不凡考网

在下面的信息中,包含在TCP头中而不包含在UDP头中。

  • 下载次数:
  • 支持语言:
  • 286
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    电子邮件(e-mail)、特洛伊木马(trojan horse)、指令系统(instruction system)、通信线路(communication line)、主要原因(main cause)、笔记本计算机(notebook computer)、数据流程图(data flow diagram)、帧中继(FR)(fr (frame relay))、不可避免(inevitable)、因特网服务提供者(isp)

  • [单选题]在下面的信息中,包含在TCP头中而不包含在UDP头中。

  • A. 目标端口号
    B. 顺序号
    C. 发送端口号
    D. 校验和

  • 查看答案&解析 点击获取本科目所有试题
  • 举一反三:
  • [单选题]目前用户接入ISP的方式可以分为______两类。
  • A. 拨号接入方式和电话接人方式
    B. 拨号接入方式和专线接人方式
    C. 拨号接入方式和综合业务数据网(1SDN)接入方式
    D. 综合业务数据网(ISDN)接人方式和帧中继(FR)(fr (frame relay))接人方式

  • [单选题]数据模型应具有______。
  • A. 数据描述功能
    B. 数据联系功能
    C. 数据查询功能
    D. 数据描述及数据联系功能

  • [单选题]internet可提供多种服务,以下服务中使用POP3协议的是
  • A. FTP
    B. E-mail
    C. WWW
    D. Telnet

  • [单选题]以下是64位的芯片是
  • A. 安腾
    B. 奔腾
    C. 奔腾4
    D. MS69000

  • [单选题]在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父结点的结构称为( )。
  • A. 星形结构
    B. 树形结构
    C. 网形结构
    D. 环形结构

  • [单选题]数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是
  • A. 自顶向下 Ⅱ.自底向上
    B. 分层绘制 Ⅳ.逐步求精
    C. Ⅰ、Ⅲ和Ⅳ
    D. Ⅱ、Ⅲ和Ⅳ
    E. Ⅰ、Ⅱ和Ⅲ
    F. Ⅰ、Ⅱ和Ⅳ

  • [单选题]以下选项中,哪项不是信息系统开发使用原型法的主要原因?
  • A. 为了构造一个工作演示模型以便从用户取得反馈意见
    B. 为了得到一个更直观、更形象的需求说明
    C. 为了能及早发现系统开发的难点
    D. 为了避免大量的重复开发和返工

  • [单选题]在软件生命周期中,下列说法不准确的是( )
  • A. 软件生命周期分为计划、开发和运行三个阶段
    B. 在计划阶段要进行问题定义和需求分析
    C. 在开发后期要进行编写代码和软件测试
    D. 在运行阶段主要是进行软件维护

  • [单选题]将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门
  • A. Ⅰ、Ⅱ
    B. Ⅲ、Ⅳ
    C. Ⅰ、Ⅳ
    D. Ⅰ、Ⅱ、Ⅲ、Ⅳ

  • 本文链接:https://www.zhukaozhuanjia.com/download/nldr0l.html
  • 推荐阅读
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2