A.互联网 B.广域网 C.远程网 D.局域网
A.误码率是衡量数据传输系统正常工作状态下传输可靠性的参数 B.对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高 C.实际应用数据传输系统的误码率可以达到零 D.在实际测量一个传输系统系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值
A.直接交换 B.改进直接交换 C.存储转发交换 D.查询交换
A.用户不能直接干预其作业的执行 B.批处理操作系统的系统资源利用率不高 C.批处理操作系统的系统吞吐量小 D.批处理操作系统不具备并行性
A.商业组织 B.教育机构 C.政府部门 D.军事部门
A.TCP/IP的应用层与OSI应用层相对应 B.TCP/IP的传输层与OSI传输层相对应 C.TCP/IP的互联层与OSI网络层相对应 D.TCP/IP的主机一网络层与OSI数据链路层相对应
A.物理面 B.ATM面 C.ATM适配面 D.管理面
A.使用机器时,屏幕闪烁的现象 B.系统盘有问题时,致使系统不稳定的现象 C.被调出的页面又立刻被调入所形成的频繁调入调出现象 D.由于主存分配不当,偶然造成主存不够的现象
A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令
A.值班目录 B.当前目录 C.子目录 D.父目录
A. 192.168.3.1 B. 192.168.2.2 C. 192.168.3.3 D. 192.168.4.1
A.不存在集中控制的结点 B.存在一个集中控制的结点 C.存在多个集中控制的结点 D.可以有也可以没有集中控制的结点
A.CSMA B.SMTP C.CDMA D.FTP
TCP/IP参考模型将网络分成4层,它们是 Ⅰ.网络接口层 Ⅱ.互联层 Ⅲ.传输层 Ⅳ.应用层 请问因特网中路由器必须实现哪几层功能()
A.Ⅰ和Ⅱ B.Ⅰ、Ⅱ和Ⅲ C.Ⅱ、Ⅲ和Ⅳ D.Ⅰ、Ⅱ、Ⅲ和Ⅳ
A.攻击检测 B.网络故障恢复 C.中断检测 D.网络性能分析
A.Motorola公司的6800芯片 B.MOS Technologies公司的6502芯片 C.Intel公司的8088芯片 D.Intel公司的8086芯片
A.进行多路复用 B.屏蔽不同终端系统之间的差异 C.提高文件传输性能 D.匿名登录远程主机
A.WWW服务器中存储的通常是符合HTML规范的结构化文档 B.WWW服务器必须具有创建和编辑Web页面的功能 C.WWW客户程序也被称为WWW浏览器 D.WWW服务器也被称为Web站点
A.防火墙能隐藏内部IP地址 B.防火墙能控制进出内网的信息流向和信息包 C.防火墙能提供VPN功能 D.防火墙能阻止来自内部的威胁
A.局域网 B.广域网 C.E-Mail系统 D.EDI交换平台
A.计算机辅助设计 B.计算机辅助制造 C.计算机辅助教学 D.计算机辅助测试
A.宽带传输问题 B.宽带交换问题 C.宽带接入问题 D.网络成本问题
因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息() Ⅰ.本地域名服务器的名字 Ⅱ.本地域名服务器父结点的名字 Ⅲ.域名服务器树根结点的名字
A.Ⅰ和Ⅱ B.Ⅰ和Ⅲ C.Ⅱ和Ⅲ D.Ⅰ、Ⅱ和Ⅲ
A.计算机指令 B.宏命令 C.作业控制语言 D.汇编语言
A.重放攻击 B.反射攻击 C.拒绝服务攻击 D.服务攻击
网桥互联的两个局域网可以采用不同的() Ⅰ.物理层协议 Ⅱ.数据链路层协议 Ⅲ.网络层协议 Ⅳ.传输层协议
A.Ⅰ和Ⅱ B.Ⅰ、Ⅱ和Ⅲ C.Ⅱ和Ⅲ D.Ⅱ、Ⅲ和Ⅳ
A.配置管理 B.故障管理 C.安全管理 D.性能管理
A.802.9 B.802.1 C.802.11 D.802.12
A.振幅键控ASK调制 B.频移键控FSK调制 C.相移键控PSK调制 D.波分复用WDM
