A.网络管理
B.数据加密
C.防火墙
D.数据交换
您可能感兴趣的试卷
你可能感兴趣的试题
A.2500米、约200米、100米
B.2500米、约1000米、500米
C.500米、约200米、500米
D.500米、约200米、100米
A.程控交换机
B.集中器
C.接口信息处理机
D.网络打印机
A.ISO
B.AT&T
C.CCITT
D.ECMA
A.物理层、数据链路层、网络层
B.物理层、数据链路层、运输层
C.物理层、网络层、表示层
D.物理层、运输层、表示层
A.服务访问点
B.数据传输
C.网络层寻址
D.协议数据单元
A.BIND NE2000 TOIPX
B.BIND IPXTO NE2000
C.LOAD IPXTO NE2000
D.LOAD NE2000 TOIPX
A.域名
B.IP地址
C.域名和IP地址
D.E-mail地址
A.该帧为监控帧(S帧)
B.该帧为信息帧(I帧)
C.该帧为无编号帧(U帧)
D.控制字段内容出错
A.层次结构允许每一层只能同相邻的上下层次发生联系
B.层次结构优于模块化结构
C.使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性。
D.层次结构的方法可以简化计算机网络的实现
A.TokenRing
B.Ethernet
C.Internet
D.ATM
最新试题
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
在网络安全的攻防体系中,()不属于防御技术。
OWASP BWA 提供的应用是不带源代码的。()
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
在IP包过滤技术中,标准访问列表只使用()判别数据包。
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。
应急处置检测阶段的工作是限制攻击的范围。()
关于Cisco交换机配置保护端口的正确命令是()。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。