三级网络技术笔试12_第1页
三级网络技术笔试12_第2页
三级网络技术笔试12_第3页
免费预览已结束,剩余10页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级网络技术笔试 12( 总分: 100.00 ,做题时间: 90 分钟 )一、 B 选择题 /B( 总题数: 60,分数: 60.00)1. 若Web站点是基于IIS建设,而且Wet站点内容位于NTFS分区时,有4种方法可以限制用户的访问权限。 下列不是限制用户的访问权限的方法是 ( ) 。(分数: 1.00 )A. URL限制 VB. 用户验证C. WEB权限D. NTFS权限解析:解析Web站点的访问控制的级别主要有:IP地址限制;(2)用户验证;(3) Web权限;(4)NTFS权限。2. 不是分组交换特点的是 ( ) 。(分数: 1.00 )A. 结点暂时存储的是一个个分组,而不是整

2、个数据文件B. 分组是暂时保存在结点的内存中,而不是被保存在结点的外存中,从而保证了较高的交换速率C. 分组交换采用的是动态分配信道的策,极大地提高了通信线路的利用率D. 结点暂时存储的是整个数据文件,从而保证了较高的交换速率V解析: 解析 分组交换特点的是: (1) 结点暂时存储的是一个个分组,而不是整个数据文件。(2) 分组是暂时保存在结点的内存中,而不是被保存在结点的外存中,从而保证了较高的交换速率。(3) 分组交换采用的是动态分配信道的策,极大地提高了通信线路的利用率。3. 下列不是SNMP管理模型中的三个基本组成部分的是()。(分数: 1.00 )A. 管理进程 (manageB.

3、管理代理 (agenC. 管理信息库(MIB )D. 管理过程 (proces V解析:解析SNMP管理模型中的三个基本组成部分是管理进程(manger)、管理代理(agent)和管理信息库(MIB)。4. 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和( ) 。(分数: 1.00 )A. 网络的硬件设备B. 网络的软件设备C. 使用的传输介质的类型VD. 使用的网络操作系统的类型解析: 解析 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和使用的传输 介质的类型,不同的传输介质对应不同的网卡。5. 计算机网络系统与分布式系统之间的主要区别在于(

4、) 。(分数: 1.00 )A. 服务器类型B. 系统的物理结构C. 系统高层软件VD. 传输介质类型解析: 解析 计算机网络系统与分布式系统之间的主要区别在于系统高层软。6. ( ) 是通道向操作系统报告情况的汇集。(分数: 1.00 )A. 通道地址字B. 通道命令字C. 通道状态字VD. 程序状态字解析: 解析 通道状态字是通道向操作系统报告情况的汇集。7. 超文本的概念是指 ( ) 。(分数: 1.00 )A. 包含有许多文件的文本B. 包含有许多种媒体的文本C. 非常大的文本D. 包含有链接关系的文本 V解析: 解析 超文本的概念是指包含有链接关系的文本,利用超文本,我们可以很方便地

5、把文本、图片、 视频等有效的组织在一起。8.Internet 的骨干网是 ( ) 。(分数: 1.00 )A. APPAnetB. MILnetC. NSFnet VD. NSInet解析: 解析 Internet 的骨干网是 NSFnet。9. 在计算机网络系统中, ( ) 是在网络系统中提供数据交换的服务器。(分数: 1.00 )A. 设备服务器B. 通信服务器 VC. 管理服务器D. 数据库服务器解析: 解析 在计算机网络系统中,通信服务器是在网络系统中提供数据交换的服务器。10. 电子商务的安全要求包括 ( ) 。 (分数: 1.00 )A. 数据传输的高效性B. 交易的不可抵赖C.

