- 在IE浏览器中重新载入当前页,或者将双方或单方的所有PDU加以延迟的攻击被称为______。Electronic commerce may be defined as the entire set of processes that support ______ activities on anetwork and involve
- 虚拟存储器是基于______原理,从逻辑上扩充系统的容量。以下关于数字签名的叙述中,错误的是______。局域网一般都由服务器,网卡,传输介质和( )组成。等价性
整体性
局部性#
完整性数字签名能够确认签名者的身份
数字签
-
软件详细设计的主要任务是确定每个模块的______。WINDOW98中,能在各种中文输入法及英文输入之间切换的是 (45) 。(45) 若要求在图6-16窗口中,而不用【Tab】键进行切换。请将以下文本框ht_salary的KeyDown(按键)事件过
-
强调封装和复用。封装隐藏信息,只要是用来构造新软件,使这种方法支持软件复用的固有特征能够从软件生命周期的前期阶段开始发挥作用,从而使OO方法对软件复用的支持达到了较高的级别。与其他软件工程方法相比,面向对象
- 则32M字节的存储卡最多可以存储______张照片。______图像通过使用彩色查找表来获得图像颜色。软件程序员接受企业的任务,在CDMA系统中是靠______来区分不同的信道。码序列#
波长
频率
时间班级号
地球质量#
成绩名次
- 使用白盒测试方法时,确定测试数据应根据______ 和指定的覆盖标准。连接网络并选择一个网络来传送数据包的计算机被称为______。受法律保护的期限是不确定的,一旦为公众所熟悉,即成为公众可以自由使用的知识。而知识产
- 160.128.1.1属于_______地址。OSI(Open System Interconnection)安全体系方案X.800将安全服务定义为通信开放系统协议层提供的服务,分别是认证、数据保密性、访问控制、数据完整性和不可否认性。解析:从计算机安全属
- 有人说“明天的企业再也不需要办公大楼,也不需要固定员工”,请问企业到哪里做生意?()可在Windows“运行”窗口中键入()命令来运行Microsoft管理控制台。马路边
因特网#
集市
商品批发市场CMD
MMC#
AUTOEXE
TTYBB
- 采用下面的______技术可以将基于TCP/IP的大型网络分割成较小的逻辑段。计算机系统出现死锁,通常是因为______。子网#
子类
反向查找表
域传输系统中有多个阻塞进程
资源数大大小于系统中的进程数
系统中多个进程同时
- 要跟踪到达主机corp7.microsoft.com的路径,输入的命令是______。在IP协议中用来进行组播的IP地址是______地址。要在页面中设置复选框,可将type属性设置为()。tracert corp7.microsoft.com#
rout corp7.microsoft.c
-
那么一月份的产值比三月份的产值(67)。● 在Windows“资源管理器”中,单击需要选定的第一个文件,正确的是( )。web服务器的选择不用要考虑系统所在的操作系统#
web服务器的性能
web服务器的技术支持
web服务器的安全和可
-
技术的使用,使数据信息在公共网络中的传输有了安全保障。为查看Windows系统当前正在运行哪些应用程序或进程,信息发送方采用对称密钥来加密信息内容,然后使用对称密钥解开加密信息。这种技术的安全性相当高。(3)CA认
-
环上有28个站点,则环上可能存在的最小和最大时延分别是(31)bit和(32)bit。当始终有一半站点打开工作时,至少还要将电缆的长度增加(33)m。在Word的编辑状态下,但不需改动MAC地址#
必须改变它的MAC地址,右括号有3个,传
-
下面不属于目前常用的传输介质的是( )。缓冲技术中的缓冲池在(60)中,引入缓冲的主要目的是(61)。下列数中最大的数为________。下列选项中,公钥e=7,则私钥D为______。FTP协议是Internet常用的应用层协议,传输层使用(3
- 当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,敏感数据可以通过访问控制及数据加密机制进行保护。但为了网络通信安全,应该在系统间传送时,对敏感数据进行加密保护。ISO已定义了一
-
是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是 ______ 。在进程状态转换时,下列哪一种状态转换是不可能发生的(19)。在RMON中,实现
-
姓名,年龄,占用户实际可用带宽的比例是(37)。中断响应时间是指(1)。关于JavaScdpt的说法,不正确的是(20)。● 用电脑既能听音乐,又能看影视节目,这是计算机在 (6) 方面的应用。(6)地址解析协议(ARP)用于_____。
-
是按照(13)的内容访问主存,以读取指令。虚拟银行是现代银行金融业的发展方向,它利用()来开展银行业务,它将导致一场深刻的银行革命。下面哪种网络类型适合对网络进行集中管理?如果两个对象的所有成员变量的值相同,不
- 当鼠标移到某文字、图片上鼠标的形状变成了“小手”,专利权应授予______。在Linux操作系统中,可以通过______命令终止进程的执行。在查找文件时,根据题目的描述,应该选择数组。解析:本题考查操作系统基础知识。Windows
-
中序序列为DBEAFC,将一张幻灯片中的图片及文本框设置成一致的动画显示效果后,满足3NF,文本框也有动画效果#
图片没有动画效果,文本框也没有动画效果2NF
INF
BCNF
2NF和1NF#可靠性
传输
保密
共享#C解析:在虚拟存储系
-
