计算机网络与通信第10章
- 格式:ppt
- 大小:1.31 MB
- 文档页数:15
《数据与计算机通信》课后习题及参考答案第2章的参考答案2.1答案:设发送消息的蓝军为A,另外一个蓝军为B。
再设步兵由一头到量外一头所用的时间为t,可以定义两军的通信协议如下:(1)A发送消息后2t时间内还灭有收到B的确认,则重发,直到收到确认。
(2)B收到消息后,立即发送去确认知道不再收到A的消息。
(3)若在中午之前t时刻,A还没有收到B的确认信息,或者B在中午前的2t时间内还继续收到A发来的消息,则第二天进攻。
2.3答案:(1)预定(A)客人(Guest)向主人(Hosts)发出要Pizza的Request。
(B)主人接受请求,提起电话拨Pizza饼店,在电话中提出预定的种类和数量。
(C)Pizza店的外卖服务生(Order Clerk)填好订单,然后传送给Pizza Cook。
完成;(2)送货(A)Pizza Cook将做好的Pizza饼给服务生;(B)服务生在订单上签字后送给送货车司机,司机开车取送货,沿道路送往订货人的地点;(C)送货车司机到达后,拿出定单和主人交接;(D)主人将送来的Pizza饼再送给客人(Guest)2.4 答案A.(1)中国总理与英文翻译之间:(a)中国总理对自己的英文翻译说中文;(b)中国翻译将中文翻译成英文后给法国总理的英文翻译;(2)法国总理与英文翻译之间(a)法国总理的英文翻译接收中国总理的英文翻译给自己的英文翻译;(b)将英文翻译成法文,然后给法国总理,反之亦然。
B.这三者之间要实现一种类似于电信系统中三方通信之类的过程:(1)中国总理拿起电话,说中文给中文/德文翻译(2)德文翻译把中文翻译成德文,然后通过电话线传送给法国总理的德文/法文翻译(3)德文/法文翻译将接收到的德文翻译成法文(4)德文/法文翻译将翻译过来的法文给法国总理听2.7 答案a.在分段情况下,都需要包含N层数据首部的拷贝b.在组合的情况下,可以用一个N层的数据首部组合成单一的N-1层PDU。
第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。
网络信息安全主要面临以下威胁。
非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。
入侵是一件很难办的事,它将动摇人的信心。
而入侵者往往将目标对准政府部门或学术组织。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
具有严格分类的信息系统不应该直接连接Internet。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
2、简述计算机网络信息系统的安全服务与安全机制。
答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。
ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。
安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。
信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。
第八章因特网上的音频/视频服务8-1音频/视频数据和普通文件数据都有哪些主要区别?这些区别对音频/视频数据在因特网上传送所用的协议有哪些影响?既然现有的电信网能够传送音频/视频数据,并且能够保证质量,为什么还要用因特网来传送音频/视频数据呢?答:区别第一,多音频/视频数据信息的信息量往往很大,第二,在传输音频/视频数据时,对时延和时延抖动均有较高的要求。
影响如果利用TCP协议对这些出错或丢失的分组进行重传,那么时延就会大大增加。
因此实时数据的传输在传输层就应采用用户数据报协议UDP而不使用TCP协议。
电信网的通信质量主要由通话双方端到端的时延和时延抖动以及通话分组的丢失率决定。
这两个因素都是不确定的,因而取决于当时网上的通信量,有网络上的通信量非常大以至于发生了网络拥塞,那么端到端的网络时延和时延抖动以及分组丢失率都会很高,这就导致电信网的通信质量下降。
8-2 端到端时延与时延抖动有什么区别?产生时延抖动的原因时什么?为什么说在传送音频/视频数据时对时延和时延抖动都有较高的要求?答:端到端的时延是指按照固定长度打包进IP分组送入网络中进行传送;接收端再从收到的IP包中恢复出语音信号,由解码器将其还原成模拟信号。
时延抖动是指时延变化。
数据业务对时延抖动不敏感,所以该指标没有出现在Benchmarking测试中。
由于IP上多业务,包括语音、视频业务的出现,该指标才有测试的必要性。
产生时延的原因IP数据包之间由于选择路由不同,而不同路由间存在不同时延等因素,导致同一voip 的数据包之间会又不同的时延,由此产生了时延抖动。
