当前位置:首页 > 第219页

[7][75][多选]下图为一个简单的互联网示意图,路由器 S 的路由表中到达网络 50.0.0.0 的下一跳步 IP 地址可能取值为

[7]5个月前 (01-26)
[7][75][多选]下图为一个简单的互联网示意图,路由器 S 的路由表中到达网络 50.0.0.0 的下一跳步 IP 地址可能取值为
50.0.0.830.0.0.630.0.0.740.0.0.820.0.0.8答案30.0.0.6...

[7][74][多选]IP 互联网的特点包括

[7]5个月前 (01-26)
隐藏了低层物理网络细节不指定网络互联的拓扑结构高速网络有特别优先权使用统一的地址描述法不要求网络之间...

[7][73][多选]关于 VLAN 技术的描述中,正确的是

[7]5个月前 (01-26)
可利用集线器组建 VLAN可基于广播组定义 VLAN可基于 IP 地址划分 VLAN可基于 MAC...

[7][72][多选]关于 Ethernet 帧结构的描述中,错误的是

[7]5个月前 (01-26)
前导码字段的长度是 1 字节源地址字段使用的是 IP 地址数据字段的最小长度为 64 字节类型字段指...

[7][71][多选]以下列出了术语与其英文缩写的对应关系,正确的是

[7]5个月前 (01-26)
广域网的英文缩写为 WSN城域网的英文缩写为 MAN个人区域网的英文缩写为 PON无线网状网的英文缩...

[7][70][单选]关于 CMIP 协议的描述中,正确的是

[7]5个月前 (01-26)
由 IETF 制定适合于 TCP/IP 环境采用轮询机制由 CMIS 定义服务原语答案由 CMIS...

[7][69][单选]关于公钥加密体系的描述中,正确的是

[7]5个月前 (01-26)
公钥与私钥成对出现公钥需要保密私钥可以公开不能用于身份认证答案公钥与私钥成对出现解析公钥算法依赖于一...

[7][68][单选]攻击者冒充源节点向目的节点发送信息的行为被称为

[7]5个月前 (01-26)
篡改信息窃听信息伪造信息截获信息答案伪造信息解析攻击者冒充信息源节点,将伪造的信息发送给了信息目的节...

[7][67][单选]关于故障管理的描述中,错误的是

[7]5个月前 (01-26)
可接收告警信息可核算运营成本可进行业务恢复可隔离网络故障答案可核算运营成本解析故障管理的主要任务是发...

[7][66][单选]关于配置管理的描述中,错误的是

[7]5个月前 (01-26)
可监控网络使用状况可设置网络设备参数可初始化网络拓扑结构可识别网络中的被管对象答案可监控网络使用状况...