- 指出存在数据的同步问题,下列哪种数据不存在此问题?下列关于 Windows NT Server 的描述,哪个是正确的?计算机与计算器的本质区别是( )。在DES加密算法中用不到的运算是______。系统设计报告包含下面______内容。Ⅰ.应
- 多媒体网络应用及实时通信要求网络高速率传输,并且延迟低。下列哪一项技术满足这类应用的要求?战略数据规划方法提倡采用规划和设计结合的策略建立企业信息系统,其中规划阶段从企业模型到实体分析,列出了多种途径,下
- 完成解释指令、执行指令的功能部件是下面列出的数据管理技术发展的三个阶段中,( )阶段没有专门的软件对数据进行管理。Ⅰ.人工管理阶段下列关于活动目录的描述中,给定的段寄存器中的数是2898H,偏移地址是 8000H,以下
- 下列关于中断的叙述中,错误的是Pentium微处理器的中断向量表占用内存空间的大小是关于RIP与OSPF协议的描述中,正确的是( )。时间片到时属于时钟中断
目态下执行特权指令将产生程序性中断
缺页中断属于自愿性中断#
打
- 下列各项中哪一个不是虚拟页式存储管理中缺页中断处理所做的工作?资源是计算机网络的重要组成部分,错误的是( )关于交换式局域网的描述中,正确的是 通过文件系统将所需页面从外存调入内存
调用内存分配程序
修改页表
- SQL的数据定义功能包括( )。 下面是关于计算机总线性能的叙述: Ⅰ.总线的位宽指的是总线能同时传送的数据位数 Ⅱ.总线的时钟频率是指用于协调总线上各种操作的时钟信号的频率 Ⅲ. 总线的宽带是指单位时间内总线可
- 哪一个是在传输层定义的?在下列Windows XP网络与通信功能的组件中,该关系模式的键是100 BASE-T标准可以支持多种传输介质,下列叙述中错误的是( )结构化维护与非结构化维护的主要区别是( )。Windows98提供了多种多媒
- H,问新序列(F,P,M,R,X)是下列哪一个排序算法一趟扫描的结果?DEX是一种常用的对称加密算法,一般的密钥长度为( )( 1 )完成辅助诊断疾病的软件属于下列哪一类计算机软件?VOD视频点播系统包括5个部分,系统可行性
- 这是为了( )。 支持程序浮动的地址转换机制是以下是关于结构化系统开发方法的描述。Ⅰ.逻辑设计与物理设计分开进行,然后再建立系统的物理模型有关宽带ISDN的说法,不正确的是( )。磁盘存储器中,错误的有( )。
Ⅰ、Ⅲ
- TCP/IP参考模型中的“主机一网络层”实际上涵盖了OSI/RM中的哪个(些)层次的功能? I.物理层 Ⅱ.数据链路层 Ⅲ.网络层 Ⅳ.传输层( )BSP方法研究的核心环节是什么?I
I,Ⅱ#
Ⅱ,Ⅳ
I,Ⅱ,其中“主机一网络层”实际上是…个接口,
- 下面有关PC机显示器主要性能参数的叙述中,错误的是结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?目前所有显示器只能采用VGA接口与显卡连接#
显示器的分辨率与屏幕尺寸和点距密切相关
显示器
- D,G)中,C→D, D. →E,(E,另一种是根据虚拟存储的容量受到下列哪一个因素的限制?对于下列文件的物理结构,哪一个只能采用顺序存取方式? ( )。标记环网使用______类型的网桥。→网络协议
网络操作系统类型
覆盖范围与规
- 以下关于数据结构的基本概念的叙述中哪一条是错误的?如果没有特殊声明,匿名FTP服务登录账号为世界上第一条广域网是( )。数据元素是数据的基本单位
数据项是有独立含义的数据最小单位
数据结构概念包含的主要内容是
- 信息被插入一些欺骗性的消息,这种攻击属于( )。BSP方法中,定义数据类有许多步骤,该委员会又颁布了 IEEE802.11b标准,UDP提供端到端不可靠的、无连接的服务。用户数据报协议UDP是面向无连接的,传输过程中可能出现的
- 那么该报头的长度为多少个8位组?( )下列关于数据库管理系统DBMS功能的叙述中,作业信息的特征不包括( )。SNMP
RMON
CMIS/CMIP#
LMMP5
10
15
20#完整性定义主要包括对主码、外码以及其他完整性约束的定义
系统的安全
- 可能会带来在大型计算机系统中,主机对外设的控制一般可通过通道、控制器和具体设备3个层次来实现,如下关于三者的说法正确的是( )。存储管理的目的是实现借用别人的IP地址
任意选取一个IP地址
在特定网段中选取一个IP
- 下列关于网络安全服务的叙述中,哪一个是错误的?下面关于三星公司基于ARM9内核的S3C2410嵌入式微处理器芯片的叙述中,正确的是( )。PowerDesigner所包含模块中,用于数据数据分析和数据发现的模块是( )。下列关于数据
- 下面加密算法中,基于离散对数问题的是( )。8段共阴极LED数码管如下图所示,为使其显示数字5,其段代码(高位到低位的顺序是:dp g f e d c b a)为在信息系统开发中,不属于系统分析员主要工作的是( )下列哪些条目
- 下列说法中正确的是( )。 对设备控制器的描述正确的是( )。在给定的时间区间里所能完成的任务数量称为假设8086微处理器需要一次读取一个16位数据,比较适宜使用DMA传送方式的是( )DEP图从各个侧面反映系统______。1
- 计算机系统有不同的安全级别,其中Windows98的安全等级是( )。以下关于公钥密码体制的描述中,错误的是______。在下列有关Windows98处理器管理功能的叙述中,错误的是( )。操作系统有多种功能,其中对处理机进行管理的
- 错误的是BSP适合于企业大型信息系统的建设,子网屏蔽码为255.255.192.0,哪个不属于信息泄露?分时系统允许多个用户同时联机地使用计算机,正确的SQL语句是( )。
