logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

以下关于HWTACACS认证说法正确的是______。A. 主要用户PPP和VPDN接入用户及终端用户的认证、授权和计费B. HWTACACS(HW Terminal Access Controller Access Control System,HW终端访问控制器控制系统协议)是在TACACS(RFC 1492)基础上进行了功能增强的安全协议C. 该协议与RADIUS协议类似,采用客户端/服务器模式实现NAS与HWTACACS服务器之间的通信D. 采用UDP传输,网络传输效率更高

11 用来禁止或允许远程主机对特定账户的访问。通常,wu-ftpd提供三种FTP登录形式:①anonymous FTP。②real FTP。③guest FTP。第93题【问题1】 补充(1)~(4)处空缺的内容。参考答案:详细解答: (1)/etc/ftpuser(2)/etc/ftpconversions(3)/etc/ftpgroups(4)/etc/ftpphosts第94题【问题2】 试述三种ftp登录形式的特点。参考答案:详细解答: anonymous FTP是应用最广泛的一种FTP,通常用户以anonymous为用户名,以电子邮件地址为密码进行登录。real FTP就是以真实的用户名和密码进行登录,登录以后,用户可以访问整个目录结构。通常认为,real FTP能对系统安全构成极大威胁,所以,除非万不得已,应尽量避免使用real FTP。guest FTP也是real FTP的一种形式,不同之处在于,一个guest登录后,他就不能访问除宿主目录以外的内容。上一题 下一题(95~99/共109题)选择题电子邮件系统中有两个至关重要的服务器:SMTP(发件)服务器和POP3(收件)服务器。SMTP称为简单Mail传输协议(Simple Mail Transfer Protocal),目标是向用户提供高效、可靠的邮件传输。SMTP的一个重要特点是它能够在传送中接力式传送邮件,即邮件可以通过不同网络上的主机接力式传送。SMTP工作的两种情况:一是 10 ;二是 11 。SMTP是个请求/响应协议,它监听 12 号端口,用于接收用户的Mail请求,并与远端Mail服务器建立SMTP连接。POP的全称是Post Office Protocol,即邮局协议,用于电子邮件的接收,它使用TCP的 13 端口,现在常用的是第三版,所以简称为POP3。POP3采用 14 工作模式,当客户机需要服务时,客户端的软件(Outlook Express或Fox Mail)将与POP3服务器建立TCP连接,此后要经过POP3协议的三种工作状态,首先是认证过程,确认客户机提供的用户名和密码,在认证通过后便转入处理状态,在此状态下用户可收取自己的邮件或做邮件的删除,在完成响应的操作后客户机便发出quit命令,此后便进入更新状态,将做删除标记的邮件从服务器端删除掉。至此,整个POP过程完成。第95题参考答案:详细解答: 电子邮件从客户机传输到服务器第96题参考答案:详细解答: 从某一个服务器传输到另一个服务器第97题参考答案:详细解答: 25第98题参考答案:详细解答: 110第99题参考答案:详细解答: Client/Server上一题 下一题(100~101/共109题)选择题DHCP是 15 的扩展,是基于 16 模式的,它提供了一种 17 的机制,主要用于大型网络环境和配置比较困难的地方。DHCP服务器自动为客户机指定IP地址,指定的配置参数有些和IP协议并不相关,它的配置参数使得网络上的计算机通信变得方便而容易实现了。DHCP使IP地址可以租用,DHCP有 18 种消息类型。第100题【问题1】 补充(1)~(4)处空缺的内容。参考答案:详细解答: (1)BOOTP(2)C/S(3)动态指定IP地址和配置参数(4)7第101题【问题2】 简述客户机请求获得网络地址和配置参数的机制。参考答案:详细解答: (1)客户发出包的名称叫DHCPDISCOVER,而服务器返回包的名称叫DHCPOFFER。·BOOTP转发代理接收到请求包,并负责向DHCP其他网络内的DHCP服务器转发。·DHCP服务器以DHCPOFFER响应客户的要求,这个包内包括可用的IP地址和参数。·BOOTP转发代理接收包,并对它进行检查。如果它觉得没有问题,就向客户转发。·如果客户在发出DHCPOFFER包后一段时间内没有接收到回应,它有机会重新发送请求10次,否则就通知用户。客户机可以同时接收到许多个服务器的应答,它可以自己决定用哪一个。(2)客户决定了以后,向服务器发送应答时的情况。·当客户选定了某个目标服务器后,它会广播DHCPREQUEST包,用以通知选定的服务器和未选定的服务器。转发工作仍然由BOOTP转发担任。·收到DHCPREQUEST包后,服务器会检查收到的包,如果包内的地址和提供的地址一致,证明现在客户机选择的是这台服务器提供的地址,如果不是,则自己提供的地址被拒绝了。·被选定的服务器在接收到DHCPREQUEST包以后,因为某些原因可能不能向客户提供这个网络地址或参数,它可以向客户发送DHCPNAK包,如果可以提供,则可以发送 DHCPACK包。·客户在收到包后,检查内部的网络地址和租用时间,如果客户觉得这个包有问题,它可以发送DHCPDECLINE包拒绝这个地址,然后重新发送DHCPDISCOVER包。如果觉得没有问题,就可以接受这个配置参数。同样当客户接收到DHCPNAK包时,它也可以发送DHCPDISCOVER包。客户可以在租期到期之前释放网络地址,这通过发送DHCPRELEASE包来实现。上一题 下一题(102/109)选择题第102题网络通信中广泛使用的DES加密算法属于______。A. 对称加密 B. 非对称加密 C. 公开密钥加密 D. 不可逆加密

