- A.通信的安全性好
- B.传输距离无限制
- C.抗干扰性强
- D.系统安装简单,易于管理
- A.平均无故障时间MTBF指多长时间系统发生一次故障
- B.奔腾芯片是32位的,双核奔腾芯片是64位的
- C.浮点指令的平均执行速度单位是MIPS
- D.存储容量的1KB通常代表1000字节
- A)数据的存储结构是数据间关系的抽象描述
- B)数据的存储结构是逻辑结构在计算机存储器中的实现
- C)数据的存储结构分为线性结构和非线性结构
- D)数据的存储结构对数据运算的具体实现没有影响
- A.DNS攻击
- B.地址欺骗
- C.邮件炸弹
- D.FTP攻击
- A.流量分析
- B.数据伪装
- C.消息重放
- D.消息篡改
- A.光纤传感网
- B.无线VPN
- C.无线广域网 >>
- D.无线局域网
- A.无线自组网是一种自组织、非对称的无线移动网络
- B.无线自组网又称为移动Adhoe网络
- C.Ad hoC网络需要基站来实现通信
- D.Ad hoe网络中有固定的路由器,可通过这些路由器实现路由选择
- A)Delphi属于第四代语言
- B)Delphi基于面向过程编程方法
- C)Delphi提供了数据迁移工具(Data Pump)
- D)Delphi是一种可视化开发工具
- A)7
- B)8
- C)10
- D)12
- A.1518字节
- B.1500字节
- C.1024字节
- D.1000字节
- A)数据的存储结构是数据间关系的抽象描述
- B)数据的存储结构是逻辑结构在计算机存储器中的实现
- C)数据的存储结构分为线性结构和非线性结构
- D)数据的存储结构对数据运算的具体实现没有影响
- A.电子邮件协议SMTP
- B.网络文件系统NFS
- C.交互式邮件存取协议IMAP
- D.文件传输协议FTP
- A.芯片
- B.板卡
- C.整机
- D.网络
- A)外模式
- B)内模式
- C)模式
- D)子模式
- A)DELETE
- B)DROP
- C)ALTER
- D)UPDATE
- A.将IP地址映射到物理地址
- B.通过IP地址获取计算机名
- C.通过计算机名获取IP地址
- D.通过物理地址获取IP地址
- A.具有广泛的开源生态系统
- B.RedHat Linux Enterprise是红帽企业版,最新版本是Red Hat Linux Enterprise Linux5
- C.适应来自世界领先硬件厂商的多种硬件平台
- D.不能与现有的UNIX和Windows基础架构实现协同工作
- A.域名解析需要一组既独立又协作的域名服务器
- B.域名服务器逻辑上构成一定的层次结构
- C.域名解析总是从根域名服务器开始
- D.递归解析是域名解析的一种方式
- A.HINFO
- B.MX
- C.A
- D.H
- A)进程被调度选中
- B)时间片用完
- C)等待某一事件
- D)等待的事件发生
- A.它属于非对称加密
- B.它的分组长度固定 >>
- C.它的密钥长度可变
- D.它是在DES基础上开发的
- A)规范化理论提供了判断关系模式优劣的理论标准
- B)规范化理论提供了判断关系数据库管理系统优劣的理论标准
- C)规范化理论对于关系数据库设计具有重要指导意义
- D)规范化理论对于其他模型的数据库的设计也有重要指导意义
- A.采用0S1标准
- B.是一个信息资源网
- C.运行TCP/IP协议
- D.是一种互联网
- A.C/S
- B.IPTV
- C.B/S
- D.P2P
- A.255.255.255.0
- B.255.255.255.128
- C.255.255.255.192 >>
- D.255.255.255.240
- A.模二加
- B.二进制指数和
- C.平均值计算
- D.校验和计算
- A.差错控制
- B.流量控制
- C.路由选择
