首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
计算机网络OSI参考模型中的7个层次从高层至低层分别是:应用层、表示层、会话层、运输层、网络层、【 】层和物理层。
计算机网络OSI参考模型中的7个层次从高层至低层分别是:应用层、表示层、会话层、运输层、网络层、【 】层和物理层。
admin
2009-02-20
46
问题
计算机网络OSI参考模型中的7个层次从高层至低层分别是:应用层、表示层、会话层、运输层、网络层、【 】层和物理层。
选项
答案
数据链路或链路或Datalink
解析
网络的OSI参考模型分为以下7层:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。
转载请注明原文地址:https://kaotiyun.com/show/X7eZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在单CPU系统中,如果同时存在24个并发进程,则处于就绪队列中的进程最多有______个。
按网络的覆盖范围分类,以太网.(Ethernet)是一种【】。
从资源管理的观点来看,对于每一种资源管理而言,操作系统应当解决的是一些普遍性问题和方法,包括()I.掌握资源的使用情况II.确定资源的分配和调度原则III.执行分配资源的算法和操作Ⅳ.回收资源的算法和操作。
通常可用传输速率描述通信线路的数据传输能力,传输速率指的是
下面列出的条目中,哪些是数据库技术的主要特点? Ⅰ.数据的结构化 Ⅱ.数据的冗余度小 Ⅲ.较高的数据独立性 Ⅳ.程序的标准化
下列不属于操作系统功能的是
A、 B、 C、 D、 D以存储程序原理为基础的冯·诺依曼结构的计算机,一般都由5大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。运算器对数据进行算术运算和逻辑运算;控制器控制各部分自动协
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
在分布式数据库中,【13】分片从列的角度将关系分为不同的片断。
利用凯撒加密算法对字符串“attack”进行加密,如果密钥为3,那么生成的密文为
随机试题
列宁主义、毛泽东思想、以邓小平理论为首创成果和基本内容的中国特色社会主义理论之所以被称为“20世纪马克思主义”,就在于其研究对象分别是20世纪世界上最伟大的社会主义样本即苏俄和中国。而习近平新时代中国特色社会主义思想被称为“2l世纪马克思主义”的主要根据在
Ithasbeenjustlysaidthatwhile"wespeakwithourvocalorganswe【C1】con________withourwholebodies."Allofuscommunica
A.少灌少流,灌少于流B.低排高阻型休克C.低排低阻型休克D.诱发DICE.皮肤发凉加重,发绀,可能出现花斑冷休克()
某企业从事服装销售业务,经工商登记机关登记取得营业执照。就税收法律关系而言,该个体户必须实施下列()行为。
下列审判组织的组成,不符合法律规定的有:()
(2010,2013)质量为m,长为2l的均质细杆初始位于水平位置,如图4-68所示。A端脱落后,杆绕轴B转动,当杆转到铅垂位置时,AB杆B处的约束力大小为()。
省、自治区、直辖市人民政府旅游行政部门应当自收到申请领取导游证之日起()内,颁发导游证。
二审改判无罪,以及二审发回重审后作无罪处理的,一审判决有罪的人民法院为赔偿义务机关。()
在社会主义初级阶段,我国实行按劳:分配为主,多种分配方式并存的分配制度。其中,按劳分配中劳动量应该是()
•Youwillhearadialogueaboutgoldprice.•Foreachquestion(23-30),markoneletter(A,BorC)forthecorrectanswer.
最新回复
(
0
)