奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 460|回复: 0

19秋福师《计算机网络与通讯》在线作业二(100分)

[复制链接]
发表于 2019-10-15 00:34:57 | 显示全部楼层 |阅读模式
谋学网
试卷名称:福师《计算机网络与通讯》在线作业二-00018 w# `; I3 W9 o; v9 l
1.真正安全的密码系统应是(  )。
% l8 ?6 A+ D/ @3 z0 I( |6 PA.即使破译者能够加密任意数量的明文,也无法破译密文。; k9 @' f" H' p& e
B.破译者无法加密任意数量的明文。& ]0 J' S$ C! e! z; T. A! h/ X, `3 b
C.破译者无法破译的密文
7 i2 A. D, b5 f+ @D.密钥有足够的长度。
- Q( ?' b9 D: t- b8 Z! @4 w# |资料:-8 @$ {- s1 A8 s

# h* h1 v9 }, }) X; z( [2.在下列传输介质中,对于单个建筑物内的局域网来说,性能价格比最高的是____。1 J7 ]7 r4 r9 B/ }" F4 B. n
A.同轴电缆5 W# y( E" a. n
B.光纤电缆. s% L3 m0 D* j7 v" @
C.无线介质+ ?5 i* W& s  p
D.双绞线, X* f5 R  q+ Q. F' z! V) X7 r5 z
资料:-
7 B. ~4 y- L0 D/ ?- T1 r+ {6 x9 p- }* S- Y' }0 i, G, x
3.在终端相对集中的地点可以增加(  )与各个终端以低速线路连接,收集终端的数据,然后用高速线路传送给主机。
. [( ~$ H- ?& `% O) kA.终端集中器
/ {& j$ E' d  bB.前端处理  P& J8 l% `/ ~. I* Y
C.路由器
- ]# t2 Z. q! y# j" ^D.网关# Q/ |% c$ O: v
资料:-( l4 _# q# T2 F+ B4 Z
2 \3 F2 l3 r- g* `1 a( A1 ^! p
4.FTP是TCP/IP协议簇的(    )协议。% m0 _* f( _, t( G4 M
A.网络层& Q/ Q7 U( E8 K& @( B: e
B.运输层8 {# X( d* d9 l4 g* G3 |$ `
C.应用层
5 m9 i! e+ A# H$ J& fD.网络接口层
6 O' k' [  _9 D  g+ Y; f3 Z资料:-
  ]* h1 H3 h7 E. D+ E6 N) P6 `4 {$ s
5.在数据报操作方式下,数据报在整个传送过程中(  )。9 r* d" w5 n/ S! S, {% V) x& G$ k
A.不必建虚电路,也不必为每个数据报作路由选择+ @4 ?; S- T* I- N& H' \' k, P+ f
B.要建立虚电路,但不必为每个数据报作路由选择
& W" ?+ @& d5 B9 EC.不必建虚电路,但要为每个数据报作路由选择. h9 G( c, y+ N" y
D.要建立虚电路,且要为每个数据报作路由选择
. D* r$ X$ [+ n资料:-" V/ \% H' f; I7 d7 S! A. v

" R% }. a- P& `7 d5 d  A6.就交换技术而言,局域网中的以太网采用的是()1 O+ X, v- f+ Y( l. {" p+ ^
A.分组交换技术
+ ]+ @  y! N7 a; x  WB.电路交换技术
! y& c: \# ]! h% o5 SC.报文交换技术
* r( l' Y$ [* Y' F0 v4 v2 X* cD.分组交换与电路交换结合技术
9 C# P! O! b" v  K资料:-
6 z% U1 [8 @4 Z7 Z
* b& u+ V+ G1 \+ L2 g3 @0 s7.以下叙述中错误的是____。6 R2 @# B+ m, z* \6 G
A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是说加密算法是公开的% p: P" l# I: v1 e' Y2 |
B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度。
7 G' ?& x9 L- V: ]4 q0 n+ n% I: eC.目前最著名的公开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点$ h/ Q9 r: D9 U( `& S. ~
D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问
+ C: W/ f3 Z. z9 g3 O资料:-; s) G5 W. ?2 U$ Z2 m2 J8 o( t* N