把传播时延选择的越大,就可以消除更大的时延抖动,但所要分组经受的平均时延也增大了,而对某些实时应用是很不利的。
如果传播时延太小,那么消除时延抖动的效果就较差。
因此播放时延必须折中考虑。
8-3 目前有哪几种方案改造因特网使因特网能够适合于传送/音频视频数据?答: 1.大量使用光缆,是网络的时延和时延抖动减小,使用具有大量高速缓存的高数路由器,在网上传送实时数据就不会有问题。
计算机网络技术与基础(00894)一、基础部分(一)第一章计算机基础知识●电子计算机的发展阶段,以构成计算机的电子器件来分为:1 第一代电子计算机。
用电子管.1946年第一台电子计算机。
2 第二代电子计算机的特点是用晶体管。
3 第三代电子计算机的主要特点是以中、小规模集成电路。
4 第四代电子计算机的主要特点是用大规模集成电路(LSI)和超大规模集成电路(VLSI)●目前计算机的发展方向:①巨型化;②微型化;③网络化;④智能化。
●计算机的性能特点:1 运算速度快;2 计算精度高;3 存储功能强;4 具有逻辑判断能力;5 具有自动运行能力。
与其它计算工具最本质的区别。
●计算机的应用领域:1、科学计算。
2、数据处理。
3、过程控制。
过程控制是指实时采集、检测数据,并进行处理和判定,按最佳值进行调节的过程。
4、计算机辅助设计及辅助教学。
5、人工智能●计算机采用二进制的原因:1 物理上容易实现2 不易出错,可靠性好3 易于进行逻辑运算●计算机的分类:原理:电子数字式计算机、电子模拟式计算机、混合式计算机用途:通用机和专用机规模:巨型机大中型机小型机和微型机●数制计算:2、8、16转变为10进制(分别乘以2、8、16的位数)10转变为2、8、16 (分别除2、8、16) 8转变为2 (4 2 1) 16___2 (8 4 2 1) 8____16 (先变成二进制)●位权:对于多位数,处在某一位上的1所表示的数值的大小,称为该位的位权。
例如,十进制第2位的位权为10第3位上的位权为100,而二进制数的第2位上的位权为2,第3位上的位权为4。
一般情况下,对于N进制数,整数部分,第i位上的位权是N i-1,而小数部分,第j位上的位权为N—j●二进制数算术运算:加法:0+0=0 0+1=1+0=1(进位) 减法:0-0=1-1=0 1-0=1 0-1=1(借位)乘法:0*0=0 0*1=1*0=0 1*1=1除法:0/1=0 1/1=1●会做练习册和辅导书上的计算题。
第十章.计算机网络与互联网第1题.正确的IP地址是()。
A.202.112.111.1B.202.2.2.2.2C.202.202.1D.202.257.14.13A本题考查IP地址基础知识。
IP地址是一个软件地址,用于标识计算机网络上的终端设备。
地址结构:由32位数据组成,分成为8位的4组数据,并用符号“.”连接。
每个IP地址分为网络号和主机号两个部分。
每个十进制数都不能超过255。
第2题.下列关于电子邮件的说法,正确的是()。
A.收件人必须有E-mail地址,发件人可以没有E-mal地址B.发件人必须有E-mail地址,收件人可以没有E-mal地址C.发件人和收件人都必须有E-mail地址D.发件人必须知道收件人住址的邮政编码C本题考查电子邮件基础知识。
发件人和收件人都必须有E-mail地址,但是邮政编码不需要。
第3题.一台型计算机要与局域网连接,必领安装的硬件是()。
A.集线器B.网关C.网卡D.路由器C本题考查网络基础知识。
网卡是工作在链路层的网路组件,是局域网中连接计算机和传输介质的接口,不仅能实现与局域网传输介质之间的物理连接和电信号匹配,还涉及帧的发送与接收、帧的封装与拆封、介质访问控制、数据的编码与解码以及数据缓存的功能等。
第4题.A. MHB. EDUC. CND. BITA本题考查网络域名地址基础知识。
的主机名是MH,是域名,是国内教育类专用域名。
第5题.以下关于电子邮件的说法中,不正确的是()。
A.电子邮件的英文简称是E-mailB.加入因特网的每个用户通过申请都可以得到一个电子信箱C.在一台计算机上申请的电子邮箱,以后只有通过这台计算机上网才能收信D.一个人可以申请多个电子信箱C本题考查电子邮件基础知识。
电子邮箱不受用户地理位置限制。
电子邮件首先要被送到收件人的邮件服务器,存放在属于收件人的电子邮箱里,而所有的邮件服务器都是24小时工作,收发电子邮件也不受时间和地域的限制。
第一章1.计算机网络定义由通信信道连接的主机和网络设备的集合,以方便用户共享资源和相互通信。
2.网络组成网络实体可抽象为两种基本构件:结点:计算设备;链路:物理媒体。
3.构建网络的三种方法①直接连接(适用于有限的本地端系统联网):由某种物理媒体直接相连所有主机组成。