A.802.3标准 B.802.4标准 C.802.5标准 D.802.6标准
A.RS-498接H B.AUI接口 C.介质专用接HMll D.USB接口
A.创建邮件 B.管理邮件 C.发送邮件 D.接收邮件
A.1Mbps B.144kbps C.128kbps D.64kbps
A.寻道时间、旋转延迟时间与传送时间 B.寻道时间、等待时间与传送时间 C.寻道时间、等待时间与延迟时间 D.传送时间、寻道时间与等待时间
A.硬件具有原子特性,软件具有比特特性 B.硬件实现成本很高,但速度很快 C.软件实现成本较低,但速度较慢 D.硬件软件差别很大,不具有等价性
在以下网络协议中,哪些协议属于数据链路层协议() Ⅰ.TCP Ⅱ.UDP Ⅲ.IP Ⅳ.SMTP
A.Ⅰ,Ⅱ和Ⅲ B.Ⅰ和Ⅱ C.Ⅲ和Ⅳ D.都不是
A.超标量技术的特点是提高主频、细化流水 B.分支预测能动态预测程序分支的转移 C.超流水线技术的特点是提高主频、细化流水 D.哈佛结构是把指令与数据分别进行存储
A.屏蔽本地资源与网络资源的差异性 B.为用户提供各种基本网络服务功能 C.提供各种防攻击安全服务 D.完成网络共享系统资源的管理
A.交换机 B.网桥 C.路由器 D.网关
A.SET和SSL都需要CA系统的支持 B.SET需要CA系统的支持,但SSL不需要 C.SSL需要CA系统的支持,但SET不需要 D.SET和SSL都不需要CA系统的支持
A.Slotl主板、Socket7主板 B.AT主板、Baby-AT主板、ATX主板 C.SCSI主板、EDO主板、AGP主板 D.TX主板、LX主板、BX主板
A.1Mbps B.10Mbps C.100Mbps D.1Gbps
A.TCP的80端口 B.UDP的80端口 C.TCP的25端口 D.UDP的25端口
A.使用一个资源 B.分配一个资源 C.释放一个资源 D.共享一个资源
A.保护自己的计算机 B.验证Web站点 C.避免他人假冒自己的身份 D.避免第三方偷看传输的信息
A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击
A.应用软件、通信机制与安全机制 B.协议类型、层次结构与传输速率 C.网络拓扑、传输介质与介质访问控制方法 D.传输速率、误码率与覆盖范围
在以下商务活动中,哪些属于电子商务的范畴() Ⅰ.网上购物 Ⅱ.电子支付 Ⅲ.在线谈判 Ⅳ.利用电子邮件进行广告宣传
A.Ⅰ和Ⅲ B.Ⅰ、Ⅲ和Ⅳ C.Ⅰ、Ⅱ和Ⅲ D.Ⅰ、Ⅱ、Ⅲ和Ⅳ
A.内存中任意一个作业都可以随时移动 B.移动可以将分散的空闲区集中 C.移动会增加处理器的开销 D.采用紧凑技术时应尽可能减少移动的信息量
A.电子现金不可匿名使用 B.使用电子现金时不需直接与银行连接 C.电子现金可存储在IC卡上 D.电子现金适合用于金额较小的支付业务
A.采用索引结构,逻辑上连续的文件存放在连续的物理块中 B.系统为每个文件建立一张索引表 C.索引结构的优点是访问速度快,文件长度可以动态变化 D.索引结构的缺点是存储开销大
常用的加密算法包括: Ⅰ.DES Ⅱ.Elgamal Ⅲ.RSA Ⅳ.RC-5 Ⅴ.IDEA 在这些加密算法中,属于对称加密算法的为()
A.Ⅰ、Ⅲ和Ⅴ B.Ⅰ、Ⅳ和Ⅴ C.Ⅱ、Ⅳ和Ⅴ D.Ⅰ、Ⅱ、Ⅲ和Ⅳ
A.复杂指令系统计算CISC B.精简指令系统计算RISC C.简明并行指令计算EPIC D.复杂并行指令计算CPIC
A.主机A和主机B的IP地址不同 B.主机A和主机B处于不同的VLAN中 C.主机A和主机B使用了不同的操作系统 D.主机A和主机B处于不同的子网中
A.网络结构 B.网络层次 C.网络协议 D.网络模型
A.CA系统 B.KDC系统 C.加密系统 D.代理系统
A.50Mbps B.100Mbps C.200Mbps D.400Mbps
A.ATTACK B.DWWDFN C.EXXEGO D.FQQFAO
A.硬件方式 B.存储转发方式 C.改变接口连接方式 D.软件方式