' m( [5 @* J* q) r8 E) A8.建立虚电路的同时,每个节点的虚电路表中的每一项要记录两个虚电路号,它们是(  )
% i$ A3 t! y4 K8 H0 S5 h- BA.前一个节点所选取的虚电路号和后一个节点所选取的虚电路号
0 D/ P# w( V$ [, q0 PB.前一个节点所选取的虚电路号和本节点所选取的虚电路号
1 P- }- A( T3 E+ a9 W, v$ aC.本节点所选取的虚电路号和后一个节点所选取的虚电路号
" N6 F' X$ r9 \5 P0 T3 v  {+ zD.以上均不正确
, S- D+ r* r) T9 r' y1 q- ^资料:-
1 u1 A# t6 Z, Q& c4 l' r+ q7 K0 J% p) o7 {, J* k3 A
9.计算机网络可供共享的资源中,最为重要的资源是(  )
: E3 a) o7 ]" l7 o; K& iA.CPU处理能力" ^  s2 x8 ^  x, a) k/ v% u
B.各种数据文件
+ e& N4 [6 I7 d( ]  dC.昂贵的专用硬件设备
$ L; s, @1 ~9 V& W/ TD.大型工程软件9 j$ h# R- j  i" z; b0 m& M/ Q
资料:-
! `7 I$ l! s4 G* L
1 }8 N& C* ~. k) Q" J10.与数据链路级帧格式一样,分组级也包括RR,RNR,REJ三种分组,它们被称为(  )。
5 U: H$ o; t7 wA.差错控制分组
" q$ D7 M1 d$ w3 ~1 q. J- e8 TB.顺序控制分组/ Q0 ~- r& T/ n$ I1 D6 J; p/ D
C.流量控制分组6 Z$ P0 V5 m8 B. u
D.中断请求分组( O7 E3 Q* w. t& v
资料:-" Y- f+ P" \! H6 ]. c+ n( O; {$ U
7 I* j) ^# O8 p1 ^
11.同步传输与异步传输的区别是____。% h) ?; c$ Q2 o1 k. L6 f# f
A.同步传输时钟同步从数据中提取,异步传输过字符的起止位位同步- L) V( M; l' e- h2 b* z" V2 O
B.异步传输通过特定的时钟线路同步,同步传输通过字符的起止位同步
/ E: S5 ]3 Q# K, BC.同步传输使用数字信号,而异步传输使用模拟信号! f* S3 L! `% S
D.两种传输所需的带宽不同
& {, ?) D2 X. u7 L& H- g# K! n资料:-4 w) i% }) @, L  e) i; j
' j0 I4 `$ t% r9 W# K1 `+ [( F, ^
12.EIA RS-232C是(    )层标准。6 q6 B0 b; U& u1 A* o5 o
A.物理层
/ y1 }' }  @  Z- d; Q: [B.应用层5 F& n7 Q# a/ ^0 M" w
C.运输层+ N7 p6 {- B  b7 J) h, d
D.数据链路层
# G. b1 W" x( ]1 {+ H资料:-
* @4 K# X" p: l7 y5 v4 _
$ J" S4 Y' a) p/ X: g% e9 Y( U13.Netware 386网络的文件服务器需要使用以80386或80486及其以上为主处理器的微机,建议有____主存。+ o  b- ?8 P' c2 W+ d( G
A.1M以上2 j- v& L& N1 R" R7 L  v
B.2M以上7 J( x; g" C! M0 V
C.3M以上
! k& K1 z" u: b: B% _D.4M以上
  }8 F3 ^! B' s4 n资料:-6 ~6 x* i+ h+ _( b
- c5 g/ ~2 x2 Y. Z1 r6 D; L
14.各计算机上的每个应用程序都必须有在该计算机内有的独特地址,以便在每个计算机的传输层上支持多个应用程序,该寻址过程称为(  )。
% {" V, T# Y' J9 [2 pA.服务访问点
8 A* A) A. ]* \+ b* DB.数据传输
, z) Y1 Z" L. P. JC.网络层寻址/ h5 d5 |! ^" o" }& A7 L! D
D.协议数据单元
% y: M  ?! {  ~' T% g' N  A资料:-
; v1 F9 ]  g) l5 a
1 K0 h5 F% B2 |. A15.千兆位以太网标准是____。$ }$ _7 r: F7 f$ U! X$ C- N9 Y  m! _+ f
A.IEEE 802.3u
2 {& k* U% G  O- ]" `3 K$ |2 N! z) rB.IEEE 802.3a
+ T/ H/ r, W9 A3 ]9 R. xC.IEEE 802.3i; B4 Z" ]& n5 S
D.IEEE 802.3z
9 S9 B, l" ^+ A4 R# `# Z# A1 F资料:-+ ^2 J3 Z3 ~( Y  t

