一起答

软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷3

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (75)

    • A.Gantt chart
    • B.Network Diagram
    • C.PERT
    • D.CPM
  2. (74)

    • A.Network Diagram
    • B.CPM
    • C.Gantt chart
    • D.PERT
  3. (72)

    • A.feasibility checkpoints
    • B.milestones
    • C.iterations
    • D.phases
  4. (73)

    • A.statement of work
    • B.project planning
    • C.baseline plan
    • D.information system planning
  5. 某网络集成公司对某种网络设备的年需要量为5000件,单价为2000元,年储存成本为单价的15%,每次订货的订购成本为300元,平均交货时间为10天。一年按365天计算,则该网络设备的全年库存总成本为(70)。

    • A.10030000元
    • B.10090000元
    • C.10320850元
    • D.10150000元
  6. A project management technique that is currently in widespread use is the(71). The purpose of this technique is to detail, in hierarchical fashion, all of the activities that are required to meet project objectives. There are some special activities called(72), which are events that signify the accomplishment or completion of major deliverables during the project. Most system development methodologies also provide(73), whose purpose is to contain the various pieces of relevant information - feasibility assessments, schedules, needs analysis, and so forth - in a single place so that they can be presented to project clients and other related parties. Several types of important network diagrams are used in project management.(74)was developed to make clear the interdependence between project tasks before those tasks are scheduled.(75)offers the advantage of clearly showing overlapping tasks.

    • A.Structure Chart
    • B.Organizational Structure
    • C.Work Breakdown Structure
    • D.Functional Decomposition Diagram
  7. 某学院10名研究生(B1~B10)选修6门课程(A~F)的情况如表4-3(用√表示选修)所示。

     现需要安排这6门课程的考试,要求如下。  ①每天上、下午各安排一门课程考试,计划连续3天考完。  ②每个研究生每天只能参加一门课程考试,在这3天内考完全部选修课程。  ③在遵循上述两条要求的基础上,各课程的考试时间应尽量按字母升序做先后顺序安排(字母升序意味着课程难度逐步增加)。  为此,各门课程考试的安排顺序应是(68)。

    • A.AE,BD,CF
    • B.AC,BF,DE
    • C.AF,BC,DE
    • D.AE,BC,DF
  8. 当评估和选择最佳系统设计方案时,甲认为可以采用点值评估方法,即根据每一个价值因素的重要性,综合打分来选择最佳的方案。乙根据甲的提议,对表4-4所示的系统A和B进行评估,那么乙认为(69)。

    • A.最佳方案是A
    • B.最佳方案是B
    • C.条件不足,不能得出结论
    • D.只能用成本/效益分析方法做出判断
  9. 信源以3:2的比例分别发出信号“1”和“0”。由于信道受到干扰,当发出“1”时,接收到“1”的概率为0.8,当发出“0”时,接收到“0”的概率为0.9。那么信宿接收到“0”时未产生误码的概率为(67)。

    • A.0.077
    • B.0.25
    • C.0.75
    • D.0.923
  10. GB/T19000-2000(idt IS09000-2000)表示(65)国际标准。

    • A.参考采用
    • B.非等效采用
    • C.等效采用
    • D.等同采用
  11. 甲、乙两个独立的网站都主要靠广告收入来支撑发展,目前都采用较高的价格销售广告。这两个网站都想通过降价争夺更多的客户和更丰厚的利润。假设这两个网站在现有策略下各可获得1000万元的利润。如果一方单独降价,就能扩大市场份额,可以获得1500万元的利润,此时,另一方的市场份额就会缩小,利润将下降到200万元。如果这两个网站同时降价,则他们都将只能得到700万元利润。这两个网站的主管各自经过独立的理性分析后决定,(66)。

    • A.甲采取高价策略,乙采取低价策略
    • B.甲采取高价策略,乙采取高价策略
    • C.甲采取低价策略,乙采取低价策略
    • D.甲采取低价策略,乙采取高价策略
  12. 某公司所生产的某款普通二层交换机产品使用了其品牌产品“XX三层交换机”的注册商标,那么,该公司(63)的商标专用权。

