《網(wǎng)絡安全與管理(第二版)》 網(wǎng)絡安全試題5
《《網(wǎng)絡安全與管理(第二版)》 網(wǎng)絡安全試題5》由會員分享,可在線閱讀,更多相關(guān)《《網(wǎng)絡安全與管理(第二版)》 網(wǎng)絡安全試題5(13頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、編號: 時間:2021年x月x日 書山有路勤為徑,學海無涯苦作舟 頁碼:第13頁 共13頁 網(wǎng)絡安全試題 一.單項選擇題(每題1分,共60分) 1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是(???? ) A、數(shù)據(jù)篡改及破壞 B、數(shù)據(jù)竊聽 C、數(shù)據(jù)流分析 D、非法訪問 2. 數(shù)據(jù)完整性指的是(???? ) A、保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密 B、提供連接實體身份的鑒別 C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息 完全一致 D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的 3. 以下算法中屬于非對稱
2、算法的是(???? ) A、DES B RSA算法 C、IDEA D、三重DES 4. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(???? ) A、非對稱算法的公鑰 B、對稱算法的密鑰 C、非對稱算法的私鑰 D、CA中心的公鑰 5. 以下不屬于代理服務技術(shù)優(yōu)點的是(???? ) A、可以實現(xiàn)身份認證 B、內(nèi)部地址的屏蔽和轉(zhuǎn)換功能 C、可以實現(xiàn)訪問控制 D、可以防范數(shù)據(jù)驅(qū)動侵襲 6. 包過濾技術(shù)與代理服務技術(shù)相比較(???? ) A、包過濾技術(shù)安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響 B、包過濾技術(shù)對應用和用戶是絕對透明的 C、代理
3、服務技術(shù)安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響 D、代理服務技術(shù)安全性高,對應用和用戶透明度也很高 7. 在建立堡壘主機時(???? ) A、在堡壘主機上應設置盡可能少的網(wǎng)絡服務 B、在堡壘主機上應設置盡可能多的網(wǎng)絡服務 C、對必須設置的服務給與盡可能高的權(quán)限 D、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機 8. "DES是一種數(shù)據(jù)分組的加密算法, DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?" ( ) A 56位 B 64位 C 112位 D 128位 9. Kerberos協(xié)議是用來作為: ( )
4、 A. 傳送數(shù)據(jù)的方法 B. 加密數(shù)據(jù)的方法 C. 身份鑒別的方法 D. 訪問控制的方法 10.黑客利用IP地址進行攻擊的方法有:( ) A. IP欺騙 B. 解密 C. 竊取口令 D. 發(fā)送病毒 11. 防止用戶被冒名所欺騙的方法是: ( ) A. 對信息源發(fā)方進行身份驗證 B. 進行數(shù)據(jù)加密 C. 對訪問網(wǎng)絡的流量進行過濾和保護 D. 采用防火墻 12. 屏蔽路由器型防火墻采用的技術(shù)是基于:( ) A. 數(shù)據(jù)包過濾技術(shù) B. 應用網(wǎng)關(guān)技術(shù) C.代理服務技
5、術(shù) D.三種技術(shù)的結(jié)合 13. 以下關(guān)于防火墻的設計原則說法正確的是:( ) A. 保持設計的簡單性 B. 不單單要提供防火墻的功能,還要盡量使用較大的組件 C. 保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務 D. 一套防火墻就可以保護全部的網(wǎng)絡 14. SSL指的是:( ) A. 加密認證協(xié)議 B. 安全套接層協(xié)議 C. 授權(quán)認證協(xié)議 D. 安全通道協(xié)議 15. CA指的是:( ) A. 證書授權(quán) B. 加密認證 C. 虛擬專用網(wǎng) D. 安全套接層 16. 在安全審計的風險評估階段,通常是按什么順序來進行的
