信息通信网络运行管理员模拟习题(附答案)_第1页
信息通信网络运行管理员模拟习题(附答案)_第2页
信息通信网络运行管理员模拟习题(附答案)_第3页
信息通信网络运行管理员模拟习题(附答案)_第4页
信息通信网络运行管理员模拟习题(附答案)_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员模拟习题(附答案)一、单项选择题(每题1分,共50分)1.在OSI参考模型中,负责将比特流封装成帧的是()。A.物理层B.数据链路层C.网络层D.传输层答案:B数据链路层的主要功能是将物理层接收到的比特流封装成帧,以便在相邻节点之间进行可靠的数据传输。物理层负责传输比特流,网络层负责将帧封装成数据包进行路由,传输层提供端到端的可靠传输服务。2.以下哪种网络拓扑结构的可靠性最高()。A.总线型B.星型C.环型D.网状型答案:D网状型拓扑结构中,每个节点都与多个其他节点相连接,当某个链路或节点出现故障时,可以通过其他路径进行通信,因此可靠性最高。总线型、星型和环型结构在出现单点故障时,都可能影响整个网络的正常运行。3.TCP协议的端口号范围是()。A.01023B.065535C.102465535D.165536答案:BTCP协议和UDP协议的端口号范围都是065535,其中01023是知名端口,通常由系统保留给特定的服务使用;102465535是用户端口,可以由用户自定义使用。4.以下哪种IP地址属于C类地址()。A.B.C.D.答案:CA类地址的范围是55,B类地址的范围是55,C类地址的范围是55,及以上的地址通常是组播地址。选项A属于A类私有地址,选项B属于B类私有地址,选项C属于C类私有地址,选项D属于组播地址。5.在路由器中,用于存储启动配置文件的是()。A.RAMB.ROMC.NVRAMD.Flash答案:CNVRAM(非易失性随机访问存储器)用于存储路由器的启动配置文件,它在路由器断电后数据不会丢失。RAM(随机访问存储器)用于运行配置数据和临时数据存储,断电后数据丢失;ROM(只读存储器)存储路由器的引导程序和基本操作系统;Flash用于存储路由器的操作系统映像等文件。6.以下哪种交换技术可以在通信双方之间建立一条专用的物理通路()。A.电路交换B.报文交换C.分组交换D.信元交换答案:A电路交换在通信双方之间建立一条专用的物理通路,在通信过程中该通路一直被占用,直到通信结束才释放。报文交换和分组交换都是采用存储转发的方式,不需要建立专用的物理通路。信元交换是一种特殊的分组交换,主要用于ATM网络。7.网络中使用的最广泛的有线传输介质是()。A.双绞线B.同轴电缆C.光纤D.电话线答案:A双绞线具有成本低、易于安装和维护等优点,在局域网中得到了广泛的应用。同轴电缆曾经也是常用的传输介质,但现在逐渐被双绞线取代。光纤具有高带宽、抗干扰能力强等优点,常用于高速骨干网络。电话线主要用于传统的电话通信和低速的数据传输。8.当路由器接收到一个目的地址不在路由表中的IP数据包时,通常会()。A.将数据包转发到默认网关B.丢弃该数据包C.广播该数据包D.向源地址发送错误信息答案:A当路由器接收到一个目的地址不在路由表中的IP数据包时,会将数据包转发到默认网关,由默认网关继续进行路由。如果没有配置默认网关,则会丢弃该数据包。广播该数据包和向源地址发送错误信息通常不是处理这种情况的常规做法。9.在以太网中,使用的MAC地址长度是()。A.4字节B.6字节C.8字节D.12字节答案:B以太网中使用的MAC地址长度是6字节(48位),通常用十六进制表示,如00-11-22-33-44-55。10.以下哪种网络设备可以隔离广播域()。A.集线器B.交换机C.路由器D.中继器答案:C路由器可以隔离广播域,每个路由器接口连接的网络属于不同的广播域。集线器和中继器工作在物理层,它们将接收到的信号进行放大和转发,不能隔离广播域。交换机工作在数据链路层,它可以分割冲突域,但默认情况下不能隔离广播域。11.TCP协议提供的是()通信方式。A.无连接的、不可靠的B.无连接的、可靠的C.面向连接的、不可靠的D.