    • A.享有其普通二层交换机
    • B.享有三层交换机和普通二层交换机
    • C.不享有其普通二层交换机
    • D.不享有三层交换机和普通二层交换机
  13. 郭某原是某软件公司的网络规划设计师,一直从事计算机网络端口优化处理的研发工作。2007年5月郭某退休。半年后,郭某研发出网络端口优化处理程序,解决了提高计算机网络端口有效利用率这个技术问题,并以个人名义向专利局提出发明专利申请。该项发明创造应属于(64)所有。

    • A.郭某
    • B.软件公司
    • C.郭某和软件公司共同
    • D.社会公众
  14. 《中华人民共和国政府信息公开条例》自2008年5月1日起施行。某教授于2008年6月1日自行将该条例译成英文,投递给某国家的核心期刊,并于2008年11月1日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于2009年1月5日发文将该译文定为官方正式译文。 (62)。

    • A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权
    • B.该教授对其译文自2008年6月1日起一直享有著作权
    • C.该教授对其译文在2008年6月1日至2009年1月4日期间享有著作权
    • D.该教授对其译文在2008年11月1日至2009年1月4日期间享有著作权
  15. (61)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制及提高“获得、供应、开发、操作、升级和支持”的能力。

    • A.ISO/IEC 15504
    • B.ISO 12207
    • C.SA-CMM
    • D.CMM
  16. 某市大型电子政务系统网络工程项目建设总投资额度为2600万元,承建单位和监理单位通过招标选定。在该项目的实施过程中,由于承建单位方面的原因造成正在进行的项目存在质量缺陷,无法按照合同约定的期限完成项目建设。对于该事件中出现的问题进行责任认定时,(59)。

    • A.承建单位、监理单位、建设单位共同分担责任
    • B.监理单位应承担一小部分责任,应扣除部分监理费用
    • C.承建单位和监理单位共同分担责任,因为监理单位是承建单位的担保人
    • D.属于承建单位违约,承建单位应支付违约金,如造成损失还应支付赔偿金
  17. 软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级。其中(60)对软件过程和产品都有定量的理解与控制。

    • A.可重复级和定义级
    • B.定义级和管理级
    • C.管理级和优化级
    • D.定义级、管理级和优化级
  18. 在项目的一个阶段末开始下一阶段之前,应该确保(58)。

    • A.下个阶段的资源能得到
    • B.进程达到它的基准
    • C.采取纠正措施获得项目结果
    • D.达到阶段的目标及正式接受项目阶段成果
  19. 以下关于质量计划编制的描述中,正确的是(56)。

    • A.在项目的执行阶段,不再考虑质量计划的编制
    • B.在整个项目的生命周期,应当定期进行质量计划的编制工作
    • C.仅在编制项目计划时,进行质量计划的编制
    • D.编制质量计划是编制范围说明书的前提
  20. 为了让客户对项目团队提供的软件产品的功能满意,项目经理让客户在一份文档上签字以便确认,这份文档是(57)。

    • A.技术规范
    • B.质量保证计划
    • C.用户手册
    • D.测试规范
  21. 表4-2为同时开展的4个项目在某个时刻的计划值(PV)、实际成本(AV)和净值(EV),该时刻成本超出最多的项目和进度最为落后的项目分别是(54)。

    • A.项目1,项目1
    • B.项目2,项目4
    • C.项目3,项目4
    • D.项目4,项目4
  22. 某项口经理刚刚完成了项目的风险应对计划,(55)应该是风险管理的下一步措施。

    • A.进行风险审核
    • B.开始分析那些在产品文档中发现的风险
    • C.确定项目整体风险的等级
    • D.在工作分解结构上增加任务
  23. 以下关于项目范围的描述中,正确的是(53)。

    • A.项目范围在项目的早期被描述出来并随着范围的蔓延而更加详细
    • B.项目范围在项目章程中被定义并且随着项目的进展进行必要的变更
    • C.项目范围在项目的早期被描述出来并随着项目韵进展而更加详细
    • D.在项目早期,项目范围包含某些特定的功能和其他功能,并且随着项目的进展添加更详细的特征
  24. 某工程包括7个作业(A~G),各作业所需的时间和人数及互相衔接的关系如图4-8所示(其中虚线表示不消耗资源的虚作业)。

