搜档网
当前位置:搜档网 › 计算机网络系统管理与维护考试试题库

计算机网络系统管理与维护考试试题库

计算机网络系统管理与维护考试试题库
计算机网络系统管理与维护考试试题库

填空题

1. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。

2. 按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。

3. 防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。

4. 计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。

5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬

件资源,组网的计算机一般类型相同。这种组网方式是对等网。

6. 为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法

律法规相似的各种管理策略。这些管理策略被称为组策略。

7. 默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最

终失效。

8. 在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火

墙等。

9. ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。

10. 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系

统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。

11. 不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供

应的重要外部设备。

12. 物理类故障一般是指线路活着设备出现的物理性问题。

13. 在域中,用户使用域用户账户登录到域。

14. 一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容

器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。

15. 软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。

16. 在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。

17. 在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。

18. 利用组策略部署软件的方式有两种:指派和发布。

19. 网络型病毒通过网络进行传播,其传染能力强、破坏力大。

20. 正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。

21. 正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存

档”属性是否被设置)。

22. 当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监

视器、键盘、大容量存储器、基本视频、默认系统服务等。

23. Norton AntiVirus是杀(防)病毒软件。

24. 逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软

件或服务的工作异常和故障。

25. 在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。

26. 在活动目录中,用户账户用来代表域中的用户。

27. 如果计算机策略与用户策略发生冲突时,以计算机策略优先。

28. 复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

多选题

1. 故障管理知识库的主要作用包括(A,实现知识共享)(B,实现知识转化)和(C,避免

知识流失)。

2. 网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。

3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主

要关注(A,资产管理)(C软件派送)和(D远程协助)方面。

4. 包过滤防火墙可以根据(B目标IP地址)(源IP地址)和(端口号)条件进行数据包过

滤。

5. 为了实现网络安全,可以在(A物理层安全)(B基础平台层安全)和(应用层安全)层

次上建立相应的安全体系。

6. 数据库管理的主要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据

库的完整性控制)。

7. 从网络安全的角度来看,DOS(拒绝服务攻击)术语TCP/IP模型中(B,Internet层)和

(C,传输层)的攻击方式。

单选题

1. 在制定组策略时,可以把组策略对象链接到(C,组织单位)上。

2. 在制定组策略时,可以把组策略对象连接到(D,域)上。

3. 在安装防火墙客户端时,需要安装(A,防火墙客户端)软件。

4. 防火墙客户端不能安装在(D,UNIX)操作系统上。

5. 常见的备份工具有(A,Ghost)。

6. 常见的备份工具有(A,Windows备份工具)。

7. (A,协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,

对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息。

8. 在事件查看器中,(C,安全性)日志用来记录与网络安全有关的事情。例如:用户登录

成功或失败,用户访问NTFS资源成功或失败等。

9. 在事件查看器中,(A,系统)日志用来记录Windows操作系统自身产生的错误、警告或

者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。

10. 在事件查看器中,(B,应用程序)日志记录应用程序所产生的错误,警告或者提示。例

如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中。

11. ( B,任务管理器)是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简

要的系统信息,例如:应用程序,进程,性能,联网和用户等。

12. (C,SNMP)是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关

概念,目前已经成为网络管理领域中事实上的工业标准。

13. Windows备份工具支持的备份类型主要有:正常备份、(A,差别)备份、增量备份、每

日备份等。

14. Windows备份工具支持的备份类型主要有:(A,正常)备份、差别备份、增量备份、每

日备份等。

15. 在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至

是域,域树,域森林等,统称为(A,活动目录对象)。

16. 在组策略中,计算机策略仅对(D,计算机账户)生效。

17. 在一个Windows域中,成员服务器的数量为(D,可有可无)。

18. 在一个Windows域中,域控制器的数量为(A,至少1台)。

19. 在一个Windows域中,至少需要(A,1台)域控制器。

20. 在一个Windows域中,更新组策略的命令为(A,Gpupdate.exe)。

21. 一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问

Internet的(A,HTTP)对象的请求提交给ISA Server,由ISA Server代为转发。

22. (B,示波器)是一种电子设备,用来测量并连续现实信号的电压及信号的波形。

23. 域管理员可以使用(B,组织单位)对域中的某一部分对象进行单独的管理。

24. (A,引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取

代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。

25. 如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进

入(D,安全模式)进行恢复。

26. (D,电缆测试仪)是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试

网络的其他设备。

27. 下面各种网络类型中,(A,对等网)不要求专门的服务器,每台客户机都可以与其他客

户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

28. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B,文件型病毒)。

29. 下面的组件中,(C,防火墙)是治愈不同网络安全域之间的一系列部件的组合,是不同

网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

30. 下列术语中,(C,安全服务)是指采用一种或多种安全机制以抵御安全攻击,提高机构

的数据处理系统安全和信息传输安全的服务。

31. 下列术语中,(A,数据库)就是存放数据的仓库,他是依照某种数据模型描述、组织起

来并存放二级存贮器中的数据集合。

32. 病毒采用的处罚方式中不包括(B,鼠标触发)。A日期触发,B,鼠标触发,C,键盘触

发,D,中断调用触发

33. 应用层网关防火墙的核心技术是(B,代理服务器技术)

34. 下面各项安全技术中。(B,入侵检测)是集检测,记录,报警,响应于一体的动态安全

技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

判断题

1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。

(正确)。

2. 计算机病毒是一种具有破坏性的特殊程序或代码。(正确)

3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫

痪。(错误)

4. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。(错误)

5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘

等。(正确)

6. 代理服务器防火墙(应用层网关)不具备入侵检测功能。(正确)

7. 地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。

(正确)

8. TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患

的。(错误)

9. 引导型病毒将先于操作系统启动运行。(正确)

10. 在一个组织单位中可以包括多个域(错误)

11. 防火墙客户端不支持身份验证(错误)

12. Web代理客户端不支持DNS转发功能(错误)

13. 在一个域上可以同时链接多个GPO(正确)

14. 如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,

则可以选择“启用VGA模式”进行修复(正确)

15. 管理员审批补丁的方式有:手动审批和自动审批(正确)

16. 网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以

网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。(正确)

17. 目录服务恢复模式只能在域控制器上使用(正确)

18. 一个GPO可以同时被链接多个组织单位上(正确)

19. 默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略

设置最终生效(错误)

20. Web代理客服端支持身份验证(正确)

21. windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态

(错误)

22. CIH病毒式一种危害性很小的病毒(错误)

23. 目录服务恢复模式只能在域控制器上使用(正确)

