计算机网络技术基础修正版
- 格式:ppt
- 大小:862.00 KB
- 文档页数:66
计算机网络技术基础试题库(包括答案)计算机网络技术基础试题库(包括答案)一、选择题1. 计算机网络是指多台计算机通过通信设备互相连接,共享资源、信息和服务的网络。
以下哪个不属于计算机网络的功能?A. 数据传输B. 资源共享C. 远程登录D. 硬件交换答案:D2. 在计算机网络中,以下哪种拓扑结构可以提供多条路径传输?A. 总线型拓扑B. 星型拓扑C. 环型拓扑D. 网状拓扑答案:D3. OSI参考模型是计算机网络领域的一个标准,它将网络通信分为7层。
以下哪个不是OSI参考模型的层次之一?A. 应用层B. 传输层C. 网络层D. 视频层答案:D二、填空题1. 在计算机网络中,TCP/IP协议中的TCP是传输控制协议,而IP 是互联网协议。
2. IP地址是用来标识网络上的主机的,它的长度是32位。
3. 在TCP/IP协议中,ARP协议用于将IP地址转换为MAC地址。
三、判断题1. UDP协议是一种面向连接的协议。
答案:错误2. HTTP协议是一种应用层协议,用于在Web浏览器和Web服务器之间传输超文本。
答案:正确四、简答题1. 请简要解释OSI参考模型的七层结构。
答:OSI参考模型的七层结构包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
物理层负责数据在物理媒介上的传输,数据链路层负责数据的分组和传输错误的检测与修正,网络层负责数据的逻辑传输和路由选择,传输层负责端到端的数据传输,会话层负责建立、管理和终止会话连接,表示层负责数据的格式化和加密解密,应用层负责提供各种不同应用的服务。
2. 简述TCP/IP协议簇的特点。
答:TCP/IP协议簇是互联网上使用最广泛的一组协议。
它具有以下特点:- 网络层使用IP协议进行数据的逻辑传输和路由选择,实现了跨网络的通信。
- 传输层使用TCP和UDP协议,TCP提供可靠的、面向连接的数据传输,UDP提供不可靠的、面向无连接的数据传输。
- 应用层协议丰富多样,包括HTTP、FTP、SMTP等,提供了各种不同应用的服务。
第一章1,什么是计算机网络?计算机网络是如何定义的?答:计算机网络是计算机技术和通信技术两大现代技术密切结合的产物。
为了实现计算机之间的通信交往、资源共享和协同工作,利用通信设备和线路将地理位置分散、各自具备自主功能的一组计算机有机地联系恰里,并且由功能完善的网络操作系统和通信协议进行管理的计算机复合系统就是计算机网络。
2,计算机网络由哪几部分组成?每个部分各有社么功能?答:资源子网和通信子网资源子网:负责全网的数据处理业务,并向网络用户提供各种网络资源和网络服务通信子网:提供通信功能,完成全网主机之间的数据传输,交换,控制转换等通信任务,他负责全网的数据传输,转发及通信处理等工作。
3,按照网络覆盖的地理范围可以将计算机网络分为几种?他们的基本特征各是什么?答:广域网,城域网,局域网广域网:采用的协议和网络结构多样化,速率较低,延迟较大,地理范围可以从几十千米到上千千米甚至上万千米城域网:传输速率大,成本高局域网:范围小数据传输快,成本低,应用广,组网灵活,使用方便4,常见的网络拓扑结构有几种?各有什么特点?答:总线型拓扑:使用单根总线作为传输介质,所有网络借点都通过接口串接在总线上,由于只能由一个借点使用公用总线传送信息,一个网络段所有节点共享总线带宽和信道。
环状拓扑:各个节点通过点—点的通信线路首尾详解,形成闭合的环状,数据沿一个方向传递,结构简单,传输延迟固定,任何一个节点发生障碍都会导致全网团换,网络拓展和维护不方便。
