必典考网
查看所有试题
  • UDP报文的伪首部中包含了端口号。

    UDP报文的伪首部中包含了端口号。在OSI模型中,提供端到端传输功能的层次是()。TCP和UDP哪个效率高()。UDP中伪首部的传递方向()。在Internet上,真正能识别一台主机的地址是()。正确# 错误物理层 数据链路层
  • TCP报文段中序号字段指的是()。

    采用(2)技术来实现可靠数据流的传送。为了提高效率,又引入了滑动窗口协议,这种分组的数量最多可以(4),TCP协议采用滑动窗口协议解决了(5)。应用层的各种进程通过()实现与传输实体的交互。数据部分第一个字节#
  • UDP报文首部中包含了源和目的IP地址。

    UDP报文首部中包含了源和目的IP地址。UDP中伪首部的传递方向()。正确# 错误向下传递 向上传递 既不向下也不向上传递# 上下两个方向都传递
  • 请参见图示。计算机 B 无法与计算机 D 通信。此问题最可能的原因

    请参见图示。计算机 B 无法与计算机 D 通信。此问题最可能的原因是什么?()核心层的主要工作是:()快速以太网的传输速率比普通以太网快10倍,数据传输速率可以达到()。哪一层提供从工作组/用户到网络的访问?(
  • 在SNMPv2增加的管理站之间的通信机制中,引入通知报文和()

    在SNMPv2增加的管理站之间的通信机制中,引入通知报文和()下面叙述是不正确的。()管理站数据库Get-Request、Get-Next Request、Set-Request这三种操作具有原子特性 SNMP要求传送层协议提供面向连接的服务# SNMP采
  • RIP规定一条通路上最多可包含的路由器数量是()

    RIP规定一条通路上最多可包含的路由器数量是()某单位使用非intel架构的服务器,要对服务器进行远程监控管理需要使用()。有一个中学获得了C类网段的一组IP 192.168.1.0/24,要求你划分7个以上的子网,每个子网主机数
  • 计算机安全的三大中心目标是()、()、()。

    计算机安全的三大中心目标是()、()、()。以下认证方式中最为安全的是()。保密性;完整性;可用性用户名+密码 卡+密钥 用户名+密码+验证码# 卡+指纹
  • UDP协议是一个可靠传输协议。

    它提供连接的功能是(1)的,采用(2)技术来实现可靠数据流的传送。为了提高效率,将拥塞窗口设为1 将慢启动阈值设为12,将拥塞窗口设为12 将慢启动阈值设为12,当出现超时未收到确认的现象时,判定为出现了拥塞(至少是
  • 在Windows操作系统中用于路由追踪的命令是?()

    在Windows操作系统中用于路由追踪的命令是?()某用户是一个垂直管理的机构,需要建设一个视频会议系统,基本需求是:一个中心会场,每个一级分会场下面有3~8个二级分会场,所有通信线路为4Mb/s,可在管辖范围内自由组
  • RMON规范中的表结构是由()和()两部分组成。

    RMON规范中的表结构是由()和()两部分组成。在RMON中,实现捕获组(Capture)时必须实现()。SNMPvl使用(3)进行报文认证,这个协议是不安全的。SNMPv3定义了(4)的安全模型,可以使用共享密钥进行报文认证。监视
  • 网络攻击可被分为两类:()和()。

    网络攻击可被分为两类:()和()。黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19
  • 请参见图示。网络管理员刚将 VLAN 50 添加到 Switch1 和 Switch2

    请参见图示。网络管理员刚将 VLAN 50 添加到 Switch1 和 Switch2,并在子网 10.1.50.0/24 范围内为主机分配了属于 VLAN 的 IP 地址。计算机 A 可与计算机 B 通信,但无法与计算机 C 或计算机 D 通信。此问题最可能的原
  • 网络管理功能分为网络监视和()。

    网络管理功能分为网络监视和()。你是公司的网络管理员,有员工报告说无法连接到进程站点的服务器,经过查看,你知道如下信息:员工PC–10.0.3.35/24;默认网关–10.0.3.1;进程服务器–10.0.5.250/24然后你进行了以下测
  • 交换机必须在()模式下,才能使用show version命令。

