通信工程互聯網技術真題100道及答案_第1頁
通信工程互聯網技術真題100道及答案_第2頁
通信工程互聯網技術真題100道及答案_第3頁
通信工程互聯網技術真題100道及答案_第4頁
通信工程互聯網技術真題100道及答案_第5頁
已閱讀5頁,還剩26頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

通信工程互聯網技術真題100道及答案1.在互聯網通信中,以下哪種協議主要用于文件傳輸?A.HTTPB.FTPC.SMTPD.POP3答案:B解析:FTP(文件傳輸協議)專門用于在網絡上進行文件傳輸,HTTP用于網頁傳輸,SMTP和POP3用于郵件傳輸。2.以下哪種網絡拓撲結構中,任何一個節點出現故障都會導致整個網絡癱瘓?A.總線型B.星型C.環型D.網狀型答案:C解析:環型拓撲結構中,數據沿環單向傳輸,一個節點故障會中斷整個環的通信。3.以下哪個是IPv6地址的正確表示形式?A.B.2001:0db8:85a3:0000:0000:8a2e:0370:7334C.D.答案:B解析:IPv6地址是128位,用冒號分隔的十六進制數表示,A、C、D是IPv4地址。4.用于將域名轉換為IP地址的服務是?A.DNSB.DHCPC.WWWD.Telnet答案:A解析:DNS(域名系統)負責將域名解析為對應的IP地址,DHCP用于動態分配IP地址。5.在TCP/IP協議棧中,負責提供端到端可靠傳輸的是?A.網絡層B.傳輸層C.應用層D.數據鏈路層答案:B解析:傳輸層的TCP協議提供端到端的可靠傳輸,網絡層負責路由,應用層提供應用程序接口。6.以下哪種無線通信技術的傳輸距離最短?A.Wi-FiB.BluetoothC.ZigBeeD.NFC答案:D解析:NFC(近場通信)傳輸距離通常在幾厘米以內,Wi-Fi、藍牙和ZigBee傳輸距離相對較長。7.網絡安全中,防火墻主要用于?A.防止病毒感染B.阻止內部人員訪問外網C.控制網絡之間的訪問D.檢測網絡中的漏洞答案:C解析:防火墻是一種網絡安全設備,用于控制不同網絡之間的訪問流量。8.以下哪個不是網絡層的協議?A.IPB.ARPC.TCPD.ICMP答案:C解析:TCP是傳輸層協議,IP、ARP、ICMP屬于網絡層協議。9.在數據鏈路層,MAC地址的長度是?A.32位B.48位C.64位D.128位答案:B解析:MAC地址是48位,用于唯一標識網絡設備的網卡。10.以下哪種網絡攻擊方式是通過發送大量請求使服務器癱瘓?A.病毒攻擊B.木馬攻擊C.DDoS攻擊D.中間人攻擊答案:C解析:DDoS(分布式拒絕服務)攻擊通過大量請求耗盡服務器資源,使其無法正常服務。11.以太網使用的介質訪問控制方法是?A.CSMA/CDB.CSMA/CAC.TDMAD.FDMA答案:A解析:以太網采用CSMA/CD(載波監聽多路訪問/沖突檢測)來解決介質訪問沖突。12.以下哪個是無線局域網的標準?A.IEEE802.3B.IEEE802.5C.IEEE802.11D.IEEE802.16答案:C解析:IEEE802.11是無線局域網標準,IEEE802.3是以太網標準。13.在網絡分層結構中,物理層的主要功能是?A.提供端到端的連接B.傳輸比特流C.進行路由選擇D.實現數據的可靠傳輸答案:B解析:物理層負責在物理介質上傳輸比特流。14.以下哪種網絡設備工作在數據鏈路層?A.路由器B.交換機C.集線器D.網關答案:B解析:交換機根據MAC地址轉發數據,工作在數據鏈路層,路由器工作在網絡層。15.以下哪個不是常見的網絡拓撲結構?A.樹型B.鏈型C.菱形D.蜂窩型答案:C解析:常見網絡拓撲結構有樹型、鏈型、蜂窩型等,菱形不是常見的網絡拓撲。