【电大代做】中央电大形成性测评系统 5107296 网络规划与设计(15秋新增)(省) 网上在线形考作业

路由流是路由器间交换路由信息而形成的( ),在功能域和自治系统之间传递。

A. 数据包
B. 路由表
C. 通信协议
D. 通信流
【答案】:D

常见的流模式不包括( )。

A. 对等模式
B. 客户机/服务器模式
C. 分布式计算模式
D. 全互连模式
【答案】:D

大型系统集成项目的复杂性体现在技术、成员、( )、约束四个方面。

A. 环境
B. 投资
C. 制度
D. 时间
【答案】:A

RMA性能包括三方面的内容:可靠性、可维护性和( )。

A. 连通性
B. 可用性
C. 交互性
D. 延迟性
【答案】:请联系在线客服,或加微信好友

子网划分的关键是改变地址掩码,以增加分配( )的位数,减少分配给设备的位数。

A. 主机
B. 网络
C. 客户
D. 服务器
【答案】:请联系在线客服,或加微信好友

对于有延迟需求的应用,将主要分析其( )、往返延迟、和延迟抖动等性能指标。

A. 人的反应时间
B. 网络传播延迟
C. 端到端延迟
D. 应用延迟
【答案】:请联系在线客服,或加微信好友

在所有路由中,( )的优先级最高。

A. 动态路由
B. 静态路由
C. OSPF路由
D. BGP路由
【答案】:请联系在线客服,或加微信好友

网络的服务需求可分为:使用“尽力而为”的服务的应用、( )应用和需要可预测的服务。

A. 需要安全的服务
B. 需要及时的服务
C. QoS服务
D. 需要有保证的服务的
【答案】:请联系在线客服,或加微信好友

在网络中,计算设备可分成3类:普通终端设备、( )和专用设备。

A. 网络设备
B. 服务器
C. 路由器
D. 交换机
【答案】:请联系在线客服,或加微信好友

CERNet是由国家( )主持建设和管理的全国性教育和科研计算机互联网络。

A. 教育部
B. 工信部
C. 邮政局
D. 中科院
【答案】:请联系在线客服,或加微信好友

在IPV4中,每个使用子网的网点都选择一个32位的位模式,位模式中的某位置为1则对应IP地超速的相应位为( )中的一位;若位模式中的某位为0,则对应IP地址中的主机地址中的一位。

