流量控制是指()。A、数据传输需要进行连接建立、数传的维护、拆除连接阶段B、采用某种技术,有效地、动态地分配网络资源,对网络中的通信量进行平滑的方法C、根据子网的特性最佳的利用网络资源D、防止所传数据帧的错误、丢失与重复

题目

流量控制是指()。

  • A、数据传输需要进行连接建立、数传的维护、拆除连接阶段
  • B、采用某种技术,有效地、动态地分配网络资源,对网络中的通信量进行平滑的方法
  • C、根据子网的特性最佳的利用网络资源
  • D、防止所传数据帧的错误、丢失与重复

相似考题
更多“流量控制是指()。A、数据传输需要进行连接建立、数传的维护、拆除连接阶段B、采用某种技术,有效地、动态地分配网络资源,对网络中的通信量进行平滑的方法C、根据子网的特性最佳的利用网络资源D、防止所传数据帧的错误、丢失与重复”相关问题
  • 第1题:

    流量控制是指〔)。

    A.数据传输需要进行连接建立、数传的维护、拆除连接阶段

    B.根据子网的特性最佳的利用网络资源

    C.防止所传数据帧的错误、丢失与重复

    D.采用某种技术,有效地、动态地分配网络资源,对网络中的通信量进行平滑的方法


    参考答案D

  • 第2题:

    OSI参考模型中,负责根据通信子网的特征最佳地利用网络资源,并以可靠和经济的方式,为两个端系统的会话层之间,提供建立、维护和取消传输连接的功能的是()。

    A.物理层

    B.数据链路层

    C.网络层

    D.传输层


    正确答案:D

  • 第3题:

    在OSI模型中的()可以根据通信子网的特性最佳的利用网络资源,并以可靠和经济的方式,为两个端系统(也就是源站和目的站)的会话层之间,提供建立、维护和取消传输连接的功能。

    A.网络层

    B.会话层

    C.传输层

    D.应用层


    参考答案:B

  • 第4题:

    ATM交换技术的特点有()。

    A、在网络出现拥塞时不会丢弃信元
    B、采用固定长度的数据包,信头简单,可减少处理开销
    C、ATM技术简化了网络功能与协议
    D、采用了逐段链路进行差错控制、流量控制的控制过程
    E、采用面向连接的工作方式,通过建立虚电路来进行数据传输,同时也支持无连接业务

    答案:B,C,E
    解析:
    ATM网络流量控制口拥塞控制采用连接接纳控制(CAC)和应用参数控制(Ⅶ℃)等合约方式,并在网络出现拥塞时通过丢弃信元来缓解拥塞,选项A为错误选项;ATM技术简化了网络功能与协议,取消了逐段链路进行差错控制、流量控制的控制过程,选项D为错误选项。

  • 第5题:

    在电子政府安全技术中,访问控制的功能有()

    • A、防止用户随意修改访问授权
    • B、允许合法用户进入受保护的网络资源
    • C、防止合法用户对受保护的网络资源的非授权访问
    • D、允许用户进入受保护的网络资源
    • E、防止非法主体进入受保护的网络资源

    正确答案:B,C,E

  • 第6题:

    下面有关ITU-TX.25建议的描述中,正确的是()。

    • A、通过时分多路技术,帧内的每个时槽都预先分配给了各个终端
    • B、X.25的网络层采用无连接的协议
    • C、X.25网络采用LAPD协议进行数据链路控制
    • D、如果出现帧丢失故障,则通过顺序号触发差错恢复过程

    正确答案:A

  • 第7题:

    流量控制是指()。

    • A、数据传输需要进行连接建立、数传的维护、拆除连接阶段
    • B、采用某种技术,有效地、动态地分配网络资源,对网络中的通信量进行平滑的方法.
    • C、根据子网的特性最佳的利用网络资源
    • D、防止所传数据帧的错误、丢失与重复

    正确答案:B

  • 第8题:

    SDH与PDH相比能()、降低管理及维护费用、实现灵活可靠和高效的网络运行与维护。

    • A、降低网络资源利用率
    • B、提高网络资源利用率
    • C、保证网络资源利用率不变
    • D、都不对

    正确答案:B

  • 第9题:

    ASON控制平面应能根据以下指定条件或者这些条件的任意组合进行路由计算完成连接建立()

    • A、链路代价
    • B、包含特定网络资源
    • C、排斥特定网络资源
    • D、业务等级
    • E、负载均衡
    • F、网络性能指标

    正确答案:A,B,C,D,E,F

  • 第10题:

    数据加密是指通过对网络中()的数据进行加密来保障网络资源的安全性。

    • A、保存
    • B、传输
    • C、硬件
    • D、接口

    正确答案:B

  • 第11题:

    在ASON的控制平面通过使用接口、协议以及信令系统,实现()。

    • A、光通道的动态建立和拆除
    • B、网络资源的动态分配
    • C、在连接出现故障时对其进行恢复
    • D、动态地交换光网络的拓扑信息、路由信息以及其他控制信令