星状拓扑:中心节点负荷较重,一旦中心节点发生故障,导致全网瘫痪,星状拓扑属于集中控制式网络树状拓扑:采用层次化的结构,具有一个根节点和多层分直接点。
除了叶子节点和层分支点都是转发节点,各个节点按层次进行连接,信息的交换主要在上下节点间进行,相邻的节点之间一般不进行数据交换活数据交换量很小.网状拓扑:系统可靠性高,结构复杂5,现代网络结构包括哪3个层次?答:国际或国家主干网,地区主干网,校园网或企业网6,“三网合一“包括哪3种网络答:电信网,广播电视网和计算机通信网第二章1,什么是数据?什么是信号?在数据通信系统中有几种信号形成?答:数据是网络中传输的二进制代码信号是数据在传输过程中的电磁波表示形式。
计算机网络试题库一、选择题:1.下面关于网络体系结构的说法正确的是(C)。
A.各层次功能独立,互不关联B.相邻层实体之间进行的通信是遵循同层协议规则进行的D.分层结构中所有层次之间的通信都是逻辑通信2.OSI/RM参考模型的七层协议中,低三层是(D)。
A.会话层、总线层、网络层B.表示层、传输层、物理层C.逻辑层、发送层、接收层D.物理层、数据链路层、网络层3.在数据通信中,将数字信号变换为模拟信号的过程称为(D)。
A.编码B.解码C.解调D.调制4.下列哪一个信号发送不需编码?(C)A.数字数据模拟信号发送B.数字数据数字信号发送C.模拟数据模拟信号发送D.模拟数据数字信号发送5.在以下几种传输媒体中,(A)的传输速率最高。
A.光纤B.同轴电缆C.双绞线D.通信卫星6.帧是指在数据传输中,包括开始和结束标志的一个连续的(C)A.十进制序列B.字符序列C.比特序列D.二进制序列7.数据链路层流量控制的实质就是调节、控制网络(A)数据链路上的流量。
A.内部相邻节点之间B.相邻层次C.信源节点与信宿节点之间D.信源主机与信宿主机之间8.局域网参考模型将数据链路层划分为LLC子层与(B)子层。
A.100 BASE-TX B.MACC.PHD D.ATM9.令牌环网的访问方法和物理技术规范由(D)来描述。
A.IEEE802.2 B.IEEE802.3C.IEEE802.4 D.IEEE802.510.在网络上的某一台计算机发出的信息,网上所有的计算机都可以接收到,这种信息传递方式称为(C)。
A.点对点方式B.组播方式C.广播方式D.端对端方式11.著名的以太网是一种典型的局域网,它的拓扑结构是(A)。
A.总线型B.环形C.树型D.混合型12.总线结构的网络,采用(A)方式传输信息。
A.随机争用传输媒体B.令牌传递C.类似电话系统的电路交换协议D.逻辑环13.接收端检出有差错,设法通知发送端重发,直到正确为止,这种差错控制方法称为(D)。
《网络基础》课程标准一、课程基本信息课程名称:网络基础课程编码:参考学时:60学时课程所属系部:信息工程系适用专业:计算机应用技术/计算机网络技术编制人员:衣勉二、课程性质与任务计算机网络基础是计算机应用技术/计算机网络技术专业的一门专业基础课。
计算机网络是计算机技术和通信技术密切结合而形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会中得到广泛应用的一门综合性学科。
作为信息类学生应该了解并掌握一定程度的计算机网络与数据通信的知识及应用。
(一)本课程与前后课程的联系《网络基础》的先修课程是《计算机基础》、《C语言》,针对计算机应用技术/计算机网络技术专业的后续课程《网页设计》、《网络管理》、《路由器配置》、《网络设计与规划》、《Linux》等。
