使用动态存储器件的存储电路必须有解读

上传人:痛*** 文档编号:61933197 上传时间:2022-03-13 格式:DOC 页数:14 大小:92.50KB
收藏 版权申诉 举报 下载
使用动态存储器件的存储电路必须有解读_第1页
第1页 / 共14页
使用动态存储器件的存储电路必须有解读_第2页
第2页 / 共14页
使用动态存储器件的存储电路必须有解读_第3页
第3页 / 共14页
资源描述:

《使用动态存储器件的存储电路必须有解读》由会员分享,可在线阅读,更多相关《使用动态存储器件的存储电路必须有解读(14页珍藏版)》请在装配图网上搜索。

1、使用动态存储器件的存储电路必须有 (3) 。(3) A 数据B地址C校验电路D刷新电路目前 PC 机并行接口具有 (4) 等 3 种工作模式。(4) A SPP、 DMA 、EPPBSPP、USB、ECPCSPP、 EPP、 ECPDPIO、USB、SPP一个复杂的系统可由若干个简单的系统串联或并联构成。已知两个简单系统 I 和 J的失效率分别为 I=25 -150h和J=5-140h,则由I和J经如图 1所示的串联和并联构成的复合系统P和Q的失效率分别为 P= (5) h 和 Q= (6) h,平均无故障时间分别为 MTBFP= (7) h 和 MTBFQ= (8) h。系统 P 开始运行后

2、 2 万小时内能正常运行的概率 RP= (9) 。图1(5) (6) A 2510-5B3310-5C6610-5D7510-5(7)(8) A 1333B1500C3000D 2500(9) A e-3Be-4Ce-5De-6为了使多个进程能够有效地同时处理输入和输出,最好使用 (10) 结构的缓冲技术。(10) A 循环缓冲B缓冲池C单缓冲D双缓冲虚拟存储器的大小受到 (11) 。(11) A 内存容量的限制B作业的地址空间限制C外存空间及 CPU 地址所能表示范围的限制D程序大小的限制 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (12) 。(12

3、) A 模块间的操作细节B模块间的相似性C模块间的组成关系D模块的具体功能 UML提供了一系列的图支持面向对象的分析与设计,其中 (13) 给出系统的静态设计视图; (14) 对系统的行为进行组织和建模是非常重要的; (15) 和 (16) 都是描述系统动态视图的交互图, 其中 (15) 描 述了以时间顺序组织的对象之间的交互活动, (16) 强调收发消息的对象的组织结构。(13) (16) A 用例图B序列图C协作图D类图按制定标准的不同层次和适应范围, 标准可分为国际标准、 国家标准、 行业标准和企业标准等, (17) 制 定的标准是国际标准。(17) A IEEE 、 GJBBISO、I

4、EEECISO、ANSIDISO、IEC我国注册商标的保护期限是 (18) 。(18) A5 年B 10 年C15 年D20年 ATM 网络中使用信元作为传输数据的基本单位,当信元从用户端进入网络中第一个交换机后,信元头中 修改的部分是 (19) 。信元传输采用 (20) 。当进行 VP 交换时, VPI 和 VCI 的变化情况是 (21) 。当 需要传输压缩的视频流数据时,采用的服务类别最好是 (22) 。当 AAL 层采用 AAL5 协议传输数据时, 可以达到的有效数据传输率 (除去开销 ) 为 (23) 。(19) A VCIBGFCCCLPDPT(20) A FDMBTDMCWDMD

5、ATDM(21) AVPI 变化, VCI 不变BVPI 不变, VCI 变化CVPI 变化, VCI 变化D VPI 不变, VCI 不变(22) A ABRBCBRCUBRD rt-VBR(23) A 85%B87%C92%D90%各种网络在物理层互连时要求 (24) 。(24) A 数据传输率和链路协议都相同B数据传输率相同,链路协议可不同C数据传输率可不同,链路协议相同 D数据传输率和链路协议都可不同有关 UDP 协议说法不正确的是 (25) 。(25) AUDP 是一种简单的面向数据报的传输协议。BUDP 实现的是不可靠、无连接的数据报服务。C UDP 通常用于不要求可靠传输的场合。