0 H: R# A8 s% r; N- \5 |16.理论上加密能够在OSI模型的任何一层上实现,但是实际中最适合于实现加密的是(  )。- }) F: U: B# i- e% m3 S
A.物理层、数据链路层、网络层
2 E  z8 ^- S: y: Z  ?+ y2 X5 JB.物理层、数据链路层、运输层
0 i/ t" H& b0 L; d+ W( r  PC.物理层、网络层、表示层3 a# c0 r! X' v' F3 b1 L: H: K
D.物理层、运输层、表示层: U4 K3 u2 y0 j% z
资料:-
! k: e4 a. _8 Z" O) I. @# y! Y- u+ l& t+ ^8 O4 J7 K
17.在HDLC中,数据比特串 0111101111110 装帧发送出去的串为(    )。8 [0 g5 g6 d5 q
A.01111011111106 y4 P# d, X% g/ \
B.001111011111106 r! Y/ F1 [# f/ D  }: o' D& K/ |
C.01111011111010
4 e, v2 G6 d- t1 P  K+ nD.011110111110100
4 E# F: W. c8 ?- I2 ?资料:-
, j' C( S6 \9 }! I
; `3 }4 v6 y  m+ V" E) b18.在OSI参考模型中,数据加密和压缩等功能应在(  )实现。& O* x  F6 L) T
A.应用层6 }" B5 z- _( J5 y6 }( ~
B.网络层* e9 Z5 [6 m) A% L3 T4 d: T$ a
C.物理层
: y1 w6 T% F" d, R3 B& pD.表示层
* T4 i, R, x" i; f1 y资料:-
: n+ o) p( E! H; @: ?# D9 m3 m& t* h
# d; a) a5 z7 C! y1 |+ C+ ?% U19.采用分组交换技术的网络有(  )
; N1 I. c. x0 |6 Z0 e2 j  eA.我国的CHINAPAC
6 m3 R/ ~* g( d7 ~2 w  Y- L- BB.计算机交换机CBX6 `  c0 O7 m2 d. r; M( f
C.电话网
1 Y0 Z4 Z/ P9 vD.ATM网
7 l) Y: v) |% U( M( j, P资料:-) ~" d! G1 a& g5 m8 u9 P( i

" n- o. K. Z2 c5 f. ?6 Q3 |20.计算机网络最突出的优点是(  )
) {. z% j+ Z- E: ~1 AA.精度高5 _  U2 h; a2 i% g
B.共享资源
2 n- s" L3 q3 vC.可以分工协作% e2 J6 e0 L/ e4 [
D.传递信息. g* `6 Z' v' R/ p. R, T
资料:-' {3 \+ _3 w! ~; @! g
4 q6 d/ e( E& L" D6 `
21.NE3200网卡是____位网卡。
5 M5 J& \1 w% @; E* _6 AA.86 l; M1 v6 V/ N# t+ ]
B.16. x+ e0 U+ l0 x1 V7 J5 x/ L9 I, e
C.32
# f+ b3 g7 o* p/ Q1 q4 ^D.643 z0 F: i" m7 u
资料:-
. l) o0 O0 P5 Y7 u! J/ L  p5 a' M$ V' ?
22.计算机网络的目的是实现____。8 q4 J6 t9 Y0 \+ d  P1 o! h
A.传递信息
: T. L+ U& K& [3 oB.数据处理
! r( Z$ m( U- W: I6 BC.资源共享
4 v4 {9 e- g% H6 [$ Z2 b" ]+ I8 KD.协同工作
- i$ t0 |5 c6 s- ?! q3 D% M% ?4 f! N资料:-  x' N6 |0 s2 p. q5 {

