ImageVerifierCode 换一换
格式:DOC , 页数:50 ,大小:97.50KB ,
资源ID:506761      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-506761.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(中级)信息系统监理师上午(基础知识)试题模拟试卷5及答案与解析.doc)为本站会员(孙刚)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(中级)信息系统监理师上午(基础知识)试题模拟试卷5及答案与解析.doc

1、软件水平考试(中级)信息系统监理师上午(基础知识)试题模拟试卷 5及答案与解析 1 沟通和协调对于项目的顺利进展和最终成功具有重要意义,召开有效的会议是监理工程师常用的沟通方法,开好监理会有许多要注意的事项,以下只有 (1)是不需要考虑的。 ( A)会议要有明确的目的和期望的结果 ( B)参会人员要充分而且必要,以便缩小会议规模 ( C)会议议题要集中,控制和掌握会议的时间 ( D)要求建设单位与承建单位的领导必须参加 2 信息系统项目建设中知识产权管理与非 IT项目大不相同,涉及的方面更多,在项目监理过 程中需要考虑 (2)。 涉及到建设单位的知识产权 外购软件的知识产权 涉及系统集成商的知

2、识产权 涉及监理方的知识产权保护 ( A) 和 ( B) 、 、 ( C) 、 、 ( D) 、 、 、 3 信息系统工程监理的实施需要 (6)。 ( A)监理主管部门批准 ( B)信息化主管部门批准 ( C)承建单位委托授权 ( D)业主单位委托授权 4 (7)是阐明单位的质量方针,并描述其质量体系的文件,它是质量体系文件中的纲领性文件。 ( A)质量手册 ( B)质 量体系程序 ( C)作业指导书 ( D)质量体系 5 总监理工程师可以将下列 (8)委托总监理工程师代表做。 ( A)签发工程开工 /复工报审表、工程暂停令 ( B)审核签认竣工结算 ( C)本项目的日常监理工作和一般性监理文

3、件的签发 ( D)主持编写工程项目监理规划 6 下列 (9)对监理规划的作用说法错误的是: ( A)监理规划在内容和深度等方面比监理委托合同更加具体化,更加具有指导监理工作的实际价值 ( B)在监理工作实施中,如需调整监理规划时,应由总监理工程师组织专业监理工程师研究修改,不必报建设 单位 ( C)监理规划是具有合同效力的一种文件 ( D)监理规划是对监理项目职能的具体描述 7 领导应对质量方针的制订与质量体系的建设、完善、实施和保持负 (10)的责任。 ( A)部分 ( B)完全 ( C)所分管工作 ( D)主要 8 下列 (31)索赔说法错误的是: ( A)索赔的性质属于经济补偿行为 (

4、B)索赔的性质属于惩罚行为 ( C)索赔方所受到的损害,与索赔方的行为并不一定存在法律上的因果关系 ( D)导致索赔事件的发生,可以是一定行为造成,也可能是不可抗力事件引起 9 索赔依据的基 本要求是 (32)。 ( A)真实性 +全面性 ( B)法律证明效力 ( C)及时性 ( D)以上都对 10 发生争议后, (33),但双方仍应继续履行合同。 ( A)单方违约导致合同确已无法履行,双方协议停止实施; ( B)协调要求停止实施,且为承建方接受 ( C)仲裁机构要求停止实施 ( D)法院要求停止实施 11 以下 (34)行为属于承建单位违约。 ( A)未按合同规定的时间和要求提供实施场地、实

5、施条件、技术资料等 ( B)验收或拨付项目费超过期限 ( C)未按合同规定的时间提供有关设计的文件、资料 及工作条件等 ( D)项目未按规定期限全部竣工 12 国际上一般不把 (35)作为具体的某一类知识产权保护。 ( A)表演艺术家的演出 ( B)科学发现 ( C)文学作品 ( D)服务标记 13 信息系统安全属性分为三个方面,以下 (36)不是。 ( A)可用性 ( B)保密性 ( C)完整性 ( D)抗毁性 14 信息安全的管理体系由三部分组成,以下 (37)不是。 ( A)法律管理 ( B)制度管理 ( C)培训管理 ( D)数据管理 15 (38)技术是将交易发生后计算出的余额切分成