    交换机必须在()模式下,才能使用show version命令。已知对一个标准的C类网络192.168.1.0/24进行了子网划分,每个子网可以容纳6台主机,现有一个主机IP地址为192.168.1.11,请问下列地址中,哪一个主机地址与该主机地址
  • 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();

    在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。3DES加密协议密钥是()位。“
  • UDP伪首部的前两个字段为()、()。

    采用(2)技术来实现可靠数据流的传送。为了提高效率,又引入了滑动窗口协议,协议规定重传(3)的分组,这种分组的数量最多可以(4),具有面向数据流、虚电路连接、有缓冲的传输、无结构的数据流、全双工连接5大特点。
  • 扫描技术主要分为()和()两种类型。

    扫描技术主要分为()和()两种类型。基于服务;基于网络
  • 交换机端口 fa0/1 被手动配置为中继端口,现在拟用于将一台主机

    交换机端口 fa0/1 被手动配置为中继端口,委托甲公司承建。甲公司的张工程师带队去进行需求调研,室外绝大部分区域、主要建筑物内实现覆盖,网络建设周期为6个月。张工据此撰写了需求分析报告,张工在需求报告中将会详细
  • 命令 switchport mode dynamic desirable 有什么效果? ()

    没有任何现成网线,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,在每层楼放置一个无线AP。该设计方案的致命问题之一是(3),并在子网 10.1.50.0/24 范围内为主
  • OSI模型分为几层()

    OSI模型分为几层()网卡上的RJ45接口用于连接()在因特网中,路由器通常利用以下哪个字段进行路由选择?()以下属于C类IP地址的是()已知对一个标准的C类网络192.168.1.0/24进行了子网划分,每个子网可以容纳6台主
  • UDP伪首部的最后一个字段为()。

    UDP伪首部的最后一个字段为()。UDP长度
  • SNMP由两部分组成;一部分是()的定义,另一部分是()的协议规

    SNMP由两部分组成;一部分是()的定义,另一部分是()的协议规范。SNMP的对象是用()方法定义的,这种定义说明管理对象的类型、组成;值的范围以及与其他对象的关系。一般来说,RMON的目标是(),从而减少管理站和被
  • 与病毒相比,蠕虫的最大特点是消耗()和()。

    与病毒相比,蠕虫的最大特点是消耗()和()。RSA算法基于的数学难题是()。从网络高层协议角度,网络攻击可以分为()。计算机内存;网络带宽大整数因子分解的困难性# 离散对数问题 椭圆曲线问题 费马大定理主动攻
  • SNMPv1报文由3部分组成,即版本()和协议数据单元。

    SNMPv1报文由3部分组成,即版本()和协议数据单元。在D构型中,结点通过点到点通信线路与中心结点连接。()仿真终端与交换机控制台端口(Console)().检索当前简单的标量对象值可以用()操作。团体名环型拓扑 网
  • 根据密码算法对明文处理方式的标准不同,可以将密码系统分为()

    根据密码算法对明文处理方式的标准不同,可以将密码系统分为()和()。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件
  • 网络管理员正在从交换机删除多个 VLAN。当管理员输入 no vlan 1

    收到错误消息。此命令为什么产生错误消息? ()某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,室外绝大部分区域、主要建筑物内实现覆盖,后端与现有校园网相连,网络建设周期为6个月。
  • UDP校验增加的伪首部长度为()。

    UDP校验增加的伪首部长度为()。传输层与应用层的接口上所设置的端口是一个多少位的地址()。UDP中伪首部的传递方向()。12字节8位 16位# 32位 64位向下传递 向上传递 既不向下也不向上传递# 上下两个方向都传递
  • 配置从普通用户模式进入特权用户模式的密码,命令是:()。

