A.通过缓冲技术匹配高、低速设备
B.通过改变配置加速数据传输
C.通过适配技术连接不同设备
D.通过总线技术提高设备效率
您可能感兴趣的试卷
你可能感兴趣的试题
A.9
B.8
C.8.5
D.9.5
A.110,170,180,195,68,45,35,12
B.110,68,45,35,12,170,180,195
C.110,170,180,195,12,35,45,68
D.12,35,45,68,110,170,180,195
A.文件长度
B.用户对文件的存取方式
C.文件中记录的个数
D.文件目录的结构
A.文件控制块
B.文件分配表
C.用户口令表
D.系统注册表
A.顺序结构
B.链接结构
C.索引结构
D.I节点结构
A.页表长度寄存器保存了正在运行进程的页表长度
B.页内地址是地址的高位部分
C.大多数32位的操作系统采用了二级页表
D.页表在内存可以不连续存放
A.2048
B.1024
C.512
D.256
A.先进先出页面置换算法(FIFO)
B.最近最少使用页面置换算法(LRU)
C.最近最不常用页面置换算法(LFU)
D.理想页面置换算法(OPT)
A.固定分区
B.可变分区
C.页式
D.段页式
A.共享内存
B.消息机制
C.管道通信
D.套接字
最新试题
木马用来隐藏自身进程或线程的技术包括()
TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()
关于SYN Flood模式的DoS攻击,以下描述正确的是?()
很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()
如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目的IP地址为100.1.1.255,这个报文属于什么攻击?()
下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()
以下哪种方法不能用于堆溢出方法?()
某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果?()
软件的安全缺陷导致了当前互联网中绝大多数的漏洞,下列哪些原因导致了过去和现在软件有如此之多的缺陷?()
在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()