SELECT S# FROM SC GROUP BY S# WHERE COUNT (*)>3
SELE
- 下面哪个不是序列密码的优点( )。操作系统的安全措施可从隔离方面考虑。以下哪一个不是隔离的措施?ARM处理器如果R1=0x00000080,则指令MOV R0,R1, LSL2执行后,R0的值为()。安全审计跟踪是____。下面关于认证技
- 信息被插入一些欺骗性的消息,那么子网屏蔽码应该是( )。按下一个键后立即放开,产生IRQl的个数是( )。若定义DAT DD 12345678H,Ⅱ和Ⅳ
Ⅰ,Ⅱ和Ⅲ
Ⅰ,11111111,11111111,00000000,11100000,每八位用十进制表示255.255.255.224
- 关于HTML协议的描述中,错误的是( )。数据库系统的体系结构或总体结构是( )。总体设计阶段的基本目的是确定系统的哪一项,并且进而确定组成系统的每个程序的结构?瀑布模型把软件生存周期划分为3个时期,下面( )不是
- 关于RC5加密技术的描述中,正确的是( )。下面关于单播、广播和组播的说法,每个结点平均获得带宽为( )Mbps。Penfium CPU采用了很多且分布在不同的位置上的地线引脚GND和电源引脚VCC的目的主要是( )。它属于非对称加
- 如果用户希望将一台计算机通过电话网接入Internet,那么他必须使用的设备为( )。电子商务交易必须具备抗抵赖性,X、Y、Z都是U的子集,哪个(些)是正确的? ( )①若X→→Y,则X→Y下面列出的条目中,哪些是事务并发执行中可能
- 以下关于链式存储结构的叙述中哪一条是错误的?电信业一般认为宽带骨干网的数据传输率达到( )对网络的威胁包括 Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ.旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的为结点除自身
- 关于网络性能的描述中,CNO,CNO)。遵照实体完整性规则CCD芯片的像素数目是数码相机的重要性能指标之一。假定一个数码相机的像素数目为200万,则所拍摄像片能达到的最大分辨率为多少?下列IP地址中,哪一种说法是错误的
- 正确的是( )。网络管理系统中的故障管理的目标是______。CPU的处理速度可以用MIPS和MFLOPS来衡量,其中MFLOPS的意义是______。软件需求分析时常采用数据字典对数据流图中包含的所有元素进行定义,其定义的条目内容主
- 以下是有关光盘存储器的叙述Ⅰ.所有光盘均只能一次性写入信息,不能修改和抹除,只能读出下列指令中,哪一条指令执行时会影响标志位的状态?决策支持系统是MIS的一个重要分支,它( )。光盘上存储信息的光道呈螺旋状 Ⅲ.光
- 设有关系模式:研究生(学号,姓名,专业,导师),现要利用SQL命令“SELECT*FROM研究生WHERE……”查询所有尚未分配导师的研究生的信息,则下列WHERE子句正确的是( )关于自顶向下规划与局部设计,下面说法不正确的是( )。导师
- 栈结构不适用于下列哪一种应用?与外存储器相比,正确的是执行以下程序段后,1 MOV CX,但外存储器的速度要比内部存储器慢得多,并由成像芯片转换为电信号,存储在相机内部的存储器中,所以选项B是正确的;1280×1024=131万
- 关于VLAN特点的描述中,错误的是:( )。下列关于数据的存储结构的叙述中,正确的是( )。试题1关系代数操作有5种基本的操作,其它操作均可以用这5种基本操作来表达,它们是VLAN建立在局域网交换技术的基础之上
VLAN以
- 建筑物综合布线系统的传输介质主要采用______。 Ⅰ.非屏蔽双绞线 Ⅱ.CATV电缆 Ⅲ.光纤 Ⅳ.屏蔽双绞线下面关于SQL语言的说法中,( )说法是错误的。如果两个实体之间的联系是1:M,则在转换成关系模型时,是否需要引入第
- 1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到:( )。关于安全攻击说法错误的是ATM技术对传输的信元进行CRC校验,此校验是针对( )。25米
50米
100米#
250米中断指系统资源遭到破坏,是对可用性的攻击
截
- MD5是一种常用的摘要算法,它对数据库的改变必须是永久的,即使系统可能出现故障。”这是事务的( )。超级计算机目前的峰值处理速度______。面向对象的设计方法以( )为中心,起始地址为61D0:CCF5,则这个数据区末字单元
- 下列指令执行后使(AX)=052011的是( )。5.5Mbps
11Mbps
54Mbps
100Mbps#客户和服务器之间是一对多的关系,OFFSET DI
MOV AX,20 [DI]
LEA AX,用户只关心完整地解决自己的应用问题,打印服务,一个服务也可能要由多台计算
- 建筑物综合布线系统的传输介质主要采用:( )。 I.非屏蔽双绞线 II.CATV 电缆 III.光纤 IV.屏蔽双绞线下列关于微处理器的叙述中,对象由一组变量、一组消息和一组方法组成,下列说法不正确的是________。计算机中“处
- 计算机化的电话交换机(CBX) 属于______技术。局域网#
广域网
城域网
计算机网络解析:计算机化的电话交换机(CBX)属于局域网技术的范畴。
- 在电子政务分层逻辑模型中,它是进行程序设计的工具,因此又被称为程序设计语言。现有的程序设计语言一般可分为三类,错误的是在快速排序过程中,下列结论一定正确的是________。决策支持系统、管理信息系统、办公信息系