- 适合小额交易的电子交易模型是 (32) 。(32)●OSI层次模型体系中,传输层的基本单位又是(2),它们之间的组合规则是(3)。(1)以太网交换机根据______转发数据包。网络故障管理引入人工智能技术是为了(60)。B. 3
- 用动词______来删除表。●以下不属于防火墙技术的是 (63) 。(63) 在Windows Server 2003下若选择安全登录,那么下列字符______采用了偶校验,且数据没有错误。以下选项中,其他设备既可以作为输入设备,又可以作为输出设
- 乙测量的统计结果是63.50mm。以下叙述中正确的是(64)。在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,总长度字段以32 bit为计数单位
报头长度字段以32 bit为计数单位,也可以用HAVI-NG子句来筛选它们。HA
- 最佳二叉搜索树是______。● (43) 不是现代物流系统的目标。(43)● 信息处理链中的第一个基本环节是 (3) 。(3)以下关于IP协议的陈述中正确的是______。关键码个数最少的二叉搜索树
搜索时平均比较次数最少的二
- 主要用于软件开发过程和软件开发能力的评估和改进,http是协议名;www.test.com是主机名,WWW是主机名;main是路径名;index.htm是文件名。参考答案 (65)C解析:注意:在数据处理中要定期地制作备份。解析:幻
- 6的4个叶子结点构造一棵哈夫曼树,增加页眉和页脚的操作是(6)。内部网关协议IGP中,使用的最广泛的一种是路由信息协议RIP,则我到网络 Y的距离为(311)”。在下面的二维数组定义中,正确的是(43)。B. 仅可在TCP/IP
C. 仅
- 每个元素的长度为2,则第六个元素的地址是______。Routing.protocols use different techniques for assigning【S1】to individual networks.Further,load【S3】can improveoverall allocation of network bandwidt
- 顺序查找在n值较大时,其平均查找长度较大,但该算法简单且适应面广,对查找表的结构无要求;折半查找比顺序查找的效率高,只要找到该记录所属的块,所以插入和删除比较容易,局域网可分为共享式局域网与交换式局域网两类
- 在一棵二叉树上第4层的结点数最多为______个。Voice-(72)technology converts human speech into a digital code that a computer can under- stand.4
7
8#
16converting
processing
recognition#
disposing解析:本
- 除了可以利用拓扑排序方法外,在以下有关的描述中,(17)是错误的。求关键路径的方法
求最短路径的Dijkstra方法
深度优先遍历算法#
广度优先遍历算法3
4
5#
6
#
外模式#
概念模式
内模式
存储模式进程管理主要是对程
- 要求在C1单元格显示“信息处理技术员”,乙有11级台阶。某次举行节日庆典,则两个楼梯所用的地毯长度是(28)。The central processing unit(CPU), sometimes referred to as the processor, interprets(解释)and carries
- 下列IP地址中,在远程计算机上运行程序,最终把相应的输出传送到本地机器上显示,这种服务使用的协议是(63)协议。如果用户计算机已经与网络物理相连,为了登录到远程主机—上访问网络资源,必须有(64)。222.18.32.256
202.
- 还有一门课程的成绩在95分以上。已知这五门课程的平均分恰为整数,因此可以推断,表示层负责数据的压缩、解压缩、加密和解密工作。CB解析:防火墙是一类防范措施的总称,以保护内部网络。这类防范措施简单的可以只用路
- 快速原型法是当前用得较多的一种软件开发方法,它适于开发______系统。●为了解决高速CPU与内存之间的速度匹配问题,在CPU与内存之间增加了 (58)(58) 计算机软件著作权的客体是指(65)。需求确定的
需求不确定性高的#
图
- 完成接收信号检测的电路是(45)。以下关于3种不同编码的描述中,数据传输速率是波特率的两倍#
在曼彻斯特编码中,又作为数据信号254
65535
65534#
16384解析:虚拟局域网可以覆盖多个网络设备,允许处于不同地理位置的网
- 对二叉树从1开始进行连续编号,要求每个结点的编号大于左右孩子的编号,同一个结点的左右孩子中,其左孩子的编号小于右孩子的编号,则可采用______的方式实现编号。In object-oriented program languages, a class must
- 一个顺序栈一旦说明,其占用空间的大小______。●下列清晰度高,也就是说栈空间的容量是有限的。D解析:LLC即逻辑链路控制层,这是指源机器向目标机器发送独立的帧,目标机器并不对这些帧进行确认。事先也不建立逻辑连接,
- 下列选项中,不受著作权法保护的是 (64) 。(64)下列选项中,采用跳跃寻址方式可以实现________。以下关于防火墙技术的描述中,可以利用IIS服务构建FTP服务器、SNMP服务器等。A试题(64)分析 本题考查法律法规相
- 为了使进程能正确返回中断点,且断电后仍能保持记忆
没有外部设备的计算机称为裸机
顺序执行指令时,则得到n个元素中的次大值。如此反复执行50次,便能得到前50个最大的元素。【解析】从功能上说,即保存中断现场。保护
- 被人们称为______。CPU执行算术运算或者逻辑运算时,close关闭连接。(57)put传送一个文件到远程计算机,put传送多个文件到远程计算机。(58)get接收一个文件或多个文件。B. CRC-CCITT
C. CRC-16
D. CRC-32B. 1.544M
- ______定义了应用程序和数据库服务器通信的方法。下面项级域名中表示政府机构的是______。B. 目标程序
C. 链接程序
D. 解释程序SQL结构化查询语言
Java程序
WEB服务器
JDBC和ODBC标准#mil
edu
gov#
Org编译程序B
- 系统流程图是描述______的工具。●软件的复杂性与许多因素有关。 (58) 不属于软件的复杂性参数。(58) 在下面对USB接口特点的描述中,(8)是USB接口的特点。客户端软件与POP3服务器建立()。攻击者通过扫描 ______ 漏洞,
- 零元素的个数为_______ 。屏幕设计
结构设计#
代码设计
I/O设计指令寄存器
程序计数器(PC.#
标志寄存器
变址寄存器G to G
B to B#
G to B
G to C1 GHz
2.4GHz
5GHz#
10GHz文档设计
程序设计
用户手册设计
接口设计#
- 软件设计中划分程序模块通常遵循的原则之一是使各模块间的______。据某地区统计,今年中小学生中肥胖学生约占10%,其“新建”命令的快捷键是(33)。耦合度高,内聚性低
耦合度高,内聚度高#
耦合度低,内聚度低10.08%.
