首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
广域网一般采用网状拓朴构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用 Ⅰ.光纤传输技术 Ⅱ.路由选择算法 Ⅲ.无线通信技术 Ⅳ.流量控制方法
广域网一般采用网状拓朴构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用 Ⅰ.光纤传输技术 Ⅱ.路由选择算法 Ⅲ.无线通信技术 Ⅳ.流量控制方法
admin
2006-10-20
73
问题
广域网一般采用网状拓朴构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用 Ⅰ.光纤传输技术 Ⅱ.路由选择算法 Ⅲ.无线通信技术 Ⅳ.流量控制方法
选项
A、Ⅰ和Ⅱ
B、Ⅰ和Ⅲ
C、Ⅱ和Ⅳ
D、Ⅲ和Ⅳ
答案
C
解析
网络拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。
转载请注明原文地址:https://www.kaotiyun.com/show/I3eZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 D计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中的、能够自我复制进行传播的程序。其特征有:传染性、破坏性、隐蔽性、潜伏性。
设有关系R(A,B,C)和s(A,D,E,F),若将关系代数表达式:πR.A,R.B,S.D,S.F(R∞S)用SQL语言的查询语句表示,则有:SELECTR.A,B,D,FFROMR,SWHERE______。
A、 B、 C、 D、 C用户可以在最频繁查询的列上建立聚簇索引以提高查询效率。显然在一个基本表上最多只能建立一个聚簇索引。创建索引是为了减少查询操作的时间。但如果数据增、删、改频繁,系统会花费许多时间来维护
A、 B、 C、 D、 D对密码系统的攻击有两类:一类是主动攻击,攻击者是通过采用删除、增添、重放、伪造等手段主动向系统注入假信息:另一类是被动攻击,攻击者只是对截获的密文进行分析和识别。
下列条目中,()是数据模型的要素。I.数据管理II.数据操作III.数据完整性约束Ⅳ.数据结构
用P、V操作管理临界区时,把信号量sign的初值设为1。当sign的等待队列中有k(k>1)个进程时,信号量的值为()。
在点一点网络中,分组从通信子网的源结点到达目的结点的路由是由_______决定的。
一般来说,商品化的数据库管理系统,如Oracle,其产品主要包括数据库服务器软件、_________软件和开发工具三类。
下列条目中,哪些是当SQL语句嵌入到主语言时要解决的问题Ⅰ.区分SQL语句与主语言语句Ⅱ.数据库工作单元和程序工作单元之间的通信Ⅲ.协调SQL语句与主语言语句处理记录的不同方式
DBMS中的查询处理器由DDL编译器、DML编译器、嵌入型DML预编译器及【】组成。
随机试题
某男,34岁。外伤后失血量过多出现休克。临床治疗抗休克的根本措施是
同病异治的实质是
A.2岁B.3岁C.4岁D.5岁E.6岁会穿鞋,能唱歌的年龄()。
根据解释主题的不同,正式解释分为()。
近些年尽管形形色色的消费维权案例屡屡见诸各类媒体,但许多人实际上仍然不清楚如何维权。有的根本就不清楚自己的权益何在,有的则不知道维权途径,一部分知道权益受到侵害而且也了解维权手段的人则往往出于对维权成本的恐惧而无奈放弃。说到底,消费者的维权意识还是有点淡薄
在经济萧条时,财政可以通过()来扩大需求,刺激经济发展。
A.蚤咬肾B.大白肾C.颗粒性固缩肾D.肾脏多数脓肿E.肾脏多数凹陷性瘢痕弥漫性膜性肾小球肾炎的肉眼病理形态是
设L是摆线上从t=0到t=2π的一段,则()
(2013年上半年上午试题35)在设计测试用例时,应遵循______原则。
下面属于良好程序设计风格的是()。
最新回复
(
0
)