logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subjecticon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
首页
/
计算机
题目

IEEE802.3标准,定义了CSMA/CD总线介质访问控制[1]子层与________。D.物理层规范决定局域网[2]与城域网[3]特性的三个主要的技术要素是_______。B.网络拓扑[4]、传输介质与介质访问控制方法在计算机网络[5]中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选[6]项中,属于信息可能受到安全攻击的是_______。I.中断 II.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷阱B.Ⅰ,Ⅱ,Ⅲ和Ⅳ宽带ISDN的核心技术是_______。D.A. TM技术 B. _______功能域的主要工作。 C. D. 性能管理[7] E. _______。 F. G. 目的主机_______。安腾是从32位向64位过渡的芯片,但它仍然是32位芯片_______。Ⅰ.安全性 ;Ⅱ.系统可靠性[8] ;Ⅲ.层次结构; Ⅳ.通信费用;Ⅱ和ⅣD盘片的存储容量[9]为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为360×240×65536色的分辨率播放l小时,则CD盘片上的数字图像的压缩比大约是________。25倍TCP/IP应用程序中,以下________命令用于运行外来主机的命令。REXEC______。目录与文件属性[10]ISO/OSI七层模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是_______。网络层URL的表示中错误的是_______。_______。保密性的攻击_______。网络管理员[11]应该负责为用户编写网络应用[12]程序_______。植入威胁VLAN在现代组网技术[13]中占有重要地位。在由多个VLAN组成的一个局域网中,以下说法不正确的是_______。VLAN中的一个站点可以和另一个VLAN中的站点直接通信_______。RPANET______不是IP路由器应具备的主要功能。IP数据报[14]所携带的TCP内容_______。解释执行汇编语言[15]程序下列功能中,属于表示层提供的是( )文本压缩________不会引起进程切换。一个更高优先级的进程就绪TCP/IP参考模型[16]中,TCP协议应该位于_______。传输层[17]模拟信号[18]在数字信道发送时,需要( )模拟信号数字调制_______。层次结构模型流量控制实际上是对( )的控制。发送方数据流量_______。数据链路[19]层协议和物理层协议都可以不同______说法是错误的。自动检测网络硬件和软件中的故障并通知用户DI具有三个主要特点第一,EDI是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应EDI的第三个重要特点是_______。_一定的语法规则与国际标准WWW网址中,________网址不符合WWW网址书写规则。edu_______是错误的。ps是byte per second的缩写,是数据传输[20]速率的单位_______。公钥[21]加密系统________属于电子商务的范畴。I.网上购物;II.电子支付;III.在线谈判 ;IV.利用电子邮件[22]进行广告宣传Ⅰ、Ⅱ、Ⅲ和ⅣWWW浏览器访问一个web站点,当该用户键入了此站点的URL后,浏览器的以下_______首先对该键入信息进行处理。控制单元RQ中,如果收到一个NAK帧,只将该损坏或丢失的帧重传。选择重传_______而产生的。以上都是的如果子网屏蔽码是255.255.192.0,那么下面主机 必须通过路由器才能与主机129.23.144.16通信。129.23.127.222________。RPANET最初只有4个结点[23]_______不属于防止口令猜测的措施。确保口令不在终端上再现_______。PhotoShopUDP协议进行数据传输,那么下面_______必须承担可靠性方面的全部工作。用户应用程序_______不是防火墙技术。IP隧道_______不是浏览软件。Lotus 1-2-3_______。路由选择[24]算法Internet是连接全球信息的重要网络,但它的骨干网的支持国家是_______。美国________。自治计算[25]机ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为_______。KbpsTCP/IP参考模型与OSI参考模型[26]层次关系的描述,________是错误的。TCP/IP的主机-网络层与OSI数据链路层[27]相对应IP地址应为_______。192.168.3.1DDI采用一种新的编码技术,是________。/5B编码_______说法是错误的。用户发送邮件时必须输入自己邮箱账户密码_______。TM信元[28]IPV4标准中,IP地址由一组 的二进制[29]数字组成。32位TCP/IP协议的描述正确的是______。TCP/IP协议独立于硬件星形、 总线形、 环形和网状形是按照( )分类。网络拓扑________设备实现的。路由器_______网络标准的出现对促进网络结构化布线技术的发展起了关键的作用。ASE-T_______。内部总线是32位的,而与存储器[30]之间的外部总线是64位的m.exe文件存储在一个名为的ftp服务器上,那么下载该文件使用的URL为_______。m.exe_______技术。数字签名OSI网络结构模型共分为7层,其中最底层是物理层,最高层是_______。应用层D-ROM作外存储器,它是________。只读光盘DI应用系统之间的数据交换通常是基于________。DI交换平台______说法是错误的。Windows NT Server有良好的文件和打印能力,没有优秀的目录服务下列功能中,属于表示层提供的是( )。数据加密_______。IP地址_______说法是正确的。Ⅰ.主机通常需要实现TCP协议 ;Ⅱ.路由器必须实现TCP协议;Ⅲ.主机必须实现IP协议; Ⅳ.路由器必须实现IP协议Ⅰ、Ⅲ和ⅣDMA、TDMA与________。DMAVOD的应用,用户计算机接入网[31]络的速率应该至少达到________为好。Mbps~1GbpsInternet的域名结构是树状的,顶级域名[32]不包括 。USAIP地址中,关于C类IP地址的说法正确的是________。在一个网络中最多只能连接256台设备_______。拥塞现象循环冗余码[33]信息位为k位,冗余位为r位,编码效率[34]为( )k/(r十k)________信息。I.本地域名服务器[35]的名字;II.本地域名服务器父结点的名字;III.域名服务器树根结点的名字II和IllWWW服务使用的是________协议。HTTP协议______。以上都是SMA/CD技术,只用于( )。总线型网络拓扑结构[36]从网桥的基本原理可知,网桥可以( )。有选择地转发数据帧________。介质访问控制方法_______。可靠性Windows 2000 Server为管理员提供的名称是( )。dministrator_______不属于身份认证协议。IPSec协议NOS提供的局域网通信服务的是_______。工作站与网络服务器间的通信________协议。UDP________。MIDI_______。网络由分组交换[37]向报文交换[38]发展_______。物理层与数据链路层的功能_______。SMTP协议,而接收邮件通常使用POP3协议运行Unix操作系统,lP地址为202.113.224.35,子网屏蔽码为255.255.255.240主机运行Linux操作系统,lP地址为202.113.224.38,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域网交换机[39]上,但处于不同的VLAN中。主机A通过ping命令去ping主机B 时,发现接收不到正确的响应。请问可能的原因是_______。和主机处于不同的VLAN中________说法是错误的。硬件软件差别很大,不具有等价性_______。结构关系数字信号[40]传输有异步传输[41]、 同步传输[42],这种划分的依据是()。字符同步[43]方式不同_______。金税IDEA加密算法采用的密钥长度[44]是______。128位_______。一种使用“私钥[45]”加密的身份宣示Mb/s交换器中,每个端口的速率为( )。

