投稿指南
来稿应自觉遵守国家有关著作权法律法规,不得侵犯他人版权或其他权利,如果出现问题作者文责自负,而且本刊将依法追究侵权行为给本刊造成的损失责任。本刊对录用稿有修改、删节权。经本刊通知进行修改的稿件或被采用的稿件,作者必须保证本刊的独立发表权。 一、投稿方式: 1、 请从 我刊官网 直接投稿 。 2、 请 从我编辑部编辑的推广链接进入我刊投审稿系统进行投稿。 二、稿件著作权: 1、 投稿人保证其向我刊所投之作品是其本人或与他人合作创作之成果,或对所投作品拥有合法的著作权,无第三人对其作品提出可成立之权利主张。 2、 投稿人保证向我刊所投之稿件,尚未在任何媒体上发表。 3、 投稿人保证其作品不含有违反宪法、法律及损害社会公共利益之内容。 4、 投稿人向我刊所投之作品不得同时向第三方投送,即不允许一稿多投。 5、 投稿人授予我刊享有作品专有使用权的方式包括但不限于:通过网络向公众传播、复制、摘编、表演、播放、展览、发行、摄制电影、电视、录像制品、录制录音制品、制作数字化制品、改编、翻译、注释、编辑,以及出版、许可其他媒体、网站及单位转载、摘编、播放、录制、翻译、注释、编辑、改编、摄制。 6、 第5条所述之网络是指通过我刊官网。 7、 投稿人委托我刊声明,未经我方许可,任何网站、媒体、组织不得转载、摘编其作品。

第一届广东省技工院校技能大赛计算机网络技术(4)

来源:电脑与信息技术 【在线投稿】 栏目:综合新闻 时间:2020-08-08
作者:网站采编
关键词:
摘要:A.环型 B.星型 C.总线型 D.以上都不是 98.在OSI参考模型的层次中,()的数据传送单位是报文。 A.传输层 B.网络层 C.数据链路层 D.物理层 99.TCP提供()的服务。

A.环型

B.星型

C.总线型

D.以上都不是

98.在OSI参考模型的层次中,()的数据传送单位是报文。

A.传输层

B.网络层

C.数据链路层

D.物理层

99.TCP提供()的服务。

A.无连接

B.单向连接

C.多向连接

D.面向连接

100.下列不属于传输介质的是()。

A.双绞线

B.光纤

C.电磁波

D.声波

101.双绞线将两根绝缘的导线互相绞在一起,最主要目的是()。

A.增加导线强度

B.屏蔽辐射

C.增加传输距离

D.降低信号干扰

102.海明码是一种()。

A.检错码

B.纠错码

C.语音编码

D.压缩编码

103.路由器的主要性能指标不包括()。

A.延迟

B.流通量

C.帧丢失率

D.语音数据压缩比

104.衡量路由算法好坏的原则不包括()。

A.快速收敛法

B.拓扑结构先进

C.选径是否是最佳

D.灵活性,弹性

105.以太网交换机默认情况下工作在()状态。

A.存储转发式

B.直通式

C.改进的直通式

D.学习

106.在Windows Server2008环境下,域A和域B分别在两个林中,现在创建A和B的外部信任关系,在域A上建立单向传出信任,在域B上建立单向传入信任,下列说法正确的是()。

A.A和B形成了双向信任关系

B.A信任B,赋权后B的用户可以在A域的主机上登陆到B域

C.B信任A,赋权后A的用户可以在B域的主机上登陆到A域

D.B信任A,赋权后A的用户可在A域的主机上登陆到B域

107.下列无线局域网协议标准中,传输速率最快的标准是()。

108.《互联网上网服务营业场所管理条例》规定,申请人持《网络文化经营许可证》到()申请登记注册,依法领取营业执照后,方可开业。

A.工商行政管理部门

B.公安网监部门

C.电信管理部门

D.文化行政部门109.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完

全一致

D.确保数据数据是由合法实体发出的

110.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥

B.对称算法的密钥

C.非对称算法的私钥

D.CA中心的公钥

111.以下不属于代理服务技术优点的是()。

A.可以实现身份认证

B.内部地址的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动侵袭

112.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

113.\"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?\"()。

A.56位

B.64位

C.112位

D.128位

114.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

115.防止用户被冒名所欺骗的方法是()。

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

116.屏蔽路由器型防火墙采用的技术是基于()。

A.数据包过滤技术

B.应用网关技术

C.代理服务技术

D.三种技术的结合

117.能显示IP、ICMP、TCP、UDP统计信息的Windows命令是()。

Enric-h3

Enric-j3

120.在Windows操作系统中,要实现一台具有多个域名的Web服务器,正确的方法是()。

A.使用虚拟目录

B.使用虚拟主机

C.安装多套IIS

D.为IIS配置多个Web服务端口

121.物联网的英文名称是()。

of Matters

of Things

of Theorys

of Clouds

122.()首次提出了物联网的雏形。

A.彭明盛

B.乔布斯

C.杨志强

D.比尔.盖茨

123.物联网的核心技术是()。

A.射频识别

B.集成电路

C.无线电

D.操作系统

124.以下哪个不是物联网的应用模式()。

A.政府客户的数据采集和动态监测类应用

B.行业或企业客户的数据采集和动态监测类应用

C.行业或企业客户的购买数据分析类应用

D.个人用户的智能控制类应用

125.按照部署方式和服务对象可将云计算划分为()。

文章来源:《电脑与信息技术》 网址: http://www.dnyxxjs.cn/zonghexinwen/2020/0808/362.html



上一篇:强化信息技术支撑 让区块链更好赋能数字社会建
下一篇:中国人自己的计算机诞生,打破国外技术垄断,

电脑与信息技术投稿 | 电脑与信息技术编辑部| 电脑与信息技术版面费 | 电脑与信息技术论文发表 | 电脑与信息技术最新目录
Copyright © 2018 《电脑与信息技术》杂志社 版权所有
投稿电话: 投稿邮箱: