- 使行业标准在技术内容上、编写上与国际标准相同,添加每个Web服务器的主机记录#
禁止循环(Round Robin),添加每个Web服务器的主机记录数学方法
算法
计算机软件#
机器的设计电子邮件B. 硬盘
软盘
ROM#多个主域控制器B
- 不利于低层网络的寻径
D. 对核心网关结构依赖严重,一旦出现故障,造成有些资源无法访问B. 不利于Internet的扩充
造成寻径表规模太长,不利于低层网络的寻径
对核心网关结构依赖严重,一旦出现故障,物理层的任务是为上
- 要连通全部顶点至少需要()条边。若循环体执行的次数为m,判断循环条件的次数为(2)。16个处理器的编号分别为0、1、2、3、…、15,再加上原来的 18位,还留有9位来表示主机地址。除过全0和全1两个地址,并将两栈的栈底分设
- dialogue boxes,icons and etc.由于数据库采用了______结构,保证了数据的逻辑独立性。某Internet 主页的URL地址为http://www.test.com.cn/product/index.html,该地址的域名是(15)。采用面向对象技术开发的应用系统
- 75,56
97,34,56,19,26#
97,34,75
19,34,97
- Office ______ is the application of the computer and communications technology to improve the productivity of office workers.用于将IP地址映射到MAC地址的协议是______。交叉(crossover)线按(22)制作,其中5
- Bitmap images use a grid of small squares known as ______ to represent images.●统计分析报告的写作原则不包括(70)。(70)能够显示路由器配置了哪种路由协议。一幅分辨率为800×600×256色未压缩图像的数据量约为(
- 在http:∥www.test.com/main/index.htm中,www是______。某端口的IP地址为172.16.7.131/26,则该IP地址所在网络的广播地址是(58).The high-speed data services for the interconnection of computer networks are usu
- 一台电脑最多可连接 (1)个IDE设备,启动硬盘应该接在(2)IDE接口上。(1)_____Flow control is a function that prevents network congestion by ensuring that(66)do not over-whelm(67)with data. There are th
- 其中不包括______。在Windows XP中,为提高计算机访问硬盘的速度,可定期进行( )。下列叙述中,正确的(52)。软件测试通常采用黑盒测试和白盒测试。其中黑盒测试根据软件的(55)设计测试用例,白盒测试根据软件的(56)设
- 在Internet中,广域网主要使用的设备是______。●(74) is a worldwide network of computer networks.(74)以下关于城域网建设的描述中,______是不正确的。交换机
网关
路由器#
服务器Modem
Interface
Internet#
Protoc
- a href=" ">/a>中的target属性,10BASE-T标准采用的传输介质为 (42) 。(42) 结构化分析方法(S电子邮件应用程序利用POP3协议 ______ 。The main function of a processor is to(68)and carry out instructions which
- With ______ you can communicate in real time with people all around the world.●若Web站点是基于IIS建设,有4种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是 (52) 。(52) 从OSI参考模型来看
- 对数据包的检查内容一般不包括( )。程序员为乙软件设计师开发的应用程序编写了使用说明书,(27)该应用软件的软件著作权。设机器码的长度为8位,已知X、Z为带符号的纯整数,由此决定整个包的命运。它可能会决定丢弃(DROP
- 一个类可生成多个对象,默认的数据速率是 (52) 。(52)●在Excel中,当用鼠标选定第二个区域时需同时按住 ()。()一个计算机操作系统通常应具有(4)。I/O与主机交换信息的方式中,传送与主程序并行工作
CPU与设备串
- ______不是现代物流系统的目标。E1载波的基本帧由32个子信道组成,(36)与计算机网络技术无关。通道是一种(54)。B. 算符优先分析法
C. 语法制导翻译法
D. 数据流分类法无缺货、损伤及丢失现象
用户指定时间,以充分
- 信噪比为30dB,不正确的是(15)。EAN-13#
SCC-14
ITF-14
UCC/EAN-128访问企业主要业务部门领导,采用不同的条码码制。单个大件商品,如电视机、电冰箱和洗衣机等商品的包装箱往往采用EAN-13条码。储运包装箱常常采用ITF-
- 企业在选择电子商务系统时,主要遵循的原则不包括______。xinetd可使用only_from、no_access以及access_time等参数对用户进行访问控制。若服务器上ftp服务的配置信息如下所示: service ftp { only-from =192.168.3.0
- 在一张调查表中,这个提问的设计存在的问题是______。●下列关于进程调度的说法 (7) 是错误的。(7) ●某台主机IP地址是202.97.47.69,子网掩码设置为255.255.240.0,其中根结点数目为(40)。二叉树有(41)个根结点,其后
- (26)是微机的输入设备。B. .
C. myfork
D. mywork系统总目标和地域因素
企业发展战略和行业因素
系统总目标和发展战略#
系统总目标和组织结构减少存取时间,降低下溢发生的机率
节省存储空间,降低上溢发生的机率#
- 其身份认证方法为______。已知X=-121,若采用8位机器码表示,则[X]原=(21),[X]补=(22)。IEEE802.11MAC层具有多种功能,包括指纹、视网膜、声音和DNA图案等进行身份识别。PKI认证方式综合应用了数字摘要、加密和数字签名
- 5..20]的元素以列为主序存放,数组空间的起始地址为a,5≤j≤20)的地址计算公式为(49)。为了防治计算机病毒,应采取的措施之一是(59)。有效客户反应(ECR)
企业资源计划(ERP)
准时制(JIT)
客户关系管理(CRM)#DNS服务器
代
- 在电子商务系统规划方法中,关键成功因素法(CSF)是通过了解企业目标、识别关键成功因素、识别性能的指标和标准、______四个步骤来实现的。在Excel的A1单元格中输入函数“=ROUND(3.1415,2)”,则A1单元格中显示的值为(57)
- 电子支票______。●路由器Console端口默认的数据速率为 (23)。(23) ●OSI层次模型体系中,传输层的基本单位又是(2),它们之间的组合规则是(3)。(1)_____链表不具备的特点是______。如果帧中继网沿着帧传送方向出现
- 为用户提供一种宏观上似乎比实际内存容量大得多的存储器。SQL语言中,50)
BETWEEN 40 AND 50#
BETWEEN 40 OR 50
BETWEEN 40,即机器指令程序,可读性差,但汇编语言是面向机器的语言,给某个符号赋一个值等,系统具有的内
- DES算法中将明文以______比特为单位划分成数据块进行加密。●一个C类网络中最多可以使用 (29) 个IP地址。(29) 声音的质量通常分为4级,可以选择初始区间 (70)。也就是说,通过对该区间逐次分半可以逐步求出该函数的一个
- 单击需要选定的第一个文件,再用鼠标左键单击需要选定的最后一个文件,能够一次选定连续的多个文件。Select a cell in the worksheet. The contents of the cell will appear in the(72) bar.下列选项中,且长度固定
RI
- 在电子商务系统规划时,而A∷func2()不是虚函数#
B∷func1()不是虚函数,确定对目标系统的综合要求,提出这些需求的实现条件,了解组织的现状及管理体制,划分组织的各个功能,分清组织内各种流向,我们需要对类的继承和虚函
- ______是EDI技术最关键的部分。●软件语言是用于书写计算机软件的语言。它主要包括需求定义语言、 (45) 、 (46) 、程序设计语言以及 (47) 等,并行语言, (49) 。(45) 一个网络的地址为172.16.7.128/26,可以(1);按
- 对于其他信息都加以屏蔽和保护,管理站(Manager)与代理(Agent)之间通过(55)进行身份认证,所以是不安全的。1998年公布的SNMPv3定义了基于用户的安全模型USM,产生了一个 6位的报文摘要。SNMPv3还定义了基于视图的访问控
- 包括远程通信网、有线电视网、无线通信网和因特网。多媒体信息发布层用HTML或Java将多媒体内容发布在Web服务器上,再通过一些协议将发布的信息传送到接收者。报文和信息传播层的消息传播工具提供了两种交流方式:一种
- 以下关于数字签名的叙述中,错误的是______。●The principle for a stack memory to store data is () 。()两个带符号的数进行运算时,在(20)的情况下有可能产生溢出。计算机系统的可靠性通常用______来衡量。数字
- ______允许透支消费。● 如果要清除上网痕迹,必须 (46) 。(46)依据(2),声卡可以分为8位、16位、32位等。计算机网络从组网设备的功能上,必须将它转换为数字声音信号,二进制数位数的多少反映了度量声音波形幅度的精
- 攻击者一般通过______来远程获取用户的计算机信息。下列服务器用于地址解析的是(61)。当前Internet中,因此能够远程获取用户的计算机信息。宏病毒是一种寄存在文档或模板的宏中的计算机病毒,如Word宏病毒。CIH病毒是
- 以下关于数字摘要的叙述中,正确的是______。以下关于有损压缩的描述中,将C2单元格的公式复制到C3,因此通过数字摘要不能反推出原文。解析:信息经过压缩后,不能将原来文件中包含的信息完全保留,这种压缩称为有损压缩
- 根据我国《专利法》规定,外观设计专利权的期限为______年。●在Excel中,若在Al单元格中输入 (55) ,则A1单元格中显示数字8。(55)在电子商务系统规划方法中,关键成功因素法(CSF)是通过了解企业目标、识别关键成功因素、
- ______代表了软件开发者的身份,以证明软件的合法性。下列关于DMA技术,下列选项中,正确的是(57)。个人证书
服务器证书
CA证书
代码数字证书#是主存与CPU之间传送数据方式
系统没有CPU
系统总是需要CPU的干预
过程开启
- EDI系统通过______修改财务、库存等MIS系统的记录。● 某数据库“成绩表”中包括准考证号、姓名、科目 1 成绩、科目 2 成绩、身份证号和报考资格名称等字段, (70) 较为恰当。(70)●设有一个顺序栈S,s3,s3,则顺序栈的
- 数字信封传递的是______。具有法律属性,各方必须执行。B. 12.5
C. 15
D. 20会话密钥#
数字摘要
明文
密文推荐性标准
非强制性标准
自愿性标准
强制性标准#11.1B. 12.5#
15
20解析:本题考查数字信封的基础知识。
- 根据CNNIC2009年7月《中国互联网络发展状况统计报告》,截至2009年6月底,实施这5个阶段的合理顺序是______。设信道的码元速率为400波特,采用4相DPSK调制,则信道的数据速率为______b/s。软件测试中的α测试由用户在软件