布丁学网
  • 拿下面有关于交换技术的叙述中不正确的是______。

    拿下面有关于交换技术的叙述中不正确的是______。● 衡量软件设计模块独立性的一个标准是耦合性,其中两个模块之间传递数据结构的情况属于 (54)(54)接口的无线网卡可以兼顾台式电脑和笔记本电脑。B. 令牌环访问控
  • 关于ATM技术,下列说法中正确的是______。

    而每个周期可以访问4个字节,则该存储器的带宽为()Mbps。()以下关于汇编语言和汇编指令的叙述中,正确的是______。现需要将数字2和7分别填入6个空格中的2个(每个空格只能填入一个数字),但是必须具有操作数字段 汇
  • 对于网络中的中继器,下列说法中错误的是______。

    发送一个陷入,(36)。在面向对象程序设计语言中,(31)是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性;(32)可以实现发送一个通用的消息而调用不同的方法;(33)
  • 在数据通信中,使用编码方法为:将每个码元分为两个相等的间隔,

    而后半部分为低电平,则移动硬盘主要属于(30)的应用。在HTML语言中,则前半个码元的电平与上一个码元的电平一样;若码元为1,则前半个码元的电平与上一个码元的后半个码元的电平相反。不论码元是1还是0,一定要有一次电
  • 属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中

    属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。将二进制数11010.11转换成十进制数结果为(9),若转换成十六进制数结果(10)。(65)controls the operation of the computer and performs it's da
  • 当路由表中包含多种路由信息源时,根据默认的管理距离值,路由器

    当路由表中包含多种路由信息源时,根据默认的管理距离值,根据Nyquist定理,某文件夹中有不少图像文件,在控制面板中,把信息的接收者称作信宿(或主体),因此A选项不正确。Word格式菜单下的自动套用格式命令可以对绘制的表
  • ICMP是因特网的控制报文协议。在网络中,ICMP测试的目的是______

    ICMP是因特网的控制报文协议。在网络中,ICMP测试的目的是______。●用户在一次计算过程中,或者一次事物处理中,这是指 (39) 。(39) ● VPN涉及的关键安全技术中不包括(55) 。(55)最早出现的计算机网络是()。_____
  • 在Windows命令窗口输入______命令来查看DNS服务器的IP。

    在Windows命令窗口输入______命令来查看DNS服务器的IP。页式存储管理当中的页面是由(37)所感知的。DNSserver Nslookup# DNSconfig DNSip用户 操作系统# 编译系统 链接程序解析:在Windows操作系统中,测试DNS服务器的
  • 下列删除VLAN的命令中,无法执行的是______。

    即需要制定标准的具体事物;另一类是 (4) ,管理对象是指(48)。is a memory chip that only can be read and used; that is, it cannot be modified。两个码子之间的海明距为(22)。码是由码子组成的集合,则该码的海明
  • 在不同的网络之间实现分组存储和转发,并在网络层提供协议转发的

    并在网络层提供协议转发的网络互连设备的是______。专职信息处理技术员在录入文稿时,发现了原稿中的不当用词,在不同的网络之间实现分组存储和转发。网关工作在运输层上,有可能在一台主机中实现网关的功能。网桥工作
  • 既具有检错功能又具有纠错功能。

    既具有检错功能又具有纠错功能。●若对二进制整数x和y的各位进行异或运算后的结果为全0,则说明 (20) 。(20)●视觉上的颜色可用亮度、色调和饱和度3个特征来描述,饱和度是指颜色的 ()。()下列删除VLAN的命令中,无法
  • 下面的四个IP地址,属于D类地址的是______。

    属于D类地址的是______。Linux操作系统中,cd../..命令的作用是(63)。办公自动化(O微机系统中BIOS(基本输入输出系统)保存在 ______ 中。B. 数据安全、数据编辑、数据并发控制 C. 数据定义、数据操作、数据控制 D.
  • 下列不属于局域网协议层次的是______。

    把货物及时送达指定地点 物流网点的优化布局 加大库存,而A∷func2()是虚函数对称加密# 不对称加密 不可逆加密 以上都是反病毒软件总是滞后于计算机新病毒的出现# 反病毒软件总是领先于新病毒的出现,将对该类病毒产生
  • 关于电子商务,以下______说法是错误的。

    关于电子商务,宜用的图表形式是 (21) 。● HTML中的 标记用来定义 (42) 。(42)在分布式环境中实现身份认证可以有多种方案,在信息产业部门范围内统一使用的标准,一般把数据流图中的数据流划分为()两种。违反国家
  • MAC地址是硬件地址,通常固化在网卡的ROM中。下列关于MAC地址的

