logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

针对以下题目请选择正确答案(每道题目有一个或多个正确的答案)。每一道题目,所有答案都选对,则该题得分,所选答案错误或不能选出所有真确答案,则该题不得分。1) Java Swing中,JFrame的默认布局管理器是( )。 (选择一项)A. FlowLayout B. BorderLayout C. ridLayout D. ridBagLayout E. SQL Server 2000中,主键用来实施( )。 (选择一项) F. 引用完整性约素束 G. 实体完整性[1]约素束域完整性约素束自定义完整性约素束3)当表单各项添写完毕,鼠标单击提交按钮时可以触发( )事件。(选择一项)onEnterSubmitMouseDragMouseOvervascript代码:x=ll;y=“number”;m=x+y;m的值为( )。(选择一项)11numbernumberl 1程序报错Java中,在使用JDBC时,对于多次调用同一条SQL语句的情况,使用( ) 通常会提高效率。 (选择一项)StatementallableStatementPreparedStatementParameterStatement6) 下列计算机硬件[2]设备中,( )不属于输出设备。 (选择一项)显示器打印机音箱扫描仪ROM和RAM说法正确的是( )。 (选择一项)如果计算机关机,RAM中存储的数据将会丢失 一char str[5]="good! ";r str[ ]="good!";r*str="good! ";r str[5]=(‘g’, ’o’, ’o’, ’d’ )va程序的方法结构如下,以下方法体实现语句正确的是( ) (选择二项)ic Integer change(String s){)return new Integer(s);return s;Integer t=Integer.valueOf(s);return t;return s.getl nteger( );in( )(int x=l0,y=20,result; ‘x+=20;result=x+y; ‘printf(“result=%d”,result);)语言代码段的输出结果是( )。 (选择一项)result=30result=50result=40result=60va程序的代码片断如下,编译运行后的输出结果是( )。(选择一项)r c=‘a’;int i=c;t f=i++;yte b=(byte)(f+1);System.out.println(c+","+i+","+f+"," +b);a,97,97.0,98,97,97,98,98,97.0,98,98,97,98语言中,下列表达式的运算结果是( )。10/2+5%10; (选择一项)571 01 2语言代码的运行结果是( )。(选择一项)in( )(=2,b=-1,c=2;<b)if(b<0)=0;lse++;printf(“%d”,c);)123语言中,下列代码的输出结果是( )。(选择一项、)in( )(int*p;[5]={l0,20,21,40,50);[1];p++;*p=30;[2]+*p);}40505160语言中,有以下for循环代码,为了输出如图所示的结果,在空白处应该增加代码( )。(选择一项), .int i,j=l0; ·or(i=0;i<j;)(t”,空白处);)DA考试部试在里想在点本 □|x-|||-9:9 1.8 2.7 3.6 4.5-|||-:-|||-÷-|||-微软拼音 半: ∴++i,j--i++,--ji++,j--++i,--jva代码如下,编译运行结果是( )。 (选择一项)ss Test extends Parent(public int count( ){return 1%9;)tic void main(String[ ]args)(System.out.printIn(count( ));)}编译错误运行时出现例外正常运行,输出1正常运行,输出0va程序的代码片断如下,运行后,正确的输出结果是( )。(选择一项)String s=“hello,world’’;ce(",","");(s);hello worldhello,worldHELLO WORLDHELLO,WORLD程序,输出结果是( )。 (选择一项)’h>h>in( )(r strl[10]= "National";r str2[20];strcpy(str2,str 1);t(str2,strl);n",strl,str2);)National,NationalNationalNationalNational,NationalNational,NationalNationalNational,NationalNationa语言程序,输出结果是( ) (选择一项)h>in( )(int n=9;hile(n>6){n--;printf(“%d”,n);)}98787658769876ROM中存储的数据将会丢失ROM中读取数据,也可以把数据写入ROM中RAM中读取数据,不能把数据写入RAM中va中,如果父类中的某些方法不包含任何逻辑,并且需要由子类重写,应该使用( )关键字来声明父类的这些方法。 (选择一项)finalticbstractvoid语言中,下列对于字符数组的定义与赋值正确的是( )。 (选择二项)char name[4]=“ACCP”;r name[4]=(‘A’,‘C’,‘C’,‘P’);r name[ ]= “ACCP”;r name=(‘A’,‘C’,‘C’,‘P’);va中,已定义两个接口和,要定义一个实现这两个接口的类,以下语句正确的是( )。 (选择一项)extends,Cimplements,Cimplementslass A implements B,C,implementslass A implements B,implements Cva程序的代码片断如下:de==’A’||grade==’’)score=90;de==’C’|| grade==’D’)score=70;lsescore=60;h语句,以下正确的是( )。 (选择一项)switch(grade)(se‘A’:se‘’:sore=90;se‘C’:se‘D’:score=70;ult:score=60;)de)(se‘A’:break;se‘’:score=90;se‘C’:break;se‘D’:score=70;ult:score=60;break)de)(se‘’:score=90;breakse‘D’:score=70;breakult:score =60;break;)de)(se‘A’:se‘’: score =90;break:se‘C’:se‘D’: score =70;break;ult:score =60;break;)12)要在网页中显示“欢迎访问我的主页!”,要求字体为隶书、字体大小为6。下列语句正确的是( )。 (选择一项)<P><FONT SIZE=6 TYPE=“隶书”>欢迎访问我的主页!</FONT>P><FONT SIZE=+2FACE=“隶书” >欢迎访问我的主页!</FONT>P><FONT SIZE=6 FACE =“隶书” >欢迎访问我的主页!</FONT>P><FONT SIZE=+3STYLE=“隶书”>欢迎访问我的主页!</FONT>JavaScript代码段,输出结果是( )。 (选择一项)r a=15.49;ment.write(Math.round(a));1516 ’15.515.4SQL Server 2000中,有系统数据库和用户数据库,下列不属于系统数据库的是( ) 。 (选择一项)mastermodelmsdbpubsJava中,要使用输入输出流,必须导入( )包。 (选择一项)1angStreamnetioJAVA中,下列( )做法可以得到Connection对象和Statement对象。(选择一项)使用Class的getConnection方法可以得到Connection对象,使用ConnectionteStatement方法可以获得Statement对象lass的getConnection方法可以得到Connection对象,使用riverManagerteStatement方法可以获得Statement对象riverManager的getConnection方法可以得到Connection对象,使用onnection对象的createStatement方法可以获得Statement对象使用DriverManager的getConnection方法可以得到Connection对象,使用Statement对象的createStatement方法可以获得Statement对象va中,以下定义数组的语句正确的是( )。 (选择一项)int t[10]=new int[ ];r a[ ]=“hefg”;[ ]=new int[10];[10];HTML中,( )可以在网页上通过链接直接打开客户端的发送邮件的工具发送电子邮件。 (选择一项)HREF=“teInet:zhangming@aptecll. corn”>发送反馈信息</A>HREF=“mail:zhangming@aptech.corn”>发送反馈信息</A>HREF=“flp:zhangming@aptech.corn”>发送反馈信息</A>HREF=“mailto:zhangming@aptech.corn”>发送反馈信息</A>1ang包的Math类中,求最大值的方法为( )。 (选择一项)max( )min( )bs( )ceil( )20) 在下列软件开发过程模型中,( )只有完成了一个阶段的后才能进入下一个阶段。(选择一项)瀑布模型喷泉模型’螺旋模型快速原型模型Java中,下面关于抽象类的描述正确的是( )。 (选择二项)抽象类可以被实例化 ’如果一个类中有一个方法被声明为抽象的,那么这个类必须是抽象类抽象类中的方法必须都是抽象的bstractOM)中,所有的对象都继承自( )。 (选择一项)Window对象Math对象History对象rame对象23) 如图,为了在网页上分别用粗体和斜体显示“清明时节雨纷纷,路上行人欲断魂。借问酒家何处有?牧童遥指杏花村。 ”,下列代码正确的是( )。 (选择一项)<>清明时雨纷纷,路上行人欲断魂。</B><I>借问酒家何处有?牧童遥指I>I>清明时节雨纷纷,路上行人欲断魂。</I><B>借问酒家何处有?牧童遥指>I>清明时节雨纷纷,路上行人欲断魂。</I>< U >借问酒家何处有?牧童遥指U>>清明时节雨纷纷,路上行人欲断魂。</B><U>借问酒家何处有?牧童遥指U>语言中定义了如下变量:double x=10.0;int y=3;int z=2;下面强制类型转换符都发生了作用,除了( )。 (选择一项)(int)(x+y/z);(int)(x/y);(int)x;(int)(y+z);25) 下列计竽机硬件设备中,( )不属于输入设备。 (选择一项)鼠标键盘扫描仪显示器IP地址中,属于C类IP地址的是( )。 (选择一项)201.222.1.651 0.2.1.1127.63.2.99255.255.255.255SQL Server 2000中,要防止大于100的数被保存到int类型的列,可以使用( ).(选择一项)主键约束限制约束外键约束检查约束28) 在关系型数据库中,数据冗余指的是( )。 (选择一项)数据不准确存在重复数据数据之间不存在关系数据量太大SQL Server 2000中,使用update语句更新数据库表中的数据,以下说法正确的是( )。 (选择一项)每次只能更新一行数据每次可以更新多行数据如果没有数据项被更新,将提示错误信息WHERE条件子句vascript代码,则提示框中显示( )。 (选择一项)nguage="javascript">x=3; Y=2; Z=(x+2)/y; alert(z);</script>2 ‘2.532/21631) 要创建一个1行2列的表格,下面语句正确的是( )。 (选择一项)<TABLE>TD>TR>单元格1/TR>TR>单元格2</TR>TD>TABLE>TABLE>TR>TD>单元格1</TD>TD>单元格2</TD>TR>TABLE>TABLE>TR>TD>单元格1</TD>TR>TR>TD>单元格2</TD>TR>TABLE>TABLE>TR>T1>单元格1/TI>T2>单元格2</T2>TD>TABLE>va程序片断如下,该程序运行后,i的输出结果是( )。 (选择一项)int i=1;int j=i++;if ((i>++j)(i++==j))i+=j;System.out.println(i);1234语言中,下列代码的输出结果是( )。(选择~项)in( )(=l0,b=13,max=0;x=a>b?a++:――b;x);)1 0111 2l 334) 分析下面的c语言程序,如果从键盘上输入9,则输出结果是( )。 (选择一项)in()(int n;nf(¨%d¨,n);if(n<l0)n¨,n++);lsen¨,n--);)1 11 09835) 在c语言中,下列代码的运行结果是( )。(选择一项)inO(=l0,b=6;==b);;lseprintf("%d",b――);)1 01 156HTML代码:<html><head><titIe>change the rules</title><linkrningmily:arial}</style></head><body><h2>利用sheetl样式表</h2>ss=¨warning’’>此路不通<h2>the h2 element again</h2></body></html>以下说法正确的是( )。 (选择一项)“此路不通”运用了“warning”样式rning类样式,则优先使用样式文件中的样式该段链接的样式表名为“text/css”gain”的样式与“此路不通”一样37) 在c语言中,下列代码的输出结果是( )。(选择一项')in()(int i=5,j=10;o{if(i>j)k;j--;i++:hile(j!=i);printf(“%d,%d”t,i,j);)8,79,67,67,838) 在c语言中,下面程序的输出结果是( )。(选择一项.)h>,int,int(*b;)in()(int c;un(2,3,c);n¨,c);)16无法确定39) 在c语言中,下面不能对字符串正确赋初值的语句是( )。 (选择一项)

Internet起源于________年美国国防部下属的高级研究计划局所开发的军用实验网络________。( D )41、哪种接入方式可以通过有线电视网络接入Internet?A.ISDN接入 B.ADSL接入 C.普通电话拨号上网 D.Cable Modem接入( D )42、将两个局域网在网络层互联,应使用的设备是。A、网卡 B、网关 C、集线器 D、路由器( A )43、如果你想通过拨号上网,必须拥有特定的服务拨号,这些服务商的英文简称是______。A、ISP B、IDP C、ISB D、USB( D )44、在网络中通过文件传输协议(FTP)进行互相访问是需要有一定权限的,但有一些网站是公开的,叫做匿名FTP,当用户联入到互联网中的文件服务器时,只要把“anonymous”当作自己的用户名,并且用_______作为密码。A、anonymous B、自己的密码C、在其服务器上申请的密码 D、电子邮件的地址( D)45、以下IP地址中,为B类地址的是。A、112.213.12.23B、210.123.23.12C、2.br>3.123.213.23D、156.123.32.12( D )46、TCP/IP代表传输控制协议/互联网协议,其实它代表一个标准协议组,下面不属于这个标准协议组的协议是________。A、单邮件传送协议SMTP B、文件传送协议FTPC、远程登录Telnet D、AppleTalk( C)47、计算机网络是相结合的产物。A、计算机技术与通讯技术B、计算机技术与信息技术C、计算机技术与通信技术D、信息技术与通讯技术 ( C )48、在ISO/OSI参考模型中, ______负责路径的选择。A、物理层 B、数据链路层 C、网络层 D、传输层( C)49、Web服务基于________模型。A、客户机 B、服务器 C、客户机/服务器 D、主机( D )50、在域名中,不同的机构可以用不同的字母组合来表示,网络机构是用______来表示的。A、com B、edu C、gov D、net( D )51、国际标准化组织制订(ISO)的开放式系统互连(OS)模型共有七层,由低层到高层依次为。A、应用层会话层传输层网络层表示层物理层链路层B、物理层网络层传输层网络层表示层会话层应用层C、应用层表示层会话层传输层网络层链路层物理层D、物理层链路层网络层传输层会话层表示层应用层( B )52、对等网络适合于。A、多于50台计算机的大网络B、少于10台计算机的对等网络B、许多服务器但有很少用户的网络D、以上都不适合( B )53、多路复用技术是指在通信线路上,同时传输信号。A、多条、多路 B、一条、多路 C、多条、一路D、一条、一路( D )54、IEEE802协议基本覆盖OSI参考模型的_________。A、应用层与传输层 B、应用层与网络层C、应用层与物理层 D、物理层与数据链路层 ( D )55、计算机网络的主要目标是_________。A、分布处理 B、提高计算机的可靠性C、将多台计算机连接起来 D、实现资源的共享 ( B )56、域名系统的缩写是________。A、Domain B、DNS C、Hosts D、NSD( D )57以下是用IE浏览网页的几种方法,正确的是( )。(1)直接键入地址 (2)从收藏夹找到要浏览的网站(3)从当前网页的链接进入别的网页 (4)预订您最喜爱的站点A、(1)(2) B、(1)(2)(3) C、(1)(2)(4) D、(1)(2)(3)(4) ( C )58、设置防火墙的主要目的是_____。A、起路由功能 B、起重发的功能、C、防止局域网外部的非法访问 D、起加速网络传输的功能( A )59、在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是A、全双工 B、半双工 C、单工 D、上述三种均不是( B )60、ISP指的是( )。