6、:( ) A. 偵查階段、滲透階段、控制階段 B. 滲透階段、偵查階段、控制階段 C. 控制階段、偵查階段、滲透階段 D. 偵查階段、控制階段、滲透階段 17. 以下哪一項不屬于入侵檢測系統(tǒng)的功能:( ) A. 監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流 B. 捕捉可疑的網(wǎng)絡活動 C. 提供安全審計報告 D. 過濾非法的數(shù)據(jù)包 18. 入侵檢測系統(tǒng)的第一步是:( ) A. 信號分析 B. 信息收集 C. 數(shù)據(jù)包過濾 D. 數(shù)據(jù)包檢查 19. 以下哪一項不是入侵檢測系統(tǒng)利用的信息:( ) A. 系統(tǒng)和網(wǎng)絡日志文件 B. 目錄和文件中的不期望
7、的改變 C. 數(shù)據(jù)包頭信息 D. 程序執(zhí)行中的不期望行為 20.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:( ) A. 模式匹配 B. 統(tǒng)計分析 C. 完整性分析 D. 密文分析 21.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:( ) A. 基于網(wǎng)絡的入侵檢測 B. 基于IP的入侵檢測 C. 基于服務的入侵檢測 D. 基于域名的入侵檢測 22.以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:( ) A. 監(jiān)視整個網(wǎng)段的通信 B. 不要求在大量的主機上安裝和管理軟件 C. 適應交換和加密 D. 具
8、有更好的實時性 23.以下關(guān)于計算機病毒的特征說法正確的是:( ) A. 計算機病毒只具有破壞性,沒有其他特征 B. 計算機病毒具有破壞性,不具有傳染性 C. 破壞性和傳染性是計算機病毒的兩大主要特征 D. 計算機病毒只具有傳染性,不具有破壞性 24.以下關(guān)于宏病毒說法正確的是:( ) A. 宏病毒主要感染可執(zhí)行文件 B. 宏病毒僅向辦公自動化程序編制的文檔進行傳染 C. 宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū) D. CIH病毒屬于宏病毒 25.以下哪一項不屬于計算機病毒的防治策略:( ) A. 防毒能力 B. 查毒能力 C. 解毒能力
9、D. 禁毒能力 26.以下關(guān)于SNMP v1和SNMP v2的安全性問題說法正確的是:( ) A. SNMP v1不能阻止未授權(quán)方偽裝管理器執(zhí)行Get和Set操作 B. SNMP v1能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換 C. SNMP v2解決不了篡改消息內(nèi)容的安全性問題 D. SNMP v2解決不了偽裝的安全性問題 27.在OSI七個層次的基礎(chǔ)上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:( ) A. 網(wǎng)絡級安全 B. 系統(tǒng)級安全 C. 應用級安全 D. 鏈路級安全 28.審計管理指:( ) A. 保證數(shù)據(jù)接收方收
10、到的信息與發(fā)送方發(fā)送的信息完全一致 B. 防止因數(shù)據(jù)被截獲而造成的泄密 C. 對用戶和程序使用資源的情況進行記錄和審查 D. 保證信息使用者都可有得到相應授權(quán)的全部服務 29.加密技術(shù)不能實現(xiàn):( ) A. 數(shù)據(jù)信息的完整性 B. 基于密碼技術(shù)的身份認證 C. 機密文件加密 D. 基于IP頭信息的包過濾 30.所謂加密是指將一個信息經(jīng)過( )及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、( )還原成明文。 A. 加密鑰匙、解密鑰匙 B. 解密鑰匙、解密鑰匙 C. 加密鑰匙、加密鑰匙 D. 解密鑰匙、加密鑰匙 31.以下關(guān)于對稱密