与传统的LAN相比,VLAN具有以下哪些优势?A. 增强通讯的安全性B. 限制广播包,提高带宽的利用率C. 减少移动和改变的代价D. 增强网络的健壮性E. 建立虚拟工作组F. 用户不受物理设备的限制,VLAN用户可以处于网络中的任何地方

秋学期(1509、1603、1609、1703)《局域网[1]组网原理》在线作业如果希望将“计算机网络[2]”显示在浏览器的标题栏中,那么在制作该页面时,“计算机网络”应该放置在标记()之间。A.P/PB.ODY/BODYC.HREF/HREFD.TITLE/TITLE标准答案:D在OSI参考模型[3]中,提供流量控制、数据流分段和重组的是()A.应用层B.网络层C.传输层[4]D.物理层标准答案:C在OSPF协议所有路由器通过()的方式交换链路[5]状态信息A.组播B.单播C.广播D.混合标准答案:A关于RTS和CTS的帧长度,正确的是()。A.RTS和CTS都较长B.RTS较长,CTS较短C.RTS较短,CTS较长D.RTS和CTS都较短标准答案:D远程登录Telnet的端口号是()A.21B.22C.23D.24标准答案:COSPF使用的路由选择[6]算法为()。A.向量-距离B.向量-状态C.链路-距离D.链路-状态标准答案:D在SMTP协议中,发送“RCPTTO”命令是为了指示()。A.开始会话B.邮件发送者地址C.邮件接收者地址D.结束会话标准答案:C在局域网参考模型[7]中,实现比特流的传输与接收,产生同步前序的是()A.应用层B.网络层C.传输层D.物理层标准答案:D假设路由表里有1.br>0.1.1.0/2.,10.1.2.0/24,10.1.3.0/24,则聚合后通告路由可以是()A.1.br>0.1.1.0/24B.1.br>0.1.2.0/24C.1.br>0.1.3.0/24D.1.br>0.1.0.0/16标准答案:D在总线型拓扑结构[8]中,节点通过总线介质以()方式发送数据。A.多播B.组播C.广播D.单播标准答案:C企业级网络实现互联时,要求高速度和高可靠性,一般采用()A.骨干级路由器B.企业级路由器C.接入级路由器D.无线路由器标准答案:A在路由器配置中,激活当前接口的命令是()A.noupB.startC.runD.noshutdown标准答案:DUDP的端口号使用多少个8位组表示?A.1B.2C.4D.8标准答案:B关于SSL的描述中,错误的是()。A.SSL运行在端系统[9]的应用层与传输层之间B.SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护标准答案:D一台主机的IP地址为2.2.113.25.6,掩码为255.255.255.0。如果该主机需要向它所在的网络进行有限广播,那么它应该使用的目的IP地址为()。A.25..0.0.0B.25..255.0.0C.25..255.255.0D.25..255.255.255标准答案:D关于层次型命名机制的描述中,错误的是()。A.将名字空间[10]划分成一个树状结构B.完整的名子为结点[11]标识符[12]的无序组合C.同一子树下每层结点标识符不冲突,完整的名字就不会冲突D.对层次型名子可以采用层次化管理标准答案:B802.11无线局域网[13]的介质访问控制[14]方法为()。A.CSMA/CDB.CSMA/CAC.WCDMAD.TD-CDMA标准答案:B在路由器和交换机[15]中用于系统初始化功能的是()A.ROMB.FlashC.硬盘D.文件系统[16]标准答案:A关于非屏蔽双绞线[17]的描述中,正确的是()。A.不适合于楼宇内的结构化布线使用B.抗干扰能力好于光纤C.电缆的外部直径分为1cm和0.5cm两种D.5类线的传输质量优于3类线标准答案:D有一台NAT设备,其外部的合法IP地址为2.2.1.3.16.10。如果其内部主机19..168.1.5.向互联网中的139.25.37.6发送数据报[18],那么目的主机收到数据报的源IP地址为()。A.2.2.113.16.10B.1.2.168.1.56C.139.25.37.6D.不确定标准答案:A按照管理方式分类,网络可以分为()A.对等网和客户服务器网B.对等网和广播网C.广播网和客户服务器网D.