6、更小金额 ,再转入未授权账户。 ( A)去尾法 ( B)色粒米 ( C)特洛伊木马 ( D) DOS 16 为加强 C/S架构环境的安全,应从以下 (39)方面审核架构的安全。 ( A)禁止使用软驱 ( B)数据加密技术 ( C)认证系统 ( D) A+B+C 17 网闸技术最早起源于 (40)。 ( A)中国 ( B)日本 ( C)以色列 ( D)印度 18 根据统计,一般 _以上的病毒是通过软盘进入系统,有超过 _是通过网络下载文档感染,有 _是经电子邮件的附件所感染,以上比例分别是 (41)。 ( A) 50%, 20%, 26% ( B) 40%, 20%, 26% ( C) 26%,

7、 40%, 40% ( D) 26%, 40%, 34% 19 工程监理日报应由 (42)根据实际需要每日编写,主要针对近期的工作进度、工程质量、合同管理及其他事项进行综合、分析,并提出必要的意见。 ( A)总监理工程师 ( B)监理工程师 ( C)监理技术人员 ( D)以上都对 20 以下 (43)不是网络操作系统的功能。 ( A)数据共享 ( B)文件管理 ( C)病毒查杀 ( D)网络安全 21 (44)是指在网络 服务器群的后端,采用光纤通道等存储专用协议连接成的高速专用网络,使网络服务器与多种存储设备直接连接,它的最大特点就是可以实现网络服务器与存储设备之间的多对多接,而且,这种连接

8、是本地的高速连接。 ( A) NAS ( B) SAN ( C) RAID ( D) LAN 22 招标阶段监理包括以下特点: (1)评估投标单位总体技术方案是重中之重; (2)审查承建方是重点; (3)(45)是关键。 ( A)把好工程投资关 ( B)招标 ( C)可行性报告 ( D)以上皆对 23 在某项目中, A公司投标价为 50万元, B公 司投标价为 60万元, C公司投标价为 70万元, D公司投标价为 80万元,不考虑其他因素,则中标方很可能为(46)。 ( A) A公司 ( B) B公司 ( C) C公司 ( D) D公司 24 隐蔽工程管路设计,在只能采用明敷槽道方式时,应注

9、意其吊装高度。有孔托盘式或梯架式槽道在屋内水平敷设时要求距离地面高度一般不低于 (47)m。 ( A) 2.5 ( B) 2.2 ( C) 1.8 ( D) 1.5 25 在智能化建筑中如有几组槽道在同一路由,且在同一高度安装敷设时,为了便于维护检修和日常管理,槽道之间应留有一定的空 间距离,一般不宜小于(48)mm。 ( A) 300 ( B) 400 ( C) 500 ( D) 600 26 通常对光缆的测试方法有:连通性测试、端 -端损耗测试、收发功率测试和(49)。 ( A)反射损耗测试 ( B)综合远端串扰测试 ( C)特性阻抗测试 ( D) UTP测试 27 加电测试主要是为了检测

10、是否有到货即坏的设备,它包括 (50)。 ( A)设备自检 ( B)默认配置下软件运行状况检测 ( C) A+B ( D)以上皆非 28 在对软件进行外部评审时,软件专家组成员要占评审委员会总人数的 (56)%以上。 ( A) 30 ( B) 40 ( C) 50 ( D) 60 29 CMM标准第 (57)级:有关软件工程与管理工程的一个特定的、面对整个企业的软件开发与维护的过程的文件将被制订出来。同时,这些过程是集成到一个协调的整体。 ( A)五 ( B)四 ( C)三 ( D)二 30 ISO 9000族标准中,质量管理的中心任务是 (58)。 ( A)预防不合格 ( B)建立并实施文件