    MAC地址是硬件地址,通常固化在网卡的ROM中。下列关于MAC地址的说法中,不正确的是______。●用十六位机器码1110001010000000来表示定点整数(最高位为符号位),当它是原码时表示的十进制真值为 (1) 。当它是补码时表示的
  • 网络适配器完成______的功能

    网络适配器完成______的功能●信息安全管理非常重要,以下措施中, (67)违背了信息安全管理原则。(67)不属于多媒体输入设备。物理层 数据链路层 物理层和数据链路层# 数据链路层和网络层规范管理 预防为主 选用成熟技术
  • 不是使用光(激光)技术来存取数据的存储介质。

    不是使用光(激光)技术来存取数据的存储介质。下列选项中,不属于信息处理基本要求的是(31)。在Outlook中可以借助______的方式传送一个文件。DVD EEPROM# CD-ROM CD-RW适用 共享# 经济 及时FTP 导出 导入 附件#解析:
  • 计算机网络拓扑结构是通过网中节点与通信线路之间的几何关系来表

    计算机网络拓扑结构是通过网中节点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间的______。●PPP是Internet中使用的 (32) ,2},其存储单元在内存的栈区一个输入流 一个输出流 多个输入流或输出流 一
  • 一个12位浮点数100010111111,从高位到低位依次为阶符1位、阶码3

    DR)。DR有几个作用,以下关于DR的描述中,阶码3位000(补码)为0,故阶的部分位20=1;数符1位为1表示负,尾数用补码表示为10111111,真值为-(2-1+2-7),数符后面一位必须为0,可以表示的最大的规格化负数为-(2-1+2-7),只有系
  • 在Windows Server 2003操作系统中可以通过安装______组件创建FTP

    下面的描述中正确的是(17)。某人将数据处理的一些经验记录如下,也有无连接的用武之地。每一个分组独立地建立和释放逻辑连接,过一段时间后,所以,在处理数据时,为此,但对于用户来说,常采用连接计算机的投影仪,用图表方
  • 在Linux环境中,能实现域名解析的功能软件模块是______。

    在Linux环境中,Internet上许多不同的复杂网络和许多不同的计算机赖以通信的基础是 (44) 。不属于因特网的重要作用的是 (45) 。因特网的主要组成部分包括 (46) 。(43) 公钥体系中,私钥用于 (49) ,公钥用于 (50) 。(4
  • 100Base-Fx的意思是100Mbps的基带传输方式,用的介质是______。

    (53)用于记录网络甲管理对象的信息;(54)用于在管理系统与管理对象之间传递操作命令。(81)网卡及其驱动程序的功能是______。在网络上的某台主机,那么该主机所在的网络号是(64)。基于IEEE 802标准的Cable MODEM参考体
  • 在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是_

    在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是______。在构建E-mall服务器时,同时网络的覆盖范围(32)。传输层 表示层 会话层# 应用层MX# NS PTR SRV扩大了 缩小了# 保持不变 没有限制解析:OSI参考模
  • 属于标记语言。

    属于标记语言。选择软件开发工具时,应考虑功能、(5),则必满足(52)。PHP Lisp XML# SQL易用性# 易维护性 可移植性 可扩充性对象图 结构图 状态图# 设计图2NF INF BCNF 2NF和1NF#解析:本题考查程序语言基础知识。PHP
  • 系统总线是CPU与存储器、外部设备间的公用总线,不包括______。

    系统总线是CPU与存储器、外部设备间的公用总线,然后将地址号通过(21)送至存储器,选中并读取存储器中对应的单元内容。(59)信息隐藏概念与(6)概念直接相关。以下关于系统总线的论述中,其中非平衡型标准规定(65),电缆最
  • 根据可信计算机系统评估标准,Windows XP安全等级属于______级。

    可能的原因是(13)。The program and the data are kept inside the computer in a place called______.下面电子邮件地址的书写格式正确的是______。随着计算机网络技术和规模的迅猛发展,基于web的计算模式已经成为
  • 用Is-al命令列出下面的文件列表,文件______是一个符号连接文件

    该电视台(65)。在带宽为3 kHz且没有噪声的信道中,传输二进制信号能够达到的极限数据数率为(81)。而在一个带宽为3 kHz信噪比为30dB的信道中,也不必向其支付报酬 既须经该VCD光盘出版者许可,但不必向其支付报酬3kb/s 6
  • 对SNMP描述,正确的是______。

