出自:国家开放大学计算机网络(本科)

根据应用交换机的网络规模,下列( A )不属于分类后的结果。
【A.】网络层交换机
【B.】接入层交换机
【C.】汇聚层交换机
【D.】核心层交换机
下列( D )不是物理层与传输媒体的接口相关的特性。
【A.】电气特性
【B.】功能特性
【C.】机械特性
【D.】线程特性
数据在计算机内部以及在传输媒体上一般采用的传输方式分别(A)
【A.】并行、串行
【B.】并行、并行
【C.】串行、并行
【D.】串行、串行
物理层的机械特性规定了物理连接的(B)
【A.】电压高低
【B.】接插装置
【C.】传输速率
【D.】时序关系
数据通信系统不包括(D)
【A.】源系统
【B.】传输系统
【C.】目的系统
【D.】端系统
下列(B)不是通信双方的信息交互方式。
【A.】单工通信
【B.】双向通信
【C.】半双工通信
【D.】全双工通信
用户家中的调制解调器到电话端局之间的用户线上传送的信号以及用户家中的计算机到调制解调器之间传送的信号分别为(A)
【A.】模拟、数字
【B.】模拟、模拟
【C.】数字、模拟
【D.】数字、数字
常见的无线电广播以及电视广播属于(A)通信。
【A.】单工
【B.】双工
【C.】半双工
【D.】全双工
基带信号将数字1和0用两种不同的电压表示,发送到数字信道上传输,称为(B)传输。
【A.】频带
【B.】基带
【C.】宽带
【D.】带宽
计算机所输出的代表各种文字或图像文件的数据信号均属于(A)
【A.】基带信号
【B.】频带信号
【C.】宽带信号
【D.】模拟信号
基带调制对基带信号的波形进行变换使其能够与信道特性相适应,变换后的信号是(D)。
【A.】模拟信号
【B.】频带信号
【C.】宽带信号
【D.】基带信号
下列(D)不是差分曼彻斯特编码的特点。
【A.】每个码元的中间都有一次电平的跳转
【B.】可以实现自同步
【C.】抗干扰性较好
【D.】产生比非归零低的频率
导引型传输介质不包括(D)
【A.】双绞线
【B.】同轴电缆
【C.】光纤
【D.】蓝牙
相对于传统通信介质,光纤的优势不能体现在(D)
【A.】低损耗、高带宽
【B.】光纤在传输光信号时不会产生电磁干扰
【C.】有效降低了数据被窃听或截取的风险
【D.】光纤通信需要金属导线
下列(A)不属于非导引型传输介质。
【A.】光纤
【B.】短波通信
【C.】微波通信
【D.】无线介质
微波通信的优点不包括(D)
【A.】微波波段频率高,范围广,具有较大的通信信道容量
【B.】环境噪声的频率大多低于微波,可提供高质量的数据传输
【C.】微波通信不需要架设电缆,中继站占地面积较小,易于建立【D.】恶劣的气候完全不会对微波传输造成影响
下列(A)不是卫星通信的特点。
【A.】时延低
【B.】降低成本
【C.】低误码率
【D.】易于部署
(B)的所有用户在同样的时间占用不同的带宽资源。
【A.】时分复用技术
【B.】频分复用技术
【C.】模拟复用技术
【D.】信号复用技术
各用户使用经过特殊挑选的不同码型,相互之间不会造成干扰,称为(D)复用技术。
【A.】统计时分
【B.】频分
【C.】波分
【D.】码分
统计时分复用使用STDM帧来传送复用的数据,其中每一个STDM帧中的时隙数(B)连接在集中器上的用户数。
【A.】大于
【B.】小于
【C.】等于
【D.】小于等于
(C)本质上是光的频分复用。
【A.】时分复用技术
【B.】频分复用技术
【C.】波分复用技术
【D.】码分复用技术
ADSL接入网的组成不包括(D)
【A.】数字用户线接入复用器
【B.】用户线
【C.】用户设施
【D.】互联网服务提供商
下列(A)不是HFC网的特点。
【A.】HFC网只以同轴电缆作为主干线路
【B.】HFC网采用节点体系结构
【C.】HFC网具有更宽的频谱,且具有双向传输能力
【D.】每个家庭都需要安装一个用户接口盒
HFC以光纤节点为界,头端到光纤节点采用模拟光纤连接,构成(A)拓扑结构。
【A.】星形
【B.】线型
【C.】环型
【D.】网状
