A.一个或多个
B.一个
C.两个
D.多个
A.计算机网络由计算机系统、通信链路和网络节点组成
B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网
C.网络节点主要负责网络中信息的发送、接收和转发
D.资源子网提供计算机网络的通信功能,由通信链路组成
一个计算机网络由()组成。
A.传输介质和通信设备
B.通信子网和资源子网
C.用户计算机终端
D.主机和通信处理机
电子邮件是计算机或网络用户之间通过计算机网络传送的数字化的函件,目前的电子邮件中可以包含(11)。
A.文档,图形
B.文档,图形,图像
C.文档,图形,图像,声音
D.文档,图形,图像,声音,动态的影视信息及Web页
A.多个计算机互联的计算机网络
B.面向终端的计算机网络
C.国际标准化的计算机网络
D.以高速多媒体应用为核心的第四代计算机网络
A.计算机网络是由多台独立的计算机和各类终端通过传输媒体连接起来相互交换数据信息的复杂系统,相互通信的计算机系统必须高度协调地工作。
B. 计算机网络体系结构从整体角度抽象地定义计算机网络的构成及各个网络部件之间的逻辑关系和功能,给出协调工作的方法和计算机必须遵守的规则。
C. 现代计算机网络体系结构按结构化方式进行设计,分层次定义了网络通信功能。
D. 不同协议实现不同的功能,如差错检测和纠正、对数据块的分块和重组等,同样的功能不会出现在不同的协议中。
从资源共享的观点来给计算机网络定义,其中着重强调的是______。
A.多个计算机系统之间相互通信的关系
B.多个计算机系统相互共享资源和各个计算机系统的自治
C.多个计算机系统相互共享资源,各个计算机系统的自治和全网遵循统——的网络协议
D.多个计算机系统必须有明确的主从关系,以便相互共享资源和遵循全网统一的网络协议
●对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是 (51) 。关于客户/服务器应用模式,说法正确的是 (52) 。在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是 (53) 。网络防火墙的安装位置应该在 (54) 。
(50) A.鉴别技术
B.防火墙技术
C.加密策略
D.回拨技术
(51) A.手写签名
B.数据完整性机制
C.数字签名机制
D.加密机制
(52) A.由客户机和服务器协同完成任务
B.将应用程序下载到本地执行
C.在服务器端,每次只能为一个客户服务
D.许多终端共享主机资源的多用户系统
(53) A.物理层、数据链路层、网络层
B.物理层、数据链路层、传输层
C.物理层、网络层、表示层
D.物理层、传输层、表示层
(54) A.内部网络与Internet的边界
B.通过公网连接的总部网络与各分支网络之间的边界
C.公司内部各虚拟局域网之间
D.以上所有位置
关于EDI的下列说法中,错误的是______。
A.EDI是两个或多个计算机应用系统之间的通信
B.EDI要求计算机之间传输的信息遵循一定的语法规则
C.EDI强调数据自动投递和处理而不需要人工介入
D.EDI建立在开放的因特网平台之上