分类:I,点到点链路II:多路访问链路②网络云:③网络云互联:4.因特网的结构①网络边缘:应用与主机②接入网:连接两者的通信链路③网络核心:路由器(网络的网络)5.什么是“核心简单、边缘智能”原则?举例①将复杂的网络处理功能(如差错控制、流量控制功能、安全保障和应用等网络智能)置于网络边缘。
②将相对简单的分组交付功能(如分组的选路和转发功功能)置于网络核心③位于网络边缘的端系统的强大计算能力,用软件方式处理大量复杂的控制和应用逻辑,位于网络核心的路由器尽可能简单,以高速的转发分组。
6.协议和服务为进行网络中的数据交换而建立的规则、标准或约定即称为网络协议。
三个要素:①语法:数据与控制信息的结构或格式②语义:发出何种控制信息,完成何种动作以及做出何种响应。
③定时:事件实现顺序的详细说明。
7.网络体系结构a)OSI:(七层),物理层,链路层,网络层,应用层,会话层,传输层,表示层,b)TCP/IP:网络接口层网络层传输层应用层TCP负责发现传输问题,一有问题就发出信号,要求重新传输。
IP负责给因特网的每一台联网设备规定一个地址。
c)5层体系结构应用层,运输层,网络层,链路层,物理层>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>应用层:HTTP… SMTP DNS …. RTP运输层: TCP UDP网际层:IP网络接口层:网络接口1 网络接口2……网络接口3111<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<8.应用进程的数据在各层间的传输1,应用进程数据先传送到应用层,加上应用层首部,成为应用层PDU2,在传送到运输层,成为运输层报文。
10-1 NGI和NGN各表示什么意思?它们的主要区别是什么?答:NGN(Next Generation Internet):即下一代英特网;NGI(Next Generation Network):即下一代电信网。
主要区别:如表一所示:表1 NGN与NGI的主要区别由此可见,NGN希望业务提供者可以为用户(信息消费者)提供更好的融和业务,而NGI则希望为广大用户(不区分信息提供者和信息消费者)提供一个更好的创新平台。
互联网与传统电信网在目标、设计原理、业务与应用、技术、市场、驱动力等方面的差异巨大,因此应采用与传统电信网不同的技术、管理和政策手段来看待和处理互联网所面临的问题。
10-2 建议的IPv6协议没有首部检验和。
这样做的优缺点是什么?答:优点:对首部的处理更简单。
数据链路层已经将有差错的帧丢弃了,因此网络层可省去这一步骤;缺点:可能遇到数据链路层检测不出来的差错。
10-3 在IPv4首部中有一个“协议”字段,但在IPv6的固定首部中确没有。
这是为什么?答:在IP数据报传送的路径上的所有路由器都不需要这一字段的信息。
只有目的主机才需要协议字段。
在IPv6使用“下一个首部”字段完成IPv4中的“协议”字段的功能。
10-4 当使用IPv6时,ARP协议是否需要改变?如果需要改变,那么应当进行概念性的改变还是技术性的改变?答:从概念上讲没有改变,但因IPv6地址长度增大了,所以相应的字段都需要增大。
10-5 IPv6只允许在原点进行分片。
这样做有什么好处?答:分片与重装是非常耗时的操作.IPV6把这一功能从路由器中删除,并移到网络边缘的主机中,就可以大大的加快网络中IP数据的转发速度.10-6设每隔1微微秒就分配出100万个IPv6地址。
试计算大约要用多少年才能将IPv6地址空间全部用光。
可以和宇宙的年龄(大约有100亿年)进行比较。
答:IPv6的地址重建共有2的128次方个地址,或3.4×10的38次方.1秒种分配10的18次方个地址,可分配1.08×10的13次方年.大约是宇宙年龄的1000倍.地址空间的利用不会是均匀的.但即使只利用那个整个地址空间的1/1000,那也是不可能那个用完的.10-7试把以下的IPv6地址用零压缩方法写成简洁形式:(1)0000:0000:F53:6382:AB00:67DB:BB27:7332(2)0000:0000:0000:0000:0000:0000:004D:ABCD(3)0000:0000:0000:AF36:7328:0000:87AA:0398(4)2819:00AF:0000:0000:0000:0035:0CB2:B271答:(1) ::F53:6382:AB00:67DB:BB27:7332 (2)::4D:ABCD (3)::AF36:7328:0:87AA:398 (4)2819:AF::35:CB2:B27110-8试把以下的IPv6地址用零压缩方法写成简洁形式:(1)0::0 (2)0:AA::0 (3)0:1234:3 (4)123::1:2答:(1)0000:0000:0000:0000:0000:0000:0000:0000(2)0000:00AA:0000:0000:0000:0000:0000:0000(3)0000:1234:0000:0000:0000:0000:0000:0003(4)0123:0000:0000:0000:0000:0000:0001:000210-9 以下的每一个地址属于哪一种类型?(1)FE80::12 (2)FEC0::24A2 (3)FF02::0 (4)0::01 答:(1)本地链路单播地址(2)IETF保留(3)多播地址(4)环回地址10-10从IPv4过渡到IPv6的方法有哪些?答:如何完成从IPv4到IPv6的转换是IPv6发展需要解决的第一个问题。