A. 网络地址
B. 主机地址
C. 网络域名
D. 主机域名
【答案】:请联系在线客服,或加微信好友

人的反应时间HRT是用户开始感觉到系统中延迟的( )。

A. 网络延迟时间
B. 往返延迟时间
C. 时间阈值
D. 延迟抖动
【答案】:请联系在线客服,或加微信好友

一般而言,网络设计目标因业务需求不同而不同,下面( )不是网络设计的目标。

A. 升级网络技术
B. 发送全部或部分网络性能
C. 网络用户的专业能力
D. 增加新的业务能力
【答案】:请联系在线客服,或加微信好友

在组合流计算中,对“可预测”流,将在计算中使用所有可能的性能需求参数,包括容量、延迟和( )。

A. MTTR
B. MTBF
C. MTBCF
D. RMA
【答案】:请联系在线客服,或加微信好友

服务性能主要包括3方面的内容:( )、延迟和RMA。

A. 安全
B. 容量
C. 尽力而为
D. 可预测服务
【答案】:请联系在线客服,或加微信好友

在网络中,计算设备可分成3类:普通终端设备、服务器和( )。

A. 网络设备
B. 交换机
C. 路由器
D. 专用设备
【答案】:请联系在线客服,或加微信好友

计算机网络的目的在于实现( )和信息交流。

A. 快速通信
B. 网页浏览
C. 文件下载
D. 资源共享
【答案】:请联系在线客服,或加微信好友

在组合流的计算中,对“尽力而为”流组合计算中仅使用( )。

A. “容量”
B. “延迟”
C. “RMA”
D. “可靠性”
【答案】:请联系在线客服,或加微信好友

硬件负载均衡是直接在( )和外部网络之间安装负载均衡设备。

A. 交换机
B. 路由器
C. 服务器
D. 防火墙
【答案】:请联系在线客服,或加微信好友

在分层网络模型中,( )层主要高速处理数据流,提供节点与节点之间的高速数据转发,优化传输链路,并实现安全通信。

A. 核心
B. 汇聚
C. 接入
D. 传输
【答案】:请联系在线客服,或加微信好友

网络安全应当遵循( )原则,严格限制登录者的操作权限,并且谨慎授权。

A.
最小授权
B.
安全第一
C.
严格管理
D.
系统加密
【答案】:请联系在线客服,或加微信好友

将网络分段为区域后,对网络每一区域分隔开进技术选择的方法为( )。

A. 黑箱方法
B. 白箱方法
C. 断路法
D. 等效法
【答案】:请联系在线客服,或加微信好友

用户需求的关注点不包括以下( )。

A. 彩色打印机
B. 信息及时传输
C. 可预测的响应时间
D. 成本低
【答案】:请联系在线客服,或加微信好友

数据包丢失一般是由网络( )引起的。

A. 死机
B. 断线
C. 拥塞
D. 安全
【答案】:请联系在线客服,或加微信好友

VPN是通过私有的( )技术,在公共数据网络上仿真点到点专线技术。

A. VLAN
B. 交换
C. 隧道
D. 安全
【答案】:请联系在线客服,或加微信好友

局域网具有低误码率的特点,其误码率一般在( )

A. 10-6~10-8

B. 10-7~10-10

C. 10-8~10-11

D. 10-9~10-12
【答案】:请联系在线客服,或加微信好友

HDLC是( )

A. 面向字符的同步控制协议

B. 面向字节的同步控制协议

C. 异步协议

D. 面向比特的同步控制协议
【答案】:请联系在线客服,或加微信好友

在有互连的开放系统中,位于同一水平行(同一层)上的系统构成了OSI的( )层。

A. 物理

B. 对等

C. 传输

D. 网络
【答案】:请联系在线客服,或加微信好友

在网络协议中,涉及速度匹配和排序等内容的属于网络协议的( )

A. 语义要素

B. 语法要素

C. 通信要素

D. 定时要素
【答案】:请联系在线客服,或加微信好友

TCP/IP协议应用层中http协议与传输层进行交换数据是通过( )端口

A. 80

B. 110

C. 21

D. 28
【答案】:请联系在线客服,或加微信好友

网络协议主要要素为( )

A. 数据格式、编码、信号电平

B. 数据格式、控制信息、速度匹配

C. 语法、语义、同步

D. 编码、控制信息、同步
【答案】:请联系在线客服,或加微信好友

在路由选择算法中,( )不属于自适应算法。

A. 选择扩散式

B. 孤立式

C. 集中式

D. 分布式
【答案】:请联系在线客服,或加微信好友

如果一台主机的IP地址为192.168.0.10,子网掩码为255.255.255.224,那么主机所在网络的网络号占IP地址的( )位

A. 24

B. 25
C. 27
D. 28
【答案】:请联系在线客服,或加微信好友

在星型局域网结构中,连接文件服务器与工作站的设备是(   )

A. 调制解调器

B. 交换器

C. 路由器

D. 集线器
【答案】:请联系在线客服,或加微信好友

各种网络在物理层互连时要求( )

A. 数据传输率和链路协议都相同

B. 数据传输率相同,链路协议可不同

C. 数据传输率可不同,链路协议相同

D. 数据传输率和链路协议都可不同
【答案】:请联系在线客服,或加微信好友

TCP/IP网络协议主要在OSI模型的哪些层上操作( )

A. 数据链路层、传输层、物理层

B. 物理层、传输层、会话层

C. 网络层、传输层、数据链路层

D. 网络层、传输层、会话层
【答案】:请联系在线客服,或加微信好友

以下IP地址中,属于B类地址的是( )

