A.TokenRing
B.Ethernet
C.Internet
D.ATM
您可能感兴趣的试卷
你可能感兴趣的试题
A.物理层
B.应用层
C.运输层
D.数据链路层
A.脉冲噪声
B.延迟变形
C.内调制杂音
D.串扰
A.计算机-计算机网络
B.各计算机制造厂商网络结构标准化
C.国际网络体系结构标准化
D.以单机为中心的联机系统
A.基带传输
B.频带传输
C.宽带传输
D.以上三种都有
A.分层越多越好,这样同一层次中绝不会含有不同的功能
B.应尽可能将各种功能抽象化以后进行综合及分层,层次设置应保证实现效率高且稳定性好,层数不宜过多
C.跨越各层边界的通信量越少越好
D.为保护在通信网络上已经投入的巨额投资,分层时应考虑现有的通信网络状况
A.基于口令的认证
B.质询握手认证
C.KERBEROS认证
D.SET
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
A.允许从内部站点访问Internet而不允许从Internet访问内部站点
B.没有明确允许的就是禁止的
C.没有明确禁止的就是允许的
D.只允许从Internet访问特定的系统
A.数字签名一般采用对称加密技术
B.数字签名随文本的变化而变化
C.与文本信息是分离的
D.数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造
A.链路加密
B.端到端加密
C.混合加密
D.物理加密
最新试题
在Linux系统中开启telnet服务,需要编辑/etc/xinetd.d/telnet,下面修改正确的是()。
Flood 攻击是不可防御的。()
Windows注册表的配置文件一般存放在()目录中。
关于路由器NAT功能,不是NAT的优点的是()。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
计算机后门程序上报时应该()。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。