APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
67、什么是”三网融合”?有何含义?

答案:答案:1.”三网融合” 是指电话网、有线电视网、计算机网这三种网络在物理上实现互联互通,在技术上互相渗透,各自使其具有其它两种网络的功能。它的目的是利用现有的通信设备和资源为用户提供”三网合一”的服务。 2.”三网融合”的含义: ①三种网络之间在物理层上是互通的,一个网络的信号可以直接或者经过组织、变换,传送到另一个网络中去,在通过另外的网络传送到用户终端时,不改变信息的内容,也就是说,网络之间是透明的; ②用户只与一个物理网络相连就可以享用其他网络的资源或者与其他网络上的用户通信; ③各个网络的业务可以相互独立,互不妨碍,并且在各自的网络上仍然可以独立发展自己的新业务; ④网络之间的协议可以兼容或者可以进行转换。

计算机网络安全试题
231、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe01.html
点击查看题目
405、写出在Cisco PIX防火墙上,允许网络管理员通过IP地址(10.14.8.50)远程登录管理PIX防火墙的配置命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe28.html
点击查看题目
1、目前许多病毒防护产品中使用了主动防御技术,简述”主动防御”需具备的主要能力。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe00.html
点击查看题目
114、缓冲区溢出属于哪些层的漏洞?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe14.html
点击查看题目
433、Linux中,向系统中某个特定用户发送信息,用什么命令?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe03.html
点击查看题目
371、2009年1月12日上午7时左右起,百度出现长时间无法访问故障,百度称其域名在美国注册商处遭非法篡改,导致其不能正常访问,本次百度遭受的是什么攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe06.html
点击查看题目
201、网络安全威胁的发展特点主要有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe23.html
点击查看题目
251、为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止什么端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe15.html
点击查看题目
179、Unix的日志分哪几类?有何作用?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe0d.html
点击查看题目
428、按TCSEC标准,WinNT的安全级别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3f.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

67、什么是”三网融合”?有何含义?

答案:答案:1.”三网融合” 是指电话网、有线电视网、计算机网这三种网络在物理上实现互联互通,在技术上互相渗透,各自使其具有其它两种网络的功能。它的目的是利用现有的通信设备和资源为用户提供”三网合一”的服务。 2.”三网融合”的含义: ①三种网络之间在物理层上是互通的,一个网络的信号可以直接或者经过组织、变换,传送到另一个网络中去,在通过另外的网络传送到用户终端时,不改变信息的内容,也就是说,网络之间是透明的; ②用户只与一个物理网络相连就可以享用其他网络的资源或者与其他网络上的用户通信; ③各个网络的业务可以相互独立,互不妨碍,并且在各自的网络上仍然可以独立发展自己的新业务; ④网络之间的协议可以兼容或者可以进行转换。

分享
计算机网络安全试题
相关题目
231、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe01.html
点击查看答案
405、写出在Cisco PIX防火墙上,允许网络管理员通过IP地址(10.14.8.50)远程登录管理PIX防火墙的配置命令。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe28.html
点击查看答案
1、目前许多病毒防护产品中使用了主动防御技术,简述”主动防御”需具备的主要能力。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe00.html
点击查看答案
114、缓冲区溢出属于哪些层的漏洞?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe14.html
点击查看答案
433、Linux中,向系统中某个特定用户发送信息,用什么命令?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe03.html
点击查看答案
371、2009年1月12日上午7时左右起,百度出现长时间无法访问故障,百度称其域名在美国注册商处遭非法篡改,导致其不能正常访问,本次百度遭受的是什么攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe06.html
点击查看答案
201、网络安全威胁的发展特点主要有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe23.html
点击查看答案
251、为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止什么端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe15.html
点击查看答案
179、Unix的日志分哪几类?有何作用?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe0d.html
点击查看答案
428、按TCSEC标准,WinNT的安全级别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3f.html
点击查看答案
试题通小程序
试题通app下载