攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于()。A.截获信息B.窃听信息C.
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于()。
A.截获信息
B.窃听信息
C.篡改信息
D.伪造信息
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于()。
A.截获信息
B.窃听信息
C.篡改信息
D.伪造信息
A.低端产品应当选择当前最先进的技术为原则
B.在网络设备的选取时,主干设备一定要留有一定的余量
C.高端核心交换路由器产品价格昂贵,一旦购买很难更新
D.低端网络设备价格相对便宜,更新速度快,一旦端口不够用,可扩充
A.一般需要按3层结构来设计
B.可以不设计接入层网络与汇聚层网络
C.结点可直接通过汇聚层的路由器或交换机接入
D.以上选项都不适合
A.Telnet服务在TCP23端口上提供远端连接
B.TCP/IP协议有认证过程,因而保密严密
C.WWW在TCP80端口等待用户的浏览请求
D.特定的网络服务包括E-mail,Telnet,FTP,WWW服务
A.能够在30ms内隔离出现故障的结点和光纤段
B.RPR环中每一个结点都执行SRP公平算法
C.两个RPR结点之间的裸光纤最大长度为100公里
D.RPR的内环和外环都可以传输数据分组与控制分组
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!