A.TCP端口20和21 B.UDP端口20和21 C.TCP端口161和162 D.UDP端口161和162
A.程序是动态的,进程是静态的 B.程序是静态的,进程是动态的 C.程序和进程都是动态的 D.程序和进程都是静态的
A.内部总线是32位的,而与存储器之间的外部总线是64位的 B.内部总线是64位的,而与存储器之间的外部总线是32位的 C.内部总线是32位的,而与输出设备之间的外部总线是64位的 D.内部总线是64位的,而与输出设备之间的外部总线是32位的
A.两条流水线同时工作 B.把指令与数据分开 C.动态预测分支转移 D.细化流水、提高主频
A.1989年6月 B.1991年6月 C.1993年6月 D.1995年6月
A.16MB主板、32MB主板、64MB主板等 B.66MHz主板、100MHz主板等 C.SCSI主板、EDO主板、AGP主板等 D.EISA主板、PCI主板、USB主板等
A.Intenet Explorer B.Netscape Communicator C.Lotus1-2-3 D.HotJava Browser
A.时间片到时属于时钟中断 B.目态下执行特权指令将产生程序性中断 C.缺页中断属于自愿性中断 D.打印机完成打印将产生输入输出中断
A.每年故障发生次数 B.每年故障维修时间 C.平均无故障时间 D.平均故障修复时间
A.通过文件系统将所需页面从外存调入内存 B.调用内存分配程序 C.修改页表 D.调度被中断程序继续执行
A.时间片到 B.一个更高优先级的进程就绪 C.进程运行完毕 D.进程执行P操作
A.页式存储管理 B.页面淘汰算法选择不合理 C.程序的局部性原理 D.分配给进程的物理页面数太少
A.磁盘 B.光盘 C.软盘 D.磁带
A.先来先服务 B.最短寻道时间优先 C.电梯算法 D.单向扫描
A.软件规范 B.网络协议 C.路由算法 D.安全规范
A.P1,P2,P3,P4 B.P2,P3,P4,P1 C.P3,P1,P2,P4 D.P4,P3,P2,P1
A.Ⅱ和IV B.Ⅱ和Ⅲ C.Ⅲ和IV D.I和Ⅱ
A.应用软件 B.服务机制 C.通信机制 D.安全机制
A.300bps B.3000bps C.6000bps D.2400bps
A.I B.Ⅱ C.I和Ⅲ D.I和Ⅳ
A.进程同步错误现象 B.路由错误现象 C.会话错误现象 D.拥塞现象
A.用户接口 B.数据速率体系 C.网络接口 D.网络协议体系
A.64Kbps B.1.544Mbps C.2.048Mbps D.10Mbps
A.300m B.550m C.3000m D.5000m
A.Ⅰ和II B.Ⅰ和Ⅲ C.Ⅰ、Ⅱ和Ⅲ D.Ⅲ和Ⅳ
A.AUI接口 B.BNC接口 C.RS-232接口 D.RJ-45接口
A.LLC子层 B.网络层 C.MAC子层 D.传输层
A.直接交换 B.存储转发交换 C.改进直接交换 D.查询交换
A.密码管理 B.目录服务 C.状态监控 D.服务器镜像
A.支持多用户 B.开放源代码 C.支持仿真终端服务 D.具有虚拟内存的能力
A.数据字段 B.首部 C.路由字段 D.IP地址字段
A.可以处于不同的物理网段,而且可以使用不同的操作系统 B.可以处于不同的物理网段,但必须使用相同的操作系统 C.必须处于相同的物理网段,但可以使用不同的操作系统 D.必须处于相同的物理网段,而且必须使用相同的操作系统
A.广域网 B.远程网 C.综合业务服务网 D.信息资源网
A.202.120.66.68域名服务器 B.11.2.8.6域名服务器 C.202.113.16.10域名服务器 D.不能确定,可以从这3个域名服务器中任选一个
A.4 B.6 C.8 D.68
A.http://netlab.abc.edu.cn B.ftp://netlab.abc.edu.cn C.gopher://netlab.abc.edu.cn D.unix://netlab.abc.edu.cn