6、交易的公正性 VD. 以上都不对解析: 解析 电子商务的安全要求包括: (1) 数据传输的安全性; (2) 数据的完整性; (3) 身份认证; (4) 交易的不可抵赖。11. 以下字段中在FDDI的MAC帧中含有,但802.5的MAC帧中没有的是()。(分数: 1.00 )A. 帧校验序列B. 前导码 VC. 帧控制字段D. 帧状态字段解析:解析802.5的MAC帧中没有前导码。12. 计算机化的电话交换机(CBX)属于()技术。(分数: 1.00 )A. 局域网 VB. 广域网C. 城域网D. 计算机网络解析:解析计算机化的电话交换机(CBX)属于局域网技术的范畴。13. 一般使用高级语言编

7、写的应用程序称为 ( ) ,这种程序不能直接在计算机中运行,需要有相应的语言处 理程序翻译程序翻译成机器语言才能执行。(分数: 1.00 )A. 用户程序B. 浮动程序C. 源程序 VD. 目标程序解析: 解析 一般使用高级语言编写的应用程序称为源程,这种程序不能直接在计算机中运行,需要有相 应的语言处理程序翻译程序翻译成机器语言才能执行。14. 在存储管理中,采用覆盖与交换技术的目的是 ( ) 。 (分数: 1.00 )A. 利用辅存解决主存容量不足的矛盾,提高主存利用率 VB. 利用辅存提高CPU的利用率C. 利用辅存节省主存空间D. 将一个以上的作业放入主存,使之处于运行状态解析: 解析

8、 在存储管理中,采用覆盖与交换技术的目的是利用辅存解决主存容量不足的矛盾,提高主存 利用率,合理分配资源。15. FTP 只能识别两种基本的文件格式,它们是( ) 。(分数: 1.00 )A. 文本格式和二进制格式 VB. 文本格式和 ASCII 码格式C. 文本格式和 Word 格式D. Word 格式和二进制格式解析: 解析 FTP 只能识别文本格式和二进制格式文件。16.SSL 安全协议在网络协议层次上位于 ( ) 。(分数: 1.00 )A. 物理层协议B. TCP/IP 协议之上 VC. 应用层协议D. 数据链路层协议解析: 解析 SSL 安全协议在网络协议层次上位于TCP/IP 协

9、议之上。17. Windows 98 提供的拨号网络适配器是 ( ) 。 (分数: 1.00 )A. Modem VB. 软件C. 电话线D. 网卡解析:解析Modem是Windows 98提供的拨号网络适配器。用户可以通过 Modem拨号上网,连接到Internet18. 网络接口卡的基本功能包括:数据转换、通信服务和 ( ) 。 (分数: 1.00 )A. 数据传输B. 数据缓存 VC. 数据服务D. 数据共享解析: 解析 网络接口卡的基本功能包括:数据转换、通信服务和数据缓存。19. 在众多的服务器中, ( ) 是最为重要的服务器。 (分数: 1.00 )A. 文件服务器 VB. 网络打

10、印服务器C. 网络通信服务器D. 网络数据库服务器解析: 解析 文件服务器是最为重要的服务器。20. 数字通信系统与模拟通信系统的区别在于 ( ) 之间的信号不同。 (分数: 1.00 )A. DTEB. DCE VC. IMPD. MODEM解析:解析数字通信系统与模拟通信系统的区别在于DCE之间的信号不同。21. 进程调度是从 ( ) 中选择一个进程投入运行。(分数: 1.00 )A. 就绪队列 VB. 等待队列C. 作业后备队列D. 提交队列解析: 解析 进程调度是从就绪队列中选择一个进程投入运行。22. 解释程序边逐条解释边逐条执行, 不保留机器码的目标程序, 编译方式是使用编译程序把

11、源程序编译成 机器代码的目标程序,并形成 ( ) 保留。(分数: 1.00 )A. 机器码B. 汇编程序C. 机器程序D. 文件 V解析: 解析 解释程序边逐条解释边逐条执行,不保留机器码的目标程序,编译方式是使用编译程序把源 程序编译成机器代码的目标程序,并形成文件保留。23. 通信信道的每一端可以是发送端, 也可以是接收端, 信息可由这一端传输到那一端, 也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为( ) 。(分数: 1.00 )A. 单工通信B. 半双工通信 VC. 全双工通信D. 模拟通信解析: 解析 在同一时刻里,信息只能有一个传输方向的通信方式称

12、为半双工通信。24. 在新的“中国DDN技术体制”中,主要为 DDN用户入网提供接口并进行必要的协议转换的结点是()。(分数: 1.00 )A. 2 兆结点B. 接入结点C. 用户结点 VD. 接出结点解析:解析在新的“中国DDN技术体制”中,主要为 DDN用户入网提供接口并进行必要的协议转换的结 点是用户结点。25. 数据链路两端的设备是 ( ) 。(分数: 1.00 )A. DTEB. DCEC. DFED. DTE或 DCE V解析:解析数据链路两端的设备是 DTE或DCE26. 局域网的网络软件主要包括网络数据库管理系统、网络应用软件和()。(分数:1.00)A. 网络传输协议B. T

