Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
При какой передаче кадр посылается в сеть «без предупреждения», и никакой ответственности за его утерю протокол не несет.Содержание книги
Поиск на нашем сайте
А) синхронной Б) дейтаграммной В) асинхронной
Какие процедуры используются при передаче кадров данных на канальном уровне? А) дейтаграммные процедуры Б) процедуры с предварительным установлением логического соединения В) возможны оба варианта
Для чего может использоваться процедура установления соединения? А) обнаружения и коррекции ошибок Б) обнаружения искаженных данных В) обнаружения потерянных данных
58. Для устранения ошибок передачи данных, Канальный уровень имеет возможность… А) обнаруживать ошибки передачи данных и, по возможности, их корректировать. Б) обнаруживать ошибки передачи данных и, обязательно, их корректировать. В) лишь обнаруживать ошибки передачи данных.
59. Все методы обнаружения ошибок основаны на … А) передача специально согласующего байта Б) подсчете контрольной суммы В) передаче в составе кадра данных служебной избыточной информации(контрольной суммы) Какого типа передачи данных по линии не существует? А) симплексный Б)полусимплексный В) дуплексный
61. Передача единого блока данных между транзитными компьютерами сети с временной буферизацией этого блока на диске каждого компьютера – это … А) Коммутация пакетов Б) коммутацией сообщений В) Коммутация каналов
62. Множественный доступ с прослушиванием несущей волны и избеганием коллизий – это … А) метод с передачей маркера Б) CSMA/CD В) CSMA/CA
В сетях с маркерным методом доступа право на доступ к среде передается А) циклически. Б) последовательно В) выборочно
Что является фундаментом любой сети? А) Кабельная система Б) Маршрутизатор В) Главный компьютер
65. Набор коммутационных элементов, а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры связей в вычислительных сетях – это SCS(…). А) Structured Communication System Б) Structured Cabling System В) Structured Computer System
66. Иерархическая структура структурированной кабельной системы находящаяся внутри здания называется … А) горизонтальная подсистема Б) подсистему кампуса В) вертикальная подсистема
Какая технология ограничивает количество узлов в разделяемой среде 1024 узлами? А) Token Ring Б) FDDI В) Ethernet
68. При какой загрузке сети технология Ethernet хорошо справляется с передачей трафика, генерируемого конечными узлами? А)до 40% Б) до 50% В) до 60%
69. Какая из этих сетевых технологий самая высокоскоростная? А) Gigabit Ethernet. Б) Ethernet В) FDDI
70. Мосты и коммутаторы выполняют операцию передачи кадров на основе – это … А) на основе номера сети Б) МАС адресов В) IP адресов
71. Сегменты сети не рекомендуется загружать так, чтобы среднее значение коэффициента использования превосходило … А) 30% Б) 40% В) 50%
72. Какую функцию выполняет сегментация? А) упрощают управление сетью Б) повышают безопасность данных В) увеличивает гибкость сети
73 Структуризация сети возможна на основе: А) мостов и коммутаторов Б) маршрутизаторов В) оба варианта
74. Что повышает безопасность данных в сети? А) подсети Б) сегментация В) коммутация
74. Основное отличие коммутатора от моста? А) мост обрабатывает кадры параллельно, коммутатор - последовательно Б) мост обрабатывает кадры последовательно, коммутатор - параллельно В) мост менее производителен, чем коммутатор. Принципы работы схожи
75. Коммутаторы могут передавать до нескольких … А)миллионов кадров в секунду Б) тысяч кадров в секунду В) сотен кадров в секунду
76. Архитектуры или технологии локальных сетей таких как: Ethernet, Token Ring (16 Мбит/с) и ARC net (2,5 Мбит/с), относят к … А) Ко второму поколению технологий Б) К первому поколению технологий В) TokenRing и ARC к первому, Ethernet ко второму
77. Сетевая технология – … А) это минимальный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения вычислительной сети. Б) это технология коммутации сетевых пакетов, которая была специально разработана для эффективной передачи компьютерного трафика В) это набор разнообразных сетевых сервисов, достаточный для построения вычислительной сети
