下对几种网络管理工具/命令的描述中,错误的是( )a.常用的漏洞扫描工具有is
20、s、mbsa、wsus、x-scanner等b.常见的网络数据监听工具有sniffer pro、iris、tcpdump、wireshark等c.tracert可以发现数据包到达目标主机所经过的路由器和到达时间d.sniffer软件能够使网络接口处于杂收模式,从而可截获网络上传输的分组43、当管理站使用snmp的setrequest操作设置管理代理的一个(或多个)参数值时,管理代理接收这一snmp报文及其对应的响应报文所使用的服务端口号分别是( )a.161,162b.161,102465535中的任一数值c.162,161d.102465535中的任一数值,16144、在tcp/ip参考模型
21、中,自下而上第一个提供端到端服务的层次是( )a.网络接口层b.互连层c.传输层d.应用层45、若路由器r因为拥塞丢弃ip分组,则此时r可向发出该ip分组的源主机发送的icmp报文的类型是( )a.路由重定向b.目标不可到达c.源抑制d.超时46、使用www服务时需要使用http传送页面文件。以下对于http/1.0工作模式的描述中,正确的是( )a.使用udp传送页面文件,不需要建立连接b.使用tcp传送页面文件,每个页面文件单独建立tcp连接传送c.使用udp传送页面文件,每个页面文件单独建立udp连接传送d.使用tcp传送页面文件,一个tcp连接建立后传送所请求的多个页面文件47、在项目
22、计划阶段,项目计划方法论是用来指导项目团队制定项目计划的一种结构化方法。( )属于方法论的一部分。 ( )a.标准格式和模板b.上层管理者的介入c.职能工作的授权d.项目干系人的技能48、甲公司最近中标某市应急指挥系统建设,为保证项目质量,项目经理在明确系统功能和性能的过程中,以本省应急指挥系统为标杆,定期将该项目的功能和性能与之比较。这种方法属于( )a.实验设计法b.相互关系图法c.优先矩阵图法d.基准比较法49、依据中华人民共和国招标投标法,公开招标是指招标人以招标公告的方式邀请( )投标。 ( )a.政府指定的法人或者其他组织b.不特定的法人或者其他组织c.通过竞争性谈判的法人或者其他
23、组织d.单一来源的法人或者其他组织50、某信息系统集成项目实施期间,因建设单位指定的系统部署地点所处的大楼进行线路改造,导致项目停工一个月,由于建设单位未提前通知承建单位,导致双方在项目启动阶段协商通过的项目计划无法如期履行。根据我国有关规定,承建单位( )a.可申请延长工期补偿,也可申请费用补偿b.可申请延长工期补偿,不可申请费用补偿c.可申请费用补偿,不可申请延长工期补偿d.无法取得补偿51、某企业较大型网络工程项目拟采用公开招标方式选择系统集成商,2012年3月9日上午9时,企业向通过资格预审的甲、乙、丙、丁、戊5家企业发出了投标邀请书,规定投标截止时间为2012年3月29日下午5时。甲
24、、乙、丙、戊4家企业在截止时间之前提交投标文件,但丁企业于2012年3月30日上午9时才送达投标文件。在评标过程中,专家组确认:甲企业投标文件有项目经理签字并加盖公章,但无法定代表人签字;乙企业投标报价中的大写金额与小写金额不一致;丙企业投标报价低于标底和其他4家较多。以下评价中不正确的是( )a.甲企业无法定代表人签字,做废标处理b.丁企业投标文件逾期,应不予接受c.lb.背板交换速度c.端口类型及数据率d.扩展槽数量54、the metric assigned to each network depends on the type of protocol. some simple prot
25、ocol, like rip, treats each network as equals. the(1)of passing through each network is the same; it is one(2)count. so if a packet passes through 10 network to reach the destination, the total cost is 10 hop counts. other protocols, such as ospf, allow the administrator to assign a cost for passing
26、 through a network based on the type of service required.a(3)through a network can have different costs (metrics). for example, if maximum(4)is the desired type of service, a satellite link has a lower metric than a fiber-optic line. on the other hand, if minimum(5)is the desired type of service, a
27、fiber-optic line has a lower metric than a satellite line. ospf allow each router to have several routing table based on the required type of service.1( )a.costb.link-statec.connectiond.diagram55、the metric assigned to each network depends on the type of protocol. some simple protocol, like rip, tre
28、ats each network as equals. the(1)of passing through each network is the same; it is one(2)count. so if a packet passes through 10 network to reach the destination, the total cost is 10 hop counts. other protocols, such as ospf, allow the administrator to assign a cost for passing through a network
29、based on the type of service required.a(3)through a network can have different costs (metrics). for example, if maximum(4)is the desired type of service, a satellite link has a lower metric than a fiber-optic line. on the other hand, if minimum(5)is the desired type of service, a fiber-optic line ha
30、s a lower metric than a satellite line. ospf allow each router to have several routing table based on the required type of service.2( )a.flowb.hopc.processd.route56、the metric assigned to each network depends on the type of protocol. some simple protocol, like rip, treats each network as equals. the
31、(1)of passing through each network is the same; it is one(2)count. so if a packet passes through 10 network to reach the destination, the total cost is 10 hop counts. other protocols, such as ospf, allow the administrator to assign a cost for passing through a network based on the type of service re