16.網絡協議的三要素不包括?A.語法B.語義C.時序D.速度答案:D解析:網絡協議三要素是語法、語義、時序,不包括速度。17.以下哪種加密算法屬于對稱加密算法?A.RSAB.DESC.ECCD.DSA答案:B解析:DES是對稱加密算法,RSA、ECC、DSA是非對稱加密算法。18.在TCP協議中,建立連接的過程稱為?A.三次握手B.四次揮手C.同步過程D.確認過程答案:A解析:TCP建立連接通過三次握手,斷開連接通過四次揮手。19.以下哪個是網絡層的主要功能?A.提供應用程序接口B.實現數據的可靠傳輸C.進行路由選擇D.解決介質訪問沖突答案:C解析:網絡層的主要功能是進行路由選擇,為數據包選擇最佳路徑。20.以下哪種網絡設備可以隔離廣播域?A.集線器B.交換機C.路由器D.網橋答案:C解析:路由器可以隔離廣播域,集線器、交換機、網橋工作在數據鏈路層,不能隔離廣播域。21.以下哪個不是無線通信中的多址技術?A.CDMAB.TDMAC.FDMAD.CSMA答案:D解析:CSMA是介質訪問控制方法,CDMA、TDMA、FDMA是無線通信的多址技術。22.在網絡安全中,數字簽名主要用于?A.數據加密B.身份認證C.防止數據篡改D.以上都對答案:C解析:數字簽名用于保證數據的完整性,防止數據被篡改。23.以下哪種網絡拓撲結構的可靠性最高?A.總線型B.星型C.環型D.網狀型答案:D解析:網狀型拓撲結構中,每個節點都有多條鏈路與其他節點相連,可靠性最高。24.以下哪個是應用層的協議?A.UDPB.TCPC.HTTPD.IP答案:C解析:HTTP是應用層協議,UDP、TCP是傳輸層協議,IP是網絡層協議。25.以下哪種網絡攻擊方式是通過竊取用戶的敏感信息?A.暴力破解B.社會工程學攻擊C.緩沖區溢出攻擊D.跨站腳本攻擊答案:B解析:社會工程學攻擊通過欺騙用戶獲取敏感信息。26.在網絡通信中,以下哪種調制方式的抗干擾能力最強?A.ASKB.FSKC.PSKD.QAM答案:C解析:PSK(相移鍵控)調制方式抗干擾能力相對較強。27.以下哪個是網絡管理協議?A.SNMPB.FTPC.SMTPD.POP3答案:A解析:SNMP(簡單網絡管理協議)用于網絡設備的管理。28.以下哪種網絡設備工作在物理層?A.路由器B.交換機C.集線器D.網橋答案:C解析:集線器工作在物理層,對信號進行放大和轉發。29.以下哪個不是網絡傳輸介質?A.光纖B.雙絞線C.同軸電纜D.路由器答案:D解析:路由器是網絡設備,光纖、雙絞線、同軸電纜是網絡傳輸介質。30.在網絡安全中,入侵檢測系統(IDS)主要用于?A.防止病毒感染B.檢測網絡中的入侵行為C.加密網絡數據D.控制網絡訪問答案:B解析:IDS用于檢測網絡中的入侵行為。31.以下哪種無線通信技術的傳輸速率最快?A.Wi-Fi6B.Bluetooth5.0C.ZigBeeD.NFC答案:A解析:Wi-Fi6傳輸速率相對較快,藍牙、ZigBee、NFC速率較低。32.以下哪個是傳輸層的端口號范圍?A.0-1023B.1024-49151C.49152-65535D.以上都對答案:D解析:傳輸層端口號分為系統端口(0-1023)、注冊端口(1024-49151)、動態或私有端口(49152-65535)。33.以下哪種網絡拓撲結構的擴展性最差?A.總線型B.星型C.環型D.網狀型答案:A解析:總線型拓撲結構擴展性較差,增加節點可能影響整個網絡性能。34.以下哪個是網絡層的地址?A.MAC地址B.IP地址C.端口號D.域名答案:B解析:IP地址是網絡層地址,MAC地址是數據鏈路層地址,端口號是傳輸層概念,域名需解析為IP地址。35.以下哪種網絡攻擊方式是通過篡改網頁內容?A.SQL注入攻擊B.