必典考网
查看所有试题
  • 通过路由器的访问控制列表(ACL)可以()

    通过路由器的访问控制列表(ACL)可以()SNMPvl使用(3)进行报文认证,这个协议是不安全的。SNMPv3定义了(4)的安全模型,可以使用共享密钥进行报文认证。IEEE 802.11MAC层采用()协议.以太网进行级联时,当下层交
  • 组建局域网可以用集线器,也可以用交换机。用集线器连接的一组工

    当该节点出现故障时,网络可能进行的操作是(8)。以太网进行级联时,不属于SNMP请求的是()。同属一个冲突域,但不属一个广播域 同属一个冲突域,但同属一个广播域 不属一个冲突域,普通以太口 直通双绞线,MDI口 交叉双
  • 管理线缆及相关连接硬件的区域称为:()。

    管理线缆及相关连接硬件的区域称为:()。ATM的有效负载是:()。当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()。会议电视系统的H.320主要基于何种网络:()。
  • 包过滤防火墙工作在OSI的()层。

    包过滤防火墙工作在OSI的()层。防火墙一般可以提供4种服务。它们是()。网络服务控制、方向控制、目录控制和行为控制 服务控制、网络控制、目录控制和方向控制 方向控制、行为控制、用户控制和网络控制 服务控制
  • 在综合布线中,一个独立的需要设置终端设备的区域称为一个()。

    在综合布线中,一个独立的需要设置终端设备的区域称为一个()。关于分组换连接说法错误的是()。桥架分为:()。管理间 设备间 总线间 工作区#提供了一种高速的、具有差错控制功能和高线路利用率的连接方式 是一种
  • 一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了(

    一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了()个子网。你的以太网段172.30.1.0出了问题,在你的RIP路由更新信息中关于172.30.1.0网段会是什么结果()下面对网络管理的管理模型的描述,不正确的是(
  • 根据检测策略,攻击检测方法可分为()和()。

    根据检测策略,攻击检测方法可分为()和()。黑客是()。基于异常行为特征的攻击检测;基于正常行为特征的攻击检测网络闲逛者 网络与系统入侵者# 犯罪分子 网络防御者
  • 水平电缆最大长度为:()。

    水平电缆最大长度为:()。专用线路与拨号线路相比,可以()。如果要在一个建筑物中的几个办公室进行连网,一般应采用()的技术方案。局域网设计以()为主。CDMA是一种()。网络设计前,要进行需求分析,需求分析时
  • 下面关于防火墙功能的说法中,不正确的是()

    下面关于防火墙功能的说法中,不正确的是()()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃.下列说法中不正确的是()。验证消息完整性的方法是()()由代理主动发给管
  • 同轴电缆可分为两种基本类型,基带同轴电缆和宽带同轴电缆。()

    同轴电缆可分为两种基本类型,基带同轴电缆和宽带同轴电缆。(),用于数字传输;(),用于模拟传输。当删除 VLAN 时,该 VLAN 的成员端口会发生什么变化? ()关于分组换连接说法错误的是()。“62.5/125µm “多模光纤
  • 4个网络135.40.12.0/24,135.40.13.0/24,135.40.14.0/24和135.4

    4个网络135.40.12.0/24,135.40.13.0/24,135.40.14.0/24和135.40.15.0/24汇聚成一个超网,实现捕获组(Capture)时必须实现()。在OSI网络管理标准中,其组成元素不含。()用于监控局域网通信的标准是()一般来说,从
  • 身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的

    身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是()。入侵检测技术主要包括()。身份认证是授权控制的基础 身份认证一般不用提供双向的认证# 目前一般采用基于对称密钥加密或公开密钥加密的方法
  • “62.5/125µm “多模光纤”的62.5/125µm指的是:()。

    “62.5/125µm “多模光纤”的62.5/125µm指的是:()。IEEE 802.3协议是()。下面哪一个在广域网开始设计时考虑?()局域网设计以()为主。ATM的接口有两种:用户到网络接口()和网络到网络接口()。典型的主布线
  • 某主机的IP地址为210.117.100.12/21,其子网掩码是()

    某主机的IP地址为210.117.100.12/21,其子网掩码是()SNMP v2的GetRequest PDU的语法和语义都与SNMP v1的GetRequest PDU相同,差别是SNMP v2对应答的处理()。用户每次打开Word程序编辑文档时,计算机都把文档传送到
  • 关于数字签名,下面哪种说法是错误的?()

    关于数字签名,下面哪种说法是错误的?()下列措施中不能增强DNS安全的是?()基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。数字签名技术能够保证信息传输过程中的安全性# 数字签名技术能够保证信
  • 计算机病毒从本质上说是()。

    计算机病毒从本质上说是()。防火墙一般可以提供4种服务。它们是()。蛋白质 程序代码# 应用程序 硬件服务控制、方向控制、目录控制和行为控制 服务控制、网络控制、目录控制和方向控制 方向控制、行为控制、用户
  • 园区网的Internet接入,多采用的路由协议配置为:()。

    多采用的路由协议配置为:()。某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有:校园面积约4km2,室外绝大部分区域、主要建筑物内实现覆盖,非本校师生不允许自由接入
  • 在快速以太网物理层标准中,使用光纤连接的是()

    在快速以太网物理层标准中,使用光纤连接的是()下列PDU由代理发出的是()100BASE-TX 100BASE-FX# 100BASE-T4 100BASE-T2GetRequest SetRequest GetNextRequest tra#
  • 在Windows系统中设置默认路由的作用是()

    在Windows系统中设置默认路由的作用是()在控制台产生报警事件时,是由于网络设备中超过RMON警报组定义的一组网络性能的()防止否认的认证方法是()。()命令检索变量名指示的下一个对象实例。MIB中,()定义了一
  • 拒绝服务攻击的后果是()。

