




已阅读5页,还剩10页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
选择题:(1)2008年北京奥运会有许多赞助商,其中有12家全球合作伙伴,以下哪个IT厂商不是奥运会的全球合作伙伴A)微软B)三星C)联想D)松下【解析】A 国际奥委会第六期12家全球合作伙伴:三星(SAMSUNG)、可口可乐(Coke)、威士(Visa)、通用电器(GE)、麦当劳(Mcdonald)、柯达(Kodak)、源讯(Atos Origin)、强生、欧米茄(Omega)、宏利保险(Manulife)、松下(Panasonic)、联想(Lenovo)。(2)在扩展的ASCII码中,每个数字都能用二进制数表示。例如1表示为00110001,2表示为00110010,那么2008可表示为A)00110010 00000000 00000000 00110111B)00110010 00000000 00000000 00111000C)00110010 00110000 00110000 00110111D)00110010 00110000 00110000 00111000【解析】D每个字符8位固定ASCII编码,字符1的十进制码值为49,则字符0的十进制为48,字符8的为56(0011 1000)。(3)关于主板的描述中,正确的是A)按CPU芯片分类有奔腾主板、AMD主板B)按主板的规格分类有SCSI主板、EDO主板C)按CPU插座分类有AT主板、ATX主板D)按数据端口分类有Slot主板、Socket主板【解析】A 主板分类为:按CPU芯片分类,如486主板、奔腾主板、奔腾4主板等。按CPU插座分类,如Socket 7主板、Slot 1主板等。按主板的规格分类,如AT主板、BabyAT主板、ATX主板等。按存储器容量分类,如16M主板、32M主板、64M主板等。按芯片集分类,如TX主板、LX主板、BX主板等。按是否即插即用分类,如PnP主板、非PnP主板等。按系统总线的带宽分类,如66MHz主板、100MHz主板等。按数据端口分类,如SCSI主板、EDO主板、AGP主板等。按扩展槽分类,如EISA主板、PCI主板、USB主板等。按生产厂家分类,如联想主板、华硕主板、海洋主板等。(4)关于奔腾处理器体系结构的描述中,错误的是A)分支目标缓存器用来动态预测程序分支转移情况B)超流水线的特点是设置多条流水线同时执行多个处理C)哈佛结构是指把指令和数据分别进行存储D)现在已经由单纯依靠提高主频转向多核技术【解析】B 超流水线是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。经典奔腾的每条整数流水线都分为四级流水,即指令预取、译码、执行、写回结果。超标量技术通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间。在经典奔腾中,它由两条整数指令流水线(U指令流水线和V指令流水线)和一条浮点指令流水线组成。(5)关于多媒体技术的描述中,正确的是A)多媒体信息一般需要压缩处理B)多媒体信息的传输需要2 Mbps以上的宽带C)对静态图像采用MPEG压缩标准D)对动态图像采用JPEG压缩标准【解析】A 多媒体计算机处理图形、图像、音频、视频,其数字化后的数据量十分庞大。例如,以NTSC制播放640480的全彩色视频,其数据的传输速率为220 Mbps,使用600MB的光盘也只能存储20s的视频信息。由于计算机总线还达不到这么高的传输速率,因此必须对数据进行压缩以达到实用要求。(6)关于软件开发的描述,错误的是A)文档是软件开发、使用和维护中不可或缺的资料B)软件生命周期包括计划、开发、运行三个阶段C)开发初期进行需求分析、总体设计、详细设计D)开发后期选定编程语言进行编码【解析】D 在开发初期分为需求分析、总体设计、详细设计三个子阶段;在开发后期分为编码、测试两个子阶段。(7)在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与A)数据加密B)地址编码C)分组转发D)用户控制【解析】C 在通信技术中,通信信道的类型有两类:广播通信信道与点点通信信道。在广播通信信道中,多个结点共享一个通信信道,一个结点广播信息,其他结点必须接收信息。而在点点通信信道中,一条通信线路只能连接一对结点,如果两个结点之间没有直接连接的线路,那么它们只能通过中间结点转接。