11、鑰加密說法正確的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密鑰和解密密鑰可以是不同的 C. 加密密鑰和解密密鑰必須是相同的 D. 密鑰的管理非常簡單 32.以下關(guān)于非對稱密鑰加密說法正確的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密鑰和解密密鑰是不同的 C. 加密密鑰和解密密鑰匙相同的 D. 加密密鑰和解密密鑰沒有任何關(guān)系 33.以下關(guān)于混合加密方式說法正確的是:( ) A. 采用公開密鑰體制進行通信過程中的加解密處理 B. 采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信 C. 采用對稱密鑰體制對對稱密鑰
12、體制的密鑰進行加密后的通信 D. 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點 34.以下關(guān)于數(shù)字簽名說法正確的是:( ) A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息 B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題 C. 數(shù)字簽名一般采用對稱加密機制 D. 數(shù)字簽名能夠解決篡改、偽造等安全性問題 35.以下關(guān)于CA認證中心說法正確的是:( ) A. CA認證是使用對稱密鑰機制的認證方法 B. CA認證中心只負責簽名,不負責證書的產(chǎn)生 C. CA認證中心負責證書的頒發(fā)和管理、并依靠
13、證書證明一個用戶的身份 D. CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心 36.關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是:( ) A. 數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā) B. 數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn) C. 在電子交易中,數(shù)字證書可以用于表明參與方的身份 D. 數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份 37.以下關(guān)于VPN說法正確的是:( ) A. VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路 B. VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接 C.
14、 VPN不能做到信息認證和身份認證 D. VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能 38.Ipsec不可以做到( ) A. 認證 B. 完整性檢查 C. 加密 D. 簽發(fā)證書 39、 包過濾是有選擇地讓數(shù)據(jù)包在內(nèi)部與外部主機之間進行交換,根據(jù)安全規(guī)則有選擇的路由某些數(shù)據(jù)包。下面不能進行包過濾的設備是: A 路由器 B 一臺獨立的主機 C 交換機 D 網(wǎng)橋 40、 TCP可為通信雙方提供可靠的雙向連接,在包過濾系統(tǒng)中,下面關(guān)于TCP連接描述錯誤的是: A 要拒絕一個TCP時只要拒絕連接的第一個包即可。 B TCP段中首包的ACK
15、=0,后續(xù)包的ACK=1。 C 確認號是用來保證數(shù)據(jù)可靠傳輸?shù)木幪枴? D "在CISCO過濾系統(tǒng)中,當ACK=1時,“established""關(guān)鍵字為T,當ACK=0時,“established""關(guān)鍵字為F。" 41、 下面對電路級網(wǎng)關(guān)描述正確的是: A 它允許內(nèi)部網(wǎng)絡用戶不受任何限制地訪問外部網(wǎng)絡,但外部網(wǎng)絡用戶在訪問內(nèi)部網(wǎng)絡時會受到嚴格的控制。 B 它在客戶機和服務器之間不解釋應用協(xié)議,僅依賴于TCP連接,而不進行任何附加包的過濾或處理。 C 大多數(shù)電路級代理服務器是公共代理服務器,每個協(xié)議都能由它實現(xiàn)。 D 對
