2011年下半年软考网络规划设计师上午试卷(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
2

●在对规划项目进行经济效益评价时,常使用净现值、净现值率、投资回收期、内部收益率等评价指标。当(69)时,规划项目具有经济可行性。

(69)

  • ●在对规划项目进行经济效益评价时,常使用净现值、净现值率、投资回收期、内部收益率等评价指标。当(69)时,规划项目具有经济可行性。    (69)A.净现值大于0
  • B.投资回收期大于行业基准投资回收期
  • C.内部收益率小于行业的基准收益率
  • D.折现率大于行业基准收益率
3

●项目每个阶段结束时的一个重要工作是进行项目绩效评审,评审的主要目标是 (68)。

(68)

  • ●项目每个阶段结束时的一个重要工作是进行项目绩效评审,评审的主要目标是 (68)。    (68)A.决定项目是否能够进入下一个阶段
  • B.根据过去的绩效调整项目进度和成本基准
  • C.评定员工业绩和能力
  • D.得到客户对项目绩效认同
4

●某企业拟建设通信网络对外提供服务。根据市场预测,未来业务发展好的概率为0.7,业务发展差的概率为0.3。现有三种规划方案可供选择:

方案1,直接投资3000万元大规模建网。若业务发展得好,每年可获利1000万元,若业务发展不好,每年亏损200万元,服务期为10年:

方案2,投资1400万元建设小规模网络。若业务发展得好,每年可获利400万元,若业务发展不好,每年仍可获利300万元,服务期为10年:

方案3,前3年按方案2实施,即先投资1400万元建设小规模网络,收益同方案2。3年后若业务发展不好,则继续按方案2实施;若业务发展得好,则再追加投资2000万元进行网络扩容,扩容后服务期为7年,每年可获利950万元。

根据以上条件经计算可知(70)。

(70)

  • ●某企业拟建设通信网络对外提供服务。根据市场预测,未来业务发展好的概率为0.7,业务发展差的概率为0.3。现有三种规划方案可供选择:    方案1,直接投资3000万元大规模建网。若业务发展得好,每年可获利1000万元,若业务发展不好,每年亏损200万元,服务期为10年:    方案2,投资1400万元建设小规模网络。若业务发展得好,每年可获利400万元,若业务发展不好,每年仍可获利300万元,服务期为10年: &n
  • B.方案3的期望净收益为3595万元
  • C.方案1为最优方案
  • D.方案2为最优方案
5

●根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,对于法人或其他组织的软件著作权,保护期为(67)。

(67)

  • ●根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,对于法人或其他组织的软件著作权,保护期为(67)。    (67)A.20年
  • B.30年
  • C.50年
  • D.70年
6

●在项目成本管理中,估算完成项目所需资源总成本的方法不包括(66) 。

(66)

  • ●在项目成本管理中,估算完成项目所需资源总成本的方法不包括(66) 。    (66)A.类比法  
  • B.甘特图法
  • C.参数模型法
  • D.自下而上累加法
8

●在实施网络规划项目时,创建项目工作分解结构的作用是(64).。

(64)

  • ●在实施网络规划项目时,创建项目工作分解结构的作用是(64).。    (64)A.协调项目利益相关者的要求
  • B.确认项目经理并进行授权
  • C.分析项目涉及的工作,明确项目任务范围
  • D.监测项目的成本执行情况以衡量项目绩效
9

●网络安全应用协议SSL协议工作在(62),HTTPS协议工作在(63)。

(62)

  • ●网络安全应用协议SSL协议工作在(62),HTTPS协议工作在(63)。    (62)A.数据链路层
  • B.网络层
  • C.传输层
  • D.应用层    (63)A.数据链路层
  • B.网络层
  • C.传输层
  • D.应用层
10

●以下程序中,(54)不属于恶意代码。

(54)