(二)课程的性质与地位通过本课程的学习使学生能够在已有的计算机基础知识,对网络技术有一个系统的、全面的了解;理解计算机网络的体系结构和基本原理,尤其是TCP/IP协议簇和IEEE 802系列,培养实际动手能力,使学生能充分运用并掌握科学的现代化网络管理方法和手段,为本专业服务,为今后能够迅速地适应社会各方面管理工作的需要服务,为Internet开发与管理和局域网的组建、规划和管理打下良好基础,从而为社会培养高素质的现代化计算机应用/计算机网络专业人材。
(三)课程的主要任务通过该课程的学习,提高学生的综合素质,增强学生实际操作能力,使学生获得网络管理的基本知识,并可以为后续课程——网站建设、网络组建与应用、网页设计与制作等积累相应的基础知识。
三、课程设计的理念与思路(一)课程设计的理念鉴于本课程较强的理论性、应用性和实践操作性,结合学生的身份与学习特点,本课程设计的基本理念是学习和借鉴国内外基于“行动导向”和“工作过程”的课程设计和教学理念。
1.以工作过程为导向,实现“理论实践一体化”教学课程教学要打破传统的教学方式,不再追求学科本身的系统化,而是追求和体现工作过程的完整性、流程化,使学生掌握网络管理员工作中的典型任务的程序和技能。
计算机网络信息安全保密制度计算机网络信息安全保密制度1. 引言计算机网络在现代社会中扮演着至关重要的角色,许多企业组织和个人都依赖网络来管理和传输机密信息。
然而,网络安全问题一直困扰着人们。
为了保护机构和个人的信息安全,制定一套完善的计算机网络信息安全保密制度是必要的。
2. 背景计算机网络作为信息交流的重要平台,面临着各种安全威胁,如黑客攻击、恶意软件和数据泄露等。
这些威胁不仅可能导致信息泄露,还可能对机构和个人的声誉造成巨大损害。
因此,建立信息安全保密制度成为保护计算机网络安全的关键。
3. 目标计算机网络信息安全保密制度的主要目标是保护机构和个人的机密信息。
具体目标包括:- 防止未经授权的访问:限制只有经过授权的人员可以访问敏感信息,确保信息只被授权人员获得。
- 保证数据的完整性:防止数据在传输或存储过程中被非法篡改或损坏,保证数据的完整和准确性。
- 保护信息的机密性:采取合适的加密和访问控制措施,确保敏感信息不会被未经授权的人员获取。
- 及时发现和应对安全威胁:建立监控和报警机制,及时发现和应对安全威胁,减少安全事件的影响。
- 建立灾难恢复机制:制定应急响应计划和数据备份策略,以应对突发事件,尽快恢复正常业务。
4. 实施措施4.1 访问控制- 限制访问权限:根据不同角色和职责,对用户进行访问权限的分级管理,确保只有授权人员可以访问相应的信息。
- 强制密码策略:要求用户使用复杂的密码,并定期更改密码,防止密码被猜测或。
- 双因素认证:对于重要信息的访问,采用双因素认证,提高信息访问的安全性。
4.2 数据加密- 采用加密算法:对敏感信息进行加密处理,确保即使在数据传输或存储过程中被窃取,也无法解读其内容。
- 密钥管理:建立合理的密钥管理机制,确保密钥的安全和有效性,避免密钥被非法获取。
4.3 安全监控与报警- 安全事件日志记录:建立安全事件日志记录机制,记录系统和网络的异常行为,为安全事件的分析和溯源提供依据。
计算机网络发展史计算机网络发展史1. 引言计算机网络是现代社会中不可或缺的一部分,它使得信息的交流和共享更加容易和快捷。
然而,计算机网络的发展并非一朝一夕之事。
本文将为您介绍计算机网络的发展史,从早期的ARPANET到如今的互联网,以及未来可能的发展方向。
2. ARPANET的诞生ARPANET(Advanced Research Projects Agency Network)是计算机网络的鼻祖,它于1969年由美国国防部高级研究计划局创建。
ARPANET的目标是建立一个分布式的、鲁棒性强的计算机网络,以实现信息的共享和交流。
它采用的分组交换技术,使得数据可以被分割成小的数据包进行传输,最后在接收端重新组装。
