答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【简答题】【消耗次数:1】
综合OSI和TCP/IP参考模型的优点,五层协议的体系结构,分别包含物理层、数据链路层、[填空]、运输层和应用层
参考答案:
复制
纠错
相关题目
【简答题】
综合 OSI 和 TCP/IP 参考模型的优点,五层协议的体系结构,分别包含物理层、数据链路层、网络层、运输层和[填空]
查看完整题目与答案
【单选题】
TCP/IP参考模型中的主机—网络层对应于OSI参考模型的()。Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层
①
Ⅰ和Ⅱ
②
Ⅲ
③
Ⅰ
④
Ⅰ、Ⅱ和Ⅲ
查看完整题目与答案
【单选题】
在OSI参考模型的物理层、数据链路层、网络层传送的数据单位分别为()。
①
比特、帧、分组
②
比特、分组、帧
③
帧、分组、比特
④
分组、比特、帧
查看完整题目与答案
【单选题】
( )是OSI参考模型的第3层,介于数据链路层和传输层之间。
①
物理层
②
网络层
③
传输层
④
数据链路层
查看完整题目与答案
【单选题】
( )是TCP/IP协议族的最高层与OSI参考模型相比较,它包含了会话层,表示层和应用层的功能。
①
网络层
②
网络接口层
③
传输层
④
应用层
查看完整题目与答案
【单选题】
TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层()
①
网络接口层
②
传输层
③
互联网层
④
应用层
查看完整题目与答案
【判断题】
在TCP/IP体系中,IP属于应用层协议。
①
正确
②
错误
查看完整题目与答案
【单选题】
OSI参考模型中,物理层的功能是
①
建立和释放连接
②
透明地传输原始比特流
③
在物理实体间传送数据帧
④
发送和接受用户数据
查看完整题目与答案
【单选题】
在利用浏览器浏览网站时,通常在TCP /IP模型的应用层、传输层和网络层使用的协议是( )。
①
FTP、TCP和IP
②
HTTP、UDP和IP
③
HTTP、TCP和IP
④
HTTP、TCP和ICP
查看完整题目与答案
【简答题】
TCP/IP协议参考模型共分了四层,分别是[填空]、[填空]、[填空]、[填空]
查看完整题目与答案
随机题目
【单选题】
根据美国联邦调查局的评估,80%的攻击和入侵来自( )。
①
接入网
②
企业内部网
③
公用IP网
④
个人网
查看完整题目与答案
【单选题】
下面是个人防火墙的优点的是( )。
①
运行时占用资源
②
对公共网络只有一个物理接口
③
只能保护单机,不能保护网络系统
④
增加保护级别
查看完整题目与答案
【单选题】
目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。
①
客户认证
②
回话认证
③
用户认证
④
都不是
查看完整题目与答案
【单选题】
一般而言,Internet防火墙建立在一个网络的( )。
①
内部网络与外部网络的交叉点
②
每个子网的内部
③
部分内部网络与外部网络的结合处
④
内部子网之间传送信息的中枢
查看完整题目与答案
【多选题】
IPSec协议用密码技术从( )几个方面来保证数据的完整性。
①
认证
②
加密
③
访问控制
④
完整性检查
查看完整题目与答案
【单选题】
以下关于对称密钥加密说法正确的是:( )。
①
加密方和解密方可以使用不同的算法
②
加密密钥和解密密钥可以是不同的
③
加密密钥和解密密钥必须是相同的
④
密钥的管理非常简单
查看完整题目与答案
【判断题】
计算机病毒的潜伏性是指具有依附于其他媒体而寄生的能力,其潜伏性越好,在文件中存在的时间就越长,带来的破坏也就越大。
①
正确
②
错误
查看完整题目与答案
【判断题】
和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。
①
正确
②
错误
查看完整题目与答案
【判断题】
密码学包括密码编码学和密码分析学。
①
正确
②
错误
查看完整题目与答案
【判断题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。
①
正确
②
错误
查看完整题目与答案