  • ●以下程序中,(54)不属于恶意代码。    (54)A.widget
  • B.特洛伊木马
  • C.僵尸程序
  • D.网络蠕虫
11

●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。

(55)

  • ●黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(55);第二步通常是(56)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(57);在窃取到机密信息后,最后还会(58)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为(60)。为了能及时发现上述入侵,该公司网络需要配备(61) 。    (55)A.收集目标网络的所在位置及流量信息
  • B.到网上去下载常用的一些攻击软件
  • C.捕获跳板主机,利用跳板主机准备入侵
  • D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息    (56)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
  • B.下载攻击软件,直接发起攻击
  • C.向目标网络发起拒绝服务攻击
  • D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件    ?    (57)A.修改该主机的root或管理员口令,方便后续登录
  • B.在该主机上安装木马或后门程序,方便后续登录
  • C.在该主机上启动远程桌面程序,方便后续登录
  • D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机    (58)A.尽快把机密数据发送出去
12

   ●

  • ●AH协议中用于数据源鉴别的鉴别数据(ICV)是由IP分组中的校验范围内的所有“固定”数据进行计算得到的。以下数据中,(52)不在计算之列。       (52)A.IP分组头中的源IP地址   
  • B.IP分组头中的目的IP地址  
  • C.IP分组头中的头校验和   
  • D.IP分组中的高层数据
13

●特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的(53)部分就下载到用户所在的计算机上,并自动运行。

(53)

  • ●特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的(53)部分就下载到用户所在的计算机上,并自动运行。    (53)A.客户端
  • B.服务器端
  • C.客户端和服务器端
  • D.客户端或服务器端
14

●某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用(48) 。

(48)

  • ●某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用(48) 。    (48)A.自主型访问控制
  • B.强制型访问控制
  • C.基于角色的访问控制
  • D.基于任务的访问控制
15

●某企业打算采用IPSec协议构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,这时在内外网间的路由器上应该采用(49)技术,IPSec协议应该采用(50)模式。

(49)

  • ●某企业打算采用IPSec协议构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,这时在内外网间的路由器上应该采用(49)技术,IPSec协议应该采用(50)模式。    (49)A.NAT技术
  • B.加密技术
  • C.消息鉴别技术
  • D.数字签名技术    (50)A.传输模式
  • B.隧道模式
  • C.传输和隧道混合模式
  • D.传输和隧道嵌套模式
16

●关于入侵检测系统的描述,下列叙述中错误的是(51) 。

(51)

  • ●关于入侵检测系统的描述,下列叙述中错误的是(51) 。    (51)A.监视分析用户及系统活动
  • B.发现并阻止一些已知的攻击活动
  • C.检测违反安全策略的行为
  • D.识别已知进攻模式并报警
17

●企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的 (45) 。

(45)

  • ●企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的 (45) 。    (45)A.可靠性  
  • B.完整性
  • C.保密性
  • D.真实性
18

●小王在安装基于UNIX的服务器系统时想给系统增加安全审计功能,最简便的做法是(46)。

(46)

  • ●小王在安装基于UNIX的服务器系统时想给系统增加安全审计功能,最简便的做法是(46)。    (46)A.启动和配置UNIX操作系统的各种系统日志功能
  • B.安装NetSC日志审计系统
  • C.安装防火墙
  • D.安装入侵检测系统
19

●电子签名(electronic sign

  • ●电子签名(electronic signature)不能提供的安全性能是(44)。    (44)A.电子文件的保密性
  • B.电子文件的完整性
  • C.鉴别文件签署者的身份
  • D.文件签署者确认电子文件的内容
20

●( 42)不是实现防火墙的主流技术。

(42)

  • ●( 42)不是实现防火墙的主流技术。    (42)A.包过滤技术
  • B.NAT技术
  • C.代理服务器技术
  • D.应用级网关技术
21

●PKI的基本组件不包括(43)。

(43)