A、网络服务供应商 B、信息内容供应商C、软件产品供应商 D、硬件产品供应商( B )61、哪种物理拓扑只允许数据在介质中单向流动?A、总线 B、环型 C、星型 D、树型( B )62、总线拓扑基带传输局域网的典型实例是 ________,由美国Xerox公司的ALTO研究中心于1976年研制成功的。A、Novell B、EthernetC、Aparnet D、ARCNET( D )63、无盘工作站使用________启动方式。A、加电 B、有效复位 C、近程复位 D、远程复位( D )64、有一个域名为,说明是________的网址。A、科研机构 B、工、商、金融C、教育机构 D、网络服务商( A)65、广泛使用的电子邮件地址的格式是mailbox@computer.r.edu。其中computer.edu是指 ________?A、一个指明邮箱所在的计算机的字符串,即域名B、一个指明用户邮箱的字符串C、标识用户的邮箱D、以上都不对( C )66、以下哪种设备是负责网络层的互联A、网关 B、集线器 C、路由器 D、网桥( B )67、下列哪一项是对等网络的优点?A、易于备份 B、数据分布在整个网络上C、易于安装 D、使用功能强大的服务器( A )68、总线型拓扑结构中,总线两端必须连接A.端结器 B.服务器 C.工作站 D.MODEM( A )69、INTERNET最先是由美国的 网发展和演化而来。A、ARPANETB、NSFNETC、CSNETD、BITNET( B )70、对于点对点的一条链路,如果采用通信方式,则任何时候两个站都能同时发送数据。A、半双工 B、全双工C、单工 D、以上都不是( B )71、通过局域网连接到Internet需要硬件 。A、MODEMB、网络适配器C、电话D、驱动程序( A )72、动态路由配置的特点是A.路由表会根据路由算法自行改变B.由人工设置路由表C.不适用于比较复杂网络拓扑结构 D.每次路由的路径是一定是相同的( C )73、关于OSI参考模型陈述正确的是________。 A、每层都要加一部分数据 B、真正传输的数据只有很小一部分,控制头太大 C、物理层不加一部分数据 D、真正传输的数据很大,而控制头小( D )74、一个局域网的硬件系统由_________基本组成。 A、计算机、双绞线和网络适配器等三个。 B、多台计算机、电缆和网络接口卡等多个。C、计算机公司、电话机、通讯电缆和MODEM等四个。 D、文件服务器、工作站、网络接口卡和通信电缆等四个( A )75、Internet网络上的服务都是基于一种协议,Web服务基于____协议。 A、HTTP B、SMTP C、SNMP D、TELNET( D )76、下列哪个范围内的计算机网络可称之为局域网: ________ A、在全世界 B、在一个国家C、在一个城市 D、在一个楼宇( D )77、有一种能够使计算机通过电话线同其他计算机进行通信的设备,它所做的工作就是把数字信号转换为能够在电话线上传输的模拟信号,或者把模拟信号转换成计算机能够识别的数字信号,这种设备叫______。A、网卡B、路由器 C、智能卡D、调制解调器( A )78、关于网络上计算机名称,下列说法正确的是________。A、这台计算机名是唯一的 B、多台计算机可以重名C、计算机名不是必须的D、以上说法都不正确( B )79、双绞线中的绞合,有利于________。 A、增加电缆强度B、减少电磁干扰C、消除加载D、线对间的信号耦合( B )80、在局域网的实际应用中,最重要的是________。 A、使用远程资源B、资源共享 C、网络用户的通信和合作D、以上都不是( C )81、三层交换技术需要通过检测数据包中的( )地址进行交换。A.物理 B.MAC..IP D.TCP( D )82、能完成VLAN之间数据传递的设备是( )A.中继器 B.交换机 C.网桥 D.路由器( A )83、在OSI参考模型中,______关系到网络接头及其电器性能的标准化。 A、物理层 B、数据链路层 C、网络层 D、传输层( C )84、哪个协议用于由IP地址获取目的主机的MAC地址( )A、RARP B、ICMP C、ARP D、UDP( A )85、WWW起源于。 A、美国国防部 B、美国科学基金会 C、欧洲粒子物理实验室 D、英国剑桥大学 ( A)86、IEEE802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为 ________。A、100m B、185m C、500m D、850m( D )87、网桥与中继器相比能提供更好的网络性能,原因是 ________。