共找到 2391 与69 相关的结果,耗时9 ms
系统日志主要用于(69)。A.纠错性维护B.数据维护C.安全维护D.系统运行维护
以下列出的IP地址中,不能作为目标地址的是(69),不能作为源地址的是(70)。A.0.0.0.0B.127.0.0.1C.100.10.255.255D.10.0.0.1
帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是(69)。A.帧中继比X.25的通信开销少,传输速度更快B.帧中继与DDN相比,能以更灵活的方式支持突发式通信C.帧中继比异步传输模式能提供更高的数据速率D.租用帧中继虚电路比租用DDN专线的费用低
在进行金融业务系统的网络设计时,应该优先考虑优胜(69)原则。在进行企业网络的需求分析时,应该首先进行(70)。A.先进性B.开放性C.经济性D.高可用性
Web服务开发生命周期4个阶段中,定义服务接口描述在(69)阶段完成。A.构建B.部署C.运行D.管理
CIDR路由汇聚后网络地址128.39.128.0/21,不能被其覆盖的子网地址是(69)。A.128.39.136.0/24B.128.39.134.0/24C.128.39.131.0/23D.128.39.129.0/22
监理规划编制的依据为(69)。A.业主的要求B.监理合同C.工程承包合同D.工程阶段信息
层次化网络设计方案中,(69)是核心层的主要任务。A.高速数据转发B.边界路由和接入InternetC.MAC层过滤和网段微分D.实现网络的访问策略控制
下面关于防火墙说法正确的是(69)。A.防火墙一般由软件以及支持该软件运行的硬件系统构成B.防火墙只能防止未经授权的信息发送到内网C.防火墙能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术
权变措施是在风险管理的(69)过程中确定的。A.定性风险分析B.定量风险分析C.风险应对规划D.风险监控
热门搜索: