- 1
-
(81)
- A.administrators
- B.agents
- C.managers
- D.servers
- 2
-
(80)
- A.network growth
- B.network structure
- C.network architecture
- D.network servers
- 3
-
(79)
- A.servers
- B.administrators
- C.computers
- D.routers
- 4
-
(78)
- A.network stations
- B.network clients
- C.network devices
- D.network servers
- A.Physical Layer
- B.Link Layer
- C.Network Layer
- D.Transport Layer
- 6
-
(76)
- A.time
- B.power
- C.speed
- D.overhead
- 7
-
(75)
- A.burdened
- B.influenced
- C.destroyed
- D.mitigated
- 8
-
(73)
- A.many
- B.almost
- C.a lot of
- D.nearly
- 9
-
(74)
- A.most
- B.many
- C.much
- D.a lot
- 10
-
(71)
- A.硬件相关和无关的部分分开
- B.便于实现
- C.便于网络管理
- D.因为下层用硬件实现
- 12
-
(70)
- A.全1地址
- B.地址中的I/G置1
- C.地址中的C/R置1
- D.地址中的C/R置0
- A.SSAP
- B.DSAP
- C.SAP
- D.MAC
- 14
-
(68)
- A.丰富的编程技巧
- B.灵活使用开发工具
- C.很强的协调组织能力
- D.快速获取需求
- A.提供严格定义的文档
- B.加快需求的确定
- C.简化项目管理
- D.加强用户参与和决策
- 16
-
(67)
- A.熟练的开发人员
- B.完整的生命周期
- C.较长的开发时间
- D.明确的需求定义
- 17
-
(65)
- A.衰减/损耗
- B.长度
- C.近端串扰
- D.时延
- A.近端串扰
- B.拓扑结构
- C.开路或短路
- D.错对
- A.模拟
- B.模拟和数字
- C.数字
- D.基带
- 20
-
(63)
- A.QAM
- B.BPSK
- C.QPSK
- D.DQPSK
- A.Rip
- B.Sap
- C.gns
- D.arp
- 22
-
(59)
- A.VirtualHost
- B.VirtualDirectory
- C.UserHome
- D.UserDir
- A.修改信息和修改报文流IP层
- B.消息泄露和修改报文流
- C.非法窃取和盗用
- D.主要和次要
- 24
-
(57)
- A.设定该WWW服务器的系统管理员账号
- B.设定系统管理员的电子邮件地址
- C.指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限
- D.指定服务器WWW管理界面的URL,包括虚拟目录、监听端口等信息
- 25
-
(58)
- A.IndexOptions
- B.DirectoryIndex
- C.DirectoryDefault
- D.Indexlgnore
- A.httpd.conf
- B.srm.conf
- C.access.conf
- D.apache.conf
- 27
-
(56)
- A.WWWRoot
- B.ServerRoot
- C.ApacheRoot
- D.DocumentRoot
- A.ping 127.0.0.0
- B.pingl27.0.0.1
- C.ping 127.0.1.1
- D.ping 127.1.1.1
- A.网络规模越来越大
- B.网络信息量越来越大
- C.浏览器成为跨平台、通用的信息检索工具
- D.网速得到大幅度提高
- 30
-
(52)
- A.是不同的
- B.是相同的
- C.有不同的IP地址
- D.有不同的路由选择协议
- 31
-
(51)
- A.是不同的
- B.是相同的
- C.有相同的MAC地址
- D.有相同的介质访问控制方法
- 32
-
(50)
- A.包括主机A、B和路由器R
- B.仅有主机A、B
- C.仅有路由器R
- D.也应具有应用层和传输层
- 33
-
(49)
- A.应用层
- B.传输层
- C.IP层
- D.网络接口层
- A.应用层
- B.传输层
- C.IP层
- D.网络接口层
- 35
-
(46)
- A.用户网
- B.公共网
- C.长途网
- D.本地网
- A.一个实体假装成另一个实体
- B.参与此交易的一方否认曾经发生过此次交易
- C.他人对数据进行非授权的修改、破坏
- D.信息从被监视的通信过程中泄漏出去
- 37
-
(45)
- A.Hub
- B.TA
- C.PBX
- D.Router
- 38
-
(43)
- A.3
- B.4
- C.5
- D.6
- 39
-
(44)
- A.S
- B.U
- C.R
- D.T
- A.ISO
- B.IEEE
- C.CCITT
- D.ASCII
- 41
-
中继器的作用是(43)。
- A.将输入端的信号放大再通过输出端传送出去
- B.存储转发数据帧
- C.根据输入端的信号重新生成原始信号再通过输出端传送出去
- D.将输入端的信号滤波再通过输出端传送出去
