1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷 9及答案与解析 1 十六进制本质上是 (1),它是把每 (1)个二进位划分成小段,以便于阅读。 ( A)八进制 3 ( B)二进制 3 ( C)十进制 4 ( D)二进制 4 2 设某磁带的磁带长为 1(m),记录的块系数为 b,块间的间隔为 m(mm),记录长为 n(byte),记录的密度为 d(byte/mm),则磁带上能记录的记录个数可近似表示为(4)kb。 ( A) bdl/(bn+dm) ( B) bdl/(bm+dn) ( C) (bn+dm)/bdl ( D) (bm+dn)/bdl 3 以下关于数据检查的描述,不
2、正确的是 (5)。 ( A)检查是否所有的学生都有学号是不一致记录检查 ( B)检查是否所有的学生数据在规定的数值范围内是溢出检查 ( C)检查是否有学生的学号重复是重复记录检查 ( D)检查是否所有学生的学号按照递增的顺序排列是顺序检查 4 在以顺序控制方式处理的计算机中,程序存放在主存中,从 (6)所示地址中读出指令,然后放在 (6)中译码并执行。 ( A)基寄存器 指令寄存器 ( B)基寄存器控制器 ( C)指令地址寄 存器 指令寄存器 ( D)指令地址寄存器 控制器 5 读下面的流程图,其最后结果是 (7)。 ( A)将 X, Y, z按从大到小的顺序排序 ( B)将 X, Y, z按
3、从小到大的顺序排序 ( C)将 X, Y, Z中的最大值赋给 W ( D)将 X, Y, Z中的最小值赋给 W 6 CPU与外部设备进行工作时是 (8)。 ( A)同时工作的 ( B)相互独立的 ( C)相互影响性能的 ( D)视情况而定 7 汉字输入方式总体上可分为 (9),其中联想输入方式属于 (9)。 ( A)直接输入方式和变换输入方式 直接输入方式 ( B)直接输入方式和变换输入方式 变换输入方式 ( C)全键盘方式和文字分解输入方式 全键盘方式 ( D)全键盘方式和文字分解输入方式 文字分解输入方式 8 在各种数据库系统中, 1970年由 Codd提出了 (10)模型的数据库。 (
4、A)关系 ( B)层次 ( C)网状 ( D) ISO 9 用折半查找方式查找 N个元素的数组,当查找成功时,其递归执行程序时递归调用的最大次数是 (11)。 ( A) ( B) ( C) ( D) 10 在 Internet与 Intranet之间,由 (12)负责对网络服务请求的合法性进行检查。 ( A)防火墙 ( B)集线器 ( C)服务器 ( D)路由器 11 网络层传输的数据单位是 (13)。 ( A)比特 ( B)报文 ( C)包 ( D)数据块 12 下图表示 (14)运算过程中的进程流图,其中 Pi(i=1, 2, 3, 4, 5)表进程。( A)串行 ( B)混合行 ( C)
5、并行 ( D)串并行 13 作业从进入系统到运行结束,一般都要经历四个阶段。相应地此作业处于提交、后备、运行、完成四个状态。当作业被作业调度程序选中,且分配了必要的资源,建立一 组相应的进程后,该作业就进入厂 (15)。 ( A)提交状态 ( B)后备状态 ( C)运行状态 ( D)完成状态 14 作业控制块 (JCB)内容不包括 (16)。 ( A)资源要求 ( B)资源使用情况 ( C)作业类型和级别 ( D)作业状态 15 根据网络的拓扑结构可将网络进行分类,以下 (17)不是其中的一类。 ( A)星形网络 ( B)环形网络 ( C)分布式网络 ( D)总线形网络 16 以下有关网络操作
6、系统和分布式操作系统的说法正确的是 (18)。 ( A)网络操作系统中的资源能为所有用户 共享 ( B)分布式操作系统中的资源只能被用户有限制地共享 ( C)分布式系统中若干个计算机可相互协作,共同完成一项任务 ( D)分布式操作系统和网络操作系统中各个计算机间都能相互通讯,并无主从关系 17 某计算机中有四个进程 P1、 P2、 P3、 P4先后到达,它们分别需要 22ms、4ms、 8ms和 6ms运行完成。若采用时间片原则的剥夺调度方式,且每个时间片长为 2ms,则四个进程 P1、 P2、 P3和 P4的周转时间分别为 (19)ms。 ( A) 22ms、 4ms、 8ms和 6ms (