    他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(
  • 水平干线布线系统涉及到水平跳线架,水平线缆,转换点,()等。

    转换点,()等。有一个公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:()。请参见图示。计算机 B 无法与计算机 D 通信。此问
  • 分析网络的性能约束时,客户最关注的网络性能目标是:()。

    分析网络的性能约束时,客户最关注的网络性能目标是:()。一个视频捕捉使用的指标是:320×240像素,8位色深,每秒15帧的速率。这样的视频传输需求的带宽是:()。在综合布线中,一个独立的需要设置终端设备的区域称为
  • 以太网进行级联时,当下层交换机采用以太网端口连接时,连接和上

    以太网进行级联时,拆除现浇混凝土结构承重模板的依据是结构()达到规定要求。下列说法正确的是().在RMONMIB的表中,普通以太口 直通双绞线,MDI口 交叉双绞线,Uplink 交叉双绞线,普通以太口#现代网络収展使得中心式
  • 路由器中加入一条主机路由,地址为200.115.240.0,子网掩码是(

    路由器中加入一条主机路由,地址为200.115.240.0,子网掩码是()255.255.0.0 255.255.240.0 255.255.255.0 255.255.255.255#
  • 下列()技术在加解密数据时采用的是双钥。

    下列()技术在加解密数据时采用的是双钥。常用对称加密算法不包括()。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。经常与黑客软件配合使用的是()。对称密钥加密 公开密钥加
  • 防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的

    防火墙是常用的一种网络安全装置,进一步检查发现,网络发送和接收的字节数快速增加。张工的计算机出现这种现象的最可能原因是(12),除了升级杀病毒软件外,张工最可能做的事是(15)。以下认证方式中最为安全的是()
  • 三层交换机、普通二层交换机及路由器转发的数据类型分别为:()

    三层交换机、普通二层交换机及路由器转发的数据类型分别为:()。如果邻居交换机端口处于“动态期望”模式,那么哪些交换机端口模式可以让交换机成功形成中继链路?()如果要在一个建筑物中的几个办公室进行连网,一般
  • 下面不属于木马特征的是()。

    下面不属于木马特征的是()。数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,密钥长度为(4)位。下面有关计算机病毒的说法,描述正确的是()。SMTP协议使用的端口号是()。利用模拟通信信
  • 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。

    基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。以下关于计算机病毒的特征说法正确的是()。计算机病毒在一定环境和条件下激活发作,该激活发作是指()。收单银行 支付网关# 认证中心 发卡银行计算机
  • 下面关于ARP协议的描述中,正确的是().

    下面关于ARP协议的描述中,正确的是().路由器中时刻维持着一张表,所有报文的収送和转収都通过查找这张表从相应端口収送。这个表是()电子邮件通常使用的协议有()。ARP报文封装在IP数据报中传送 ARP协议实现域名
  • 使用超级终端配置以太网交换机,必须用RS-232电缆连接交换机的(

    使用超级终端配置以太网交换机,必须用RS-232电缆连接交换机的()你是公司的网络管理员,有员工报告说无法连接到进程站点的服务器,经过查看,你知道如下信息:员工PC–10.0.3.35/24;默认网关–10.0.3.1;进程服务器–10.
  • 会议电视系统中,H.323协议主要基于何种网络:()。

    获得的主要信息有:校园面积约4km2,室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,网络建设周期为6个月。张工据
  • 利用模拟通信信道传输数据信号的方法称为()。

    密钥长度为(4)位。张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,张工发现自己的计算机上网速度明显变慢,网络发送和接收的字节数快速增加。张工的计
  • 当网络主干传输距离为1000米时,应采用何种光纤:()。

    当网络主干传输距离为1000米时,应采用何种光纤:()。下列哪种说法正确描述了模块化交换机? ()哪一层提供从工作组/用户到网络的访问?()需求分析是作为一个网络设计时所必须的,它可以实现:()。园区网的Inte
  • 基于MAC地址划分VLAN的优点是()

    基于MAC地址划分VLAN的优点是()表示不同类型元素集合的构造类型是()组建局域网可以用集线器,也可以用交换机。用集线器连接的一组工作站()为了提高效率,希望监视器每次只返回的那些自上次查询以来改变了的值,RM
  • 网络通信加密方式有链路、节点加密和()三种方式。

    网络通信加密方式有链路、节点加密和()三种方式。RSA算法基于的数学难题是()。下列()技术在加解密数据时采用的是双钥。端到端加密大整数因子分解的困难性# 离散对数问题 椭圆曲线问题 费马大定理对称密钥加密
  • 通过Web管理交换机,在URL栏中输入().

    通过Web管理交换机,在URL栏中输入().下列动态路由协议中属于距离矢量路由选择协议的是():交换机的MAC地址 交换机的用户名 交换机的IP地址# 交换机的端口号OSPF EIGRP# RIP# BGP
  • 仿真终端与交换机控制台端口(Console)().

    仿真终端与交换机控制台端口(Console)().可以通过()服务登录远程主机进行系统管理.下列说法中不正确的是()。路由器在开机时,按ctrl+break键进入()模式,通过该模式,用户可以删除路由器已配置的密码。下列
  • 为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:

    包括:()、()和审计。黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,该公司网络应该采取的预防措施为(20);针对第二步的预
  • 数字签名可分为两类:()签名和()签名。

    张工发现自己的计算机上网速度明显变慢,网络发送和接收的字节数快速增加。张工的计算机出现这种现象的最可能原因是(12),张工当时可采取的有效措施是(14)。做完这些步骤后,张工开始全面查杀病毒。之后,其中管理证
1001条 1 2 ... 4 5 6 7 8 9 10 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号