IEEE802.3标准,定义了CSMA/CD总线介质访问控制[1]子层与________。

D.

物理层规范

决定局域网[2]与城域网[3]特性的三个主要的技术要素是_______。

B.

网络拓扑[4]、传输介质与介质访问控制方法

在计算机网络[5]中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选[6]项中,属于信息可能受到安全攻击的是_______。I.中断 II.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷阱

B.

Ⅰ,Ⅱ,Ⅲ和Ⅳ

宽带ISDN的核心技术是_______。

D.

A. TM技术
B. _______功能域的主要工作。
C.
D. 性能管理[7]
E. _______。
F.
G. 目的主机
_______。

安腾是从32位向64位过渡的芯片,但它仍然是32位芯片
_______。Ⅰ.安全性 ;Ⅱ.系统可靠性[8] ;Ⅲ.层次结构; Ⅳ.通信费用;

Ⅱ和Ⅳ
D盘片的存储容量[9]为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为360×240×65536色的分辨率播放l小时,则CD盘片上的数字图像的压缩比大约是________。

25倍
TCP/IP应用程序中,以下________命令用于运行外来主机的命令。

REXEC
______。

目录与文件属性[10]
ISO/OSI七层模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是_______。

网络层
URL的表示中错误的是_______。


_______。

保密性的攻击
_______。

网络管理员[11]应该负责为用户编写网络应用[12]程序
_______。

植入威胁
VLAN在现代组网技术[13]中占有重要地位。在由多个VLAN组成的一个局域网中,以下说法不正确的是_______。

VLAN中的一个站点可以和另一个VLAN中的站点直接通信
_______。

RPANET
______不是IP路由器应具备的主要功能。

IP数据报[14]所携带的TCP内容
_______。

解释执行汇编语言[15]程序
下列功能中,属于表示层提供的是( )