24. 在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会

继承父容器的组策略(正确)

25. SecureNAT客户端支持身份验证(错误)

26. 防火墙客户端支持DNS转发(正确)

27. 目录服务恢复模式可以在域中任何一台计算机上使用(错误)

28. 网络管理员不需要经常对网络系统的各方面性能进行监视(错误)

简答题

1.简述组织单位和组账户的区别。答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户,而组账户单位中不仅可以包含用户账户,组账户还可以包含计算机账户,打印机,共享文件夹等其他活动目录对象。另一方面,管理员不能直接对组账户制定管理策略,但是可以对组织单位制定各种管理策略(组策略)。此外,当删除一个组账户时,其所包含的的用户账户并不会随之删除,而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。

2.WSUS服务的部署方案有哪些?答:WSUS服务的部署方案主要有以下两种:(1)单服务器方案——是使用最广泛的WSUS部署方案。在该方案中,企业配置了一台WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。(2)链式方案——需要部署两台WSUS服务器。其中,上游WSUS服务器从微软的更新网站系在各种补丁,而下游WSUS服务器只能从上游WSUS服务器下载补丁。

3.简述计算机病毒的特征。答:(1)可执行性——计算机病毒与其他合法程序一样是一段可执行代码。(2)隐蔽性——病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方。(3)传染性——病毒程序一旦侵入计算机系统就开始搜索可以传染程序或存储介质。然后通过自我复制迅速传播。(4)潜伏性——编制精巧的计算机病毒,在

侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年。(5)破坏性或表现性——病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率。重者导致系统崩溃、数据丢失。(6)可触发性——一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能。

4.简述计算机病毒的危害。答:计算机病毒的危害主要表现为 1.破坏计算机的数据——大部分病毒的发作时会直接破坏计算机里的重要信息数据。2.占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间。3.抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源。4.影响计算机的运行速度——病毒需要监控计算机状态,对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令。5.窃取机密信息——有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取机密信息。6.不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。

5.简述“边缘防火墙”的特点。答:作为边缘防火墙,ISA Server是内部网络和Internet 之间的主要安全边界。其中,ISA Server计算机具有两个网络接口(例如两块网卡),一个网络接口连接内部网络,另一个网络接口连接Internet。内部网络与Internet之间的所有通信均需通过ISA Server。在这个部署方案中,ISA Server即作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单,但是只能够提供单点防护。

6.简述入侵检测系统的主要功能。答:入侵检测的主要功能包括:1,监视,分析用户及系统活动。查找非法用户和合法用户的越权操作。2,寻找系统的弱点,提示管理员修补漏洞。3,识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应。4.对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员。5.评估重要系统和数据文件的完整性。6.操作系统的审计跟踪管理,识

别用户违反安全策略的行为。

7.简述不间断电源的好处。答:不间断电源(UPS)是一种能提供持续,稳定,不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如计算机或其他用电设备)。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常的关闭系统。另一方面当市电出现各种异常情况(如电涌,瞬时高低电压,电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。

8.在正常备份与增量备份的组合方案中,分别备份了那些文件?该组合方案有什么优缺点?答:在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完成的备份在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。

缺点:如果磁盘数据损坏了,那么在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。

9.简述一个Windows域中计算机的角色有几种?各有什么特点和用途?答:在一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站。其中安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级Windows 操作系统但并不存储活动目录数据库的计算机被称为成员服务器,这些计算机往往在域中提供各种重要的服务。安装了客户端Windows操作系统的计算机称为工作站。用户使用它们访问网络资源和服务。

10.简述“背对背防火墙”的特点。答:在这种方案中,部署了两层防火墙,其中,前段防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然防止了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。

内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前段防火墙与后端防火墙上允许内部网络用户访问Internet资源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。

11.简述入侵检测与防火墙的区别。答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。他只能对进出网络的数据进行分析,对网络内部发生的时间就无能为力。入侵检测系统通过监听的方式实时监控网络中的流量,判断这其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。

12.简述什么样的用户具有备份文件的权利?答:1.在工作组中,每台计算机上的Administrators组、Backup Operators组合Power Users组的成员能够备份本地计算机上的数据。在域中,Administrators组、Backup Operators组合Power Users组的成员能够备份域中计算机上的数据。2.普通用户可以备份自己具有“读”权限的数据。3.数据的所有者可以备份自己的所有数据。

13.试简述对等网和客户机/服务器网络的特点。答:对等网(Peer to Peer)通常是有很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机即作为客户机有可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server)网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进行。这台计算机被称为服务器,他可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

14.试简述防火墙的基本特性。答:1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。2.只有符合安全策略的数据

流才能通过防火墙。在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。3.防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗攻击入侵功能。

15.试列举四项网络中目前常见的安全威胁,并说明。答:1.非授权访问。没有预先经过同意,就使用网络或计算机资源被看做非授权访问。2.信息泄露或丢失。敏感数据在有意或无意中被泄露出去或丢失。3.破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应。恶意添加,修改数据,以干扰用户的正常使用。4.拒绝服务攻击。不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用。甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。5.利用网络传播病毒。通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

16.简述什么是数据库(DB)?什么是数据库系统(DBS)?答:数据库(DB)是指长期存储在计算机硬件平台上的有组织的,可共享的数据集合。数据库系统(DBS)是实现有组织的,动态的存储和管理大量关联的数据,支持多用户访问的由软,硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。

连线题

传染性——————病毒从一个程序体复制到另一个程序体的过程。

隐蔽性——————贴附取代、乘隙、驻留、加密、反跟踪。

破坏性——————对正常程序和数据的增,删,改,移,以致造成局部功能的残缺,或者系统的瘫痪,崩溃。

可激发性—————是病毒设计者预设定的,可以是日期,时间,文件名,人名,密级等。或者一旦侵入即行发作。

潜伏性———进入系统之后不立即发作,而是隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟就四处繁殖,扩散,有的则会进行格式化磁盘,删除磁盘文件,对数据文件进行加密等使系统死锁的操作。

操作填空题

1.修改“Default Domain Controllers Policy”中的组策略,使得Domain Users组中的所有成员都具有在域控制器上登陆到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】步骤一.单机开始——程序——管理工具——组策略管理

步骤二:B。在弹出的窗口中,右击“Default Domain Controllers Policy”—在快捷菜单中单击“编辑”,打开“组策略编辑器”。

步骤三:C。在弹出的窗口中,单击计算机配置—Windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略。