- D.在通信实体之间建立数据链路连接
- A)Ⅰ、Ⅱ和Ⅲ
- B)Ⅰ、Ⅱ和Ⅳ
- C)Ⅰ、Ⅲ和Ⅳ
- D)都是
- A.DNS
- B.MSN >>
- C.ICQ
- D.QQ
- A)属性
- B)关系
- C)域
- D)元组
- A)数据定义
- B)数据查询
- C)数据操纵
- D)数据控制
- A.第2层交换
- B.网关
- C.源结点路选网桥
- D.透明网桥
- A)数据库定义程序模块
- B)数据库操纵程序模块
- C)数据库运行管理程序模块
- D)数据库组织存储和管理程序模块
- A.Linux是开源软件,支持多种应用
- B.Linux的目标是建立完全自由软件
- C.Linux是开源软件,但不是自由软件
- D.Linux是共享软件,但不是自由软件
- A)Ⅰ和Ⅱ
- B)Ⅲ和Ⅳ
- C)Ⅰ和Ⅳ
- D)Ⅱ和Ⅲ
- A.802.9
- B.802.10 >>
- C.802.11
- D.802.12
- A)Ⅰ、Ⅱ和Ⅳ
- B)Ⅰ、Ⅱ和Ⅲ
- C)Ⅱ、Ⅲ和Ⅳ
- D)都是
- A.A类
- B.B类
- C.C类
- D.D类
- A)Ⅰ、Ⅱ和Ⅳ
- B)Ⅱ、Ⅲ和Ⅳ
- C)Ⅰ、Ⅱ和Ⅲ
- D)Ⅰ、Ⅲ和Ⅳ
- A)仅Ⅰ
- B)仅Ⅱ
- C)Ⅰ和Ⅲ
- D)都违反
- A)数据库定义模块
- B)数据库维护模块
- C)数据库存取模块
- D)数据库运行模块
- A)日志
- B)程序
- C)数据字典
- D)索引
- A.长度为2000字节的TCP包
- B.长度为1500字节的TCP包 >>
- C.长度为1000字节的TCP包
- D.长度为500字节的TCP包
- A)实体,联系方法和E-R图
- B)层次分析法和层次结构图
- C)结构分析法和模块结构图
- D)数据流程分析法和数据流图
- A.Tehaet
- B.FTP
- C.SNMP
- D.SMTP
- A)1 2 3 4
- B)2 3 4 1
- C)1 4 3 2
- D)3 1 4 2
- A.IEEE802.3
- B.IEEE802.11
- C.IEEE802.15 >>
- D.IEEE802.16
- A.VESA比PCI更优秀
- B.PCI是视频电子标准协会制定的
- C.VESA和PCI进行过激烈的竞争
- D.PCI又称为外围部件接口标准
- A.32字节
- B.64字节
- C.128字节
- D.48字节
- A.任播
- B.多播
- C.广播
- D.重播
- A)保密服务
- B)数据完整性服务
- C)认证服务
- D)访问控制服务
- A)Ⅰ、Ⅱ和Ⅲ
- B)Ⅰ、Ⅲ和Ⅳ
- C)Ⅰ、Ⅱ和Ⅳ
- D)都是
- A.网络拓扑结构设计
- B.设备选型
- C.应用程序设计
- D.网络协议选择
- A.安全性基于椭圆曲线问题
- B.是一种对称密码体制
- C.加密速度很快
- D.常用于数字签名
- A.TCP/IP模型的应用层对应于OSl模型的传输层
- B.TCP/IP模型的传输层对应于OSl模型的物理层
- C.TCP/IP麒型的互联层对应于OSl模型的网络层
- D.TCP/IP模型的主机网络层对应于0S1模型的应用层
- A.IP协议提供尽力而为的数据报投递服务
- B.IP协议提供可靠的数据传输服务
- C.IP协议是一种面向无连接的传输协议
- D.IP协议用于屏蔽各个物理网络的差异 >>
- A)关系的规范化程度更高
- B)SQL环境中对基本数据类型的扩充提供了支持
- C)对规则系统的支持
- D)SQL环境中对复杂对象和继承性提供了支持
- A.1、II
- B.1、IIl、IV
- C.IIl、IV
- D.都是
- A.软件生命周期分为计划、开发和运行三个阶段
- B.在计划阶段要进行问题定义和需求分析
- C.在开发后期要进行编写代码和软件测试
- D.在运行阶段主要是进行软件维护
- A.Elgamal
- B.DES
- C.MD5
- D.RSA