文本压缩
________不会引起进程切换。

一个更高优先级的进程就绪
TCP/IP参考模型[16]中,TCP协议应该位于_______。

传输层[17]
模拟信号[18]在数字信道发送时,需要( )

模拟信号数字调制
_______。

层次结构模型
流量控制实际上是对( )的控制。

发送方数据流量
_______。

数据链路[19]层协议和物理层协议都可以不同
______说法是错误的。

自动检测网络硬件和软件中的故障并通知用户
DI具有三个主要特点第一,EDI是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应EDI的第三个重要特点是_______。

_一定的语法规则与国际标准
WWW网址中,________网址不符合WWW网址书写规则。

edu
_______是错误的。

ps是byte per second的缩写,是数据传输[20]速率的单位
_______。

公钥[21]加密系统
________属于电子商务的范畴。I.网上购物;II.电子支付;III.在线谈判 ;IV.利用电子邮件[22]进行广告宣传

Ⅰ、Ⅱ、Ⅲ和Ⅳ
WWW浏览器访问一个web站点,当该用户键入了此站点的URL后,浏览器的以下_______首先对该键入信息进行处理。

控制单元
RQ中,如果收到一个NAK帧,只将该损坏或丢失的帧重传。

选择重传
_______而产生的。

以上都是的
如果子网屏蔽码是255.255.192.0,那么下面主机 必须通过路由器才能与主机129.23.144.16通信。

129.23.127.222
________。

RPANET最初只有4个结点[23]
_______不属于防止口令猜测的措施。

确保口令不在终端上再现
_______。

PhotoShop
UDP协议进行数据传输,那么下面_______必须承担可靠性方面的全部工作。

用户应用程序
_______不是防火墙技术。

IP隧道
_______不是浏览软件。

Lotus 1-2-3
_______。

路由选择[24]算法
Internet是连接全球信息的重要网络,但它的骨干网的支持国家是_______。

美国
________。

自治计算[25]机
ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为_______。

Kbps
TCP/IP参考模型与OSI参考模型[26]层次关系的描述,________是错误的。

TCP/IP的主机-网络层与OSI数据链路层[27]相对应
IP地址应为_______。

192.168.3.1
DDI采用一种新的编码技术,是________。

/5B编码
_______说法是错误的。

用户发送邮件时必须输入自己邮箱账户密码
_______。

TM信元[28]
IPV4标准中,IP地址由一组 的二进制[29]数字组成。

32位
TCP/IP协议的描述正确的是______。

TCP/IP协议独立于硬件
星形、 总线形、 环形和网状形是按照( )分类。

网络拓扑
________设备实现的。

路由器
_______网络标准的出现对促进网络结构化布线技术的发展起了关键的作用。

ASE-T
_______。

内部总线是32位的,而与存储器[30]之间的外部总线是64位的
m.exe文件存储在一个名为的ftp服务器上,那么下载该文件使用的URL为_______。

m.exe
_______技术。

数字签名
OSI网络结构模型共分为7层,其中最底层是物理层,最高层是_______。

应用层
D-ROM作外存储器,它是________。

只读光盘
DI应用系统之间的数据交换通常是基于________。

DI交换平台
______说法是错误的。

Windows NT Server有良好的文件和打印能力,没有优秀的目录服务
下列功能中,属于表示层提供的是( )。

数据加密
_______。

IP地址
_______说法是正确的。Ⅰ.主机通常需要实现TCP协议 ;Ⅱ.路由器必须实现TCP协议;Ⅲ.主机必须实现IP协议; Ⅳ.路由器必须实现IP协议

Ⅰ、Ⅲ和Ⅳ
DMA、TDMA与________。

DMA
VOD的应用,用户计算机接入网[31]络的速率应该至少达到________为好。

Mbps~1Gbps
Internet的域名结构是树状的,顶级域名[32]不包括 。

USA
IP地址中,关于C类IP地址的说法正确的是________。

在一个网络中最多只能连接256台设备
_______。

拥塞现象
循环冗余码[33]信息位为k位,冗余位为r位,编码效率[34]为( )

