A.BIND NE2000 TOIPX
B.BIND IPXTO NE2000
C.LOAD IPXTO NE2000
D.LOAD NE2000 TOIPX
您可能感兴趣的试卷
你可能感兴趣的试题
A.域名
B.IP地址
C.域名和IP地址
D.E-mail地址
A.该帧为监控帧(S帧)
B.该帧为信息帧(I帧)
C.该帧为无编号帧(U帧)
D.控制字段内容出错
A.层次结构允许每一层只能同相邻的上下层次发生联系
B.层次结构优于模块化结构
C.使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性。
D.层次结构的方法可以简化计算机网络的实现
A.TokenRing
B.Ethernet
C.Internet
D.ATM
A.物理层
B.应用层
C.运输层
D.数据链路层
A.脉冲噪声
B.延迟变形
C.内调制杂音
D.串扰
A.计算机-计算机网络
B.各计算机制造厂商网络结构标准化
C.国际网络体系结构标准化
D.以单机为中心的联机系统
A.基带传输
B.频带传输
C.宽带传输
D.以上三种都有
A.分层越多越好,这样同一层次中绝不会含有不同的功能
B.应尽可能将各种功能抽象化以后进行综合及分层,层次设置应保证实现效率高且稳定性好,层数不宜过多
C.跨越各层边界的通信量越少越好
D.为保护在通信网络上已经投入的巨额投资,分层时应考虑现有的通信网络状况
A.基于口令的认证
B.质询握手认证
C.KERBEROS认证
D.SET
最新试题
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
计算机后门程序上报时应该()。
关于Cisco交换机配置保护端口的正确命令是()。
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。