出自:国家开放大学《网络实用技术基础》

分别说明数据报和虚电路的特点。
下列属于配置管理的是()。
A:对所有的网络设备和网络通道的异常运行情况进行实时监视
B:负责监视整个网络的性能
C:负责完成整个网络系统的配置
D:负责对访问网络系统的操作人员进行安全检查
计算机网络协议中,不包括()。
A:语法
B:语义
C:局域网
D:同步
应用访问控制技术的系统中,易受到木马危害的是()。
A:应用强制访问控制技术的系统
B:应用自主访问控制技术的系统
C:应用基于角色的访问控制技术的系统
D:应用基于任务的访问控制技术的系统
以下属于10BASE-F定义的光纤规范是()。
A:10Base-FP
B:10Base-T
C:10Base-2
D:FDDI
计算机病毒能破坏计算机功能、毁坏数据,但不具有自我复制功能。
张老师的计算机已接入局域网,要在局域网中共享一个文件夹,共享设置操作是()。
A:右击桌面上的“我的电脑”出现快捷菜单,执行共享命令后进行设置
B:右击C盘出现快捷菜单,执行共享后进行设置
C:右击D盘出现快捷菜单,执行共享后进行设置
D:右击文件夹出现快捷菜单,执行共享命令后进行设置
IEEE 802.11适用于无线局域网技术。
简述局域网逻辑链路子层的功能。
相对于传统通信介质,光纤有哪些优点?
交换机在转发数据帧时采用两种模式,包括存储转发模式和直接转发模式。
POP协议用于()电子邮件。
A:接收
B:发送
C:丢弃
D:阻挡
下列()不仅是操作系统的功能,更是网络操作系统的功能。
A:多任务(进程)管理
B:外设管理
C:文件管理
D:支持多用户操作
目前在业界,物联网体系架构被公认为有三个层次()、()和()。
加密技术经过几十年的发展已经趋于成熟,从应用方面来讲主要分为()和()两类。
披特率为9600,采用四进制系统,则信息传输速率是()。
A:2400bps
B:9600bps
C:19200bps
D:38400bps
在P2P网络中,节点的功能不包括()。
A:下载
B:生成
C:加密
D:信息追踪
以下()不属于磁盘分区。
A:主分区
B:扩展分区
C:逻辑分区
D:物理分区
简述CSMA/CD媒体访问方法的步骤。
数字签名是利用了对称密码体系的特点发展起来的一种技术。
计算机网络中,实现数据交换的方法主要有()、()和()。
码元速率的单位是波特,它是指()。
A:每秒传送的字节数
B:每秒传输的比特
C:每秒传送的周期数
D:每秒钟可能发生的信号变化的次
下列()地址可分配给主机作为B类IP地址使用。
A:127.0.0.1
B:169.12.25.261
C:202.96.96.218
D:162.3.5.1
设备工作在物理层的是()。
A:网桥
B:中继器
C:路由器
D:交换机
()属于网络攻防中的被动攻击。
A:消息篡改
B:窃听攻击
C:拒绝服务
D:使用加密技术
关于频带传输下列描述不正确的是()。
A:它是一种最简单、最基本的数字通信方式
B:它可以在电话交换网上进行数据传输
C:它适合于长距离传输
D:它的主要技术是调制和解调
IEEE的局域网模型包括三层次(含子网),分别是()、()、()。
下列()不属于按照拓扑结构进行的网络分类。
A:星型网
B:广播式网络
C:分布式网络
D:总线型
什么是FTP服务?FTP包含哪两项重要的功能?
下列关于NAT技术的说法中,正确的是()。
A:用于将公有IP地址转换为私有IP地址
B:私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
C:NAT可分为静态NAT和动态NAT两类
D:NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上