1、【题目】某公司有 4 百万元资金用于甲、 乙、丙三厂追加投资。 不同的厂获得不同的 投资款后的效益见下表。 适当分配投资 (以百万元为单位) 可以获得的最大的总 效益为 () 百万元
选项:
A.15.1
B.15.6
C.16.4
D.16.9
答案:
C
解析:
解析:甲追加300万,乙追加0万,丙追加100万。6.0+4.0+6.4=16.4(百万)
1、【题目】T1载波把 24个信道按时分多路方式复用在一条高速信道上, 其编码效率是 ()
选项:
A.6.25%
B.13%
C.87%
D.93.75%
答案:
C
解析:
暂无解析
1、【题目】通信系统必须具备的三个基本要素是( )
选项:
A.终端、电缆、计算机
B.信号发生器、通信线路、信号接收设备
C.信源、通信媒体、信宿
D.终端、通信设施、接收设备
答案:
C
解析:
暂无解析
1、【题目】下列关于自治系统(AS)的描述中,错误的是()
选项:
A.AS内部路由器完成第一层区域的主机之间的分组交换
B.AS将Internet的路由分成两层,即内层路由和外层路由
C.AS内部的路由器要向主干路由器报告内部路由信息
D.AS内部的路由器能通过一条路径将发送到其他AS的分组传送到连接本AS的主干路由器上
答案:
B
解析:
暂无解析
1、【题目】网络系统设计过程中,需求分析阶段的任务是( )。
选项:
A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境
B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态
C.粮据需求规范和通信规范,实施资源分配和安全规划
D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络
答案:
B
解析:
暂无解析
1、【题目】流量分析属于( )方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
解析L安全攻击可分为被动攻击和主动攻击两种。被动攻击的特点是偷听或者监视传送。包括:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建数据流,包括假冒、重放、修改消息和拒绝服务。
1、【题目】下列网络协议不能通过路由器中的是()
选项:
A.TCP
B.IP
C.IPX
D.netbeui
答案:
D
解析:
暂无解析
1、【题目】ieee802.3标准的以太网的物理地址长度为()
选项:
A.8bit
B.32bit
C.48bit
D.64bit
答案:
C
解析:
暂无解析
1、【题目】在嵌入式系统的存储结构中,存取速度最快的是()。
选项:
A.内存
B.寄存器组
C.Flash
D.Cache
答案:
B
解析:
解析:嵌入式系统的存储结构采用分级的方法来设计,从而使得整个存储系统分为四级,即寄存器组、高速缓冲(Cache)、内存(包括flash)和外存,它们在存取速度上依次递减,而在存储容量上逐级递增。
1、【题目】下列对用户账户叙述正确的是()
选项:
A.用户账户就是指计算机账户
B.用户账户由用户名和密码标识
C.用户账户与组账户同级
D.用户账户在安装Windows2000Server时创建
答案:
B
解析:
暂无解析
1、【题目】局域网具有低误码率的特点,其误码率一般在()
选项:
A.10-6~10-8
B.10-7~10-10
C.10-8~10-11
D.10-9~10-12
答案:
D
解析:
暂无解析
1、【题目】TCP/IP 体系结构中的 TCP和 IP 所提供的服务分别为( )
选项:
A.链路层服务和网络层服务
B.网络层服务和传输层服务
C.传输层服务和应用层服务
D.传输层服务和网络层服务
答案:
D
解析:
暂无解析
1、【题目】以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()
选项:
A.在传染机制中,蠕虫是通过宿主程序运行
B.在触发机制中,蠕虫的触发者是计算机的使用者
C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒
D.蠕虫和病毒都是寄生模式存在
答案:
C
解析:
暂无解析
1、【题目】TCP/IP 协议应用层中 http 协议与传输层进行交换数据是通过( )端口
选项:
A.80
B.110
C.21
D.28
答案:
A
解析:
暂无解析
1、【题目】软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。软件元素包括()、测试用例和领域知识等。
选项:
A.项目范围定义、需求分析文档、设计文档
B.需求分析文档、设计文档、程序代码
C.设计文档、程序代码、界面原型
D.程序代码、界面原型、数据表结构
答案:
B
解析:
暂无解析