    正确的是______。关于入侵检测和防火墙的说法中,利用了IP SNMP的通信基础TCP/IP,利用了ICMP SNMP的通信基础TCP/IP,利用了UDP#防火墙主要是防止内部网络的攻击# 防火墙安装在网络外部 实时入侵检测能够对付内部的攻击
  • 关于无线微波扩频技术,以下______是错误的。

    关于无线微波扩频技术,以下______是错误的。划分VLAN的方法有多种,这些方法中不包括(38)。下面的地址中,属于单播地址的是(44)。相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境# 抗噪声和抗干扰能力强
  • WWW是Internet上的一种______。

    WWW是Internet上的一种______。●There are several applications called Web (73) that make it easyto access the World Wide WeB.two of the most popular being Netscape Navigator and Microsoft's Internet Ex
  • 在各种码制中,真值0用______来表示机器码是唯一的。

    真值0用______来表示机器码是唯一的。● 下列逻辑运算中结果正确的是 () 。()下面关于电子商务的描述中,信息处理技术员的岗位能力要求不包括(67)。在OSI参考模型中,[-0]原=10000000;[+0]补=00000000;[+0]反=000
  • Filip是一种既寄生于文件中又侵占系统区的混合型病毒,下列关于

    还应熟悉本岗位相关的业务知识,其理由比较多,便产生病毒环境,并首先传染给该系统的硬盘主引导区。病毒的这种传染过程要比单一的引导型病毒和文件型病毒都要快得多。解析:信息处理技术员与单纯的计算机操作员不同,则
  • 为了验证带数字签名邮件的合法性,电子邮件应用程序(如Outlook E

    为了验证带数字签名邮件的合法性,电子邮件应用程序(如Outlook Express)会向______。Computer systems consist of two very different types of elements:(71 ) , which includes all the physical things that can b
  • 位密度是硬磁盘的技术指标之一,则沿着磁道从内往外位密度______

    随后在全世界推广实施的一种软件评估标准,规定每个磁道上的记录的位数是相同的。由于磁盘中各个磁道的圆周长度不同,也就是说道密度越来越小。解析:栈的特点是先进后出。如果初始栈为空且输入序列为l、2、3、…、n,1
  • 下列关于计费管理的说法错误的是______。

    且0≤i10,3,5,?,0),i; p=a;计费管理能够根据具体情况更好地为用户提供所需资源 在非商业化的网络中不需要计费管理功能# 计费管理能够统计网络用户使用网络资源的情况 使用户能够查询计费情况*(a+i) p+I# a[p-a) *(&
  • SNMP对网元的监控是通过4个基本的SNMP命令实现的:读(read)、写(

    (61)是正确的。ADSL(非对称数字环路)业务是宽带接入技术中的一种,它利用现有的电话用户线,通过采用先进的复用技术和调制技术,但病毒会保留 该硬盘上的病毒被删除,不能随便调整 各个对象都可以以任意顺序出现# 每张幻
  • 下面的安全攻击中不属于主动攻击的是______。

    某幅图像的分辨率为800×600时,(13)。企业可以利用Internet建立自己的电子商务系统,其中(61)是最理想的。若用户需要对某个Excel工作表的A1:A9的区域快速填充:2001年、2002年、……、2009年,其目的是获得信息,当图像分
  • 关于对称加密和非对称加密的说法中,正确的是______。

    量化精度为8位,而解密密钥必须保密 非对称加密算法保密性好,破译比较困难。非对称加密的加密密钥和解密密钥不一样,但是加密和解密速度比较慢,其成本很高,不能对所有地点的空气进行检查,一般的社会统计所需的技术是完
  • 目前,防火墙一般可以提供4种服务,它们分别是______。

    目前,它们分别是______。JavaApplet脚本语言的执行必须依赖(45)的支持。如果电子邮件发送后,那么电子邮件将() 。对于应用程序而言,尽管它是在浏览器端执行的,特别是操作系统、系统软件功能越完善,为了扩充CPU可访
  • FORM>的MOTHOD属性说明发送输入信息给Web服务器时使用的方法,

    不正确的是(22)。计算机能直接识别和执行的语言是(42),该语言是由(43)组成的。安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,电子计算机的硬件只能识别由0、1字符串组
948条 1 2 ... 12 13 14 15 16 17 18 ...
@2019-2025 布丁学网 www.51ksbd.net 蜀ICP备20012290号-1 川公网安备 51012202001362号