首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在计算机网络的拓扑结构中,不属于点一点式网络的是( )。
在计算机网络的拓扑结构中,不属于点一点式网络的是( )。
admin
2009-02-20
56
问题
在计算机网络的拓扑结构中,不属于点一点式网络的是( )。
选项
A、星型结构
B、环型结构
C、网型结构
D、总线型
答案
D
解析
在采用点一点线路的通信子网中,每条物理线路连接一对结点。采用点一点线路的通信子网的基本拓扑结构有4类:星型,环型,树型,网状型。在采用广播信道的通信子网中,一个公共的通信信道被多个网络结点共享。采用广播信道通信子网的基本拓扑结构主要有4种:总线型,树型,环形,无线通信与卫星通信型。
转载请注明原文地址:https://kaotiyun.com/show/zRYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
对有14个数据元素的有序表R[14]进行折半搜索,搜索到R[3]的关键码等于给定值,此时元素比较顺序依次为
SQL的数据定义功能包括
A、 B、 C、 D、 D关系模型的完整性约束规则包括实体完整性、参照完整性、用户自定义完整性三约束规则。关系中主属性不能取空值,可以通过定义主码来实现用户自定义是针对某一具体应用要求来定义的约束条件;参照完
S-Designer是一种可视化的数据库设计工具,它的后续版本是Power-Designer,使用它可以完成如下的哪些功能?Ⅰ.可以画数据流图(DFD)Ⅱ.可以画实体联系图(E-R图),即设计概念数据模型(CDM)Ⅲ.可以从概念数据
数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能由数据库管理系统的()模块完成。
分布式数据库系统是由一组数据组成的,这组数据分布在计算机网络的不同计算机上,网络中的每个结点具有独立处理的能力(称为【】),可以执行局部应用。同时,每个结点也能通过网络通信子系统执行全局应用。
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?()①复制信息②剪裁信息③窃听信息
在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能部件是()。
数据模型质量的高低【】影响数据库性能的好坏。
随机试题
Access提供的数据访问页视图有()
根据财务分析的目的不同,总资产收益率可分为()
WT-1基因突变可引起
潜在购买者一般具有三个特点:兴趣、收入与()。
基金销售机构应当建立科学合理的方法,设置必要的标准和流程,保证基金销售适用性的实施。这是说基金销售适用性应当遵循的()。
下列各项长期股权投资中,应当采用权益法进行后续计量的有()。
小学教育是面向全体学生实施的全面教育,所以,小学教师在教学中应该注意整体学生的发展,而不应该强调学生个体的发展。()
电脑:程序:功能
在Linux操作系统中,目录“/etc”主要用于存放_______。
ForeachofQuestions1to9,compareQuantityAandQuantityB,usingadditionalinformationcenteredabovethetwoquantities
最新回复
(
0
)