13、CP和 IPC. 网络操作系统VD. 服务器和工作站之间的连接软件解析:解析局域网的网络软件主要包括网络数据库管理系统、网络应用软件和网络操作系统。27. 下列关于单字母加密方法和多字母加密方法,说法不正确的是()。(分数:1.00 )A. 单字母加密法是用一个字母代替另一个字母,多字母加密方法是用一组字母代替另一组字母VB. 单字母加密法中,密钥是对应于全部26个英文字母的字符串,多字母加密方法中, 密钥是一个简短且便于记忆的词或短语C. 多字母加密方法一般优于单字母加密法D. 位映射法、倒映射法、步长映射法都属于单字母加密法解析:解析(1)单字母加密法中,密钥是对应于全部26个英文字母的字

14、符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语。 (2)多字母加密方法一般优于单字母加密法。(3)位映射法、倒映射法、步长映射法都属于单字母加密法。28. 在计算机网络通信系统中,作为信源的计算机发出的信号都是 ()信号,作为信宿的计算机的所能接收 和识别的信号要求必须是()信号。(分数:1.00 )A. 数字,数字 VB. 数字,模拟C. 模拟,数字D. 模拟,模拟解析:解析在计算机网络通信系统中,作为信源的计算机发出的信号都是数字信号,作为信宿的计算机的所能接收和识别的信号要求必须是数字信号。29.ISO/OSI连参考模型的七层协议中第二层是()。(分数:1.00 )A. 网络

15、层B. 表示层 VC. 会话层D. 物理层解析:解析ISO/OSI连参考模型的七层协议中第二层是表示层,如图10-4所示。应用层表示层会话层传输层网络层数据链路层物理层图10-4 OSI参考模型结构30. 计算机使用总线结构的主要优点是便于实现积木化,同时减少了信息传输线的条数,其缺点是()(分数:1.00 )A. 地址信息、数据信息、控制信息不能同时岀现B. 地址信息与数据信息不能同时出现C. 信息传输的速度减慢D. 两种信息源的代码在总线中不能同时传送V解析: 解析 计算机使用总线结构的主要优点是便于实现积木化,同时减少了信息传输线的条数,其缺点 是两种信息源的代码在总线中不能同时传送。3

16、1. 产生阻塞的原因不包括 ( ) 。 (分数: 1.00 )A. 当一个发送信息的机器相对于接收信息的机器来说传送信息速度过快B. 当一个工作站突然发送大量的数据报文给另一个工作C. 使用帧传递数据 VD. 报文重新组合需要用缓冲空间,大量信息聚到一个工作站上解析: 解析 产生阻塞的原因主要是: (1) 当一个发送信息的机器相对于接收信息的机器来说传送信息 速度过快; (2) 当一个工作站突然发送大量的数据报文给另一个工作; (3) 报文重新组合需要用缓冲空 间,大量信息聚到一个工作站上。32. 两个进程争夺同一个资源 ( ) 。 (分数: 1.00 )A. 一定死锁B. 不一定死锁 VC.

17、 不死锁D. 以上说法都不对解析: 解析 两个进程争夺同一个资源不一定会发生死锁。33. 下列叙述中错误的是 ( ) 。(分数: 1.00 )A. 货到付款是网上购物中最常用的支付方式之一B. 目前,在我国网上付款已经普及 VC. 目前,在我国现金支付方式仍然是最主要的支付方式D. 网上付款是一种效率很高的支付方式解析: 解析 目前,在我国网上付款才刚刚起步,电子商务的使用还没有普及。34. 在 Internet 扩展服务中,基于电子邮件的服务是 ( ) 。 (分数: 1.00 )A. 检索服务B. 索引服务C. WW综合信息服务D. 电子公告板 V解析: 解析 电子公告板是基于电子邮件的服务

