A.索引器
B.交换器
C.加密器
D.网守
您可能感兴趣的试卷
你可能感兴趣的试题
A.由IETF制定
B.攻击可分为被动攻击和主动攻击
C.提供七类安全服务
D.只采用不可逆加密机制
A.由Fish设计
B.属于非对称加密
C.分组长度为64位
D.数据加密由简单函数迭代32轮
A.基于公钥体制
B.由MIT开发
C.实体包括客户机和服务器
D.可产生会话密钥
A.A1
B.B1
C.C1
D.D1
A.应用级网关
B.代理服务器
C.包过滤路由器
D.电路级网关
A.寄存器
B.高速缓存
C.内存
D.硬盘
E.网盘
A.进程标识符
B.进程当前状态
C.磁盘根目录
D.全局变量
E.代码段指针
A.被调度程序抢占处理机
B.等待某一事件
C.等待的事件已经发生
D.进程创建完成
E.时间片用完
A.地址映射过程通常是由硬件完成的
B.地址映射过程中一定要访问页目录和页表
C.地址映射是将虚拟地址转换成物理地址
D.页表项的一些内容是硬件确定的
E.根据页表项的有效位确定所需访问的页面是否已经在内存
A.快表的另一个名称是TLB
B.快表的内容是页表的全集
C.当切换进程时,要刷新快表
D.快表存放在高速缓存中
E.对快表的查找是按内容并行进行的
最新试题
下面关于Linux目录的描述中,正确的是()。
SHA-l是一种将不同长度的输入信息转换成()位固定长度摘要的算法。
下面括号中依次应填入什么:
在Linux中,可以使用()命令为计算机配置IP地址。
以下加密算法中,适合对大量的胡文消息进行加密传输的是()。
查看VLAN配置信息的命令是()。
在对网络设备巡检中,检测到交换机端口有大量的CRC错包,结合错包呈现出不断上涨的趋势,下面故障原因中,不可能的是()
假定用户A、B分别在I1和I2两个CA处取得了各自的证书,下面()是A、B互信的必要条件。
某网络管理员在网络检测时,执行了undo mac-address blackhole命令。该命令的作用是()
在Windows操作系统中,远程桌面使用的默认端口是()。