11、化的质量体系 ( C)持续的质量改进 ( D)定期评价质量体系 31 软件编码编写时, (59)是错误的。 ( A)程 序可读性强,易于理解 ( B)软件易于使用和维护 ( C)软件占用资源少 ( D)标识符越长越好 32 在软件验收评审后,必须填写软件验收报告, (60)在软件验收报告上签署意见。 ( A)承建单位负责人 ( B)建设单位负责人 ( C)总监理工程师 ( D)验收委员会主任 33 软件项目的进度控制,一般采用 (61)。 ( A)甘特图法 ( B)网络图法 ( C)香蕉图法 ( D) A+B 34 COCOMO模型按其详细程度分为三级,其中 (62)COCOMO模型是一个静态

12、单变量模型,它用一个已估算出 来的源代码行数为自变量的函数来计算软件开发工作量。 ( A)基本 ( B)中间 ( C)详细 ( D)复杂 35 用 UML语言建造系统模型时, (63)。 ( A)只建立一个模型 ( B)在系统开发的每个阶段都要建造不同的模型,建造这些模型的目的相同 ( C)在系统开发的每个阶段都要建造不同的模型,建造这些模型的目的不同 ( D)以上皆非 36 编制项目成本估算的依据主要有:工作分解结构图、资源需求计划、资源价格、 (64)、历史信息。 ( A)投入人力 ( B)项目的延续时间 ( C)软件的复杂性 ( D)以上都有 37 在以下几种广域网交换技术中, (65)

13、是目前网络界最流行的一种广域网络技术。 ( A)帧中继 ( B) TCP/IP ( C) ATM ( D) MPLS 38 UML是一种面向对象的统一建模语言,它包括 10种图,其中, (26)展示了外部 Actor与系统所提供的用例之间的连接, (27)指明了对象所有的状态以及状态间的迁移。 ( A)用例图 ( B)对象图 ( C)类图 ( D)活动图 ( A)时序图 ( B)用例图 ( C)部署图 ( D)状态图 40 软件开发环境的核心是 (31)。软件开发环境具有集成性、 (32)、可裁减性、数据格式一致性、风格统一的用户界面等特性,因而能大幅度地提高软件生产率。 ( A)环境操纵系统

14、 ( B)环境信息库 ( C)环境规格描述语言 ( D)用户界面规范 ( A)完整性 ( B)开放性 ( C)封闭性 ( D)独立性 42 无论信息工程的方法如何变化,信息工程都是运用 (38)方式,通过信息战略规划、业务领域分析、系统设计和系统构成等步骤来实现企业的信息系统建设,也需要建立用于存储企业数据模型、 (39)、各种设计信息的信息库。 ( A)自顶向下 ( B)自底向上 ( C)自外向内 ( D)自内向外 ( A)对象模型 ( B)概念模型 ( C)过程模型 ( D)开发模型 44 根据信息的来源,可将信息分为外部信息和内部信息;按照信息的用途又可分为经营决策信息、 (64)和业务

15、信息等。按信息的表示方式分为数字信息、 (65)、图像信息和语言信息等。 ( A)管理决策信息 ( B)技术信息 ( C)社会信息 ( D)派声信息 ( A)模糊信息 ( B)文字信息 ( C)模拟信息 ( D)技术信息 46 Browser/Server结构是把 (60)技术和数 据库技术结合起来的一种应用模式,这种应用模式把所有应用功能和数据库集中放在 (61),实现了开发环境与应用环境的分离,便于管理和系统维护。该模式最大的优点之一是 (62)。 ( A) FTP ( B) TCP/IP ( C) Web ( D) HTTP ( A)客户端 ( B)服务器端 ( C)工作站 ( D) P