  • ●PKI的基本组件不包括(43)。    (43)A.注册机构RA
  • B.认证机构CA 
  • C.证书库 
  • D.公开可访问的目录
22

●在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进

行(39);同时每个用户还有一个公钥,可用于(40).。

(39)

  • ●在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进    行(39);同时每个用户还有一个公钥,可用于(40).。    (39)A.解密和验证
  • B.解密和签名
  • C.加密和签名
  • D.加密和验证    (40)A.解密和验证
  • B.解密和签名
  • C.加密和签名
  • D.加密和验证
23

●关于防火墙的功能,下列叙述中错误的是(41).。

(41)

  • ●关于防火墙的功能,下列叙述中错误的是(41).。    (41)A.防火墙可以检查进出内部网络的通信量
  • B.防火墙可以使用过滤技术在网络层对数据包进行选择
  • C.防火墙可以阻止来自网络内部的攻击
  • D.防火墙可以工作在网络层,也可以工作在应用层
24

●有一个公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:(37)。

(37)

  • ●有一个公司内部网络发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:(37)。    (37)A.从乙用户所在的物理网络的物理层开始检查故障,依次检测物理层、数据链路层、网络层直到应用层
  • B.从乙用户所在的物理网络的路由器开始检查故障,依次检测路由器,二层交换机、中继器或HUB
  • C.从检测公司的服务器开始,依次检测服务器、网络互联设备、物理层连    接
  • D.从甲用户所在的物理网络首先开始检测,依次检测物理层、数据链路层、网络层直到应用层
26

●有一个IPv4网络,使用172. 30.0.0/16网段。现在需要将这个网络划分为55个子网,每个子网最多1000台主机,则子网掩码是(34) 。

(34)

  • ●有一个IPv4网络,使用172. 30.0.0/16网段。现在需要将这个网络划分为55个子网,每个子网最多1000台主机,则子网掩码是(34) 。    (34)A. 255. 255. 64.O
  • B. 255. 255. 128.0
  • C. 255. 255. 224.0
  • D. 255. 255. 252.0
27

●应用MPLS VPN时,针对每个VPN地址规划应满足的条件是(35)。不同的VPN信息通过MPLS骨干网(或核心网)时通过(36)进行区分。

(35)

  • ●应用MPLS VPN时,针对每个VPN地址规划应满足的条件是(35)。不同的VPN信息通过MPLS骨干网(或核心网)时通过(36)进行区分。    (35)A.每个VPN都是独立的,可以使用任何地址,只要保证在VPN内部合法正确即可
  • B.VPN之间的地址不能相互重叠
  • C.VPN内只能使用公网IP地址
  • D.VPN内只能使用私网IP地址    (36)A.IP地址+AS号
  • B.IP地址+子网掩码
  • C.VPN标识符
  • D.VPN标识符+IP地址
28

●若在一个IPv4网络中一共划分了5个VL

  • ●若在一个IPv4网络中一共划分了5个VLAN,则该IPv4网络中(33) 。    (33)A.至少存在5个子网
  • B.最多存在5个子网
  • C.至少存在5个路由器
  • D.最多存在5个路由器
29

●VL

  • ●VLAN实施的前提条件是(31)。    (31)A.使用CSMA/CD协议
  • B.基于二层设备实现
  • C.基于二层交换机实现
  • D.基于路由器实现
30

●在以太网半双工共享式连接中,我们无需流量控制:而在全双工交换式连接中要考虑流量控制,其原因是(32)。

(32)

  • ●在以太网半双工共享式连接中,我们无需流量控制:而在全双工交换式连接中要考虑流量控制,其原因是(32)。    (32)A.共享式连接中,由共享式集线器(Hub)完成流量控制
  • B.共享式连接中,CD(碰撞检测)起到了拥塞避免的控制机制。全双工中必须附加其它机制来完成
  • C.全双工交换式连接带宽扩大了一倍,必须增加流量控制机制
  • D.为了在全双工网络中实现VLAN,必需增加流量控制机制
31