显然,网络要通过通信信道完成数据传输任务,因此网络所采用的传输技术也只可能有两类,即广播(Broadcast)方式与点点(PointtoPoint)方式。这样,相应的计算机网络也可以分为两类:广播式网络(BroadcastNetworks)与点一点式网络(PointtoPointNetworks)在广播式网络中,所有联网计算机都共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他的计算机都会“收听”到这个分组。由于发送的分组中带有目的地址与源地址,接收到该分组的计算机将检查目的地址是否与本结点地址相同。如果被接收报文分组的目的地址与本结点地址相同,则接收该分组,否则丢弃该分组。与广播网络相反,在点点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的接收、存储、转发,直至目的结点。由于连接多台计算机之间的线路结构可能是复杂的,因此从源结点到目的结点可能存在多条路由。决定分组从通信子网的源结点到达目的结点的路由需要有路由选择算法。采用分组存储转发与路由选择是点点式网络与广播式网络的重要区别之一。【解析】B 数据传输速率(bps)在数值上等于每秒钟传输构成数据代码的二进制比特数,10bit/10 Gbps=10bit/10109 bps=110-9s。(9)网络协议的三要素是语法、语义与时序,语法是关于A)用户数据与控制信息的结构和格式的规定B)需要发出何种控制信息,以及完成的动作与做出的响应的规定C)事件实现顺序的详细说明D)接口原语的规定【解析】A 一个网络协议主要由三个要素组成:语法,即用户数据与控制信息的结构和格式。语义,即需要发出何种控制信息,以及完成的动作与做出的响应。时序,即对事件实现顺序的详细说明。(10)关于OSI参考模型层次划分原则的描述中,错误的是A)各结点都有相同的层次B)不同结点的同等层具有相同的功能C)高层使用低层提供的服务D)同一结点内相邻层之间通过对等协议实现通信【解析】D 网中各结点都有相同的层次。不同结点的同等层具有相同的功能。同一结点内相邻层之间通过接口通信。每一层使用下层提供的服务,并向其上层提供服务。不同结点的同等层按照协议实现对等层之间的通信。(11)TCP/IP参考模型的主机网络层与OSI参考模型的哪一层(或几层)对应A)传输层B)网络层与数据链路层C)网络层D)数据链路层与物理层【解析】 D TCPIP参考模型可以分为四个层次:应用层、传输层、互连层与主机网络层。其中,从协议所覆盖的功能上看,TCPIP参考模型的应用层(Application layer)与OSI应用层、表示层和会话层相对应,传输层(Transport layer)与OSI传输层相对应,互连层(Internet layer)与OSI网络层相对应,主机网络层(HosttoNetwork layer)与OSI数据链路层、物理层相对应。(12)传输层的主要功能是实现源主机与目的主机对等实体之间的A)点点连接B)端端连接C)物理连接D)网络连接【解析】B 传输层的主要任务是向用户提供可靠的端到端(EndtoEnd)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。(13)实现从主机名到IP地址映射服务的协议是A)ARPB) DNSC)RIPD)SMTP【解析】B 电子邮件协议SMTP,用于实现互联网中电子邮件传送功能;域名服务DNS用于实现网络设备名字到IP地址映射的网络服务;路由信息协议RIP,用于网络设备之间交换路由信息;地址解析协议ARPRARP并不属于单独的一层,它介于物理地址与IP地址间,起着屏蔽物理地址细节的作用。(14)如果不进行数据压缩,直接将分辨率为640480的彩色图像(每像素用24bit表示),以每秒25帧显示,那么它需要占用的通信宽带约为A)46 MbpsB)92 MbpsC)184 MbpsD)368 Mbps【解析】C 占用带宽=每帧像素总数控制每像素二进制位数每秒帧数,注意单位换算,故带宽=6404802425=184106 bps=184 Mbps。(15)网络层的主要任务是提供A)进程通信服务B)端-端连接服务C)路径选择服务D)物理连接服务【解析】C 网络层主要任务是通过路由算法,为分组通过通信子网选择最适当的路径。网络层要实现路由选择、拥塞控制与网络互连等功能。