单选

● VPN实现网络安全的主要措施是(48) ,L2TP 与PPTP 是VPN的两种代表性协议,其区别之一是(49) .

(48)

  • A. 对发送的全部内容加密
  • B. 对发送的载荷部分加密
  • C. 使用专用的加密算法加密
  • D. 使用专用的通信线路传送    (49)
  • A. L2TP 只适于IP 网,传输PPP 帧;PPTP既适于IP 网,也适于非IP 网,传输以太帧      
  • B. L2TP 只适于 IP 网,传输以太帧;PPTP 既适于 IP 网,也适于非 IP 网,传输PPP 帧
  • C. 都传输PPP 帧,但PPTP 只适于IP 网,L2TP 既适于IP 网,也适于非IP网
  • D. 都传输以太帧,但PPTP 只适于 IP 网,L2TP 既适于 IP 网,也适于非 IP网
参考答案
您可能感兴趣的试题

● One of the most widely used routing protocols in IP networks is the Routing Information Protocol (RIP). RIP is the canonical example of a routing protocol built on the (71)algorithm. Routing protocols in internetworks differ slightly from the idealized graph model. In an internetwork, the goal of the routers to forward packets to various (72).  

Routers running RIP send their advertisement about cost every (73) seconds. A router also sends an update message whenever an update from another router causes it to change its routing table.

It is possible to use a range of different metrics or costs for the links in a routing protocol. RIP takes the simplest approach, with all link costs being equal (74). Thus it always tries to find the minimum hop route. Valid distances are 1 through (75).This also limits RIP to running on fairly small networks.

(71)

  • A. distance vector                                     
  • B. link state
  • C. flooding                                        &nbs
  • D. minimum spanning tree    (72)
  • A. computers                                        &nb
  • B. routers
  • C. switches                                        &nbs
  • D. networks    (73)
  • A. 10                                         &nbs
  • B. 30

● 项目管理方法的核心是风险管理与(67)相结合。

(67)

  • A.目标管理     
  • B.质量管理   
  • C.投资管理   
  • D.技术管理

● 知识产权可分为两类,即(68)。

(68)

  • A.著作权和使用权         
  • B.出版权和获得报酬权     
  • C.使用权和获得报酬权     
  • D.工业产权和著作权

● 在项目施工成本管理过程中,完成成本预测以后,需进行的工作是(66) 。

其中:①成本计划②成本核算③成本控制④成本考核⑤成本分析。

(66)

  • A. ①→②→③→④→⑤                   
  • B. ①→③→④→②→⑤
  • C. ①→③→②→⑤→④                   
  • D. ①→④→②→③→⑤

● ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是 (62) 。 

(62)

  • A. 限制MAC 地址         
  • B. 限制IP 地址        
  • C. 限制TCP 端口           
  • D. 限制数据率
¥

订单号:

遇到问题请联系在线客服

订单号:

遇到问题请联系在线客服