电信业务技能考试

网络类型有哪些()A、点到点网络B、广播型多路访问网络C、非广播型多路访问网络D、点到多点网络

题目

网络类型有哪些()

  • A、点到点网络
  • B、广播型多路访问网络
  • C、非广播型多路访问网络
  • D、点到多点网络
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

D200网络型系统模块的一般有哪些类型?
D.200可以说是计算机监控系统的核心。Harris公司D200是网络型变电站计算机(SC)的功能与硬件设备和软件应用程序的结合。
S.C是基于开放系统分布处理的结构,它们有多台处理机、端子板、电源、通信设备以及(可选用的)外围I/O模块所组成,这种SC可以被组态成冗余的或非冗余的实时控制平台。
变电站计算机设备的平台有一台(无冗余)或两台(有冗余)的中央控制单元(CCU)所组成,每台CCU提供一台基于多D20M++模块共享一个公用的存储模块,这种多处理机平台可以由“荷载高度中心”使用很多规约中的一种去查询。该CCU平台还能由变电站的人机接口(MMI)在变电站的“数据总线”上使用分布网络规约(DNP)进行查询,CCU在变电站数据总线上还可对D20间隔层(Baylevel)计算机进行查询,变电站的定时系统也可以被CCU接收,这是可以选用的。通用的串行口RS-232对各种外部设备通信,其范围从本地的打印机直至各种类型的智能电子设备(IFD),如微机保护、分时计费表、智能测量表、负荷控制单元、配电自动化单元等。
在冗余配置中有两台中央控制单元(CCU),每台CCU都连接于变电站的数据总线,每台CCU包含完全相同的硬件和软件,其中一个单元被组态为主机,而另一个被组态为备用机,D200型系统(SC)提供了从主CCU到从CCU故障切换手段,这种故障切换的条件是可组态的并且与所规定的故障条件有关。

第2题:

网络教育资源有哪些特点?Web检索工具有哪些类型?


正确答案:特点:(一)数字化;(二)开放性;(三)交互性;(四)自主性。
W.eb检索工具类型:
1)检索型检索工具(搜索引擎):例:GOOGLE、百度等。
2)目录型检索工具(综合、专题、特殊型)例:YAHOO!、中国中医药信息网、BT搜索。
3)混合型搜索引擎,兼有检索型和目录型两种方式。可从目录下进行分类检索。例:新浪、搜狐、网易。
4)元搜索引擎,也称为集合型搜索引擎。例:WebCrawler、万纬搜索引擎。
5)智能型搜索引擎,是结合了人工智能技术的新一代搜索引擎。例:ulika、Askjeevs。

第3题:

网络犯罪的类型有哪些?


参考答案:

网络犯罪主要包括只能直接在网络上实施的犯罪和网络关联犯罪两类。
(1)直接在网络上实施的犯罪。在网络上实施的犯罪通常包括以下四种:侵入计算机系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作与传播破坏性程序罪。
(2)网络关联犯罪。网络关联犯罪的表现形式较多,常见的有:网络盗窃,即以解码、修改指令等方法,擅自破译他人接受某项网络服务的密码,侵入系统终端,达到盗获他人网络接入服务的行为;网络诈骗,包括利用网络信息服务、网络商务、电子银行、在线商店、网上拍卖等业务,从事假支付、真诈骗的活动。


第4题:

简述NAT(网络地址转换)有哪些类型


正确答案:有三种类型,静态转换,动态转换,端口复用(PAT)。

第5题:

网站建设时,电子商务网络有哪些基本结构类型?


正确答案: (1)星型拓扑结构
(2)总线型拓扑结构
(3)环型拓扑结构
(4)树型拓扑结构
(5)网络型拓扑结构

第6题:

网络测量的方法有哪些类型?网络测量对网络设计有何好处?