     

     如果各个作业都按最早可能时间开始,那么,正确描述该工程每一天所需人数的图为(52)。

    • A. 
    • B. 
    • C. 
    • D. 
  25.  项目计划方法是在项目计划阶段用来指导项目团队制定计划的一种结构化方法,()是这种方法的例子。

    • A.职能工作的授权
    • B.项目干系人的技能分析
    • C.工作指南和模板
    • D.上层管理介入
  26. 信息安全管理体系是指(50)。

    • A.网络维护人员的组织体系
    • B.信息系统的安全设施体系
    • C.防火墙等设备、设施构建的安全体系
    • D.组织建立信息安全方针和目标并实现这些目标的体系
  27. 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是()。

    • A.网络安全系统应该以不影响系统正常运行为前提
    • B.把网络进行分层,不同的层次采用不同的安全策略
    • C.网络安全系统设计应独立进行,不需要考虑网络结构
    • D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
  28. 以下关于Microsoft公司的加密文件系统(EFS)的描述中,错误的是()。

    • A.基于NTFS格式,加密发生在文件系统层而不在应用层
    • B.只有加密用户和数据恢复代理用户才能解密使用EFS加密的文件,其他用户即使取得该文件的所有权也不能解密
    • C.EFS使用对称密钥加密文件,非对称密钥中的私钥用于加密对称密钥
    • D.由于不存在企业CA,因此独立计算机将生成一个自签名的证书供EFS使用
  29. 以下关于WLAN安全标准IEEE 802.11i的描述中,错误的是()。

    • A.采用了高级加密标准AES
    • B.使用有线等价协议(WEP)进行加密
    • C.采用802.1x实现访问控制
    • D.定义了新的密钥交换协议TKIP
  30. 在如图4-7所示的基于网络的入侵检测系统的基本结构中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是(48)。

    • A.数据包捕获模块、网络协议分析模块、攻击特征库
    • B.网络协议分析模块、数据包捕获模块、攻击特征库
    • C.攻击特征库、网络协议分析模块、数据包捕获模块
    • D.攻击特征库、数据包捕获模块、网络协议分析模块
  31. 网络认证协议Kerberosv5所采用的加密算法是(45)。

    • A.RSA
    • B.MD5
    • C.3DES
    • D.RC4
  32. 某公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。在如图4-6所示的安全电子邮件技术的实现原理图中(1)~(4)应分别填入(44)。

    • A.乙的公钥、DES算法、乙的公钥、乙的私钥
    • B.会话密钥、MD5算法、甲的私钥、甲的公钥
    • C.甲的公钥、乙的公钥、甲的公钥、甲的私钥
    • D.数字证书、甲的公钥、乙的私钥、乙的公钥
  33. 以下选项中,防范网络监听最有效的方法是(42)。

    • A.采用无线网络传输
    • B.进行漏洞扫描
    • C.进行数据加密
    • D.安装防火墙系统
  34. 下列安全协议中,(43)能保证交易双方无法抵赖。

    • A.SET
    • B.SHTTP
    • C.PGP
    • D.MOSS
  35. 某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是(41)。

    • A.IPSec
    • B.L2TP
    • C.TLS
    • D.PPTP
  36. 能够检测入侵且能实时阻止攻击的网络安全产品是(39)。

    • A.防火墙
    • B.漏洞扫描系统
    • C.IDS
    • D.IPS
  37. 通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称为(40)安全管理。

    • A.文件级
    • B.目录级
    • C.用户级
    • D.系统级
  38. 某Web网站向CA申请了数字证书。当用户登录该网站时,通过验证(38)来确认该数字证书的有效性,从而验证该网站的真伪。

    • A.CA的签名
    • B.网站的签名
    • C.会话密钥
    • D.DES密码
  39. 如图4-5所示的防火墙结构属于(37)。

    • A.简单的双宿主主机结构
    • B.单DMZ防火墙结构
    • C.带有屏蔽路由器的单网段防火墙结构
    • D.双DMZ防火墙结构
  40. 网络隔离技术的目标是把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。在下列隔离技术中,安全性最好的是(36)。