3. 互联网的兴起在20世纪80年代,由于计算机的普及和技术的快速发展,计算机网络逐渐成为主流。
互联网的概念出现并迅速传播开来。
互联网以TCP/IP协议为基础,使得不同的计算机网络可以相互连接并进行数据的交换。
互联网的发展推动了信息时代的到来,人们可以通过网络轻松地获取各种信息。
4. 互联网的发展与商业化随着互联网的快速发展,商业机构开始关注互联网的潜力,并找到了各种商业化的模式。
电子邮件、电子商务和在线社交网络等应用逐渐兴起。
互联网的商业化使得人们可以在线购物、在线学习、在线社交等,改变了人们的生活方式。
5. 云计算和物联网的兴起随着计算机技术的进步和成本的下降,云计算逐渐兴起。
云计算使得用户可以通过互联网访问和使用计算资源,无需自己购买和维护硬件。
云计算为企业和个人提供了更灵活、高效和经济的解决方案。
物联网是指通过互联网连接各种设备和物品,使它们能够相互通信和交换数据。
物联网的发展为智能城市、智能家居和智能工厂等领域带来了巨大的变革和发展机会。
6. 未来的发展方向在未来,计算机网络将继续发展和演变。
以下是一些可能的发展方向:- 5G技术的普及:5G技术将为计算机网络带来更高的速度、更低的时延和更多的连接。
高頻傳輸理論及高頻信號傳輸線材相關知識数据通信(Data Communication)是计算机网络(Computer Network)和因特网(Internet)的基础,为了帮助非计算机专业的同仁对数据通信技术与计算机网络和Internet的关系有一个全面的了解,本章将对数据通信知识进行简单介绍。
第一节传输介质(Transmission Media)所有计算机之间的通信都涉及由传输介质传输某种形式的数据编码信号。
传输介质在计算机、计算机网络设备间起互连和通信作用,为数据信号提供从一个节点传送到另一个节点的物理通路。
计算机与计算机网络中采用的传输介质可分为有线和无线传输介质两大类.一、有线传输介质(Wired Transmission Media)计算机网络中目前流行使用的有线传输介质(Wired Transmission Media)为:铜线和玻璃纤维。
1.铜线铜线(Copper Wire):由于具有较低的电阻率、价廉和安装容易等优点因而成为最早用于计算机网络中的传输介质,它以介质中传输的电流作为数据信号的载体。
为了尽可能减小铜线介质所传输信号之间的相互干涉(Interference),我们使用两种基本的铜线类型:双绞线和同轴电缆(1)双绞线双绞线(Twisted Pair):是把两条互相绝缘的铜导线纽绞起来组成一条通信线路,它既可减小流过电流所辐射的能量,也可防止来自其它通信线路上信号的干涉。
双绞线分屏蔽和无屏蔽两种,双绞线的线路损耗较大,传输速率低,但价格便宜,安装容易,常用于对通信速率要求不高的网络连接中。
(2)同轴电缆同轴电缆(Coaxial Cable):由一对同轴导线组成,同轴电缆频带宽,损耗小,具有比双绞线更强的抗干扰能力和更好的传输性能。
按特性阻抗值不同,同轴电缆可分为基带(用于传输单路信号)和宽带(用于同时传输多路信号)两种。
同轴电缆是目前LAN局域网与有线电视网中普遍采用的比较理想的传输介质。
网络安全等级保护网络安全等级保护1. 简介网络安全等级保护是一种防护措施,旨在保护计算机网络不受未经授权的访问、数据泄露、恶意软件和其他网络威胁的侵害。
通过确定网络系统的安全等级,采取相应的安全措施和保护机制,可以提高网络系统的安全性和可靠性。
2. 安全等级的划分根据网络系统的重要性和敏感性,可以将网络安全等级划分为不同的级别,通常分为以下几个等级:2.1. 一级安全等级一级安全等级适用于国家重点行业和关键信息基础设施,如能源、金融、电信等部门。
