免费智能真题库 > 历年试卷 > 网络工程师 > 2016年下半年 网络工程师 上午试卷 综合知识
第71题      
知识点   ping
分类   专业英语       

 
All three types of cryptography schemes have unique function mapping to specific applications.For example, the symmetric key(71) approach is typically used for the encryption of data providing(72), whereas asymmetric key cryptography is mainly used in key(73)and nonrepudiation, thereby providing confidentiality and authentication. The hash(74)(noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channels.
 
 
  A.  cryptography
 
  B.  decode
 
  C.  privacy
 
  D.  security
 
 
 

  相关试题     专业英语    更多>  
 
  第71题    2009年下半年  
   52%
Routing protocols use different techniques for assigning (71) to individual networks. Further, each routing protocol for..
  第73题    2015年上半年  
   80%
Traditional network layer packet forwarding relies on the information provided by network layer(71)protocols, or stati..
  第72题    2009年下半年  
   57%
Routing protocols use different techniques for assigning (71) to individual networks. Further, each routing protocol for..
 


   知识点讲解    
   · ping
 
       ping
        ping通过发送"Internet控制报文协议(ICMP)"回送请求/应答报文来验证与另一台TCP/IP计算机的IP级连接。回送请求/应答报文的接收情况将和往返过程的次数一起显示出来。ping是用于检测网络连接性、可到达性和名称解析的疑难问题的主要TCP/IP命令。如果不带参数,ping将显示帮助。
        1)语法格式
        
        2)参数说明
        参数如下表所示。
        
        ping的选项
        


 题号导航      2016年下半年 网络工程师 上午试卷 综合知识   本试卷我的完整做题情况 
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
↓第71题