A.5.28Mb/s B.8.8Mb/s C.66Mb/s D.528Mb/s
A.包含关系 B.扩展关系 C.泛化关系 D.聚集关系
A.业务用例设计 B.逻辑数据模型设计 C.物理数据模型设计 D.物理实现设计
A.IPSec认证头(AH)不提供数据加密服务 B.IPSec封装安全负荷(ESP)用于数据完整性认证和数据源认证 C.IPSec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头 D.IPSec通过应用层的Web服务建立安全连接
A.防火墙工作层次越低,则工作效率越高,同时安全性越高 B.防火墙工作层次越低,则工作效率越低,同时安全性越低 C.防火墙工作层次越高,则工作效率越高,同时安全性越低 D.防火墙工作层次越高,则工作效率越低,同时安全性越高
A.模式匹配 B.密文分析 C.数据完整性分析 D.统计分析
A.无线路由器配置错误 B.无线路由器硬件故障 C.内部或者外部网络攻击 D.校园网接入故障
A.由一种自然语言文字转换成另一种自然语言文字 B.由一种程序设计语言转换成另一种程序设计语言 C.操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字 D.程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字
A.同学甲 B.同学甲、同学乙都各自 C.同学乙 D.同学甲、同学乙都不
A.著作权 B.专利权 C.商业秘密权 D.商标权
A.“清山” B.“清山”与“青山”都 C.“青山” D.由甲、乙抽签结果确定谁
A.操作级和指令级 B.指令级和作业级 C.作业级和任务级 D.任务级和指令级
A.全相联映像→直接映像→组相联影像 B.直接映像→组相联影像→全相联映像 C.组相联影像→全相联映像→直接映像 D.直接映像→全相联映像→组相联影像
某计算机系统各组成部件的可靠性模型由下图所示。若每个部件的千小时可靠度都为R,则该计算机系统的千小时可靠度为()
A.(1-R2)(1-R3) B.(1-R2)+(1-R3) C.(1-(1-R)2)(1-(1-R)3) D.(1-(1-R)2)+(1-(1-R)3)
A.CPU与外设 B.CPU与主存 C.主存与外设 D.外设与外设
A.采用订阅—发布(Subscribe/Publish)模式。客户订阅需要的信息,并监听消息,消息到来后通知客户接收 B.采用动态接收表(Dynamic List)模式。客户订阅需要的消息,接收表是一个路由器,把一个消息广播给一组接收者,同时为每个接收者提供专门的消息处理 C.采用消息存储库(Message StorE.模式。监听所有的消息,将它们存储到一个消息存储库中,通过查询客户订阅状态决定如何进行消息分发 D.采用文件传输(File Transfer)模式。用户安装客户端监听消息,消息转换为文件,通过FTP传输并通知用户接收消息
A.系统功能体系图 B.功能流程图 C.数据流图 D.实体一联系图
A.多与用户沟通,了解他们对现有系统的认识和评价 B.了解现有系统的组织结构、输入/输出、资源利用情况和数据处理过程 C.理解现有系统“做什么”的基础上,抽取其“怎么做”的本质 D.从对现有系统的物理模型出发,通过研究、分析建立起其较高层次的逻辑模型描述
A.增量 B.原型 C.瀑布 D.螺旋
A.每个高层功能一般至少可分解成两个子功能或过程 B.同种功能或过程在分解中不能重复出现 C.组成较高层次的功能的子功能或过程,必须反映较高层功能的所有方面 D.在同一分解层次上同时包含功能与过程
A.企业系统规划 B.关键成功因素法 C.信息工程法 D.价值链分析法
A.a>2 B.b>5 C.b为偶数 D.c≥a+b
A.0.53 B.0.7 C.0.8 D.0.9
某厂准备生产甲、乙、丙三种产品,生产每件产品所需的A、B两种原料数量,能获得的利润,以及工厂拥有的原料数量如下表:根据该表,只要安排好生产计划,就能获得最大利润()万元。
A.25 B.26 C.27 D.28
下图表示从城市A到城市B运煤的各种路线,各线段上的数字表示该线段运煤所需的费用(百元/车)。城市A有三个装货点,城市B有三个卸货点,各点旁标注的数字表示装/卸煤所需的费用(百元/车)。根据该图,从城市A的一个装货点经过一条路线到城市B的一个卸货点所需的装、运、卸总费用至少为()(百元/车)。
A.19 B.20 C.21 D.22
某批发站准备向甲、乙、丙、丁四家小商店供应5箱商品。批发站能取得的利润(单位:百元)与分配的箱数有关(见下表):批发站为取得最大总利润,应分配()
A.给甲、丙各1箱 B.给乙2箱 C.给丙2箱 D.给丁2箱
A.PCM B.MPEG音频 C.ADPCM D.LPC
A.亮度信号 B.饱和度信号 C.同步信号 D.色度信号
A.48ms B.640ms C.62.5ms D.72.5ms
A.CDMA2000 B.TD-SCDMA C.WCDMA D.WiMAX
A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境 B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态 C.根据需求规范和通信规范,实施资源分配和安全规划 D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络
A.创造条件,攻击相应的服务器 B.快速入侵互联网用户的计算机 C.将正常网站的域名解析到错误的地址 D.以上都是