1、【题目】在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()
选项:
A.SYN,SYN/ACK,ACK
B.PassiveOpen,ActiveOpen,ACK,ACK
C.SYN,ACK/SYN,ACK
D.ActiveOpen/PassiveOpen,ACK,ACK
答案:
解析:
暂无解析
1、【题目】() 类网络数据传输负荷重,对网络数据的实时性要求高。
选项:
A.MIS/OA/Web类应用
B.FTP/CAD类应用
C.多媒体数据流文件
D.模拟信号
答案:
C
解析:
暂无解析
1、【题目】以下关于虚拟局域网中继(VLANTrunk)的描述中,错误的是()
选项:
A.VLANTrunk是在交换机与交换机之间、交换机与路由器之间存在的物理链路上传输多个VLAN信息的一种技术
B.VLANTrunk的标准机制是帧标签。
C.在交换设备之间实现Trunk功能,VLAN协议可以不同
D.目前常用的vlan协议有ISL、IEEE802.10和国际标准IEEE802.1Q
答案:
C
解析:
暂无解析
1、【题目】Linux系统格式化分区用哪个命令?()
选项:
A.fdisk
B.mv
C.mount
D.df
答案:
解析:
暂无解析
1、【题目】下面关于VLAN的语句中,正确的是 ()
选项:
A.虚拟局域网中继协议VTP用于在路由器之间交换不同VLAN的信息
B.为了抑制广播风暴,不同的VLAN之间必须用网桥分割
C.交换机的初始状态是工作在VTP服务器模式,这样可以把配置信息广播给其他交换机
D.一台计算机可以属于多个VLAN,即它可以访问多个VLAN,也可以被多个VLAN访问
答案:
D
解析:
暂无解析
1、【题目】交换机转发以太网的数据基于:()。
选项:
A.交换机端口号
B.MAC地址
C.IP地址
D.数据类别
答案:
解析:
暂无解析
1、【题目】下面哪一个是国家推荐性标准?()
选项:
A.GB/T18020-1999应用级防火墙安全技术要求
B.SJ/T30003-93电子计算机机房施工及验收规范
C.GA243-2000计算机病毒防治产品评级准则
D.ISO/IEC15408-1999信息技术安全性评估准则
答案:
解析:
暂无解析
1、【题目】下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。
选项:
A.能够盗取用户数据或者传播非法信息的
B.能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C.能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D.其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
答案:
解析:
暂无解析