●二层以太网交换机联网范围主要受制于(30)。

(30)

  • ●二层以太网交换机联网范围主要受制于(30)。    (30)A.MAC地址 
  • B.CSMA/CD
  • C.通信介质
  • D.网桥协议
32

●用UTP c

  • ●用UTP cat5作为通信介质,用一层以太网设备互联,最大联网距离是(29)。    (29)A. lOOm
  • B. 205m
  • C. 500m
  • D. 2500m
33

●P2P业务和C/S(或B/S)结构的业务主要差别是(28)。

(28)

  • ●P2P业务和C/S(或B/S)结构的业务主要差别是(28)。    (28)A.P2P业务模型中每个节点的功能都是等价的,节点既是客户机也是服务器
  • B.P2P业务模型中的超级节点既是客户机也是服务器,普通节点只作为客户机使用
  • C.P2P业务模型与CS或BS业务模型的主要区别是服务器的能力有差别
  • D.P2P业务模型与CS和BS业务模型的主要区别是客户机的能力有差别
34

●在一个局域网上,进行IPv4动态地址自动配置的协议是DHCP协议。DHCP协议可以动态配置的信息是(26) 。

(26)

  • ●在一个局域网上,进行IPv4动态地址自动配置的协议是DHCP协议。DHCP协议可以动态配置的信息是(26) 。    (26)A.路由信息
  • B.IP地址、DHCP服务器地址、邮件服务器地址
  • C.IP地址、子网掩码、域名
  • D.IP地址、子网掩码、网关地址(本地路由器地址)、DNS服务器地址
35

●BGP是

  • ●BGP是AS之间进行路由信息传播的协议。在通过BGP传播路由信息之前,先要建立BGP连接,称之为“BGP Session”。下列对BGP Session连接描述正确的是(27.)。    (27)A.BGP Session基于IP协议建立
  • B.BGP Session基于UDP协议建立
  • C.BGP Session基于TCP协议建立
  • D.BGP Session基于ICMP协议建立
36

●下列对集成服务( IntServ)模型和区分服务(DiffServ)模型描述正确的是(24) 。

(24)

  • ●下列对集成服务( IntServ)模型和区分服务(DiffServ)模型描述正确的是(24) 。    (24)A.IP的Qos技术主要是集成服务模型和区分服务模型
  • B.集成服务模型和区分服务模型无法进行结合
  • C.集成服务扩展性好,可以应用在不同规模的网络中;区分服务扩展性差,不能应用在大型网络中
  • D.集成服务模型可以针对单个业务(比如一路电话)进行Qos保证;区分服务模型不针对单个业务,而是针对一类业务进行Qos保证
37

●MPLS是一种将(25)路由结合起来的集成宽带网络技术。

(25)

  • ●MPLS是一种将(25)路由结合起来的集成宽带网络技术。    (25)A.第一层转发和第二层
  • B.第二层转发和第三层
  • C.第三层转发和第四层
  • D.第四层转发和第七层
38

●对于一个稳定的OSPF网络(单区域),下面描述正确的是(22)。

(22)

  • ●对于一个稳定的OSPF网络(单区域),下面描述正确的是(22)。    (22)A.必需指定路由器的Router ID,所有路由器的链路状态数据库都相同
  • B.无需指定路由器的Router ID,路由器之间的链路状态数据库可以不同
  • C.定时40s发送Hello分组,区域中所有路由器的链路状态数据库都相同
  • D.定时40s发送Hello分组,区域中路由器的链路状态数据库可以不同
39

●下列对FTP业务的描述正确的是(23)。

(23)

  • ●下列对FTP业务的描述正确的是(23)。    (23)A.FTP服务必须通过用户名和口令才能访问。FTP可以基于UDP或TCP传输信息
  • B.FTP服务器必须通过用户名和口令才能访问。FTP只能基于TCP传输信息
  • C.FTP服务器无须用户名和口令即可访问。FTP可以基于UDP或TCP传输信息
  • D.FTP服务器无须用户名和口令即可访问。FTP只能基于UDP传输信息
40