k/(r十k)
________信息。I.本地域名服务器[35]的名字;II.本地域名服务器父结点的名字;III.域名服务器树根结点的名字

II和Ill
WWW服务使用的是________协议。

HTTP协议
______。

以上都是
SMA/CD技术,只用于( )。

总线型网络拓扑结构[36]
从网桥的基本原理可知,网桥可以( )。

有选择地转发数据帧
________。

介质访问控制方法
_______。

可靠性
Windows 2000 Server为管理员提供的名称是( )。

dministrator
_______不属于身份认证协议。

IPSec协议
NOS提供的局域网通信服务的是_______。

工作站与网络服务器间的通信
________协议。

UDP
________。

MIDI
_______。

网络由分组交换[37]向报文交换[38]发展
_______。

物理层与数据链路层的功能
_______。

SMTP协议,而接收邮件通常使用POP3协议
运行Unix操作系统,lP地址为202.113.224.35,子网屏蔽码为255.255.255.240主机
运行Linux操作系统,lP地址为202.113.224.38,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域网交换机[39]上,但处于不同的VLAN中。主机A通过ping命令去ping主机B 时,发现接收不到正确的响应。请问可能的原因是_______。

和主机
处于不同的VLAN中
________说法是错误的。

硬件软件差别很大,不具有等价性
_______。

结构关系
数字信号[40]传输有异步传输[41]、 同步传输[42],这种划分的依据是()。

字符同步[43]方式不同
_______。

金税
IDEA加密算法采用的密钥长度[44]是______。

128位
_______。

一种使用“私钥[45]”加密的身份宣示
Mb/s交换器中,每个端口的速率为( )。

题目解答

答案

ATM 技术 在网络管理[46]中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下 _______ 功能域的主要工作。 A. 性能管理 在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成 _______ 。 C. 目的主机 下列关于安腾芯片的叙述中,不正确的是 _______ 。 D. 安腾是从 32 位向 64 位过渡的芯片,但它仍然是 32 位芯片 计算机网络拓扑主要是指通信子网[47]的拓扑构型。网络拓扑影响着网络的性能,以及 _______ 。 Ⅰ . 安全性 ; Ⅱ . 系统可靠性 ; Ⅲ . 层次结构; Ⅳ . 通信费用; A. Ⅱ 和 Ⅳ 假设 CD 盘片的存储容量为 600MB ,上面存放的数字图像能以每秒 25 幅画面、每幅画面为 360×240×65536 色的分辨率播放 l 小时,则 CD 盘片上的数字图像的压缩比大约是 ________ 。 A. 25 倍 在 TCP/IP 应用程序中,以下 ________ 命令用于运行外来主机的命令。 B. REXEC 基于对网络安全性的需求,网络操作系统[48]一般采用四级安全保密机制,即注册安全,用户信任者权限,最大信任者权限屏蔽与 ______ 。 A. 目录与文件属性 在计算机网络的 ISO/OSI 七层模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是 _______ 。 C. 网络层 以下 URL 的表示中错误的是 _______ 。 A. unix// 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对 _______ 。 A. 保密性的攻击 有关网络管理员的职责,下列说法不正确的是 _______ 。 B. 网络管理员应该负责为用户编写网络应用程序 特洛伊木马攻击[49]的威胁类型属于 _______ 。 D. 植入威胁 VLAN 在现代组网技术中占有重要地位。在由多个 VLAN 组成的一个局域网中,以下说法不正确的是 _______ 。 B. VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信 全世界第一个采用分组交换技术的计算机网是 _______ 。 B. ARPANET 以下 ______ 不是 IP 路由器应具备的主要功能。 C. 分析 IP 数据报所携带的 TCP 内容 解释程序[50]的功能是 _______ 。 B. 解释执行汇编语言程序 下列功能中,属于表示层提供的是 ( ) A. 文本压缩 在采用非抢占式进程调度方式下,下列 ________ 不会引起进程切换。 C. 一个更高优先级的进程就绪 在 TCP/IP 参考模型中, TCP 协议应该位于 _______ 。 C. 传输层 模拟信号在数字信道发送时,需要 ( ) B. 模拟信号数字调制 一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是 _______ 。 