7、 B) 22ms、 4ms、 26ms和 6ms ( C) 40ms、 12ms、 8ms和 22ms ( D) 40ms、 12ms、 26ms和 22ms 18 下面有关分页系统和分段系统的说法正确的是 (20)。 ( A)页是逻辑单位;段是物理单位 ( B)页的大小可变;段的大小是固定的 ( C)分页系统对用户可见;分段系统对用户透明 ( D)分页系统具有单一地址空间;分段系统具有二维地址空间 19 利用了 Spooling技术的系统叫 Spooling系统。以下 (21)不是 Spooling系统的特点。 ( A)提高了 I/O速度 ( B)实现了虚拟设备功 能 ( C)提高了系统的可
8、靠性 ( D)将独占设备改造为共享设备 20 某段表内容如下: 则逻辑地址为 (3, 1024)的实际物理地址为 (22)。 ( A) 321K ( B) 571K ( C) 591K ( D) 801K 21 文件的存储方法依赖于 (23)。 ( A)文件的逻辑 ( B)文件的物理结构 ( C)存放文件的存储设备的特性 ( D) A和 B 22 传输效率和可靠性是通信系统中最重要的性能指标。以下关 “模拟通信 ”和 “数字通信 ”中 “效率 ”的说法中正确的是 (24)。 ( A)模拟通信和数字通信的效 率都用带宽来表示 ( B)模拟通信的效率用带宽来表示,而数字通信的效率则用传信速率来表示
9、 ( C)数字通信的效率用带宽来表示,而模拟通信的效率则用传信速率来表示 ( D)数字通信和模拟通信的效率都用传信速率来表示。 23 凡是与其它系统通信时遵循 OSI-RM的系统就是 (25)。 ( A)开放系统 ( B)标准系统 ( C)封闭系统 ( D)基本系统 24 以下 (26)不是以太网的特点。 ( A)随机争用共享通道 ( B)具有载波监听和碰撞检测的功能 ( C)实行 1-坚持的策略 ( D)碰撞后不采取 任何措施 25 联邦网络署关于 Internet定义的要点有 (27)。 ( A)按 IP 地址逻辑地连接在一起 ( B)用 TCP/IP协议集支持通信 ( C)实现资源共享
10、( D) A和 B 26 以下各项中,只有 (28)不是著名的网管软件。 ( A) VPN ( B) Hp Open View ( C) Cisco Works ( D) Sun Net Manager 27 在数据库操作过程中事务处理是一个操作序列,必须具有 (29)。 ( A)原子性、一致性、隔离性和共享性 ( B)原子性、 致性、隔离性和持 久性 ( C) 致性、隔离性、持久性和共享性 ( D)原子性、一致性、持久性和共享性 28 信号是数据的电磁或电子编码,是数据的具体表现形式。语音信号属于 (30)。 ( A)模拟信号 ( B)数字信号 ( C) AB的组合 ( D)以上都不对 29
11、 黑客攻击网络的手法有很多。若某一黑客在突破一台主机后,再以此主机作为根据地,通过网络监听等手段攻击其它主机,这种手法叫做 (31)。 ( A)偷取特权 ( B)寻找系统漏洞 ( C)电子邮件攻击 ( D)广播式攻击相关节点 30 若 L是一个无表头结点的单 链表, P结点既不是首结点,也不是尾结点。则在P结点后插入 S结点的语句是 (32)。 ( A) Snext=Pnext ; Pnext=S ; ( B) Pnext=S ; Snext=Pnext ; ( C) S=Pnext ; Pnext=Snext ; ( D) Pnext=Snext ; S=Pnext ; 31 写出下面树中序
12、遍历的结果 (33)。 ( A) HDIBEJAFCG ( B) ABDHIEJCFG ( C) ABCDEFGHIJ ( D) HIDJEBFGCA 32 有一个长度为 10的有序表,现对 其进行折半查找,则等概率时查找成功的平均查找长度为 (34)。 ( A) 2.9 ( B) 3 ( C) 5 ( D) 6 33 以下 (35)不是计算机网络中常用的有线通信介质。 ( A)双绞线 ( B)单绞线 ( C)同轴电缆 ( D)光纤 34 常用的 IP 地址有 A、 B、 C三类,地址 172.16.3.108是一个 (36)类地址,其网络标识为 (36)。 ( A) A, 172.16.0.
