通信线路是Internet的基础设施,其主要分为【 】和无线线路。
旁路控制攻击属于( )。
会话层的主要任务是______。
ATM为异步传输模式,但本质上仍是一种( )传输模式。
攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的______。
______________也被称为“内部威胁”,授权用户将其权限用于其他示授权的目的。
下列服务中,( )不是网络操作系统提供的服务。
连接南京邮电学院的主页WWW.njupt.edu.cn,下面的_______操作不对。
于cn域下edu域下pku域下一名为bbs的主机的域名书写方法正确的是( )。
X.25协议规定了以【 】工作的用户数据终端设备(Date Terminal Equipment, DTE)与通信子网的数据电路端接设备(Date Circuit-terminal Equipment, DCE)之间的接口标准。
关于MPLS的技术特点的描述中错误的是( )
下列不能反映计算机运行速度的是( )。
一台Catalyst 6500的VTP域名是pku,在该交换机上建立ID号为222,名为lib222的VLAN,并删除ID号为133,名为phyl33的VLAN,正确的配置命令是
下列关Internet域名系统的描达中,错误的是( )。
下列关于Linux说法中,不正确的是
所谓信息高速公路的国家信息基础结构由5个部分组成,除了信息及应用和开发信息的人员之外,其余3个组成部分是( )。 I.计算机等硬件设备 Ⅱ.数字通信网 Ⅲ.数据库 Ⅳ.高速信息网 V.软件 Ⅵ.WWW信息库
通信时,模拟信号也可以用数字信道来传输,实现模拟信号与数字信号间转换功能的是( )
Napster软件是______P2P网络的典型代表。
电子邮件由两部分组成:邮件头(MailHeader)和【 】。
当用户向ISP申请Internet帐户时,用户的E-mail帐户应包括( )