A.直接解析和间接解析 B.直接解析和递归解析 C.间接解析和反复解析 D.反复解析和递归解析
A.IP协议规定了IP地址的具体格式 B.IP协议规定了IP地址与其域名的对应关系 C.p协议规定了IP数据报的具体格式 D.IP协议规定了IP数据报分片和重组原则
A.HTML B.HTTP C.SMTP D.IMAP
A.这幅图像数据和这段音乐数据都存储在index.html文件中 B.这幅图像数据存储在index.html文件中,而这段音乐数据以独立的文件存储 C.这段音乐数据存储在index.html文件中,而这幅图像数据以独立的文件存储 D.这幅图像数据和这段音乐数据都以独立的文件存储
A.保证在公共因特网上传送的数据信息不被篡改 B.保证在公共因特网上传送的数据信息不被第三方监视和窃取 C.保证电子商务交易各方的真实身份 D.保证发送方不能抵赖曾经发送过某数据
A.Ⅰ、Ⅱ和Ⅲ B.Ⅰ、Ⅱ和Ⅳ C.Ⅰ、Ⅲ和Ⅳ D.Ⅱ、Ⅲ和Ⅳ
A.EDI是两个或多个计算机应用系统之间的通信 B.EDI要求计算机之间传输的信息、遵循一定的语法规则 C.EDI强调数据自动投递和处理而不需要人工介入 D.EDI建立在开放的因特网平台之上
A.利用SSL协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息 C.持卡人和商家相互认证,确保交易各方的真实身份 D.软件遵循相同协议和消息格式
A.使用发送方自身的公钥对生成的对称密钥加密 B.使用发送方自身的私钥对生成的对称密钥加密 C.使用接收方的公钥对生成的对称密钥加密 D.使用接收方的私钥对生成的对称密钥加密
A.数字签名技术能够保证信息传输过程中的安全性 B.数字签名技术能够保证信息传输过程中的完整性 C.数字签名技术能够对发送者的身份进行认证 D.数字签名技术能够防止交易中抵赖的发生
A.利用SSL访问Web站点 B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域 C.在浏览器中安装数字证书 D.要求Web站点安装数字证书
A.电子钱包、电子现金和电子支票 B.电子钱包、电子现金和电子信用卡 C.电子钱包、电子信用卡和电子支票 D.电子信用卡、电子现金和电子支票
A.对称密码体制中加密算法和解密算法是保密的 B.密码分析的目的就是千方百计地寻找密钥或明文 C.对称密码体制的加密密钥和解密密钥是相同的 D.所有的密钥都有生存周期
A.可用性的攻击 B.完整性的攻击 C.保密性的攻击 D.真实性的攻击
A.主动攻击与被动攻击 B.服务攻击与非服务攻击 C.病毒攻击与主机攻击 D.浸入攻击与植入攻击
A.置换密码系统和易位密码系统 B.分组密码系统和序列密码系统 C.对称密码系统和非对称密码系统 D.密码学系统和密码分析学系统
A.良好的扩散性 B.对插入的敏感程度高 C.不需要密钥同步 D.加密速度快
A.服务控制、方向控制、目录控制和行为控制 B.服务控制、网络控制、目录控制和方向控制 C.方向控制、行为控制、用户控制和网络控制 D.服务控制、方向控制、用户控制和行为控制
A.71分钟 B.1.1×10的3次方年 C.2.3×10的3次方年 D.5.4×10的24次方年
A.Ⅰ、Ⅱ和V B.Ⅲ、Ⅳ和V C.Ⅰ和IV D.Ⅰ、Ⅱ、Ⅲ、Ⅳ和V
A.ADSL的传输速率通常比在PSTN上使用传统的MODEM要高 B.ADSL可以传输很长的距离,而且其速率与距离没有关系 C.ADSL的非对称性表现在上行速率和下行速率可以不同 D.在电话线路上使用ADSL,可以同时进行电话和数据传输,两者互不干扰
A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 B.抗噪声和抗干扰能力强,适应于电子对抗 C.保密性强,有利于防止窃听 D.建设简便、组网灵活、易于管理
A.加密可执行程序 B.引导区保护 C.系统监控与读写控制 D.自身校验