13、0 ( B) B, 172.16.0.0 ( C) B, 172.16.3.108 ( D) C, 172.16.0.0 35 病毒的发 展经历了三个阶段,以下 (37)不属于其发展阶段。 ( A) DOS时代 ( B) Minix/Linux 时代 ( C) Windows时代 ( D) Internet时代 36 在计算机系统的层次结构中,机器被定义为 (40)的集合体。 ( A)硬什和软件 ( B)硬件和微程序 ( C)硬件和操作系统 ( D)能存储和执行相应语言程序的算法及数据结构 37 某档机器编制的软件如果能不加修改地运行于比它高档的机器上称做 (41)。 ( A)向上兼容 ( B
14、)向下兼容 ( C)向前兼容 ( D)向后兼容 38 在人工管理阶段,数据是 (42);而在数据库系统阶段,数据是 (42)。 ( A)无结构的 有结构的 ( B)无结构的 整体结构化的 ( C)整体无结构的 有结构的 ( D)整体尤结构的 整体结构化的 39 在数据库系统中,若某基本层次联系的集合满足以下两个条件:允许一个以上的结点无双亲;一个结点可以有多于一个双亲,则该集合称为 (43)。 ( A) E-R模型 ( B)层次模型 ( C)结构模型 ( D)网状模型 40 数据库语言主要包括两部分,其中 (44)用于负责描述和定义数据库的各种特性, (44)用于说明对数据进行的各种操作。 (
15、 A)数据说明语言 数据操纵语言 ( B)数据说明语言 数据描述语言 ( C)数据描述语言 数据操纵语言 ( D)数据描述语言 数据说明语言 41 数据字典的主要任务是管理有关数据的信息,其主要作用有 (45)。 ( A)供数据库管理系统快速查找有关对象的信息 ( B)供数据库管理员查询,以掌握整个系统的运行情况 ( C)支持数据库设计与系统分析。 ( D) A、 B和 C 42 为了避免流程图在描述程序逻辑时的灵活性,可以用方框图 (46)来代替传统的程序流程图 。 ( A) N-S图 ( B) PAD图 ( C) PFD图 ( D) DFD图 43 若 D1=国家 =中国,美国 ; D2=
16、气候 =温带,亚热带 ; D3=植物 =阔叶林,针叶林,灌木 。则 D1, D2, D3的笛卡儿积 D1D2D3共有 (47)项。 ( A) 7 ( B) 8 ( C) 12 ( D) 16 44 以下关于 DB, DBS和 DBMS三者之间的的关系正确的是 (48)。 ( A) DB包括 DBS和 DBMS ( B) DBS包括 DB和 DBMS ( C) DBMS包括 DB和 DBS ( D) DB, DBS和 DBMS三者是 并列关系 45 在各种多媒体压缩编码技术中,简单而言, (49)就是把高频率的数据用短码来表示,而频率低的就用相对长的编码来表示。 ( A)统计编码 ( B)预测编
17、码 ( C)变换编码 ( D)自适应编码 46 在下列各项中 (50)不是数据仓库的基本特点。 ( A)数据仓库存储的信息是面向主题来组织的 ( B)数据仓库中要有一处专门用来存储 5至 10年或更久的历史数据,以满足各种数据需求 ( C)数据仓库中的数据具有一致性的特点 ( D)数据仓库可进行改动 47 有一个名为 “学生 ”的数据库表,若想查 询姓 “张 ”的学生的信息,应使用命令(51)。 ( A) SELECT * FROM学生 WHERE LEFT(姓名, 2)=“张 ” ( B) SELECT * FROM学生 WHERE FIRST(姓名, 2)=“张 ” ( C) SELECT
18、 * FROM学生 WHERE HEAD(姓名, 2)=张 ” ( D) SELECT * FROM学生 WHERE RIGHT(姓名, 2)=“张 ” 48 能表示 “属于 R而不属于 S的所有元组组成的集合 ”的运算是 (52)。 ( A)关系 R减关系 S ( B)关系 R和关系 S的并 ( C)关系 R和 关系 S的交 ( D)关系 R和关系 S并的补 49 设有教师和学生两个实体,一个学生的多门课程由多名教师带课,一名教师的课程有多名学生选修,则教师和学生实体之间的联系类型是 (53)。 ( A) 1:1 ( B) 1:m ( C) m:1 ( D) m:n 50 一般来说,软件开发
19、环境都具有层次式的结构, (54)不是其中的一个层次结构。 ( A)宿主层 ( B)核心层 ( C)用户层 ( D)应用层 51 在各种系统测试方法中, (55)也称结构测试或逻辑驱动测试,它是知道产品内部工作过程,可通过测试来检测产品 内部动作是否按照规格说明书的规定正常进行。 ( A)黑盒测试 ( B)白盒测试 ( C)灰盒测试 ( D)以上都不对 52 1994年 2月 18日中华人民共和国国务院令 147号发布的中华人民共和国计算机信息系统安全保护条例中,其条例所称的计算机信息系统指的是 (56)。 ( A)从事和计算机有关的商业、服务、教育等部门 ( B)由计算机和用户构成的对信息进