A. 112.213.12.23

B. 210.123.23.12

C. 23.123.213.23

D. 156.123.32.12
【答案】:请联系在线客服,或加微信好友

线路交换不具有的优点是( )

A. 传输时延小

B. 处理开销小

C. 对数据信息格式和编码类型没有限制

D. 线路利用率高
【答案】:请联系在线客服,或加微信好友

在TCP/IP协议簇的层次中,解决计算机之间通信问题是在( )

A. 网络接口层

B. 网际层

C. 传输层

D. 应用层
【答案】:请联系在线客服,或加微信好友

TCP/IP协议应用层中ftp协议与传输层进行交换数据是通过( )端口

A. 80

B. 110

C. 21

D. 28
【答案】:请联系在线客服,或加微信好友

在多数情况下,网络接口卡实现的功能处于( )

A. 物理层协议和数据链路层协议

B. 物理层协议和网络层协议

C. 数据链路层协议

D. 网络层协议
【答案】:请联系在线客服,或加微信好友

网桥作为局域网上的互连设备,主要作用于( )
  

A. 物理层

B. 数据链路层

C. 网络层

D. 高层
【答案】:请联系在线客服,或加微信好友

IP地址的位数为( )位

A. 32

B. 48

C. 128

D. 64
【答案】:请联系在线客服,或加微信好友

FDM是按照( )的差别来分割信号的。

A. 频率参量

B. 时间参量

C. 码型结构

D. 均不是
【答案】:请联系在线客服,或加微信好友

在TCP/IP协议簇中,UDP协议工作在( )

A. 应用层

B. 传输层

C. 网间网层

D. 网络互联层
【答案】:请联系在线客服,或加微信好友

计算机网络中可以共享的资源包括( )
 

A. 硬件、软件、数据、通信信道

B. 主机、外设、软件、通信信道

C. 硬件、程序、数据、通信信道

D. 主机、程序、数据、通信信道
【答案】:请联系在线客服,或加微信好友

组建计算机网络的目的是实现连网计算机系统的()
 

A. 硬件共享

B. 软件共享

C. 数据共享

D. 资源共享
【答案】:请联系在线客服,或加微信好友

拓扑设计是建设计算机网络的第一步。它对网络的影响主要表现在()
  I.网络性能
  II.系统可靠性
  III.通信费用
  IV.网络协议
  

A. I、II

B. I、II和III

C. I、II和IV

D. III 、 IV
【答案】:请联系在线客服,或加微信好友

入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是()
 

A. 协议分析技术

B. 抗DDOS/DOS技术

C. 使用者和设备身份认证技术

D. 蜜罐技术
【答案】:请联系在线客服,或加微信好友

下列关于自治系统(AS)的描述中,错误的是()

A. AS内部路由器完成第一层区域的主机之间的分组交换

B. AS将Internet的路由分成两层,即内层路由和外层路由

C. AS内部的路由器要向主干路由器报告内部路由信息

D. AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上
【答案】:请联系在线客服,或加微信好友

在星型局域网结构中,连接文件服务器与工作站的设备是( )

A. 调制解调器

B. 交换器

C. 路由器

D. 集线器
【答案】:请联系在线客服,或加微信好友

假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。

A. 400

B. 4000

C. 4500

D. 5000
【答案】:请联系在线客服,或加微信好友

对局域网来说,网络控制的核心是( )

A. 工作站

B. 网卡

C. 网络服务器

D. 网络互连设备
【答案】:请联系在线客服,或加微信好友

对于每个非根网桥/交换机,都需要从它的端口选出一个到达根网桥/交换机路径最短的端口作为根端口。该根端口一般处于()

A. 阻塞状态

B. 侦听状态

C. 学习状态

D. 转发状态
【答案】:请联系在线客服,或加微信好友

以下关于光纤特性的描述哪个是不正确的()

A. 光纤是一种柔软、能传导广波的介质

B. 光纤通过内部的全反射来传输一束经过编码的光信号

C. 多条光纤组成一束,就构成一条光缆

D. 多模光纤的性能优于单模光纤
【答案】:请联系在线客服,或加微信好友

一座大楼内的一个计算机网络系统,属于( )
 

A. PAN

B. LAN

C. MAN

D. WAN
【答案】:请联系在线客服,或加微信好友

假设普通音频电话线路支持的频率范围为300~3300Hz,信噪比为30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为()KB/S.