步骤四:A。在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击【确定】。

2.将计算机上的备份文件C:\movie_bk,bkf还原到本地C:\123文件夹中。

要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。

【操作步骤】步骤一:在还原向导的对话框中,单击【还原向导(高级)】按钮

步骤二:在欢迎使用还原向导画面中,单击【下一步】

步骤三:B。在还原选项,窗口中左窗格的“要还原的项目”处,选中希望还原的备份文件movie_bk.bkf,然后单击下一步

步骤四:在还原向导的窗口,单击【高级】按钮

步骤五:C。在还原位置的窗口中,选择将文件还原到“备用位置”,然后在备用位置处输入一个还原位置,即:C:\123文件夹,然后单击下一步

步骤六:A。在如何还原窗口中,选择替换现有文件,即:只要在还原位置处存在其他文件,一律覆盖,然后单击下一步。

步骤七:在高级还原选项对话框中,保留默认项,单击【下一步】

步骤八:在完成向导画面中,如果确认没有问题,则单击【完成】按钮。

3.为了允许普通的域用户账户能够在DC上登陆到域,管理员需要修改“Default Domain Controllers Policy”GPO中的“允许在本地登录”组策略,以便让“Domain Users”组的所有成员都具有在DC上登录到域的权利。

要求:从答案选项选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】步骤一:C,单击开始—程序—管理工具—组策略管理。

步骤二:在打开的窗口中,右击“Default Domain Controllers Policy”在快捷菜单中单击编辑,打开组策略编辑器。

步骤三:A,单击计算机配置—Windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略

步骤四:单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击确定。

步骤五:B,在域控制器上,运行“gpudate”命令,使这条组策略立即生效。

4.在ISA server上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】步骤一:C,在ISA Server的管理控制台中,单击左窗格中的防火墙策略,然后单击任务窗格的任务选项卡,接着单击创建访问规则。

步骤二:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如允许传出的Ping流量,然后单击下一步。

步骤三:A,在规则操作窗口中,选择允许,然后单击下一步。

步骤四:在协议窗口中,单击下拉式箭头,选择所选的协议。

步骤五:B单击添加按钮来添加协议,单击通用协议,从中选择PING,然后单击添加按钮,

单击下一步。

步骤六:E在“访问规则源”的画面中,单击网络,从中选择内部,然后单击添加按钮,单击下一步。

步骤七:D在访问规则目标的画面中,单击网络,从中选择外部,然后单击添加按钮,在左图中单击下一步。

步骤八:在“用户集”的画面中,选择“所有用户”。接着单击下一步。

步骤九:在正在完成新建访问规则向导画面中,单击完成。

步骤十:在弹出的警告窗口中,单击应用按钮,使该访问规则生效。

要求从答案选项中选择争取的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】步骤一:D,在ISA Server的管理控制台中,单击左窗格中的防火墙策略,然后单击任务窗格的任务选项卡,接着单击发布邮件服务器。

步骤二:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如发布内部邮件服务器,然后单击下一步。

步骤三:C,由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在淡出的窗口中选择客户端访问:“RPC、IMAP、POP3、SMTP”,然后单击下一步。

步骤四:A,由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择“POP3(standard port)”和“SMTP(standard port)”,然后单击下一步。

步骤五:

步骤六:B,在弹出的窗口中,选择外部网络,然后单击地址按钮,在弹出的窗口中选择“在此网络上选择的IP地址”,从“可用的IP地址”“选择的IP地址”栏中,再按圈定按钮即可。

步骤七:出现“正在完成新建邮件服务器发布规则向导”画面是,单击完成。

6.备份计算机上C:\movie文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:\movie_bk.bkf。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。

【操作步骤】步骤一:单击开始—程序—附件—系统工具—备份。

步骤二:在图中,清除“总是以向导模式启动”复选框,然后单击高级模式。

步骤三:在弹出的对话框中,单击【备份向导(高级)】按钮,在弹出的欢迎使用备份向导窗口中单击下一步。

步骤四:D,在弹出的对话框中,选择“备份选定的文件,驱动器或网络收据”,然后单击下一步。

步骤五:B,在弹出的窗口中,选择要备份的C:\movie文件夹,然后单击下一步。

步骤六:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。

步骤七:C,在弹出的对话框中,选择存储地点,然后制定备份文件名称。在这里把文件备份到C:\movie_bk.bkf文件中,然后单击保存。

步骤八:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击下一步。

步骤九:在弹出的窗口,单击【高级】按钮。

步骤十:A,在“选择要备份的类型”处,单击下拉式箭头,选择备份类型,在这里,选择“正常”备份,然后单击【下一步】。

步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据”,单击下一步。

步骤12:在这里,选择“替换现有备份”。然后单击下一步。

步骤13:在这里,选择“现在”。然后,单击下一步。

步骤14:在完成向导画面中,如果确认没有问题,则单击完成按钮。

线路题库维护考试题库

一、选择题(174题1-150题AB必须掌握) 1、更换一段还是整段光缆,都应采用与被换下来的光缆是 D 。 A、同一厂家的光缆 B、同一厂家,同一型号的光缆 C、同一厂家的光纤 D、同一厂家,同一型号的光纤 2、割接超出割接方案审批范围和时段的,视作 B 考核。 A、违反割接制度 B、障碍 C、违反纪律 D、违反工单 3、在执行重要通信任务期间在用业务发生全部阻断,影响重要通信任务并造成 严重后果的为 D 。 A、通信事故 B、严重故障 C、一般故障 D、重大故障 4、长途光缆线路的故障处理中,单模光纤的平均接头损耗应不大于 C dB/个。 A、0.08 B、0.10 C、0.20 D、0.50 5、中继段光缆衰耗测试以 B 测试值为准。 A、OTDR B、光源、光功率计 C、传输系统端口测试 D、光纤自动倒 换系统 6、下面( a )选项满足全反射必须满足的条件(n1为纤芯的折射率,n2为 包层的折射率) A.折射率n1必须大于折射率n2;光线向界面的入射角应大于临界角 B.折射率n1必须大于折射率n2;光线向界面的入射角应小于临界角 C.折射率n1必须小于折射率n2;光线向界面的入射角应大于临界角 D.折射率n1必须小于折射率n2;光线向界面的入射角应小于临界角 7、在架空光缆的架挂中,光缆挂钩卡挂间距要求为 ,允许偏差不大于±3cm,电杆两侧的第一个挂钩距吊线在杆上的固定点边缘为左右。横线上应选( a ) a.50cm和 25cm b.50cm和 30cm c.60cm和25cm d.60cm和30cm 8.静电是指 C 。 A、物体上的正电 B、物体上的负电 C、物体表面过剩或不足的相对静止的电荷 D、以上答案都不正确 9.防静电手腕的说法正确的是 B 。 A.和大地短接的金属导体,用来尽快释放人体静电 B.接了一个兆欧电阻,通过平滑放电避免器件损伤 C.来保护人身安全 10、在施工中光缆的弯曲半径满足一定条件,主要原因为,减少 A 。 A、减少弯曲损耗 B、减少材料色散 C、减少误码 11、如果你需要了解某个接头使用的纤芯芯对,需查看 C 资料。 A、网络拓扑图 B、网络路由图 C、网络纤芯分配图 12、一般要求标石间的直线距离不大于( B ) A、50米 B、100米 C、200米 D、400米 13、按架空光缆的维护标准,拉线数量:直线距离8-10个杆档设一双方拉线 C 个杆档设一四方拉线。 A、20 B、26 C、32 D、40 14、通信故障分为四类: A 。 A、通信事故、重大故障、严重故障、一般故障 B、严重事故、重大故障、严

