填空题 |
下图为一个简单的互联网示意图。其中,路由器Q的路由表中到达网络40.0.0.1的下一跳步IP地址应为______。 |
查看答案 |
填空题 |
有一个域名解析方式,它要求名字服务器系统一次性完成全部名字-地址变换,这种解析方式叫做______。 |
查看答案 |
填空题 |
TCP协议能够提供______的、面向连接的、全双工的数据流传输服务。 |
查看答案 |
填空题 |
如果对明文attack使用密钥为5的恺撒密码加密,那么密文是______。(密文用大写字母表示) |
查看答案 |
填空题 |
认证技术主要解决网络通信过程中通信双方的______认可。 |
查看答案 |
填空题 |
有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为______。 |
查看答案 |
填空题 |
网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和______。 |
查看答案 |
填空题 |
电子商务应用系统一般是由______系统、支付网关系统、业务应用系统和用户入终端系统组成。 |
查看答案 |
填空题 |
HFC传输网络使用的传输介质为光纤和______。 |
查看答案 |
填空题 |
ATM是以______为数据传输单元的一种分组交换和复用技术。 |
查看答案 |
填空题 |
奔腾芯片有两条整数指令流水线和一条______指令流水线。 |
查看答案 |
填空题 |
主板又称母板,其中包括CPU、存储器、______、插槽以及电源等。 |
查看答案 |
填空题 |
由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低______的服务。 |
查看答案 |
填空题 |
计算机网络拓扑主要是指______的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。 |
查看答案 |
填空题 |
奈奎斯特准则从定量的角度描述了______与速率的关系。 |
查看答案 |
填空题 |
在Client/Server网络数据库中,客户端向数据库服务器发送查询请求采用______语言。 |
查看答案 |
填空题 |
某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成的IP______。 |
查看答案 |
填空题 |
尽管Windows NT操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作组模型与______。 |
查看答案 |
填空题 |
网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式______管理机制。 |
查看答案 |
填空题 |
赫尔辛基大学设计了一个著名的、开放源代码的操作系统,这种操作系统被称为______。 |
查看答案 |
填空题 |
路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为______。 |
查看答案 |
填空题 |
在因特网中,远程登录系统采用的工作模式为______。 |
查看答案 |
填空题 |
在因特网路由器中,有些路由表是由网络管理员手工建立的。这些路由表被称为______。 |
查看答案 |
填空题 |
在网络管理中,一般采用管理者——代理的管理模型,其中代理位于______。 |
查看答案 |
填空题 |
信息安全主要包括3个方面:物理安全、安全检测和______。 |
查看答案 |
填空题 |
如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为______。 |
查看答案 |
填空题 |
有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用______算法加密的。 |
查看答案 |
填空题 |
通常,电子商务应用系统由CA安全认证系统、______、业务应用系统和用户及终端系统组成。 |
查看答案 |
填空题 |
在电子政务建设中,网络是基础,______是关键,应用是目的。 |
查看答案 |
填空题 |
B-ISDN协议分为3面和3层,其中控制面传送______,完成用户通信的建立、维护和拆除。 |
查看答案 |
填空题 |
有一条指令用二进制表示为1100110100100001,用十六进制表示为______。 |
查看答案 |
填空题 |
奔腾4-M给便携式笔记本带来活力,这里M的含义是______。 |
查看答案 |
填空题 |
在通信技术中,通信信道分为 -点通信信道和______两类。 |
查看答案 |
填空题 |
城域网结构设计基本都采用核心交换层、业务汇聚层与______的3层模式。 |
查看答案 |
填空题 |
误码率是指二进制码元在数据传输系统中被传错的______。 |
查看答案 |
填空题 |
在共享介质方式的总线型局域网实现技术中,需要利用______控制方法解决多结点访问共享总线的冲突问题。 |
查看答案 |
填空题 |
10Gbps Ethernet只工作在全双工方式,因此其传输______不再受冲突检测的限制。 |
查看答案 |
填空题 |
网桥可以在互联的多个局域网之间实现数据接收、地址______与数据转发功能。 |
查看答案 |
填空题 |
NetWare文件系统所有的目录与文件都建立在______硬盘上。 |
查看答案 |
填空题 |
Linux以其低价位、______、配置相对简单而受到用户的欢迎。 |
查看答案 |
填空题 |
在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项被称为______。 |
查看答案 |
填空题 |
如果一个IP地址为202.93.120.34的主机需要向202.94.120.0网络进行直接广播,那么,它使用的直接广播地址为______。 |
查看答案 |
填空题 |
当一个Web站点利用IIS建立在NTFS分区时,限制用户访问站点资源的4种方法是:IP地址限制、______、Web权限和NTFS权限。 |
查看答案 |
填空题 |
常用的密钥分发技术有CA技术和______。 |
查看答案 |
填空题 |
数字签名是用于确认发送者身份和消息完整性的一个加密的______。 |
查看答案 |
填空题 |
SNMP是最常用的网络管理协议,它位于TCP/IP参考模型的______。 |
查看答案 |
填空题 |
在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和______实现的。 |
查看答案 |
填空题 |
常用的防火墙可以分为______和应用网关两大类。 |
查看答案 |
填空题 |
根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向______和面向知识处理3个阶段。 |
查看答案 |
填空题 |
ATM技术的主要特征有:信元传输、面向连接、______和服务质量。 |
查看答案 |