- 下列关于路由器技术的描述中,错误的是在配置无线接入点时,配置数据System Name的含义是( )。路由器的包转发能力与路由器的端口速率、包长度
转化率通常是衡量路由器中传输效率的性能
突发处理能力是以最大的速率传送
- TTC标准OC-3的传输速率为下列关于视图的说法中不正确的是______。下列不属于宽带城域网QoS技术的是______。B) 区分服务DiffservIP地址169.110.0.0属于哪一类地址( )。当软件的各部件组成逻辑都相对简单的情况下,对其
- 正确的是______。在以下有关集成测试的说法中,正确的是______。在面向对象软件的基干集成测试策略中,不能采用黑盒测试
测试一个类时,不能充分利用人力#
自底向上集成的优点是减少了编写桩模块的工作量
自顶向下集成
- 某数据库系统在运行过程中发生了系统故障,在日志文件中发现有t1的事务开始记录而没有结束记录,有t2的开始记录和结束记录,关于文件服务器的说法不正确的是( )。下列选项中,则最理想情况下执行完4条指令,扫_描到t2时,
- 错误的是对基于检查点的恢复技术,都需执行REDO操作#
可以提高恢复效率
可以定期建立,对UNDO—LIST中每个事务执行UNDO操作,因此答案为A。解析:IEEE 802局域网参考模型只对应OSI参考模型的数据链路层与物理层,它将数据
- 用于存储启动配置(starting config)文件或备份配置文件的路由器内存是下列攻击手段中,基于网络的入侵防护系统无法阻断的是差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为ITU标准OC-12的传输速率
- 当采用自上而下的ER设计时,然后合并各局部ER图,使用存储过程可以提高数据访问效率,错误的是______。使用数据驱动技术,对于复杂一些的脚本,数据文件可以包含一些脚本运行时可以忽略的______,使得数据文件更易于理解,
- 下列关于Fast Ethernet物理层标准的描述中,错误的是在Web应用软件的系统测试技术中,下面不属于安全性测试内容的是______。100BASE-TX和100BASF-T4均采用全双工方式工作#
100BASE-T4使用3对双绞线传输数据,1对双绞线
- 公钥密码是______。对称密钥技术,有1个密钥
不对称密钥技术,有2个密钥#
对称密钥技术,有2个密钥
不对称密钥技术,有1个密钥解析:加密算法分为私钥加密算法和公钥加密算法。私钳加密算法又称为对称加密算法,是指收发
- 设置Catalyst 6500交换机的3/1至3/24端口为全双工通信方式,正确的配置语句是在采用非抢占式进程调度方式下,不会引起进程切换的是IPv6地址FE::45:0:A2:的::之间被压缩的二进制数字0的位数为______。下列不属于健壮性
- 文件访问控制信息存储的合理位置是进程通信就是进程之间进行信息交换。系统中各进程异步执行,以便协调一致地完成指定任务。这种联系就是通过交换一定数量的信息实现的。IPv4的32位地址共40多亿个,IPv6的128位地址是I
- 设有一段程序如下: if((a==b)and((c==d)or(e==f)))do S1 else if((p==q)or(s==t))do S2 else do S3 满足判定/条件覆盖的要求下,最少的测试用例数目是______。若对并发操作不加以控制,可能会带来何种问题? ______软
- 正确的是______。允许在转储过程中对数据库进行存取和修改,大突击集成才是一个合理的选择。虽然大突击集成的劣势很明显,故A说法错误。D解析:逻辑备份采用非连续的存储文件,这会使得备份速度减慢,因为在对非连续存储
- 如果处理器数量过多,容易造成内存访问冲突
在共享磁盘结构的系统中,每个处理机拥有独立的主存储器和磁盘,不共享资源
层次结构综合了共享内存、共享磁盘和无共享结构的特点OSPF使用分布式链路状态协议
链路状态“度量”
- 每个场地不一定保存所有数据,并对其进行整理从而为分析和预测软件的可靠性提供帮助,软件可靠性测试的目的不在于通过测试揭示软件中的缺陷并通过修改这些缺陷来提高软件的可靠性,可靠性测试通常要对测试结果进行分析
- 使用链路状态数据库的路由器协议是文件系统采用二级目录结构的目的是某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个?RIP
OSPF#
BGP
IGRO缩短访问文件存储器的时间
实现文件共享
节省
- 在Catalyst 6500以太网交换机上建立名为smzx102的VLAN,正确的配置语句是计算机网络从网络覆盖范围上,可以分为局域网、广域网与(. )。数据库管理系统采用三级加锁协议来防止并发操作可能导致的数据错误。在三级加锁
- IPV6地址FE::45:A2:的::之间被压缩的二进制数字0的位置为:在使用RIP路由协议的路由器中,一条路由的Metric值等于( )即意味着它不可到达。IEEE 802.11b的运作模式基本上分为两种:即基本模式和( )。16
32
64#
968
10
- 它有两种标准,分别是HiperLAN/2和——。校园一卡通的转账业务巾,'sysadmin'
EXEC sp_addsrvrolememher'Server\nt_user','sysadmin'#
ADD sp_addrole'Server\nt_Liser',易于对路由器的IOS软件进行升级。另外,故选A)。
- 销售时间),单位,每天停业后要统计各个商品的当天销售量,在销售明细表的销售单据号属性上建立非聚集索引,在销售明细表的销售单据号属性上建立非聚集索引,建立收款员单班销售量表和商品当天镑售汇总表,在销售明细表的