计算机网络技术基础试题库(含答案)

1.什么叫计算机网络系统? 答:为了实现计算机之间的通信交往、资源共享和协同工作,利用通信设备和线路将地理位置分散的、各自具备自主功能的一组计算机有机地联系起来,并且由功能完善的网络操作系统和通信协议进行管理的计算机复合系统。 2.什么叫“信道”? 答:信道是数据信号传输的必经之路,一般由传输线路和传输设备组成。物理信道是指用来传送信号或数据的物理通路,它由传输介质及有关通信设备组成,而逻辑信道在物理信道的基础上,使节点内部实现了其他“连接”。同一物理信道上可以提供多条逻辑信道。按传输不同类型的数据信号物理信道又可以分为模拟信道和数字信道。在模拟信道两边分别安装调制解调器。还可分为专用信道和公共交换信道。 3.什么叫“传输差错”? 答:由于来自信道内外的干扰与噪声,数据在传输与接收的过程中,难免会发生错误。通常,把通过通信信道接收到的数据与原来发送的数据不一致的现象称为传输差错,简称差错。 4.什么叫“通信协议”? 答:在计算机网络通信过程中,为了保证计算机之间能够准确地进行数据通信,必须使用一套通信规则,这套规则就是通信协议。 5.简答局域网的基本组成。 答:软件系统:网络操作系统、网管软件和网络应用软件。 硬件系统:①网络服务器(server,通常由一台或多台规模大、功能强的计算机担任,有较高处理能力或大容量的存储空间);

②网络工作站(workstation,用户使用的终端计算机); ③网络适配器(网卡,网络连接的接口电路板,属于通信子网设备); ④网络传输介质(物理连接线路); ⑤网络连接与互联设备(收发器、中继器、集线器、网桥、交换机、路由器和网关等)。 其他组件:网络资源、用户、协议。 6.网络互联设备主要有哪些?其主要作用各是什么? 答:(1)中继器、集线器,主要作用:不同电缆段之间信号的复制、整形、再生和转发;(2)网桥、交换机,主要作用:数据存储、接收,根据物理地址进行过滤和有目的的转发数据帧;(3)路由器,主要作用:路径选择、拥塞控制和控制广播信息;(4)网关,主要作用:传输层及以上各层。 7.对三种使用共享资源的方法简要概括。 答:直接利用“网上邻居”浏览工作组中各计算机已经开放的共享资源; 直接在“我的电脑”地址栏或“开始”-“运行”中输入“\\被访问的电脑名(或IP地址)”; 映射驱动器:将共享资源映射为本机磁盘。 8.请解释下图中各参数意义。

