计算机类〖Ethernet的核心技术是它的随机争用型介质访问控制方法,即()〗相关单选题
1、【题目】Ethernet的核心技术是它的随机争用型介质访问控制方法,即()
选项:
A.CSMA/CD
B.TokenRing
C.Tokenbus
D.XML
答案:
A
解析:
暂无解析
1、【题目】如果sam.exe文件存储在一个名为ok.edu.cn的ftp服务器上,那么下载该文件使用的url为()
选项:
A.http://ok.edu.cn/sam.exe
B.ftp://ok.edu.cn/sam.exe
C.rtsp://ok.edu.cn/sam.exe
D.mns://ok.edu.cn/sam.exe
答案:
B
解析:
暂无解析
1、【题目】以太网传输技术的特点是 ( )
选项:
A.能同时发送和接收帧、不受CSMA/CD限制
B.能同时发送和接收帧、受CSMA/CD限制
C.不能同时发送和接收帧、不受CSMA/CD限制
D.不能同时发送和接收帧、受CSMA/CD限制
答案:
D
解析:
暂无解析
1、【题目】计算机网络中可以共享的资源包括()
选项:
A.硬件、软件、数据、通信信道
B.主机、外设、软件、通信信道
C.硬件、程序、数据、通信信道
D.主机、程序、数据、通信信道
答案:
A
解析:
暂无解析
1、【题目】在TCP/IP协议中Telnet协议是在下列哪一层()
选项:
A.网络接口层
B.网间网层
C.传输层
D.应用层
答案:
D
解析:
暂无解析
1、【题目】FDM是按照()的差别来分割信号的。
选项:
A.频率参量
B.时间参量
C.码型结构
D.A、B、C均不是
答案:
A
解析:
暂无解析
1、【题目】香农定理描述了信道的最大传输速率与哪个()参数之间的关系
1.信道带宽
2.信噪比
3.噪声功率
选项:
A.1和3
B.1和2
C.仅1
D.仅2
答案:
B
解析:
暂无解析
1、【题目】下面关于蠕虫的说法中,正确的是()
选项:
A.扩展功能模块是每一个蠕虫都必须具有的模块
B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和控制模块
C.破坏模块是指摧毁或破坏被感染计算机.但是像后门这种潜在危险不是破坏模块
D.有些网络蠕虫并不驻留在主机硬盘中,例如红色代码等仅驻留在内存中,关机后蠕虫就自动消失了
答案:
D
解析:
暂无解析
1、【题目】以下关于光纤特性的描述哪个是不正确的()
选项:
A.光纤是一种柔软、能传导广波的介质
B.光纤通过内部的全反射来传输一束经过编码的光信号
C.多条光纤组成一束,就构成一条光缆
D.多模光纤的性能优于单模光纤
答案:
D
解析:
暂无解析
1、【题目】以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()
选项:
A.在传染机制中,蠕虫是通过宿主程序运行
B.在触发机制中,蠕虫的触发者是计算机的使用者
C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒
D.蠕虫和病毒都是寄生模式存在
答案:
C
解析:
暂无解析
1、【题目】Intranet 技术主要由一系列的组件和技术构成, Intranet 的网络协议核心是( )
选项:
A.ISP/SPX
B.PPP
C.TCP/IP
D.SLIP
答案:
C
解析:
暂无解析
1、【题目】下列哪一个选项不能解析主机名与IP地址()
选项:
A.hosts
B.Lmhost
C.wins
D.dhcp
答案:
D
解析:
暂无解析
1、【题目】流量分析属于()方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
解析 L 安全攻击可分为被动攻击和主动攻击两种。 被动攻击的特点是偷听或 者监视传送。包括:泄露信息内容 和通信量分析等。主动攻击涉及修改数据流 或创建数据流,包括 假冒、重放、修改消息和拒绝服务。