(16)关于QoS协议特点的描述中,错误的是A)RSVP根据需求在各个交换结点预留资源B)Diffserv根据IP分组头的服务级别进行标识C)MPLS标记是一个用于数据分组交换的转发标识符D)IP协议中增加CDMA多播协议可以支持多媒体网络应用【解析】D为满足对QoS不同的需要,有以下几种QoS协议和算法:资源预留协议(RSVP):提供网络资源预留的信令。差分服务(DiffServ):提供一个简单的分类和网络聚合流的优先级。多协议标记交换(MPLS):根据分组头的标记,通过网络路径控制来提供聚合流的带宽管理。(17)10 Gbps Ethernet的应用范围能够从局域网扩展到广域网是因为其物理层采用了A)同轴电缆传输技术B)光纤传输技术C)红外传输技术D)微波传输技术【解析】B 对于广域网应用,10 Gbps Ethernet使用了光纤通道技术。(18)局域网参考模型将对应于OSI参考模型的数据链路层划分为MAC子层与A)LLC子层B)PMD子层C)接入子层D)汇聚子层【解析】A 局域网参考模型只对应OSI参考模型的数据链路层与物理层,它将数据链路层划分为逻辑链路控制LLC(Logical Link Control)子层与介质访问控制MAC(Media Access Control)子层。【解析】C 典型的Ethernet物理地址长度为48位(6个字节),允许分配的Ethernet物理地址应该有247个,这个物理地址的数量可以保证全球所有可能的Ethernet物理地址的需求。(20)关于100BASE-T介质独立接口MII的描述中,正确的是A)MII使传输介质的变化不影响MAC子层B)MII使路由器的变化不影响MAC子层C)MII使LLC子层编码的变化不影响MAC子层D)MII使IP地址的变化不影响MAC子层【解析】A 介质独立接口(MII,Media Independent Interface),它将MAC子层与物理层分隔开来,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。(21)10 Gbps Ethernet工作在A)单工方式B)半双工方式C)全双工方式D)自动协商方式【解析】C 10G局域以太网物理层的特点:支持802.3MAC全双工工作方式,MAC时钟可选择工作在1G方式下或10G方式下,允许以太网复用设备同时携带10路1G信号。帧格式与以太网的帧格式一致,工作速率为10 Gbs。10G局域网可用最小的代价升级现有的局域网,并与101001000 Mbs兼容,使局域网的网络范围最大达到40公里。(22)局域网交换机的帧交换需要查询A)端口号/MAC地址映射表B)端口号/IP地址映射表C)端口号/介质类型映射表D)端口号/套接字映射表【解析】A Ethernet交换机是利用“端口号MAC地址映射表”进行数据交换的。(23)关于Ethernet网卡分类方法的描述中,错误的是A)可按支持的主机总线类型分类B)可按支持的传输速率分类C)可按支持的传输介质类型分类D)可按支持的帧长度分类【解析】D 网卡可以分为不同的类型。按照网卡支持的计算机种类分类:标准以太网卡和PCMCIA网卡;按照网卡支持的传输速率分类:普通的10 Mbps网卡、高速的100 Mbps网卡、10/100 Mbps自适应网卡、1000 Mbps网卡;按网卡所支持的传输介质类型分类:双绞线网卡、粗缆网卡、细缆网卡、光纤网卡。(24)一种Ethernet交换机具有48个10/100 Mbps的全双工端口与2个1000 Mbps的全双工端口,其总宽带最大可以达到A)1.36 GbpsB)2.72 GbpsC)13.6 GbpsD)27.2 Gbps【解析】C 全双工带宽为端口带宽2倍速率。总带宽=221G+2480.1G=13.6G。(25)在建筑物综合布线系统中,主要采用的传输介质是非屏蔽双绞线与A)屏蔽双绞线B)光纤C)同轴电缆D)无线设备【解析】B 建筑物综合布线系统一般具有很好的开放式结构,采用模块化结构,具有良好的可扩展性、很高的灵活性等特点。传输介质主要采用非屏蔽双绞线与光纤混合结构,可以连接建筑物及建筑物群中的各种设备与网络系统,包括语音设备、数据通信设备、交换设备、传真设备和局域网系统。(26)关于Windows的描述中,错误的是A)它是多任务操作系统B)内核有分时器C)可使用多种文件系统D)不需要采用扩展内存技术【解析】D 具有虚拟内存能力,可利用硬盘扩展内存。