首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某单位拟建立一个Intranet,建立自己的Web服务器、DNS服务器、E-mail服务器和内部业务服务器,Intranet上有几台客户机联网,要求这些机器有的可以连到Internet上,有的只允许访问自己的Web服务器。请做出规划、解决如下问题: 在我
某单位拟建立一个Intranet,建立自己的Web服务器、DNS服务器、E-mail服务器和内部业务服务器,Intranet上有几台客户机联网,要求这些机器有的可以连到Internet上,有的只允许访问自己的Web服务器。请做出规划、解决如下问题: 在我
admin
2012-03-01
44
问题
某单位拟建立一个Intranet,建立自己的Web服务器、DNS服务器、E-mail服务器和内部业务服务器,Intranet上有几台客户机联网,要求这些机器有的可以连到Internet上,有的只允许访问自己的Web服务器。请做出规划、解决如下问题:
在我国,目前可供大用户选择的接入方式有哪些?各自的接入速率为多少?
选项
答案
DDN,最高2M;ISDN,64K×2(2B+D) ;帧中继,最高2M;X.25,64K。
解析
在我国,目前可供大的用户选择的接入方式有DDN、ISDN、帧中继、X.25。
DDN网是一个全透明网络,能提供速率在(200 bit/s~2 Mbit/s)内的中高速数据通信业务。
ISDN是以电话综合数字网为基础发展而成的通信网,能够提供到端的数字连接,可承载话音和非话音业务,用户能够通过多余用户——网络接口接入网络。ISDN采用数字传输和数字交换技术,将电话、传真、数据、图像等多种业务综合在一个统一的数字网络进行传输和处理,向用户提供基本速率和一次群速率两种接口。基本速率接口包括两个能独立工作的B信道和一个D信道,其中B信道一般用来传输话音、数据和图像,D信道用来传输信令分组信息。
帧中继方式能提供的通信速率从64 kbps到2 Mbit/s,更高速业务有CR支持。可以在网络上实施ERP、语音、视频通信以及企业内部网的一些应用。由于帧中继是面向连接的技术,在服务质量上有比较好的保证。
在国内,X.25网络的最大带宽一般只能达到64kbps,但其资费却低于同速率的DDN专线
转载请注明原文地址:https://kaotiyun.com/show/lE8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
堆排序是一种基于______的排序方法,______不是堆。
前序遍历序列与中序遍历序列相同的二叉树为(1),前序遍历序列与后序遍历序列相同的二叉树为(2)。
逆波兰式的特点是:表示时可以不用括号,而且可以用基于(106)的求值过程进行计算。与逆波兰式ab-cd+*对应的中缀表达式是(107)。
逆波兰式的特点是:表示时可以不用括号,而且可以用基于(106)的求值过程进行计算。与逆波兰式ab-cd+*对应的中缀表达式是(107)。
F的逻辑表达式为F=((A+B).X)((A.B).Y),当(95)时,F=AB;当(96)时, F=A∨B。
软件使不同的系统约束条件和用户需求得到满足的容易程度是指软件(34)。在不合法的输入下,软件仍然能继续正常工作的能力称为(35)。
已知X=-121,若采用8位机器码表示,则[X]原=(9)______,[X]补=(10)______。(9)______A.11001001B.11111001C.0111100lD.01011001
在WindowsXP中,可以使用(1)来浏览日志文件,其中包含有(2)、安全性日志和系统日志。
在Word编辑状态下,将正文中所有“internetexplorer”改写为“InternetExplorer”,常选用编辑子菜单上的“(1)”命令:单击“工具”栏中的(2)按钮可以在光标所在处插入超链接。
以下不属于性能需求分析的内容的是______。A)数据操作响应时间B)系统吞吐量C)每TPS代价值D)存储需求分析
随机试题
不同载荷的行驶试验,每个轮胎的轮胎气压应根据轮荷的增加而相应增加。()
特别行政区高度的自治权包括___________、___________、___________、__________。
诊断直肠癌最重要且简便易行的方法是
正常足月新生儿生后半年以内平均每个月体重增长
当事人转让专利权的,专利权的转让自交付专利证书之日起生效。()
针对社区10位独居老人,社会工作者小王策划了“温馨电话问候”服务,动员社区居民以志愿者身份打电话给独居老人,了解他们的日常生活情况,传递温暖与关爱。为有效管理志愿者,小王对居民志愿者需要进行评估的内容应包括()。
下列哪一选项所体现出的哲学原理与其他三项不同?()
Thefollowingparagraphsaregiveninawrongorder.Forquestions1—5,youarerequiredtoreorganizetheseparagraphsintoa
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
Ifeelratherata______talkingtoher,becauseshe’ssoclever.
最新回复
(
0
)