    • A.人工方式隔离
    • B.划分子网隔离
    • C.VLAN隔离
    • D.交换网络隔离
  41. 某企业在总部和分支机构欲构建一个基于Internet的网络电话系统,以减少员工内部通信费用的支出。该建设方案的资金投入有限,但要求内部员工可以使用IP电话或普通模拟电话进行通信,而且对于经常出差的人士,可以使用SIP的软件电话,通过笔记本计算机实现移动通话。选择方案(35)比较适合该企业的建设要求。

    • A.VoIP网关+网守+PBX+IP电话/模拟电话
    • B.PCPBX+PBX+IP电话/模拟电话
    • C.IPX PBX+PBX+IP电话/模拟电话
    • D.IPPBX+PBX+IP电话/模拟电话
  42. 以下关于NAS与SAN存储技术的描述中,错误的是(33)。

    • A.NAS完全跨平台文件共享,支持所有的操作系统,采用集中式数据存储模式
    • B.SAN与Cluster密切相关,SAN中的存储设备没有OS
    • C.NAS基于TCP/IP协议集,通过RJ-45接口连接网络,廉价
    • D.SAN上的数据是不排外的,同一个逻辑区域可以被多个服务器读取和修改
  43. 假设某磁盘子系统包括以下部件:10个磁盘,每个磁盘的MTTF(平均无故障时间)为1000000小时;1个SCSI控制器,MTTF是500000小时:1个电源,MTTF是200000小时;1个风扇,MTTF是 200000小时:1个SCSI缆线,MTTF是1 000000小时。假设每个部件的故障都是独立的,在整个系统的MTTF约为(34)年。

    • A.2
    • B.3
    • C.4
    • D.5
  44. 刀片服务器中某块“刀片”插入了4块500GB的SAS硬盘。若使用RAID 3组建磁盘系统,则系统可用的磁盘容量为(32)。

    • A.500GB
    • B.1 TB
    • C.1500GB
    • D.2TB
  45. 在Windows2003操作系统的cmd窗口中,输入(30)命令将获得如图4-4所示的系统输出信息。

    • A.traceroute-w 3 www.ceiaec.org
    • B.tracert-j 3 www.ceiaec.org
    • C.traceroute-d 3 www.ceiae c.org
    • D.tracert-h 3 www.ceiaec.rg
  46. 各种服务器角色对于服务器硬件需求的优先级并不相同。在各种配件合理搭配的前提下,以下错误的描述是(31)。

    • A.动态产生Web页的服务器对硬件需求的优先级为网络系统、内存、磁盘子系统和CPU
    • B.E-mail服务器对于硬件需求的优先级为内存、磁盘、网络系统、处理器
    • C.FTP服务器对于硬件需求的优先级为网络系统、磁盘系统和内存
    • D.数据库服务器对于硬件需求的优先级为内存、磁盘、处理器
  47. 下列关于各种非屏蔽双绞线(UTP)的描述中,说法错误的是()。

    • A.超5类双绞线的带宽可以达到100MHz
    • B.5类双绞线的特性阻抗为100Ω
    • C.6类、7类双绞线的连接方式与目前的RJ-45接头相兼容
    • D.6类双绞线的带宽可以达到200MHz
  48. 在如图4-3所示的网络拓扑结构的分支机构路由器上,正确的拨号映射配置语句是(29)。

    • A.dialer map中192.168.0.2 name branch MODEM-script. dialout broadcast 2083150
    • B.dialer map中192.168.0.2 name center MODEM-script. dialout broadcast 2083703
    • C.dialer map中192.168.0.1 name branch MODEM-script. dialout broadcast 2083150
    • D.dialer map中192.168.0.1 name center MODEM-script. dialout broadcast 2083703
  49. 如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。在默认情况下,端口的权值是(26)。

