A.Cross-talk
B.Shadow-zones
C.Attenuation
D.Multipathinterference
您可能感兴趣的试卷
你可能感兴趣的试题
A.操作员可以读取敏感数据
B.数据可以擅自修改
C.报告副本可擅自印制
D.在系统故障时,可能丢失输出数据
A.自动记录开发程序库的变更情况
B.提供额外人手进行职责分工
C.只实施经过批准的变更程序
D.访问控制,防止程序员改变程序
A.项目管理
B.配置管理
C.问题管理
D.风险管理
A.网关
B.协议转换器
C.前端处理机
D.集中器/复用器
A.回归测试
B.工作安排
C.用户手册
D.变更控制程序
A.数据链路层
B.网络层
C.传输层
D.会话层
A.保密性损失
B.增加冗余
C.非授权访问
D.应用故障
A.用户隔离
B.远程存取控制
C.透明的远程访问
D.网络环境
A.奇偶校验(可以发现多个错误)
B.回声检查
C.阻塞总数检查
D.循环冗余检查
A.通讯处理器
B.EDI转换器
C.应用接口
D.EDI接口
最新试题
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
在审计射频识别技术(RFID)时,最应该注意什么()
哪一项用于评估一个项目所需的时间用量时()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
在制定项目风险登记表时,以下哪项是最重要的行动()