网络安全中有“安全域”的设计划分,安全域的原理是什么?
网络安全中有“安全域”的设计划分,安全域的原理是什么? ...
下列哪些是实现信息安全的技术措施?( )
下列哪些是实现信息安全的技术措施?( ) A.网络安全 B.数据加密 C.认证授权 D.审计跟踪 E.灾备 ...
以下哪些是防火墙的基本功能?( )
以下哪些是防火墙的基本功能?( ) A.过滤进出网络的数据; B.管理进出网络的访问行为; C.封堵某些禁止的业务; D.记录进出网络的信息和活动; E.对所有的网络行为进行监测。 ...
1965年科学家提出“超文本”概念,其“超文本”的核心是( )。
1965年科学家提出“超文本”概念,其“超文本”的核心是( )。 A.链接 B.网络 C.图像 D.声音 ...
工业文明以( )为第一生产力创造了巨大的物质财富和精神财富,并以现代交通工具、现代通讯技术、人造卫星、互联网、物联网、万能翻译机器等将人类及地球表层网络成地球村。
工业文明以( )为第一生产力创造了巨大的物质财富和精神财富,并以现代交通工具、现代通讯技术、人造卫星、互联网、物联网、万能翻译机器等将人类及地球表层网络成地球村。 A.人才 B.教育 C.科学技术 D.制度 ...
物联网是利用感知技术与智能装置对物理世界进行感知识别,通过网络传输互联,进行计算、处理和知识挖掘,实现人与物、物与物信息交互和无缝链接,实现对物理世界实时控制、精确管理和科学决策。
物联网是利用感知技术与智能装置对物理世界进行感知识别,通过网络传输互联,进行计算、处理和知识挖掘,实现人与物、物与物信息交互和无缝链接,实现对物理世界实时控制、精确管理和科学决策。 ...
智能工业是融合具有环境感知能力的各类终端、基于无所不连的新一代互联网络、人脑智慧三位一体的生态化的新型工业。
智能工业是融合具有环境感知能力的各类终端、基于无所不连的新一代互联网络、人脑智慧三位一体的生态化的新型工业。 ...
下列属于微机网络所特有的设备是( )
下列属于微机网络所特有的设备是( ) A.显示器 B.电源 C.服务器 D.鼠标器 ...
OSI参考模型中的第二层是( )
OSI参考模型中的第二层是( ) A.网络层 B.数据链路层 C.传输层 D.物理层 ...
网络系统设计过程中,物理网络设计阶段的任务是( )。
网络系统设计过程中,物理网络设计阶段的任务是( )。 A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境 B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态 C.根据需求规范和通信规范,实施资源分配和安全规划 D.理解网络应该具有的功能… ...
下列关于网络核心层的描述中,正确的是( )。
下列关于网络核心层的描述中,正确的是( )。 A.为了保障安全性,应该对分组进行尽可能多的处理 B.将数据分组从一个区域高速地转发到另一个区域 C.由多台二、三层交换机组成 D.提供多条路径来缓解通信瓶颈 ...
网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于( )。
网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于( )。 A.物理线路安全和网络安全 B.应用安全和网络安全 C.系统安全和网络安全 D.系统安全和应用安全 ...
开放系统的数据存储有多种方式,属于网络化存储的是 ( )。
开放系统的数据存储有多种方式,属于网络化存储的是 ( )。 A.内置式存储和DAS B.DAS和NAS C.DAS和SAN D.NAS和SAN ...
CSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是 ( ) 。
CSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是 ( ) 。 A.非坚持型监听算法有利于减少网络空闲时间 B.坚持型监听算法有利于减少冲突的概率 C.P坚持型监听算法无法减少网络的空闲时间 D.坚持型监听算法能够及… ...
下面关于帧中继网络的描述中,错误的是 ( ) 。
下面关于帧中继网络的描述中,错误的是 ( ) 。 A.用户的数据速率可以在一定的范围内变化 B. 既可以使用流式业务,又可以适应突发式业务 C. 帧中继网可以提供永久虚电路和交换虚电路 D. 帧中继虚电路建立在HDLC协议之上 ...