D. 层次结构模型 流量控制实际上是对 ( ) 的控制。 A. 发送方数据流量 在路由器互联的多个局域网中,通常要求每个局域网的 _______ 。 D. 数据链路层协议和物理层协议都可以不同 在网络配置管理的功能描述中,以下 ______ 说法是错误的。 A. 自动检测网络硬件和软件中的故障并通知用户 EDI 具有三个主要特点第一, EDI 是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应 EDI 的第三个重要特点是 _______ 。 C. 计算机之间传输的信息遵循 _ 一定的语法规则与国际标准 在以下四个 WWW 网址中, ________ 网址不符合 WWW 网址书写规则。 A. edu 下列有关数据通信[51]技术的叙述, _______ 是错误的。 A. bps 是 byte per second 的缩写,是数据传输速率的单位 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 _______ 。 B. 公钥加密系统 在以下商务活动中, ________ 属于电子商务的范畴。 I. 网上购物; II. 电子支付; III. 在线谈判 ; IV. 利用电子邮件进行广告宣传 B. Ⅰ 、 Ⅱ 、 Ⅲ 和 Ⅳ 某用户使用 WWW 浏览器访问一个 web 站点,当该用户键入了此站点的 URL 后,浏览器的以下 _______ 首先对该键入信息进行处理。 C. 控制单元 在 ( )ARQ 中,如果收到一个 NAK 帧,只将该损坏或丢失的帧重传。 D. 选择重传 通用网络管理协议是为了解决 _______ 而产生的。 C. 以上都是的 如果子网屏蔽码是 255 . 255 . 192 . 0 ,那么下面主机 必须通过路由器才能与主机 129 . 23 . 144 . 16 通信。 D. 129 . 23 . 127 . 222 关于计算机网络说法正确的是 ________ 。 A. ARPANET 最初只有 4 个结点 以下 _______ 不属于防止口令猜测的措施。 B. 确保口令不在终端上再现 在下列软件中,不是系统软件的是 _______ 。 A. PhotoShop 如果用户应用程序使用 UDP 协议进行数据传输,那么下面 _______ 必须承担可靠性方面的全部工作。 B. 用户应用程序 在以下各项中, _______ 不是防火墙技术。 C. IP 隧道 下列 _______ 不是浏览软件。 A. Lotus 1-2-3 在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用 _______ 。 B. 路由选择算法 Internet 是连接全球信息的重要网络,但它的骨干网的支持国家是 _______ 。 D. 美国 连接到计算机网络上的计算机都是 ________ 。 D. 自治计算机 在 ISDN 中,把 2B+D 信道合并为一个数字信道使用时,传输速率为 _______ 。 B. 144Kbps 以下对 TCP/IP 参考模型与 OSI 参考模型层次关系的描述, ________ 是错误的。 A. TCP/IP 的主机 - 网络层与 OSI 数据链路层相对应 在下图所示的简单互联网中,路由器 2 的路由表对应目的网络 192.168.4.0 的下一跳步 IP 地址应为 _______ 。 D. 192.168.3.1 FDDI 采用一种新的编码技术,是 ________ 。 A. 4B/5B 编码 判断下面 _______ 说法是错误的。 B. 用户发送邮件时必须输入自己邮箱账户密码 异步传输模式技术中 “ 异步 ” 的含义是 _______ 。 A. 随时插入 ATM 信元 IPV4 标准中, IP 地址由一组 的二进制数字组成。 B. 32 位 下列关于 TCP/IP 协议的描述正确的是 ______ 。 D. TCP/IP 协议独立于硬件 星形、 总线形、 环形和网状形是按照( )分类。 D. 网络拓扑 随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网[52]的,而局域网与广域网的互联一般是通过 ________ 设备实现的。 A. 路由器 网络结构化布线技术目前得到了广泛应用。 _______ 网络标准的出现对促进网络结构化布线技术的发展起了关键的作用。 C. 10BASE-T 奔腾采用了增强的 64 位数据总线[53],、它的含义是 _______ 。 B. 内部总线是 32 位的,而与存储器之间的外部总线是 64 位的 如果 sam.exe 文件存储在一个名为 的 ftp 服务器上,那么下载该文件使用的 URL 为 _______ 。 D. ftp///sam.exe 电子交易中,为防止其中一方否认自己曾向对方发送过某个文件,可以利用以下 _______ 技术。 C. 数字签名 OSI 网络结构模型共分为 7 层,其中最底层是物理层,最高层是 _______ 。 D. 应用层 具有多媒体功能的微机系统常用 CD-ROM 作外存储器,它是 ________ 。 B. 