面向连接的、可靠的答案:DTCP协议是一种面向连接的协议,在进行数据传输之前需要先建立连接,通过三次握手建立可靠的通信链路。同时,TCP协议还提供了确认机制、重传机制等,确保数据的可靠传输。12.以下哪个命令用于查看Windows系统的IP地址配置信息()。A.ipconfigB.pingC.tracertD.netstat答案:Aipconfig命令用于查看和配置Windows系统的IP地址、子网掩码、默认网关等信息。ping命令用于测试网络连通性,tracert命令用于跟踪数据包的路由路径,netstat命令用于查看网络连接状态。13.一个C类网络,要划分成6个子网,每个子网至少有20台主机,则子网掩码应设置为()。A.92B.24C.40D.48答案:BC类网络默认的子网掩码是,即有8位主机位。要划分成6个子网,需要借用3位主机位(2³=8>6),则剩余的主机位为5位。每个子网可容纳的主机数为2⁵2=30>20。借用3位主机位后的子网掩码为24。14.以下哪种协议用于实现文件的上传和下载()。A.HTTPB.FTPC.SMTPD.POP3答案:BFTP(文件传输协议)用于在网络上实现文件的上传和下载。HTTP(超文本传输协议)主要用于传输网页等超文本数据。SMTP(简单邮件传输协议)用于发送电子邮件,POP3(邮局协议版本3)用于接收电子邮件。15.在无线网络中,WPA2采用的加密算法是()。A.WEPB.TKIPC.AESD.DES答案:CWPA2采用的是AES(高级加密标准)加密算法,相比WPA采用的TKIP(临时密钥完整性协议)具有更高的安全性。WEP(有线等效保密协议)存在较多安全漏洞,已经逐渐被淘汰。DES(数据加密标准)是一种早期的对称加密算法,不是WPA2采用的加密算法。16.在网络层中,负责将IP地址解析为MAC地址的协议是()。A.ARPB.RARPC.DHCPD.DNS答案:AARP(地址解析协议)用于将IP地址解析为MAC地址。RARP(反向地址解析协议)用于将MAC地址解析为IP地址。DHCP(动态主机配置协议)用于自动分配IP地址等网络配置信息。DNS(域名系统)用于将域名解析为IP地址。17.以下哪种网络拓扑结构适合于集中控制管理()。A.总线型B.星型C.环型D.网状型答案:B星型拓扑结构中,所有节点都连接到一个中心节点(如交换机或集线器),中心节点可以对整个网络进行集中控制和管理。总线型、环型和网状型拓扑结构的管理相对较为分散,不太适合集中控制管理。18.路由器的主要功能是()。A.完成数据链路层的帧转发B.完成网络层的数据包转发C.完成传输层的端口号匹配D.完成应用层的协议转换答案:B路由器工作在网络层,主要功能是根据数据包的目的IP地址进行路由选择和数据包转发。完成数据链路层的帧转发是交换机的主要功能,完成传输层的端口号匹配是传输层协议的功能,完成应用层的协议转换通常是应用层网关的功能。19.在交换机中,用于保存MAC地址和端口映射关系的表是()。A.路由表B.MAC地址表C.ARP表D.转发表答案:B交换机的MAC地址表用于保存MAC地址和端口的映射关系,交换机根据这个表来决定将接收到的帧转发到哪个端口。路由表是路由器用于存储路由信息的表,ARP表用于保存IP地址和MAC地址的映射关系,转发表是一个更广义的概念,MAC地址表可以看作是一种转发表。20.以下哪种网络服务用于提供动态IP地址分配()。A.DNSB.DHCPC.WINSD.NTP答案:BDHCP(动态主机配置协议)用于自动为网络中的设备分配IP地址、子网掩码、默认网关等网络配置信息。DNS(域名系统)用于将域名解析为IP地址,WINS(Windows互联网名称服务)用于在Windows网络中实现NetBIOS名称到IP地址的解析,NTP(网络时间协议)用于网络中的设备进行时间同步。21.在Windows系统中,以下哪个命令用于清除DNS缓存()。A.ipconfig/flushdnsB.ipconfig/releaseC.ipconfig/renewD.netshwinsockreset答案:Aipconfig/flushdns命令用于清除Windows系统的DNS缓存。