单选题图5-1中12位差分曼彻斯特编码的信号波形表示的数据可能是(1)。
单选题应用系统运行中涉及的安全和保密层次包括4层,这4个层次按粒度从粗到细的排列顺序是______。 A.数据域安全、功能性安全、资源访问安全、系统级安全 B.数据域安全、资源访问安全、功能性安全、系统级安全 C.系统级安全、资源访问安全、功能性安全、数据域安全 D.系统级安全、功能性安全、资源访问安全、数据域安全
单选题在以太网半双工共享式连接中,我们无需流量控制;而在全双工交换式连接中要考虑流量控制,其原因是______。 A.共享式连接中,由共享式集线器(Hub)完成流量控制 B.共享式连接中,CD(碰撞检测)起到了拥塞避免的控制机制。全双工中必须附加其他机制来完成 C.全双工交换式连接带宽扩大了一倍,必须增加流量控制机制 D.为了在全双工网络中实现VLAN,必需增加流量控制机制
单选题IPsec,also known as the internet Protocol( ),defines the architecture for security services for IP network traffic IPsec describes the framework for providing security a the IP layer,as well as the suite of protocols designed to provide that security:through( )and encryption of IP network packets
单选题在以太网CSMA/CD协议中,使用1-坚持型监听算法。与其他监听算法相比,这种算法的主要特点是 (11) 。
单选题在进行企业网络的需求分析时,应该首先进行 (16) 。
单选题网络应用需要考虑实时性,以下网络服务中实时性要求最高的是(26)。
单选题以太网中使用什么机制来检测冲突______。 A.CDMA/CD B.令牌 C.CSMA/CD D.探测报文
单选题在FTP协议默认情况下,数据连接是由 (7) 主动建立的。
单选题在域名服务器的配置过程中,通常( )。
单选题随机路由选择算法有可能使数据包在网络中循环传送而无法到达目的地,从而占用了系统资源。为解决该问题,可采用的方法是______。
单选题我国法律规定,计算机软件著作权的权利自软件开发完成之日起产生,对公民著作权的保护期是( )。
单选题L2TP协议是一种二层VPN隧道协议,它结合了Cisco公司的L2F和Microsoft公司的PPTP的优点。L2TP协议报文封装在______协议之上,它与PPTP的区别之一是______。
单选题随着3G技术商用化的深入,TD-SCDMA也逐渐开始步入实用化和民用化阶段。不属于TD-SCDMA技术所采用的多址接入技术是______。 A.SDMA B.CDMA C.WDMA D.TDMA
单选题在进行网络设计时,对网络性能参数的考虑是设计工作的重点内容之一。影响三层结构响应时间的因素中不包括 (19) 。
单选题某省电子政务外网由r台骨干路由器通过2.5GbpsRPR/POS环网相连组成省级横向网的核心层。现从n台有编号的路由器中取r(0<r≤n)台,则该RPR/POS环共有______种不同的排法。A.B.C.D.
单选题站点A与站点B采用HDLC进行通信,数据传输过程如下图所示。建立连接的SABME帧是( 16 )。在接收到站点B发来的“REJ,1”帧后,站点A后续应发送的3个帧是( 17 )帧。
单选题在某台核心层交换机配置模式下执行命令showmonitorsession1,得到如图6-9所示的镜像配置信息。以下描述中,错误的是(28)。
单选题为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (42) ,所以特别适合对大量的数据进行加密。
单选题某公司为便于员工在家里访问公司的一些数据,允许员工通过Internet访问公司的FTP服务器,如图所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用TLS对数据进行加密。客户机与FTP服务器之间协商相互认可的密码发生在(41)。A.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段
