A.点对点传输
B.点对多点传输
C.用户覆盖
D.多用户接入
您可能感兴趣的试卷
你可能感兴趣的试题
A.无线环境勘察
B.确定覆盖的范围
C.分析用户业务
D.实现高性能
A.提供多种业务
B.系统的安全性
C.系统可靠实用
D.系统接入灵活方便
A.对你的组织来说,你需要访问什么内部系统和外部系统
B.公司的组织架构以及经营状况
C.目前你正在使用什么应用软件,这些应用软件存放何处(台式机、服务器、主机)
D.日常工作中,你要求什么样的移动性
A.BSS
B.IBSS
C.无线网桥
D.ESS
A.11dBi
B.16dBi
C.13dBi
D.5dBi
A.进行链路计算
B.确定网络覆盖方式
C.进行频率规划
D.进行网络优化
A.居民楼、校园等覆盖
B.大楼内的复杂空间及电梯间的覆盖
C.室外较大面积,如城市、校园等的WLAN覆盖
D.常规的室内覆盖
A.能够自组织、自愈、自均衡,可靠性增强,还提供更大的冗余机制和通信负载平衡功能
B.在通讯路径的中间转发数据,从而延伸系统的覆盖范围
C.通信延迟大,网络中数据通过中间节点进行多跳转发,每一跳都会带来一些延时
D.安全性差,节点多,安全性问题就越发重要
A.2400
B.3600
C.1200
D.1800
A.80~1000台左右
B.5~10台左右
C.20~30台左右
D.50~60台左右
最新试题
项目具有临时性、独特性与渐进明细的特点,其中临时性指()
关于进度偏差、成本偏差的描述,不正确的是()
存储磁盘阵列按其连接方式的不同,可分为三类,即DAS、NAS和()
应用系统运行中设计的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最小的层次是()
()的项目不适合使用总价合同。
某公司组织专家对项目成本进行评估,得到如下结论,最可能成本为10万元,最乐观成本为8万元,最悲观成本为12万元,采用“三点估算法”该项目成本为()
()是在确认范围过程中使用的工具与技术。
()是将互联网连接延伸到物理设备和日常物品上,并嵌入电子、互联网连接和其他形式的硬件(如传感器),这些设备可以通过互联网与他人进行通信和交互,并且可以进行远程监控。
识别项目干系人的活动按时间先后排序,正确的是()①对干系人分类②识别干系人及其信息③制定干系人管理计划④评估关键干系人的诉求和影响力
()是一个监测项目状况以更新项目成本并管理成本基线变化的过程。