    正确答案:A,B,C,D

  • 第12题:

    多选题
    ATM交换技术的特点有()。
    A

    在网络出现拥塞时不会丢弃信元

    B

    采用固定长度的数据包,信头简单,可减少处理开销

    C

    ATM技术简化了网络功能与协议

    D

    采用了逐段链路进行差错控制、流量控制的控制过程

    E

    采用面向连接的工作方式,通过建立虚电路来进行数据传输,同时也支持无连接业务


    正确答案: E,D
    解析: ATM网络流量控制口拥塞控制采用连接接纳控制(CAC)和应用参数控制(UPC)等合约方式,并在网络出现拥塞时通过丢弃信元来缓解拥塞,选项A为错误选项;ATM技术简化了网络功能与协议,取消了逐段链路进行差错控制、流量控制的控制过程,选项D为错误选项。

  • 第13题:

    下列关于ATM技术特点的说法中,错误的是( )。

    A.各类信息均可以用信元为单位进行传送

    B.没有链路对链路的纠错与流量控制

    C.网络传输延时小

    D.是一种面向连接的技术,采用长度不固定的数据传输单元


    正确答案:D

  • 第14题:

    TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?( )TCP报文中窗口字段的作用是什么?( )。在建立TCP连接时该如何防止网络拥塞?( )

    A.连接双方都要提出自己的连接请求并且回答对方的连接请求B.为了防止建立重复的连接C.三次握手可以防止建立单边的连接D.防止出现网络崩溃而丢失数据 A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段 A.等待网络不忙时再建立连接B.预先申请需要的网络带宽 C.采用流量工程的方法建立连接D.发送方在收到确认之前逐步扩大发送窗口的大小


    正确答案:B,C,D

  • 第15题:

    ()应建立健全网络资源的分配、使用、回收制度,定期检查、核对网络资源,完善技术档案的管理与保存,切实掌握网络资源的使用情况。

    A.通信主管部门

    B.总部网络维护部门

    C.省公司网络维护部门

    D.各级网络维护部门


    参考答案:D

  • 第16题:

    DCS特点错误的是()。

    • A、DCS是计算机技术、控制技术和网络技术高度结合的产物
    • B、DCS通常采用若干个控制器(过程站)对一个生产过程中的众多控制点进行控制,各控制器间通过网络连接并可进行数据交换
    • C、操作采用计算机操作站,通过网络与控制器连接,收集生产数据,传达操作指令
    • D、DCS通常采用若一个个控制器(过程站)对很多生产过程中的众多控制点进行控制,各控制器间通过网络连接并可进行数据交换

    正确答案:D

  • 第17题:

    下列()属于DNS服务。

    • A、提供Internet上主机的IP地址和主机名相互对应关系的服务
    • B、数据传输需要进行连接建立、数传的维护、拆除连接阶段
    • C、基于链路状态的分布式路由协议
    • D、防止所传数据帧的错误、丢失与重复

    正确答案:A

  • 第18题:

    控制是指()。

    • A、数据传输需要进行连接建立、数传的维护、拆除连接阶段
    • B、采用某种技术,有效地、动态地分配网络资源,对网络中的通信量进行平滑的方法
    • C、根据子网的特性最佳的利用网络资源
    • D、防止所传数据帧的错误、丢失与重复

    正确答案:A

  • 第19题:

    关于二层交换的工作原理,错误的是

    • A、CAM表是利用数据帧中的源MAC地址学习来建立的
    • B、CAM表是利用数据帧中的目的MAC地址学习来建立的
    • C、根据数据帧中的目的MAC地址查询CAM表进行转发
    • D、为了保证CAM表有足够的空间和防止网络攻击,需要正确设置老化时间

    正确答案:B

  • 第20题:

    访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。


    正确答案:错误

  • 第21题:

    ()进行组合,而后决定采用何种话务控制手段。

    • A、控制对象
    • B、网络资源
    • C、操作参数
    • D、话务特性

    正确答案:A,C,D

  • 第22题:

    ()应建立健全网络资源的分配、使用、回收制度,定期检查、核对网络资源,完善技术档案的管理与保存,切实掌握网络资源的使用情况。

    • A、通信主管部门
    • B、总部网络维护部门
    • C、省公司网络维护部门
    • D、各级网络维护部门

    正确答案:D

  • 第23题:

    在OSI模型中的()可以根据通信子网的特性最佳的利用网络资源,并以可靠和经济的方式,为两个端系统(也就是源站和目的站)的会话层之间,提供建立、维护和取消传输连接的功能。

    • A、网络层
    • B、会话层
    • C、传输层
    • D、应用层

    正确答案:B

  • 第24题:

    多选题
    在电子政府安全技术中,访问控制的功能有()
    A

    防止用户随意修改访问授权

    B

    允许合法用户进入受保护的网络资源

    C

    防止合法用户对受保护的网络资源的非授权访问

    D

    允许用户进入受保护的网络资源

    E

    防止非法主体进入受保护的网络资源


    正确答案: E,D
    解析: 暂无解析