A. 14.4

B. 28.8

C. 57.6

D. 116
【答案】:请联系在线客服,或加微信好友

()不属于将入侵检测系统部署在DMZ中的优点

A. 可以查看受保护区域主机被攻击的状态

B. 可以检测防火墙系统的策略配置是否合理

C. 可以检测DMZ被黑客攻击的重点

D. 可以审计来自Internet上对受保护网络的攻击类型
【答案】:请联系在线客服,或加微信好友

下列说法中哪个是正确的()

A. 互联网计算机必须是个人计算机

B. 互联网计算机必须是工作站

C. 互联网计算机必须使用TCP/IP协议

D. 互联网计算机在相互通信时必须遵循相同的网络协议
【答案】:请联系在线客服,或加微信好友

以下给出的地址中,属于子网197.182.15.19/28的主机地址是()

A. 197.182.15.14

B. 197.182.15.16

C. 197.182.15.17

D. 197.182.15.31
【答案】:请联系在线客服,或加微信好友

计算机网络可分为三类,它们是()
 

A. Internet、Intranet、Extranet

B. 广播式网络、移动网络、点–点式网络

C. X.25、ATM、B-ISDN

D. LAN、MAN、WAN
【答案】:请联系在线客服,或加微信好友

()不属于PKICA认证中心的功能
 

A. 接收并验证最终用户数字证书的申请

B. 向申请者颁发或拒绝颁发数字证书

C. 产生和发布证书废止列表(CRL),验证证书状态

D. 业务受理点RA的全面管理
【答案】:请联系在线客服,或加微信好友

下列说法中哪个是正确的()

A. 网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机

B. 网络中的计算机资源主要指计算机操作系统、数据库与应用软件

C. 网络中的计算机资源主要指计算机硬件、软件、数据

D. 网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器
【答案】:请联系在线客服,或加微信好友

一台CiSCO交换机和一台3com交换机相连,相连端口都工作在VLAN Trunk模式下,这两个端口应使用的VLAN协议分别是()

A. ISL和IEEE 802.10

B. ISL和ISL

C. ISL和IEEE802.1Q

D. IEEE802.1Q和IEEE802.1Q
【答案】:请联系在线客服,或加微信好友

T1载波把24个信道按时分多路方式复用在一条高速信道上,其编码效率是()

A. 6.25%

B. 13%

C. 87%

D. 93.75%
【答案】:请联系在线客服,或加微信好友

以下关于前缀和病毒类型不匹配的是()

A. 前缀为win32的是系统病毒

B. 前缀是worm的是网络蠕虫病毒

C. 前缀是script的是木马程序

D. 前缀是macro的是宏病毒
【答案】:请联系在线客服,或加微信好友

当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()

A. 3MHz

B. 11 MHz

C. 22MHz

D. 25MHz
【答案】:请联系在线客服,或加微信好友

以下关于各种反病毒技术的说法中,正确的是()

A. 特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒

B. 校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称

C. 启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况

D. 以上3中反病毒技术都不能有效解决多态性病毒
【答案】:请联系在线客服,或加微信好友

多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()

A. 人工策略

B. 架桥策略

C. 缓存策略

D. 渡船策略
【答案】:请联系在线客服,或加微信好友

以下哪些是恶意代码?