20、行采集、加工、存储、传输、检索等处理的人机系统 ( C)由计算机及其相关的和配套的设备、设施 (含网络 )构成的,按照 定的应用目标和规则对信息进行采 集、加工、存储、传输、检索等处理的人机系统 ( D)和计算机有关的一切系统 53 以下关于网络安全的说法中不正确的是 (57)。 ( A)网络安全从其本质上而言可看作是网络上的信息安全 ( B)网络安全的具体含义是一成不变的 ( C)网络安全的范畴包括网络系统的硬件、软件及其系统中的数据 ( D)凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域 54 (58)要求数据库表中的每行记录必须可以被唯
21、一地区分。 ( A)第一范式 (1NF) ( B)第二范式 (2NF) ( C)第三范式 (3NF) ( D)第四范式 (4NF) 55 以下 (59)不属于进程的基本特征。 ( A)动态性 ( B)并发性 ( C)异步性 ( D)排斥性 56 (60)协议的主要任务是负责服务器之间的邮件传送,所以当我们发送电子邮件的时候,需要依靠该协议。 ( A) TCP/IP ( B) IPX/SPX ( C) SMTP ( D) ICMP 57 (61)程序的主要功能是审查系统能否满足用户作业的资源要求以及按照一定的算法选取作业。调度的关键在选择适当的算法。 ( A)作业注册 ( B)作业调度 ( C)
22、进程调度 ( D)终止作业 58 以下只有 (62)不是多道批处理的优点。 ( A)交互性强 ( B)资源利用率高 ( C)系统吞吐量大 ( D)可提高内存和 I/O设备利用率 59 进程控制一般是由操作系统的内核来实现,它是加在硬件上的第一层软件,通过原语来实现各种控制和管理功能,它具有 (63)的功能。 创建进程 撤销进程 进程通信 资源管理 ( A) ( B) ( C) ( D) 60 当 X, Y之间是 1对多联系 时,则存在函数依赖 (36);给定函数依赖 f: XY和 g: X Y,则 (37)。 ( A) X Y ( B) Y X ( C) X Y ( D)以上的不是 ( A)
23、f不等于 g ( B) f不一定等于 g ( C) f等于 g ( D)以上都不是 62 设 a和 b是二叉树中的两个结点请填写下表:( A)在 b前 ( B) b在 a前 ( C)不一定 ( D)以上均不对 ( A)在 b前 ( B) b在 a前 ( C)不一定 ( D)以上均不对 ( A)在 b前 ( B) b在 a前 ( C)不一定 ( D)以上均不对 65 在互联的网络设备中,交换机的工作与网桥相比,区别在于 (26),网桥是根据(27)知道它是应该转发还是应该过滤掉数据包的。交换机与 HUB相比,优点是(28)。网桥中为了防止产生循环路径,需要运行 (29)算法。具有自学习功能的网桥
24、是 (30)。 ( A)交换机连接的网段多 ( B)交换机速度快 ( C)交换机速度慢 ( D)无区别 ( A)从它传送的每一个数据包中解析出源节点地址;所有不属于该网桥广播域的源节点地址都被过滤掉 ( B)网桥维护过滤数据库,该数据库基于数据包的目标地址能够识别哪些数据包该转发,哪些 该虑掉 ( C)网桥在目标节点重新请求前一直保护该数据包,随后,网桥就转发数据包 ( D)网桥把输入数据所用的协议与先前数据所用的协议作比较后,过滤掉那些不匹配的输入数据包 ( A)交换机能够提供网络管理信息 ( B)交换机能够给某些节点分配专用信道,这使得数据传输更安全 ( C)交换机能够更有效地从一个网段向
25、另一个网段传输数据 ( D)交换机能够在数据冲突发生率较高时提醒网络管理员 ( A) IP ( B) Trunking ( C)生成树 ( D) PPP ( A)封装网桥 ( B)源路由选择网桥 ( C)转 换网桥网桥 ( D)透明网桥 70 IEEE802定义的局网参考模型中,只包括了物理层和数据链路层,其中 LLC 通过其 LLC 地址为高层提供服务访问的接口,这个接口是 (35),在 LLC帧中,广播地址是通过 (36)表示的,将数据链路层划分成 LLC 和 MAC,主要目的是 (37)。在CSMA/CD传输控制方式中,冲突次数多的一个帧,其发送的优先程度 (38)。在 DQDB协议中,
26、一个站点得到一个空时槽时,它可以使用或放过,这是通过 (39)。 ( A) SSAP ( B) DSAP ( C) SAP ( D) MAC ( A) 全 1地址 ( B)地址中的 L/G置 1 ( C)地址中的 C/R置 1 ( D)地址中的 C/R置 0 ( A)硬件相关和无关的部分分开 ( B)便于实现 ( C)便于网络管理 ( D)因为下层用硬件实现 ( A)高 ( B)不变 ( C)降低 ( D)不定 ( A)站点的计数器控制 ( B)站点有无数据发送 ( C)站点优先级 ( D)时间退避 75 设某单位路由器建立了以下的路由表,若收到分组的目的 IP 地址为128.96.37.15