16、C机 ( A)客户端不用安装专用软件 ( B)服务器端不用安装专用软件 ( C)运算效率高 ( D)传输速率快 49 评审软件是否有可扩充性,需要考虑可能的扩充、 (29)和 (30)。而软件的 (31)是指当软 件功能扩充了之后,其已有功能还能照原样使用的特性。注意 (31)与 (32)有区别。 (33)是指当软件运行环境改变时,可不改变软件的规格而能照原样工作的特性。 (32)是与 (31)相反的概念。 ( A)结构化 ( B)模块化 ( C)模块耦合性 ( D)模块通用性 ( A)结构化 ( B)模块化 ( C)模块耦合性 ( D)模块通用性 ( A)可移植性 ( B)兼容性 ( C)可

17、修改性 ( D)互操作性 ( A)可移植性 ( B)兼容性 ( C)可修改性 ( D)互操作性 53 在设计测试用例时, (4)是用得 最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是: 根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类; 设计一个测试用例,使其覆盖 (5)尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖; 设计一个测试用例,使其覆盖 (6)尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。 因果图方法是根据 (7)之间的因果关系来设计测试用例的。 在实际应用中,一旦纠正了程序中的错误后,还应选

18、择部分或全部原先已 测试过的测试用例,对修改后的程序重新测试,这种测试称为 (8)。 ( A)等价类划分 ( B)边界值分析 ( C)因果图 ( D)判定表 ( A) 1个 ( B)全部 ( C)尽可能的少 ( D)尽可能的多 ( A) 1个 ( B)全部 ( C)一半 ( D)尽可能的少 ( A)输入与输出 ( B)设计与实现 ( C)条件与结果 ( D)主程序与子程序 ( A)验收测试 ( B)强度测试 ( C)系统测试 ( D)回归测试 58 原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于 (9)系统。它从用户 界面的开发入手,首先形成 (10),用户 (11),并就 (1

19、2)提出意见,它是一种(13)型的设计过程。 ( A)需求不确定性高的 ( B)需求确定的 ( C)管理信息 ( D)决策支持 ( A)用户界面使用手册 ( B)用户界面需求分析说明书 ( C)系统界面原型 ( D)完善的用户界面 ( A)改进用户界面的设计 ( B)阅读文档资料 ( C)模拟用户界面的运行 ( D)运行用户界面原型 ( A)同意什么和不同意什么 ( B)使用和不使用哪一种编程语言 ( C)程序的结构 ( D)执行速度是否满足要求 ( A)自外向内 ( B)自顶向下 ( C)自内向外 ( D)自底向上 63 UML叫做统一的建模语言,它把 Booch、 Rumbaugh和 Ja

20、cobson等各自独立的OOA和 OOD方法中最优秀的特色组合成一个统一的方法。 UML允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。 在 UML中用 5种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。每一个视图由一组图形来定义。这些视图概述如下: (14)视图用使用实例 (use case)来建立模型,并用它来描述来自终端用户方面的可 用的场景。 (15)视图对静态结构 (类、对象和关系 )模型化。 (16)视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。 (17)视图将系统的结构和行为表达成为易于转换为实现的方式。 (18)

21、视图表示系统实现环境的结构和行为。 ( A)对象模型 ( B)实现模型 ( C)结构模型 ( D)用户模型 ( A)环境模型 ( B)用户模型 ( C)结构模型 ( D)行为模型 ( A)实现模型 ( B)数据模型 ( C)对象模型 ( D)行为模型 ( A)环境模型 ( B)实现模型 ( C)数据模型 ( D)行为模型 ( A)环境模型 ( B)协作模型 ( C)活动模型 ( D)行为模型 68 (19)是在 20世纪初由亨利发明,它基本上是一种 (20),横轴表示 (21),纵轴表示(22), (23)表示在整个期间上计划的和实际的活动完成情况。其直观地表明任务计划在什么时候进行,以及实际

