APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
243、LAN参考模型将网络分成哪几层?各层的功能是什么?

答案:答案:分为逻辑链路控制层:信息帧在LLC实体间交换,无需在同等层实体间事先建立逻辑链路,对这种LLC帧既不确认,也无任何流量控制或差错恢复功能. 介质访问控制:MAC子层主要规定了介质访问控制功能. 物理层:一对物理层实体能识别出两个MAC实体间对等层比特单元的交换,物理层还提供发送和接收信号的能力,包括对宽带的频道分配和对基带的信号调制

计算机网络安全试题
362、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe46.html
点击查看题目
209、路由器对于接入权限控制包括哪些内容?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2b.html
点击查看题目
116、SSL 是哪一层的加密协议?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe16.html
点击查看题目
130、从层次体系上,可以将网络安全分成哪4个层次上的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe24.html
点击查看题目
95、基准达标项满多少分作为安全基线达标合格的必要条件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe01.html
点击查看题目
189、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe17.html
点击查看题目
421、Windows系统入侵排查思路。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe38.html
点击查看题目
257、单个用户使用的数据库视图的描述为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1b.html
点击查看题目
132、放大攻击常常用于开展DDoS攻击,根据放大攻击(Amplification Attack)的原理,目前可用于放大攻击的方式有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe26.html
点击查看题目
234、报文服务拒绝、假冒、数据流分析、报文服务更改,哪个属于被动威胁?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe04.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

243、LAN参考模型将网络分成哪几层?各层的功能是什么?

答案:答案:分为逻辑链路控制层:信息帧在LLC实体间交换,无需在同等层实体间事先建立逻辑链路,对这种LLC帧既不确认,也无任何流量控制或差错恢复功能. 介质访问控制:MAC子层主要规定了介质访问控制功能. 物理层:一对物理层实体能识别出两个MAC实体间对等层比特单元的交换,物理层还提供发送和接收信号的能力,包括对宽带的频道分配和对基带的信号调制

分享
计算机网络安全试题
相关题目
362、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe46.html
点击查看答案
209、路由器对于接入权限控制包括哪些内容?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2b.html
点击查看答案
116、SSL 是哪一层的加密协议?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe16.html
点击查看答案
130、从层次体系上,可以将网络安全分成哪4个层次上的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe24.html
点击查看答案
95、基准达标项满多少分作为安全基线达标合格的必要条件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe01.html
点击查看答案
189、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe17.html
点击查看答案
421、Windows系统入侵排查思路。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe38.html
点击查看答案
257、单个用户使用的数据库视图的描述为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1b.html
点击查看答案
132、放大攻击常常用于开展DDoS攻击,根据放大攻击(Amplification Attack)的原理,目前可用于放大攻击的方式有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe26.html
点击查看答案
234、报文服务拒绝、假冒、数据流分析、报文服务更改,哪个属于被动威胁?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe04.html
点击查看答案
试题通小程序
试题通app下载