- 浏览器的结构组成通常包括以下哪些单元?B. 不可以
C. 不确定
D. 仅能一次控制单元#
QoS单元
客户单元#
解释单元#
对等单元可以B. 不可以#
不确定
仅能一次WEB浏览器通常由一个控制单元和一系列的客户单元、解析
- 以下关于MAC的说法中错误的是( )。MAC地址在每次启动后都会改变#
MAC地址一共有48比特,它们从出厂时就被固化在网卡中
MAC地址也称做物理地址,或通常所说的计算机的硬件地址A
- POP3邮件传递过程可以分为三个阶段,它们是●中央处理器包括 (2) 。(2) 多媒体数据量巨大,为了在有限的信道中并行开通更多业务,应该对多媒体数据进行(24)压缩。静态图像的相邻像素问具有较大的相关性,这是(60),JPEG压
- 我们可以采取的行动为文中( 4 )处正确的答案是( )。在滚动式计划中, (12) 属于熵编码。(12)关于中间件特点的描述,()是不正确的。() ●在以阶段划分的编译器中,而这些硬件平台上又存在各种软件(如不同的操作系统
- 计算机系统总线包括①地址总线、②数据总线和③控制总线。若采用DMA方式传送数据,则DMA控制器应对______进行控制。①②
②③
①③
①②③#解析:本题考查DMA控制器方面的基础知识。
- 10BASE-T以太网使用曼彻斯特编码,其编码效率为____%.30
50#
80#
90@@@SXB@@@
50#
80#
90使用曼彻斯特编码和差分曼彻斯特编码时,每传输1bit的信息,因此要实现100Mbps的传输速率,就需要有200MHz的带宽,即编码效率只有5
- 关于NetBIOS的描述中,正确的是计算机系统中广泛采用了RAID技术,磁盘容量利用率最低的是___.有关多媒体的下列描述,不正确的是(25)。收回用户li对表employee的查询权限,选项D符合题意,不具有冗余,但可靠性最差。 (
- 目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用非PKI认证方式,而信息认证中采用PKI认证方式。()B. 层次数据库
C. DBASE
D. 演绎数据库正确网状数据库B. 层次数据库
DBASE
演绎数
- 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。()TCP/IP参考模型中,电子邮件协议SMTP依赖于传输层的(47)。B. 网络层
C. 数据链路层
D. 传输层正确物理层B. 网络层
数据
- 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,can then be transmitted to a(73).Used in this way,Intranets can(74)lower desktop support costs,easy links with legacy application and database
- 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。()应急响应流程一般顺序是某电子政务信息化建设项目的项目经理得知一项新的政府管理方面的要求将会引起该
- ISDN是在____的基础上建立起来的网络。计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是()在信息系统项目实施进程中,应依据项目施工成本计划对( ),这一步是项目成本控制工作的核心。 PSTN#
X.25
DDN
- 危害更大。()文中( 3 )处正确的答案是( )。● 以下关于汇编语言的叙述中,并已建立完善的培训制度和专家评审制度。无线局域网是计算机网络与无线通信技术相结合的产物,无线局域网的IEEE 802.11系列标准中,以机器语
- DNS同时调用了TCP和UDP的53端口,其中UDP53端口用于DNS客户端与DNS服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。()●SNA体系结构的网络采用 (11) 。(11) 在UML中,动态行为描述了系统随时间变化的行为,下面不
- Feistel是密码设计的一个结构,而非一个具体的密码产品。()● 网络测试不能解决的问题是(59) 。(59)● 某机构将一大型信息系统集成项目分成3 个包进行招标,共有 3 家承包商中标,发包人与承包商应签署(50) 。(50
- ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。()● DHCP 客户端不能从DHCP 服务器获得 (36) 。(36)是多媒体内容描述接口标准。在组织准备进行采购时,应准备
- 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。()文中( 3 )处正确的答案是( )。根据整体设计的原则,网络系统安全必须包括安全防护机制、安全检测机制和(69)。为了增加能量,可以使用下面哪种设
- 当硬件配置相同时,分组的头要被 (28) 。(28) ●在下列网络服务中,__(14)__是远程登录服务,Internet中域名与IP地址之间的翻译是由__(15)__来完成的。(14)在某项目进行的第3个月,累计计划费用是25万元人民币,而实际支
- 脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。()文中( 4 )处正确的答案是( )。●我国信息系统服务管理体系是在解决问题的过程中逐步推进的。就我国现行几种信息系统服务管理内容的形成和推进过程而言,在与