ipconfig/release命令用于释放当前获取的IP地址,ipconfig/renew命令用于重新获取IP地址。netshwinsockreset命令用于重置Winsock目录以解决网络连接问题。22.以下哪种加密算法属于非对称加密算法()。A.DESB.AESC.RSAD.RC4答案:CRSA是一种非对称加密算法,它使用一对密钥,即公钥和私钥,公钥可以公开,私钥则由用户自己保管。DES、AES和RC4都是对称加密算法,它们使用相同的密钥进行加密和解密。23.在网络安全中,防火墙的主要作用是()。A.防止内部人员的误操作B.防止外部网络的非法入侵C.提高网络的传输速度D.实现网络的负载均衡答案:B防火墙是一种网络安全设备,它可以根据预设的规则对进出网络的数据包进行过滤,防止外部网络的非法入侵,保护内部网络的安全。防火墙不能防止内部人员的误操作,也不能提高网络的传输速度和实现网络的负载均衡。24.以下哪种网络攻击方式是通过发送大量的请求来耗尽目标服务器的资源()。A.端口扫描B.病毒感染C.DDoS攻击D.中间人攻击答案:CDDoS(分布式拒绝服务)攻击是通过控制大量的计算机向目标服务器发送大量的请求,耗尽目标服务器的资源,使其无法正常提供服务。端口扫描是用于探测目标主机开放端口的技术,病毒感染是通过恶意程序对系统进行破坏,中间人攻击是攻击者在通信双方之间进行拦截和篡改数据。25.一个IP地址为00,子网掩码为,它所在的网络地址是()。A.B.C.55D.答案:A将IP地址和子网掩码进行二进制与运算,得到的结果就是网络地址。00的二进制表示为11000000.10101000.00001010.01100100,的二进制表示为11111111.11111111.11111111.00000000,进行与运算后得到11000000.10101000.00001010.00000000,即。26.在OSPF协议中,路由器通过()来建立邻居关系。A.Hello报文B.LSA报文C.LSU报文D.LSAck报文答案:A在OSPF协议中,路由器通过发送Hello报文来发现邻居并建立邻居关系。LSA(链路状态通告)报文用于交换链路状态信息,LSU(链路状态更新)报文用于携带LSA信息,LSAck(链路状态确认)报文用于确认收到的LSA信息。27.以下哪种网络设备可以实现不同局域网之间的互联()。A.集线器B.交换机C.路由器D.中继器答案:C路由器可以连接不同的网络,实现不同局域网之间的互联和数据包的转发。集线器和中继器工作在物理层,只能对信号进行放大和转发,不能实现不同网络之间的互联。交换机工作在数据链路层,主要用于连接同一局域网内的设备。28.在TCP协议的三次握手中,第一次握手发送的是()。A.SYN包B.ACK包C.SYN+ACK包D.FIN包答案:A在TCP协议的三次握手中,第一次握手是客户端向服务器发送一个SYN(同步)包,表示请求建立连接。第二次握手是服务器向客户端发送一个SYN+ACK(同步+确认)包,表示同意建立连接。第三次握手是客户端向服务器发送一个ACK(确认)包,表示连接建立成功。29.以下哪种网络拓扑结构的故障诊断和隔离比较困难()。A.总线型B.星型C.环型D.网状型答案:A总线型拓扑结构中,所有节点都连接在一条总线上,当出现故障时,很难确定是哪个节点或哪段线路出现问题,故障诊断和隔离比较困难。星型拓扑结构中,故障通常集中在中心节点或某个连接线路上,比较容易诊断和隔离。环型拓扑结构中,故障可以通过检测环的连通性来定位。网状型拓扑结构虽然复杂,但每个节点都有多个连接,故障诊断可以通过冗余路径进行分析。30.在网络管理中,SNMP协议使用的端口号是()。A.161B.162C.80D.443答案:ASNMP(简单网络管理协议)使用的端口号是161(用于接收管理信息)和162(用于接收陷阱信息)。80端口通常用于HTTP服务,443端口通常用于HTTPS服务。31.以下哪种无线网络标准在5GHz频段工作()。A.802.11aB.802.11bC.802.11gD.802.11n答案:A802.11a标准工作在5GHz频段,802.11b和802.11g标准工作在2.4GHz频段,802.11n标准既可以工作在2.4GHz频段,也可以工作在5GHz频段。