计算机网络考试题

1.试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 2.因特网的发展大致分为哪几个阶段?请指出这几 个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。 3.简述因特网标准制定的几个阶段? 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。(2)建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard) 4.计算机网络都有哪些类别?各种类别的网络都有 哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet 的核心网。(2)城域网:城市范围,链接多个局域网。(3)局域网:校园、企业、机关、社区。(4)个域网PAN:个人电子设备按用户:公用网:面向公共营运。专用网:面向特定机构。 5. 网络协议的三个要素是什么?各有什么含义?答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成(1)语法:即数据与控制信息的结构或格式(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应(3)同步:即事件实现顺序的详细说明。 6.物理层的接口有哪几个方面的特性?个包含些什么内容? 答:(1)机械特性:指明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。(2)电气特性:指明在接口电缆的各条线上出现的电压的范围。(3)功能特性:指明某条线上出现的某一电平的电压表示何意。4)规程特性:说明对于不同功能的各种可能事件的出现顺序。 7.试解释以下名词:数据,信号,模拟数据,模拟信号,基带信号, 数据:是运送信息的实体。信号:则是数据的电气的或电磁的表现。模拟数据:运送信息的模拟信号。模拟信号:连续变化的信号。基带信号(即基本频带信号—来自信源的信号。像计算机输出的代表各种文字或图像文件的数据信号都属于基带信 8.常用的传输媒体有哪几种?各有何特点? 答:1双绞线:屏蔽双绞线 STP (Shielded Twisted Pair)无屏蔽双绞线 UTP (Unshielded Twisted Pair)特点:容易受到外部高频电磁波的干扰,误码率高,但因为其价格便宜,且安装方便,既适于点到点连接, 又可用于多点连接,故仍被广泛应用。 2同轴电缆:50 Ω同轴电缆75 Ω同轴电缆特点:高 带宽(高达300~400Hz)、低误码率、性能价格比高, 所以用在LAN中 3光缆:特点:直径小、重量轻;传输频带宽、通信 容量大;抗雷电和电磁干扰性能好,无串音干扰,保 密性好,误码率低。但光电接口的价格较昂贵。光纤 被广泛用于电信系统铺设主干线。 4无线传输:短波通信/微波/卫星通信。特点:频率 高,频带范围宽,通信信道的容量大;信号所受工业 干扰较小,传输质量高,通信比较稳定;不受地理环 境的影响,建设投资少 11.网络适配器的作用是什么?网络适配器工作在哪 一层? 答:适配器(即网卡)来实现数据链路层和物理层这 两层的协议的硬件和软件网络适配器工作在TCP/IP 协议中的网络接口层(OSI中的数据链里层和物理层) 12. 如果在数据链路层不进行帧定界,会发生什么问 题? 答:无法区分分组与分无法确定分组的控制域和数据 域无法将差错更正的范围限定在确切的局部 13.常用的局域网的网络拓扑有哪些种类?现在最流 行的是哪种结构?为什么早期的以太网选择总线拓 扑结构而不是星形拓扑结构,但现在却改为使用星形 拓扑结构? 答:星形网,总线网,环形网,树形网 当时很可靠的星形拓扑结构较贵,人们都认为无源的 总线结构更加可靠,但实践证明,连接有大量站点的 总线式以太网很容易出现故障,而现在专用的ASIC 芯片的使用可以将星形结构的集线器做的非常可靠, 因此现在的以太网一般都使用星形结构的拓扑。 14.以太网交换机有何特点?用它怎样组成虚拟局域 网? 答:以太网交换机则为链路层设备,可实现透明交换。 虚拟局域网 VLAN 是由一些局域网网段构成的与物理 位置无关的逻辑组。这些网段具有某些共同的需求。 虚拟局域网协议允许在以太网的帧格式中插入一个 4 字节的标识符,称为 VLAN 标记(tag),用来指明发送 该帧的工作站属于哪一个虚拟局域网。 15.网桥的工作原理和特点是什么?网桥与转发器以 及以太网交换机有何异同? 答:网桥工作在数据链路层,它根据 MAC 帧的目的地 址对收到的帧进行转发。网桥具有过滤帧的功能。当 网桥收到一个帧时,并不是向所有的接口转发此帧, 而是先检查此帧的目的 MAC 地址,然后再确定将该帧 转发到哪一个接口。转发器工作在物理层,它仅简单 地转发信号,没有过滤能力。以太网交换机则为链路 层设备,可视为多端口网桥。 17作为中间设备,转发器、网桥、路由器和网关有何 区别? 中间设备又称为中间系统或中继(relay)系统。物理 层中继系统:转发器(repeater)。数据链路层中继系 统:网桥或桥接器(bridge)。网络层中继系统:路由 器(router)。网桥和路由器的混合物:桥路器 (brouter)。网络层以上的中继系统:网关(gateway)。 21什么是最大传送单元MTU?它和IP数据报的首部 中的哪个字段有关系? 答:IP层下面数据链里层所限定的帧格式中数据字 段的最大长度,与IP数据报首部中的总长度字段有关 系 25.网络层提供数据报或虚电路服务对上面的运输层 有何影响? 答:网络层提供数据报或虚电路服务不影响上面的运 输层的运行机制。但提供不同的服务质量。 28.端口的作用是什么? 的应用进程进行统一的标志,使运行不同操作系统的 计算机的应用进程能够互相通信 29.为什么在TCP首部中有一个首部长度字段,而UDP 的首部中就没有这个这个字段? 答:TCP首部除固定长度部分外,还有选项,因此TCP 首部长度是可变的。UDP首部长度是固定的。 37.试简述SMTP通信的三个阶段的过程。 答:1. 连接建立:连接是在发送主机的 SMTP 客户和 接收主机的 SMTP 服务器之间建立的。SMTP 不使用中间的邮件服务器2. 邮件传送。3. 连接释放:邮件发送完毕后,SMTP 应释放 TCP 连接。 38.什么是网络管理?为什么说网络管理是当今网络 领域中的热闹课题? 答:网络管理即网络的运行、处理、维(Maintenance) 服务提供等所需要的各种活动。网络管理是控制 一个复杂的计算机网络使得它具有最高的效率 和生产力的过程。 43. 网络操作系统提供了哪些服务功能?要至少回答 5种。 答:文件服务、打印服务、数据库服务、通信服务、 信息服务、目录服务、 45.IP路由器具有哪些工作步骤? 答:工作步骤如下:(1)接收帧,并分解IP数据包; (2)IP包头合法性验证;(3)IP数据包选项处理; (4)IP数据包本地提交和转发;(5)转发寻径;(6) 转发验证;(7)TTL处理;(8)数据包分段;(9)链 路层寻址; 46.什么是存储转发交换方式? 答:在存储转发交换方式下,当帧从端口进入交 换器时,首先把接收到的整个帧暂存在该端口的高速 缓存中。此后,交换器根据缓冲器中倾价目的地址查 端口-地址表,获得输出端口号,随即把帧转发到输出 端口,经输出端口高速缓存后输出到目的站上。 47电路交换的三个过程。 答:1)电路建立:在传输任何数据之前,要先经过呼 叫过程建立一条端到端的电路。2)数据传输:电路建 立以后,数据就可以发送了,在整个数据传输过程中,

线务题库

光缆线路题库 一、填空题(83题) 1.光缆线路维护与工程的界面是:工程通过竣工验收。 2.光缆线路维护方针:“预防为主,防抢结合”。 1.光缆线路巡回暴风雨后或有外力影响可能造成线路障碍隐患时,应立即巡 检。每次巡回要有巡检记录。 2.长途光缆线路主要维修工作项目周期:标石(含标志牌)刷油漆、描字―― 年 3.长途光缆线路主要维修工作项目周期:管道线路的人孔检修――半年 4.直埋线路的埋深应符合规定的要求。最浅不得小于要求埋深的2/3,否则应 使线路下落,或采取必要的保护措施。 5.直埋光缆埋深,普通土、硬土――1.2米 6.直埋光缆埋深,全石质(从沟底加垫10公分细土或沙土的顶面算起)―― 0.8米 7.直埋光缆埋深,市区人行道――1.0米 8.标石要求,接头处的标石埋在直线线路上,面向接头。 9.标石要求,标石的编号以一个中继段为独立编号单位。 10.标石要求,编号顺序自A端至B端,或按设计文件、竣工资料的规定。 11.标石要求,标石的一般埋深为60厘米,出土部分为40±5厘米,标石的周 围应夯实。 12.村屯、主要道口、挖砂取土地带、过河渡口等地应设置标志牌,并且要字迹 清楚,并符合规定。 13.光缆敷设在易受洪水冲刷的山坡时,应做堵塞。 14.架空光缆跨道杆档内应设警示牌或警示条;两侧线杆应设警示牌。 15.角杆、终端杆、跨线杆、受雷击过的电杆、高压线附近杆、直线路每隔1.5 —2km均设一处地线。 16.挂钩间距为0.5m。 17.光缆线路的技术维修指标:中继段光纤通道后向散射信号曲线检查――≤ 0.1dB/km(最大变动量≤3dB)。 18.光缆线路的技术维修指标:金属护套对地绝缘电阻一般不小于2MΩ/盘。 19.直埋光缆与低压电力杆平行时的最小净距离为15.0米。 20.直埋光缆与市内树木的最小净距离为0.75米。 21.光缆线路的技术维修项目、指标及周期:直埋线路两侧各3米范围内不准挖 沙、取土、钻探、打井、挖沟及堆积笨重物品、垃圾、矿渣等。 22.架空光缆与其它建筑物树木的最小净距:公路交越时垂直净距--6米。 23.架空光缆与其它建筑物树木的最小净距:铁路交越时垂直净距—7.5米。 24.架空光缆与其它建筑物树木的最小净距:平顶、阳台交越时垂直净距--2米。 25.光缆线路维护指标,接头盒对地绝缘电阻≥5MΩ·km 26.平均每百公里线路故障次数:本地网≤0.4次/百公里·年 27.光缆修复时限,光缆线路故障引起阻断开始时刻,经抢修、代通等维护行动