    • A.64
    • B.128
    • C.256
    • D.1024
  50. 根据《电子计算机机房设计规范(GB50174-1993)》,计算机网络机房应选择采用4种接地方式。(27)接地系统是将电源的输出零电位端与地网连接在一起,使其成为稳定的零电位。要求该接地的地线与大地直接相通,其接地电阻要求小于1Ω。

    • A.交流工作
    • B.线槽
    • C.直流工作
    • D.防雷
  51. 某DHCP服务器设置的地址池IP从192.36.96.101到192.36.96.150,此时该网段下某Windows工作站启动后,自动获得169.254.220.167这一IP地址,这是因为(25)。

    • A.DHCP服务器提供保留的IP地址
    • B.DHCP服务器不工作
    • C.DHCP服务器设置的租约时间太长
    • D.网段内还有其他DHCP服务器,工作站接到其他DHCP服务器响应的地址
  52. 网络连接和IP地址分配如图4-2所示,并且配置了RIPv2路由协议。

    如果在路由器R1上运行命令R1#show ip route,则在下列4条显示信息中,正确的是(24)。

    • A.R 192.168.1.0 [120/1]via 192.168.66.1,00:00:15, Ethernet0
    • B.R 192.168.5.0 [120/1]via 192.168.66.2,00:00:18,Serial
    • C.R 192.168.5.0 [120/1]via 192.168.66.1,00:00:24,Serial
    • D.R 192.168.65.0 [120/1]via 192.168.67.1,00:00:15,Ethernet0
  53. 当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()。

    • A.3MHz
    • B.11 MHz
    • C.22MHz
    • D.25 MHz
  54. 以下关于路由器物理端口的描述中,正确的是(21)。

    • A.路由器中串口与以太口的IP地址必须在同一网段中
    • B.路由器的以太口之间必须是点对点连接的
    • C.路由器中串口与以太口必须是成对的
    • D.路由器的串口之间通常是点对点连接的
  55. 如图4-1所示的WAN的网络拓扑图,要使图中计算机能访问到该FTP服务器,在路由器R1中配置路由表的命令是(22)。

    • A.R1(config) #ip host R2 202.116.45.110
    • B.R1(config) #ip network 202.16.7.0 255.255.255.0
    • C.R1(config) #ip host R2 202.116.45.0 255.255.255.0
    • D.R1(config) #ip route 201.16.7.0 255.255.255.0 202.116.45.110
  56. 有3台交换机分别安装在办公楼的1-3层,同属于财务部门的6台PC分别连接在这3台交换机的端口上。为了提高网络的安全性和易管理性,最好的解决方案是(20)。

    • A.改变物理连接,将6台PC全部移动到同一层
    • B.使用路由器,并用访问控制列表(ACL)控制主机之间的数据流
    • C.构建一个VPN,并使用VTP通过交换机的Trunk传播给6台PC
    • D.在每台交换机上建立一个相同的VLAN,将连接6台PC的交换机端口都分配到这个 VLAN中
  57. 对于校园网来说,(19)。

    • A.其核心是网络环境,利用网络的人是关键
    • B.其核心是应用,网络教学资源是根本
    • C.网络基础平台是否先进是评价校园网成功与否的重要指标
    • D.校园网视其地域的大小,可以是局域网,也可以是广域网
  58. 以下关于网络设备选型原则的描述中,错误的是(18)。

    • A.选择网络设备,应尽可能选择同一厂家的产品
    • B.为了保证网络的先进性,应尽可能选择性能高的产品
    • C.核心设备的选取要考虑系统日后的扩展性
    • D.网络设备选择要充分考虑其可靠性
  59. 在层次化网络设计方案中,通常在(16)实现网络的访问策略控制。

    • A.应用层
    • B.接入层
    • C.汇聚层
    • D.核心层
  60. 以下关于网络工程需求分析的论述,正确的是(17)。

    • A.任何网络都不可能是一个能够满足各项功能需求的“万能网”
    • B.必须采用最先进的网络设备,获得最高的网络性能
    • C.网络需求分析独立于应用系统的需求分析
    • D.在进行网络需求分析时可以先不考虑系统的扩展性
  61. 假设系统中有4类互斥资源R1、R2、R3和R4,可用资源数分别为9、6、3和3。在T0时刻系统中有P1、P2、P3和P4这4个进程,这些进程对资源的最大需求量和已分配资源数如表4-1所示。在T0时刻,如果P1、P2、P3和P4进程按(14)序列执行,那么系统状态是安全的。

