- 1
-
(82)
- A.see
- B.visiting
- C.call
- D.access
- 2
-
(83)
- A.immediacy
- B.indirectly
- C.direct
- D.directly
- 3
-
(81)
- A.communicate
- B.communications
- C.correspond
- D.correspondence
- After ICS is enabled, and you make sure that all of your computers can(73)with each other and they have Internet(74), you can use programs such as Internet Explorer and Outlook Express as if they were(75)connected to the Internet service provider(ISP). Wh
- A.creating
- B.reach
- C.going for
- D.setting up
- 5
-
(80)
- A.communion
- B.share
- C.partake
- D.pool
- 6
-
(78)
- A.Coaxial cable
- B.Optical fiber
- C.Unshielded Twisted-pair Cable
- D.Shielded Twisted-pair Cable
- 7
-
(76)
- A.PPP
- B.PAP
- C.CHAP
- D.LCP
- 8
-
(77)
- A.VLAN
- B.LANE
- C.VPN
- D.IPOA
- 10
-
(75)
- A.NAT
- B.NCP
- C.DDN
- D.DNS
- 11
-
(73)
- A.plane
- B.plant
- C.plate
- D.platform
- 12
-
(71)
- A.direct
- B.navigate
- C.indicate
- D.go-on
- 13
-
(72)
- A.Web browser's
- B.terminal's
- C.emulator's
- D.network's
- 14
-
(70)
- A.displaying
- B.illustrating
- C.drawing
- D.writing
- 15
-
(69)
- A.computer
- B.software
- C.hardware
- D.network
- 16
-
(68)
- A.wire
- B.cabling
- C.user
- D.computer
- 17
-
(66)
- A.contents
- B.directories
- C.directions
- D.direct
- 19
-
(64)
- A.TCP
- B.ISP
- C.FTP
- D.IIS
- A.Operation
- B.Operator
- C.Operating
- D.Operate
- A.finds
- B.searches
- C.routes
- D.tracks
- A.object-oriented
- B.object-based
- C.face to object
- D.face to target
- A.transmitting
- B.transmited
- C.transfers
- D.transmissions
- A.editing
- B.writed
- C.written
- D.writing
- A.user
- B.guest
- C.administrator
- D.owner
- A.edit
- B.insert
- C.format
- D.Back up
- 27
-
(56)
- A./etc/networks
- B./etc/hosts
- C./etc/configs
- D./etc/address
- 28
-
(57)
- A.存放主机名字和域名
- B.仅用于由IP地址查找域名
- C.仅用于由域名查找IP地址
- D.实现主机名字与IP地址的互查
- A.httpd.conf
- B.srm.conf
- C.access.conf
- D.apache.conf
- 30
-
(54)
- A.-12608
- B.-7551
- C.-7552
- D.-25216
- 31
-
(53)
- A.-12608
- B.-7551
- C.-7552
- D.-25216
- 32
-
(51)
- A.System
- B.Command
- C.Config
- D.Sysbckup
- 33
-
用十六位机器码1110001010000000来表示定点整数(最高位为符号位),当它是原码时表示的十进制真值为(6)。当它是补码时表示的十进制真值是(7);当它是反码时表示的十进制真值是(8)。
- A.-12608
- B.-7551
- C.-7552
- D.-25216
- 34
-
(50)
- A.资源管理器
- B.控制面板
- C.我的文档
- D.我的电脑
- A.Kernel
- B.User
- C.GDI
- D.AcfiveX
- 36
-
(48)
- A.该机最长可使用4个字节的字符串
- B.该机在CPU中一次可以处理32位
- C.CPU可以处理的最大数是2的32次
- D.该机以4个字节为一个单位将信息存放在软盘上
- A.低速模拟信号
- B.低速数字信号
- C.高速模拟信号
- D.高速数字信号
- A.字段
- B.字
- C.字节
- D.指令
- A.丢弃该帧
- B.在路径选择表中增加一条记录,记载下该帧的目的地址的接收的端口号,并 向除接收端口之外的所有端口转发该帧
- C.向除了接收端口之外的所有端口转发该帧
- D.向所有端口转发该帧
- A.计算机内部实际处理汉字的汉字编码
- B.确定汉字字形点阵的代码
- C.汉字(点阵式)字模库中存储汉字字形信息的逻辑地址码
- D.用于汉字信息处理系统之间或通信系统之间进行信息交换的代码
- A.星形拓扑
- B.星环形拓扑
- C.总线拓扑
- D.环形拓扑
- A.网络适配器→网络协议→网络服务
- B.网络适配器→网络服务→网络协议
- C.网络服务→网络适配器→网络协议
- D.网络协议→网络适配器→网络服务
