您可能感兴趣的试卷
你可能感兴趣的试题
A.on
B.around
C.in
D.with
A.Media Access Control
B.Media Access Connect
C.Multiple Access Control
D.Multiple Access Connect
A.WAV
B.JPEG
C.A/D
D.MPEG
A.调度电话
B.无绳电话
C.移动电话
D.移动数据
A.指令和数据均以二进制码表示
B.指令由操作码和地址码组成
C.机器以控制器为中心,数据传送都经过控制器
D.指令在存储器中一般按执行顺序存放
A.20
B.21
C.22
D.23
A.相同协议
B.不同协议
C.同一路由
D.相同网络
A.协商
B.电信主管部门协调
C.公开论证及裁决
D.裁决的执行
A.时分复用
B.副载波复用
C.空分复用
D.波分复用
最新试题
计算机唯一可以识别并执行的语言是()。
计算机网络信息安全中传输威胁常见的攻击手法主要有()。
信息安全包括五大特征,分别是保密性.可用性.不可否认性和()。
同样的带宽,若采用电率交换固定地分配给用户,可以开通的用户较少,若采用帧中继方式,多用户共享带宽,则可以发展更多的用户。
光纤的传输特性主要包括()色散和非线性效应。
通常用于E1速率双向对称传输的数字用户线技术是()。
以下业务中属于国际和港澳台地区电话业务的是()业务。
计算机软件工程经过可行性研究后,若一个项目是值得开发的,则接下来应制定项目开发计划。项目开发计划是一个管理性的文档,它的主要内容是()。
“人民电信为人民”的根本宗旨是一切电信工作的出发点和落脚点。
以下无线接入中属于固定接入方式的是()。