    • A.P1→P2→P4→P3
    • B.P2→P1→P4→P3
    • C.P3→P4→P1→P2
    • D.P4→P2→P1→P3
  62. 在MPEG系列标准中,(15)最适合在移动通信网上实时传输视频数据。

    • A.MPEG-1
    • B.MPEG-2
    • C.MPEG-4
    • D.MPEG-7
  63. 在TCP/IP协议分层结构中,SNMP是在UDP协议之上的(11)请求/响应协议。

    • A.异步
    • B.同步
    • C.主从
    • D.面向连接
  64. 启用了OSPF协议的路由器(Router1)将每10秒钟向各个接口发送(12)分组,接收到该分组的路由器即可知道Router1这个邻居的存在。

    • A.LSU
    • B.KEEPALIVE
    • C.HELLO
    • D.SPF
  65. 如果子网掩码是255.255.192.0,那么以下主机(13)必须通过路由器才能与主机147.69.144.16通信。

    • A.147.69.127.224
    • B.147.69.130.33
    • C.147.69.148.129
    • D.147.69.191.21
  66. 在以下选项中,(10)正确地表现了CSMA/CD和令牌环两种局域网中线路利用率与平均传输延迟的关系。

    • A. 
    • B. 
    • C. 
    • D. 
  67. IP交换是一种利用交换硬件快速传送IP分组的技术。IP交换机的信令使用了IFMP和GSMP两个协议,其中,GSMP协议报文封装在(9)协议数据单元中。

    • A.IP
    • B.UDP
    • C.AAL1
    • D.AAL5
  68. 为了进行差错控制,必须对传送的数据帧进行校验。如果CRC的生成多项式为G(X)=X4+X+1,信息码字为10110,则在信道中传输的码字是(7)。

    • A.0111
    • B.1111
    • C.101100111
    • D.101101111
  69. 在IPv6地址“0FE0:0:09A::FE80”中,双冒号“::”之间被压缩0的位数为()。

    • A.32
    • B.48
    • C.64
    • D.80
  70. 在IP数据报中,如果报头长度域的数值为5,那么该报头的长度为(6)字节。

    • A.5
    • B.10
    • C.20
    • D.40
  71. 在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet数据帧中,目的地址“00-0F-78-1C-60-01”属于(4)的服务访问点。

    • A.数据链路层
    • B.网络层
    • C.传输层
    • D.应用层
  72. TCP协议在建立连接的过程中可能处于不同的状态,用netstat命令显示出TCP连接的状态为 SYN SEND,则这个连接正处于()。

    • A.监听对方的建立连接请求
    • B.已主动发出连接建立请求
    • C.等待对方的连接释放请求
    • D.收到对方的连接建立请求
  73. 在异步通信中,每个字符包含7位数据位、1位奇校验位和1位终止位。若每秒钟传送150个字符,采用16相PSK调制技术,则有效数据速率为()。

    • A.375b/s
    • B.937.5b/s
    • C.1050b/s
    • D.1500b/s
  74. 以下关于3种不同编码的描述中,错误的是(2)。

    • A.采用NRZ编码不利于收发双方保持同步
    • B.采用NRZ编码,数据传输速率与波特率相同
    • C.采用差分曼彻斯特编码,数据传输速率是波特率的两倍
    • D.在曼彻斯特编码中,每比特中间的跳变既作为时钟信号,又作为数据信号
  75. 接入Internet的方式有多种,以下关于各种接入方式的描述中,正确的是(1)。

    • A.ADSL接入方式的上行、下行通道采用对称型的数据传输方式
    • B.通过PPP拨号方式接入,需要有固定的IP地址
    • C.通过HFC方式接入,每个用户独享信道带宽
    • D.通过局域网接入,可以用固定的IP地址,也可以用动态分配的IP地址