APP下载
首页
>
财会金融
>
民航电信执照题库
搜索
民航电信执照题库
题目内容
(
单选题
)
在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是()。

A、传输层

B、应用层

C、网络层

D、数据链路层

答案:C

解析:常用网络设备组成

民航电信执照题库
以下连网络设备中,工作于网络层的设备是()。
https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-1887-c06b-48fc56da8000.html
点击查看题目
能保证数据端到端可靠传输能力的是相应OSI的()。
https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-1bc3-c06b-48fc56da8000.html
点击查看题目
两个局域网采用相同的协议,且这两个网络采用相同的网络操作系统,它们间的连接应选用哪种设备()。
https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-1ef6-c06b-48fc56da8000.html
点击查看题目
以下属于物理层的设备是()。
https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-21fd-c06b-48fc56da8000.html
点击查看题目
局域网中的计算机为了相互通信,必须安装()。
https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-252d-c06b-48fc56da8000.html
点击查看题目
下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?
https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-2850-c06b-48fc56da8000.html
点击查看题目
通过TCP序号猜测,攻击者可以实施下列哪一种攻击?
https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-2bbf-c06b-48fc56da8000.html
点击查看题目
目前常见的网络攻击活动隐藏不包括下列哪一种?
https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-2f9c-c06b-48fc56da8000.html
点击查看题目
入侵检测系统的主要功能不包括()。
https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-334b-c06b-48fc56da8000.html
点击查看题目
信号分析有模式匹配、统计分析和完整性分析3种技术手段,其中()用于事后分析。
https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-367b-c06b-48fc56da8000.html
点击查看题目
首页
>
财会金融
>
民航电信执照题库
题目内容
(
单选题
)
手机预览
民航电信执照题库

在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是()。

A、传输层

B、应用层

C、网络层

D、数据链路层

答案:C

解析:常用网络设备组成

分享
民航电信执照题库
相关题目
以下连网络设备中,工作于网络层的设备是()。

A. 调制解调器

B. 以太网交换机

C. 集线器

D. 路由器

解析:常用网络设备组成

https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-1887-c06b-48fc56da8000.html
点击查看答案
能保证数据端到端可靠传输能力的是相应OSI的()。

A. 网络层

B. 传输层

C. 会话层

D. 表示层

解析:常用网络设备组成

https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-1bc3-c06b-48fc56da8000.html
点击查看答案
两个局域网采用相同的协议,且这两个网络采用相同的网络操作系统,它们间的连接应选用哪种设备()。

A. 中继器

B. 桥接器

C. 路由器

D. 网关

解析:常用网络设备组成

https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-1ef6-c06b-48fc56da8000.html
点击查看答案
以下属于物理层的设备是()。

A. 中继器

B. 以太网交换机

C. 桥

D. 网关

解析:常用网络设备组成

https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-21fd-c06b-48fc56da8000.html
点击查看答案
局域网中的计算机为了相互通信,必须安装()。

A. 调制解调器

B. 网络接口卡

C. 201卡

D. IP卡

解析:常用网络设备组成

https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-252d-c06b-48fc56da8000.html
点击查看答案
下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?

A. IP欺骗

B. DNS欺骗

C. ARP欺骗

D. 路由欺骗

解析:网络攻击及防范方法

https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-2850-c06b-48fc56da8000.html
点击查看答案
通过TCP序号猜测,攻击者可以实施下列哪一种攻击?

A. 端口扫描攻击

B. ARP欺骗攻击

C. 网络监听攻击

D. TCP会话劫持攻击

解析:网络攻击及防范方法

https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-2bbf-c06b-48fc56da8000.html
点击查看答案
目前常见的网络攻击活动隐藏不包括下列哪一种?

A. 网络流量隐藏

B. 网络连接隐藏

C. 进程活动隐藏

D. 目录文件隐藏

解析:网络攻击及防范方法

https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-2f9c-c06b-48fc56da8000.html
点击查看答案
入侵检测系统的主要功能不包括()。

A. 检测并分析系统和用户的活动

B. 检查系统配置和漏洞

C. 评估系统关键资源和数据文件的完整性

D. 抵抗入侵攻击

解析:网络攻击及防范方法

https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-334b-c06b-48fc56da8000.html
点击查看答案
信号分析有模式匹配、统计分析和完整性分析3种技术手段,其中()用于事后分析。

A. 完整性分析

B. 统计分析

C. 模式匹配

D. 信息收集

解析:网络攻击及防范方法

https://www.shititong.cn/cha-kan/shiti/000a2d4f-362c-367b-c06b-48fc56da8000.html
点击查看答案
试题通小程序
试题通app下载