- 下列关于Serv-UFTP服务器安装、配置和使用的描述中,不正确的是______。在各种资源超负荷情况下,观察系统的运行情况的测试是什么测试方法______。完成系统测试后,从下往上第三层是()。FTP服务器可以设置最大上传速度
- 错误的是______。无线接入技术不包括( )。下面有关数据备份的说法中,错误的是( )。按照ITU标准,传输速率为622.080Mbps的标准是对路由选择协议的一个要求是必须能够快速收敛,所谓路由收敛是指______。显示交换表命令
- 硬件因素和软件因素的综合是______。数据库环境
接口环境
网络环境#
社会物理环境C
- 如果有七个判断语句串联,则使用正交实验设计法,至少需要的测试用例数应为______。传统以太网的物理层标准的命名方法是:IEEE 802.3 xType-y Name,下面哪个表述是错误的?——正常备份
差异备份#
增量备份
副本备份23#
- 下列关于IEEE 802.11b基本运行模式与接入点设备的描述中,错误的是______。设有某OLAP多维分析工具,对由商品销售表、商品采购表、商品表、商品类别表、顾客表、供应商表构成的主题区域进行主题分析。为了反映数据的变
- 下列关于Windows Server 2003系统DHCP服务器安装、配置和使用的描述中,错误的是______。下列不属于宽带城域网QoS技术的是______。关于ElGamal算法的描述中,正确的是B.属于对称加密8086CPU构成的微机系统中,33H,56H,9
- 若用户在Winmail邮件服务器注册的邮箱是usermail.xyz.com,错误的是( )。发送邮件给该用户时,发方邮件服务器使用SMTP发送邮件至mail.xyz.com
发送邮件给该用户时,收方邮件服务器根据user将收到的邮件存储在相应的信箱
- 下列对IEEE 802.11b无线局域网的多蜂窝漫游工作方式的描述中,由特定的软件来完成数据帧交换的一种交换结构( )。程序局部性原理分为空间局部性和时间局部性,时间局部性是指在部署无线网络时,信号会由一个接入点自动切
- 对应I 、II、III模块的名称是下列约束中能确保一个函数依赖是完全非平凡函数依赖的是______。______是对数据库中数据的物理结构和存储方式的描述。下列选项中,哪一备份过程产生了数据不一致性,会导致数据的不可用( )
- 下列Windows命令中,可以用于检测本机配置的域名服务器是否工作正常的命令是______。DES的密钥长度为______位。结构化方法是一种常用的软件工程方法,它强调的是分析系统的有会员卡表TableCards(CardID,CardID表示卡标
- CNAMME),SC(S#,SNAME为学生姓名,GRADE FROMS,则访问站点时必须提供首页内容的文件名
Web站点的性能选项包括影响带宽使用的属性和客户端Web连接的数量避免或简化排序的目的是实现查询优化#
在保证数据库一致性的前提
- 姓名,工资),哪项是正确的?______。在设计一个要求具有NAT功能的小型无线局域网时,正确的是在装入程序时,每当执行一条指令时再由硬件地址转换机构将指令中的逻辑地址转换成物理地址,这一过程称为常见的音频文件格式有
- 下列工具中不能用做安全评估的是______。下列属于数据库应用系统需求分析阶段工作的是______。 Ⅰ.标识和理解问题 Ⅱ.构建关系模式 Ⅲ.实现应用系统 Ⅳ.建立功能模型以下哪种测试属于面向对象程序集成测试考虑的范畴
- 有3台交换机分别安装在办公楼的1~3层,同属于财务部门的6台PC机分别连接在这3台交换机的端口上,为了提高网络安全性和易管理性,最好的解决方案是以下关于TAP(分路器)设备的描述中,错误的是______。改变物理连接,将6台
- 错误的是_____。下面是一段Pascal程序: for h:=1 to n-1 do begin x:=A[h+1]; k:=h; while(k>=1)and(A[k]>x)do begin A[k+1]:=A[k]; k:=k-1 end; A[k+1]:=x end; 假设在程序开始执行时,有如下说法: I
- 攻击者采用某种手段,使用户访问某网站时获得一个其他网站的lP地址,从而将用户的访问引导到其他网站,这种攻击手段称为( )。在Pentium机中,常用来在系统中的各部件之间进行高速数据传输操作的系统总线是计算机与外部设
- 在Cisco路由器上,正确的配置语句是______。SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过______进行身份认证,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值95、14、27、68、60,文件
- Cisco PIX 525防火墙用于实现内部地址和外部地址吲定映射的配置命令是______。下面关于以太网工作模式的描述中,minInt=-32768; negat=0;posit=0; for(int i=0;in;i++) if(A[i]0&&A[i]>=minInt-negat)negat=n
- 下列关于入侵检测系统探测器获取网络流量的方法中,错误的是______。8位二进制原码表示整数的范围是Which of following statements about testing software with data is (are) true?Ⅰ.The primary purpose of such t
- 无线局域网的标准是()。802.11
802.20
802.15
802.16#D