首页
树型结构的计算机网络中信息交换一般在()之间运行。
精华吧
→
答案
→
综合知识
树型结构的计算机网络中信息交换一般在()之间运行。
A、相邻节点
B、同层节点
C、上下节点
D、任意节点
正确答案:C
Tag:
万维
节点
计算机网络
时间:2024-07-22 16:18:56
上一篇:
视频信号是指电视信号、静止图像信号和可视电视图像信号,视频信号数字化存在的最大问题是()。
下一篇:
数据分析经常需要把复杂的数据分组,并选取代表,将大量数据压缩或合并得到一个较小的数据集。这个过程称为()。
相关答案
1.
视觉上的颜色可用亮度,色调和饱和度三个特征来描述,其中饱和度是指颜色的()。
2.
市面上不同的操作系统可能装有不同的浏览器,但是这些浏览器都符合()协议。
3.
使用公用计算机时应该()。
4.
使用防火墙软件可以将()降到最低。
5.
使用()可以实现异种结构网络的互连。
6.
实施()是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。
7.
声卡输出信噪比的单位是()。
8.
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()。
9.
色彩深度是指在一个图象中()的数量.
10.
若有B类地址190.168.0.0及其子网掩码255.255.224.0,它最多可以划分()个子网。
热门答案
1.
若一幅图象在扫描时放反了方向使图象头朝下了,则使用photoshop软件处理应该()。
2.
若要对数据进行字符转换和数字转换,以及数据压缩,应在OSI的()层上实现。
3.
若将192.10.1.1划分8个子网,每个子网最多可以容纳()台主机。
4.
若地址掩码是255.255.254.0,则有效的主机地址是()。
5.
若IP地址是224.0.0.5,它代表的是()地址。
6.
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。
7.
入侵检测的原理是,通过在网络若干关键点上监听和收集信息并对其进行分析,从中发现网络或系统中是否有违反()的行为和被攻击的迹象,及时进行报警、阻断和审计跟踪。
8.
蠕虫病毒是一种常见的计算机病毒,传染途径是网络和电子邮件。下列属于蠕虫病毒的是()?
9.
如果在一个机关的办公室自动化局域网中,财务部门与人事部门已经分别组建了自己的部门以太网,并且网络操作系统都选用了WindowsNTServer,那么将这两个局域互连起来最简单的方法是选用()。
10.
如果一个以太网与一个帧中继网互联,应该选择的互联设备是()。