32.在IPv6地址中,使用()位二进制数表示地址。A.32B.64C.128D.256答案:CIPv6地址使用128位二进制数表示,相比IPv4的32位地址,IPv6提供了更多的地址空间,可以满足未来网络发展的需求。33.以下哪种网络服务用于将域名解析为IP地址()。A.DNSB.DHCPC.WINSD.NTP答案:ADNS(域名系统)用于将域名解析为IP地址,方便用户通过域名访问网络资源。DHCP用于自动分配IP地址,WINS用于在Windows网络中实现NetBIOS名称到IP地址的解析,NTP用于网络中的设备进行时间同步。34.在交换机的端口配置中,以下哪种模式可以允许所有VLAN通过()。A.access模式B.trunk模式C.hybrid模式D.general模式答案:B在交换机的端口配置中,trunk模式可以允许所有VLAN通过,常用于连接不同交换机或连接交换机和路由器等设备。access模式只能让一个特定的VLAN通过,通常用于连接终端设备。hybrid模式和general模式是华为交换机特有的端口模式,也可以实现灵活的VLAN数据转发。35.以下哪种网络协议用于实现邮件的发送()。A.SMTPB.POP3C.IMAPD.FTP答案:ASMTP(简单邮件传输协议)用于实现邮件的发送。POP3(邮局协议版本3)和IMAP(互联网消息访问协议)用于接收邮件。FTP用于文件的上传和下载。36.在网络安全中,入侵检测系统(IDS)主要用于()。A.阻止非法网络访问B.检测网络中的入侵行为C.加密网络数据D.构建虚拟专用网络(VPN)答案:B入侵检测系统(IDS)主要用于检测网络中的入侵行为,它可以实时监控网络流量,分析是否存在异常的活动或攻击行为,并及时发出警报。阻止非法网络访问通常是防火墙的功能,加密网络数据是加密技术的应用,构建虚拟专用网络(VPN)是VPN设备的功能。37.一个子网掩码为48,它的每个子网可以容纳的主机数是()。A.2B.4C.6D.8答案:C子网掩码48的二进制表示为11111111.11111111.11111111.11111000,即借用了5位主机位,剩余3位主机位。每个子网可容纳的主机数为2³2=6(减去网络地址和广播地址)。38.在网络拓扑结构中,()结构的中心节点出现故障会导致整个网络瘫痪。A.总线型B.星型C.环型D.网状型答案:B星型拓扑结构中,所有节点都连接到一个中心节点,当中心节点出现故障时,整个网络就会瘫痪。总线型拓扑结构中,总线出现故障会影响整个网络,但不是因为某个中心节点。环型拓扑结构中,一个节点或链路出现故障可能导致整个环的通信中断,但没有明显的中心节点。网状型拓扑结构具有较高的可靠性,一个节点或链路出现故障不会导致整个网络瘫痪。39.以下哪种协议用于在网络设备之间同步时间()。A.DNSB.DHCPC.NTPD.SNMP答案:CNTP(网络时间协议)用于在网络设备之间同步时间,确保网络中各个设备的时间一致。DNS用于域名解析,DHCP用于自动分配IP地址,SNMP用于网络管理。40.在TCP/IP协议栈中,HTTP协议工作在()。A.网络层B.传输层C.会话层D.应用层答案:DHTTP(超文本传输协议)是用于传输网页等超文本数据的协议,它工作在应用层。网络层主要负责数据包的路由,传输层提供端到端的可靠传输服务,会话层负责建立、管理和终止会话。41.以下哪种网络设备可以根据MAC地址转发数据帧()。A.集线器B.交换机C.路由器D.中继器答案:B交换机工作在数据链路层,它可以根据MAC地址转发数据帧。集线器和中继器工作在物理层,它们将接收到的信号进行放大和转发,不根据MAC地址进行转发。路由器工作在网络层,根据IP地址进行数据包转发。42.以下哪种网络攻击方式是通过篡改数据来破坏数据的完整性()。A.拒绝服务攻击B.中间人攻击C.端口扫描D.病毒感染答案:B中间人攻击是攻击者在通信双方之间进行拦截和篡改数据,从而破坏数据的完整性。