单选

● 两个节点通过长度为L(米)、数据率为B (bps)、信号传播速度为C(米/秒)的链路连,要在其间传输长度为D (位)的数据。如果采用电路交换方式,假定电路的建立时为S(秒),则传送全部数据所需要的时间为(2) 。 如果采用分组交换方式,假定分组长度为P(位),其中分组头部长度为H(位),采用连续发送方式。忽略最后一个分组填的数据量,要使电路交换方式的传送时间小于分组交换方式的传送时间,则应满足的

件是(3) 。

(2)

  • A. L/C               
  • B. D/B+L/C                       
  • C. S+L/C               
  • D. S+D/B+L/C    (3)
  • A. S
  • B. S
  • C. D/B

  • D. L/C

参考答案
您可能感兴趣的试题

● One of the most widely used routing protocols in IP networks is the Routing Information Protocol (RIP). RIP is the canonical example of a routing protocol built on the (71)algorithm. Routing protocols in internetworks differ slightly from the idealized graph model. In an internetwork, the goal of the routers to forward packets to various (72).  

Routers running RIP send their advertisement about cost every (73) seconds. A router also sends an update message whenever an update from another router causes it to change its routing table.

It is possible to use a range of different metrics or costs for the links in a routing protocol. RIP takes the simplest approach, with all link costs being equal (74). Thus it always tries to find the minimum hop route. Valid distances are 1 through (75).This also limits RIP to running on fairly small networks.

(71)

  • A. distance vector                                     
  • B. link state
  • C. flooding                                        &nbs
  • D. minimum spanning tree    (72)
  • A. computers                                        &nb
  • B. routers
  • C. switches                                        &nbs
  • D. networks    (73)
  • A. 10                                         &nbs
  • B. 30

● 项目管理方法的核心是风险管理与(67)相结合。

(67)

  • A.目标管理     
  • B.质量管理   
  • C.投资管理   
  • D.技术管理

● 知识产权可分为两类,即(68)。

(68)

  • A.著作权和使用权         
  • B.出版权和获得报酬权     
  • C.使用权和获得报酬权     
  • D.工业产权和著作权

● 在项目施工成本管理过程中,完成成本预测以后,需进行的工作是(66) 。

其中:①成本计划②成本核算③成本控制④成本考核⑤成本分析。

(66)

  • A. ①→②→③→④→⑤                   
  • B. ①→③→④→②→⑤
  • C. ①→③→②→⑤→④                   
  • D. ①→④→②→③→⑤

● ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是 (62) 。 

(62)

  • A. 限制MAC 地址         
  • B. 限制IP 地址        
  • C. 限制TCP 端口           
  • D. 限制数据率
¥

订单号:

遇到问题请联系在线客服

订单号:

遇到问题请联系在线客服