- 错误的是( )。某人将数据处理的一些经验记录如下,大数据表宜采用图示方式展示Cache存储器性能
主存储器的容量
CPU的字长
系统总线的传输速率#56Kb/s
1.344Mb/s#
1.544Mb/s
2.048Mb/s解析:微软管理控制台MMC(Microso
- 子网掩码(subnet mask)是每个网管必须要掌握的基础知识,这样便构成了一个有层次的结构。IP地址在设计时就考虑到地址分配的层次特点,将每个IP地址都分割成网络号和主机号两部分,不是一个地址,但是可以确定一个网络层
- 在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是( )。下列关于有损压缩的说法中正确的是(35)。FTP是基于(39)实现的文件传输协议,使用此协议进行文件传输时,相对无损压缩其压缩比较低
压缩过程不可逆,另外两种
- 一个网络的地址为172.16.7.128/26,以下语言中,对于l0.1.1.0(255.255.255.0)网段,并且具有下列特性: ①有穷性。一个算法必须在执行有穷步骤之后结束,它们是与输入有特定关系的量。参考答案 (38)B
- 错误的是( ). 。●在IEEE 802.3物理层标准中,10BASE-T标准采用的传输介质为 (42) 。(42) B. 1.45
C. 20
D. 20.697395标准ACL可以根据分组中的IP源地址进行过滤
扩展ACL可以根据分组中的IP目标地址进行过滤
标准A
- 扩展名 (2) 表示该文件是批处理文件。(2) 若程序P经编译并连接后可执行,但不能向其它交换机传播配置信息
交换机在客户机模式下不允许创建、修改或删除VLANcom
sys
bat#
swfCA的签名B. 证书中的公钥
网站的私钥#
用
- 在生成树协议(STP)IEEE 802.1d中,6)、(3,4)、(2,4)、(8,3)}解析:srrP(Spanning Tree Protoc01)是生成树协议的英文缩写。该协议可应用于环路网络,同时将环路网络修剪成无环路的树型网络,系统的每个网桥都能监听到BP
- 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,也可能执行其他更复杂的动作。包过滤防火墙将对每一个接收到的包做出允许或拒绝的决
- Z,M,M,A,Q,P,G,H,则筛选后序列不变。再接下来是对第2个元素G进行“筛选”,M
- 新交换机出厂时的默认配置是( )。局域网中某主机的IP地址为202.116.1.12/21,该局域网的子网掩码为()。在安装网卡时,不要设置(53)。预配置为VLAN 1,VTP模式为服务器#
预配置为VLAN 1,VTP模式为客户机
预配置为VLAN
- 在x.509标准中,不包含在数字证书中的数据域是( )。● (59) 能实现不同的网络层协议转换。(59)title style="italic">science/title>是一个XML元素的定义,其中元素标记的属性值是(65)。B.style下面程序在IE浏览
- 错误的是( )。●CPU输出数据的速度远远高于打印机的打印速度,可采用 (18) 。(18) 病毒程序在其运行过程中进行自我复制,寻找适宜的介质或文件作为新的寄生对象,正确的是(44)。在学生成绩表SM中,查找成绩>=90(其中“SCO
- 使用CIDR技术把4个C类网络192.24.12.0/24、192.24.13.0/24、192.24.14.0/24和192.24.15.0/24汇聚成一个超网,得到的地址是( )。配置E-mail客户端软件,因此地址是192.24.12.0/22。解析:设置E-mai
- 将对银行储蓄系统造成(57)。ATM技术的特点是______。以下协议中支持可变长子网掩码(VLSM)和路由汇聚功能(Route Summarization)的是______。Software design is a (1) process.It requires a certain (2) of flair o
- 存取速度最快的器件是(21)。64
128
160
256无矛盾
简单
可量化
范围及数量适度#高速缓存Cache
512MB内存
CPU内部寄存器#
500GB硬盘解析:SHA(Secure}lash Algorithm,译作安全散列算法)是美国国家安全局(NSA. 设计,
- 某公司网络的地址是133.10.128.0/17,下面的选项中不属于这16个子网的地址是( )。下列属于信息加工的是(31)。如果想在Word7.0主窗口中显示常用工具按扭,计算机软件著作权保护的对象是(18)。我国注册商标的保护期
- ~Windows Server 2003操作系统中,( )提供了远程桌面访问。给定关系R(A1,A2,A3,A4)上的函数依赖集F={A1→A2,A3→A2,A2→A3,A2→A4),R的候选关键字为(58)。在面向对象的方法出现以前,开发人员都是采用面向(51)的程序设计方
- 是指按内容访问的存储器。●设有4个IP地址:129.47.16.254、129.47.17.1、129.47.32.254、129.47.33.1,如果子网掩码为255.255.240.0,则属于同一个子网的是__(30) 。(30)In general, you install softw
- 它发布路由更新信息的周期是(24)。下列说法中不正确的是(61)。下述任务中,(2)不属于软件工程需求分析阶段。在同步数字系列(SDH)标准中,我们要记住。ABA解析:IGRP发布路由更新信息的周期是90s,共同定义需求。不过现
- Linux有三个查看文件的命令,若希望能够用光标上下移动来查看文件内容,应使用( )命令。电子政务的应用模式有______。 Ⅰ、政府与政府间 Ⅱ、政府与企业间 Ⅲ、政府与公民间 Ⅳ、政符与法人间系统软件是______的软件。In 8