A. 蠕虫,僵尸程序

B. 熊猫烧香,冰河等木马病毒

C. 后门,DDoS程序,广告,间谍软件,垃圾邮件以及弹出窗口等

D. 其它选项所述都是恶意代码
【答案】:请联系在线客服,或加微信好友

在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议

A. 异步

B. 同步

C. 主从

D. 面向连接
【答案】:请联系在线客服,或加微信好友

以下关于静态病毒和动态病毒的说法中不正确的是()

A. 静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存

B. 计算机病毒的传染和破坏作用都是静态病毒产生的

C. 能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权

D. 失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行
【答案】:请联系在线客服,或加微信好友

以下关于主动防御的说法中,不准确的是()

A. 主动防御技术是指以“程序行为自主分析判定法”为理论基础

B. 主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马

C. 主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术

D. 主动防御技术能有效阻断新木马病毒的入侵
【答案】:请联系在线客服,或加微信好友

如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()

A. 64

B. 128

C. 256

D. 1024
【答案】:请联系在线客服,或加微信好友

下列关于消息认证的描述中,错误的是()

A. 消息认证称为完整性校验

B. 用于识别信息源的真伪

C. 消息认证都是实时的

D. 消息认证可通过认证码实现
【答案】:请联系在线客服,或加微信好友

下面关于蠕虫的说法中,正确的是()

A. 扩展功能模块是每一个蠕虫都必须具有的模块

B. 扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块

C. 破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块

D. 有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了
【答案】:请联系在线客服,或加微信好友

在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()

A. 传输介质利用率低,但冲突概率高

B. 传输介质利用率低,冲突概率也低

C. 能及时抢占信道,但增加了冲突的概率

D. 能及时抢占信道,但增加了冲突的概率
【答案】:请联系在线客服,或加微信好友

当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.

A. 非坚持算法

B. 1-坚持算法

C. P-坚持算法

D. 二进制指数退避算法
【答案】:请联系在线客服,或加微信好友

以下关于病毒的传播途径的说法中,正确的是:

A. 不可以通过软盘、光盘等传播

B. 系统中所有的Autorun.inf都是U盘病毒

C. 只要不上网,就不会中毒

D. 别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息
【答案】:请联系在线客服,或加微信好友

以下选项中,不是恶意代码具有的共同特征的是()

A. 具有恶意目的

B. 自身是计算程序

C. 通过执行发生作用

D. 能自我复制
【答案】:请联系在线客服,或加微信好友

以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()

A. 在传染机制中,蠕虫是通过宿主程序运行

B. 在触发机制中,蠕虫的触发者是计算机的使用者

C. 为系统打补丁,能有效预防蠕虫,但不能有效预防病毒

D. 蠕虫和病毒都是寄生模式存在
【答案】:请联系在线客服,或加微信好友

采用以太网链路聚合技术将()

A. 多个物理链路组成一个逻辑链路

B. 多个逻辑链路组成一个逻辑链路

C. 多个逻辑链路组成一个物理链路
D. 多个物理链路组成一个物理链路
【答案】:请联系在线客服,或加微信好友

ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间

A. 6
B. 8
C. 12
D. 16
【答案】:请联系在线客服,或加微信好友

以下内容中是计算机病毒的特点的是:()

A. 传播性,破坏性

B. 非授权性,隐蔽性

C. 非授权性,隐蔽性

D. 其它选项所述都是计算机病毒的特点
【答案】:请联系在线客服,或加微信好友

刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()

A. 500GB

B. 1TB

C. 1500GB

D. 2TB
【答案】:请联系在线客服,或加微信好友

以下关于前缀和病毒类型不匹配的是()

A. 前缀为win32的是系统病毒

B. 前缀是worm的是网络蠕虫病毒

C. 前缀是script的是木马程序

D. 前缀是macro的是宏病毒
【答案】:请联系在线客服,或加微信好友

当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()

A. 3MHz

B. 11 MHz

C. 22MHz

D. 25MHz
【答案】:请联系在线客服,或加微信好友

以下关于各种反病毒技术的说法中,正确的是()

A. 特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒

B. 校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称

C. 启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况

D. 以上3中反病毒技术都不能有效解决多态性病毒
【答案】:请联系在线客服,或加微信好友

多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()

A. 人工策略

B. 架桥策略

C. 缓存策略

D. 渡船策略
【答案】:请联系在线客服,或加微信好友

以下哪些是恶意代码?