- A.0.5m
- B.1.5m
- C.2.5m
- D.3.5m
- 43
-
(39)
- A.t>0.25
- B.t≥0.5
- C.t≤0.25
- D.0.25<t<0.5
- 44
-
(37)
- A.处于待发送状态
- B.相继竞争发送权
- C.接收到阻塞信号
- D.有可能继续发送数据
- 45
-
(38)
- A.t≤0.5
- B.t>0.5
- C.t≥1
- D.0.5<t<1
- A.I-坚持CSMA
- B.非坚持CSMA
- C.P-坚持CSMA
- D.O-坚持CSMA
- 47
-
(36)
- A.介质利用率低,但可以有效避免冲突
- B.介质利用率高,但无法避免冲突
- C.介质利用率低,且无法避免冲突
- D.介质利用率高,且可以有效避免冲突
- A.4
- B.6
- C.8
- D.10
- A.TCP
- B.IP
- C.ICMP
- D.CSMA/CD
- 50
-
(31)
- A.3
- B.4
- C.5
- D.6
- 51
-
(32)
- A.CRC-12
- B.CRC-CCITT
- C.CRC-18
- D.CRG-32
- 52
-
(30)
- A.d-1
- B.d+1
- C.2d-1
- D.2d+1
- 53
-
(29)
- A.平均值
- B.最大值
- C.最小值
- D.任意值
- A.码字之间不同的位数
- B.两个码字之间相同的位数
- C.两个码字的校验和之和
- D.两个码字的校验和之差
- A.电磁信号
- B.数字信号
- C.既可以是模拟信号也可以是数字信号
- D.以上都不是
- A.具有较快的数据传输率
- B.具有更大的使用灵活性和较强的抗灾变能力
- C.具有较好的稳定性
- D.以上全部
- 57
-
(25)
- A.A类
- B.B类
- C.C类
- D.D类
- 58
-
(24)
- A.实时、恒定比特率、面向连接
- B.实时、可变比特率、面向连接
- C.非实时、恒定比特率、五连接
- D.非实时、恒定比特率、面向连接
- 59
-
(22)
- A.PMD和TC
- B.CS和SAR
- C.PMD和SAR
- D.CS和TC
- 60
-
(23)
- A.AAL3
- B.AAL2
- C.AAL1
- D.AMA
- A.信元
- B.帧
- C.分组
- D.报文
- A.一对多
- B.多对一
- C.一对一
- D.多对多
- A.某一结点(一般指中心结点)可能成为网络传输的瓶颈
- B.这种网络所使用的通信线路最长,不易维护
- C.网中任何一个结点的线路故障都可能造成全网的瘫痪
- D.网络的拓扑结构复杂,成本高
- A.采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构
- B.早期局域网中最普遍采用的拓扑结构是总线结构
- C.星型结构的优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心结点依赖性大
- D.树型结构的线路复杂,网络管理比较困难
- 65
-
(17)
- A.固定大小的滑动窗口协议
- B.可变大小的滑动窗口协议
- C.后退N帧ARQ协议
- D.选择重发ARQ协议
- 66
-
(16)
- A.出现半连接
- B.无法连接
- C.假冒的连接
- D.产生错误的连接
- 67
-
(15)
- A.SYN,ACK
- B.FIN,ACK
- C.PSH,ACK
- D.RST,ACK
- 68
-
(14)
- A.1
- B.2
- C.3
- D.4
- 69
-
TCP是互联网中的(13)协议,使用(14)次握手协议来建立连接。当主动方发出SYN连接请求后,等待对方回答(15)。这种建立连接的方法可以防止(16)。 TCP使用的流量控制协议应该是(17)。
- A.传输层
- B.网络层
- C.会话层
- D.应用层
- A.风险管理(Risk management)包括风险识别、风险分析、风险评估和风险控制等内容
- B.从风险管理的角度去看,计算机可能是绝对安全
- C.可以通过建立基金来预防风险
- D.风险转移是一种损失控制对策
- A.0.95
- B.0.91
- C.0.832
- D.0.73
- 72
-
(10)
- A.控制流和变换流
- B.变换流和事务流
- C.事务流和事件流
- D.事件流和控制流
- 73
-
(9)
- A.父图与其子图
- B.同一父图的所有子图
- C.不同父图的所有子图
- D.同一子图的所有直接父图
- 74
-
(8)
- A.有且仅有一条数据流
- B.至少有一条数据流
- C.可以有一条或多条名字互不相同的数据流
- D.可以有一条或多条数据流,但允许其中有若干条名字相同的数据流
- 75
-
(7)
- A.0
- B.1
- C.1~N
- D.0~N
- A.数据结构
- B.数据流
- C.对象
- D.构件(Component)
- A.提高计算机功能
- B.增加字长
- C.提高内存利用率
- D.提高计算机速度
- A.键盘、时钟、磁盘
- B.时钟、磁盘、键盘
- C.磁盘、键盘、时钟
- D.键盘、磁盘、时钟
- A.并行
- B.并—串行
- C.串行
- D.串—并行
- 80
-
CPU包括(2)。
- A.运算器和控制器
- B.累加器和控制器
- C.运算器和寄存器组
- D.运算和控制系统
- A.使用单一处理部件来完成计算、存储及通信工作
- B.存储空间的单元是直接寻址的
- C.计算进行集中的、顺序的控制
- D.用16进制编码