6、D UDP 不用于客户机服务器模式中。当一台主机从一个网络移到另一个网络时,以下说法正确的是 (26) 。(26) A 必须改变它的 IP地址和 MAC 地址B必须改变它的 IP 地址,但不需改动 MAC 地址C必须改变它的 MAC 地址,但不需改动 IP 地址DMAC 地址、IP 地址都不需改动 下列关于传输服务的面向连接服务和无连接服务说法中正确的是 (27) 。(27) A 面向连接的服务是可靠的服务,无连接的服务也可以提供可靠服务B面向连接的服务是可靠的服务,而无连接的服务只能提供不可靠的服务 C面向连接的服务和无连接的服务都提供不可靠的服务D以上说法都不正确采用可变长子网掩码 VLS

7、M 技术可以把大的网络分成小的子网,例如把子网掩码为 255.255.0.0 的网络 40.15.0.0 分为两个子网,假设第一个子网为 40.15.0.017,则第二个子网为 (28) 。假设用户 Xl 有 2000 台主机,则至少应给他分配 (29) 个 C 类网络,如果分配给用户 Xl 的网络号为 196.25.64.0,则指定给 Xl 的子网掩码为 (30) ;假设给用户 X2 分配的 C 类网络号为 196.25.16.0196.25.31.0,则 X2 的子网掩 码应为 (31) ;如果路由器收到一个目标地址为 11000100.00011001.01000011.00100001

8、 的数据报,则该 数据报应送给 (32) 用户。(28) A 40.15.1.0 17 B40.15.2.017 C40.15.100.0 17 D 40.15.128.017(29) A 4B8C10D16(30) A 255.255.255.0B255.255.250.0C255.255.248.0D 255.255.240.0(31) A 255.255.255.0B255.255.250.0C255.255.248.0D 255.255.240.0(32) A XlBX2C Xl 和 X2D非 Xl 且非 X2 ATM网络采用了许多通信量管理技术以避免拥塞现象的出现,其中 (33) 是

9、防止网络过载的第一道防线。(33) A 连接许可B选择性信元丢弃 C通信量整型D使用参数控制许多通信需要进行组播,以下选项中不采用组播协议的应用是 (34) 。在 IPv4 中把 (35) 类地址作为组 播地址。(34) A VODBNetmeetingCCSCWDFTP(35) A ABBCDDE公用数据网对于外部用户提供的界面大多采用国际标准,这个标准是 CCITT 制订的 (36) 。36.A X 25 建议BX100 建议CX20 建议从性质上DX21 建议在 FDM 中,主要通过 (37) 技术,使各路信号的带宽 (38) 。使用 FDM 的所有用户 (39)说, FDM 比较适合于

10、传输 (40) ,FDM 的典型应用是 (41) 。(37) A 频谱B频谱搬移C频率编码D频分多址(38) A 不重叠,无隔离带B重叠,无隔离带C不重叠,有隔离带D重叠,有隔离带(39) A 同一时间占有不同带宽资源B同一时间占有相同带宽资源C不同时间占有不同带宽资源D不同时间占有相同带宽资源(40) A 数字数据B模拟数据C数字信号D模拟信号(41) A 电话载波通信B CDMAC红外通信D以太网CDMA的IP 业务主要用来实现 (42) 的分组数据业务。(42) A 基站B远程站C用户本地网D移动台以下内容哪些是路由信息中所不包含的 (43) 。(43) A 目标网络B源地址C路由权值D

11、下一跳10BASE-T 采用 3类 UTP ,规定从收发端到有局域网中使用的传输介质有双绞线、同轴电缆和光纤等。源集线器的距离不超过 (44) m。 100BASE-TX 把数据传输速率提高了 10 倍,同时网络的覆盖范 围 (45) 。假设 tPHY 表示工作站的物理层时延, C 表示光速, S 表示网段长度, tR 表示中继器的时延, 在 10BASE-5 最大配置的情况下,冲突时槽约等于 (46) 。光纤分为单模光纤和多模光纤,与多模光纤相 比,单模光纤的主要特点是 (47) ,为了充分利用其容量,可使用 (48) 技术同时传输多路信号。(44) A 100B185C300D 1000(

