A.程控交换机
B.集中器
C.接口信息处理机
D.网络打印机
您可能感兴趣的试卷
你可能感兴趣的试题
A.ISO
B.AT&T
C.CCITT
D.ECMA
A.物理层、数据链路层、网络层
B.物理层、数据链路层、运输层
C.物理层、网络层、表示层
D.物理层、运输层、表示层
A.服务访问点
B.数据传输
C.网络层寻址
D.协议数据单元
A.BIND NE2000 TOIPX
B.BIND IPXTO NE2000
C.LOAD IPXTO NE2000
D.LOAD NE2000 TOIPX
A.域名
B.IP地址
C.域名和IP地址
D.E-mail地址
A.该帧为监控帧(S帧)
B.该帧为信息帧(I帧)
C.该帧为无编号帧(U帧)
D.控制字段内容出错
A.层次结构允许每一层只能同相邻的上下层次发生联系
B.层次结构优于模块化结构
C.使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性。
D.层次结构的方法可以简化计算机网络的实现
A.TokenRing
B.Ethernet
C.Internet
D.ATM
A.物理层
B.应用层
C.运输层
D.数据链路层
A.脉冲噪声
B.延迟变形
C.内调制杂音
D.串扰
最新试题
电子邮件加密有两种加密方式,分别是PGP 和()。
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
正确描述了由WPA定义的无线安全标准的是()。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
计算机后门程序上报时应该()。
Flood 攻击是不可防御的。()
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()