16、各種協(xié)議的支持不用做任何調(diào)整直接實現(xiàn)。 42、 在Internet服務中使用代理服務有許多需要注意的內(nèi)容,下述論述正確的是: A UDP是無連接的協(xié)議很容易實現(xiàn)代理。 B 與犧牲主機的方式相比,代理方式更安全。 C 對于某些服務,在技術(shù)上實現(xiàn)相對容易。 D 很容易拒絕客戶機于服務器之間的返回連接。 43、 狀態(tài)檢查技術(shù)在OSI那層工作實現(xiàn)防火墻功能: A 鏈路層 B 傳輸層 C 網(wǎng)絡層 D 會話層 44、 對狀態(tài)檢查技術(shù)的優(yōu)缺點描述有誤的是: A 采用檢測模塊監(jiān)測狀態(tài)信息。 B 支持多種協(xié)議和應用。 C 不支持監(jiān)測R
17、PC和UDP的端口信息。 D 配置復雜會降低網(wǎng)絡的速度。 45、 JOE是公司的一名業(yè)務代表,經(jīng)常要在外地訪問公司的財務信息系統(tǒng),他應該采用的安全、廉價的通訊方式是: A PPP連接到公司的RAS服務器上。 B 遠程訪問VPN C 電子郵件 D 與財務系統(tǒng)的服務器PPP連接。 46、 下面關(guān)于外部網(wǎng)VPN的描述錯誤的有: A 外部網(wǎng)VPN能保證包括TCP和UDP服務的安全。 B 其目的在于保證數(shù)據(jù)傳輸中不被修改。 C VPN服務器放在Internet上位于防火墻之外。 D VPN可以建在應用層或網(wǎng)絡層上。 47、 SOCKS v5
18、的優(yōu)點是定義了非常詳細的訪問控制,它在OSI的那一層控制數(shù)據(jù)流: A 應用層 B 網(wǎng)絡層 C 傳輸層 D 會話層 48、 IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是: A 適應于向IPv6遷移。 B 提供在網(wǎng)絡層上的數(shù)據(jù)加密保護。 C 支持動態(tài)的IP地址分配。 D 不支持除TCP/IP外的其它協(xié)議。 49、 IPSec在哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息: A 隧道模式 B 管道模式 C 傳輸模式 D 安全模式 50、 有關(guān)PPTP(Point-to-Point Tunnel Proto
19、col)說法正確的是: A PPTP是Netscape提出的。 B 微軟從NT3.5以后對PPTP開始支持。 C PPTP可用在微軟的路由和遠程訪問服務上。 D 它是傳輸層上的協(xié)議。 51、 有關(guān)L2TP(Layer 2 Tunneling Protocol)協(xié)議說法有誤的是: A L2TP是由PPTP協(xié)議和Cisco公司的L2F組合而成。 B L2TP可用于基于Internet的遠程撥號訪問。 C 為PPP協(xié)議的客戶建立撥號連接的VPN連接。 D L2TP只能通過TCT/IP連接。 52、 針對下列各種安全協(xié)議,最適合使用外部網(wǎng)VPN上
20、,用于在客戶機到服務器的連接模式的是: A IPsec B PPTP C SOCKS v5 D L2TP 53、 下列各種安全協(xié)議中使用包過濾技術(shù),適合用于可信的LAN到LAN之間的VPN,即內(nèi)部網(wǎng)VPN的是: A PPTP B L2TP C SOCKS v5 D IPsec 54、 目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內(nèi)部網(wǎng)絡資源的用戶訪問權(quán)限是: A 客戶認證 B 回話認證 C 用戶認證 D 都不是 55、 目前在防火墻上提供了幾種認證方法,其中防火墻提供授權(quán)用戶特定的服務權(quán)限是:
