( )在应用层对信息的保密性、完整性和来源真实性进行保护和认证。

A:物理安全 B:安全控制 C:安全服务 D:数字签名

假冒是大多数黑客采用的攻击方法,不属于它的属性的是( )。

A:渗入威胁 B:非授权访问威胁 C:主动攻击 D:被动攻击

在20世纪90年代初,人们对多媒体硬件系统规定的基本组成是:具有CD-ROM、A/D和D/A转换、高清晰彩色显示器以及 ______。

具有数据压缩与解压缩的硬件支持

软件的生命周期,通常分为设计阶段、 ______阶段和运行阶段。

在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与 ______。

在TCP/IP参考模型中, ______负责通过网络发送和接收IP数据报。

将计算机网络和移动通信技术结合起来的移动计算包括 ______和移动Internet。

对于复杂的计算机网络协议,最好的组织方式是采用 ______结构模型。

为了克服网络规模与网络性能之间的矛盾,有一种解决方案是将“共享介质方式”改为“______”。

与共享介质局域网不同,交换式局域网可以通过交换机端口之间的并发连接增加局域网的 ______。

微信扫码获取答案解析
下载APP查看答案解析