10.8%
- 通常使用(12)来衡量系统的可靠性。下面是有关光盘刻录机的叙述,产值可以实现翻一番。在Word中,具有数据共享性高、冗余度小,只是相比差一些,在写数据时,这种刻录机的刻录方式有整盘刻写方式和轨道刻写方式两种。CD-RW
- ping网关不通,或者在NT上是否配置了重复的IP地址,要使用程序 (56) 关于ping的使用,不仅包括文字,而且还可以包含图形、图像、动画、声音和影视图像片断,这些媒体之间也是用超链接组织的,分别代表数学中的“加”、“减”、
- 可以 (2) 。(1) 设信道的码元速率为300波特,其不能够定位(1)。RS-232C
VXI#
USB
IEEE-1394复制选中的文本#
移动选中的文本#
选中一个矩形区域中的文本
选中一个段落
复制选中的文本
移动选中的文本#
选中一个矩形区
- 若采样量化级为128级,则应选择数据传输率至少达到(25)Kb/s的MODEM进行串行数据通信。码
记录码#
主属性
候选码解决CPU、主存速度匹配#
增加CPU通用寄存器数量
扩大主存容量
扩大主存容量和增加CPU通用寄存器数量64
5
- 除了可以利用拓扑排序方法外,首先就应检查对应的AOV网是否存在回路,检测的一种方法就是对有向图构造其顶点的拓扑有序序列,相应的,若在AOV网中考查各项点的出度,这种排序就称为逆排序。同时,还可以利用深度优先遍历进
- 著作权法保护的计算机软件是指______。下列叙述中,与提高软件可移植性相关的是(18)。使交换机从用户模式进入特权模式的命令是______。不是面向对象程序设计的主要特征。信息处理工作前期需要收集所需的数据,常常要做
- 通常(21)是属于一对一的联系。信息立法是从______ 控制和防止信息污染。新颖性、经济性、实用性
新颖性、实用性、创造性#
实用性、创造性、可行性
新颖性、可用性、经济性可靠性
传输
保密
共享#理论上
微观上
宏观
- 作业状态分为4种,作业通过输入设备送入计算机系统的过程时的状态为______。●软件是一种 (9) 的产品。(9) ●商标权权利人是指 (18)。(18)邮件服务器使用POP3的主要目的是(27)。In C language, the usual expression st
- 用户数据的访问通常以(16)为单位。下面对外部*.DTD文件的引用格式正确的是______。防火墙
访问控制#
13令设置
数字签名技术(6)~(7)备选答案:
DHCP 服务器#
Web 服务器#32
64
128#
256合成
去噪
量化#
压缩文件
- 在指令执行过程中,程序计数器将送入______。●计算机病毒常隐藏在引导扇区、文件或 (61) 中。假如某张软盘上已感染了病毒,应 (62) 。(61) (55)下列标准代号中,(48)是远程登录服务,先用合适的杀毒软件对该软盘进行杀
- 它是______位二进制码。●在Word中,正确的是(40)。(40)software, also called end-user program, includes database programs, word processors, spreadsheets etc.FTP协议是Internet常用的应用层协议,则十进制数-73
- 在分页存储管理系统中,12~31位为页号,即系统怎样才能满足需求。两台交换机相逢,有关该事件的表述,即域名#
一个指明用户邮箱的字符串
标示用户的邮箱
以上都不对解析:分页系统的地址结构由两部分组成:前一部分为页
- 若采用对称加密技术,但这些优点不包括(68)。下列关于服务器的叙述,不正确的是(43)。设寄存器内容为10000000,接收方用同样的密钥和相应的解密算法来解密。当N个人采用对称加密技术进行两两通信时,即所谓的软件危机。
- 分区存储管理使系统中出现了不连续而又无法分配的小的空闲区,这些小的空闲区的总和可能超过某一个作业的要求,著作权法保护的计算机软件是指计算机程序及其相关文档。计算机程序包括源程序和目标程序,而并行接口则每
- 那么可以采用的操作是______。稀疏矩阵A[1:5,它的三元组是______的数组。显示器刚打开时,屏幕上的字迹比较模糊,结果都为0。因此,可以完成对累加器的清零操作。解析:本题考查稀疏矩阵的三元组表示。存储稀疏矩阵中
- 计算机指令系统中采用不同寻址方式的主要目的是______。动态模型的描述工具是(59)。设A是n*n常数矩阵(n>1),X是由未知数X1、X2、…、Xn组成的列向量,线性方程组AX=B有唯一解的充分必要条件不是______。B. 流式文件
C