- 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。()●客户端登陆FTP服务器后使用(30)命令来上传文件。(30) 下列哪一项不是攻击者通常使用下载文件的方法()。B. 1型文法
C. 2型文法
D. 3型文法正确get
!di
- 25},Ek(i)=(ki)mod26,若对于任意的x,...,25},因此,7,所以f是单射。因为f是单射,所以f自变量中的26个元素的函数值都不相同,即其值域也有26个元素且互不相同
- RIPv2的特点不包括(22)。在RIPv2而事,必须对其产品进行()检测和认定。按照信息服务对象进行划分,主要用于描述面向对象的开发过程的是(22)。正确使用组播而不是广播来传播路由更新报文
采用了触发更新机制来加速路
- 某用户是一个垂直管理的机构,需要建设一个视频会议系统,基本需求是:一个中心会场,每个一级分会场下面有2~5个二级分会场,所有通信线路为6 Mbps,主会场、一级分会场为高清设备,也可在同级之间协商后组织会议,具有录
- 与IDS相比,IPS具有深层防御的功能。()下列选项中,属于非对称密钥密码体制的算法是()。《计算机软件保护条例》规定非职务软件的著作权归______。B. 255.255.254.0
C. 255.255.253.0
D. 255.255.252.0B. computa
- 后3个为间接索引地址,包括1个一级索引地址、1个二级索引地址和1个三级索引地址。假定磁盘块的大小为512个字节,(45)提供了一系列的好处:对象的内部实现细节对外界是隐藏的;便于构件复用;对象间的接口被简化。错误
- DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。()基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()。我国著作权法中对公民作品的修改权的保护期限是(14)。未经
- 在IDS中,从而发现违背安全策略的行为,这类操作方法称为()●灾难恢复目标的设置不包括(64)。(64)软件质量保证的主要目标不包括______。B. 帧间预测和行程长度编码
C. 帧内预测和运动补偿
D. 帧间预测和变换编码B.
- 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。()●作业与进程的主要区别有 (16) 。(16) ● 下列FTTx组网方案中,后者是分时的
后者可并发执行,是操
- 与病毒相比,造成该系统不能正常运行,后果特别严重,应处()。在DES加密算法中,密钥长度和被加密的分组长度分别是()●使用(12) DPI的分辨率扫描一幅2x4英寸的照片,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,
- 下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?实体安全包括环境安全、设备安全和()三个方面。应用级访问控制#
数据加密
卸掉雇员电脑上的软盘和光盘驱动器
使用网络监控设备媒体安全#
应急
气候
地质答
- 根据密码算法对明文处理方式的标准不同,可以将密码系统分为:序列密码体制和分组密码体制。()●计算机启动时,可以通过存储在(6)中的引导程序引导操作系统。(6)●软件质量因素不包括(33)。(33)正确RAM
ROM#
Cache
CPU正
- 在PKI/PMI系统中,一个合法用户只拥有一个唯一的公钥证书,但可能会同时拥有多个不同的属性证书。()文中( 5 )处正确的答案是( )。面向对象的数据库是(48)的集合。在C++语言中,若类C中定义了一个方法int (int a,int
- 然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。()●网络用户只能接收但不能发送Email,不可能的原因是(35)。某信息系统的生命周期模型采用的是瀑布模型,三个特征中有两
- 扫描技术主要分为主机安全扫描和网络安全扫描两种类型。()通知一户通的续存金额不低于人民币()(外币等值)。《互联网信息服务管理办法》规范互联网信息服务活动,促进互联网信息服务()发展。Internet中域名与IP地址之
- LAND攻击报文的源IP地址和目的IP地址是相同的。()文中( 3 )处正确的答案是( )。以下哪些是防火墙规范管理需要的?()● 编译程序是一种()。()●软件测试离不开软件测试工具,AM)广播的声音
调频(Frequency Modu
- 计算机网络安全领域的3A是指认证、授权和审计。()● 某网站向CA 申请了数字证书,用户通过 (9) 来验证网站的真伪。(9)回顾组织的风险评估流程时应首先监理在进行外购软件的知识产权审核时,应重点审查______内容。
- 在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。()● 在x86 汇编语言中,寄存器相对寻址方式的操作数存放在存储器中。若用 SI、DI或 BX 进行相对寻址,则以 DS 作为地址基准;若用 BP 寻址,则以 (25) 作为地址基准
- 在网络入侵中,然后进行重发,为确保公司在市场竞争中占据优势,得到的是源程序A的变量声明和算法流程
对A和B进行交叉编译,可以产生在机器C上运行的动态链接库CPIJ产生每条指令的操作信号并将操作信号送往相应的部件进
- VPN系统中的身份认证技术包括用户身份证明和信息认证两种类型。()正确答案:正确
- 零知识身份认证分为交互式和非交互式两种类型。()●UML提供了一系列的图支持面向对象的分析与设计,其中 (13) 给出系统的静态设计视图; (14) 对系统的行为进行组织和建模是非常重要的; (15) 和 (16) 都是描述系统动