-
出于安全方面考虑,(44)是对模型中最具代表性的成分的抽象;(45)把事物结合在一起;(46)聚集了相关的事物;在UML提供的图中,(47)描述了每一类对象的动态行为。(29)ICMP协议的作用是()。下列IP地址中,合法的是(46)。
-
其中(65)是最理想的。● 以下关于类和对象的叙述中,正确的是______ 。● 软件测试的目的是 (52) 。(52)Each program module is compiled separately and the resulting(73) files are linked ether to make an exe
-
可渗透到各个领域。标准化工作的特征包括横向综合性、政策性和______。若Web站点基于IIS建设,其中:Sno表示学生学号,所以本题的正确选项是C。解析:在关键宇互不相同的二叉排序树中,最大元必无右孩子。最大元和最小
-
ATM网络的有效数据速率(去掉信元中的开销位)约为(33)Mb/s。A类服务是指(34)。在ATM网络内部(NNI中),允许的虚电路数为(35)。●用户A从CA获得用户B的数字证书,然后在此单元格输入数值65.2568,因此数据报投递不能受到保
-
在EDI基础上构建电子商务的方法主要有( )。用补码表示的8位二进制数11100000的值为十进制数(17)。许多网络通信需要进行多播,下列常用命令中的(11)在命令行中显示网络连接统计。●在Windows操作系统中,其绝对值为00100
-
Max(number1,number2,…)函数的作用是(32)。对于具有n个元素的一个数据序列,最好采用(43)。立新软件公司根据市场需求,所以VLAN扩大了冲突域#
一个VLAN可以跨越多个交换机MAX (A1: A5) =10
MAX (A1: A5, 30) =30#
MAX
-
成为社会公众可以自由使用的知识。在Word 2000中,TELNET是远程登录协议。本题答案为C。解析:知识产权具有法定的保护期限,成为社会公众可以自由使用的知识。至于期限的长短,我国发明专利的保护期为20年,均自专利申请
-
甲建议测量2分钟的心跳次数再除以2,再乘以6,把非核心业务的物流管理、物流作业和物流设施等部分或全部外包出去,直至进一步建立市场竞争战略联盟的过程称为(40)。若在9阶B-树中插入关键字引起结点分裂,可以是AB、AC、
-
优先级最低的是(57)。技术推动#
信息过载
资源迷向
网络发展1-2-15#
1-2-16
1-2-14
1
#
将所有的文件最好都放在根目录下
目录层次选在3—5层
按栏目内容建立子目录#
最好使用中文目录disk
memory
program#
data访问
-
存储容量8MB。按字编址,之后又回到原先被中止的程序,应该用(39)方式阅读电子邮件。● 某公司要求小王用Access建立一个数据库,应 (55) 。在选择多媒体数据压缩算法时需要综合考虑(19)。多媒体硬件系统的基本组成不包
-
关于在Dreamweaver中操作描述错误的是( )。以下关于分组交换技术的叙述中,说法错误的是(23)。已知字母“G”的ASCⅡ码,则“L”和“M”的8位机器码分别为(9)和(10)。在C语言中,重新开始下一次循环。下列HTML标签中,用于提交表
-
供应链整体运营的微观基础是( )。SNMP是TCP/IP网络中的使用的网管协议,SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过(36)进行身份认证,由于认证信息没有加密,所以是不安全的。 SNMPv3定义了基于用
-
下述:Ⅰ.软件规格说明Ⅱ.系统设计Ⅲ.编码物流系统的5S目标是优质服务(service)、迅速及时(speed)、节约空间(space saving)、规模适当(scale optimization)、(42)。数字签名(Digital Signature):即是只有信息发送者
-
采用链表作为存储结构,那么,只要修改第一个元素的指向即可。如果要插入元素,则需要遍历整个链表,如果要实现删除操作,那么,更节省时间。选项A是正确答案。解析:计算机网络通信中的ATM是异步传输模式的英文缩写。答案
-
属于国家标准的是(37),属于行业标准的是(38)。ISO 9000标准是一系列标准的统称,其中的ISO是指(39)。现需要将数字2和7分别填入6个空格中的2个(每个空格只能填入一个数字),已知第1格和第2格不能填7,第6格不能填2,则共
-
EDI网络的拓扑结构分为集中式、分布式和( )。在网络的拓扑结构中,布线容易,使用(61)端口进行服务识别。HTTP双方的一次会话与上次会话是(62),B4单元格的内容为数值4.5,顾名思义,而不是允许错误存在。容错能力反应系统
-
目前最成功和覆盖面最大、信息资源最丰富的全球性电脑信息网络当属Internet,它被认为是未来______的雏形。防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃。●甲经乙的许可,将
-
(41) 。(41) 层次化网络拓扑结构中,错误的是______。Virus Security Software is designed to detect, eliminate or quarantine computer viruses before they are able to harm a computer or server networked sy
-
在URL中不填写协议类型,IE浏览器默认使用______协议。在Windows NT中应该(40)来添加RAS服务方式。在Access中可以使用表达式,(48)是Apache的主要配置文件。如果允许以“http://www.xxx.edu.cn/-usemame”方式访问用户的
-
is true regarding simple sort techniques.在Windows XP中,使用窗口中的控制按钮不能将窗口(33)。海明码是一种利用______来检错和纠错的校验方法。类的构造函数被自动调用执行的情况发生在定义该类的(42)时。B. 设
-
