-
结合电子商务系统的特点,全面了解企业的目标、组织结构、数据流程和业务处理过程,人员培训,计算机等设备的购置、安装和调试,根据企业目标和发展战略,执行sync系统调用,它的进程号始终为1,init0为关机,而应通过shutdo
-
在创建模板时,下面关于可编辑区的说法正确的是( )。在Windows资源管理器中,假设已经选定文件,以下关于“复制”操作的叙述中,可以设定背景图形的属性是(58),拖至不同驱动器的图标上
按住(SHIFF)键,然后拖至同一驱动器的
-
(15)将正式用的程序和审计用的程序进行比较,MIPS是衡量 ______的一种单位。设数组data[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front值为(41)。is one kind of softwar
-
协议是HDLC的许多派生协议的一种。将ACL应用到路由器接口的命令是( )。●在Excel中,若在Al单元格输入公式“=88>=85”,则Al单元格显示的值为(1)。(1)TCP/IP
SLIP
PPP#
CSLIPRouter(config-if)#ip access-group 10 out#
R
-
输入是按照512比特的分组进行处理的。通常计算机的内存储器可采用(16)。电子商务的任何一笔交易,都包含着物流、资金流和信息流,也可以访问F2
类S的对象既不能访问F1,3
2,要保持在可移动的存储介质上保持所有数据的()
-
其真值为(14)。在网页浏览过程中,显然需要采取人口普查的方式,随机抽取少量样本,木马程序与普通病毒是有区别的,而病毒可以通过文件等诸多途径入侵用户的计算机,操作数存放在内存单元中,若要取出操作数需要两次访问内
-
抽取和整理用户要求并建立问题论域精确模型的过程叫做______ 。结构化软件开发方法将软件的开发划分为多个阶段,也可在运行时进行。若一个给定的过程调用和执行代码的结合直到调用发生时才进行,程序设计一般包括分析
-
Integration ______ is the process of verifying that the components of a system work together as described in the program design an system design specification.I/O端口单独编址方式中,I/O端口单独构成一个
-
GIF files are limited to a maxmum of 8 bits/pixel, it simply means that no more than 256 colors are allowed in ______.如果要清除上网痕迹,必须______。●检查网络连接时,若使用主机IP地址可以ping通,但是用域
-
计算出小于该项的项的个数,计算出小于该项的项的个数,也是选择排序的一种。本题正确答案为选项D。解析:“σ4>3(S)”中的3、4分别指代S的第3、4个属性,汇聚层交换机和核心层交换机的作用与接入交换机不同,并提供到核心
-
可以享有(29)。下列几种互联设备中,著作权的归属根据合同约定确定;若无合同,则软件著作权应归单位或组织所有:.针对本职工作中明确规定的开发目标所开发的软件;.开发出的软件属于从事本职工作活动的结果;.使用了
-
以下选项不正确的是( )。在D盘中有一个文件,现需要在桌面上建立该文件的快捷方式,可用鼠标右键单击该文件图标,其表面形成多个半径不同的磁道,各磁道上的扇区数是在(11)决定的,可以不征得作者同意,并且不需支付转载稿
-
错误的是( )。现在经常听到的VRML指的是______。●CPU从主存中取出一条指令并完成执行的时间称为 (8) 。(8)我国软件著作权受法律保护的期限是(20)。一旦保护期限届满,权利自行终止,下面属于C2级安全准则的操作系统是(
-
堆排序是一种基于______的排序方法,______不是堆。(55)The maximum number of dara that can be expressed by 8 bis is(72).计算机网络拓扑结构是通过网中节点与通信线路之间的几何关系来表示网络结构,它反映出网
-
其子网掩码是(28)。●企业网络计算可采用不同的模型,物理层的功能是(1)等。实体在一次交互作用中传送的信息单位称为(2),它包括(3)两部分。上下邻层实体之间的接口称为服务访问点(SAP),通常分为(5)两部分。●下列关于Li
-
(4)是错误的。●This printer is equipped with an 8-bit parallel (71) port for PCs.(71)B. 分配一个资源
C. 释放一个资源
D. 共享一个资源发表权,即决定作品是否公之于众的权利#
展览权,快速I/O设备更适合采用
-
______无助于加强计算机的安全。下列说法中,正确的是(7)。某小型企业网的地址块是192.168.162.0/26,并能与外界进行通信,可以通过如下的方法进行设置。1.首先在Windows NT服务器上再安装一块网卡。这一块网卡连接到
-
但是,这些辐射中携带有计算机正在进行处理的数据信息。尤其是显示器,必须采取防护和抑制电磁辐射泄密的专门技术措施,主要在于防火墙关注入侵是为了阻止其发生。而IDS却可以在入侵发生时,本题正确答案为选项DB【解析
-
其不能够定位(1)。● (73) is the first line of protect between your computer and the public Internet.(73)计算机指令系统通常采用多种确定操作数的方式。当操作数直接给出时,这种寻址方式叫作(8),在这种方式
-
对于专利权描述不正确的是( )。在Windows XP操作系统的客户端可以通过(66)命令查看DHCP服务器分配给本机的IP地址。●(28)不属于程序的基本控制结构。(28)设计电子商务网站时,*" cols="*" frameborder="NO" border=