跨站腳本攻擊C.網頁篡改攻擊D.拒絕服務攻擊答案:C解析:網頁篡改攻擊目的是篡改網頁內容。36.在網絡通信中,以下哪種編碼方式用于將數字信號轉換為模擬信號?A.曼徹斯特編碼B.差分曼徹斯特編碼C.脈沖編碼調制(PCM)D.振幅鍵控(ASK)答案:D解析:ASK是將數字信號轉換為模擬信號的調制方式,曼徹斯特和差分曼徹斯特是數字編碼。37.以下哪個是網絡存儲技術?A.NASB.FTPC.SMTPD.POP3答案:A解析:NAS(網絡附屬存儲)是一種網絡存儲技術,FTP、SMTP、POP3是網絡協議。38.以下哪種網絡設備可以實現不同網絡之間的協議轉換?A.路由器B.交換機C.網關D.網橋答案:C解析:網關可以實現不同網絡之間的協議轉換。39.以下哪個不是網絡安全中的訪問控制方法?A.防火墻B.入侵檢測系統C.訪問控制列表(ACL)D.虛擬專用網絡(VPN)答案:B解析:入侵檢測系統用于檢測入侵行為,不是訪問控制方法,防火墻、ACL、VPN可用于訪問控制。40.在網絡分層結構中,會話層的主要功能是?A.建立、管理和終止會話B.傳輸比特流C.進行路由選擇D.實現數據的可靠傳輸答案:A解析:會話層負責建立、管理和終止會話。41.以下哪種無線通信技術適用于物聯網低功耗、遠距離場景?A.LoRaB.Wi-FiC.BluetoothD.ZigBee答案:A解析:LoRa適用于物聯網低功耗、遠距離通信,Wi-Fi、藍牙、ZigBee在距離或功耗上有一定限制。42.以下哪個是網絡層的主要設備?A.路由器B.交換機C.集線器D.網橋答案:A解析:路由器是網絡層的主要設備,負責網絡間的路由。43.以下哪種網絡攻擊方式是通過猜測密碼來獲取訪問權限?A.暴力破解B.社會工程學攻擊C.緩沖區溢出攻擊D.跨站腳本攻擊答案:A解析:暴力破解通過不斷嘗試密碼來獲取訪問權限。44.在網絡通信中,以下哪種復用技術可以提高信道利用率?A.時分復用(TDM)B.頻分復用(FDM)C.碼分復用(CDM)D.以上都是答案:D解析:TDM、FDM、CDM都可提高信道利用率。45.以下哪個是數據鏈路層的幀頭信息?A.IP地址B.MAC地址C.端口號D.域名答案:B解析:數據鏈路層幀頭包含MAC地址。46.以下哪種網絡拓撲結構的成本最高?A.總線型B.星型C.環型D.網狀型答案:D解析:網狀型拓撲結構需要大量鏈路和設備,成本最高。47.以下哪個是應用層的常見服務?A.遠程登錄(Telnet)B.數據鏈路層服務C.網絡層服務D.傳輸層服務答案:A解析:Telnet是應用層的遠程登錄服務。48.以下哪種網絡攻擊方式是通過利用軟件漏洞來執行惡意代碼?A.暴力破解B.社會工程學攻擊C.緩沖區溢出攻擊D.跨站腳本攻擊答案:C解析:緩沖區溢出攻擊利用軟件緩沖區漏洞執行惡意代碼。49.在網絡安全中,防火墻的訪問控制規則基于?A.IP地址B.端口號C.協議類型D.以上都是答案:D解析:防火墻訪問控制規則可基于IP地址、端口號、協議類型等。50.以下哪種無線通信技術的覆蓋范圍最廣?A.Wi-FiB.BluetoothC.ZigBeeD.蜂窩網絡答案:D解析:蜂窩網絡覆蓋范圍廣,Wi-Fi、藍牙、ZigBee覆蓋范圍相對較小。51.以下哪個是網絡層的主要功能之一?A.差錯控制B.流量控制C.擁塞控制D.以上都是答案:C解析:網絡層主要進行擁塞控制,差錯控制和流量控制主要在傳輸層。52.以下哪種網絡設備可以擴展網絡的物理范圍?A.路由器B.交換機C.集線器D.中繼器答案:D解析:中繼器用于擴展網絡的物理范圍,對信號進行放大和再生。53.以下哪個不是網絡安全中的加密技術?A.對稱加密B.非對稱加密C.哈希加密D.