A.34
B.28
C.42
D.40
您可能感兴趣的试卷
你可能感兴趣的试题
A.高速
B.中速
C.低速
D.平均速
A.32线
B.72线
C.168线
D.184线
A.CPU
B.内存
C.显示器
D.主板
A.CD-ROM
B.CD-R
C.DVD
D.CD-RW
A.Attrib–r
B.Attrib–h
C.Attrib–s
D.Attrib-a
A.windows xp
B.LINUX
C.DBMS
D.DOS
A.主板
B.内存
C.显卡
D.CPU
A.为这些内部服务器各配置两种地址,一种为内部地址,另一种为合法地址
B.直接为这些内部服务器各配置合法的IP地址
C.在防火墙上设置对外合法的服务器IP地址到内部地址的对应关系,放行几种访问所需协议的安全规则
D.以上都不是
A./etc/services.conf
B./etc/inetD.conf
C./etc/services
D./etc/host.conf
最新试题
入侵行为的一般过程为:确定攻击目标、()、()。
在HDLC协议中,为了防止两标志字段之间出现和标志字段一样的比特串,HDLC规定采用了0比特填充法法使一帧中的两个标志位字段之间不会出现与标志字段相同的()。
按存储转发的信息单位划分,交换可以分为()和()两种类型。
计算机使用时应注意计算机的()计算机的启动与(),计算机病毒与黑客的()。
集线器又称HUB,是优化()常使用的组网设备。
路由器是用于将()、()和广城网与广域网的互联的设备。
集线器一般提供多个()接线端口,通过双绞线连接到服务器或工作站。
中维器和集线器工作在OSI参考模型的():网桥和普通交换机工作在模型的();路由器工作在OSI参考模型的()。
入侵检测系统的两大职责是()和()。
()用于将重做日志缓冲区中的数据写入重做日志文件,Oracle系统将用户所做的修改日志信息写入日志文件,然后将修改结果写入数据文件。