拒绝服务攻击是通过发送大量请求来耗尽目标服务器的资源,端口扫描是用于探测目标主机开放端口的技术,病毒感染是通过恶意程序对系统进行破坏。43.在网络中,使用()可以将多个局域网连接成一个更大的局域网。A.路由器B.交换机C.防火墙D.网关答案:B交换机可以将多个局域网连接成一个更大的局域网,它可以根据MAC地址转发数据帧,实现局域网内设备之间的通信。路由器用于连接不同的网络,防火墙用于网络安全防护,网关用于实现不同协议之间的转换。44.以下哪种IP地址是私有IP地址()。A.B.C.D.答案:C私有IP地址的范围包括:55(A类)、55(B类)、55(C类)。选项A和D属于公有IP地址,选项B不在B类私有IP地址范围内,选项C属于C类私有IP地址。45.在网络管理中,()是一种用于监控和管理网络设备的标准协议。A.SNMPB.HTTPC.FTPD.SMTP答案:ASNMP(简单网络管理协议)是一种用于监控和管理网络设备的标准协议,它可以让网络管理员远程管理和监控网络设备的状态和性能。HTTP用于传输网页等超文本数据,FTP用于文件的上传和下载,SMTP用于发送电子邮件。46.以下哪种无线网络技术的传输距离最远()。A.Wi-FiB.BluetoothC.ZigBeeD.LoRa答案:DLoRa是一种低功耗广域网技术,它的传输距离最远,可以达到几公里甚至几十公里。Wi-Fi的传输距离一般在几十米到几百米之间,Bluetooth的传输距离一般在10米左右,ZigBee的传输距离一般在几十米左右。47.在网络拓扑结构中,()拓扑结构的可靠性较低,一个节点或链路出现故障可能导致整个网络通信中断。A.总线型B.星型C.环型D.网状型答案:C环型拓扑结构中,一个节点或链路出现故障可能导致整个环的通信中断,因此可靠性较低。总线型拓扑结构中,总线出现故障会影响整个网络,但不是因为某个节点或链路。星型拓扑结构中,中心节点出现故障会导致整个网络瘫痪,但单个节点故障不会影响其他节点之间的通信。网状型拓扑结构具有较高的可靠性,一个节点或链路出现故障可以通过其他路径进行通信。48.在网络安全中,()是一种用于防止外部网络非法入侵的安全设备。A.防火墙B.入侵检测系统(IDS)C.入侵防御系统(IPS)D.虚拟专用网络(VPN)答案:A防火墙是一种用于防止外部网络非法入侵的安全设备,它可以根据预设的规则对进出网络的数据包进行过滤。入侵检测系统(IDS)主要用于检测网络中的入侵行为,入侵防御系统(IPS)不仅可以检测入侵行为,还可以自动阻止入侵。虚拟专用网络(VPN)用于在公共网络上建立安全的专用连接。49.一个IP地址为,子网掩码为,它所在的网络地址是()。A.B.C.D.答案:A将IP地址和子网掩码进行二进制与运算,得到的结果就是网络地址。的二进制表示为00001010.00000001.00000001.00000001,的二进制表示为11111111.00000000.00000000.00000000,进行与运算后得到00001010.00000000.00000000.00000000,即。50.在网络中,使用()可以实现不同网络之间的互联和数据包的路由。A.交换机B.路由器C.集线器D.中继器答案:B路由器工作在网络层,它可以实现不同网络之间的互联和数据包的路由。交换机工作在数据链路层,主要用于连接同一局域网内的设备。集线器和中继器工作在物理层,只能对信号进行放大和转发。二、多项选择题(每题2分,共20分)1.以下属于网络层协议的有()。A.IPB.ARPC.ICMPD.TCP答案:ABCIP(网际协议)是网络层的核心协议,负责数据包的路由。ARP(地址解析协议)和ICMP(网际控制报文协议)也工作在网络层,ARP用于将IP地址解析为MAC地址,ICMP用于在网络设备之间传递控制信息。TCP(传输控制协议)工作在传输层,提供端到端的可靠传输服务。2.以下关于VLAN的说法正确的有()。A.VLAN可以提高网络的安全性B.VLAN可以隔离广播域C.VLAN可以减少网络冲突D.VLAN可以增加网络的带宽答案:ABCVLAN(虚拟局域网)可以将一个物理局域网划分为多个逻辑子网,不同的VLAN之间的通信需要通过路由器或三层交换机。