正确答案: 一是主动式,它通过主动发送的测试分组序列来测量网络行为;二是被动式,它通过被动俘获流经测试点的分组来测量网络行为。
网络流量有助于网络设计的方面:
①了解现有网络的行为
②网络发展和扩展的规则
③网络性能的鉴别
④这是网络服务的质量
⑤用户使用网络的属性

第7题:

局域网网络结构类型有哪几类及有哪些优缺点。


正确答案:对等网、客户机/服务器网、无盘工作站网。对等网的优点:成本较低、构架简单、维护方便、可扩充性好;缺点:它只是局域网中最基本的一种,许多管理功能不能实现。客户机/服务器网的优点:它应用于大中型企业,他可以实现数据共享,对财务、人事等工作进行网络化管理,并可以开网络化会议。他还提供了强大的Internet/IntranetWeb信息服务,其中包括(FTP、GOPHER、WWW)等功能;缺点:成本较高。无盘工作站网的优点:它可以实现“客户机/服务器网络”的所有功能,在它的工作站上,没有磁盘驱动器,但因为每台工作站都需要从“远程服务器”启动,所以对服务器、工作站以及网络组建的要求较高,因而成本并不比“客户机/服务器网络”成本低多少,但它的稳定性,安全性一直为大众所看好,特别是被一些安全系数较高的企业所喜爱。

第8题:

进入壁垒包含哪些类型?网络经济下的进入壁垒包含哪些类型?


参考答案:

一)结构性壁垒
绝对成本壁垒:在位厂商相对于潜在进入厂商在平均成本上总是拥有绝对的成本优势。
规模经济壁垒:在位厂商相对于潜在进入厂商在生产规模、销售资本方面的优势。
产品差异化壁垒:产品差别优势壁垒的核心内容就是指在位厂商在市场中拥有潜在进入厂商所没有的消费者偏好优势。
二)战略性壁垒
价格歧视:以新企业进入的区域或顾客群为对象,由现有企业对其实行一次性降价,从而将新进入企业从市场中排挤出去。
价格挤压:垂直一体化的在位企业利用其处在产业链上游企业的市场力量,向处在产业链下游的潜在进入企业出售高价产品,提高竞争对手的竞争成本。
广告策略:在位者利用广告的先动者效应加固消费者对其产品的信赖和忠诚,增加其产品的差别优势,降低进入者所面临的产品需求,迫使进入者支付更高的销售成本,从而阻止进入发生。
三)制度性壁垒
政府干预:专利制度、版权保护、许可证制度、营业执照等法律规定和行政管制。
其他社会制度:如体制原因带来的资本或人力资本无法自由流动等。
网络经济下的进入壁垒的类型:
①需求方规模经济形成的进入壁垒
②绝对成本优势
③产品差别化壁垒
④在位厂商采取策略行为构筑战略性进入壁垒


第9题:

进行网络攻击有哪些基本手段?可以将这些攻击划分为几种类型?简述这些手段类型的基本特征。


正确答案: 4种类型的安全攻击:
1)中断:指使系统中一个有价值的材料被破坏或变得不可利用或不能使用
2)中途阻止:指一个未授权方获取了一个对有价值材料的访问
3)篡改:指一个未授权方不仅访问而且修改了某有价值的材料
4)伪造:指一个未授权方将伪造对象插入系统
攻击可分为两类:被动攻击和主动攻击:被动攻击本质上是在传输中进行窃听和监视,入侵的目的是从信息的传输中获得信息可分为:
1)获得报文内容
2)通信量分析:指入侵者通过观察报文的模式确定通信主机的位置和标志,观察被交换报文的长度和频率。
主动攻击涉及修改某些数据流或产生一个虚假流,可分为:
1)伪装:在伪装攻击中,通常用某个项伪装另一个不同项
2)重放:涉及一个数据单元的被动获取,然后在适当的实际和地点重传,以达到一个未授权的结果
3)报文的篡改:改变一个合法报文的某些部分,使报文被延迟或改变顺序
4)拒绝服务:它防止或禁止通信设施的正常使用或管理

第10题:

依据网络课件的表现形式,网络课件有哪些类型?


正确答案:(1)演示型课件。
(2)交互型课件。