填空题一个加密过程就是根据一定的
________
,将明文与密钥相结合,从而产生旁人不可理解的密文。
填空题IP地址可分为A、B、C、D、E共5类
填空题电子商务的安全要求包括4个方面:数据传输的安全性、{{U}} 【11】 {{/U}}、身份认证和交易的不可抵赖。
填空题如下图所示是在某园区网出口上用Sniffer捕获的数据包。请根据图中信息回答下列问题:
填空题在计算机中用于表示电影、电视影像的信息称为【 】。
填空题在WWW服务中,统一资源定位器URL可以由3部分组成,即协议类型、
________
与文件名。
填空题认证技术主要解决网络通信过程中通信双方的 【20】 认可。
填空题在域名系统中,用于标识配件交换机的对象类型为 【14】 。
填空题引导型病毒指寄生在磁盘引导区或______。
填空题在网络管理中,配置管理的内容可以分为
________
和对设备连接关系的管理。
填空题常用的电子支付方式包括 【19】 、电子信用卡和电子支票。
填空题有一个域名解析方式,它要求名字服务器系统一次性完成全部名字一地址变换,这种解析方式叫做______。
填空题URL(统一资源定位器)主要包括3部分:协议类型、 【12】 和路径及文件名。
填空题网络地址包含一个有效的网络号和一个全______的主机号。
填空题如图1所示,在某DHCP客户机上捕获了5条报文,表中对第5条报文进行了解析,图2是在该客户机捕获上述报文后执行ipconfig/all命令后得到的信息。分析捕获的报文,并补全图中的信息。图1在DHCP客户机上捕获的IP报文及相关分析图2在DHCP客户机执行ipconfig/all获得的信息
填空题应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。
填空题电子商务是基于{{U}} 【18】 {{/U}}的应用方式。
填空题ping命令通过echo协议可以判别网络的连通情况。根据结果可以确定路径的可靠性、链路的延迟时间和目的______是否可以到达。
填空题当发现网络安全遭到破坏时,所能采取的基本行动方案有: 【15】 和跟踪方式。
填空题Web最吸引人的地方就是它的简单性,它的工作可分为4个基本阶段:连接、请求、应答和 【8】 。