(27)关于网络操作系统的描述中,正确的是A)经历了由非对等结构向对等结构的演变B)对等结构中各用户地位平等C)对等结构中用户之间不能直接通信D)对等结构中客户端和服务器端的软件都可以互换【解析】B 对等结构网络操作系统中,所有的联网结点地位平等,安装在每个联网结点的操作系统软件相同,联网计算机的资源在原则上都是可以相互共享的。每台联网计算机都以前后台方式工作,前台为本地用户提供服务,后台为其他结点的网络用户提供服务。局域网中任何两个结点之间都可以直接实现通信。(28)关于Windows活动目录服务的描述中,错误的是A)活动目录存储了有关网络对象的信息B)活动目录服务把域划分为组织单元C)组织单元不再划分上级组织单元与下级组织单元D)活动目录服务具有可扩展性和可调整性【解析】C 活动目录是一种目录服务,它存储有关网络对象的信息,例如用户、组、计算机、共享资源、打印机和联系人等信息,并使管理员和用户可以方便地查找和使用这些网络信息。活动目录具有可扩展性与可调整性。活动目录服务把域又详细划分成组织单元,组织单元是一个逻辑单位,它是域中一些用户和组、文件与打印机等资源对象的集合。组织单元中还可以再划分下级组织单元,下级组织单元能够继承父单元的访问许可权的管理和扩展带来了极大的方便。(29)关于NetWare网络安全的描述中,错误的是A)提供了三级安全保密机制B)限制非授权用户注册网络C)保护应用程序不被复制、删除、修改或窃取D)防止用户因误操作而删除或修改重要文件【解析】A NetWare的网络安全机制要解决以下几个问题:限制非授权用户注册网络与访问网络文件;防止用户查看他不应该查看的网络文件;保护应用程序不被复制、删除、修改或窃取;防止用户因为误操作而删除或修改不应修改的重要文件。(30)关于Linux的描述中,错误的是A)初衷是使普通PC能运行UnixB)Linux是Unix的一个变种C)Linux支持Intel硬件平台D)Linux支持C+编程语言【解析】B Linux操作系统虽然与Unix操作系统类似,但它并不是Unix操作系统的变种。只是仿效Unix内核编写Linux。(31)关于Unix版本的描述中,错误的是A)IBM的Unix是XenixB)SUN的Unix是SolarisC)伯利克的Unix是UnixBSDD)HP的Unix是HPUX【解析】A Sun公司的Solaris,HP公司的HP-UX(注释:此处有连字符),SCO公司的OpenServer和UnixWare,伯克利分校的BSD Unix系列,IBM的Unix AIX(32)关于TCP/IP协议特点的描述中,错误的是A)IP提供尽力而为的服务B)TCP是面向连接的传输协议C)UDP是可靠的传输协议D)TCP/IP可用于多种操作系统【解析】A UDP是无连接不可靠的传输协议。(33)在TCP/IP互联网络中,为数据报选择最佳路径的设备是A)集线器B)路由器C)服务器D)客户机【解析】B(34)主机的IP地址为7,子网屏蔽码为,它所处的网络为A)B)C)D)【解析】C 网络地址:将主机32位IP地址的主机号全变为0即其网络地址。子网屏蔽码中是1的位所对IP位认为是网络号部分。子网屏蔽码中是0的位所对IP位认为是主机号部分。IP 7 转二进制 11001010 10000010 01010010 01100001(35)在TCP/IP互联网络中,转发路由器对IP数据报进行分片的主要目的是A)提高路由器的转发效率B)增加数据报的传输可靠性C)使目的主机对数据报处理更加简单D)保证数据报不超过物理网络能传输的最大报文长度【解析】D 由于利用IP进行互联的各个物理网络所能处理的最大报文长度有可能不同,所以IP报文在传输和投递的过程中有可能被分片。IP数据报使用标识、标志和片偏移三个域对分片进行控制,分片后的报文将在目的主机进行重组。(36)路由表通常包含许多(N,R)对序码,其中N通常是目的网络的IP地址,R是A)到N路径上下一个路由器的IP地址B)到N路径上所有路由器的IP地址C)到N路径上下一个网络的网络地址D)到N路径上所有网络的网络地址【解析】A 一个路由表通常包含许多(N,R)对序偶,其中N指的是目的网络的IP地址,R是到网络N路径上的“下一个”路由器的IP地址。因此,在路由器R中的路由表仅仅指定了从R到目的网络路径上的一步,而路由器并不知道到目的地的完整路径。(37)因特网域名中很多名字包含“.com”,它表示A)教育机构B)商业组织C)政府部门D)国际组织【解析】B com表示商业组织,edu表示教育机构,gov表示政府部门,int表示国际组织。(38)用户已知的三个域名服务器的IP地址和名字分别为7,;,;,.