在互联网上,当我们访问一个设备时,()。

  • A.必须要有域名,才能访问
  • B.有IP地址就可以访问
  • C.必须同时有IP地址和域名
  • D.必须要有域名服务器
41

●一个单位内部的L

  • ●一个单位内部的LAN中包含了对外提供服务的服务器(WEB服务器、邮件服务器、FTP服务器);对内服务的数据库服务器、特殊服务器(不访问外网);以及内部个人电脑。其NAT原则是:(19)。    (19)A.对外服务器作静态NAT;个人电脑作动态NAT或PAT;内部服务器不作NAT
  • B.所有的设备都作动态NAT或PAT
  • C.所有设备都作静态NAT 
  • D.对外服务器作静态NAT;内部服务器作动态NAT;个人电脑作PAT
42

●下面对电子邮件业务描述正确的是(20) 。

(20)

  • ●下面对电子邮件业务描述正确的是(20) 。    (20)A.所有使用电子邮件的设备接收和发送都使用SMTP协议
  • B.必需将电子邮件下载到本地计算机才能察看、修改、删除等
  • C.必须使用专用的电子邮件客户端(例如OutLook)来访问邮件
  • D.电子邮件体系结构中包含用户代理、邮件服务器、消息传输代理和邮件协议
43

●IPv6与IPv4相比,下列叙述正确的是(18)。

(18)

  • ●IPv6与IPv4相比,下列叙述正确的是(18)。    (18)A.IPv6地址也分为A、B、C、D、E五类
  • B.IPv6网络可直接使用IPv4的路由协议
  • C.IPv6不能实现地址自动配置
  • D.IPv6分组的头中增加了流标签(Flow Label)字段
44

●建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是(17)。

(17)

  • ●建立TCP连接时需要三次握手,而关闭TCP连接一般需要4次握手。由于某种原因,TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是(17)。    (17)A.半关闭连接和半打开连接概念相同,是同一现象的两种说法
  • B.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况
  • C.半打开连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况
  • D.半关闭连接是一端已经接收了一个FIN,另一端正在等待数据或FIN的连接;半打开连接是一端已经发送了SYN,另一端正在等待ACK的连接
45

●在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“

  • ●在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是(16)。    (16)A.ARPAnet组织的简称,是ARPA组织的域名
  • B.Arpa国家的简称,是arpa国家的域名
  • C.用作反向地址解析
  • D.一个普通的顶级域名
46

●在一个子网中有一个主机H

  • ●在一个子网中有一个主机HA和路由器RX,HB是其它子网的主机。在主机HA中到HB的路由是RX( HA经RX到达HB)。假定在HA和RX的子网中再增加一个路由器RY,想让HA经RY到达HB.此时需要(15)。    (15)A.RY发送路由重定向ICMP报文给HA
  • B.RX发送路由重定向ICMP报文给HA
  • C.RY发送路由重定向ICMP报文给HB
  • D.RX发送路由重定向ICMP报文给HB
47

●一个IP数据包经过一台路由器转发到另一个网络,该IP数据包的头部字段中一定会发生变化的是(11)。

(11)

  • ●一个IP数据包经过一台路由器转发到另一个网络,该IP数据包的头部字段中一定会发生变化的是(11)。    (11)A.源IP   
  • B.协议号  
  • C.目的IP   
  • D.TTL
48

●假定在一个IPv4网络中只有两个主机H

  • ●假定在一个IPv4网络中只有两个主机HA和HB,HA和HB在同一个LAN内,并且没有划分VLAN。如果HA和HB需要直接通信则需满足(12)。    (12)A.HA和HB必须在同一子网内
  • B.HA和HB必须在不同子网内
  • C.HA和HB无论在一个子网或不在一个子网都可以
  • D.HA和HB必须使用相同的操作系统
49

