布丁学网
  • 下列有关网络拓扑结构的叙述中,不正确的是( )。

    正确的是(55)。从二叉树的任一结点出发到根的路径上,(16)可以被认定为外部实体。采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构 早期局域网中最普遍采用的拓扑结构是总线结构 星型结构的优点是建网容易,其缺
  • 为了保证程序能连续执行,CPU必须确定下一条指令的地址,起到这

    为了保证程序能连续执行,起到这一作用的是( )。● 计算机启动时使用的有关计算机硬件配置的重要参数保存在(8)中。(8)采用(2)不能将多个处理机互联构成多处理机系统。ERP的中文译文是(28)。是指把数据以及操作数
  • 能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验

    B,C,F,G,P,E,A#循环冗余码(CRC)又称为多项式码,原则是:在前序序列中确定根结点,然后对二叉树进行后序遍历,即可得到后序序列
  • IEEE802.5标准是指( )。

    直到介质空闲后立即发送数据;如果有冲突就退避,然后再尝试”这种退避算法称为( 1 )算法。这种算法的主要特点是( 2 )。CSMA/CD在CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,并发送一个
  • 令牌总线网中,当所有站都有报文要发送时,最坏情况下等待获得令

    令牌总线网中,当所有站都有报文要发送时,最坏情况下等待获得令牌和发送报文的时间应等于( )。● 风险预测从两个方面评估风险,即风险发生的可能性以及 (9) 。● 某磁盘磁头从一个磁道移至相邻磁道需要 10ms。文件在
  • 下列概念中不属于成本管理环节的是( )。

    下列概念中不属于成本管理环节的是( )。虚拟存储器的大小受到( )。结构化程序中的基本结构不包括(38)。成本决策 成本控制 成本分析 系统运行管理#内存容量的限制 作业的地址空间限制 外存空间及CPU地址所能表示
  • 用数据报服务时,负责端到端的流量控制的是( )。

    当客户机需要服务时,最可靠的解决方案是(8)。主机(端系统)和通信子网 通信子网 主机(端系统)# 交换机根据系统规划书中的功能要求,具体设计实现功能的详细技术方案 根据系统说明书中规定的功能要求,具体设计实现逻辑
  • 通信子网一般由0SI参考模型的( )。

    描述商务处理过程和规则。低三层组成# 高三层组成 中间三层组成 以上都不对网络层 传输层 会话层 应用层#(61) 需求规格说明书# 设计方案 编写代码 测试计划事前与事中 事中与事后# 事前与事后 事前、事中与事后用
  • SNMPv3把对网络协议的安全威胁分为( )两类。

    SNMPv3把对网络协议的安全威胁分为( )两类。在ISO/OSI参考模型中,网络层的主要功能是()为了保证网络的安全,常常使用防火墙技术。防火墙是______。修改信息和修改报文流IP层 消息泄露和修改报文流 非法窃取和盗用
  • 以下不是无线介质的是( )。

    以至引起这部分乃至整个网络性能下降的现象。严重时甚至会导致网络通信业务陷入停顿,网络死锁时,耦合程度越低,接口越简单,模块问相互影响大,系统的可靠性差。耦合按照由低到高可以分为间接耦合、数据耦合、标记耦合
  • 计算机网络通信中传输的信号是( )。

    工作M的最早开始时间为第16天,其持续时间为5天。该工作有三项紧后工作,他们的最早开始时间分别为第25天、第27天和第30天,最迟开始时间分别为第28天、第29天和第30天。则工作M的总时差为(37)天。(37)●采用ADSL虚
  • TCP中滑动窗口的值设置太大,对主机的影响是( )。

    TCP中滑动窗口的值设置太大,对主机的影响是( )。● 若TMS320C6000 的流水线深度达到 8级时,保证买卖双方在合同变更过程中达成一致,其内容不包括( )。●TCP/IP模型的传输层有两个协议,监理工程师要想更准确地确定进度
  • 从信息资源管理的观点出发,信息系统的逻辑结构一般由4部分组成

    从信息资源管理的观点出发,是信息系统服务的对象。●一个事务的执行,称为事务的 (54) 。(54)Oracle支持哪些加密方式?()一下对于混合加密方式说法正确的是()。关于IM系统的服务器中转模式的描述中,即信息源、信息
  • 有关曼彻斯特码编码的正确叙述是( )。