18、。35. FDDI 数据传输率为 ( ) 。(分数: 1.00 )A. 100 Mbit/sVB. 155 Mbit/sC. 625 Mbit/sD. 1 Gbit/s解析: 解析 FDDI 数据传输率为 100 Mbit/s 。36. 帧中继技术是在 OSI 第( ) 层上用简化的方法传送和交换数据单元的一种技术。 (分数: 1.00 )A. 2B. 3 VC. 4D. 5解析:解析帧中继技术是在OSI第2层上用简化的方法传送和交换数据单元的一种技术。37.IIS 不能提供的服务是 ( ) 。(分数: 1.00 )A. WWWB. FTPC. E-mailVD. Gopher解析:解析IIS

19、 主要提供 WWWFTP、Gopher服务。38. 根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。 (分数:1.00)A. 故障管理B. 配置管理 VC. 性能管理D. 安全管理解析:解析配置管理用于对管理对象的行为和通信活动的有效性进行管理。39. 下列关于电子邮件的叙述不正确的是()。(分数:1.00 )A. FTP是交互的B. FTP采用集中式模式VC. 用户能够使用FTP从远程计算机获取文件的一个副本D. 用户能方便的将本地文件的一个副本传送到远程计算机上解析:解析FTP是交互的;用户能够使用 FTP从远程计算机获取文件的一个副本;用户能方便的将

20、本地 文件的一个副本传送到远程计算机上。40. 下面所列出的文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。(分数:1.00 )A. 索引结构B. Hash结构C. 顺序结构 VD. 链接结构解析:解析顺序结构不利于文件长度动态增长。41. 一个进程被唤醒,意味着()。(分数:1.00 )A. 该进程重新占有了 CPUB. 进程状态变为就绪VC. 它的优先权变为最大D. 其PCB移至就绪队列的队首解析:解析一个进程被唤醒,意味着进程状态变为就绪,如图10-3所示。42. 适合于连结高速设备的通道是()。I.字节多路通道选择通道 山数组多路通道(分数:1.00 )B. I和山C.

21、n和山 VD. i>n和山解析:解析适合于连结高速设备的通道是选择通道和数组多路通道。43. 下列关于电子邮件的叙述中不正确的一项是()。(分数:1.00 )A. 发信人在信件头部必须提供 From, To,Data和Subject四行信息VB. 电子邮件系统遵从C/S模式C. 发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D. 邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本解析:解析(1)电子邮件系统遵从 C/S模式。(2)发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序。 (3) 邮件递交时,在确保接收方接到邮件之前在发送

22、方计算机上存在邮件的 副本。 (4) 发信人不需要在信件头部提供From、To、Data 和 Subject 四行信息。44. 局域网的网络硬件主要包括服务器、工作站、网卡和 ( ) 。(分数: 1.00 )A. 传输介质VB. 连接设备C. 网络协议D. 网络拓扑结构解析: 解析 局域网的网络硬件主要包括服务器、工作站、网卡和传输介质,传输介质主要有双绞线、光缆等。45.Internet 已连向全球,是连接全球信息的重要网络,但它的骨干网是由 ( ) 支持的。(分数: 1.00 )A. 英国B. 美国 VC. 日本D. 中国台弯解析: 解析 Internet 的骨干网是由美国支持的。46.

23、在www上的多媒体检索工具主要是基于 ()。(分数: 1.00 )A. 文本信息B. 超文本信息 VC. 图形图像信息D. 超级图形图像信息解析:解析在WW上的多媒体检索工具主要是基于超文本信息。47. 我国第一个采用ATM信元交换与帧中继交换的网络是()。(分数: 1.00 )A. 金桥网B. 中国公用数字数据网C. 中国公用分组交换数据网D. 中国公用帧中继宽带业务网 V解析:解析我国第一个采用ATM信元交换与帧中继交换的网络是中国公用帧中继宽带业务网。48. 下列叙述中正确的是 ( ) 。(分数: 1.00 )A. 利用传统方式推广网站是效率最低的一种方法B. 可以利用电子邮件宣传网站