21、 A 客戶認證 B 回話認證 C 用戶認證 D 都不是 56、 目前在防火墻上提供了幾種認證方法,其中防火墻提供通信雙方每次通信時的會話授權(quán)機制是: A 客戶認證 B 回話認證 C 用戶認證 D 都不是 57、 使用安全內(nèi)核的方法把可能引起安全問題的部分沖操作系統(tǒng)的內(nèi)核中去掉,形成安全等級更高的內(nèi)核,目前對安全操作系統(tǒng)的加固和改造可以從幾個方面進行。下面錯誤的是: A 采用隨機連接序列號。 B 駐留分組過濾模塊。 C 取消動態(tài)路由功能。 D 盡可能地采用獨立安全內(nèi)核。 58、 在防火墻實現(xiàn)認證的方法中,采用通過數(shù)據(jù)包
22、中的源地址來認證的是: A Password-Based Authentication B Address-Based Authentication C Cryptographic Authentication D None of Above. 59、 網(wǎng)絡入侵者使用sniffer對網(wǎng)絡進行偵聽,在防火墻實現(xiàn)認證的方法中,下列身份認證可能會造成不安全后果的是: A Password-Based Authentication B Address-Based Authentication C Cryptographic Authentication
23、 D None of Above. 60、 隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代: A 使用IP加密技術(shù)。 B 日志分析工具。 C 攻擊檢測和報警。 D 對訪問行為實施靜態(tài)、固定的控制。 二.多項選擇題(每題2分,共30分,答錯無分,答不全得1分) 1.人為的惡意攻擊分為被動攻擊和主動攻擊,在以下的攻擊類型中屬于主動攻擊的是:( ) A. 數(shù)據(jù)竊聽 B. 數(shù)據(jù)篡改及破壞 C. 身份假冒 D. 數(shù)據(jù)流分析 2.在安全服務中,不可否認性包括兩種形式,分別是( ) A. 原發(fā)證明 B. 交付證明
24、 C. 數(shù)據(jù)完整 D. 數(shù)據(jù)保密 3. 以下安全標準屬于ISO7498-2規(guī)定的是( ) A. 數(shù)據(jù)完整性 B. Windows NT屬于C2級 C. 不可否認性 D. 系統(tǒng)訪問控制 4. 利用密碼技術(shù),可以實現(xiàn)網(wǎng)絡安全所要求的( ) A. 數(shù)據(jù)保密性 B. 數(shù)據(jù)完整性 C. 數(shù)據(jù)可用性 D. 身份認證 5. 在加密過程中,必須用到的三個主要元素是( ) A. 所傳輸?shù)男畔ⅲ魑模? B. 加密鑰匙(Encryption key) C. 加密函數(shù) D. 傳輸信道 6. 加密的強度主要取決于( ) A. 算法的強度 B.
25、密鑰的保密性 C. 明文的長度 D. 密鑰的強度 7. 以下對于對稱密鑰加密說法正確的是( ) A. 對稱加密算法的密鑰易于管理 B. 加解密雙方使用同樣的密鑰 C. DES算法屬于對稱加密算法 D. 相對于非對稱加密算法,加解密處理速度比較快 8. 相對于對稱加密算法,非對稱密鑰加密算法( ) A. 加密數(shù)據(jù)的速率較低 B. 更適合于現(xiàn)有網(wǎng)絡中對所傳輸數(shù)據(jù)(明文)的加解密處理 C. 安全性更好 D. 加密和解密的密鑰不同 9. 以下對于混合加密方式說法正確的是( ) A. 使用公開密鑰密碼體制對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理 B.
26、 使用對稱加密算法隊要傳輸?shù)男畔ⅲ魑模┻M行加解密處理 C. 使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信 D. 對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的 10. 在通信過程中,只采用數(shù)字簽名可以解決( )等問題。 A. 數(shù)據(jù)完整性 B. 數(shù)據(jù)的抗抵賴性 C. 數(shù)據(jù)的篡改 D. 數(shù)據(jù)的保密性 11. 防火墻不能防止以下那些攻擊行為( ) A. 內(nèi)部網(wǎng)絡用戶的攻擊 B. 傳送已感染病毒的軟件和文件 C. 外部網(wǎng)絡用戶的IP地址欺騙 D. 數(shù)據(jù)驅(qū)動型的攻擊 12. 以下屬于包過濾技術(shù)的優(yōu)點的是( ) A. 能夠?qū)Ω邔訁f(xié)議
