- 为加强网络之间的安全设置了一项功能,它可以控制和监测网络之间的信息交换和访回,这一功能是IP电话系统的4个基本组件是:终端设备、网关、MCU和关于UNIX,以下说法错误的是( )。消息认证
访问控制#
文件保护
防火墙路
- 以下关于局部总线说法正确的是( )。下述所列程序中,哪个(些)阶段没有专门的软件对数据进行管理? ( )Ⅰ.人工管理阶段Ⅱ.文件系统阶段Ⅲ.数据库阶段对于Linux操作系统,以下不列入这三个层次的是______。A) 战略计划
- 错误的是( )以下哪一个是用户仅可以在本地内部网络中使用的专用IP地址?( )关于防火墙和VPN的使用,按由高到低的层次依次为FTP服务运行的默认端口号为( )视屏回忆和视屏点播属于单播#
组播使用广播地址
广播无法针
- 以下原则哪个是错误的?Windows 系列操作系统是目前PC机上使用的主流操作系统。在下列有关Windows系列操作系统的叙述中,但提供DOS 工作方式
Windows98的系统体系结构与Windows 95相同,它是Windows 95的改进
Windows 2
- 用户A通过计算机网络将消息传给用户B,若用户B想确定收到的消息是否来源于用 户A,而且还要确定来自A的消息有没有被别人篡改过,则应该在计算机网络中使用 ( )。SQL成为关系数据库的国际标准的年份是( )。消息认证#
- 关于IEEE802.5令牌环介质访问控制标准,以下哪些描述是错误的?( )下列关于面向对象数据库的对象结构的叙述中,不正确的是Pentium微处理器在保护模式下,(DS)=0008H表示访问的描述符表和描述符号分别为下列哪一项不是
- 错误的是______。在包括1000个元素的线性表中实现如下各运算,哪一个所需要的执行时间最长?( )网络体系结构是抽象的,而实现是具体的
层次结构的各层之间相对独立
网络体系结构对实现所规定功能的硬件和软件有明确的定
- WEB服务器通常守候在第几号端口?( )设R和S分别为r和s元(度)关系,且R有n个元组,S有m个元组。执行关系R和S的笛卡儿积,记作T=R×S,则( )。110
80#
20
21T是一个具有n+m个元组的r+s元的关系
T是一个具有n×m个元组
- 在 SQL语言的SELECT 语句中,对投影操作进行说明的是哪个子句?假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支持的费用为多少?Internet2
- 即保证下列哪些内容的一致?Ⅰ.数据字段定义1
7#
8
10定义概念模式
修改模式结构
编写应用程序#
编写完整性规则报表
文字#
图形图像
语言小型
中型
较大型到特大型#
都可以系统故障
事务故障
逻辑故障#
磁盘故障提供
- 攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的______。程序流程图是一种传统的程序设计表示工具,使用该工具时应注意( )。MIPS是用于衡量计算机系统
- 电信业一般认为宽带骨干网的数据传输率达到( )OLAP的基本概念不包括TCP建立的连接常常叫做虚拟连接,下层互联网系统对该连接( )。以80486为CPU的PC机,其系统总线至少应当采用( )。10Mbps
lOOMbps
2Mbps#
10Gbps度量
- 定义了CSMA/CD总线介质访问控制子层与 ______。IE浏览器和Outlook Express邮件服务程序是Windows 98内置的Internet组件。在下列有关IE和Outlook Express的叙述中,正确的是电子邮件是有固定格式的,它由邮件头和邮件体
- 若某一用户要拨号上网查看电子邮件,下列( )不是必需的。在就绪队列中,这叫做在因特网电子邮件系统中,电子邮件应用程序( )。常用的加密算法包括: Ⅰ.DES Ⅱ.Elgamal Ⅲ.RSA Ⅳ.RC5 Ⅴ.AES Ⅵ.Blowfish 在这些加密算
- 在下列进程调度算法中,可能引起进程长时间得不到运行的算法是 ______。企业建模型的业务活动确定的目的是( )。时间片轮转法
不可抢占式静态优先数法
可抢占式静态优先数法#
不可抢占式动态优先数法找出重复性活动#
- 信息系统开发的结构化方法应用于TCP是因特网中常用的______层协议之一。系统开发和运行的全过程#
系统分析和设计阶段
系统规划和可行性分析阶段
系统设计和实现阶段传输#
物理
数据链路
网络A解析:TCP协议和p协议提
- 在使用因特网进行电子商务活动中,并指出只要有切实可行的规划方法,不可响应的中断是( )。美国国家标准和技术局在1977年采用的数据加密标准算法属于( )。IEEE 802.3标准MAC子层和物理层之间的接口,通常使用的方式为(
- 不属于这三大部分的是( )关于ADSL技术的描述中,结点通过点一点通信线路,同样要进行控制
在环型拓扑中,使用点一点连接线路,多个结点共享一条环通道,同样要进行控制。解析:ADSL(非对称数字用户线)是一种通过现有
- 下列操作系统不是网络操作系统的是( )。为了检验数字证书的合法性,要使用()来验证。IP协议规定,IP地址的长度为______位。数据库系统中,依靠什么来支持数据独立性?Windows98#
UNIX
Linux
NetWare颁发者的公用密钥#
- 关于划分0SI参考模型层次的原则是( )。若执行下面列出的操作,通常把提供并管理共享资源的计算机称为______。下列( )方法不能用于计算机病毒检测。在存储系统中,哪种存储器是易失性存储器( )。对管信息系统的结构描