对于一级安全等级的网络系统,要求具备高强度的安全措施和保护机制,包括严格的访问控制、加密通信、入侵检测与预防等。
2.2. 二级安全等级二级安全等级适用于政府机关、军事单位和其他重要部门。
对于二级安全等级的网络系统,要求有较严格的安全措施,包括实施访问控制、加密数据存储和传输、安全审计等。
2.3. 三级安全等级三级安全等级适用于企业和组织内部网络系统。
对于三级安全等级的网络系统,要求有基本的安全措施,包括防火墙、反软件、密码策略等。
2.4. 四级安全等级四级安全等级适用于个人和家庭网络系统。
对于四级安全等级的网络系统,要求采取基本的安全措施,包括设置密码、更新系统补丁、禁止共享文件夹等。
3. 网络安全等级保护的措施根据网络系统的安全等级,采取相应的安全措施可以有效保护网络系统的安全。
以下是几种常见的网络安全等级保护措施:3.1. 访问控制访问控制是一种限制对网络系统的访问权限的措施。
通过设置访问权限和用户身份验证,可以防止未经授权的用户访问网络系统,保护关键数据和资源的安全。
3.2. 数据加密数据加密是一种通过对敏感数据进行加密,防止数据在传输过程中被窃取或篡改的措施。
通过使用加密算法,可以保护数据的机密性和完整性。
3.3. 入侵检测与预防入侵检测与预防是一种通过监测和分析网络流量来识别潜在的入侵行为,并采取相应的措施进行防御的技术。
通过及时发现和阻止入侵行为,可以降低网络系统被攻击的风险。
计算机网络试题库一、选择题:1.下面关于网络体系结构的说确的是(C)。
A.各层次功能独立,互不关联B.相邻层实体之间进行的通信是遵循同层协议规则进行的D.分层结构中所有层次之间的通信都是逻辑通信2.OSI/RM参考模型的七层协议中,低三层是(D)。
A.会话层、总线层、网络层B.表示层、传输层、物理层C.逻辑层、发送层、接收层D.物理层、数据链路层、网络层3.在数据通信中,将数字信号变换为模拟信号的过程称为(D)。
A.编码B.解码C.解调D.调制4.下列哪一个信号发送不需编码?(C)A.数字数据模拟信号发送B.数字数据数字信号发送C.模拟数据模拟信号发送D.模拟数据数字信号发送5.在以下几种传输媒体中,(A)的传输速率最高。
A.光纤B.同轴电缆C.双绞线D.通信卫星6.帧是指在数据传输中,包括开始和结束标志的一个连续的(C)A.十进制序列B.字符序列C.比特序列D.二进制序列7.数据链路层流量控制的实质就是调节、控制网络(A)数据链路上的流量。
A.部相邻节点之间B.相邻层次C.信源节点与信宿节点之间D.信源主机与信宿主机之间8.局域网参考模型将数据链路层划分为LLC子层与(B)子层。
A.100 BASE-TX B.MACC.PHD D.ATM9.令牌环网的访问方法和物理技术规由(D)来描述。
A.IEEE802.2 B.IEEE802.3C.IEEE802.4 D.IEEE802.510.在网络上的某一台计算机发出的信息,网上所有的计算机都可以接收到,这种信息传递方式称为(C)。
A.点对点方式B.组播方式C.广播方式D.端对端方式11.著名的以太网是一种典型的局域网,它的拓扑结构是(A)。
A.总线型B.环形C.树型D.混合型12.总线结构的网络,采用(A)方式传输信息。
A.随机争用传输媒体B.令牌传递C.类似系统的电路交换协议D.逻辑环13.接收端检出有差错,设法通知发送端重发,直到正确为止,这种差错控制方法称为(D)。
计算机网络技术实验5在计算机网络技术的学习过程中,实验环节是帮助我们深入理解和掌握理论知识的重要途径。
本次实验 5 更是让我们在实际操作中进一步提升了对网络技术的应用能力和问题解决能力。
