A.采用存储程序的方式工作
B.程序和数据存放在不同的存储器中
C.计算机自动完成逐条取出指令和执行指令的任务
D.目前实用的大部分计算机属于或基本属于冯·诺依曼体系结构
您可能感兴趣的试卷
你可能感兴趣的试题
A.信元复用/解复用
B.信元的产生和提取
C.信元VPI/VCI的翻译
D.一般流量控制功能
A.IE浏览器
B.CAD软件
C.Oracle
D.Outlook
A.顺序
B.选择
C.重复(循环)
D.递归
A.E1节点
B.一级干线网节点
C.二级干线网节点
D.本地网节点
A.原码
B.BCD码
C.反码
D.补码
A.需求分析
B.分析
C.用户需求
D.需求定义
A.人民电信为人民
B.客户至上
C.提供迅速、准确、安全和方便的服务
D.服务保障、质量第一
A.384k
B.1M
C.2M
D.8M
A.互联网
B.智能网
C.语音信箱
D.短信平台
最新试题
计算机网络信息安全中传输威胁常见的攻击手法主要有()。
()全程全网性是通信网络的根本特点。
电信管理体制是指我国电信管理组织的()的总和。
多媒体通信技术是多媒体技术与()相结合的产物。
通常用于E1速率双向对称传输的数字用户线技术是()。
下面()是防范黑客攻击的主要技术。
光纤的传输特性主要包括()色散和非线性效应。
智能网的核心思想是交换与业务控制相分离。
经营增值电信业务许可证的规定是申请经营增值电信业务,应当分别向国务院信息产业主管部门或者省、自治区和直辖市电信管理机构提出申请,并提交相关文件;管理部门自收到申请之日起()日内审查完毕,做出批准或者不予批准的决定。
计算机网络信息安全中,防火墙的主要功能包括()。