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

计算机网络考试试题及答案

《计算机网络》考试试题及答案 1.被称为计算机网络技术发展里程碑的计算机网络系统是( ) 网网网网 2.下列关于TCP/IP协议特点的叙述中错误..的是( ) A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统 B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中 C.标准化的高层协议,可以提供多种可靠的用户服务 D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址 3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是( ) A.在数据中加上数据源标识 B.在数据中加上时间标识 C.各数据源使用固定时间片 D.各数据源使用随机时间片 4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是( A.机械特性 B.电气特性 C.功能特性 D.规程特性 5.曼彻斯特编码采用的同步方法是( ) A.外同步 B.自同步 C.群同步 D.字符同步 6.正确的循环冗余校验码的检错能力描述是( ) A.可检测出所有三比特的错 B.可检测出所有偶数位错 C.可检测出所有奇数位错 D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中,传输过程只能由主站启动的是( ) A.正常响应方式 B.异步响应方式 C.异步平衡方式 D.正常与异步响应方式协议提供的3类功能分别是:成帧、链路控制和( ) A.通信控制 B.网络控制

C.存储控制 D.安全控制 9.路由选择包括的两个基本操作分别为( ) A.最佳路径的判定和网内信息包的传送 B.可能路径的判定和网间信息包的传送 C.最优选择算法和网内信息包的传送 D.最佳路径的判定和网间信息包的传送 不支持...的网络类型是( ) A.点对点网络 B.广播网络) C.非广播式的网络 D.点对多点网络数据报经分段后进行传输,在到达目的主机之前,分段后的IP数据报( ) A.可能再次分段,但不进行重组 B.不可能再次分段和重组 C.不可能再次分段,但可能进行重组 D.可能再次分段和重组 类IP地址可标识的最大主机数是( ) 13.路由信息协议(RIP)使用的路由算法是( ) A.最短路由选择算法 B.扩散法 C.距离矢量路由算法 D.链路状态路由算法 14.在Internet中,路由器的路由表通常包含( ) A.目的网络和到达该网络的完整路径 B.所有目的主机和到达该主机的完整路径 C.目的网络和到达该网络的下一个路由器的IP地址 D.互联网中所有路由器的地址 段结构中,端口地址的长度为( ) 比特比特 比特比特 16.可靠的传输协议中的“可靠”是指( )

移动网络维护-线路题库

传输线路维护题库 一.填空题(共计30题) 1. 光缆线路发生故障时,应遵循(先高级别\ (后低级别)(先抢通\ (后修复)的原则,(不分白天黑夜\ (不分天气好坏\ (不分维护界限),用最快的方法临时抢通传输系统,然后再尽快修复。线路故障未排除之前,查修不得中止。 2. 开展全面质量管理,树立全程全网观念及(质量第一\ (用户第一)的思想。 3. 机房内非特殊需要,严禁使用(明火1 4. 仪表、机具应有专用(操作台),严禁直接放在(地上操作),熔接和测试时应有(2人或2人以上)在场。 5. 障碍发生时通过设备维护人员通知或线路人员自己发现应能迅速准确地判断和排除故障,尽力缩短(障碍历时1 6. 光缆线路瞳碍分为(一般障碍)、(全阻障碍)和(重大瞳碍)。 7. 通信值班室实行(24小时专人)值班制度。 8?光缆线路的常规维护工作分为(日常维护)和(技术指标测试)两部分。 9. 当光缆通信线路出现瞳碍或线路割接时,利用同缆或同路由光缆中的备用光纤代通阻断的在用系统称为(光纤调度1 10. 光纤故瞳有两种形式,即(光纤中断)和(损耗增大1 11. 使用OTDR仪表时,在脉冲幅度相同的条件下,脉冲宽度越大,脉冲能量就(越大), 此时OTDR的动态范围也越大,相应(盲区也就大1 12. 光缆通信线路的"三防"保护包括光缆线路的(防强电'(防雷'(防电化学腐蚀1 13. 维护工作要求光纤的完好率为(100% \ 14. 光缆引入ODF架或综合柜终端熔接时,光缆加强芯须(良好接地X 15. 光纤中的(熔接头)、(微弯),它们都会给光纤带来损耗 16. 杆上作业必须佩戴(安全帽和保安带X 17. 升高或降低吊线时,必须使用(紧线器),不许肩扛推拉。 18. 使用地锚拉柄制作拉线包括(拉线上把)和(拉线中把)两部分。 19. 拉线上把的制作方法有(夹板法\ (另缠法)和(卡固法1 20. 架空通信线路与公路交越时的最小垂直净距为(5.5 )米。 21. 通信光缆线路与输电线路相交越时,尽量选择在(下)方穿越,保持标准间距并采用(绝缘)保护。 22. 曾受雷击的电杆必须装设(避雷线1 23. 按敷设方式光缆可分为(管道光缆\ (直埋光缆\ (架空光缆)和(水底光缆X 24?光缆线路网构成主要包括(骨干网\ (本地网\ (接入网\