实验的目的是通过一系列具体的任务和操作,熟悉网络拓扑结构的构建、IP 地址的分配与配置、网络设备的管理以及网络性能的监测与优化等关键技术。
我们首先需要准备实验所需的设备和软件。
这包括若干台计算机、交换机、路由器,以及网络模拟软件如 Packet Tracer 等。
有了这些工具,我们就能够搭建出符合实验要求的网络环境。
在实验开始时,我们面临的第一个任务是构建一个简单的网络拓扑结构。
这可不是一件简单的事情,需要仔细规划各个设备之间的连接关系,以确保数据能够在网络中顺畅地传输。
比如说,我们要决定哪些计算机连接到同一个交换机,哪些交换机又需要连接到路由器,从而形成一个层次分明、逻辑清晰的网络架构。
接下来就是 IP 地址的分配与配置。
IP 地址就像是网络中设备的“身份证号码”,每个设备都必须有一个唯一的 IP 地址才能在网络中进行通信。
这需要我们根据网络的规模和需求,合理地划分 IP 地址段,并为每个设备手动配置正确的 IP 地址、子网掩码、网关等参数。
这个过程中,要特别注意避免 IP 地址冲突,否则就会导致网络通信出现故障。
网络设备的管理也是实验中的重要环节。
我们需要学会使用命令行界面或者图形化界面来对交换机和路由器进行配置和管理。
例如,设置端口的速率、启用或禁用某些端口、配置 VLAN 等。
这不仅要求我们熟悉相关的命令和参数,还需要我们具备一定的耐心和细心,因为一个小小的错误都可能导致整个网络的瘫痪。
在完成了网络的搭建和配置之后,还需要对网络性能进行监测与优化。
我们可以使用一些工具来测量网络的带宽、延迟、丢包率等性能指标,然后根据测量结果对网络进行调整和优化。
比如,如果发现网络带宽不足,我们可能需要升级网络设备或者调整网络拓扑结构;如果延迟过高,就需要检查网络中的路由设置是否合理。
计算机专业基础综合(计算机网络)模拟试卷2(总分:64.00,做题时间:90分钟)一、单项选择题(总题数:21,分数:42.00)1.单项选择题1-40小题。
下列每题给出的四个选项中,只有一个选项是最符合题目要求的。
__________________________________________________________________________________________2.在MAC子层中,数据传输的基本单元是( )。
A.比特流B.MAC帧√C.LLCPDUD.数据报本题考查局域网的体系机构。
局域网的数据链路层分为逻辑链路控制子层(即LLC)和介质接入控制子层(即MAC),因此MAC子层还是属于链路层,数据传输单元就是MAC帧,答案为B。
3.流量控制实际上是对( )的控制。
A.发送方的数据流量√B.发送方、接收方的数据流量C.接收方的数据流量D.链路上任意两结点间的数据流量此题考查的是流量控制知识点。
数据链路层的流量控制是在数据链路层对等实体之间进行的,通过限制发送方的数据流量使得发送方的发送速度不超过接收方的接收能力,因此答案A正确。
4.在选择重传协议中,当帧序号字段为4比特,且接收窗口与发送窗口尺寸相同时,发送窗口的最大尺寸为( )。
A.5B.6C.7D.8 √此题考查的是选择重传协议知识点。
对于选择重传协议,若用n比特进行编号,则接收窗口的大小为W R≤2 n-1,因此正确答案为D。
5.数据链路层的功能包括( )。
A.线路控制B.流量控制C.差错控制D.以上都是√本题主要考查了数据链路层的功能。
数据链路层是OSI参考模型中的第2层,它在物理层提供的服务的基础上向网络层提供服务,其主要功能可以从以下几个方面来理解: (1)其最基本的服务是将源机网络层来的数据可靠地传输到相邻结点的目标机网络层。
(2)进行差错控制。