●假定一个IPv4网络由4段不同的L

  • ●假定一个IPv4网络由4段不同的LAN互联而成,每段LAN上的最大MTU值分别是512、1024、2048和4096,则在这个IPv4网络上可能出现IPv4分组(IP Packet)的最大长度是(13)。    (13)A. 512
  • B. 1024
  • C. 2048
  • D. 4096
50

●一个标准的C类网络(IPv4网络)最多可以划分(10)个子网。

(10)

  • ●一个标准的C类网络(IPv4网络)最多可以划分(10)个子网。    (10)A. 128   
  • B. 256   
  • C. 32   
  • D. 64
51

 ●以太网中使用(9)机制来检测冲突。

(9)

  • ●以太网中使用(9)机制来检测冲突。    (9)A.CDMA/CD   
  • B.令牌   
  • C.CSMA/CD   
  • D.探测报文
52

●无线局域网通信协议是(8)一。

(8)

  • ●无线局域网通信协议是(8)一。    (8)A. IEEE 1394   
  • B. IEEE 802. lx 
  • C. IEEE 802. 11 
  • D. IEEE 802. 13
53

●在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是(6) 。

(6)

  • ●在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是(6) 。    (6)A.传输层   
  • B.应用层   
  • C.网络层   
  • D.物理层
54

HDLC协议采用的帧同步方法为()一。

  • A.字节计数法  
  • B.使用字符填充的首尾定界法
  • C.使用比特填充的首尾定界法 
  • D.传送帧同步信号
55

●用户在开始通信前,必须建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这种交换方式属于(4) 。

(4)

  • ●用户在开始通信前,必须建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这种交换方式属于(4) 。    (4)A.电路交换 
  • B.报文交换   
  • C.分组交换   
  • D.信元交换
56

 ●在数字通信中,使收发双方在时间基准上保持一致的技术是(5)。

(5)

  • ●在数字通信中,使收发双方在时间基准上保持一致的技术是(5)。    (5)A.交换技术 
  • B.同步技术   
  • C.编码技术   
  • D.传输技术
57

●某一基带系统,若传输的比特速率不变,而将二电平传输改为八电平传输,如T2和T

  • ●某一基带系统,若传输的比特速率不变,而将二电平传输改为八电平传输,如T<SUB>2</SUB>和T<SUB>a</SUB>分别表示二电平和八电平码元间隔,则它们的关系是(2)。&nbsp;&nbsp;&nbsp;&nbsp;(2)A.&nbsp;T<SUB>8</SUB>=3T<SUB>2</SUB>&nbsp;&nbsp;&nbsp;
  • B.&nbsp;T<SUB>8</SUB>=2T<SUB>2</SUB>&nbsp;&nbsp;&nbsp;
  • C.&nbsp;T<SUB>8</SUB>=8T<SUB>2</SUB>&nbsp;
  • D.&nbsp;T<SUB>8</SUB>=4T<SUB>2</SUB>
58

●偶校验码为O时,分组中“1”的个数为(3)。

(3)

  • ●偶校验码为O时,分组中“1”的个数为(3)。&nbsp;&nbsp;&nbsp;&nbsp;(3)A.偶数&nbsp;&nbsp;&nbsp;
  • B.奇数&nbsp;&nbsp;&nbsp;
  • C.随机数&nbsp;&nbsp;&nbsp;
  • D.奇偶交替
59

●(1)传递需要调制编码。

(1)

  • ●(1)传递需要调制编码。&nbsp;&nbsp;&nbsp;&nbsp;(1)A.数字数据在数字信道上&nbsp;&nbsp;&nbsp;
  • B.数字数据在模拟信道上
  • C.模拟数据在数字信道上&nbsp;&nbsp;&nbsp;
  • D.模拟数据在模拟信道上