用户可以将其计算机的域名服务器设置为A)B)C)D)【解析】D 真正访问主机只能使用IP地址。(39)将邮件从邮件服务器下载到本地主机的协议为A)SMTP和FTPB)SMTP和POP3C)POP3和IMAPD)IMAP和FTP【解析】C 发送邮件与邮件在服务器间传送用SMTP协议,接收邮件用POP3或IMAP协议。(40)为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet引入了A)NVTB)VPNC)VLAND)VPI【解析】A 不同类型计算机键盘定义的差异性给远程登录带来了很多的问题,为了解决系统的差异性,Telnet协议引入了网络虚拟终端(NVT,NetworkVirtualTerminal)的概念,它提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。VPN虚拟专用网、VLAN虚拟局域网、VPI ATM技术中虚路径标示符。(41)关于因特网中主机名和IP地址的描述中,正确的是A)一台主机只能有一个IP地址B)一个合法的外部IP地址在一个时刻只能分配给一台主机C)一台主机只能有一个主机名D)IP地址与主机名是一一对应的【解析】B 在因特网中,允许一台主机有多个IP地址,可分别属于不同的虚拟网络,也允许一台主机有多个主机名,同时也允许多个主机名对应一个IP地址,但通信的任一时刻只能使用一个IP地址。(42)为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用A)在客户端加载数字证书B)将服务器的IP地址放入可信站点区C)SSL技术D)将服务器的IP地址放入受限站点区【解析】C 在使用因特网进行电子商务活动中,通常可以使用安全通道访问Web站点,以避免第三方偷看或篡改。安全通道使用安全套接层(SSL,SecureSocketsLayer)技术。(43)关于网络配置管理的描述中,错误的是A)可以识别网络中各种设备B)可以设置设备参数C)设备清单对用户公开D)可以启动和关闭网络设备【解析】C 配置管理提供的网络设备清单有很多作用,它不仅用于跟踪网络设备,也可以用它记录与厂商联系的信息、租用线路数目或网络备件数量。网络设备清单应该保密,如果被有恶意的人搞到,可能会在许多方面对网络造成伤害。(44)SNMP协议处于OSI参考模型的A)网络层B)传输层C)会话层D)应用层【解析】D 简单网路管理协议SNMP运行于OSI的应用层,依赖于传输层的UDP服务。(45)计算机系统具有不同的安全等级,其中Windows NT的安全等级是A)B1B)C1C)C2D)D1【解析】C C2级可视为处理敏感信息所需的最低安全级别。能够达到C2级的常见操作系统有Unix、XENIX、NetWare 3.x或更高版本、Windows NT等。(46)凯撒密码是一种置换密码,对其破译的最多尝试次数是A)2次B)13次C)25次D)26次【解析】C 凯撒密码的整个密钥空间只有26个密钥,所以破译者最多只需尝试25次就可以知道正确的密钥。(47)关于RC5加密算法的描述中,正确的是A)分组长度固定B)密钥长度固定C)分组和密钥长度都固定D)分组和密钥长度都可变【解析】D RC5的分组长度和密钥长度都是可变的。(48)在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为A)A的公钥B)A的私钥C)B的公钥D)B的私钥【解析】B 数字签名使用的是公钥密码体制中的认证模型,发送者使用自己的私钥加密消息,接收者使用发送者的公钥解密消息。(49)公钥体制RSA是基于A)背包算法B)离散对数C)椭圆曲线算法D)大整数因子分解【解析】D RSA利用了寻找大素数是相对容易的,而分解两个大素数的积在计算上是不可行的。RSA算法的安全性建立在难以对大数提取因子的基础上。所有已知的证据都表明,大数的因子分解是一个极其困难的问题。(50)关于数字签名的描述中,错误的是A)可以利用公钥密码体制B)可以利用对称密码体制C)可以保证消息内容的机密性D)可以进行验证【解析】C 数字签名可以利用公钥密码体制、对称密码体制和公证系统来实现。数字签名不能保证消息内容的机密性。(51)若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入A)病毒B)特洛伊木马C)FTP匿名服务D)陷门【解析】B 特洛伊木马:攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。