计算机网络技术考试试题及答案要点

一、单选题(每小题1分,共20分) 1.调制解调技术主要用于下列哪种数据通信中 A、模拟信号传输模拟数据 B、模拟信号传输数字数据 C、数字信号传输数字数据 D、数字信号传输模拟信号2.下列哪种交换方法传输延迟最小? A、报文分组交换 B、报文交换 C、电路交换 D、各种方法都一样3.下列哪种交换方法使用了虚电路? A、报文分组交换 B、报文交换 C、电路交换 D、各种方法都一样4.虚电路方法在传输数据前 A、必须预先建立一条逻辑连接 B、不需要对信息进行分组 C、收发两站的发送接收设备必须同时可用 D、必须建立起专用的通信线路 5.在下列传输介质中,哪种介质的典型传输率最高? A、双绞线 B、同轴电缆 C、光纤 D、无线介质6.RS232C逻辑0的电平为 A、大于+3V B、小于-3V C、大于+15V D、小于-15V 7.两端用户传输文件,应属于下列OSI的哪一层处理? A、表示层 B、会话层 C、传输层 D、应用层 8.使用路径通过子网,应属于下OSI的哪一层处理? A、物理层 B、数据链路层 C、传输层 D、网络层9.OSI模型中,对话控制是哪个层次的功能? A、网络层 B、传输层 C、会话层 D、表示层10.管理计算机通信的规则称为: A、协议 B、介质 C、服务 D、网络操作系统 11.控制访问网络资源的软件称为 A、操作系统 B、工作站 C、客户机 D、外设12.Windows NT为管理用户帐号提供的使用程序叫做 A、服务器管理器 B、用户管理器 B、域用户管理器D、帐号管理器13.以下哪个IP地址属于C类地址? A、101.78.65.3 B、3.3.3.3 C、197.234.111.123 D、23.34.45.56 14,域名与下面哪个一一对应 A、物理地址 B、IP地址 C、网络 D、以上均错15.路由器运行于OSI模型的哪个层次? A、数据链路层 B、网络层 C、传输层 D、应用层16.IP协议提供哪种服务? A、无连接服务 B、面向连接的服务 C、虚电路服务 D、以上都不是17.DNS必须具有一个 A、动态IP地址 B、静态IP地址 C、动态计算机名 D、固定的计算机名

计算机网络试题库含答案

计算机网络试题库 单项选择题 1.1 1. 以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 [设备] 1.2 2. 在以太网中,是根据___地址来区分不同的设备的(B) A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 [局域网] 1.3 3. IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 [局域网] 1.4 4. 下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL [局域网] 1.5 5. FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 [局域网] 1.6 6. TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对

[协议] 1.7 7. 应用程序PING 发出的是___报文。(C) A、TCP 请求报文。 B、TCP 应答报文。 C、ICMP 请求报文。 D、ICMP 应答报文。 [IP协议] 1.8 8. 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的 端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 [TCP协议——端口] 1.9 9. 当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10 10. IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 [局域网] 1.11 11. ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址[IP协议—ARP协议]

光缆线路施工与维护考试题库

工单编号:88046 光缆线路施工与维护考试题库 一、填空题 1、光缆线路障碍分为:重大障碍、逾限障碍、全阻障碍和一般障碍。 2、光缆线路障碍形成的主要原因有设备不良、工程与维护不良、外力影响。 3、外力影响成为线路障碍的主要来源。 4、光缆线路的维护工作一般可分为技术维护和日常维护两大类。 5、光缆障碍处理中应遵循“先抢修、后修复”的原则,不分白天黑夜、不分天气好坏、不 分维护界限,用最快的方法临时抢通传输系统,然后再尽快恢复。 6、光缆按敷设方式不同可分为管道光缆、直埋光缆、架空光缆和水底光缆等。 7、光缆线路的维护工作应贯彻“预防为主、防抢结合”,做到精心维护、科学管理。 8、在光缆路由附近的施工现场,巡线员应实行“盯防”措施,确保光缆线路安全。 9、光缆线路是光纤通信传输网的重要组成部分,加强光缆线路的维护管理是保证通 信畅通的重要措施。 10、直埋光缆的标石应在以下地点设置:光缆拐弯点、排流线的起止点、同沟光 缆敷设光缆起止点。 11、光纤接续一般可分为两大类,光纤的固定连接和用能拆卸的光纤活动连接。 12、光缆金属护套对地绝缘是光缆电气特性的一个重要指标,它的好坏,直接影响光 缆的防潮、防腐蚀性能及光缆的使用寿命。 13、光缆线路障碍分为重大障碍、全阻障碍、一般障碍和逾限障碍。 14、在光缆线路的查修或割接时,或在进行光纤通道全程传输总损耗测试时,被测光纤 与OTDR连接之前,应通知该中继段对端机站的传输设备维护人员,取下ODF架上与之对应的连接尾纤,以免光盘的可能损坏。 15、光缆线路以进入传输机房的第一个连接器(ODF)为界,连接器(ODF)及其以内的 维护属于传输设备维护,连接器(ODF)以外的维护属于光缆线路维护。 16、光缆线路日常维护的主要方法是巡线。它是光缆线路日常维护中的一项经常性工

计算机网络考试题目

第一章 1.广域网:覆盖范围从几十千米到几千千米,可以将一个国家、地区或横跨几个洲的网络互联起来。 2.城域网:可以满足几十千米的范围内的大量企业、机关、公司的多个局域网需要,并能实现大量用户 与数据、语音、图像等多种信息传输的网络。 3.局域网:用于有限范围(如一幢大楼),将各种计算机、外设互联起来的网络。 4.通信子网:由各种通信控制处理机、通信线路与其它通信设备组成,负责全网的通信处理任务。 5.资源子网:由各种主机、外设、软件与信息资源组成,负责全网的数据处理业务,并向网络用户提供 各种网络资源与网络服务。 6.计算机网络:以能够相互共享资源的方式互连起来的自治计算机系统的集合。 7.分布式系统:存在着一个能为用户自动管理资源的网络操作系统,由它来自动调用完成用户任务所需 的资源,整个网络系统对用户来说就像一个打的计算机系统一样。 8.公用数据网:由邮电部门或通讯公司统一组建与管理,向社会用户提供数据通信服务的网络。 1.计算机网络拓扑分类:星型、环型、树型、网状(基本都采用网状) 2.按网络的覆盖范围分类:局域网、城域网、广域网 3.在计算机网络发展过程中,ARPANET对计算机网络的形成与发展影响最大 4.目前的计算机网络定义来源于资源共享的观点 5.计算机网络中负责执行通信控制功能的计算机是通信控制处理机 6.X.25网是一种公用电话交换网 7.如果要将一个建筑物中的几个办公室连网,通常采用的技术方案是局域网 8.网络拓扑通过网络结点与通信线路之间的几何关系来表示网络结构 1广播式网络的主要特点是采用分组存储转发与路由选择技术。(错,点-点式) 2 计算机网络与分布式系统的主要区别不在物理结构,而在高层软件上。(对) 3 INTERNET是将无数台微型计算机通过路由器互连的大型网络。(错,INTERNET是通过路由器实现多个广域网和局域网互连的大型网际网) 4 A TM的信元长度最小为53字节。(错,A TM的信元长度是固定的) 5 B-ISDN在低层采用了X.25协议。(错B-ISDN采用的是A TM技术) 6 在点-点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有线路直接连线,则它们之间需要通过广播方式传输数据。(错,中结点转发) 7 广域网的拓扑结构主要取决于它的通信子网结构。(对) 第二章 1.基带传输:在数字通信信道上直接传输数字信号的方法。 2.频带传输:利用模拟通信信道传输经过转换的数字信号的方法。 3.线路交换:两台计算机进行通信前,首先在通信子网中建立实际的物理线路连接的方法。 4.数据报:同一报文中的分组可以由不同的传输路径通过通信子网的方法。 5.虚电路:同一报文中的所有分组通过预先在通信子网中建立传输路径的传输方法。 6.半工通信:在同一条通信线路中只能向一个方向传输的方法。 7.半双工通信:在一条通信线路中可以双向传送,但一个时间只能向一个方向传送的方法。 8.全双工通信:在一条通信线路中可以同时双向传输数据的方法。 1 在常用的传输介质中,带宽最宽,信号传输衰减最小,抗干扰能力最强的一类传输介质是光缆