數字簽名答案:D解析:數字簽名用于保證數據完整性和認證,不是加密技術,對稱、非對稱、哈希是加密技術。54.在網絡通信中,以下哪種調制方式可以提高傳輸速率?A.QAMB.ASKC.FSKD.PSK答案:A解析:QAM(正交幅度調制)可以在相同帶寬下提高傳輸速率。55.以下哪個是網絡管理中的性能管理功能?A.故障檢測B.配置管理C.監控網絡流量D.安全管理答案:C解析:性能管理主要監控網絡流量等性能指標。56.以下哪種網絡拓撲結構中,節點之間的通信不需要經過中間節點?A.總線型B.星型C.環型D.網狀型答案:D解析:網狀型拓撲結構中節點可直接通信,無需中間節點。57.以下哪個是傳輸層的主要協議?A.IPB.TCPC.HTTPD.ARP答案:B解析:TCP是傳輸層主要協議,IP、ARP是網絡層協議,HTTP是應用層協議。58.以下哪種網絡攻擊方式是通過欺騙用戶輸入敏感信息?A.暴力破解B.社會工程學攻擊C.緩沖區溢出攻擊D.跨站腳本攻擊答案:B解析:社會工程學攻擊通過欺騙手段獲取用戶敏感信息。59.在網絡安全中,VPN的主要作用是?A.提供高速網絡B.實現遠程辦公C.加密網絡通信D.以上都是答案:D解析:VPN可提供高速網絡、實現遠程辦公、加密網絡通信。60.以下哪種無線通信技術的功耗最低?A.Wi-FiB.BluetoothC.ZigBeeD.LoRa答案:D解析:LoRa功耗相對較低,適用于低功耗場景。61.以下哪個是網絡層的數據包格式?A.幀B.段C.包D.比特流答案:C解析:網絡層的數據包稱為包,數據鏈路層是幀,傳輸層是段,物理層是比特流。62.以下哪種網絡設備可以實現虛擬局域網(VLAN)劃分?A.路由器B.交換機C.集線器D.網橋答案:B解析:交換機可以通過端口劃分等方式實現虛擬局域網(VLAN)劃分,將一個物理網絡劃分為多個邏輯子網。路由器主要用于不同網絡間的互聯和路由,集線器只是簡單的信號放大和轉發設備,網橋也主要用于連接兩個局域網,它們一般不用于VLAN劃分。63.以下哪種網絡攻擊方式是通過在網頁中注入惡意腳本?A.SQL注入攻擊B.跨站腳本攻擊C.網頁篡改攻擊D.拒絕服務攻擊答案:B解析:跨站腳本攻擊(XSS)是攻擊者通過在網頁中注入惡意腳本,當用戶訪問該網頁時,腳本會在用戶瀏覽器中執行,從而竊取用戶信息等。SQL注入攻擊是針對數據庫的攻擊,網頁篡改攻擊是直接篡改網頁內容,拒絕服務攻擊是使服務器無法正常服務。64.在網絡通信中,以下哪種編碼方式具有自同步能力?A.曼徹斯特編碼B.不歸零編碼C.歸零編碼D.差分編碼答案:A解析:曼徹斯特編碼在每個比特周期的中間有電平跳變,可利用這個跳變來實現自同步,不歸零編碼、歸零編碼和差分編碼不具備這種自同步特性。65.以下哪個是網絡存儲中的塊級存儲方式?A.NASB.SANC.DASD.以上都不是答案:B解析:SAN(存儲區域網絡)是塊級存儲方式,它通過高速網絡將存儲設備連接到服務器,提供對存儲塊的直接訪問。NAS是文件級存儲,DAS是直接連接存儲。66.以下哪種網絡拓撲結構中,一個節點的故障對其他節點影響較小?A.總線型B.星型C.環型D.網狀型答案:B解析:星型拓撲結構中,各節點通過中心節點連接,一個節點故障通常只會影響該節點本身,對其他節點影響較小。總線型一個節點故障可能影響整個網絡,環型一個節點故障會中斷環通信,網狀型雖然可靠性高但故障處理相對復雜。67.以下哪個是應用層的文件共享協議?A.SMB/CIFSB.UDPC.TCPD.IP答案:A解析:SMB/CIFS是應用層的文件共享協議,用于在不同操作系統間共享文件和打印機等資源。UDP、TCP是傳輸層協議,IP是網絡層協議。68.以下哪種網絡攻擊方式是通過篡改數據庫中的數據?A.SQL注入攻擊B.跨站腳本攻擊C.網頁篡改攻擊D.