A、 是交换机在数据转发过程中通过学习动态建立的
B、 是由交换机的生产厂商建立的
C、 是由网络用户利用特殊的命令建立的。
D、 是由网络管理员建立的
答案:A
A、 是交换机在数据转发过程中通过学习动态建立的
B、 是由交换机的生产厂商建立的
C、 是由网络用户利用特殊的命令建立的。
D、 是由网络管理员建立的
答案:A
A. NAT转换
B. 保证连通性
C. 双机热备
D. 管理
A. Man-in-the-middle攻击
B. 未授权的区域传输
C. DNS毒药
D. 拒绝服务攻击
A. 完整性
B. 并发控制
C. 隔离性
D. 安全性
A. 操作系统安全
B. 网络设备安全
C. 应用服务安全
D. 网络传输安全
A. 正确
B. 错误
A. 110
B. 112
C. 119
D. 120
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
A. Windows
B. Unix/Linux
C. Dos
D. Symbian
E. 以上都不是
A. 信息加密技术
B. 多媒体技术
C. 计算机病毒及其防治
D. 防火墙技术
A. 录屏软件
B. 审计系统
C. 运维专机
D. 监控系统