一单位共有7个部门都互相联网。与一个远方的部门所在的工作站联机上网,之后会发现与其他各个部门的网络连接全部都不通(ping断开),可能是__________出现了问题。
SNMPv2定义的32位计数器是(41)。
数据链路协议HDLC是一种__________。(20 11年上半年试题)
非对称数字用户线ADSL是采用(37)调制通过双绞线向用户提供宽带业务、交互式数据业务和普通电话服务的接入技术,其上行速率为640Kb/s~1Mb/s,下行速率可达 1Mb/s~(38),有效传输距离为3~5km。ADSL接入互联网的两种方式是(39)。 Cable Modem 又叫线缆调制解调器,它可以连接用户家中的PC机和(40)网络。Cale Modem的最高上行速率可达(41),下行速率则更高,彻底解决了由于声音/图像传输而引起的阻塞。
不使用DNS和NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(58)文件中。
为避免信号在门限附近波动时产生许多报警而加重网络负载,RMON引入了(34)的警报规则。
在采用公钥加密算法RSA进行加密的前提下,主机A向主机B发送消息P。如果使用公钥体制进行数字签名,设E表示公钥,D表示私钥,则主机B要保留的证据是(21)。(22)是基于数论原理的RSA算法的安全性建立的基础。MIT为校园网设计的身份认证系统Kerberos利用智能卡产生(23)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了(24)机制,另外报文中还加入了(25),用于防止重发攻击(replay attack)。
如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予(17)。
当一个主机要获取通信目标的MAC地址时,__________。(2013年上半年试题)
IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由标记交换路由器和标记边缘路由器组成,负责为网络流添加/删除标记的是(29)。
IEEE802.11 MAC层具有多种功能,其中(63)功能采用的是CSMA/CA协议,用于支持突发式通信。
ICMP协议有多种控制报文,当网络中出现拥塞时,路由器发出(27)报文。
关于将NT服务器配置成DHCP服务器,下列选项中__________的说法是正确的。
信源用户A通过卫星链路向用户B传送帧长为4Kb的数据,假设传播延迟为90ms,数据速率是192kb/s,。若采用后退N帧ARQ协议通信,发送窗口为8,则最大链路利用率可以达到(15)。
现在具有加密/解密功能的路由器使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(Virtual Private Network,VPN),下列各项属于VPN所采用的加密手段的是(7)。
关于IP协议的规范,下列选项__________是不确切的。
按照Cisco公司的VLAN中继协议(VTP),当交换机处于__________模式时可以改变VLAN配置,并把配置信息分发到管理域中的所有交换机。(2010年上半年试题)
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)fraudulent Web sites without their knowledge or consent. Pharming has been called "phishing without a lure". In phishing, the perpetrator sends out legitimate-(72)looking e-malls, appearing to come from some of the Web's most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)victimized because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)bookmark entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing.(75)habits.
在OSI的数据链路层中,(12)响应速度慢。
在Windows Server 2003的“管理您的服务器”界面中,可以通过(34)安装配置 DHCP服务器。