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用() A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem发出的AT命令为() 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

计算机网络试题库含答案与解析

计算机网络试题库 1单项选择题 1.11. 以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 [设备] 1.2 2. 在以太网中,是根据___地址来区分不同的设备的(B) A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 [局域网] 1.33. IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网

D. FDDI网 [局域网] 1.44. 下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL [局域网] 1.55. FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 [局域网]

1.66. TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 [协议] 1.77. 应用程序PING 发出的是___报文。(C) A、TCP 请求报文。 B、TCP 应答报文。 C、ICMP 请求报文。 D、ICMP 应答报文。 [IP协议] 1.88. 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的 端口号可自由分配。(C) A、199 B、100 C、1024

D、2048 [TCP协议——端口] 1.99. 当一台主机从一个网络移到另一个网络时,以下说确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.1010. IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 [局域网]

计算机网络技术试题及答案

计算机网络技术试题及答案

计算机网络技术试题及答案 一、选择题(每题2分,共60分,每题只有一个正确答案, 将正确答案编号 A、 B、C、D、写在答题卡相应的题号括号内) 1.计算机网络的主要功能有: _______、数据传输和进行分布处理。 A、资源共享 B、提高计算机的可靠性 C、共享数据库 D、使用服务器上的硬盘 2.若一个信道上传输的信号码元仅可取四种离散值,则该信道的数据传输率S(比特率)与信号传输率B(波特率)的关系是_____。 A、 S=B B、 S=2B C、 S=B/2 D、 S=1/B 3.局域网是在小范围内组成的计算机网络,其范围一般是______。 A、在五十公里以内 B、在一百公里以内 C、在二十公里以内 D、在十公里以内 4.OSI/RM参考模型的七层协议中低三层是______。 A、会话层、总线层、网络层 B、表示层、传输层、物理层 C、物理层、数据链路层、网络层 D、逻辑层、发送层、接收层 5.计算机网络的体系结构是指_____。 A、计算机网络的分层结构和协议的集合

B、计算机网络的连接形式 C、计算机网络的协议集合 D、由通信线路连接起来的网络系统 6.局域网的硬件组成包括网络服务器、___、网络适配器、网络传输介质和网络连接部件。 A、发送设备和接收设备 B、网络工作站 C、配套的插头和插座 D、代码转换设备 7.按照对介质存取方法,局域网可以分为以太网、______和令牌总线网。 A、星型网 B、树型网 C、令牌网 D、环型网 8.为实现计算机网络的一个网段的通信电缆长度的延伸,应选择_____。 A、网桥 B、中继器 C、网关 D、路由器 9.计算机网络的拓扑结构是指_____。 A、计算机网络的物理连接形式 B、计算机网络的协议集合 C、计算机网络的体系结构 D、计算机网络的物理组成 10.TCP/IP协议的IP层是指_____。 A、应用层 B、传输层 C、网络层 D、网络接口层 11.下列_____信号发送不需编码。

计算机网络最新期末考试试卷和答案

1.一个计算机网络是由核心部分和边缘部分构成的。 2.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:______CSMA/CD__________、_______Token Ring_________、______Token Bus__________。 3.同轴电缆分为基带同轴电缆和宽带同轴电缆两种类型。 4.模拟信号传输的基础是载波,载波的调制有调频、调幅、调相。 5.在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。 6.提供虚电路服务的通信子网内部的实际操作既可以是虚电路方式,也可以是数据报方式。 7.TCP/IP模型由低到高分别为网络接口层、_ 网络层__、__传输层__和应用层。 8.在TCP/IP层次模型的网络层中包括的协议主要有IP、ICMP、__RIP_和_OSPF 。 9.常用的IP地址有A、B、C三类128.11.3.31是一个_B_类地址,其网络标识为_128.11__,主机标识__3.31___。 10.ATM是一种__ 异步时分复用技术__连接的快速分组交换技术。 11.国内最早的四大网络包括原邮电部的ChinaNet、原电子部的ChinaGBN、教育部的__CERNET_和中科院的CSTnet。 12.DNS正向解析指_通过域名解析成IP地址_,反向解析指__通过IP地址解析域名__。 13.数据链路控制协议可分为异步协议和同步协议两大类,而同步协议又为面向比特、面向字节及面向字符的同步协议类型。 14.按照光信号在光纤中的传播方式,可将光纤分为两种不同的类型,它们是 单模光纤、多模光纤。 15.模拟数据也可以用数字信号来表示。对于声音数据来说,完成模拟数据和数字信号转换功能的设施是编码解码器CODE C 。 16.多路复用一般有两种基本形式:频分多路复用和时分多路复 用。 17.IEEE802.11 指一类有固定基础设施的无线局域网协议标准。 18.随着IP数据报经过不同的路由器时,发生变化的相应字段有生存时间和首部校验和。 19.“三网”指有线电视网、电信网络和计算机网络。 20.从IPv4向IPv6过渡的两种策略是隧道技术和双协议栈技术。 21.数据链路层要解决的三个基本问题是封装成帧和透明传输和差错检测。 22.计算机网络是现代_计算机_技术与通信技术密切组合的产物。 23.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:CSMA/CD总线、Token-ring令牌、Token-Bus 令牌总线。 24.决定局域网特性的主要技术要素为网络拓扑、传输介质、介质访问控制方法。 25.异步时分复用(ATDM)技术的优点是能够避免出现带宽浪费。 26.通信控制规程可分为三类,即面向字节型、面向字符型和面向比特型。 27.采用存储转发技术的数据交换技术有电路交换、报文交换和分组交

相关主题