27、1,则转发的口是 (57),若收到分组的目的 IP 是 128.96.35.151,则转 发的端口是 (58),若该路由器是该单位的与 Internet接人路由器,则该单位分得的 IP地址是 (59)。在一个网络中子网数目划分增多时,可供分配给主机的正常 IP 地址总数目会 (60)。当我们将主机地址设置为 192.1680.1.2时,则主机访问 Internet时(61)。 ( A) E1 ( B) R2 ( C) R3 ( D) R4 ( A) E1 ( B) R2 ( C) n3 ( D) R4 ( A) 128.96.36.0/23 ( B) 128.96.36.0/24 ( C) 1
28、28.96.37.0/23 ( D) 128.96.37.0/24 ( A)加 1 ( B)减 1 ( C)增加 ( D)减少 ( A)直接访问 ( B)不能访问 ( C)需要经过网关进行地址转换 ( D)需要路由器允许 80 Another aspect of C thats worth mentioning here is that it is, to put it bluntly, a bit dangerous. C does not, in general, try hard to protect a programmer from mistakes. If you write a
29、piece of(66)which will(through some oversight of yours)do something wildly different from what you intended it to do, up to and including(67)your(68)or trashing your(69), and if it is possible for the(70)to compile it, it generally will. You wont get warnings of the form “Do you really mean to. ?“ o
30、r “Are you sure you really want to. ?“. C is often compared to a sharp knife : it can do a surgically precise job on some exacting task you have in mind, but it can also do a surgically precise job of cutting off your finger. Its up to you to use it carefully. ( A) word ( B) code ( C) sentence ( D)
31、character ( A) deleting ( B) omitting ( C) killing ( D) eliminating ( A) figure ( B) number ( C) data ( D) date ( A) disk ( B) dish ( C) set ( D) panel ( A) gatherer ( B) translator ( C) generator ( D) compiler 85 Currently the Pentium chip or(71), made by(72), is the most common CPU though there ar
32、e many other companies that produce processors for personal computers. One example is the CPU made by Motorola which is used in Apple computers. With faster processors the clock speed becomes more important. Compared to some of the first computers which operated at below 30 megahertz(73)the Pentium
33、chips began at 75 megahertz in the late 1990g. As of mid 2003 speeds now exceed 3000 + megahertz or 3 gigahertz(check your local computer store for the latest speed). It depends on the(74)that the chip is housed in, or the(75), as to whether you are able to upgrade to a faster chip. The motherboard
