Talaoshi navigation
Ta老师题库
首页
综合题库
学历职业
医卫类
公务员
IT类
题库一
题库二
题库三
题库四
建筑工程
财会金融类
所有栏目
综合题库
学历职业
医卫类
公务员
IT类
题库一
题库二
题库三
题库四
建筑工程
财会金融类
健康问答
健康问答2
健康问答3
健康问答4
健康问答5
职业资源
面试题
继续教育
技能鉴定
日记大全
说说大全
知识库
语录大全
故事大全
健康养生
口号大全
中医百科
胎教
亲子
怀孕
心理
Ta老师题库
Ta老师搜题
首页
>
IT类
>
问题
计算机通信网按其拓扑结构来分,有()计算机网。
13 查阅
计算机通信网按其拓扑结构来分,有()计算机网。
A.集中式
B.混合式
C.分散式
D.分布式
点击查看答案
参考答案:
ACD
通信工程师
Ta老师搜题
相关问题:
部件间协议接口的标准化可以实现各种异构网的互通,实现开放分布式网络
局域网常见的拓扑形式为总线形和()两种
超文本信息服务系统是Internet网上一个超文本信息服务系统,或者说它是
为节约网络投入成本,电信网络在底层接入网络通常采用()拓扑结构。
由4台华为交换机构成的网络拓扑如图4-1所示,4台交换机均支持STP协议。根
CHINANET网络拓扑采和分层结构。按其功能不同,划分为()三层。
【说明】网络的拓扑结构如图3-1所示,内部网络使用IP地址段192.168.0.0/24
由2台Cisco交换机构成的网络拓扑如下图所示,已知交换机端口的缺省优先
随便看看:
健康养生
亲子
胎教
孕妇健康
中药百科
心理
Ta老师-周边问题
1.
下列对审计系统基本组成描述正确的是
2.
下面关于软件测试的说法错误的是
3.
以下哪个是恶意代码采用的隐藏技术
4.
在一个使用 Chinese Wall 模型建立访问控
5.
Linux 系统对文件的权限是以模式位的形式
6.
SYN Flood 攻击是利用协议缺陷进行攻击
7.
以下哪一项不是工作在网络第二层的隧道协
8.
Alice 有一个消息 M通过密钥 K2生成一个
9.
在信息系统的设计阶段必须做以下工作除了
10.
安全审计是对系统活动和记录的独立检查和
11.
下列关于计算机病毒感染能力的说法不正确
12.
如果浏览器的用户输入: https/.exampie./h
13.
以下关于 windows SAM(安全账户管理器)的
14.
如果系统的安全策略要求对目的 IP 地址是
15.
下列那一项不是信息安全数据的载体?
16.
恶意代码反跟踪技术描述正确的是
17.
在关系型数据库系统中通过 “视图( view
18.
一个 HTTP请求由哪些部分组成
19.
使用最广泛的两种消息认证方法是
20.
在 Unix 系统中, /etc/service 文件记录了
版权所有,保留一切权利!© 2018-2023
Ta老师
Talaoshi.com
湘ICP备18019507号-1
联系QQ:469958。