首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
与网络设备中的中继器(Repeater)原理等价的是______。
与网络设备中的中继器(Repeater)原理等价的是______。
admin
2011-01-03
20
问题
与网络设备中的中继器(Repeater)原理等价的是______。
选项
A、烽火台
B、嘹望塔
C、望远镜
D、加油站
答案
A
解析
由于电磁信号在网络介质中传输会衰减,同时电磁噪声和干扰使得信号发生衰变,局域网连接距离受限。为了消除这个限制,扩大传输范围,可以采用网络中继器(Repeater)连接两根电缆,用于中继器两端信号的双向转发。中继器检测到电缆信号后,将信号整理放大,转发到另一根电缆连接的网络上。其原理与主要用于报告战争信息的烽火台的原理相同。烽火台上的士兵观测(检测)到远处烽火台的火光和烟后,点燃柴薪,即将自身烽火台的火光和浓烟升起(转发),将“战争”信息依次传递。
转载请注明原文地址:https://kaotiyun.com/show/NULZ777K
本试题收录于:
系统分析师上午综合知识考试题库软考高级分类
0
系统分析师上午综合知识考试
软考高级
相关试题推荐
()是内存储器中的一部分,cpu对它们只取不存。
在IE浏览器中,要查看已经保存起来的经常访问的站点需要单击()。A.“后退”按钮B.“历史”按钮C.“收藏夹”按钮D.“搜索”按钮
在PPoint中,要添加或改变幻灯片中的对象链接,可选择“幻灯片放映”菜单中的()命令。A.动作设置B.预设动画C.幻灯片切换D.自定义放映
算法是使用计算机求解问题的步骤,算法由于问题的不同而千变万化,但它们必须满足若干共同的特性,但________一特性不必满足。
组是用户账户的集合,通过创建组成员的用户账户,可以赋予相关用户所有授予组的权利和权限。
行为人以计算机作为工具,或以计算机资产作为攻击对象,实施的严重危害社会的行为都称为计算机犯罪。
加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息成为()。
()是指拥有数据库技术支持的计算机系统,它可以实现有组织地、动态地存储大量相关数据,提供数据处理和信息资源共享服务。
网络设备管理是网络资源管理的重要内容。在网络设备中,网关属于()。
甲企业开发出某一新路由器产品,并投入生产。乙企业在甲企业之后3个月也开发出同样的路由器产品,并向专利部门提交专利申请。在乙企业提交专利权申请后的第5天,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款,(64)获得专利申请权。
随机试题
中国古代神话和文学作品中许多虚构的形象,在现实生活中往往都有其原型。这表明()。
女性,24岁,已婚,月经周期正常,近三个月经期延长,持续10天左右,无腹痛。妇科检查无异常发现,拟行诊断性刮宫术,手术日期应选择为
以下属于编制任务分解表中属于设计阶段的质量控制的是()。
借贷记账方法下的试算平衡方法有()。
会计凭证分为( )。
某公司,2010年的有关资料如下:1)年初的负债总额500万元(短期借款20万元,一年内到期的长期负债为10万元,长期借款200万元,应付债券20万元,应付利息为10万元,其余为应付账款和应付票据),股东权益是负债总额的2倍;(2)年资本保值增值
2004年4月,中国人民银行公布了新的存款准备金管理办法,开始执行()。
推行领导干部财产申报.你怎么看这个事情?
假设根结点的层数为1,并设具有n(n≥3)个结点的二叉树的最大高度为h,设达到最大高度h时,不同的二叉树的数目为m。有以下说法:①h≤n②h=[log2n]+1③m=1④m=2⑤m=2n-1其中正确的个数有_____
计算并填写表7-3。表7-3IP地址计算表
最新回复
(
0
)