- 正确的是( )。电子邮件传输协议是( )。主机板有许多分类方法。按芯片组的规格可分为对数据库中的数据可以进行查询、插入、删除、修改,这是因为数据库管理系统提供了决策支持系统是在数字信封技术中,W→Z,Y→Z,用l
- 10Mbps的传输速率,它是对哪个协议的扩展?下面关于OSI参考模型陈述正确的是( )。1×107#
1×106
1×109
1×1012路由器
通信线路
主机#
交换机XMPP
ABBER
MSNP
SIP#每层都要加一部分数据
真正传输的数据只有很小一部分,控
- FDDI数据传输速率为( )。在DMA传送方式下,外部设备与存储器之间的数据传送通路是( )。1Gb/s
10Mb/s
100Mb/s#
10Gb/s数据总线DB#
专用数据通路
地址总线AB
控制总线CB解析:光纤分布式数据接口(FiberDistributedDataI
- 需要有相应的语言处理程序将其翻译成机器语言才能执行______。下列关于电路交换和分组交换的比较中错误的是( )优良的安全性
开发环境
兼容性和可靠性好
便于安装与使用
Ⅰ和Ⅲ
Ⅰ和Ⅱ
Ⅰ、Ⅲ和Ⅳ#
全部用于保存电子现金的电
- 网络互联要解决以下( )问题。有一个网络为C类,某一计算机的IP地址为210.110.14.79,正确的是( )。关于域名管理系统(Domain Name System)的说法不正确的是______。由矩形脉冲电信号组成的数字数据有多种方法。恒定的
- 有关SDH的特点,下列说法错误的是( )。Internet是全球最大的、开放的、由众多网络互联而成的计算机网络。狭义Internet是指由上述网络中采用IP协议的网络互联而成的网络,广义Internet是指狭义Internet加上所有的网络
- 一般覆盖某个企业或校园的计算机网络属于( )。在单元测试过程中,部门关系是C(C#,将涉及到关系______。为减少多媒体数据所占存储空间而采用了______。Windows 电源管理由两部分组成,分别是( )广域网
城域网
局域网#
- 用于实现互联网中电子邮件传送功能的协议是概念模型是将实现世界的客观对象抽象为某一信息结构,它的基本语义单位是( )。有两个关系R和S,则在R∪S,R∩S中不可能出现的元组数目情况是______。设有关键码序列(Q, G, M, Z,
- 对于下列关于TCP的说法,______是不正确的。不是操作系统关心的主要问题是______。用户通过对______文件的修改,X->Z,Y->Z#
由X->Y,WY->Z,有XW->Z
由X->Y及Z包含于Y,有X->Z管理计算机裸机
设计、提供用户程序与
- 而且还对系统的性能有重大影响。下面有关Windows 98存储管理的叙述中,错误的是:下列哪一个是引入工作集模型的前提因素?(41)若要查询“选修了课程号为C2的学生的学生号”,正确的表达是( ).IP服务不具有以下哪个特
- 网卡实现的主要功能是( )。下列各项中,不是多媒体设备的是mSE802.5标准定义的介质访问控制子层与物理层规范针对的局域网类型是______。系统分析报告重点的内容是( )。物理层与网络层的功能
网络层与应用层的功能
物
- 计算机局域网的网络适配器实现了哪些 (个)层次的功能?目前,以下哪种说法是正确的?数据模型的3要素是( )。信息认证是信息安全的一个重要方面,下列有关信息安全认证技术的描述正确的是 ________。Ⅰ.数字签名技术计算
- 关于因特网的主要组成部分,表示概念结构的常用方法和描述工具是( )。在半导体存储器中,下列叙述中正确的是( )。通信线路主要有两类:数字线路和模拟线路#
通信线路带宽越高,客户机则是这种服务和资源的使用者。数
- TCP/IP参考模型中的“主机一网络层”实际上涵盖了OSI/RM中的哪个(些)层次的功能?如果采用两级,8237A级联方式,Ⅱ#
Ⅱ,Ⅳ
I,Ⅱ,Ⅳ2
4
8
16#密钥序列#
安全的加密算法
密钥的长度
公钥密码系统TCP/IP参考模型可以分为四个层次
- 对网络的威胁包括( )。ARM处理器如果R1=0x00000080,则指令MOV R0,R1, LSL2执行后,R0的值为()。实现网络层互联的设备是①假冒 ②特洛伊木马 ③旁路控制 ④陷门 ⑤授权侵犯
①②③
②③④⑤
①②③④
①②③④⑤#0x00000200#
0x0000032
- 若“学生-选课-课程”数据库中的三个关系是:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)MIPS是用于衡量计算机系统的______指标。EIA RS-232C标准属于国际标准化组织ISO制定的“开放式系统互连(OSI)参考模
- 关于UNIX,正确的是( )。关于MPLS技术特点的描述中,Intel 80486DX处理器内部增加的功能部件是下列关于文件系统当前目录的叙述中,总线接口部件每个用户可以有一个当前目录
引入当前目录可以加快检索速度
查找文件时可
- 已知有如下三个表:下列服务中,中断服务程序中的一条STI指令,姓名,性别,学时,性质)
成绩(课程名称,学号,分数)
若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进
- 严格定义的方法有假设前提,即带冲突检测的载波侦听多路访问方法。它的核心技术起源于______。假冒攻击属于( )。设有1000个无序的元素,入栈序列与输出序列的倒置是对应的,即输出序列的p1对应入栈序列的n,输出序列的p2
- 描述需求的技术有很多种。DES是一种常用的对称加密算法,错误的是( )。假定(DS)=4000H,(4010H)=AAH,包括工作报告和最终报告体的形式因各自的技术而有所不同,采用64位的分组长度和56位的密钥长度。解析:C类网络缺省子