A.总线型
B.星型
C.环型
D.不规则型
您可能感兴趣的试卷
你可能感兴趣的试题
A.网络管理
B.数据加密
C.防火墙
D.数据交换
A.2500米、约200米、100米
B.2500米、约1000米、500米
C.500米、约200米、500米
D.500米、约200米、100米
A.程控交换机
B.集中器
C.接口信息处理机
D.网络打印机
A.ISO
B.AT&T
C.CCITT
D.ECMA
A.物理层、数据链路层、网络层
B.物理层、数据链路层、运输层
C.物理层、网络层、表示层
D.物理层、运输层、表示层
A.服务访问点
B.数据传输
C.网络层寻址
D.协议数据单元
A.BIND NE2000 TOIPX
B.BIND IPXTO NE2000
C.LOAD IPXTO NE2000
D.LOAD NE2000 TOIPX
A.域名
B.IP地址
C.域名和IP地址
D.E-mail地址
A.该帧为监控帧(S帧)
B.该帧为信息帧(I帧)
C.该帧为无编号帧(U帧)
D.控制字段内容出错
A.层次结构允许每一层只能同相邻的上下层次发生联系
B.层次结构优于模块化结构
C.使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性。
D.层次结构的方法可以简化计算机网络的实现
最新试题
OWASP BWA 提供的应用是不带源代码的。()
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
在IP包过滤技术中,标准访问列表只使用()判别数据包。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
正确描述了由WPA定义的无线安全标准的是()。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
关于Cisco交换机配置保护端口的正确命令是()。