一个系统所必须具有的检错能力,并采用恰当的措施纠正发生的错误,这是数据链路层的主要功能之一。
计算机网络拓扑结构计算机网络拓扑结构指的是计算机网络中各个节点之间的连接方式和形态。
不同的拓扑结构决定了计算机网络中数据传输的路径和方式,对网络的性能和可靠性有很大的影响。
常见的计算机网络拓扑结构有以下几种:1. 总线型拓扑结构总线型拓扑结构是一种简单而常见的网络连接方式。
在总线型拓扑结构中,所有的计算机都通过一根公共的传输线(总线)连接在一起。
当其中一台计算机发送数据时,数据会在总线播,其他计算机可以通过监听总线上的数据来接收消息。
总线型拓扑结构的优点是简单直接,成本较低。
由于所有计算机共享同一条总线,当有多个计算机发送数据时,会产生冲突,降低网络的效率。
一条总线的故障也会导致整个网络中断。
2. 星型拓扑结构星型拓扑结构以一个核心交换机或集线器为中心,将所有计算机连接在这个中心设备上。
每个计算机都与中心设备直接相连,通过中心设备进行数据通信。
星型拓扑结构的优点是易于管理和扩展。
每个计算机之间的连接都是独立的,故障不会影响整个网络的运行。
在星型拓扑中,中心设备成为了单点故障,一旦中心设备发生故障,整个网络将无法正常工作。
3. 环型拓扑结构环型拓扑结构中,计算机节点通过一个闭合的环路相连。
每个计算机都与相邻的计算机相连,将数据通过环路传输。
环型拓扑结构的优点是具有较好的可靠性,当某个节点故障时,数据可以通过其他路径绕过故障点继续传输。
环型拓扑结构中的数据只能在环路上循环传播,没有直接连接其他计算机的方式,限制了网络的扩展性和灵活性。
4. 树型拓扑结构树型拓扑结构是一种层次化的网络连接方式。
在树型拓扑结构中,计算机节点以树状结构相连,每个节点连接多个子节点,最终连接到一个根节点。
树型拓扑结构的优点是可扩展性强,可以方便地增加或减少计算机节点。
故障某个分支上的节点也不会影响其他分支的正常工作。
树型拓扑结构对根节点的可靠性要求较高,一旦根节点发生故障,整个网络将无法正常工作。
除了上述几种常见的拓扑结构外,还有其他的一些拓扑结构,如混合拓扑结构、Mesh拓扑结构等。
职高计算机网络技术第四版整理表姓名:职业工种:申请级别:受理机构:填报日期:A4打印/ 修订/ 内容可编辑序号 招聘岗位 人数 专业要求 其他要求1档案管理干事(专技岗位)1 图书档案学类全日制普通高等院校本科及以上学历、学士及以上学位2汽车教师4车辆工程、汽车服务工程、汽车维修工程教育、交通运输3 计算机教师 1计算机科学与技术、软件工程、网络工程、计算机应用技术 4 体育教师 1 体育学类 5烹饪教师3烹饪工艺与营养、西餐工艺、烹饪与营养教育6美容化妆教师2人物形象设计、针灸推拿学、戏剧影视美术设计7市场营销教师1市场营销(学)、市场营销教育、国际市场营销8会计教师1会计(学)、财务会计(教育)、财务管理9计算机网络实训教师2 计算机网络技术类本科及以上学历,具有相关专业技师及以上职业技能资格证书或相关专业工程师及以上专业技术职称证书10汽车实训教师2 机械类大专及以上学历,具有相关专业技师及以上职业技能资格证书或相关专业工程师及以上专业技术职称证书11美发实训教师1 专业不限大专及以上学历,具有美发师技师及以上职业技能资格证书12化妆实训教师1 专业不限大专及以上学历,具有化妆师或美容师技师及以上职业技能资格证书备注:1、2014届毕业生必须于2014年7月31日前提供毕业证书、学位证书等相关证书原件。
2、专业类别具体要求以《福建省机关事业单位招考专业指导目录(2014年)》为准。
整理丨尼克本文档信息来自于网络,如您发现内容不准确或不完善,欢迎您联系我修正;如您发现内容涉嫌侵权,请与我们联系,我们将按照相关法律规定及时处理。