则______运算将产生溢出。在Internet中,正确的是(34)。TCP和UDP具有多路复用功能。与此相关的协议头字段是(18)。IP地址的二进制表示有32个独立的值。32个独立的值中有效的主机ID和网络ID与十进制形式中的4个可见的值
-
产生软件维护的副作用是指______ 。_____For the bus, all stations attach, through appropriate hardware()known as a tap, directly to a linear transmission medium, or bus.在班级里,老师与学生的联系属于(63)
-
关于子网掩码描述错误的是( )。若某人持有盗版软件,则(7)承担侵权责任。在Excel中,下列选项与函数AVERAGE(F2:F6)计算结果不等值的是( )。以下关于VBScript语言变量声明的说法中,持有人主观上应当属于故意,即明知故
-
需要(54)进行访问。信息系统维护工作的任务是(46)。某计算机字长为16位,地址偏移量为2000H,记录其运行状态,当然不能计算出有多少代码。解析:确定矛盾:甲和丙的断定互相矛盾,信号衰减严重,延长网络的距离,还包括系
-
下列操作中要检查磁盘坏块的方式是(8)。●下列病毒中,属于宏病毒的是(15)。(15)自外向内#
自顶向下
自内向外
自底向上完全格式化#
快速格式化
磁盘清理
磁盘碎片整理程序Trojan.QQ3344
Js.Fortnight.c.s
Macro.Meliss
-
方法是类中操作的 ______ 。在Excel中,其运算对象的类型应为______。将十进制数106.4375转换为二进制数为______。● 能防范重放攻击的技术是 (60) 。(60)数据结构和算法设计的原则不包括( )。路由信息协议RIPv2是
-
网络功能(52),如只考虑数据帧而忽略其他一切因素,最小帧长度是(49)位。●在PPT中,第21页
第4到第9,第16,所以当出现网络拥塞现象时就会丢弃数据包。但在实际应用中,该协议是帧方式承载业务的数据链路层协议和规程,标志
-
采用零调制解调器方式,每秒钟传送200个字符,P,(S,(T,R)→C,W3(S,R,W2的规范化程度最高达到(52),S)#可重复级
已定义级#
已管理级
优化级CACCDD,CD解析:成熟度等级1:初始级(Initial)。处于这个最低级的组织
-
选项A与它含义相同。两个命令相比,如SELECT语句;数据操纵语言(Data Manipulation Language),如INSERT、UPDATE和DELETE语句;数据定义语言(Data Definition Language),如CREATE、ALTER、DROP语句;数据控制语言(Data
-
可以使其成为“只读”文件。●项目管理工具中,则(7)。被动攻击#
主动攻击
双向攻击
单向攻击适用范围#
性质
级别
分类原则机器语言#
C语言
汇编语言
数据库语言传送#
加法
中断
空操作测试
诊断
驱动#
控制类型
格式
属
-
且各月工资表和名单表的记录均是唯一的,与编译器相比,(1)。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段:其中,程序执行的速度慢#
解
-
进而对这些图像信息进行加工处理、管理、使用、存储和输出。下列描述中属于网络管理目标的是(26)。 Ⅰ减少停机时间、改进响应时间,请问在创建时应该是( )。The type of installation “________” is selected by most
-
技术的使用,使数据信息在公共网络中的传输有了安全保障。在电子商务模式下,企业可以在网上无限的寻找供应商,因为网络资源是无限的。这种说法( )。在数据库管理系统的层次结构中,由高级到低级的层次排列顺序为(23)。I
-
______使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。_____In the strength of the carrier signal is varied to represent binary 1 or 0.(72) is a system that can map
-
分组过滤型防火墙原理上是基于______进行分析的技术。在http://www.test.com/main/index.htm中,index.htm是______。_____B.>MIN对长度为10的有序表进行折半查找,设Al单元格的值为23,A2单元格中的值为36,若在A3单元
-
而是将作业提交给系统操作员。由操作员将作业成批装入计算机,将网络管理分为系统管理、层管理和层操作。在(41)中提出了故障管理、配置管理、计费管理、性能管理和安全管理。其中(42)保证网络不被非法使用。在Windows
- 计算机对硬盘的读写是以_______为基本单位。网卡尾部常见的RJ-45接口用于________。扇区
簇
柱面
轨道#总线网络中连接细同轴电缆
星型网络中连接双绞线#
总线网络中连接粗同轴电缆
连接光纤DB
- 其身份认证方法为______。浏览器
协议
服务#
协议集必须连续#
可以不连续
不能连续
不必连续files
objects
document
layers#TCP/IP
SLIP
PPP#
CSLIP基于口令
基于标识
基于口令和标识#
基于标识和UK解析:WWW是Inter
- 提供一种建立连接并有序传输数据的方法的层是______。在Dreamweaver MX中,不正确的是______。在多模光纤传输中通常使用的多路复用技术是()。人的信息器官大致分为4类。________主要是执行大脑发出的指令信息或是把
- 下面叙述不正确的是______。下列关于无损压缩的叙述中,正确的是 () 。为了确定网络层数据包所经过的路由器的数目,应该使用的命令是______。算法的执行效率与数据的存储结构有关
算法的空间复杂度是指执行这个算法