城域网[19]和局域网标准答案:A10Base5以太网[20]采用的介质是()A.光纤B.双绞线[21]C.同轴电缆[22]D.无线标准答案:C在多路径、动态互联网环境下,应该选用()。A.静态路由或RIP协议B.静态路由或OSPF协议C.RIP协议或OSPF协议D.静态路由或Telnet协议标准答案:CKDC主要采用的技术为()。A.公钥[23]加密技术B.常规密钥加密技术C.数字证书技术D.公钥签名技术标准答案:B在命令“nslookupw.w.abc.gov1.2.168.1.25”中,192.168.1.25指的是()。A.本机的IP地址B.本机默认路由[24]的IP地址C.w.w.abc.gov主机的IP地址D.域名服务器[25]的IP地址标准答案:D关于VLAN的描述中,错误的是()。A.使用VLAN技术可以将局域网上的结点或用户划分成多个逻辑工作组B.在共享式以太网上可以进行VLAN划分C.VLAN不能防止广播风暴D.VLAN可以基于端口进行划分标准答案:BC关于存储转发[26]与包交换的描述中,正确的是()。A.线路交换[27]采用独占线路方式,通信的实时性较差B.在存储转发方式中,发送的数据信息通常需要进行封装C.存储转发交换就是包交换D.包交换通常对通信设备的缓存空间要求较低标准答案:BD按照在网络中的地位和作用划分,交换机分为()A.接入层交换机B.汇聚层交换机C.核心层交换机D.区域交换机标准答案:ABCIPv6新增功能为()A.地址扩展B.地址自动配置C.简化报头D.支持多服务质量标准答案:ABCD交换机系统指示灯可以表示()A.系统未加电B.系统正常运行C.系统加电,运行状态不正常D.链路错误标准答案:ABC关于IP地址的描述中,正确的是()。A.IP地址是一种物理网络地址B.IP地址由32位二进制[28]数组成C.IP地址可以用于表示一台主机到一个物理网络的连接D.多个IP地址可以绑定在一条物理连接上标准答案:BCD计算机网络的发展趋势是三网合一,三网分别是()A.通信网络B.计算机网络C.有线电视网络D.电话网络标准答案:ABC在IP数据报文中,与分片[29]相关的字段是()A.标识字段B.标志字段C.偏移量D.版本号标准答案:ABC访问控制列表[30]的用处包括()A.限制网络流量B.控制路由更新C.限制网络访问D.提高网络性能标准答案:ABCD路由器的功能包括()A.连接网络B.隔离广播C.路由选择D.网络安全标准答案:ABCD以下哪个(或哪些个)不是IP服务的特点?A.可靠投递B.尽最大努力投递C.QoS保障D.面向连接标准答案:ACDOSPF协议的优点包括()A.适应大规模网络B.支持区域划分C.收敛速度快D.支持组播报文发送标准答案:ABCD以下攻击方法中,属于主动攻击[31]的是()。A.流量分析B.IP欺骗C.PingO'DeathD.SYNFlooding标准答案:BCD直连路由产生的条件()A.接口配置了IP地址B.配置了路由协议C.配置了路由器名称D.接口激活处于UP状态标准答案:AB在互联网中,不需具有IP路由选择功能的设备为()。A.主机B.路由器C.集线器[32]D.交换机标准答案:CD动态VLAN的划分方法有()A.基于MAC地址划分B.基于IP划分C.基于网络协议划分D.基于数据划分[33]标准答案:ABC计算机网络按照覆盖范围可以分为()A.局域网B.城域网C.广域网[34]D.无线网标准答案:ABC按处理能力划分,路由器可分为()A.高端路由器B.低端路由器C.模块化[35]路由器D.非模块化路由器标准答案:AB如果资源数据内容位于Web主机的NTFS分区,那么限制用户访问网站资源的方法包括()。A.IP地址允许B.用户允许C.Web服务器允许D.NTFS权限允许标准答案:ABCDTCP可以提供服务的特点为()。A.面向非连接B.完全可靠C.尽最大努力D.全双工标准答案:BD路由表中的度量值只能是路由器的跳点数。A.错误B.正确标准答案:A局域网技术产生于20世纪70年代。A.错误B.正确标准答案:B一般而言,网络速度越快,网络的MTU越大。A.错误B.正确标准答案:BRAM是可读可写的存储器[36],系统重启后内容丢失。A.错误B.正确标准答案:B局域网适用于较小的地域范围,通常为机关、工厂或者学校等。A.错误B( )

