APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
457、何谓虚拟局域网VLAN?简介其特点。

答案:答案:1.虚拟局域网(Virtual LAN) 是建立在局域网基础上的一种特殊的局域网,它并没有改变原有网络的结构,而是按一定的方法将不同网段上的工作站在逻辑上进行重组,将整个网络划分为若干个逻辑上的子网,一般这些子网是相互分离的,就像在同一个网络中构造出若干个独立的网络,故称为虚拟局域网。

计算机网络安全试题
398、如果要使用nslookup命令查询sina.com.cn的邮件服务器记录,具体的命令形式是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe21.html
点击查看题目
368、Window2008默认的身份验证协议是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe03.html
点击查看题目
251、为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止什么端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe15.html
点击查看题目
3、什么是移动Agent,有哪些主要特点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe02.html
点击查看题目
182、什么是ROP攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe10.html
点击查看题目
369、在Linux下umask的八进制数6代表什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe04.html
点击查看题目
375、当你以攻击者身份进行WebMail形式的邮件收取,应该注意哪几个问题?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe0a.html
点击查看题目
54、目前,我国信息安全管理格局是一个多方”齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由哪个部门所指定的规章制度?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe1f.html
点击查看题目
273、RAID有那些分级?各有何特点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2b.html
点击查看题目
60、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时应采取哪些措施?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe25.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

457、何谓虚拟局域网VLAN?简介其特点。

答案:答案:1.虚拟局域网(Virtual LAN) 是建立在局域网基础上的一种特殊的局域网,它并没有改变原有网络的结构,而是按一定的方法将不同网段上的工作站在逻辑上进行重组,将整个网络划分为若干个逻辑上的子网,一般这些子网是相互分离的,就像在同一个网络中构造出若干个独立的网络,故称为虚拟局域网。

分享
计算机网络安全试题
相关题目
398、如果要使用nslookup命令查询sina.com.cn的邮件服务器记录,具体的命令形式是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe21.html
点击查看答案
368、Window2008默认的身份验证协议是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe03.html
点击查看答案
251、为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止什么端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe15.html
点击查看答案
3、什么是移动Agent,有哪些主要特点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe02.html
点击查看答案
182、什么是ROP攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe10.html
点击查看答案
369、在Linux下umask的八进制数6代表什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe04.html
点击查看答案
375、当你以攻击者身份进行WebMail形式的邮件收取,应该注意哪几个问题?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe0a.html
点击查看答案
54、目前,我国信息安全管理格局是一个多方”齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由哪个部门所指定的规章制度?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe1f.html
点击查看答案
273、RAID有那些分级?各有何特点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2b.html
点击查看答案
60、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时应采取哪些措施?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe25.html
点击查看答案
试题通小程序
试题通app下载