- A.一个指明邮箱所在的计算机的字符串,即域名
- B.一个指明用户邮箱的字符串
- C.标示用户的邮箱
- D.以上都不对
- A.放置NT2
- B.放置NTl
- C.放置CBX
- D.放置NTl和NT2
- A.较灵活
- B.可靠性强
- C.传送少量分组的情况下,传送速度较快
- D.经过节点时,节点不需要为每个分组作路径选择判断
- A.“长久牌”商标专用权
- B.该U盘的所有权
- C.该实用新型专利权
- D.前3项权利之全部
- A.NetBEUI
- B.AppleTalk
- C.IPX
- D.IP
- A.侵犯了乙的著作权,但未侵犯《计算机应用》的著作权
- B.同时侵犯了乙和《计算机应用》的著作权
- C.侵犯了《计算机应用》的著作权,但未侵犯乙的著作仅
- D.既未侵犯乙的著作权,也未侵犯《计算机应用》的著作权
- A.TCP/IP
- B.SLIP
- C.PPP
- D.CSLIP
- A.运用一个特定的假脱机驱动器。它把打印作业发送到网络假脱机软件
- B.把作业存储在内存或硬盘中,直到打印机可以打印这个作业
- C.通过网络传送一个打印作业,而在本地打印机上打印
- D.以上说法都不对
- A.网络层
- B.传输层
- C.会话层
- D.表示层
- A.TTL
- B.Offset
- C.More flag
- D.Length
- A.From是指发送方地址
- B.To是指接收方地址
- C.Subject是指信息主题
- D.Cc是指回复地址
- A.p协议
- B.TCP协议
- C.以太网协议
- D.IGP协议
- A.每个域应有一个域控制器
- B.管理员只需建立一个工作组账号,则此账号能使用该工作组中的任何资源
- C.域和工作组内部的计算机都是平等关系
- D.域用户账号必须在单个计算机上首先建立,然后再加进域中
- A.5~7层
- B.6~7层
- C.第7层
- D.4~6层
- A.TCP
- B.ARP
- C.UDP
- D.ICMP
- A.IP地址冲突导致
- B.MAC地址冲突导致
- C.物理网络出现问题
- D.以上都有问题
- A.这是一个A类网络中的主机
- B.这是一个B类网络中的主机
- C.这是一个B类网络中的主机
- D.这是一个保留的地址
- A.数据链路层
- B.应用层
- C.会话层
- D.物理层
- A.Modem
- B.网络适配器
- C.电话
- D.驱动程序
- A.面向连接的数据报服务
- B.无连接的数据报服务
- C.面向连接的虚电路服务
- D.无连接的虚电路服务
- A.数字签名可以保证信息在传输过程中的完整性
- B.数字签名可以保证数据在传输过程中的安全性
- C.数字签名可以对发送者的身份进行认证
- D.数字签名可以防止交易中的抵赖法则
- A.防火墙无法阻止来自防火墙内部的攻击
- B.防火墙可以防止感染病毒的程序或文件的传输
- C.防火墙通常由软件和硬件组成
- D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况
- A.即使破译者能够加密任意数量的明文,也无法破译密文
- B.破译者无法加密任意数量的明文
- C.破译者无法破译密文
- D.密钥有足够的长度
- A.服务攻击是针对某种特定网络的攻击
- B.非服务攻击是针对网络层协议而进行的
- C.主要的渗入威胁有特洛伊木马和陷井
- D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
- A.发现故障
- B.接收差错报告并做出反应
- C.通知用户
- D.恢复故障
- A.21
- B.23
- C.25
- D.27
- A.16384
- B.254
- C.65535
- D.超过16×106
- A.令牌环网中节点连接到物理的环形通道中
- B.令牌总是沿着物理环两个方向传送
- C.令牌环控制方式具有与令牌总线方式相似的特点,如环中节点访问延迟确定,适用于重负载环境,支持优先级服务
- D.Token Ring环中允许有多个令牌
- A.CSMA/CD是一种随机竞争总线的方法,它适用于办公自动化与对数据传输实时性要求严格的应用环境
- B.CSMA/CD介质访问控制方法算法简单,易于实现。Token Bus与Token Ring需要复杂的环维护功能,实现较困难
- C.Token Bus或Token Ring是一种确定型的方法,它适用于对数据传输实时性要求较高的应用环境,如生产过程控制领域
- D.CSMA/CD在网络通信负荷大时,网络吞吐率下降、传输延迟增加
- A.Ⅰ、Ⅱ、Ⅲ
- B.Ⅰ、Ⅱ、Ⅴ
- C.Ⅰ、Ⅱ、Ⅳ
- D.Ⅱ、Ⅴ
- A.1 μs
- B.10 μs
- C.10 ns
- D.1ns
- A.Ⅰ、Ⅲ和Ⅳ
- B.Ⅰ、Ⅱ和Ⅲ
- C.Ⅰ、Ⅱ.Ⅳ
- D.全部
- A.网络终端协议TELNET
- B.文件传输协议TFFP
- C.电子邮件协议SMTP
- D.域名服务DNS
- A.进程调度的任务是控制、协调进程对CPU的竞争,进程调度即处理机调度
- B.调度算法解决以什么次序、按何种时间比例对就绪进程分配处理机
- C.时间片轮转法中,时间片长度的选取并不重要
- D.进程优先级的设置可以是静态的,也可以是动态的
- A.一个更高优先级的进程就绪
- B.时间片到
- C.进程运行完毕
- D.进程执行P操作
- A.在单CPU环境下,并发执行的程序在CPU上交替运行
- B.计算机经过若干层软件的改造,而操作系统位于各种软件的最底层
- C.用户程序之间不能并发执行,用户程序与操作系统之间能并发执行
- D.没有任何软件支持的计算机成为裸机,操纵它是非常困难的
- A.编码
- B.量化
- C.解码
- D.取样
- A.X+Y
- B.XY
- C.X<IMG src="//img1.yqda.net/question-name/f5/355d909a3be76320c1a4f90c16a8d2.jpg">Y
- D.X+Y
- A.7
- B.8
- C.9
- D.16
- A.字体
- B.重叠
- C.紧缩
- D.并排字符
- A.以科学技术领域中的问题为主的数值计算称为科学计算
- B.计算机应用可分为数值应用和非数值应用两类
- C.计算机各部件之间有两种信息流,即数据流和控制流
- D.对信息进行收集、储存、加工与传输等一系列活动的总称为实时控制