【单选题】
分组交换的传输方式有虚电路和___
A. 信元交换
B. 数据报
C. 数据包
D. 报文交换
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
下列关于各种非屏蔽双绞线(UTP)的描述中,错误的是___
A. 超5类双绞线的带宽可以达到100MHz
B. 5类双绞线的特性阻抗为100Ω
C. 6类、5类双绞线的连接方式与目前的RJ-45接头相兼容
D. 6类双绞线的带宽可以达到200MHz
【单选题】
下列有关网络拓扑结构的叙述中,正确的是___
A. 网状拓扑结构主要用在局域网中
B. 网络拓扑结构就是网络体系结构
C. 网络拓扑结构是指网络节点和通信链路的几何图形
D. 总线型拓扑结构属于集中控制
【单选题】
下列关于局域网拓扑结构的叙述中,正确的是___
A. 星型结构的中心计算机发生故障时,不会导致整个网络停止工作
B. 环型结构网络中,任意一台工作站故障,都不会导致整个网络停止工作
C. 总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作
D. 星型结构的中心计算机不会发生故障
【单选题】
计算机通信采用的交换技术有分组交换和电路交换,前者比后者___
A. 实时性好,线路利用率低
B. 实时性差,线路利用率低
C. 实时性差,线路利用率高
D. 实时性好,线路利用率高
【单选题】
IP地址192.168.13.170/28的网络地址是___
A. 192.168.13.144
B. 192.168.13.158
C. 192.168.13.176
D. 192.168.13.160
【单选题】
关于计算机病毒的特征,下列说法正确的是___
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
推荐试题
【多选题】
全面内战爆发后,毛泽东指出:我们能够打败蒋介石,是因为___
A. 蒋介石发动的战争是反人民性质的
B. 人心的向背,是经常起作用的因素
C. 蒋介石军事力量的优势是暂时的
D. 美国的援助是临时起作用的因素
E. 人民解放战争具有的爱国的正义的性质
【多选题】
1947年6月底,中共中央决定人民解放军转入战略反攻。首先将战争引向国民党统治区域并相互策应的三路大军是___
A. 彭德怀率领的西北野战军
B. 刘伯承、邓小平率领的晋冀鲁豫野战军主力
C. 陈毅、粟裕指挥的华东野战军主力
D. 林彪、罗荣桓率领的东北民主联军
E. 陈赓、谢富治指挥的晋冀鲁豫野战军一部
【多选题】
1947年7月至9月,中国共产党全国土地会议制定和通过了《中国土地法大纲》,明确规定___
A. 废除封建性及半封建性剥削的土地制度
B. 实现耕者有其田的土地制度
C. 一切地主的土地及公地,由乡村农会接收,分配给无地或少地的农民
D. 没收富农全部的土地及财产
E. 不分男女,统一分配土地,抽多补少,抽肥补瘦
【多选题】
解放战争时期,构成反蒋第二条战线的国统区人民民主爱国斗争的事件有___
A. 一二、一运动
B. 抗议美军暴行运动
C. 台湾“二、二八”起义
D. 城市抢米风潮
E. 反饥饿、反内战、反迫害运动
【多选题】
在七届二中全会上,毛泽东提出的“两个务必”是___
A. 务必使同志们继续地保持谦虚,谨慎,不骄,不躁的作风
B. 务必使同志们继续实事求是的作风
C. 务必使同志们继续保持密切联系群众的作风
D. 务必使同志们继续保持团结协作的作风
E. 务必使同志们继续地保持艰苦奋斗的作风
【多选题】
中国新民主主义革命取得胜利的原因___
A. 工人、农民、城市小资产阶级群众是民主革命的主要力量
B. 各民主党派和无党派民主人士、各少数民族、爱国知识分子和华侨的发挥了积极的作用
C. 中国共产党的坚强领导
D. 国际无产阶级和人民群众的支持
E. 西方世界的同情和物资援助
【单选题】
网络安全的主要威胁因素___
A. 非人为的、自然力造成的数据据丢失、设备失效、线路阻断。
B. 人为的,但属于操作人员无意的失误造成的数据丢失。
C. 来自外部和内部人员的恶意攻击和入侵。
D. 以上都是
【单选题】
以下说法正确的是。___
A. 网络色情和性骚扰不属于网络犯罪类型。
B. 侵入他人网站、电子邮箱、系统属于网络犯罪类型
C. 贩卖盗版光盘不属于网络犯罪类型
D. 传授别人犯罪方法不属于网络犯罪类型
【单选题】
网络安全的主要威胁因素有哪些___
A. 非人为的,自然力造成的数据丢失,设备失效,线路阻断
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 以上都是
【单选题】
网络安全事故在很大程度上都是由于管理的失误造成的,所以要提高网络的安全性,就要做到安全管理,安全管理包括___
A. 严格的部门与人员的组织管理
B. 安全设备的管理
C. 安全设备的访问控制措施
D. 以上都是
【单选题】
网络安全的主要威胁因素不包括。___
A. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
B. 设备老化带来的损失
C. 来自外部和内部人员的恶意攻击和入侵
D. 人为的,但属于操作人员无意的失误造成的数据丢失
【单选题】
获取口令的方法有四种,其中危害最大的是___
A. 获得用户口令文件后,破译口令文件
B. 通过网络监听非法得到用户令
C. 在知道用户的账号后利用一些专业软件猜测用户口令
D. 利用操作系统提供的默认账号和密码