12、45) A 保持不变B缩小了C扩大了D没有限制(46) A S 0 7C+2tPHY+8tRB 2S 0 7C+2tPHY+8tRC 2S 07C+tPHY+8tRD 2S 0 7C+2tPHY+4tR(47) A高速度、短距离、高成本、粗芯线B高速度、长距离、低成本、粗芯线C高速度、短距离、低成本、细芯线D高速度、长距离、高成本、细芯线(48) A TDMBFDMCWDMD ATDM一般讲,对于高速局域网通信容量大时,为了获得更高的性能,应当选用 (49) 。(49) A 同轴电缆B光纤C双绞线D激光对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50)

13、 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是 (51) 。关于客户服务器应用模式,说法正确的是 (52) 。在理论上,加密能够在 OSI 模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是 (53) 。网络防火墙的安装位置应该在 (54) 。(50) A 鉴别技术B防火墙技术C加密策略D回拨技术 (51) A 手写签名 B数据完整性机制C数字签名机制D加密机制(52) A由客户机和服务器协同完成任务B将应用程序下载到本地执行C在服务器端,每次只能为一个客户服务D许多终端共享主机资源的多用户系统 (53) A物理层、数据链路层

14、、网络层B物理层、数据链路层、传输层C物理层、网络层、表示层D物理层、传输层、表示层(54) A 内部网络与 Internet 的边界B通过公网连接的总部网络与各分支网络之间的边界C公司内部各虚拟局域网之间D以上所有位置网卡不具有的功能是 (55) 。(55) A 编码B数据缓冲C数据转换D路由选择下列网络操作系统中, (56) 属于对等局域网络操作系统。(56) A Novell NetwareB Microsoft Windows NT ServerC IBMLAN ServerD Microsoft Windows For Workgroup一个典型的网络管理系统可以不包含 (57) 。

15、(57) A 管理员B管理代理C管理信息数据库D代理服务设备 DHCP协议的功能是 (58) 。在 Linux 中提供 DHCP 服务的程序是 (59) ;DHCP 服务将主机的 MAC 地址和 IP 地址绑定在一起的方法是在 (60) 文件中添加 host 主机名 hardware Ethernetxx xx xx xxxxxx fixed-address 192 168 0 9 配置项;创建 DHCP 租用文件的命令是 (61) 通过运行 (62) 命令可以设置在操作系统启动时自动运行 DHCP 服务。(58) A为客户自动进行注册B为客户机自动配置 IP 地址C使 DNS 名字自动登录D

16、为 WINS 提供路由(59) A etc networks dhcpdB usr sbin dhcpC etc networks dhcpD usr sbindhcpd(60) A etcdhcpD confB etc dhcp confC networks dhcpD confD networks dhcp conf(61) A touchvar state dhcp dhcpD leasesB address var statedhcp dhcpD leasesC nat var state dhcp dhcpD leasesD resolve var statedhcpdhcpD le

17、ases(62) A ipconfigB pingC rebootD chkconfig一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段 可能是 (63) 。(63) A 地址欺骗B缓冲区溢出C强力攻击D拒绝服务 SNMP定义为依赖 (64) 数据报服务的应用层协议。(64) A TCPBUDPCIPDIPX为两个对等的开放系统之间提供按 请求/应答 方式交换管理信息的协议是(65) 。(65) A CMISB CMIP 机C CMIPD MIB-2 Networks can be interconnected by different devices

18、 In the physical layer, networks can be connected by (66) or Hubs,which just move the bits from one network to an identical network One layer up we find bridgas and swiehes,which operate at data link layerThey can accept (67) , examine the MAC address,and forward the frames to a different network wh

19、ile doing minor protocol translation in the process In the network layer ,we have routers that can connect two netwoksIf two networks have (68) network layer ,the router may be able to translate between the packet formatsIn the transport layer we find transport gateway ,which can interface between t

20、he two transport connectionsFinally ,in the application layer,application gateways translate message (69) As an example, gateways between Internet e-mail and X 400 e-mail must (70) the e-mail message and change various header fields(66) A reapersB relaysC connectsD modems(67) A framesB bytesC packag

21、esD cells(68) A specialB dependentC similarD dissimilar(69) A syntaxB semanticsC languagesD format(70) A analyzeB pairsC deleteD create Frame Relay is simplified form of (71) ,similar in principle to (72) ,in which synchronous, frames of data are routed to different destinations depending on header