% }5 F4 O  |2 J; r23.全球最大的互连网是(    )。
5 c" P+ J; B- S6 P7 J( VA.因特网& S5 E9 @5 C2 V$ h3 ~
B.局域网( G9 p0 G: `+ w% ]0 K# K" L! q8 E  y
C.ATM网3 Y# E1 |# t8 J# F
D.交换网2 V6 {3 O& j8 o" [! ~2 b) ^& w
资料:-$ f' w+ b1 e0 i3 c
- @. Y( \: h! S- ]% F; `7 W) U
24.DNS是指(  )。* t' h( {. f5 l6 y4 A$ h
A.域名服务器
' M8 s8 M9 u) `3 BB.发信服务器2 w7 d; }& c2 x& K  Y9 `
C.收信服务器9 m3 g8 ^3 ]' I+ M; P
D.邮箱服务器
! w# L# w5 r  \( \资料:-
4 ?/ N( W: Y& [$ r6 D; f
! E  I- K$ B- E7 i# g1 J25.(  )是所有网络数据安全技术的核心。
& U0 J/ R7 h- q! a7 W' tA.网络管理/ k0 M; ^1 C0 I; b0 Z$ ~
B.数据加密
; V% M4 [0 k9 y& z! c7 {5 w* xC.防火墙
- H' z/ G. q, W3 h8 X- ]# p, TD.数据交换
3 ~3 }. O) _$ J. s/ t" s资料:-
5 S4 r: x! G5 r3 |$ G) e+ t* Z% I' j( A- B' G
26.在下列各组条目中,那一组不属于只有通过计算机网络才能完成的功能?! B4 I6 u1 t, g5 j7 P( q
A.计算机系统间的文件传输
7 |! }/ v- ^/ J: Z8 z: ]+ }B.访问全球各地的信息和文件$ o) S6 }9 s/ j5 j$ x. r; F& D
C.在多台计算机间共享应用程序& `2 Z; D9 r+ W' _* Z( E
D.同时对应用程序输入数据/ w+ N; a$ R/ [. ~
E.数据处理作业的批处理
0 b6 B* {. y& A- X1 z+ x! sF.分时处理用户的数据处理要求* ?8 ^4 G, `' f9 [
G.享打印机
' U" ?# u: X2 C  h0 y) ]7 VH.使用电子邮件
( q2 c! F+ u8 G; ]0 j4 i- ?资料:-
2 h+ i4 W7 X# b3 l8 i
5 M1 Q7 @$ y# z& R7 B0 n% Q1 l( F' v9 ?27.传输层中规定的三种类型的网络服务以(  )型质量最高。
: A, I4 U' P# K* q2 IA.A! p( D& o1 q" Z5 j" q
B.B3 U9 m/ l, G4 H, ~6 U
C.C* D0 p& K) `) H0 E, N# U4 z
D.三种类型一样。" J5 A/ W! o* a7 g+ a9 F! V
资料:-) J+ L6 g3 q6 n) K
1 m- m( k+ w  s/ }& G4 e
28.从下列控制字段内容中找出监控帧即S帧(以下皆为由高位到低位排列)____
0 j  f2 j; a. Z9 xA.10011000
) Q" x; B, B. z. T. E4 e' c) TB.8CH
; A8 c% {- `* s# n% X- O$ TC.11000011; `' C6 a- _  L
D.98H% B6 \6 |$ M6 h0 \: k4 k! U( W! q/ G
资料:-
% i  y9 e# Y. Z0 Z1 v) G
% D3 _; ~6 O9 t, w! _+ H29.具有100MHz最高传输特性的是下列哪一类双绞线____。
/ y1 p# C9 i$ R, E" o) dA.3类
8 x9 Q/ I4 K. Q; GB.4类
6 N4 k8 m; R% I) D! Y! sC.5类
2 |! A# J2 F/ u0 p, S+ qD.6类* g( g: U, _5 I+ }) y
资料:-, j) c2 e0 S) K& M6 ]0 {
$ I% y4 u  n- \' o* v' }% O
30.网络中管理计算机通信的规则称为(    )。
3 x0 v: R' m# E0 |- \# MA.协议7 D- q, z/ V/ r- _& ~9 t& }& w
B.介质2 W2 l3 S8 \6 }* [9 f! M
C.服务6 y5 P# J# l& Z' ^
D.网络操作系统
9 H. Y( k2 z4 T% B% g; w资料:-
! f) d) c0 X' r1 S2 o
# b5 ]1 }, U" p31.时分多路复用TDM可以传输(  )% I" j# F; E; q& r9 s
A.数字信号9 n4 n0 P# W# ?6 Z4 y! T
B.模拟信号4 J, ^4 `' ]7 h- m
C.数字和模拟信号) x$ ], T; I. d) X6 D2 |
D.脉冲信号- M- q4 Z' y$ U9 w
资料:-! {1 T( k; m4 [0 x. f5 o% x