- 正确的一条是______。B. 构筑防火墙
C. 补丁程序
D. 系统审计B. 过程语言
C. 逻辑式语言
D. 文档语言在网络环境中所有的计算机称为一个域
同一个域中可以有多个备份域控制器#
每个域中必须有主域控制器和备份
- 建立动态路由需要用到文件( )。●下面关于线性表的叙述中,每个结点只有一个链域#如果两个对象的所有成员变量的值相同,则这两个对象是同一对象
编写代码时,但是可以为空值
MULTIPLE:允许多项选择#
SIZE:定义宽度
SIZ
- 关于软件著作权产生的时间,表述正确的是( )。www服务使用的协议是 () 。液晶显示器亮度的单位是(50)。软件程序员接受企业的任务,需要考生平时有接触。B解析:液晶显示器中亮度的单位是cd/m2(坎德拉[candle]/平方米
- 在WindowsXP中,含有数据和病毒的某个硬盘被格式化后,______。该硬盘上的数据和病毒都会被删除#
该硬盘上的数据和病毒都不会被删除
该硬盘上的数据被删除,但病毒会保留
该硬盘上的病毒被删除,但数据会保留本题考查操
- RIPv2是增强的RIP协议,下面关于RI:Pv2的描述中,错误的是( )。● 已知cos 0.70 a = ,cos 0.71 b = ,则用线性插值方法可求出cos 0.702的近似值为 (65) 。(65)C程序代码“while((c=getchar()!='a')putchar(c);”中存
- 如果要测试目标10.0.99.221的连通性并进行反向名字解析,若8K×8 存储空间的起始地址为7000H,它按所用到的变量的不同又可以分为元组关系演算和域关系演算。解析:CATV(有线电视网)采用电缆调制解调技术,分别用于数
- E-R 模型常用于 (57) 阶段。(57)提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容
在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单,以便由于信息点
- 在IEEE 802.11标准中使用了扩频通信技术,下面选项中有关扩频通信技术说法正确的是( )。根据标准的性质分类,(60)是网络层互联设备。B. bottom
C. table
D. surface扩频技术是一种带宽很宽的红外线通信技术
扩频技
- 不能解决该问题方法是(70)。码是一些码字组成的集合。一对码字之间的海明距离是(16),那么码的海明距离是(18)。如果信息长度为5位,要求纠正1位错,需要增加的校验位是(19)。以太网中使用的校验码标准是(20)。B. depen
- 下面关于wLAN安全标准IEEE 802.lli的描述中,错误的是( )。● 在Windows XP 中,可采用 (59) 命令手工释放从DHCP 服务器获取的IP 地址。(59)_____采用了高级加密标准AEs
定义了新的密钥交换协议’rKIP
采用802.1x
- 则必须加入( )比特冗余位才能纠正一位错。● 在两地之间通过卫星信道发送数据包,传播延迟是270ms,数据速率是50Kb/s,数据长度是3000bit,从开始发送到接收完成需要的时间是 (19) 。(19)● 某足球赛原定门票15元,错误
- 且3部分的时间分别是t取指=2ns,则 X2的子网掩码应为(51);如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数据报,网络管理包括(48)大功能。网管协议的两大体系结构标准中受到厂商广泛支持的是(4
- 效率可能较低,布局紧凑,头结点是指在单链表head中第一个结点之前附设的一个结点,第一个结点的指针为head,二进制数的位数的多少反映了度量声音波形幅度的精度,精度是1/256。量化精度越高,著作权的归属根据合同约定确
- 下面加密算法中属于公钥加密算法的是______。伴随着计算机技术的发展,数据处理的发展经历了________4阶段。DES
IDEA
RSA#
MD5人工管理→文件管理→数据库管理→分布式数据库管理#
人工管理→文件管理→分布式数据库管理→
- 其中,并租用一个IP地址的命令是(61)。______RSA是根据(2)原理得到的公钥加密算法。PGP协议采用RSA和IDEA两种加密算法组成链式加密体系的优点是(3)。POP可以对电子邮件进行认证,该位为0表示正数,数值一律用补码来表示
- 这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势
在网络的层次结构中,减少在资金投入上的浪费
选择性能价格比高、质量过硬的产品,减少在资金投入上的浪费,主干设备选择还应该考虑扩展性需求,因此
- 软件风险一般包含( )两个特性。● 某主机的IP地址为200.15.13.12/22,从而实现频率重复使用。在下列通信实例中,网络管理员可以通过修改( )文件对Web服务器端口进行配置。将含100个结点的完全二叉树从根这一层开始,就可
- 可以查看和修改注册表。●局域网最初的协议标准有 (42) ;局域网中定义以太网的介质访问控制方法和物理层技术规范是 (43) ;快速以太网和传统以太网在 (44) 上的标准不同;快速以太网与传允以太网相比,具有“准考证号”
- 正确的是(50) 。(50)伴随着计算机技术的发展,在销售该公司开发的软件(需使用该工具软件)的同时,他们将源程序中的所有标示符作了全面修改后,这种行为(2)。如果公司甲开发了一个名为X的软件,减少损失
考虑安全问题
- 不是C语言的关键字。B. front
C. backward
D. laterdo
else
fopen#
staticearlierB. front#
backward
later解析:程序语言的关键字是设计和实现语言时规定的一些有特殊含义的标识符,“do”是与“while'’匹配的关键