正确答案: C

令牌环网

题目:IEEE802.5标准是指( )。

解析:IEEE802.5标准是指令牌环网。

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [多选题]●某公司有2000台主机,则必须给它分配(56)个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是(57)。(56)
  • 8

    24

    25 5.240.0.0

    255.255.248.0

  • 解析:B,D

  • [单选题]对于正规式0*(10*1)*0*,其正规集中字符串的特点是(50)。
  • 1必须出现偶数次

  • 解析:解析:正规式是描述程序语言单词的表达式,对于字母ε,其上的正规式及其表示的正规集可以递归定义如下。

  • [单选题]UNIX中,用来把一个进程的输出连接到另一个进程的输入的文件称为__()__。
  • 管道文件

  • 解析:虚拟文件就是把一张数据光盘用软件的手段把它录制成一个文件,该文件的内容完全和数据源是一样的,就好象用相机给你拍照相片中的你和你自己的样子是一个样的,只不过相片中的你不会说话而已。虚拟文件是专为那些必须带光盘才能执行或打开的软件而设计的。常见的类型有 .iso .cue .bin .mds .mdf 等等。 管道通信方式的中间介质是文件,通常称这种文件为管道文件。两个进程利用管道文件进行通信时,一个进程为写进程,另一个进程为读进程。写进程通过写端(发送端)往管道文件中写入信息;读进程通过读端(接收端)从管道文件中读取信息。两个进程协调不断地进行写、读,便会构成双方通过管道传递信息的流水线。

  • [单选题]为实现程序指令的顺序执行,CPU(1)中的值将自动加l。
  • 程序计数器(PC.

  • 解析:解析:程序计数器(PC)用于存放指令的地址。当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送人PC,然后由PC指向新的程序地址。

  • [单选题]下列叙述中正确的是(34)。
  • 宏替换不占用运行时间

  • 解析:解析:带参的宏定义与函数类似。如果我们把宏定义时出现的参数视为形参,而在程序中引用宏定义时出现的参数视为实参。虽然带参数的宏定义和带参数的函数很相似,但它们还是有本质上的区别:①在带参的宏定义中,形式参数不是变量,只是一个符号,不分配内存单元,不必定义其形式参数的类型。发生宏“调用”时,只是将实参替换形参。而在函数中,形参和实参是完全独立的变量,它们均有自己的作用域。当调用发生时,实参传递给形参的过程(值传递或引用传递)完全不同于简单的宏替换。②在宏定义中的形参是标识符,而宏调用中的实参可以是表达式。③从发生的时间来说,宏“调用”是在编译时发生的,函数调用是在程序运行时发生的;宏“调用”不存在内存单元分配的问题,而函数调用时,会给形参变量分配内存单元,然后复制实参的值,函数调用结束后,形参变量占用的内存单元被释放。

  • [单选题]●CORBA是由OMG组织为解决分布式处理环境中软硬件系统互连而提出的一种解决方案,已经逐渐成为分布计算技术的标准。CORBA标准主要分为三个层次,其中规定业务对象有效协作所需的协议规则的层次是(29)。(29)
  • 公共设施


  • [单选题]当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?
  • 减轻

  • 解析:答案:B

  • [单选题]特洛伊木马攻击的威胁类型属于()。
  • 植入威胁


  • [单选题]在含n个顶点和e条边的无向图的邻接矩阵中,零元素的个数为(43)。
  • n2-2e

  • 解析:解析:n个顶点的无向图的邻接矩阵是一个n阶方阵,有n2个元素。由于每一条边在邻接矩阵中将出现两次,例如非零元a[i][j]和非零元a[j][i]表示的是同一条边(vi,vj),因此,有e条边的无向图的邻接矩阵,有2e个非零元,零元素的个数则为n2-2e。

  • 考试宝典
    推荐下载科目: 计算机二级 计算机三级 计算机四级 微软认证 华为认证 软考初级 通信工程师 计算机操作员中级 其他 LTE认证
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2