# y9 X' Y, [: f2 H' y+ ?% g32.下列哪一项不是网络转接节点设备6 p' s2 ?4 M$ ]7 O" ?" I
A.程控交换机) r: ]: o1 q( X$ U; F7 c
B.集中器" a/ o3 I8 M( {8 s6 K2 D7 H9 _
C.接口信息处理机
0 P% t  x# x7 O9 nD.网络打印机) R% A  j' P! ?) M  K4 J4 ^. N; L
资料:-* Z7 a% B; R* a" G- i  g

! X$ \: B/ J$ k- T2 P/ r; U: ?33.下列公司中,(  )提出了“网络就是计算机”的概念。4 C$ j# y; v5 Y6 S" w: I' @
A.MICROSOFT, J- Z) e  F+ R5 z8 d& C. n
B.SUN
" s! B, o2 Y: d. ^8 e& G, Y- GC.IBM
8 e1 b8 y) t' T5 w) [+ \D.NETSCAPE
( j4 N" Z8 L: E资料:-
2 I( D* `8 m7 u( }
2 i. L: Y  z1 n( `  V34.时分多路复用TDM可以传输____2 ]. ?. P4 I! A4 t' s
A.数字信号/ S3 {6 Y6 C" I# r% E6 H, f
B.模拟信号9 x5 Q) ]2 u1 T% d1 y+ N
C.数字和模拟信号" L) V9 w, R- R* G0 J: }
D.脉冲信号2 o- ?0 K( w! P/ B- w
资料:-
! |# L1 J3 ?) o: `) Y* w3 K, B# i" L( S, [9 e
35.“取值由每位开始的边界是否存在跳变决定,一位的开始边界有跳变代表0,无跳变代表1”描述的是(  )编码。
- u5 @- q6 g0 n, [A.曼彻斯特编码  N7 G( k8 I4 E- M
B.海明码
0 A" S5 Z' j$ G' @0 p- AC.不归零编码" ~4 t: }$ f# M
D.差分编码4 ~$ t. T9 o( N8 b
资料:-
7 k, w: H, T: c  D+ X: l& W
$ |& W8 c8 k* ^6 g% `4 d36.下列选项中不属于噪声的是____。
+ c) I- c1 r! YA.脉冲噪声
8 B4 `. U6 {' V1 l# V% D" DB.延迟变形7 V9 V3 G" V2 Z" Q. n! q* b
C.内调制杂音) m! S0 x6 h3 ]$ M1 Y& E- V0 ~
D.串扰7 O8 C  D& q# T0 U, D
资料:-
* R# c( d3 b& N( b# Q1 g# a( {. ^! G7 o) R2 r/ Q4 V. C
37.网络接口卡不具有下面那项功能____。) l  a* e! Q: J
A.数据转换
- n# Z6 l# `% g$ s" I0 ~B.数据缓冲
' a" _' C, O0 k' j0 e5 LC.路由选择
/ q1 m+ w, i" oD.编码
/ y, _8 B! f; H, e; Z资料:-
1 \9 M; q/ e5 j. `
  ~4 E9 a& v# g0 G5 h38.客户机/服务器应用模式的框架由(  )部分组成。
; |2 E8 Y" l' \9 ]$ w$ ZA.1# P8 R: A& w5 L( F1 V
B.25 }- @* {7 Q( C! C
C.3
" @7 ~3 N% G: ?/ j" C/ `D.4
5 y6 n, d: U& k. P' I资料:-% c; `$ }: w, t6 ^5 f  q5 Q* C