VLAN可以提高网络的安全性,因为不同VLAN之间的数据不能直接访问;可以隔离广播域,减少广播风暴的影响;也可以减少网络冲突,因为不同VLAN内的设备之间的通信不会相互干扰。但VLAN本身并不能增加网络的带宽。3.以下哪些属于无线网络的安全措施()。A.设置强密码B.启用WPA2加密C.隐藏SSIDD.关闭DHCP服务答案:ABC在无线网络中,设置强密码可以防止他人轻易破解密码连接到网络;启用WPA2加密可以对无线数据进行加密,提高数据传输的安全性;隐藏SSID可以使无线网络不被轻易发现,增加一定的安全性。关闭DHCP服务虽然可以减少一些风险,但也会给设备的连接带来不便,而且并不能直接提高无线网络的安全性,因此不属于常见的安全措施。4.以下关于路由器的说法正确的有()。A.路由器可以连接不同类型的网络B.路由器可以进行数据包的转发C.路由器可以实现网络地址转换(NAT)D.路由器可以提供DHCP服务答案:ABCD路由器可以连接不同类型的网络,如以太网、广域网等。它的主要功能是根据数据包的目的IP地址进行路由选择和数据包转发。路由器还可以实现网络地址转换(NAT),将内部私有IP地址转换为外部公有IP地址,实现内网设备与外网的通信。有些路由器还可以提供DHCP服务,为网络中的设备自动分配IP地址等网络配置信息。5.以下哪些属于网络拓扑结构()。A.总线型B.星型C.环型D.网状型答案:ABCD常见的网络拓扑结构包括总线型、星型、环型、网状型等。总线型拓扑结构中,所有节点都连接在一条总线上;星型拓扑结构中,所有节点都连接到一个中心节点;环型拓扑结构中,节点通过环形链路依次连接;网状型拓扑结构中,每个节点都与多个其他节点相连接。6.以下关于TCP和UDP协议的说法正确的有()。A.TCP是面向连接的,UDP是无连接的B.TCP提供可靠的传输,UDP提供不可靠的传输C.TCP的传输效率比UDP高D.TCP适用于对数据准确性要求高的应用,UDP适用于对实时性要求高的应用答案:ABDTCP是面向连接的协议,在进行数据传输之前需要先建立连接,提供可靠的传输服务;UDP是无连接的协议,不需要建立连接,直接进行数据传输,提供不可靠的传输服务。由于TCP需要建立连接、确认、重传等机制,传输效率相对较低,而UDP的传输效率较高。因此,TCP适用于对数据准确性要求高的应用,如文件传输、电子邮件等;UDP适用于对实时性要求高的应用,如视频会议、语音通话等。7.以下哪些属于网络安全威胁()。A.病毒攻击B.木马攻击C.黑客攻击D.拒绝服务攻击答案:ABCD病毒攻击是通过恶意程序感染计算机系统,破坏数据和系统的正常运行。木马攻击是一种隐藏在正常程序中的恶意程序,它可以在用户不知情的情况下窃取用户的信息。黑客攻击是指攻击者通过各种手段入侵网络系统,获取敏感信息或破坏系统的正常运行。拒绝服务攻击是通过发送大量的请求来耗尽目标服务器的资源,使其无法正常提供服务。8.在网络设备的配置中,以下哪些操作是安全的最佳实践()。A.定期更改设备的管理密码B.关闭不必要的服务和端口C.启用SSH代替Telnet进行远程管理D.定期备份设备的配置文件答案:ABCD定期更改设备的管理密码可以防止密码被破解;关闭不必要的服务和端口可以减少设备被攻击的风险;SSH(安全外壳协议)比Telnet更安全,因为SSH对数据进行了加密,启用SSH代替Telnet进行远程管理可以提高管理的安全性;定期备份设备的配置文件可以在设备出现故障或配置丢失时及时恢复。9.以下关于光纤的说法正确的有()。A.光纤的传输带宽高B.光纤的抗干扰能力强C.光纤的传输距离远D.光纤的安装和维护成本低答案:ABC光纤具有传输带宽高、抗干扰能力强、传输距离远等优点。但光纤的安装和维护成本相对较高,需要专业的设备和技术。10.以下哪些协议是用于传输文件的()。A.FTPB.TFTPC.HTTPD.SMTP答案:ABCFTP(文件传输协议)和TFTP(简单文件传输协议)是专门用于传输文件的协议。HTTP(超文本传输协议)也可以用于传输文件,如网页中的图

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论