A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
下列是一台第三层交换机的部分路由表,表中的路由信息完全正确的是 下列是一台第三层交换机的部分路由表,表中的路由信息完全正确的是
在实际应用中,分组交换技术可以分为两类:数据报与___________。
下图是一台主机在命令行模式下执行某个命令时用sniffer捕获的数据包。请根据图中信息回答下列问题。(1)该主机上执行的命令完整内容是 【1】 。(2)主机59.67.148.5的功能是 【3】 ,其提供服务的缺省端口是 【2】 。(3)图中①处删除了部分显示信息,该信息应该是 【4】 。(4)如果用Sniffer统计网络流量中各种应用的分布情况,应打开的窗口是 【5】
如果IP地址为202.130.1933,屏蔽码为255.255.255.0,那么网络地址是
下列关于ISP的叙述中,错误的是( )。
将三个文件A, TXT、B, TXT、C, TXT的内容按先后顺序连接在一起,生成一个新的文件ABC.TXT的 DOS命令是【 】。
下列命令中,可用于测试IP地址和域名之间转换的是
应用层DNS协议主要用于实现哪种网络服务功能?
符合802.5标准的网桥由发送帧的源结点负责路由选择,源结点发送帧时需要将详细的路由信息放在帧的首部,这类网桥被称为________。
在因特网中,文件传输服务彩的工作模式为【 】模式。
TCP可以为其用户提供【 】、面向连接的、全双工的数据流传输服务。
宽带传输网的代表是以______为基础的大容量光纤网络。
电子邮件服务采用______工作模式。
关于UNIX操作系统产品的描述中,错误的是( )。
为了避免第三方偷看www浏览器与服务器交互的敏感信息,通常需要( )。
以下可以用来做认证的函数有( )。 I.信息认证码 Ⅱ.信息加密函数 Ⅲ.散列函数 Ⅳ.非线性函数
下列对Internet的叙述最完整的是( )
组建计算机网络的目的是为了实现资源共享,这里的计算机资源主要是指硬件、软件和 ( )。
100BASE-T4标准规定网卡与HUB之间的非屏蔽双绞线长度最大为( )。