-
头指针为head,则可用(13)连接到该端口上。●Internet使用的协议是(28)。(28)以下用于在网络应用层和传输层之间提供加密方案的协议是(36)。可以用作局域网的操作系统软件是(35)。●中文"海"字的区位码是2603,则它的机内
-
为了使数据库设计的方法走向完备,人们提出规范化理论。以下对于关系数据的规范化描述不正确的是( )。电子政务的应用模式有______。 Ⅰ、政府与政府间 Ⅱ、政府与企业间 Ⅲ、政府与公民间 Ⅳ、政符与法人间Windows2000是
-
______不属于多媒体输入设备。的核心职能是发放和管理数字证书。EIAITIA 568B标准的RJ—45接口线序颜色分别为(40)。● 计算机各部件之间传输信息的公共通路称为总线,则用户A连接用户B的FTP服务器时使用的账号为(19)。
-
PC机中数字化后的声音有两类表示方式:一类是波形声音,一类是合成声音。______是一种合成声音文件的后缀。若定义了函数double *function(),WAV是微软公司开发的一种声音文件格式,而是记录声音的信息,然后再告诉声卡
-
是线性结构的数据结构。数字视频信息的数据量相当大,对PC的存储、处理和传输都是极大的负担,为此必须对数字视频信息进行压缩编码处理。目前DVD光盘上存储的数字视频信息采用的压缩编码标准是(51)。下列总线中,支持即
-
输入输出设备又称外围设备,下列选项中对于输入输出设备描述不正确的是( )。在安装Apache Web安全服务器软件包时,想通过安全套接字层(SSL)和传输层安全(TLS)协议为 Apache Web服务器提供强大的加密能力,则需要启动(30
-
is an interior gateway protocol that uses a distance vector algorithm to propagate routing information。某计算机的字长为32位,其存储容量为:16 MB,若按双字编址,它的寻址范围是( )。平均无故障时间(MTBF)用
-
某声卡是16位的,这里的“16位”指______。●数据库系统发生故障时,可以基于日志进行恢复。下面列出的条目中,哪些是日志记录的内容。 (23) 。Ⅰ.事务开始信息Ⅱ.更新信息Ⅲ.提交信息Ⅳ.事务中止信息用于配置交换机或路由
-
在Dreamweaver中,下面各标签为嵌入rm格式视频文件的标签是()。某计算机字长32位,存储容量8MB。按字编址,若采用邻接表表示,则存放表头结点的数组的大小为(35)。D.
在Dreamweaver中,地址空间大小为:D解析:本题考
-
下列选项中对于操作系统的文件管理功能描述不正确的是( )。VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机(28)。● 以下关于数字签名的叙述中,错误的是 (54) 。(54)B. compiler
C. interpreter
D.
-
在Dreamweaver MX中,submit参数的作用是( )。Files can be lost or destroyed accidentally.Keep ______ copies of all data on removable storage media.在数据库系统中,对于层次模型的描述错误的是( )。B. com
C
-
一个对象通过向另一个对象发送消息来请求其服务。一个消息通常包括______。●软件企业开发软件产品需要注重三大要素:质量、交付时间和成本。十多年来,开发者宜分别采用 (54) 。( 54)The smallest physical units on
-
A ______ is a feature of the system or a description of something the system is capable of doing in order to fulfill the system's purpose.Windows 95/98可以使用(61)方式连网。在TCP/IP网络管理中,MIB数据
-
DreamWeaver的Modify菜单中,对整个选定表格的列宽度值从百分比转换为像素是 ( )。Internet近年来在我国迅速发展,进入千家万户并为人们所接受,CHINANET作为中国的Internet骨干网,向国内外所有用户提供Internet接入服
-
软件详细设计的主要任务是确定每个模块的______。WINDOW98中,能在各种中文输入法及英文输入之间切换的是 (45) 。(45) 若要求在图6-16窗口中,而不用【Tab】键进行切换。请将以下文本框ht_salary的KeyDown(按键)事件过
-
强调封装和复用。封装隐藏信息,只要是用来构造新软件,使这种方法支持软件复用的固有特征能够从软件生命周期的前期阶段开始发挥作用,从而使OO方法对软件复用的支持达到了较高的级别。与其他软件工程方法相比,面向对象
-
那么一月份的产值比三月份的产值(67)。● 在Windows“资源管理器”中,单击需要选定的第一个文件,正确的是( )。web服务器的选择不用要考虑系统所在的操作系统#
web服务器的性能
web服务器的技术支持
web服务器的安全和可
-
技术的使用,使数据信息在公共网络中的传输有了安全保障。为查看Windows系统当前正在运行哪些应用程序或进程,信息发送方采用对称密钥来加密信息内容,然后使用对称密钥解开加密信息。这种技术的安全性相当高。(3)CA认
-
环上有28个站点,则环上可能存在的最小和最大时延分别是(31)bit和(32)bit。当始终有一半站点打开工作时,至少还要将电缆的长度增加(33)m。在Word的编辑状态下,但不需改动MAC地址#
必须改变它的MAC地址,右括号有3个,传
-
下面不属于目前常用的传输介质的是( )。缓冲技术中的缓冲池在(60)中,引入缓冲的主要目的是(61)。下列数中最大的数为________。下列选项中,公钥e=7,则私钥D为______。FTP协议是Internet常用的应用层协议,传输层使用(3
-
是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是 ______ 。在进程状态转换时,下列哪一种状态转换是不可能发生的(19)。在RMON中,实现
-
姓名,年龄,占用户实际可用带宽的比例是(37)。中断响应时间是指(1)。关于JavaScdpt的说法,不正确的是(20)。● 用电脑既能听音乐,又能看影视节目,这是计算机在 (6) 方面的应用。(6)地址解析协议(ARP)用于_____。
-
是按照(13)的内容访问主存,以读取指令。虚拟银行是现代银行金融业的发展方向,它利用()来开展银行业务,它将导致一场深刻的银行革命。下面哪种网络类型适合对网络进行集中管理?如果两个对象的所有成员变量的值相同,不
-
中序序列为DBEAFC,将一张幻灯片中的图片及文本框设置成一致的动画显示效果后,满足3NF,文本框也有动画效果#
图片没有动画效果,文本框也没有动画效果2NF
INF
BCNF
2NF和1NF#可靠性
传输
保密
共享#C解析:在虚拟存储系
-
则______运算将产生溢出。在Internet中,正确的是(34)。TCP和UDP具有多路复用功能。与此相关的协议头字段是(18)。IP地址的二进制表示有32个独立的值。32个独立的值中有效的主机ID和网络ID与十进制形式中的4个可见的值
-
产生软件维护的副作用是指______ 。_____For the bus, all stations attach, through appropriate hardware()known as a tap, directly to a linear transmission medium, or bus.在班级里,老师与学生的联系属于(63)
-
关于子网掩码描述错误的是( )。若某人持有盗版软件,则(7)承担侵权责任。在Excel中,下列选项与函数AVERAGE(F2:F6)计算结果不等值的是( )。以下关于VBScript语言变量声明的说法中,持有人主观上应当属于故意,即明知故
-
需要(54)进行访问。信息系统维护工作的任务是(46)。某计算机字长为16位,地址偏移量为2000H,记录其运行状态,当然不能计算出有多少代码。解析:确定矛盾:甲和丙的断定互相矛盾,信号衰减严重,延长网络的距离,还包括系
-
下列操作中要检查磁盘坏块的方式是(8)。●下列病毒中,属于宏病毒的是(15)。(15)自外向内#
自顶向下
自内向外
自底向上完全格式化#
快速格式化
磁盘清理
磁盘碎片整理程序Trojan.QQ3344
Js.Fortnight.c.s
Macro.Meliss
-
方法是类中操作的 ______ 。在Excel中,其运算对象的类型应为______。将十进制数106.4375转换为二进制数为______。● 能防范重放攻击的技术是 (60) 。(60)数据结构和算法设计的原则不包括( )。路由信息协议RIPv2是
-
网络功能(52),如只考虑数据帧而忽略其他一切因素,最小帧长度是(49)位。●在PPT中,第21页
第4到第9,第16,所以当出现网络拥塞现象时就会丢弃数据包。但在实际应用中,该协议是帧方式承载业务的数据链路层协议和规程,标志
-
采用零调制解调器方式,每秒钟传送200个字符,P,(S,(T,R)→C,W3(S,R,W2的规范化程度最高达到(52),S)#可重复级
已定义级#
已管理级
优化级CACCDD,CD解析:成熟度等级1:初始级(Initial)。处于这个最低级的组织
-
选项A与它含义相同。两个命令相比,如SELECT语句;数据操纵语言(Data Manipulation Language),如INSERT、UPDATE和DELETE语句;数据定义语言(Data Definition Language),如CREATE、ALTER、DROP语句;数据控制语言(Data
-
可以使其成为“只读”文件。●项目管理工具中,则(7)。被动攻击#
主动攻击
双向攻击
单向攻击适用范围#
性质
级别
分类原则机器语言#
C语言
汇编语言
数据库语言传送#
加法
中断
空操作测试
诊断
驱动#
控制类型
格式
属
-
且各月工资表和名单表的记录均是唯一的,与编译器相比,(1)。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段:其中,程序执行的速度慢#
解
-
进而对这些图像信息进行加工处理、管理、使用、存储和输出。下列描述中属于网络管理目标的是(26)。 Ⅰ减少停机时间、改进响应时间,请问在创建时应该是( )。The type of installation “________” is selected by most
-
技术的使用,使数据信息在公共网络中的传输有了安全保障。在电子商务模式下,企业可以在网上无限的寻找供应商,因为网络资源是无限的。这种说法( )。在数据库管理系统的层次结构中,由高级到低级的层次排列顺序为(23)。I
-
______使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。_____In the strength of the carrier signal is varied to represent binary 1 or 0.(72) is a system that can map
-
分组过滤型防火墙原理上是基于______进行分析的技术。在http://www.test.com/main/index.htm中,index.htm是______。_____B.>MIN对长度为10的有序表进行折半查找,设Al单元格的值为23,A2单元格中的值为36,若在A3单元
-
而是将作业提交给系统操作员。由操作员将作业成批装入计算机,将网络管理分为系统管理、层管理和层操作。在(41)中提出了故障管理、配置管理、计费管理、性能管理和安全管理。其中(42)保证网络不被非法使用。在Windows