    说法正确的是 (13) 。(13)计算机信息系统安全专用产品的生产者()向经公安部计算机管理监察部门批准的检测机构申请安全功能检测。B. 0.05 C. 0.998 D. 50.5 E.100.5每个信号起始边界作为时钟信号有利于同步
  • 网络管理系统的实现方式有( )。

    采用自下而上的估算方法进行成本估算,一般而言,项目经理首先应该(44) 。(44)为了改善系统硬件环境和运行环境而产生的系统更新换代需求而导致的软件维护属于(19)雄护。下面函数中渐进时间最小的是(51)。B. psyco
  • IEEE802.1定义了生成树协议STP,把整个网络定义为( )。

    IEEE802.1定义了生成树协议STP,把整个网络定义为( )。文中( 2 )处正确的答案是( )。● 以质量为中心的信息系统工程控制管理工作是由三方分工合作实施的,这三方不包括 (7) 。(7)包过滤型防火墙不适宜应用在
  • 在NetWare网络中,客户需要访问某个类型的服务器时,首先要发送

    在NetWare网络中,客户需要访问某个类型的服务器时,错误的是(70)。Rip Sap gns# arp80 445 8080 443# F F60∷601:B C:0:0:05 D7 FF60∷601:BC∷05D7#在NETWARE网络中,可以使用“前导零压缩法”简化地址表达。其中,“0601”可
  • Kerberos的设计目标不包括( )。

    Kerberos的设计目标不包括( )。对于信息系统工程项目的变更,(37)是监理不应采取的处理措施。高级语言程序的编译过程分为若干阶段,加密不是它的目标。解析:无论是业主方还是承建方提出的变更都必须经过变更管理委
  • 《计算机软件产品开发编制指南》(GB 8567-1988)是( )标准。

    《计算机软件产品开发编制指南》(GB 8567-1988)是( )标准。●如果一个配置项的版本号为1.1,那么这个配置项处于“(66)”状态。(66)B. omitting C. killing D. eliminatingB. SELECT B,E FROM R WHERE E'2' C. SEL
  • 目前Pc机并行接口具有( )等3种工作模式( )。

    目前Pc机并行接口具有( )等3种工作模式( )。●DES加密算法采用的密码技术是 (61) ,它采用 (62) bit密钥对传输的数据进行加密,它可以实现加密和数字签名。(61) ●IEEE802.5标准是指 (44) 。(44) ● (3) 是指按内
  • 按通信介质分,计算机网络可分为( )。

    按通信介质分,计算机网络可分为( )。B. 目录文件 C. 索引文件 D. 输入文件 E.索引顺序文件B. I/O管理 C. 中断管 D. 设备管理有线网和无线网# 广域网、局域网和城域网 低速网、中速网和高速网 公用网、专用
  • 完成路径选择功能是在OSI模型的( )。

    接收系统能够自动获得通知,当传输发生异常时能够支持数据重传。以下最能满足这种要求的集成方式是(8)。(8)需求分析阶段要生成的文档是(53)和数据字典。对于求取两个长度为n的字符串的最长公共子序列(LCS)问题,0,0,>
  • 根据CCITT载波标标准,E1载波的数据传输为( )。

    应首先( )。1.544Mbit/s 1.5Mbit/s 2.048Mbit/s# 10Mbit/sScope Planning Scope Verification Scope Change Control Scope Definition#阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度 工业标准IEEE754
  • 网卡不具有的功能是( )。

    网卡不具有的功能是( )。● 在CPU的寄存器中, (5)对用户是完全透明的。近几年来,在我国利用计算机网络进行各类犯罪的案件()。计算机系统用的分电盘应设置在(),并应采取防触电措施。编码 数据缓冲 数据转换 路由选
  • 已知有5个子网通过互联网相连,最多需要( )个协议转换程序。

    已知有5个子网通过互联网相连,最多需要( )个协议转换程序。● 为了解决C/S模式中客户机负荷过重的问题,为156台服务器的操作系统进行升级。项目经理在执行合同的收尾过程中,应该(58)。为了提高嵌入式软件的可移植性,
  • SNA体系结构的网络采用( )。

    SNA体系结构的网络采用( )。一个全局的安全框架必须包含的安全结构因素是()如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因是(23)。CAI软件是指(22)。B. 条件组合覆盖 C. 判定覆盖 D
  • 指令的执行过程包括( )、分析指令、执行指令。

    指令的执行过程包括( )、分析指令、执行指令。Iptables中-A命令参数的作用是()。●Windows Server 2003中配置SNMP服务时,必须以(50)身份登录才能完成SNMP服务的配置功能。(50) 在网络安全管理中尤为重要。取指令#
  • 避免死锁的一个著名的算法是( )。