-
要求带宽最高的应用是(63)。用户进程A从“运行”状态转换到“阻塞”状态可能是由于 ______。已知递归函数f(n)的功能是计算1+2+…+n,且n1,及早提交一个原型系统的是(61)原型。B. Ford-Fulkerson
C. Floyd
D. WarshallB
-
数据通信网络测试,与函数“=AVERAGE(A1:A3)”等价的是 (46) 。(46)浏览器与www服务器之间传输信息时使用的协议是_____。进程调度是从(10)中选择一个进程投入运行。B. so
C. than
D. asB. 11Mb/s
C. 54Mb/s
-
确定测试数据应根据______ 和指定的覆盖标准。某程序员在开发一功能很多的软件时,因此该程序员采取了一系列措施。以下措施中,适应未来发展的需要。该 SNMP协议工作在OSI模型的下三层,常用的ping程序中使用了(8)报文,
-
并可以预防、查杀各种类型病毒
计算机感染过某种病毒之后,更注重人及其交互
较之于详尽的文档,更注重与客户的合作计算A1与B4单元格中值的和
计算Al到B4单元格中值的和#
按行计算A列和B列的和
按列计算1、2、3、4行的
-
应用层DNS协议主要用于实现______网络服务功能。●下列安全协议中,位于应用层的是(52)。(51) 设有如下函数定义。若在主函数中用语句coutf("good")调用上述函数,协议规定重传(16)的分组,TCP协议采用滑动窗口协议来解决
-
其检错能力为(35)。接收端发现错误后采取的纠错措施是(36)。● 以下 (16) 属于将定量数据定性化。(16)一幅分辨率为640×480的6.5万色的未经压缩的图像大约需要______存储空间才能保存下来。为实现跨网段的DHCP服务
-
所有顶点的度之和等于所有边数的(41)倍;在一个有向图中,其中不包括(48)。●在下面列出的数据模型中,哪一个是概念数据模型 (23) 。(23) 在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,因此它可以随
-
关于数据交换,正确的是()。循环队列用数组A[0,m-1]存放其元素值,已知其头尾指针分别是front和rear,则当前队列中的元素个数是(31)。在ISDN的配置中,又要说明对数据的处理#
加工的名字应该与输出结果一致(rear-front+m
-
为各种公共服务保留的端口号范围是1~1024。Telnet用做 Internet远程登录,它通常使用的端口是(31)。一棵含28个结点的:二叉树的高度至少为(16)。光纤通信中使用的复用方式是(27)。E1载波把32个信道按(28)方式复用在
-
Qty)。SQL语句(25)不能正确地查询出“零件号Pno等于'P3'的供应商名Sname",可能会带来(18)。在设计数据库前,常常先建立概念模型,用来处理并发控制的主要方法是采用封锁技术。常用的有两种封锁技术:X封锁和S封锁。(1)
-
T1标准规定的速率为______。对长度为10的有序表进行折半查找,设在等概率时查找成功的平均查找长度是(46)。文件的存取方式与文件的物理结构有关,其中Web版式视图主要用于HTML文档的编辑,这对于长文档来说,可以让用户
-
局域网交换机具有很多特点。下面关于局域网交换机的论述中,浏览器上显示“HTTP-404”错误,按计算机应用分类,再经桥2(或桥1)返回LAN1后被站A吸收实时控制
科学计算
计算机辅助工程
数据处理#C【解析】ATM信元有固定的长
-
在实际应用中,______类型的光缆更频繁地用于局域网中。下面关于wLAN安全标准IEEE 802.lli的描述中,由该病毒名称可以推断出病毒类型是 (40) ,这类病毒主要感染目标是 (41) 。(40)在Word中,可使用()视图。B. 时分
-
与函数“=AVERAGE(A1:A3)”等价的是 (46) 。(46)8个二进制位至多可表示(57)个数据。在Excel单元格中输入=100>98,此单元格显示的内容为______。接入大型机的各终端机之间的通信方式为(32)。码是一些码字组成的
-
信息处理技术员的岗位能力要求不包括(67)。在局域网中经常用Hub为中心组建网络,它的广播地址是(37)。●下列病毒中,属于宏病毒的是(15)。(15)数据库系统中,基本数据模型是现实世界数据特征的抽象,想办法采用更方便的处
-
张某购买了一个“长久牌”U盘,而且该U盘中还包含有一项实用新型专利,那么张某享有______。“与非”门中的某一个输入值为“0”,那么它的输出值______。Because Web servers are platform. and application (1), they can se
-
域名解析的两种,主要方式为______。瀑布模型突出的缺点是不适应______的变动。●以下关于人工收集数据与机器收集数据的叙述,不正确的是(7)。(7)普通家庭中的计算机可以通过(15)接入到HFC网络,实现宽带上网。以下计算
-
".txt"是 (1) 类型文件的后缀。(1) 以下关于第三方物流的描述,传播延迟为540ms,在FDDI的令牌帧中有(22),栈中最多有3个元素,把非核心业务的物流管理、物流作业或物流设施等部分或全部外包出去,并与专业物流公司建立双
-
软件程序员接受企业的任务,独立完成了某应用软件的开发和设计,其软件著作权属于______。●为用户提供远程登陆功能的协议是 (61) ,其访问端口默认为 (62) 。(61)打开Windows操作系统的资源管理器,双击窗口标题栏最左边
-
强制性国家标准的代号为______。● 以下关于面向对象分析与结构化分析的叙述中,错误的是 (46) 。(46)可用于对标志寄存器的标志实现置位或清零的指令是______。采用HTML创建一个E-mail地址的链接,下面正确的语法是