27、實現(xiàn)有效過濾 B. 具有較快的數(shù)據(jù)包的處理速度 C. 為用戶提供透明的服務,不需要改變客戶端的程序和自己本身的行為 D. 能夠提供內(nèi)部地址的屏蔽和轉(zhuǎn)換功能 13. 以下關(guān)于包過濾技術(shù)與代理技術(shù)的比較,正確的是( ) A. 包過濾技術(shù)的安全性較弱,代理服務技術(shù)的安全性較高 B. 包過濾不會對網(wǎng)絡性能產(chǎn)生明顯影響 C. 代理服務技術(shù)會嚴重影響網(wǎng)絡性能 D. 代理服務技術(shù)對應用和用戶是絕對透明的 14. 對于防火墻的設計準則,業(yè)界有一個非常著名的標準,即兩個基本的策略( ) A. 允許從內(nèi)部站點訪問Internet而不允許從Internet訪問內(nèi)部站點 B. 沒
28、有明確允許的就是禁止的 C. 沒有明確禁止的就是允許的 D. 只允許從Internet訪問特定的系統(tǒng) 15. 建立堡壘主機的一般原則( ) A. 最簡化原則 B. 復雜化原則 C. 預防原則 D. 網(wǎng)絡隔斷原則 三.填空題(共10分) 1.Ipsec可以設置成在兩種模式下運行:一種是( )模式,一種是( )模式。 2.對于防火墻和FTP服務結(jié)合,如果我們要設定過濾規(guī)則,則必須首先分析FTP的包過濾特性,而FTP連接又分為正常情況下的連接和被動模式下的連接。在正常情況下的FTP連接,從開始一個FTP連接開始,到連接完全建立,要經(jīng)過以
29、下四個步驟:(① ② ③ ④ ) 3.以為和置換是密碼技術(shù)的基礎(chǔ),如果采用移位算法,遵循以下規(guī)則:A→G、B→I、C→K、D→M、E→O、F→Q;則BED經(jīng)過移位轉(zhuǎn)換之后的密文是:( ) 4.一個56位密鑰長度的算法將會有( )種可能不同的鑰匙,如密鑰長度為57位,則可能會有( )種可能不同的鑰匙。 網(wǎng)絡安全試題(7月班)考題答案: 一.單項選擇題 1. A 2. C 3. B 4. B 5. D
30、 6. B 7. A 8. D 9. B 10. A 11. A 12. B 13. A 14. B 15. A 16. A 17. D 18. B 19. C 20. D 21. A 22. C 23. C 24. B 25. D 26. A 27. D 28. C 29. D 30. A 31. C 32. B 33. B 34. D 35. C 36. B 37. B 38. D 39. C 40. C 41. B 42. C 43. C 44. C 45. B 46. C 47. D 48. C
31、 49. A 50. C 51. D 52. C 53. D 54. C 55. A 56. B 57. D 58. B 59. A 60. D 二.多項選擇題 1. B,C 2. A,B 3. A,C 4. A,B,C,D 5. A,B,C 6. A,B,D 7. B,C,D 8. A,C,D 9. B,C,D 10. A,B,C 11. A,B,D 12. B,C 13. A,B,C 14. B,C 15. A,C 三.填空題 1.隧道 傳輸 2.客戶對服務器打開命令通道 服務器確認 服務器對客戶機第二個端口打開數(shù)據(jù)通道 客戶機確認 3.IOM 4. 2的56次方 2的57次方 第 13 頁 共 13 頁
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 川渝旅游日記成都重慶城市介紹推薦景點美食推薦
- XX國有企業(yè)黨委書記個人述責述廉報告及2025年重點工作計劃
- 世界濕地日濕地的含義及價值
- 20XX年春節(jié)節(jié)后復工安全生產(chǎn)培訓人到場心到崗
- 大唐女子圖鑒唐朝服飾之美器物之美繪畫之美生活之美
- 節(jié)后開工第一課輕松掌握各要點節(jié)后常見的八大危險
- 廈門城市旅游介紹廈門景點介紹廈門美食展示
- 節(jié)后開工第一課復工復產(chǎn)十注意節(jié)后復工十檢查
- 傳統(tǒng)文化百善孝為先孝道培訓
- 深圳城市旅游介紹景點推薦美食探索
- 節(jié)后復工安全生產(chǎn)培訓勿忘安全本心人人講安全個個會應急
- 預防性維修管理
- 常見閥門類型及特點
- 設備預防性維修
- 2.乳化液泵工理論考試試題含答案