78. Самая высокоскоростная архитектура? А) Ethernet Б) Gigabit Ethernet В) Fast Ethernet
79. Уровень MAC … А) реализует функции интерфейса с прилегающим к нему сетевым уровнем Б) отвечает за передачу кадров данных между узлами с различной степенью надежности В) обеспечивает корректное совместное использование общей среды
80. Когда начали разрабатываться стандарты IEEE 802.X.? А) в 80-х Б) в 90-х В) конец 80-х начало 90-х
81. Какой из данных уровней является более высоким? А) MAC Б) LLC В) эти ровни равны
82. Особенность Протоколов уровней MAC и LLC: А) каждый протокол уровня MAC может применяться с любым протоколом уровня LLC Б) каждый протокол уровня LLC может применяться с любым протоколом уровня MAC В) Оба варианта верны
83. Процедура без установления соединения и без подтверждения LLC1 … А) дает пользователю средства для передачи данных с минимумом издержек Б) дает пользователю возможность установить логическое соединение перед началом передачи любого блока данных В) дает пользователю возможность выполнить процедуры восстановления после ошибок и упорядочивание потока блоков данных в рамках установленного соединения
84. С помощью операций МАС-уровня … А) станции получают доступ к кольцу и передают свои кадры данных Б) обеспечивается, для технологий локальных сетей, нужное качество транспортной службы В) имеется возможность регулировать поток данных, поступающих от узлов сети
85. самый распространенный на сегодняшний день стандарт локальных сетей – это … А) Token Ring Б) Ethernet В) Gigabit Ethernet
86.Ethernet - это сетевой стандарт, основанный на экспериментальной сети EthernetNetwork, … А) которую фирма Intel разработала и реализовала в 1980году. Б) которую фирма Xerox разработала и реализовала в 1990 году. В) которую фирма Xerox разработала и реализовала в 1975 году.
87. Пропускная способность сети Ethernet составляет … А) 10 Мбит/с Б) 7,88 Мбит/с В) 5,48 Мбит/с
Максимальное количество станций в кольце Сети Token Ring? А) 260 Б) 256 В) 160
Решение каких задач функции сетевого уровня не входит в стандартную модель взаимодействия открытых систем? А) передача пакетов между конечными узлами в составных сетях; Б) согласование разных протоколов канального уровня, использующихся в отдельных подсетях одной составной сети. В) передача кадров данных между узлами с различной степенью надежности
90. Важной особенностью протокола IP, является … А) его способность выполнять статическую фрагментацию пакетов при передаче Б) его способность выполнять динамическую дефрагментацию пакетов при передаче В) его способность выполнять динамическую фрагментацию пакетов при передаче
91. Протокол IPX поддерживает … способ обмена сообщениями. А) только дейтаграммный Б) только асинхронный В) только синхронный
Какой протокол составляет основу транспортных средств стека протоколов TCP/IP? А) TCP Б) IP В)оба протокола одинаково важны
Сколько типов адресов используется в стеке TCP/IP? А) два Б) три В) четыре
Из скольки байт состоят IP-адреса? А) 4 байт Б) 6 байт В)8 байт
95. DNS-имена это … А) адрес сети Б) адрес узла В) доменные имена
Из скольки байт состоит МАС-адрес? А)4 байта Б)6 байт В)8 байт
По какому признаку строится DNS? А) по иерархическому признаку Б) по древовидному признаку В)по ассоциативному признаку
98. Маска это признак, с помощью которого можно устанавливать границу между … А) номером сети Б) номером узла В) номером сети и номером узла
99. Маска сети с номером 255.255.0.0 относится к … А) классу А Б) классу В В) классу С
Какой протокол в стеке TCP/IP отвечает за фрагментацию сообщений? А) TCP Б)IP В)эти протоколы не отвечают за фрагментацию
Что входит в функции уровня IP? А) сжатие слишком объемного сообщения Б)) склеивание пакетов сообщения В) разбиение слишком длинного сообщения на более короткие пакеты
102. Глобальные сети имеют аббревиатуру … А) LAN Б) WWW В) WAN
103. Оператор сети – это … А) компания, которая поддерживает нормальную работу сети Б) администраторы, которые поддерживает нормальную работу сети В) компания, которая оказывает платные услуги абонентам сети
|
||||
Последнее изменение этой страницы: 2016-04-23; просмотров: 349; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.140.196.48 (0.006 с.) |