只读光盘 EDI 应用系统之间的数据交换通常是基于 ________ 。 A. EDI 交换平台 对于不同的网络操作系统提供功能的描述,以下 ______ 说法是错误的。 B. Windows NT Server 有良好的文件和打印能力,没有优秀的目录服务 下列功能中,属于表示层提供的是 ( ) 。 A. 数据加密 一个路由器的路由表通常包含 _______ 。 A. 目的网络和到达该目的网络路径上的下一个路由器的 IP 地址 关于因特网中的主机和路由器,以下 _______ 说法是正确的。 Ⅰ . 主机通常需要实现 TCP 协议 ; Ⅱ . 路由器必须实现 TCP 协议; Ⅲ . 主机必须实现 IP 协议; Ⅳ . 路由器必须实现 IP 协议 D. Ⅰ 、 Ⅲ 和 Ⅳ 在无线蜂窝移动通信系统[54]中,多址接入方法主要有以下 3 种 FDMA 、 TDMA 与 ________ 。 B. CDMA 算机网络和多媒体通信[55]的发展非常迅速,为了在居民小区开展点播电视 (VOD 的应用,用户计算机接入网络的速率应该至少达到 ________ 为好。 D. 100Mbps ~ 1Gbps Internet 的域名结构是树状的,顶级域名不包括 。 C. USA IP 地址中,关于 C 类 IP 地址的说法正确的是 ________ 。 C. 在一个网络中最多只能连接 256 台设备 计算机的数据传输具有 “ 突发性 ” 的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的 _______ 。 A. 拥塞现象 循环冗余码信息位为 k 位,冗余位为 r 位,编码效率为 ( ) B. k / (r 十 k) 因特网中域名解析[56]依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下 ________ 信息。 I. 本地域名服务器的名字; II. 本地域名服务器父结点的名字; III. 域名服务器树根结点的名字 D. II 和 Ill WWW 服务使用的是 ________ 协议。 A. HTTP 协议 公开密钥机制的是 ______ 。 D. 以上都是 具有冲突检测[57]载波监听多路访问[58] CSMA / CD 技术,只用于 ( ) 。 B. 总线型网络拓扑结构 从网桥的基本原理可知,网桥可以 ( ) 。 C. 有选择地转发数据帧 决定局域网特性的几个主要技术中,最重要的是 ________ 。 B. 介质访问控制方法 误码率描述了数据传输系统正常工作状态下传输的 _______ 。 B. 可靠性 Windows 2000 Server 为管理员提供的名称是( )。 B. Administrator 以下 _______ 不属于身份认证协议。 A. IPSec 协议 下面是由 NOS 提供的局域网通信服务的是 _______ 。 A. 工作站与网络服务器间的通信 如果对数据的实时性要求比较高,但对数据的准确性要求相对较低 ( 如在线电影 ) ,一般可在传输层采用 ________ 协议。 A. UDP 在下面的声音文件格式中,不能用来记录语音信息的是 ________ 。 B. MIDI 关于网络技术的发展趋势,以下说法不正确的是 _______ 。 A. 网络由分组交换向报文交换发展 网卡实现的主要功能是 _______ 。 B. 物理层与数据链路层的功能 在因特网电子邮件系统中,电子邮件应用程序 _______ 。 A. 发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议 主机 A 运行 Unix 操作系统, lP 地址为 202.113.224.35 ,子网屏蔽码为 255.255.255.240 主机 B 运行 Linux 操作系统, lP 地址为 202.113.224.38 ,子网屏蔽码为 255.255.255.240 。它们分别连接在同一台局域网交换机上,但处于不同的 VLAN 中。主机 A 通过 ping 命令去 ping 主机 B 时,发现接收不到正确的响应。请问可能的原因是 _______ 。 D. 主机 A 和主机 B 处于不同的 VLAN 中 以下 ________ 说法是错误的。 B. 硬件软件差别很大,不具有等价性 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 _______ 。 C. 结构关系 数字信号传输有异步传输、 同步传输,这种划分的依据是()。 D. 字符同步方式不同 在下面的选项中,不属于三金工程的是 _______ 。 D. 金税 IDEA 加密算法采用的密钥长度是 ______ 。 A. 128 位 所谓 “ 数字签名 ” 是 _______ 。 D. 一种使用 “ 私钥 ” 加密的身份宣示 100Mb / s 交换器中,每个端口的速率为 ( ) 。 B.

相关问题

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

上一页下一页
logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号