24、VC. 网站内容与网站建设没有太大的关联D. 以上都不对解析: 解析 1 站点内容和页面的策划,一般应注意以下 6个问题: (1) 精炼网站内容; (2) 精心设 计网页版面; (3) 建立与网民的交互空间; (4) 点缀行业及其他信息; (5) 收集统计信息; (6) 加强 网站的管理。 2站点推广的常用方法 站点营销和推广的常用方法包括以下 5 种: (1) 利用传统方式推 广站点; (2) 利用搜索引擎推广站点; (3) 利用旗帜广告扩大站点的影响面; (4) 利用电子邮件宣传站 点; (5) 将站点延伸到其他站点。49. 下列说法中错误的是 ( ) 。(分数: 1.00 )A. FDD

25、I中MAC帧的前导码P用以在收发双方实现时钟同步B. FDDI 和 802.5 的令牌帧中有优先位和预约位C. FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧D. FDDI 标准规定使用集中式时钟方案V解析:解析(1) FDDI中MAC帧的前导码P用以在收发双方实现时钟同步。(2) FDDI和802.5的令牌帧中有优先位和预约位。 (3) FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧。(4) FDDI 采用分布式时钟,而 802.5 采用集中式时钟。50. 一旦中心结点出现故障则整个网络瘫痪的局域网的拓扑结构是 ( ) 。 A) 星形结构 D) 树形结构 C) 总 线

26、形结构 D) 环形结构(分数: 1.00 )A. VB.C.D.解析: 解析 星形结构一旦中心结点出现故障则整个网络瘫痪。51. 认证 (authentication) 是防止 ( ) 攻击的重要技术。(分数: 1.00 )A. 主动 VB. 被动C. 黑客D. 偶然解析:解析认证(authentication)是防止主动攻击的重要技术。52. CA安全认证中心的功能是()。(分数: 1.00 )A. 发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份VB. 完成协议转换,保护银行内部网络C. 进行在线销售和在线谈判,处理用户的订单D. 提供用户接入线路,保证线路的可靠性解析: 解析

27、 CA 安全认证中心的功能是发放证书,用于在电子商务交易中确认对方的身份或表明自己的 身份。53. 中断向量地址是 ( ) 。(分数: 1.00 )A. 子程序人口地址B. 中断服务例行程序入口地址C. 中断服务例行程序入口地址的地址 VD. 例行程序入口地址解析: 解析 中断向量地址是中断服务例行程序入口地址的地址。54. 网络管理系统中,管理对象是指 ( ) 。(分数: 1.00 )A. 网络系统中各种具体设备B. 网络系统中各种具体软件C. 网络系统中各类管理人员D. 网络系统中具体可以操作的数据 V解析: 解析 网络管理系统中,管理对象是指网络系统中具体可以操作的数据。55.Inter

28、net 由多个网络层次组成,下面哪一项不是构成 Internet 的网络层次名称 ( ) 。 (分数: 1.00 )A. 核心网 VB. 骨干网C. 区域网D. 用户公用网解析: 解析 Internet 由多个网络层次组成,主要有:骨干网、区域网、用户公用网等。56. 操作系统中的SPOOLING术,实质上是将()转换为共享设备的技术。(分数: 1.00 )A. 脱机设备B. 块设备C. 独占设备 VD. 虚拟设备解析: 解析 SPOOLing 是为解决独占设备数量少、速度慢、不能满足众多进程的要求,而且在进程独占 设备期间设备利用率又比较低的情况而提出的一种设备管理技术。它是一种虚拟设备技术

29、,其核心思想是 在二台共享设备 ( 通常是高速、大容量磁盘 ) 上模拟独占设备的操作,把一台低速的独占设备改造成若干台 可并行操作的虚拟设备,即把独占设备变成逻辑上的共享设备。57. FDDI 规定了一种很特殊的定时和同步方法,即 ( ) 。(分数: 1.00 )A. 曼彻斯特编码B. 差分曼彻斯特编码C. 4B/5B 编码 VD. 归零码解析: 解析 FDDI 规定了一种很特殊的定时和同步方法,即 4B/5B 编码。58. 下列说法正确的是 ( ) 。(分数: 1.00 )A. FDDI采用屏蔽双绞线作为媒体,而802.5采用光纤B. FDDI 采用差分曼彻斯特编码,而802.5 采用 4B