34、contains the circuitry and connections that allow the various component to communicate with each other. ( A) processing ( B) professional ( C) processor ( D) producer ( A) Internet ( B) Intel ( C) Intelligence ( D) Informal ( A) MHz ( B) MEG ( C) MTZ ( D) MGH ( A) cycle board ( B) circulate board (
35、C) circuit board ( D) circle board ( A) motherboard ( B) centerboard ( C) multiboard ( D) cardboard 软件水平考试(中级)数据库系统工程师上午(基础知识)试题模拟试卷 9答案与解析 1 【正确答案】 D 【试题解析】 同一个数的二进制,十六进制的表示如下 例: 二进制: 0010 1100 1101 十六进制: 2 C D(2CD) 16 2 【正确答案】 A 【试题解析】 一块的长度为: nb(byte)=nb/d(mm)记录一块所需的长度为:(nb/d+m)(mm)= (nb+dm)/d(mm
36、) 磁带中能容纳的块数为: 1103/(nb+dm)/d= d1103/(nb+dm) 从而能容纳的记录数为: bdl103/(nb+dm) (byte)=bdl/(bn+dm)(kb) 3 【正确答案】 B 【试题解析】 检查是否所有的学生数据在规定的数值范围内是界限检查 4 【正确答案】 C 【试题解析】 指令地址寄存器用于存放下次执行的指令的地址,从该寄存器中取出指定地 址中的指令,送到指令寄存器中执行。 5 【正确答案】 C 【试题解析】 当 X Y且 X =Z时, W=X;当 X Y且 Y =Z时, W=Y;当X Y Z时, W=Z。即将 x, Y, Z中的最大值赋给 w。 6 【正
37、确答案】 B 【试题解析】 CPU与各种外部设备是相互独立的进行工作的。 7 【正确答案】 B 【试题解析】 汉字输入方式总体上可分为直接输入方式和变换输入方式。其中全键盘方式属于直接输入方式;文字分解输入方式属于变换输入方式。 8 【正确答案】 A 【试题解析】 1970年由 Codd 提出了关系模型数据库。 9 【正确答案】 D 【试题解析】 折半查找法每次将序列划分成两个部分,故最差情况下查找成功的递归调用次数是 。 10 【正确答案】 A 【试题解析】 此题考察对防火墙的理解。 11 【正确答案】 C 【试题解析】 此题考察有关网络层传输数据的知识点。 12 【正确答案】 C 【试题解
38、析】 很明显图中各进程是同时进行的,故为并行运算。 13 【正确答案】 C 【试题解析】 当作业被作业调度程序选中,且分配了必要的资源,建立一 组相应的进程后,该作业进入运行状态。 14 【正确答案】 D 【试题解析】 作业控制块 (JCB)内容包括作业名,资源要求,资源使用情况,作业类型和级别。 15 【正确答案】 C 【试题解析】 根据网络拓扑结构的不同,可将网络分为:星形网络,树形网络,总线形网络,环形网络和网状形网络。 16 【正确答案】 C 【试题解析】 A项的正确说法:网络操作系统中的资源只能被有限制地共享; B项的正确说法:分布式操作系统中的资源能为所有用户共享; D项的正确说法
39、:分布式操作系统中各个计算机间相 互通讯,无主从关系;而网络操作系统中的计算机则有主从关系。 17 【正确答案】 D 【试题解析】 依下表的分析可知: P1、 P2、 P3 和 P4 的周转时间分别为 40ms、 12ms、 26ms 和 22ms。 18 【正确答案】 D 【试题解析】 除了 D项, ABC项均将分页系统和分段系统的特点颠倒了。 19 【正确答案】 C 【试题解析】 Spooling 技术就是将一台独占设备改造成共享设备的技术。 ABD项都是采用了 Spooling技术的系统所具有的特点。 20 【正确答案】 B 【试题解析】 逻辑地址 (3, 1024)的段号为 3,段首地址为 570K,则实际物理地址为 570K+1204=571K。 21 【正确答案】 D 【试题解析】 文件的存储方法依赖于文件的逻辑和文件的物理结构。 22 【正确答案】 B 【试题解析】 此题考察对模拟通信和数字通信相关性能指标的了解。 23 【正确答案】 A