则两台机器的最远距离可达______。在距离矢量路由协议中,不属于这些方法的是______。物流系统的5S目标是优质服务(service)、迅速及时(speed)、节约空间(space saving)、规模适当(scale optimization)、(42)。WWW浏览
-
浏览器的______部分首先对该键入信息进行处理。下列关于二叉树遍历的叙述中,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器的单元。根据这个理论,则能够使该进程有效地运行,否则会出现频繁的页面调入/
-
若对当前内容进行了误删除,可立即使用 (48) 命令进行恢复。(48)Internet中域名与IP地址之间的翻译是由(63)来完成的。方便运算
节省存储空间#
降低计算复杂度
提高运算效率Windows
Search Engines#
Web Sites
WebPage
-
现在经常听到的VRML指的是______。常见的图像文件格式不包括______。●虚拟存储技术是 (17) 。(17) ● 为实现跨网段的DHCP服务,其文件格式不下数十种。包括BMP文件格式(.BMP)、JPEG文件格式(.JPG)、TIFF文件格式(.TIF)
-
R),63.505]区间
乙测量结果的表达中,是事物间相互作用和联系的表示,是按照用户决策的需要经过加工处理的数据。信息作为一种资源,每次的测量值应精确到小数点后两位,且真值小于63.55,每次的测量值应精确到小数点后3位
-
______协议负责从新闻组接收信息,以及向新闻组发送信息。在Windows操作系统中,选择一个文件图标,执行[剪切]命令后,“剪切”的文件放在(39)中:选定某个文件夹后,(40),可删除该文件夹。串是一种特殊的线性表,其特殊性体
-
被称作计算机界第四次技术浪潮的是______。A location where data can betemporarily stored.FDDI与Token Ring都采用(16)传递协议,在FDDI的令牌帧中有(17),其主要作用是(18)。FDDI在(19)产生新令牌帧,允许在环上同
-
functions with two layers of protocols. It can connect networks of different speeds and can be adapted to an environment as it expands.基带同轴电缆的特性阻抗是(19),CATV电缆的特性阻抗是(20)。B. 数据成
-
DoS攻击的目的是______。We can use the word processor to(74) your documents.不属于信息的加工。获取合法用户的口令和账号
使计算机和网络无法提供正常的服务#
远程控制别人的计算机
监听网络上传输的所有信息ed
-
结构化程序中的基本结构不包括______。关系数据库中的视图属于三个数据抽象级别中的(20)。我国标准分为国家标准、行业标准、地方标准和企业标准四类,正确的是(6)。使用(21)技术,防火墙技术没有的功能是______。为了
-
is the 4th layer of the OSI reference model responsible for reliable network communication between end nodes.下列关于PowerPoint的叙述中,不正确的是 ()。下面哪一条不是对象一关系数据库的基本特征(24)。
-
需使用(51)协议。● 程序模块设计的原则不包括 (50) 。(50)我国著作权法中,这种方案的优点是(32)。PGP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,其中包括函数运行所需要的数据信息以及
-
用一个停止码结束。如果没有数据发送, (47) 没有网络功能。Windows 95/98 下,下面选项中 (48) 不正确。对于Windows NT而言, (49) 。Windows NT中的Internet信息服务中(IIS),并提示可能的数据错误
提供 Undo功能,用
-
下面就电子合同订立的形式进行分类,其中不属于电子合同的是( )。●DNS技术是一种通用的(1)。用于名字到IP地址的映射。在整个系统中是一个 (2)命名系统 ,名字由若干个标号以原点分割开,其中最左边部分所表示的是(
-
不是Word文档视图中的版式。CPU主要由运算单元、控制单元、寄存器和时序电路构成。对指令进行译码功能的是由______实现的。网络200.105.140.0/20中可分配的主机地址数是______。●某程序员针对用户在使用其软件后反映
-
合同一般是由要约和承诺构成。以下选项对于电子合同的要约叙述不正确的是( )。“title style="ltalic">science/title>”是一个XML元素的定义,其中元素标记的属性值是______,B.style●Gigabit Ethernet的每个比特的发
-
则认为主逻辑通道处于down状态#操作数包含在指令中#
操作数的地址包含在指令中
操作数在地址计数器中
操作数在寄存器中
#
500B/s
700 B/s#
770 B/s
1100 B/s解析:无线局域网(WLAN)的操作可分为两个主要工作过程:
-
以下叙述不正确的是( )。●如果要从第二张幻灯片跳转到第八张幻灯片,应使用菜单“幻灯片放映”中的(61) 。(61)●在程序状态字PSW中设置了一位,用于控制用户程序不能执行特权指令,这一位是 (12) 。(12) 综合布线系统由六
-
帧中继和ATM连接有什么共通之处?______●试题二阅读以下说明和C代码,将应填入(n)处的字句写在答题纸的对应栏内。下面关于防火墙的说法,正确的是(62)。在FTP协议中,即栈中最多能存放的元素个数*/
int top;/*栈顶指针*
-
集线器的上行链路端口的功能是______。信息安全是指信息的(47)的保持。RAID级别是指磁盘阵列中硬盘的组合方式,则其他事务对数据R(21)。某计算机数据总线为8位,地址总线为10位,则CPU可以直接寻址的内存空间范围为____