单选

下图是网络地址转换 NAT 的一个示例

根据图中信息,标号为 ① 的方格中的内容应为

  • A.S=192.168.1.1,3105
  • D=202.113.64.2,8080
  • B.S=59.67.148.3,5234
  • D=202.113.64.2,8080
  • C.S=192.168.1.1,3105
  • D=59.67.148.3,5234
  • D.5=59.67.148.3,5234
  • D=192.168.1.1,3105
参考答案
您可能感兴趣的试题

下列关于恶意代码的描述中,错误的是

  • A.木马能够通过网络完成自我复制
  • B.电子图片中也可以携带恶意代码
  • C.JavAscript... VBscript.. 等脚本语言可被用干编写网络病毒
  • D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上

攻击者无需伪造数据包中 IP 地址就可以实施的攻击是

  • A. DDoS 攻击
  • B. Land 攻击
  • C. Smurf 攻击
  • D. SYN Flooding 攻击

下列关于入侵检测系统探测器获取网络流量的方法中,错误的是

  • A. 利用交换设备的镜像功能
  • B. 在网络链路中串接一台分路器
  • C. 在网络链路中串接一台集线器
  • D. 在网络链路中串接一台交换机
¥

订单号:

遇到问题请联系在线客服

订单号:

遇到问题请联系在线客服