30、/5B 编码C. FDDI 采用分布式时钟,而 802.5 采用集中式时钟 VD. FDDI 要在接收完发送的帧后才能产生新的令牌帧,而802.5 在发送完帧后立即产生新的令牌帧解析: 解析 略。59. 以下不属于防火墙技术的是 ( ) 。(分数: 1.00 )A. IP 过滤B. 线路过滤C. 应用层代理D. 计算机病毒检测 V解析: 解析 防火墙技术不具有计算机病毒检测的功能。60. 网络管理信息系统的分析设计以 ( ) 。(分数: 1.00 )A. 功能模块设计为中心B. 数据分析为中心 VC. 系统拓扑结构设计中心D. 系统规模分析为中心解析: 解析 网络管理信息系统的分析设计以数据分

31、析为中心。二、 B 填空题 /B( 总题数: 20,分数: 40.00)61. 进行计算机系统管理、调度、监控和维护的软件称为 U【 1】 /U 。(分数: 2.00 )填空项 1: (正确答案:系统软件)解析: 解析 系统软件的主要功能是对计算机系统进行管理、调度、监控和维护。62. 提高程序的可渎性和易维护性的关键是使程序结构 U 【2】 /U 。(分数: 2.00 )填空项 1: (正确答案:简单清晰)解析: 解析 程序结构简单清晰可以提高程序的可读性和易维护性。63. 在对等结构网络操作系统中,所有的联网结点地位 U【 3】 /U。(分数: 2.00 )填空项 1: (正确答案:平等)

32、解析: 解析 在对等结构网络操作系统中,所有的联网结点地位平等,安装在每个联网结点的操作系统软 件相同,联网计算机的资源在原则上都是可以相互共享的。每台联网计算机都以前后台方式工作,前台为 本地用户提供服务,后台为其他结点的网络用户提供服务。64. Linux操作系统与 WindowsNT、Netware、UNIX等传统网络操作系统最大的区别是 U【4】/U。 (分数: 2.00 )填空项 1: (正确答案: Linux 开放源代码)解析:解析Linux 操作系统与 Windows NT、Netware、UNIX等传统网络操作系统最大的区别是:Linux开放源代码。正是由于这点,它才能够引起人

33、们广泛的注意。65. 交换技术是在多道环境下用于 U 【 5】 /U 的方法之一。(分数: 2.00 )填空项 1: (正确答案:扩充内存)解析: 解析 交换技术是在多道环境下用于扩充内存的方法之一。66. 在计算机网络中,实现数字信号和模拟信号之间转换的设备是 U【 6】 /U 。(分数: 2.00 )填空项 1: (正确答案:调制解调器或 Modem)解析: 解析 调制解调器的主要功能是实现数字信号和模拟信号之间转换。67. 目前常用的网络连接器主要有中继器、网桥、 U【7】 /U 和网关组成。(分数: 2.00 )填空项 1: (正确答案:路由器)解析: 解析 目前常用的网络连接器主要由

34、中继器、网桥、路由器和网关组成。68. 网络软件是实现网络功能所不可缺少的软环境。 网络软件通常包括: 网络协议和协议软件、 U【 8】/U 。(分数: 2.00 )填空项 1: (正确答案:网络通信软件和网络操作系统)解析: 解析 网络软件是计算机网络的精神支柱,通常包括:网络协议和协议软件、网络通信软件和网络 操作系统。69. 网桥完成 U【 9】 /U 间的连接,可以将两个或多个网段连接起来,网桥可以通过过滤不跨网段传输的信息,避免了线路的拥塞。(分数: 2.00 )填空项 1: (正确答案:数据链路层)解析: 解析 网桥完成数据链路层间的连接,可以将两个或多个网段连接起来,可以通过过滤不跨网段传 输的信息,避免了线路的拥塞。70. 局域网主要是由服务器、工作站、插在服务器和工作站中的 U【10】 /U 、通信介质和网络软件组成。(分数: 2.00 )填空项 1: (正确答案:网卡)解析: 解析 局域网主要是由服务器、 工作站、插在服务器和工作站中的网卡、 通信介质和网络软件组成。71. 网桥的种类 U【11】 /U 、源路由选择网桥、封装网桥、转换网桥。(分数: 2.00 )填空项 1: (正确答案:透明网桥)解析: 解析 网桥的种类主要有透明网桥、源路由选择网桥、封装网桥

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论