首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下关于某嵌入式系统设计的说明,回答问题1至问题4,将答案填入答题纸的对应栏内。 【说明】 某公司承接了某嵌入式系统的研制任务。该嵌入式系统由数据处理模块、系统管理模块、FC网络交换模块和智能电源模块组成,系统组成如图1-1所示。数据处理模块处
阅读以下关于某嵌入式系统设计的说明,回答问题1至问题4,将答案填入答题纸的对应栏内。 【说明】 某公司承接了某嵌入式系统的研制任务。该嵌入式系统由数据处理模块、系统管理模块、FC网络交换模块和智能电源模块组成,系统组成如图1-1所示。数据处理模块处
admin
2016-11-11
19
问题
阅读以下关于某嵌入式系统设计的说明,回答问题1至问题4,将答案填入答题纸的对应栏内。
【说明】
某公司承接了某嵌入式系统的研制任务。该嵌入式系统由数据处理模块、系统管理模块、FC网络交换模块和智能电源模块组成,系统组成如图1-1所示。数据处理模块处理系统的应用任务;系统管理模块除了处理系统的应用任务外,还负责管理整个嵌入式系统;FC网络交换模块采用消息机制,支持广播和组播,主要负责系统的数据交换;智能电源模块负责给其他模块供电,该模块根据系统命令可以给其他模块供电或停止供电。
【问题3】
(1)在本系统中,FC网络采用何种拓扑结构?请从如下4项中选择最为合适的。
A.总线 B.树型 C.星形 D.点对点
(2)FC网络除了用于交换的光纤基础架构,还必须有高性能的I/O通道结构支持,I/O通道在FC网络中的优势是什么?
选项
答案
(1)C (2)简单、廉价、高速
解析
数据通信网络常见的拓扑结构由简单到复杂依次为:点对点、总线、树型、星形。点到点型指网络中一个信息源节点连接到一个或多个目的节点,是专用的链路,具有通信效率高,延迟小的优点,但是建立多点全互联的网络具有连线多、成本高、资源利用率低等缺点。总线型指网络中一个信息源节点连接到一个或多个目的节点,采用集中控制、令牌访问、CSMA/CD等方式,具有连线少、成本较低、资源利用率高等优点,但存在通信吞吐量低、延迟大的缺点,尤其在网络负载重的情况下。
树型指网络中所有节点挂接到一个树形结构上,可以采用集中控制、令牌访问等方式,具有连线简单、成本较低的优点,但存在通信吞吐量低、延迟大的缺点,尤其在网络负载重的情况下。
星形指网络中所有节点连接到中心交换机,节点之间的通信经过交换机路由转发,
具有通信吞吐量高、延迟小、连线较简单的优点,但存在成本高、交换机单点故障风险的缺点。
本题为了满足嵌入式系统对高带宽、低延迟的通信要求,通过分析以上网络的拓扑结构特点,FC网络应选择星形结构。星形结构是最佳的方案。
SAN通常有FC SAN和IP SAN两种实现技术。FC SAN采用I/O结合光线通道,IP SAN采用iSCSI实现异地间数据交换,具有简单、廉价、高速等优势。
转载请注明原文地址:https://kaotiyun.com/show/VQWZ777K
本试题收录于:
嵌入式系统设计师下午应用技术考试题库软考中级分类
0
嵌入式系统设计师下午应用技术考试
软考中级
相关试题推荐
在索引改进中,一般的调整原则是:当(62)是性能瓶颈时,则在关系上建立索引;当(63)是性能瓶颈时,则考虑删除某些索引;管理人员经常会将有利于大多数据查询的所以设为(64)。(62)
关系模式R的候选码之一是(48);由于该模式存在主属性对码的部分函数依赖,其规范化程度最高属于(49)。(48)
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。[说明]用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极其重要。以下过程给出了实现用户B对用户A身份的认证过程。1.A->B:A2.B->A:{B,Nb}p
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。[说明]防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。图3—1给出了一种防火墙的体系结构。[问题2](1
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。[说明]防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。图3—1给出了一种防火墙的体系结构。[问题1]防火
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是()。
在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
随机试题
Peoplehavewonderedforalongtimehowtheirpersonalitiesandbehaviorsareformed.Itisnoteasytoexplainwhyoneperson
急性白血病致死的主要原因是()
项目评价的最主要的特点是具有()。
某项目建设期为2年,建设期内每年年初分别贷款600万元和900万元,年利率为10%。若在运营期前5年内于每年年末等额偿还贷款本利,则每年应偿还()万元。
在自稳性好的软岩中,多采取()注浆方式。
下列各项中,属于纳税义务人享有的权利是()。
VOIP是一种利用区域或互联网进行交换话音信号的技术服务,在专用的电话上可以采用IP网络,以VolP模式进行通话,是一种较便宜的跨地区电话联系方式,适用于个人、家庭或商业机构用户。支持这种技术服务的首要条件就是一个稳定的网络环境和宽带网络,在发达国家A国(
甲、乙两辆车分别从P、Q两地同时出发,相向而行。相遇时,甲车比乙车多行驶36千米,乙车所行驶路程为甲车所行驶路程的,则P、Q两地相距()千米。
“学习”和“习得”的区别之一在于前者主要以课堂教学为主,而后者主要是在自然的语言环境中获得语言。
编写如下程序:PrivateSubCommand1_Click()Dima(3,3)AsIntegerDimb(3,3)AsIntegerFori=1To3Forj=1To3
最新回复
(
0
)