A.傳輸
B.尋徑
C.封裝
D.選擇
您可能感興趣的試卷
你可能感興趣的試題
A.29.9.255.15
B.127.21.19.109
C.192.5.91.255
D.220.103.256.56
A.64位
B.48位
C.32位
D.24位
A.總線型和星型
B.共享型和交換型
C.10M和100M網
D.全雙工和半雙工
A.虛擬網絡是建立在局域網交換機上的,以軟件方式實現的邏輯分組;
B.可以使用交換機的端口劃分虛擬局域網,且虛擬局域網可以跨越多個交換機;
C.在使用MAC地址劃分的虛擬局域網中,連接到集線器上的所有節(jié)點只能被劃分到一個虛網中;
D.在虛網中的邏輯工作組各節(jié)點可以分布在同一物理網段上,也可以分布在不同的物理網段上;
A.Windows NT Server
B.Netware
C.UNIX
D.SQL Server
最新試題
對用戶賬號和通訊群組名稱、昵稱、簡介、備注、標識,信息發(fā)布、轉發(fā)、評論和通訊群組等服務功能中違法有害信息的防范處置和有關記錄保存措施,正確的做法是()。
網絡抓包嗅探是指利用計算機的網絡接口截獲其所在網絡的數據報文的一種手段。()
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
在網絡安全的攻防體系中,()不屬于防御技術。
能夠最好的保證防火墻日志的完整性的是()。
Windows注冊表的配置文件一般存放在()目錄中。
ACL 隱性拒絕是指當所有語句沒有匹配成功時,會丟棄分組。()
應急處置檢測階段的工作是限制攻擊的范圍。()
()即恢復整個系統(tǒng)所需的時間?;謴痛翱诘拈L短取決于網絡的負載和磁帶庫的性能及速度。
通過在主機/服務器上安裝軟件代理程序,防止網絡攻擊入侵操作系統(tǒng)以及應用程序,這是()。