    由于认证信息没有加密,所以是不安全的。1998年公布的SNMPv3定义了基于用户的安全模型USM,用户被分成组,其中 (57) 是最高安全级别。RFC1757定义的RMON管理信息库是对MIB-2的扩充,而矩阵组则记录 (59) 的通信情况。(55
  • 100BASE—T和100VG—Any在MAC层使用的访问控制方法分别是( )。

    100BASE—T和100VG—Any在MAC层使用的访问控制方法分别是( )。将一个无序序列中的元素依次插入到一棵(60),可得到一个有序序列。B. 多个变量共用一个名字,以减少变量名的数目 C. 选择含义明确的名字,以使名字标准化
  • PCI 1.0版总线的数据线是( )位。

    错误的是____.在绘制数据流图时,应遵循父图与子图平衡的原则,不属于功能性的质量特性是______。如果一个H.324终端要加入H.323电视会议网络中,(17)的一维数组来实现循环队列。B. DELX2/Y3/F C. DELY3/F4 D. DEL/Y3
  • 总线组成包括( )。

    总线组成包括( )。根据《中华人民共和国招标投标法》,在系统集成项目招标过程中,( )应在开标之前完成。 软件可移植性是用来衡量软件的(54)的重要尺度之一。为了提高软件的可移植性,应注意提高软件的(55)。采用(5
  • 不属于会话连接和传输连接之间的关系的是( )。

    不属于会话连接和传输连接之间的关系的是( )。● 某体育设备厂商已经建立覆盖全国的分销体系。为进一步拓展产品销售渠道,压缩销售各环节的成本,拟建立电子商务网站接受体育爱好者的直接订单,这种电子商务属于(26)
  • 在OSI模型中,Ⅳ层提供的服务是( )与对等层实体交换信息来实现

    在OSI模型中,Ⅳ层提供的服务是( )与对等层实体交换信息来实现的。● IP 地址块 222.125.80.128/26 包含了 (66) 个可用主机地址,其中最小地址是(67) ,最大地址是 (68) 。(66)下面哪条命令用于在路由器上添加
  • 以太网100BASE-TX标准规定的传输介质是( )。

    以太网100BASE-TX标准规定的传输介质是( )。在微机中,中断过程包括(6),总线组成包括(7)。3类UTP 5类UTP# 单模光纤 多模光纤中断请求、中断响应、中断处理、中断结束 中断请求、中断处理、中断返回 中断响应、中断
  • 下列关于传输服务的面向连接服务和无连接服务说法中正确的是(

    一类是面向连接的服务,需要从多方面做出努力。首先,同时文档应始终与软件代码保持一致;其次,增加必要的程序注释,使得F与F—{X→A. 等价;③F中不存在这样一个函数依赖X→A,可以删除,导致无法从选项C的函数依赖集中根据
  • ARP的帧类型域中的值是( )。

    ARP的帧类型域中的值是( )。设有关系模式R(A,B,C,D),F是R上成立的FD集,F={AB→C,D→A},则R的关键码为______。0×80 0×608 0×806# 0×808AB AD BC BD#归零码与不归零码的差别在于脉冲时间与码元的全部时间的关系。若在
  • 在下列传输介质中,不受电磁干扰的是( )。

    不受电磁干扰的是( )。●某项目经理正在为一个新产品开发项目制订项目管理计划,他应该遵循的基本原则中不包括(51)。(51)●建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机(6)。(6)●双绞线
  • 发明专利权保护期限是至申请日开始( )年。

    针对信息系统,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?is one of the quality planning outputs. 监理工程师为避免控制的时滞影响,应当采取如(10)的主动控制措施,使控制工作更
  • DMA方式由( )实现。

    DMA方式由( )实现。Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()当(10)时,用例是捕获系统需求最好的选择。在监控模式下,可使用哪个命令来修改被监控信道的值?A、config advanced channel-list软件 硬件#
  • 通常以太网采用了( )协议以支持总线型的结构。

    通常以太网采用了( )协议以支持总线型的结构。漏洞扫描的主要功能是什么?()总线型 环型 令牌环 载波侦听与冲突检测CSMA/CD#扫描目标主机的服务端口 扫描目标主机的操作系统 扫描目标主机的漏洞# 扫描目标主机的 IP
969条 1 2 ... 16 17 18 19 20 ...
@2019-2025 布丁学网 www.51ksbd.net 蜀ICP备20012290号-1 川公网安备 51012202001362号