22、进展与计划要求的对比。 ( A)网络图 ( B)时间图 ( C)甘特图 ( D)里程碑图 ( A)曲线图 ( B)线条图 ( C)事务图 ( D)路径图 ( A)地点 ( B)时间 ( C)计划 ( D)事情 ( A)地点 ( B)时间 ( C)要安排的活动 ( D)资金 ( A)曲线 ( B)直线 ( C)线段 ( D)线条 73 对于一个大型的软件项目,由于项目的复杂性,需要进行一系列的估算处理。主要按 (24)和 (25)手段进行。估算的方法分为三类:从项目的整体出发,进行 (25)的方法称为 (26)估算法。把待开发的软件细分,直到每一个子任务都已经明确所需要的开发工作量,然后把它们加

23、起来,得到软件开发总工作量的方法称为 (27)估算法。而把待开发的软件项目与过去已完成的软件项目做类比,区分出类似部分和不同部 分分别处理的方法称为 (28)估算法。 ( A)类推 ( B)类比 ( C)分解 ( D)综合 ( A)类推 ( B)类比 ( C)分解 ( D)综合 ( A)差别 ( B)自顶向下 ( C)自底向上 ( D)专家判定技术 ( A)差别 ( B)自顶向下 ( C)自底向上 ( D)专家判定技术 ( A)差别 ( B)自顶向下 ( C)自底向上 ( D)专家判定技术 78 传送速率单位 “bps”代表的意义是 (29); 路由器是 (30)层的设备; IP地址共有 5类

24、,常用的有 (31)类,其余留作其他 用途; 虚拟网可以有多种划分方式,下列方式中不正确的是 (32); 100Base-T使用 (33)作为传输介质。 ( A) Bytes per Second ( B) Bits per Second ( C) Baud per Second ( D) Billion per Second ( A)物理 ( B)数据链路 ( C)网络 ( D)运输 ( A) 1 ( B) 2 ( C) 3 ( D) 4 ( A)基于用户 ( B)基于网卡的 MAC地址 ( C)基于交换机端口 ( D)基于网络层地址 ( A)同轴电缆 线路 ( B)双绞线 ( C)光纤 (

25、 D)红外线 83 软件需求分析的任务不应包括 (34)。进行需求分析可使用多种工具,但 (35)是不适用的。在需求分析中,分析员要从用户那里解决的最重要的问题是 (36)。需求规格说明书的内容不应当包括 (37)。该文档在软件开发中具有重要的作用,但其作用不应当包括 (38)。 ( A)问题分析 ( B)信息域分析 ( C)结构化程序设计 ( D)确定逻辑模型 ( A)数据流图 ( B)判定表 ( C) PAD图 ( D)数据词典 ( A)要让软件做什么 ( B)要给该软件提 供哪些信息 ( C)要求软件工作效率如何 ( D)要让软件具有什么样的结构 ( A)对重要功能的描述 ( B)对算法

26、的详细过程性描述 ( C)软件确认准则 ( D)软件的性能 ( A)软件设计的依据 ( B)用户和开发人员对软件要 “做什么 ”的共同理解 ( C)软件验收的依据 ( D)软件可行性分析的依据 88 对照 ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用 (39)加强通信线路的安全;在数据链路层,可以采用 (40)进行链路加密;在网络层可以采用(41)来处理信息内外网络边界流动和建立透 明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (42)等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安

27、全服务功能,通过定义统一的安全服务接口向应用层提供 (43)安全服务。 ( A)防窃听技术 ( B)防火墙技术 ( C)防病毒技术 ( D)防拒认技术 ( A)公钥基础设施 ( B) Kerberos鉴别 ( C)通信保密机 ( D) CA认证中心 ( A)防窃听技术 ( B)防火墙技术 ( C)防病毒技术 ( D)防拒认 技术 ( A) SET ( B) Ipsec ( C) S-HTTP ( D) SSL ( A)身份认证 ( B)访问控制 ( C)身份认证、访问控制和数据保密 ( D)数据加密 93 Due to a constantly(66)environment, a poor u