到2030年,我们国家的互联网要达成( )的整体发展目标。A. 技术先进B. 坚不可摧C. 产业发达D. 应用广泛

在 MSR 路由器上,使用____命令查看设备当前运行版本。A. display runningB. display versionC. display current-versionD. display software

下列关于路由器特点的描述,正确的是()。A. 是网络层设备B. 根据链路层信息进行路由转发C. 提供丰富的接口类型D. 可以支持多种路由协议

与传统的LAN相比,VLAN具有以下哪些优势厂A. 减少移动和改变的代价□B. 用户不受物理设备[1]的限制,VLAN用户可以处于网络中的任何地方C. 建立虚拟工作组191D. 增强网络的健壮性□E. 限制广播包,提高带宽的利用率厂F. 增强通讯的安全性

以下选项中可以实现信息技术设备连入互联网的方式是( )。A. 通过RJ-45接口的双绞线[1],一端插入计算机网络[2]接口,另一端插入网络交换器或路由器的网络接口。B. 内置无线网卡的设备通过支持Wi-Fi并接通无线信号收发器进行连接。C. 插入移动通信供应商提供的SIM卡连接3G、4G、5G等移动通信网络。D. 通过HDMI接口线缆接入

信息安全[1]中,病毒防护必须具备哪些准则:A. 拒绝访问能力B. 病毒检测能力C. 控制病毒传播的能力D. 清除能力、恢复能力[2]、替代操作

  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128

热门问题

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号