拒絕服務攻擊答案:A解析:SQL注入攻擊是攻擊者通過在應用程序的輸入字段中注入惡意的SQL語句,從而篡改數據庫中的數據。跨站腳本攻擊針對網頁,網頁篡改攻擊針對網頁內容,拒絕服務攻擊針對服務器服務。69.在網絡安全中,防火墻的狀態檢測技術主要用于?A.檢測網絡中的入侵行為B.過濾網絡流量C.監控網絡連接狀態D.加密網絡數據答案:C解析:防火墻的狀態檢測技術主要用于監控網絡連接狀態,根據連接的狀態來決定是否允許數據包通過,而不是單純的檢測入侵、過濾流量或加密數據。70.以下哪種無線通信技術適用于智能家居場景?A.Wi-FiB.BluetoothC.ZigBeeD.以上都是答案:D解析:Wi-Fi、Bluetooth、ZigBee都可用于智能家居場景,Wi-Fi提供高速連接,藍牙可實現設備間短距離通信,ZigBee具有低功耗、自組網等特點。71.以下哪個是網絡層的路由算法?A.距離向量路由算法B.滑動窗口算法C.令牌環算法D.載波監聽算法答案:A解析:距離向量路由算法是網絡層的路由算法,用于計算最佳路由。滑動窗口算法用于傳輸層的流量控制,令牌環算法用于環型網絡的介質訪問控制,載波監聽算法用于以太網的介質訪問控制。72.以下哪種網絡設備可以實現多個VLAN之間的通信?A.路由器B.二層交換機C.集線器D.網橋答案:A解析:路由器可以實現不同VLAN之間的通信,因為它工作在網絡層,能夠根據IP地址進行路由轉發。二層交換機主要用于同一VLAN內的通信,集線器和網橋不具備跨VLAN通信的能力。73.以下哪種網絡攻擊方式是通過偽造IP地址來隱藏攻擊者身份?A.IP欺騙攻擊B.社會工程學攻擊C.緩沖區溢出攻擊D.跨站腳本攻擊答案:A解析:IP欺騙攻擊是攻擊者偽造IP地址,使目標系統誤認為數據包來自合法的源地址,從而隱藏自己的身份。社會工程學攻擊靠欺騙手段,緩沖區溢出攻擊利用軟件漏洞,跨站腳本攻擊針對網頁注入腳本。74.在網絡通信中,以下哪種調制方式的頻譜效率最高?A.QAMB.ASKC.FSKD.PSK答案:A解析:QAM(正交幅度調制)可以在相同帶寬下攜帶更多的信息,頻譜效率相對ASK、FSK、PSK更高。75.以下哪個是網絡管理中的故障管理功能?A.監控網絡性能B.配置網絡設備C.檢測和排除網絡故障D.安全審計答案:C解析:故障管理的主要功能是檢測和排除網絡故障,監控網絡性能屬于性能管理,配置網絡設備屬于配置管理,安全審計屬于安全管理。76.以下哪種網絡拓撲結構的安裝和維護成本最低?A.總線型B.星型C.環型D.網狀型答案:A解析:總線型拓撲結構所需的線纜和設備較少,安裝和維護相對簡單,成本較低。星型需要中心設備,環型和網狀型結構復雜,成本較高。77.以下哪個是傳輸層的端口號用于HTTP協議?A.21B.23C.80D.110答案:C解析:HTTP協議使用的傳輸層端口號是80,21是FTP協議端口,23是Telnet協議端口,110是POP3協議端口。78.以下哪種網絡攻擊方式是通過利用操作系統漏洞來獲取系統權限?A.暴力破解B.社會工程學攻擊C.系統漏洞攻擊D.跨站腳本攻擊答案:C解析:系統漏洞攻擊是利用操作系統等軟件的漏洞來獲取系統權限。暴力破解是猜密碼,社會工程學攻擊靠欺騙,跨站腳本攻擊針對網頁。79.在網絡安全中,入侵防御系統(IPS)與入侵檢測系統(IDS)的主要區別是?A.IPS可以主動阻止入侵行為,IDS只能檢測B.IDS可以主動阻止入侵行為,IPS只能檢測C.IPS檢測范圍更廣D.IDS檢測速度更快答案:A解析:入侵防御系統(IPS)可以主動阻止入侵行為,而入侵檢測系統(IDS)主要是檢測入侵行為,發現后發出警報,本身不具備阻止功能。80.