32、quired.a(3)through a network can have different costs (metrics). for example, if maximum(4)is the desired type of service, a satellite link has a lower metric than a fiber-optic line. on the other hand, if minimum(5)is the desired type of service, a fiber-optic line has a lower metric than a satelli
33、te line. ospf allow each router to have several routing table based on the required type of service.3( )a.adaptabilityb.scalablityc.routed.security57、the metric assigned to each network depends on the type of protocol. some simple protocol, like rip, treats each network as equals. the(1)of passing t
34、hrough each network is the same; it is one(2)count. so if a packet passes through 10 network to reach the destination, the total cost is 10 hop counts. other protocols, such as ospf, allow the administrator to assign a cost for passing through a network based on the type of service required.a(3)thro
35、ugh a network can have different costs (metrics). for example, if maximum(4)is the desired type of service, a satellite link has a lower metric than a fiber-optic line. on the other hand, if minimum(5)is the desired type of service, a fiber-optic line has a lower metric than a satellite line. ospf a
36、llow each router to have several routing table based on the required type of service.4( )a.1atencyb.throughputc.utilizationd.jitter58、the metric assigned to each network depends on the type of protocol. some simple protocol, like rip, treats each network as equals. the(1)of passing through each netw
37、ork is the same; it is one(2)count. so if a packet passes through 10 network to reach the destination, the total cost is 10 hop counts. other protocols, such as ospf, allow the administrator to assign a cost for passing through a network based on the type of service required.a(3)through a network ca
38、n have different costs (metrics). for example, if maximum(4)is the desired type of service, a satellite link has a lower metric than a fiber-optic line. on the other hand, if minimum(5)is the desired type of service, a fiber-optic line has a lower metric than a satellite line. ospf allow each router
39、 to have several routing table based on the required type of service.5( )a.bandwidthb.efficiencyc.availabilityd.delay59、某软件企业2011年初计划投资1000万人民币开发一套统一安全网关(utm)产品,预计从2012年开始,年实现产品销售收入1500万元,年市场销售成本1000万元。该产品的分析员张工根据财务总监提供的贴现率,制作了如表所示的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是(1)年,投资收益率是(2)。1( )a.1b.2c.2.27d.2.736
40、0、某软件企业2011年初计划投资1000万人民币开发一套统一安全网关(utm)产品,预计从2012年开始,年实现产品销售收入1500万元,年市场销售成本1000万元。该产品的分析员张工根据财务总监提供的贴现率,制作了如表所示的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是(1)年,投资收益率是(2)。2( )a.42%b.44%c.50%d.100%61、to compete in todays fast-paced competitive environment, organizations are increasingly allowing contractors, par
41、tners, visitors and guests to access their internal enterprise networks. these users may connect to the network through wired ports in conference rooms or offices, or via wireless access points. in allowing this open access for third parties, lans become (1). third parties can introduce risk in a va
42、riety of ways from connecting with an infected laptop to unauthorized access of network resources to(2)activity. for many organizations, however, the operational complexity and costs to ensure safe third party network access have been prohibitive. fifty-two percent of surveyed cisos state that they
43、currently use a moat and castles security approach, and admit that defenses inside the perimeter are weak. threats from internal users are also increasingly a cause for security concerns. employees with malicious intent can launch(4)of service attacks or steal(5) information by snooping the network.
