-
1在UNIX中,一般把文件分为普通文件、日录文件和【 】3种类型。
在UNIX中,一般把文件分为普通文件、日录文件和【 】3种类型。
-
2对于某台主机来说,除了需要进行IP地址和IP地址掩码的设置外,还需设置至少一台路由器的IP地址作为【 】,以使该
对于某台主机来说,除了需要进行IP地址和IP地址掩码的设置外,还需设置至少一台路由器的IP地址作为【 】,以使该主机能够访问其他网段的主机。
-
3主动攻击可以分为5类,分别是______、重放、消息篡改、拒绝服务和分布式拒绝服务。
主动攻击可以分为5类,分别是______、重放、消息篡改、拒绝服务和分布式拒绝服务。
-
4IP数据报在穿越因特网的过程中有可能被分片。在IP数据报分片以后,通常由【 】负责IP数据报的重组。
IP数据报在穿越因特网的过程中有可能被分片。在IP数据报分片以后,通常由【 】负责IP数据报的重组。
-
5B-ISDN的协议分为3面和3层,3个面分别称为用户面、______和管理面。
B-ISDN的协议分为3面和3层,3个面分别称为用户面、______和管理面。
-
6数据链路层中的数据块常被称为______。
数据链路层中的数据块常被称为______。
-
7在TCP/IP参考模型中,应用层协议的______用来实现因特网中电子邮件的传送功能。
在TCP/IP参考模型中,应用层协议的______用来实现因特网中电子邮件的传送功能。
-
8对LAN而言,所涉及的网络互联有网络距离延长,网段数量的增加,不同LAN之间的互联及与WAN的互联等。网络互联通常
对LAN而言,所涉及的网络互联有网络距离延长,网段数量的增加,不同LAN之间的互联及与WAN的互联等。网络互联通常有LAN~LAN互联、LAN~WAN互联、 WAN~WAN互联和【 】互联等几种形式。
-
9根据利用信息技术的目的和信息技术处理能力来划分,电子政务的发展大致经历了面向数据处理、面向信息处理和【
根据利用信息技术的目的和信息技术处理能力来划分,电子政务的发展大致经历了面向数据处理、面向信息处理和【 】3个阶段。
-
10未授权实体使守卫者相信它是合法实体,这种是基本威胁中的______。
未授权实体使守卫者相信它是合法实体,这种是基本威胁中的______。
点击加载更多评论>>