以下哪種無線通信技術的傳輸距離和速率介于Wi-Fi和藍牙之間?A.ZigBeeB.LoRaC.NFCD.以上都不是答案:A解析:ZigBee的傳輸距離和速率介于Wi-Fi和藍牙之間,LoRa傳輸距離遠但速率低,NFC傳輸距離極短。81.以下哪個是網絡層的IP地址分類中B類地址的范圍?A.1-126B.128-191C.192-223D.224-239答案:B解析:IP地址分類中,B類地址的第一個字節范圍是128-191,A類是1-126,C類是192-223,D類是224-239用于組播。82.以下哪種網絡設備可以根據MAC地址轉發數據幀?A.路由器B.交換機C.集線器D.網關答案:B解析:交換機根據MAC地址轉發數據幀,它工作在數據鏈路層。路由器根據IP地址進行路由轉發,集線器只是簡單的信號放大和轉發,網關用于不同網絡協議轉換。83.以下哪種網絡攻擊方式是通過發送大量的虛假請求耗盡服務器資源?A.DDoS攻擊B.暴力破解C.社會工程學攻擊D.跨站腳本攻擊答案:A解析:DDoS(分布式拒絕服務)攻擊是通過發送大量虛假請求耗盡服務器資源,使其無法正常服務。暴力破解猜密碼,社會工程學攻擊靠欺騙,跨站腳本攻擊針對網頁。84.在網絡通信中,以下哪種復用技術是基于時間分割信道?A.時分復用(TDM)B.頻分復用(FDM)C.碼分復用(CDM)D.波分復用(WDM)答案:A解析:時分復用(TDM)是基于時間分割信道,將時間劃分為不同的時隙,每個時隙分配給不同的用戶或信號。頻分復用基于頻率分割,碼分復用基于碼片序列,波分復用用于光通信基于波長分割。85.以下哪個是網絡管理中的配置管理功能?A.監控網絡性能B.記錄網絡設備的配置信息C.檢測和排除網絡故障D.安全審計答案:B解析:配置管理主要負責記錄和管理網絡設備的配置信息,監控網絡性能屬于性能管理,檢測和排除網絡故障屬于故障管理,安全審計屬于安全管理。86.以下哪種網絡拓撲結構中,節點間的通信延遲最小?A.總線型B.星型C.環型D.網狀型答案:B解析:星型拓撲結構中,節點通過中心節點通信,通信延遲相對較小。總線型存在信號傳播延遲,環型可能存在環回延遲,網狀型結構復雜可能導致延遲增加。87.以下哪個是應用層的電子郵件協議?A.SMTPB.TCPC.IPD.ARP答案:A解析:SMTP(簡單郵件傳輸協議)是應用層的電子郵件發送協議,TCP是傳輸層協議,IP、ARP是網絡層協議。88.以下哪種網絡攻擊方式是通過在網頁中嵌入惡意鏈接?A.SQL注入攻擊B.跨站腳本攻擊C.釣魚攻擊D.拒絕服務攻擊答案:C解析:釣魚攻擊是通過在網頁中嵌入惡意鏈接,誘導用戶點擊,從而竊取用戶敏感信息。SQL注入攻擊針對數據庫,跨站腳本攻擊注入腳本,拒絕服務攻擊使服務器無法正常服務。89.在網絡安全中,防火墻的訪問控制規則可以基于以下哪些因素?A.源IP地址B.目的IP地址C.端口號D.以上都是答案:D解析:防火墻的訪問控制規則可以基于源IP地址、目的IP地址、端口號等因素來決定是否允許數據包通過。90.以下哪種無線通信技術的安全性較高?A.Wi-FiB.BluetoothC.ZigBeeD.蜂窩網絡答案:D解析:蜂窩網絡有較完善的安全機制,如加密、認證等,安全性相對Wi-Fi、藍牙、ZigBee較高。91.以下哪個是網絡層的ICMP協議的主要功能?A.進行路由選擇B.提供端到端的可靠傳輸C.報告網絡差錯和異常D.實現數據鏈路層的幀封裝答案:C解析:ICMP(網際控制報文協議)主要用于報告網絡中的差錯和異常情況,如目標不可達、超時等。路由選擇是路由協議的功能,端到端可靠傳輸是TCP的功能,幀封裝是數據鏈路層的工作。92.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論