    配置从普通用户模式进入特权用户模式的密码,命令是:()。某银行拟在远离总部的一个城市设立灾备中心,其中的核心是存储系统。该存储系统恰当的存储类型是(3),不适于选用的磁盘是(4)。近距离的联网叫()连接交
  • 有关于交换机VLAN配置中的VTP说法正确的是()

    有关于交换机VLAN配置中的VTP说法正确的是()某单位使用非intel架构的服务器,要对服务器进行远程监控管理需要使用()。某银行拟在远离总部的一个城市设立灾备中心,其中的核心是存储系统。该存储系统恰当的存储类型
  • 当删除 VLAN 时,该 VLAN 的成员端口会发生什么变化? ()

    当删除 VLAN 时,该 VLAN 的成员端口会发生什么变化? ()专用线路与拨号线路相比,可以()。在网络互联的层次中,()是在数据链路层实现互联的设备。以下哪种设备可以放在骨干网上?()在综合布线系统中主要使用线
  • UDP在IP数据报中的协议字段值为()。

    UDP在IP数据报中的协议字段值为()。TCP报文段中序号字段指的是()。17数据部分第一个字节# 数据部分最后一个字节 报文首部第一个字节 报文最后一个字节
  • MIB-2接口组中的对象ifAdminStatus和ifOperStatus分别取值up(1

    MIB-2接口组中的对象ifAdminStatus和ifOperStatus分别取值up(1)和down(2)的含义是()MIB-2结构中,用来标识在互联网上实验的所有管理对象的结点是()下列说法中不正确的是()。SNMP协议支持的服务原语中,提供
  • 在加密或解密过程中,起重要参与作用的关键性信息称为()。

    在加密或解密过程中,起重要参与作用的关键性信息称为()。计算机病毒的危害性表现在()。不属于分组密码体制的是()。网络安全的基本属性是()。秘钥能造成计算机部分配置永久性失效 影响程序的执行或破坏用户数
  • UDP首部字段由()、()、()、()四部分组成。

    UDP首部字段由()、()、()、()四部分组成。建立TCP连接时需要三次握手,这两种情况的描述是()。TCP发送一段数据报,如果正确到达,接收方对其确认的序号为()。TCP释放连接由哪一方发起()。对于IP层的功能,
  • 如果网络管理员在交换机上输入以下命令,会有什么结果?Switch1

    如果网络管理员在交换机上输入以下命令,会有什么结果?Switch1(config-line)# line console 0 Switch1(config-line)# password cisco Switch1(config-line)# login ()请参见图示。公司人力资源部门
  • 在因特网中,路由器通常利用以下哪个字段进行路由选择?()

    在因特网中,路由器通常利用以下哪个字段进行路由选择?()某单位使用非intel架构的服务器,要对服务器进行远程监控管理需要使用()。100Base-FX标准规定了使用的传输介质应该是()源IP地址 目的IP地址# 源MAC地址
  • 信息资源在计算机网络中只能由被授予权限的用户修改称为()

    信息资源在计算机网络中只能由被授予权限的用户修改称为()根据ISO网络管理标准体系的规定,()是用来支持网络服务的连续性而对管理对象进行的定义、初始化、控制、鉴别和检测,以适应系统要求。MIB中,()定义了一
  • 在信息加密处理过程中,将密文编码还原为明文的过程称为()。

    张工发现自己的计算机上网速度明显变慢,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主
  • UDP数据报校验时要在前面增加一个()字段。

    UDP数据报校验时要在前面增加一个()字段。TCP是一个面向连接的协议,它提供连接的功能是(1)的,这种分组的数量最多可以(4),对于其范围的表述正确的是(9)。TCP重传计时器设置的重传时间()。下面哪些应用在运
  • 请参见图示。哪些主机会接收主机 A 发送的广播帧?()

    请参见图示。哪些主机会接收主机 A 发送的广播帧?()网络设计不考虑:()。多数情况下,设计核心层主要关心什么?()三层交换机、普通二层交换机及路由器转发的数据类型分别为:()。()是线缆对通过信号的阻碍
1001条 1 2 ... 14 15 16 17 18 19 20 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号