下列(D)不是用户接口盒主要提供的连接。
【A.】使用同轴电缆连接到机顶盒,再连接到用户的电视机
【B.】使用双绞线连接到用户的电话机
【C.】使用电缆调制解调器连接到用户的计算机
【D.】使用无线连接到用户的计算机
下列不属于网络安全特性的是( B )。
【A.】保密性
【B.】可读性
【C.】可用性
【D.】可靠性
下列对网络安全特性描述不正确的是( D )。
【A.】完整性是指网络信息不能被未经授权的用户改变的特性。
【B.】可用性是指网络信息可被授权实体访问并按需求使用的特性。
【C.】可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。
【D.】不可抵赖性是指在网络信息交互过程中,部分参与者不能否认或抵赖曾经完成的操作。
下列( B )属于网络攻防中的被动攻击。
【A.】消息篡改
【B.】窃听攻击
【C.】拒绝服务
【D.】使用加密技术
下列( A )属于网络攻防中的主动攻击。
【A.】伪装攻击
【B.】窃听攻击
【C.】监测监听
【D.】使用加密技术
下列( C )不属于防火墙的分类。
【A.】包过滤防火墙
【B.】应用网关防火墙
【C.】监控防火墙
【D.】状态监测防火墙
下列不属于网络防御的技术是( B )。
【A.】防火墙
【B.】弱点扫描技术
【C.】入侵检测技术
【D.】信息隐藏技术
( B )不属于移动互联网的移动性体现。
【A.】移动场景
【B.】移动电话
【C.】移动终端
【D.】移动网络
实现移动互联的技术基础之一是( C )。
【A.】IPv4技术
【B.】IPv6技术
【C.】移动IP技术
【D.】路由器技术
云计算的服务模式不包括( D )。
【A.】基础设施即服务
【B.】平台即服务
【C.】软件即服务
【D.】内容即服务
RFID属于物联网哪个层( A )。
【A.】感知层
【B.】网络层
【C.】业务层
【D.】应用层
物联网的关键技术不包括( D )。
【A.】射频识别
【B.】传感器网络技术
【C.】M2M
【D.】操作系统
( B )是物联网的神经中枢和大脑。
【A.】感知层
【B.】网络层
【C.】业务层
【D.】应用层
SDN架构不包括( B )。
【A.】基础设施层
【B.】链路层
【C.】控制层
【D.】应用层
SDN的三层架构中,路由器属于( A )。
【A.】基础设施层
【B.】网络层
【C.】控制层
【D.】应用层
SDN的三层架构中,虚拟防火墙等应用程序工作在( D )。
【A.】基础设施层
【B.】网络层
【C.】控制层
【D.】应用层
( C )不属于数据中心网络业务流量的独有特征。
【A.】长短流混合
【B.】通信模式特殊
【C.】长流流量比重较低
【D.】大量短突发
下列( C )不属于数据中心网络在体系结构设计和支撑业务等方面的特点。
【A.】高带宽
【B.】拓扑结构对称
【C.】高费用
【D.】低时延
下列( C )不属于6G通信的应用场景。
【A.】增强型移动宽带Plus
【B.】安全的超可靠低延迟通信
【C.】广播通信
【D.】三维集成通信
区块链的共识算法不包括( B )。
【A.】PoW
【B.】PaaS
【C.】PoS
【D.】DPoS
区块链的技术来源不包括( D )。
【A.】P2P网络
【B.】非对称加密算法
【C.】数据库技术
【D.】人工智能
区块链技术发展经历不包括( D )。
【A.】区块链1.0
【B.】区块链2.0
【C.】区块链3.0
【D.】区块链4.0
Internet指当前全球最大的、开放的、由众多网络相互连接而成的特定互联网。
【A.】√
【B.】×
Internet采用用户数据协议/网际协议(User Datagram Protocol / Internet Protocol,UDP/IP)族作为通信的规则。
【A.】√
【B.】×
当一台端系统向另一台端系统发送数据时,发送端系统将数据分段后即可进行发送。
【A.】√
【B.】×
通信子网是指网络中实现数据通信功能的设备及其软件的集合。【A.】√
【B.】×