第10章练习单项选择题:1.个人微机之间“病毒”传染媒介是()。
A、键盘输入B、硬盘C、电磁波D、U盘参考答案:D2.密码通信系统的核心是()。
A、明文、密文、密钥、加解密算法B、明文、发送者、接受者、破译者C、密文、信息传输信道、加解密算法D、密钥传输信道、密文、明文、破译者参考答案:A3.关于防火墙的功能,以下说法不正确的是()。
A、只管理外界的哪些人可以访问哪些内部服务B、所有来自和去往因特网的业务流都必须接受防火墙的检查C、管理内部网络服务哪些可被外界访问D、管理内部人员可以访问哪些外部服务参考答案:A4.实现计算机系统中软件安全的核心是()。
A、操作系统的安全性B、硬件的安全性C、语音处理系统的安全性D、应用软件的安全性参考答案:A5.计算机病毒的特点是()。
A、程序短小、寄生B、感染、传播C、潜伏、发作D、其余选项都是参考答案:D6.按密钥的不同,密码通信系统分为()。
A、单密钥密码体制和多密钥密码体制B、对称密钥密码体制和非对称密钥密码体制C、双密钥体制和传统密钥体制D、双向加密体制和单向加密体制参考答案:B7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()A、IDEA算法B、RSA算法C、LOKI算法D、DES算法参考答案:B8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。
A、政府部门访问Internet的管理B、政府部门通过网络与公众进行双向交流C、政府部门通过网络与国外政府进行双向交流D、政府部门内部的财务安全保证参考答案:B9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
A、网络加密机B、杀毒软件C、入侵检测D、防火墙参考答案:D10.计算机病毒由安装部分、()、破坏部分组成。
A、传染部分B、计算部分C、衍生部分D、加密部分参考答案:A11.根据防火墙的功能来理解,我们认为防火墙不可能是()。
国家级精品课程配套教材《计算机通信与网络》杨庚章韵成卫青沈金龙编著清华大学出版社第一章概述(P19)1、计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。
(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。
(2)分组交换网:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。
网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户段续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。
(3)形成计算机网络体系结构:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型OSI.。
这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。
(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。
2、试简述分组交换的特点答:分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
3、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
计算机网络与通信技术_北京交通大学中国大学mooc课后章节答案期末考试题库2023年1.使用Ping命令,直接发送的IP报文是。
答案:ICMP2.以下关于IPv4和IPv6数据帧格式的叙述中正确的是。
答案:IPv4的生存时间字段和IPv6的跳数限制字段含义相同3.在分层的计算机网络体系结构中,对等层之间传送的数据单位称为。
答案:PDU4.在OSI参与模型的各层中,的数据传送单位是帧。
答案:数据链路层5.使用T568B标准制作的网线,以下哪两根线不是绞在一起的?。
答案:3、46.网络适配器从网络中每收到一个数据帧就会先硬件检查。
答案:目的MAC地址7.关于TCP协议,下列叙述不正确的是。
答案:TCP连接是面向报文的服务8.采用字符填充法的PPP协议帧,其有效数据部分肯定不会出现的是。