陷门是在某个系统或某个文件中设置的“机关”,使得在提供特定的输入数据时,允许违反安全策略。例如,一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。(52)关于防火墙技术的描述中,错误的是A)可以支持网络地址转换B)可以保护脆弱的服务C)可以查、杀各种病毒D)可以增强保密性【解析】C 防火墙缺陷有:防火墙无法阻止绕过防火墙的攻击。防火墙无法阻止来自内部的威胁。防火墙无法防止病毒感染程序或文件的传输。(53)关于EDI的描述中,错误的是A)EDI的基础是EDPB)EDI采用浏览器/服务器模式C)EDI称为无纸贸易D)EDI的数据自动投递和处理【解析】B 最初和当前绝大部分EDI不是基于因特网的。EDI俗称无纸贸易,EDP是实现EDI的基础和必要条件,数据自动投递和传输处理而不需要人工介入。(54)关于数字证书的描述中,错误的是A)证书通常由CA安全认证中心发放B)证书携带持有者的公开密钥C)证书通常携带持有者的基本信息D)证书的有效性可以通过验证持有者的签名获知【解析】D 证书是一个经证书授权中心数字签名的,它包含证书拥有者的基本信息和公开密钥。证书由CA安全认证中心发放,具有权威机构的签名。(55)有一种电子支付工具非常适合小额资金的支付,具有匿名性、无需与银行直接连接便可使用等特点。这种支付工具称为A)电子信用卡B)电子支票C)电子现金D)电子柜员机【解析】C 电子现金具有不必分成与现钞面额相符的优越性,尤其适用于金额较小的业务支付。(56)在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容,这个阶段称为A)面向数据处理阶段B)面向信息处理阶段C)面向网络处理阶段D)面向知识处理阶段【解析】A 面向数据处理的电子政务主要集中在1995年以前,以政府内部的办公自动化和管理信息系统的建设为主要特征,通过基于文件系统和数据库系统的综合运用,以结构化数据为存储和处理的对象。重点强调对数据的计算和处理能力。(57)可信时间戳服务位于电子政务分层逻辑模型中的A)网络基础设施子层B)信息安全基础设施子层C)统一的安全电子政务平台层D)电子政务应用层【解析】B 信息安全基础设施以公钥基础设施PKI、授权管理基础设施PMI、可信时间戳服务系统和安全保密管理系统等为重点。(58)ATM采用的传输模式为A)同步并行通信B)同步串行通信C)异步并行通信D)异步串行通信【解析】B ATM是一种传输模式。在这种模式中,信息被组织成“信元”,来自某用户信息的各个信元不需要周期性地出现。也可说是异步的,“异步”是指ATM统计复用的性质,虽然术语“异步”出现在它的描述中,但它与“异步串行通信”毫不相干,实际上,信元中的每个位常常是同步定时发送的,即通常所说的“同步串行通信”。(59)关于xDSL技术的描述中,错误的是A)VDSL是非对称传输B)HDSL是对称传输C)SDSL是非对称传输D)ADSL是非对称传输【解析】C xDSL技术按上行和下行的速率是否相同可分为对称型和非对称型两种。对称型的有HDSL、SDSL、IDSL,非对称型的有ADSL、VDSL、RADSL。(60)EDGE(数据速率增强型GSM)技术可以达到的最高数据传输速率为A)64 kbpsB)115 kbpsC)384 kbps
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 互联网医疗平台战略合作合同
- 环保油漆购销合同4篇
- 药剂科业务学习小课件
- 临床康复工程学
- 委托研发项目保密协议
- 卵巢囊肿疾病护理常规
- 培训示范课件
- 2025年AI+物联网融合技术试题(含答案与解析)
- 新质生产力的核心动力源探索
- 商场合作合同范本5篇
- 2024至2030年DC/DC转换器项目投资价值分析报告
- 关节活动维持与改善技术
- 湖南省长沙市师大附中博才实验中学2024-2025学年九年级上学期开学考试语文试题
- 电网劳务分包投标方案(技术方案)
- 《赏书法之韵》教学课件1
- 2024年新人教版八年级上册物理全册教案
- 第三课 我国的经济发展(课件)
- 02R111小型立、卧式油罐图集
- 人教部编版三年级道德与法治上册全册教案(全册)
- 2024年临时工劳动合同范本
- 人力资源外包投标方案
评论
0/150
提交评论