22、information Packets are routed throught one or more Virtual Circuits known as (73) Most Virtual Circuits are (74) ,which means that the network provider sets up all DLCI connections at subscription time (75) are also part of the Frame Relay specification They privide a link that only lasts only as l

23、ong as the session(71) A Datagram SwitchingB Datagram RoutingC Packet SwitchingD packet Routing(72) A X 21B X 25CX 28DX 29(73) A DLCIsB HDLCsC SDLCsDDLs(74) A Permanent CircuitsB Permanent Virtual CircuitsC Switched Virtual CircuitsD Switching Circuits(75) A Permanent CircuitsB Permanent Virtual Cir

24、cuitsC Switched Virtual CircuitsD Switched Circuits试题一 阅读以下说明,回答问题 1 和问题 2,将解答填入答题纸对应的解答栏内。【说明】二层隧道协议 L2TP(Layer2 Tunneling Protocol) 是一种基于点对点协议 PPP 的二层隧道协议。某网络结构如 图2所示,采用 L2TP 来实现网络安全。图2 网络结构图问题 1在由 L2TP 构建的 VPN 中,主要由 (1) 和 (2) 两种类型的服务器构成。1将图 2 中 (1) 和 (2) 处空缺名称填写在答题纸的相应位置。2相对于 L2TP ,另一种构建 VPN 的方式是

25、什么?问题 2某路由器 (在图 2 中没有标出 ) 的部分配置信息如下所示,请解释其中注明部分的含义。username sp_lac password 7 104D000A0618 username Bob password 7 0605063241F41 !vpdn etable 第 (1) 处 !vpdn guoup1 第 (2) 处 !accept dislin 12tp virtual-template 1 remote sp lac 第 (3) 处 local name Bob第 (4) 处!lcp renegotiation always第 (5) 处!no 12tp tunmel

26、 authentication 第 (6) 处试题二 如今无线技术发展迅速,请回答下面关于无线通信方面。 问题 1请列举 IEEE 802 11b 的两种工作模式。 问题 2提高 WLAN 的安全性有哪些措施。问题 3列举蓝牙产品采用的主要技术内容。试题三 回答以下问题。问题 1远程访问服务所使用到的 AAA 技术中的 3 个 A 分别指代什么? 问题 2 简述无线接入技术的实现主要基于哪几种类型的技术?试题四 阅读以下说明,回答问题 1 3,将解答填入答题纸的对应栏内。【说明】Windows 组网是指把 Windows 终端和服务器连接起来。如图 3 所示给出了在 Windows 操作系统中

27、的典型 LAN 配置。图 3LAN 配置图问题 1在 OSI 参考模型有哪几层 ?问题 2NetBIOS 包括哪些服务功能 ?问题 3Windows 组网中采用什么工具来实现域的创建和管理 ?在什么情况下需要设置 主域 ?试题五X 25规范对应 OSI参考模型中的 3层, X25的第 3层描述了分组的格式及分组交换的过程。X25的第2层由 LAPB(Link Access Procedure, Balanced)实现,它定义了用于 DTEDCE连接的帧格式。 X25 的第 1 层定义了电气和物理端口特性。在以下实例中每两个路由器间均通过 svc 实现连接,如图 4 所示。图4 路由器连接图 各

28、路由器的配置如下:Router1:interface Serial0 encapsulation x25ip address 192.200.10.1.255.255.255.0x25 address 110101x25 htc 16x25 nvc 2x25 map ip 192 200 102 110102 broadcastx25 map ip 192 200 103 110103 broadcast!Router2: interface Serial0 encapsulation x25ip address 192200 10 2 2552552550x25 address 110102

29、x25 htc 16x25 nvc 2x25 map ip 192 200 101 110101 broadcastx25 map ip 192 200 103 110103 broadcast!Router3:imetface Serial0encapsulation x25ip address 192200 10 3 2552552550x25 addrass 110103x25 htc 16x25 nvc 2x25 map ip 192 200 101 110101 broadcastx25 map ip 192 200 102 110102 broadcast问题 1X25 网络设备分为哪几类 ? 问题 2解释配置中画线部分内容含义

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!