A. 蠕虫,僵尸程序

B. 熊猫烧香,冰河等木马病毒

C. 后门,DDoS程序,广告,间谍软件,垃圾邮件以及弹出窗口等

D. 其它选项所述都是恶意代码
【答案】:请联系在线客服,或加微信好友

在TCP/IP协议分层结构中,SNMP是在UDP协议之上的()请求/响应协议

A. 异步

B. 同步

C. 主从

D. 面向连接
【答案】:请联系在线客服,或加微信好友

以下关于静态病毒和动态病毒的说法中不正确的是()

A. 静态病毒是指存在于辅助存储介质上的计算机病毒,静态病毒不存在于计算机内存

B. 计算机病毒的传染和破坏作用都是静态病毒产生的

C. 能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒,获得系统控制权

D. 失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行
【答案】:请联系在线客服,或加微信好友

以下关于主动防御的说法中,不准确的是()

A. 主动防御技术是指以“程序行为自主分析判定法”为理论基础

B. 主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马

C. 主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术

D. 主动防御技术能有效阻断新木马病毒的入侵
【答案】:请联系在线客服,或加微信好友

如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()

A. 64

B. 128

C. 256

D. 1024
【答案】:请联系在线客服,或加微信好友

下列关于消息认证的描述中,错误的是()

A. 消息认证称为完整性校验

B. 用于识别信息源的真伪

C. 消息认证都是实时的

D. 消息认证可通过认证码实现
【答案】:请联系在线客服,或加微信好友

下面关于蠕虫的说法中,正确的是()

A. 扩展功能模块是每一个蠕虫都必须具有的模块

B. 扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块

C. 破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块

D. 有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了
【答案】:请联系在线客服,或加微信好友

在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()

A. 传输介质利用率低,但冲突概率高

B. 传输介质利用率低,冲突概率也低

C. 能及时抢占信道,但增加了冲突的概率

D. 能及时抢占信道,但增加了冲突的概率
【答案】:请联系在线客服,或加微信好友

当以太网的MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.

A. 非坚持算法

B. 1-坚持算法

C. P-坚持算法

D. 二进制指数退避算法
【答案】:请联系在线客服,或加微信好友

以下关于病毒的传播途径的说法中,正确的是:

A. 不可以通过软盘、光盘等传播

B. 系统中所有的Autorun.inf都是U盘病毒

C. 只要不上网,就不会中毒

D. 别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息
【答案】:请联系在线客服,或加微信好友

以下选项中,不是恶意代码具有的共同特征的是()

A. 具有恶意目的

B. 自身是计算程序

C. 通过执行发生作用

D. 能自我复制
【答案】:请联系在线客服,或加微信好友

以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()

A. 在传染机制中,蠕虫是通过宿主程序运行

B. 在触发机制中,蠕虫的触发者是计算机的使用者

C. 为系统打补丁,能有效预防蠕虫,但不能有效预防病毒

D. 蠕虫和病毒都是寄生模式存在
【答案】:请联系在线客服,或加微信好友

采用以太网链路聚合技术将()

A. 多个物理链路组成一个逻辑链路

B. 多个逻辑链路组成一个逻辑链路

C. 多个逻辑链路组成一个物理链路
D. 多个物理链路组成一个物理链路
【答案】:请联系在线客服,或加微信好友

ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间

A. 6
B. 8
C. 12
D. 16
【答案】:请联系在线客服,或加微信好友

以下内容中是计算机病毒的特点的是:()

A. 传播性,破坏性

B. 非授权性,隐蔽性

C. 非授权性,隐蔽性

D. 其它选项所述都是计算机病毒的特点
【答案】:请联系在线客服,或加微信好友

刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()

A. 500GB

B. 1TB

C. 1500GB

D. 2TB
【答案】:请联系在线客服,或加微信好友

上一篇:

下一篇:

相关新闻

联系微信
联系微信
联系QQ
返回顶部