44、 as they access the corporate network, mobile and remote users inadvertently can infect the network with (6)and worms acquired from unprotected public networks. hackers masquerading as internal users can take advantage of weak internal security to gain access to confidential information.1( )a.damage
45、ableb.susceptiblec.changeabled.vulnerable62、to compete in todays fast-paced competitive environment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise networks. these users may connect to the network through wired ports in conferen
46、ce rooms or offices, or via wireless access points. in allowing this open access for third parties, lans become (1). third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to(2)activity. for many organizations, howeve
47、r, the operational complexity and costs to ensure safe third party network access have been prohibitive. fifty-two percent of surveyed cisos state that they currently use a moat and castles security approach, and admit that defenses inside the perimeter are weak. threats from internal users are also
48、 increasingly a cause for security concerns. employees with malicious intent can launch(4)of service attacks or steal (5) information by snooping the network. as they access the corporate network, mobile and remote users inadvertently can infect the network with (6)and worms acquired from unprotecte
49、d public networks. hackers masquerading as internal users can take advantage of weak internal security to gain access to confidential information.2( )a.maliciousb.venomousc.feloniousd.villainous63、to compete in todays fast-paced competitive environment, organizations are increasingly allowing contra
50、ctors, partners, visitors and guests to access their internal enterprise networks. these users may connect to the network through wired ports in conference rooms or offices, or via wireless access points. in allowing this open access for third parties, lans become (1). third parties can introduce ri
51、sk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to(2)activity. for many organizations, however, the operational complexity and costs to ensure safe third party network access have been prohibitive. fifty-two percent of surveyed cisos state
52、that they currently use a moat and castles security approach, and admit that defenses inside the perimeter are weak. threats from internal users are also increasingly a cause for security concerns. employees with malicious intent can launch(4)of service attacks or steal (5) information by snooping t
53、he network. as they access the corporate network, mobile and remote users inadvertently can infect the network with (6)and worms acquired from unprotected public networks. hackers masquerading as internal users can take advantage of weak internal security to gain access to confidential information.3
54、( )a.renounceb.virtuousc.denlald.traverse64、to compete in todays fast-paced competitive environment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise networks. these users may connect to the network through wired ports in conferen
55、ce rooms or offices, or via wireless access points. in allowing this open access for third parties, lans become (1). third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to(2)activity. for many organizations, however, the operational complexity and costs to ensure safe third party network access have been prohibitive. fifty-two percent of surveyed cisos state that they currently use a moat and castles security approach, and admit that defenses inside the perimeter
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年个人养老金制度变革对金融市场深度影响及投资策略报告
- 物业合同提前终止协议书
- 销售业务员聘用合同范本
- 聘请企业负责人协议合同
- 自愿买卖家具协议书模板
- 机动车无偿停放合同范本
- 水表故障处理协议书模板
- 污泥运输合同协议书模板
- 离婚协议书上写借款合同
- 离婚房子拆迁补偿协议书
- JBT 9214-2010 无损检测 A型脉冲反射式超声检测系统工作性能测试方法
- 变更抚养权起诉状经典范文
- JT-T-1194-2018商品车多式联运滚装操作规程
- 夜市运营应急预案
- 市级融媒体中心总体技术规范
- 健康险业务推动方案
- 托福TPO1-24口语答案
- 配方转让合同范文2篇
- 通用电子嘉宾礼薄
- 市集商户知识产权规约
- (完整版)【钢琴谱】大鱼钢琴谱
评论
0/150
提交评论