答案:0x7E9.以下几组协议中,属于网络层协议。
答案:ICMP、IP10.CSMA/CD协议中,信号发生碰撞是由引起的。
答案:传播时延11.以下全部基于TCP的应用层协议为。
答案:FTP和HTTP12.以下地址中与96.32/12匹配的是。
答案:96.33.224.12313.下列哪些设备扩展了冲突域。
答案:集线器14.时分复用所有用户是在占用。
答案:不同的时间同样的频带宽度15.在计算机原理体系结构中,运输层的功能是。
答案:两个主机进程之间的通信16.数据链路层解决的基本问题不包括。
答案:路由选择17.在计算机网络中收发电子邮件时,一定不涉及的应用层协议为。
答案:SNMP18.TCP连接的端点——套接字(SOCKET)的构成为。
答案:IP地址: 端口号19.在无线局域网中,用来分隔开属于一次对话的各帧的帧间间隔为。
答案:SIFS20.数据长度除以发送速率得到的时延是。
答案:传输时延。
计算机网络与因特网1-17章课后习题答案(总11页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--假设两台计算机轮流在一个64 000bps 的共享信道上以时分多路复用的方式发送1 000字节的包。
如果在一台计算机停止发送到另一台计算机开始发送之间需要 1 0 0微秒,那么两台计算机都传输一个1 M B的数据文件共需多少时间包:1024×1024/1000=即1049个每个包时间:1000×8/64000=(s)一台计算机传输一个包所需要时间:1049×=(s)总的间隔时间:(1049×2-1)×100×10-6=(s)总时间:(×2)+=(s)在上题中,计算如果两台计算机串行传输需要多少时间。
(假设同一台计算机发送的两个包之间至少有5微秒的延时。
)×2+(1048×2×5+100)×10-6 =(s)假设一个面向字符的传输系统中发生故障的硬件把要传输的位置为0 。
奇偶校验位是否能检测出这种差错为什么不一定,这种方式不一定能检验出错误,如果有偶数位出错无法查出,如果有奇数位出错,可以检验出。
什么是校验和什么是CRC校验和:在数据处理和数据通信领域中,用于校验目的的一组数据项的和。
这些数据项可以是数字或在计算检验的过程中看作数字的其它字符串。
CRC:是数据通信领域中最常用的一种差错校验码,其特征是信息字段和校验字段的长度可以任意选定。
在发送端根据要传送的k位二进制码序列,以一定的规则产生一个校验用的r位监督码(CRC码),附在原始信息后边,构成一个新的二进制码序列数共k+r位,然后发送出去。
在接收端,根据信息码和CRC码之间所遵循的规则进行检验,以确定传送中是否出错。
发送方编码方法:将P(x)乘以xr(即对应的二进制码序列左移r位),再除以G(x),所得余式即为R(x)。
第十章结构化布线与网络管理一、选择题1.以下关于智能建筑的组成部分中,不包含以下的()。
A.办公自动化系统C.用户终端自动化系统B.综合布线中心D.综合布线系统2.在综合布线系统包括的子系统中,不包括以下的()。
A.工作区子系统C.设备间子系统B.光纤子系统D.垂直子系统3.在综合布线系统的工作区子系统中,从RJ-45插座到计算机等终端设备间的跳线一般采用双绞线电缆,长度不宜超过()。
A. 15mB. 5mC. 25mD. 35m4.在以下的关于综合布线与智能建筑之间的关系,说法不正确的是()。
A.综合布线系统能适应今后智能建筑和各种科学技术的发展需要B.综合布线系统和智能建筑是独立存在的,没有一定的联系C.综合布线系统是智能建筑中必备的基础设施D.综合布线系统是衡量智能建筑智能化程度的重要标志5.综合布线系统的拓扑结构一般分为()。
A.总线型B.星型C.树型D.环型6.()光纤连接器在网络工程中最为常用。
其中心是一个陶瓷套管,外壳呈圆形紧固方式为卡扣式。
A.FC型B.SC型C.ST型D.LC型7.综合布线系统中,信息插座在综合布线系统中主要用于连接()。
A.管理子系统与垂直子系统B.水平子系统与管理子系统C.工作区与管理子系统D.工作区与水平子系统8.综合布线系统中,双绞线电缆的长度从配线架开始到用户插座不能超过()米。
A.50B.75C.85D.909.在综合布线系统中,若要求网络传输带宽达到600 Mbit/s,则应该选择()双绞线。
A.5类B.超5类C.6类D.7类10.以下哪些选项会影响网络双绞线的传输速率和距离()。
A.4对线缆的绞绕节距和松紧度B.两芯线缆的绞绕节距和松紧度C.布线时的拉力情况D.护套的厚度11.下列有关验收的描述中,不正确的是()。
A.综合布线系统工程的验收贯穿了整个施工过程B.布线系统性能检测验收合格,则布线系统验收合格C.竣工总验收是工程建设的最后一个环节D.综合布线系统工程的验收是多方人员对工程质量和投资的认定12.对于新建筑物的水平子系统布线,通常会采用()。