28、nderstanding of the users needs and preferences, as well as a(67)of willingness to modify(68)organizational structures and decision models, the full economic potential of Web Information Systems(WIS)has not been realized by now. The data object types of the(69)meta model, the Extended World Wide Web

29、 Design Technique(eW3DT), provide hypertext designers(70)a conceptual, user-centric framework and graphical notation for the construction of both,(71)and customized models, during the software development(72)of commercial WIS. A reference model as a normative concept represents an abstraction of a(7

30、3)company, its functional units, or its(Web)Information System and is intended to streamline the design and implementation of complex applications at(74)costs. As precondition for pursuing a partial globalization strategy, eW3DT(75)between technical and content-specific responsibilities for designin

31、g, implementing, and maintaining WIS. ( A) modify ( B) changing ( C) modifying ( D) changed ( A) lack ( B) since ( C) big ( D) lot ( A) Existing ( B) the ( C) fact ( D) Company ( A) give ( B) above ( C) presented ( D) got ( A) of ( B) in ( C) to ( D) with ( A) exam ( B) test ( C) reference ( D) spec

32、ialize ( A) process ( B) procedure ( C) model ( D) project ( A) general ( B) common ( C) typical ( D) special ( A) conducted ( B) increased ( C) reduced ( D) deducted ( A) gives ( B) distinguishes ( C) has ( D) difference 103 Even though current technologies make the ultimate segmented network impra

33、ctical, new technologies and products hold the promise of making the concept a reality. Most important of all these new technologies are(66). The ultimate switched LAN, which is technically possible, now, exhibits the following characteristics: 1. High-speed yet cost-effective switching devices can

34、be implemented on a wide scale, providing dedicated connections for individual users and supporting the aggregate(67)of all networked users. 2. The ability to deploy switching capabilities incrementally into the(68)base. Switching implementations support switching of individual users or groups so th

35、at existing users of shared media modules can continue to use the existing equipment until they can justify moving to dedicate switched LAN connections. 3. Support and enhancement of existing routed environments. Switching(69)routint, but rather can be introduced into the network without making any

36、changes to the existing routing equipment or configuration.(70)play a critical role in the integration of switching into existing networks. 66. A. switch-based LANs ( A) switch-based LANs ( B) WANs ( C) user services ( D) LAN-BY-PHONE ( A) specific requirements ( B) bandwidth requirements ( C) perma

37、nent requirements ( D) security requirements ( A) device ( B) distributed ( C) installed ( D) integrated ( A) assigned ( B) does not justify ( C) replace ( D) does not replace ( A) Routers ( B) Devices ( C) I/O ( D) DSP 108 Rapid advances in computer and communication technologies have resulted in t

38、he(71)merger of these two fields. The lines have bluned among computing, switching, and digital transmission equipment, and the same digital techniques are being used for data, voice, and image transmission. Merging and evolving technologies, coupled with increasing demands for efficient and timely

39、collection, processing, and(72)of information, are leading to the development of(73)that transmit and process all types of datA. The ultimate goal of this evolution is something its proponents-some of the most powerful forces in the computing and telecommunications industries-call the(74). The(74)wi

40、ll be a worldwide public telecommunications network that will deliver a wide variety of services. The(74)will be defined by the standardization of user interfaces, and will be implemented as a set of digital switches and paths supporting a broad range of traffic types and providing(75)processing ser

41、vicess. Inpractice, there will be multiple networks, implemented within national boundaries, but from the users point of view there will be a single, uniformly accessible worldwide network. ( A) decreasing ( B) increasing ( C) collective ( D) single ( A) specific ( B) dissemination ( C) protocols ( D) communication ( A) the information ( B) distributed systems

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1