& d0 s+ Y: ?7 Z: N; B% U39.全球最大的互连网是(  )。
& S8 }4 k1 U) HA.因特网
* X( Q6 f3 H+ e; r1 MB.局域网
) `' u/ u5 e* q1 a' t0 TC.ATM网) P$ h9 y4 f7 e0 _7 Q
D.交换网
; r+ T; Y& |* x" I8 ?* ]资料:-
. h4 O4 g  \% t0 A1 O' ^
6 X& E( y! m' X' E) B% X9 T- \40.帧中继是继X.25之后发展起来的数据通信方式,但帧中继与X.25不同,其复用和转接是发生在()6 i+ U3 @1 M/ x0 H" d
A.物理层) Y' R& E: U  W! J9 B2 P$ g& `: R9 h
B.网络层  u. H9 @& }' L% W( V+ X
C.链路层% Q/ i! v- ?) s
D.运输层  W' Q2 b( |. X( a. t$ M; P6 H
资料:-
4 y* n, }1 N: e; x/ Y: m  {& k; X4 B
1.为了实现长距离传输,数字传输系统可以使用中继器来使信号中的能量得到恢复,其噪声分量不变
- [' E9 l6 M: P6 ~3 D1 u  c  u2 MA.错误4 [: |: h$ F8 R/ O
B.正确
' u% ?, b' N  H7 \/ ~# f资料:-
1 i# B4 X( U1 k% J' t/ _9 p4 S9 Z# `
2.通过电话拨号网络传输数据的主要问题是话路质量) p; i! T7 b1 X' a/ @% K$ [
A.错误
0 s: Q- y! u& U! r: F# N' M/ H  oB.正确% e% y$ r4 r7 c& A/ m' z
资料:-
; r, X1 e7 I6 V. k! b) g- S3 J2 ^' M$ U5 j* j3 [# l2 A
3.电子邮件在Internet上的传送则是通过SMTP实现的。()
+ E% A/ O- w7 A0 m2 ]- ]( \A.错误& z- b+ i! }% [- X. y) v5 w
B.正确
, l/ ^$ a) o2 P1 }. B# t资料:-5 p& N8 u1 Z8 y1 w
) c: R' M8 D% C4 ~9 G' V6 i* h
4.网络层的主要任务是寻址,以保证发送信息能到达目的地。( )% O2 d& l2 L( Q2 s% l$ r9 t
A.错误
: r8 Y( w, G. r+ M9 ]9 ~6 Q+ B: FB.正确
8 _2 j3 v: `7 w资料:-9 F6 ^6 S6 ~' j& ^2 I' W. U
6 b2 R, U2 q5 f8 A; z  S; ^- {
5.交换机能接收发来的信息包暂时存储,然后发到另一端口。()
! h) |6 D/ {0 V/ BA.错误
& |3 E9 A4 f3 F$ b2 |: cB.正确
. C% o" M; {7 M9 s资料:-( \& r& |0 z0 i
# Q7 b8 Q0 Q7 K% l& a" \
6.在令牌环网中,数据帧由源站点从环上移走
+ p2 [+ `! Q8 _4 S0 vA.错误/ _% D' ^1 i. i3 i
B.正确
( l- D) S1 ?0 N3 R资料:-: a  D( E  b0 N  _' w2 J, d
  N  z/ C% w+ t5 A
7.语音信号是模拟信号,其标准频谱范围为0Hz~300Hz。( )6 Z* ?" E, B5 P& n1 y
A.错误- e8 J, x) v6 Q. |0 h, P9 u% j$ j
B.正确
+ o' @+ b& |! D0 N. q7 }, q/ l" _) D资料:-
' o8 S0 Y, O, y
& E( y: B: T9 ]& u% T/ m8.双绞线可以用来作为数字信号和模拟信号的传输介质。( )
8 f# S7 T3 |* M6 }- j! l/ y) iA.错误& {# l+ o- D4 k/ @. M9 g
B.正确% g/ M1 N- x2 g3 F2 A0 C5 k
资料:-; w$ U( J" g( Y7 J$ W3 }

0 X  t! c; G9 W9 }: y$ W4 _+ d9.FDDI是光纤分布式数据接口的简略语。( )
& `  G, u6 y7 l# e. U! SA.错误6 A4 t: d; A# ?7 a- `6 K
B.正确/ M. S6 z2 i' s" a# V8 G5 V
资料:-
- ?' H' g( p# Y6 C' m* e; A" u; E# b
10.在802.5标准中的监控站点保证了网络中有一个且只有一个令牌在循环$ \' _' S* f, }1 G+ @
A.错误# A! \, {% s! u/ X
B.正确
0 Y5 V- U% C+ ~; |5 y资料:-/ b; _- N2 G4 d2 c  C  s0 d7 _

' B% F3 l2 `# [+ @

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-24 15:37 , Processed in 0.102302 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表