A、 十进制
B、 十六进制
C、 ASCII码
D、 二进制
答案:D
A、 十进制
B、 十六进制
C、 ASCII码
D、 二进制
答案:D
A. 控制图
B. 状态图
C. 协作图
A. 主城名服务器
B. 辅域名服务辉
C. 本地缨存
D. 转发域名服务器
解析:解析:本地缓存改善了网络中DNS服务器的性能,减少反复在询相同域名 的时间,提高解析速度,节约出口带宽。这种方式由于没有城名数据库,因此获取解析结果的耗时最短。
A. 具有理论可证明的准确性
B. 属于流密码
C. Rivest 是发明人之一
D. 属于公钥密码
E. 加密强度最高
解析:解析:RSA 公钥加密算法是1977年由罗纳德·李维斯特(RonRivest)、阿迪·萨莫尔( Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的一种公钥密码,是一种分组密码,也是一种既能用于数据加密和数字签名的算法,但是 RSA 算法的安全性一直未能得到理论上的证明。
A. 邮件炸弹
B. 拒绝服务攻击
C. 源路由攻击
D. 流量分析
E. 地址欺骗
解析:解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、地址欺骗、伪装、重放等攻击方法。因此,选项 ABCE 符合题意。
A. 10.2.8.112
B. 201.205.11.35
C. 222.235.256.240
D. 124.234.244.254
A. 计算机网络可按覆盖范围分类
B. 局域网是覆盖范围最大的网络
C. 个人区域网是覆盖范围最小的网络
D. 广域网覆盖范围可达几千公里
E. 城域网覆盖范围介于局域网与广域网之间
解析:解析:按覆盖的地理范围划分,计算机网络可分为4类:局域网、城域网、广域网、个人区域网。个人区域网覆盖的地理范围最小(通常10米以内)。广域网覆盖的地理范围最大,一般从几十公里到几千公里。城域网的覆盖范围处于局域网和广域网之间。因此,选项 BCE 符合题意。
A. 只能作为攻击工具
B. 只能作为防御工具
C. 只能作为检查系统漏洞的工具
D. 既可以作为攻击工具,也可以作为防御工具
解析:解析:通常的扫描技术采用两种策略;被动式和主动式。被动式策略是基于是于主机的,主动式策略是基于网络的,它通过网络对还程的目标主机建立连接并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。
A. 定义了令牌环网的协议标准
B. 定义了 MAC 层的介质访问方法
C. 定义了传输层的 UDP协议
D. 定义了物理层支持的传输介质
E. 定义了局域网交换机结构
解析:解析:IEEE 802.3协议是一种以太网协议。它定义了物理介质,用于传输计算机之间的以太网信号。它定义了 CSMA/CD 总线介质访问控制子层与物理层标准,嵌入在母个以太网接口处,从而使得计算机可以公平的使用共享以太网信道。 IEEE 802.4 是令牌网的标准。提供面向事务的简单不可靠信息传送服务,IETF RFC 768 是 UDP 的正式规范。
A. 正确
B. 错误
解析:解析:《中华人民共和国宪法》第四十条规定,中华人民共和国公民的通信自由和通信秘密受法律的保护。除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。
A. 最小特权
B. 最大共享
C. 开放系统
D. 封闭系统
解析:解析:最小特权管理一方面给予主体“必不可少”的权力,确保主体能在所赋予的特权之下完成任务或操作;另一方面,给予主体“必不可少!"的特权,限制了主体的操作。这样可以确保可能的事故、错误、遭遇篡改等原因造成的损失最小。