首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数据耦合和控制耦合性相比( )。
数据耦合和控制耦合性相比( )。
admin
2009-02-15
56
问题
数据耦合和控制耦合性相比( )。
选项
A、控制耦合更强
B、数据耦合更强
C、两者相当
D、孰强孰弱,需视具体情况而定
答案
1
解析
转载请注明原文地址:https://kaotiyun.com/show/iAfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
______不属于当前网络管理系统的发展趋势。
在Windows系统下能够得到下面信息的命令是=============================================================================InterfaceList0x1........
下列关于Serv_UFTP服务器安装和配置的描述中,错误的是
下列关于IEEE802.11b基本运作模式的描述中,错误的是______。A)点对点模式是指无线网卡和无线网卡之间的通信方式B)点对点连接方式只要PC插上无线网卡即可与另一具有无线网卡的PC连接,最多可连接512台PCC)基本模式是指无线网络规
A、 B、 C、 D、 C环形结构是目前城域网采用的主要拓扑构型。在典型的核心交换层有3~10个结点的城域网中,使用环形结构可以简化光纤的配置,并解决网络保护机制与带宽共享等问题。与多个点一点结构相比,环形结
A、 B、 C、 D、 B交换机全双工端口带宽的计算方法是:端口数×端口速率×2。一台交换机具有24个10/100Mbps电端口与2个1000Mbps光端口。如果所有端口都工作在全双工状态,即10/100Mb
根据组建网络的需求分析进行网络设计是网络工程的重要环节。在网络设计阶段,一般采用分层、模块化的设计方法来完成拓扑结构的设计:网络拓扑结构可分为核心层、分布层、用户接人层以及互联网接口等几个部分。核心层:包括高端交换机、高端路由器、服务器和网管系统。分布层:
A、 B、 C、 D、 A防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安
某计算机系统中,并发进程间由于存在着相:互制约关系会产生若f问题,这些问题是()。
BSP方法的资源识别过程是按资源生命周期的4个阶段来划分的,下列哪个过程属于回收或分配阶段
随机试题
在计算机键盘上有些常用的特殊键,为返回键。()
根据“虚则补其母”确立的治法是:
社会主义法治的基本要求是()
邮件地址包括用户名和()。
实际碳酸氢盐(AB)>标准碳酸氢盐(SB)提示为
牙周膜的正常厚度为
我国生态恶化的趋势尚未得到有效遏制,以()为特征的耕地质量不断退化。
案例三2005年6月21日,某省第三建筑公司在某住宅小区9号楼工程施工中,使用一台FO/23B型自升式塔式起重机(行走时起升高度49.4m,最大幅度为45m)进行吊装作业时,由于违反起重吊装作业的安全规定,严重超载,造成变幅小车失控,塔身整体失控倾
结合材料回答问题:材料1当前,中美关系又站在一个新的历史起点上。从各自国家经济发展到促进全球经济稳定复苏,从处理国际和地区热点问题到应对各种全球性挑战,两国都拥有重要的利益汇合点,都需要加强交流合作。新形势下,我们应该深入审视两国关
Thissectionistotestyourabilitytodopracticalwriting.Youarerequiredtowriteanoticeaccordingtothefollowinginst
最新回复
(
0
)