A.同步方式
B.异步方式
C.单工
D.全双工
您可能感兴趣的试卷
你可能感兴趣的试题
A.RAID0
B.RAID1
C.RAID2
D.RAID3
E.RAID4
A.网络接口层
B.网络层
C.传输层
D.应用层
A.ARP
B.RARP
C.TCP
D.IP
A.14.4
B.28.8
C.33.6
D.56
A.标准Ethenet网卡
B.便携式网卡
C.PCMCIA网卡
D.以上都是
A.负15v
B.+15v
C.+12v
D.-12v
A.网络接口层
B.网际层
C.传输层
D.应用层
A.独立式交换机
B.堆叠式交换机
C.模块化交换机
D.以上都是
A.令牌环
B.令牌星
C.令牌总线
D.以上都不是
A.无线电广播
B.对讲机
C.电话机
D.电视
最新试题
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
下列属于查看路由器运行配置文件的命令是()。
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
在IP包过滤技术中,标准访问列表只使用()判别数据包。
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
正确描述了由WPA定义的无线安全标准的是()。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()