A、网桥具有路由选择功能B、网桥使用了更快速的硬件C、网桥忽略了坏的输入信号D、网桥能分析数据包并只在需要的端口重发这些数据包( A )88、IP地址是一串很难记忆的数字,于是人们发明了________,给主机赋予一个用字母代表的名字,并进行IP地址与名字之间的转换工作。A、DNS域名系统 B、windows NT系统C、unix系统 D、数据库系统( B )89、统一资源定位器的英文缩写为________。A、httpB、URLC、FTPD、USENET( B )90、在浏览Web页的过程中,你一定会发现有一些自己喜欢的Web页,并希望以后多次访问,应当使用的方法是为这个页面________。A、建立地址簿B、建立浏览历史列表C、用笔抄写到笔记本上D、建立书签

设一棵二叉树[1]的先序序列:ABDFCEGH,中序序列:BFDAGEHC(1)画出这棵二叉树。(2)画出这棵二叉树的后序线索树(3)将这棵二又树转换成对应的树(或森林)。

8典型应用集成[1]技术2.8.1Web Service技术常用技术:XML、SOAP、WSDL、UDDI特点:跨越防火墙、应用程序集成、B2B集成、软件重用;单击应用和局域网[2]的程序不适合。2.8.2J2EE架构:业界标准组成:________________________________________________________________________________________________常用技术:JNDI、Servlet、JSP、EJB、JCA、JDBC、JMS、JTA、JavaMail、RMI-IIOP(通信接口)EJB实现应用中的关键业务逻辑[3],封装业务,创建基于构建的企业级应用;2.8.3NET架构: 微软产品技术:CLR(统一运行环境)、ADO.NET、ASP.NET、基础类库[4](统一的可扩展的编程接口)2.8.4工作流[5]技术工作流是为实现某个业务目标,在多个参与者之间,利用计算机,按某种预定规则自动传递文档、信息或任务。工作流管理[6]系统是通过计算机技术的支持去定义、执行和管理工作流,协调WF执行过程中工作之间与群体之间的信息交互。2.9计算机网络[7]知识(7~8分)※必考2.9.1·网络技术标准与协议NETBIOS: 微软协议、缺乏路由和网络层寻址[8]、唯一地址是MAC(Medium Access Control数据链路[9]层介质访问控制[10])TCP/IP: 允许与INETERNET完全的链接,同时具备可扩展性考和可靠性需求,但牺牲了速度和效率UDP: 传输层[11]协议,无连接、不可靠,资源消耗小、处理速度快。如______________________________________________________________________________________________________________________________、ECC、______(加密用接受者公钥[12],解密用接受者私钥[13],速度慢,少量数据加密)HASH算法:SDH、SHA、MD5 、信息摘要算法________________________________________________________无线加密技术安全性:WPA2 >WEP、WPA;24.5访问控制[14]访问控制的两个重要过程:认证[15]过程(鉴别authentication)、授权管理(授权authorization)访问控制机制[16]分为两种:强制访问控制[17](MAC)、自主访问控制[18](DAC)基于角色的访问控制RBAC, 用户不能将访问权限授权给别的用户,这是RBAC与DAC的根本区别;MAC是基于多级安全[19]需求的,而RBAC不是。类别 特征-|||-1 自主访问控制(D C) 针对每个用户指明每个用户能够访问的资源,不在其中的不允许访问-|||-2 访问控制列表(A CL) 目标资源拥有访问权限列表,指明允许哪些用户可以访问-|||-3 强制访问控制(MAC) 访问者包含等级列表的许可,其中定义了可以访问哪些级别的目标-|||-4 基于角色的访问控制RBAC 先定义一些角色,然后分配相应的权限,按后给每个人分配一个或多个角色。计算机系统安全可信度:低→高 DCBA 四类7级 A1最高;C1具有自主访问控制,登陆验证身份;24.6用户标识与认证一个网络的PKI包括以下基本构件:数字证书、CA(认证中心)、数字签名、双证书体系PKI/CA的信任机构:层次信任机构、分布式信任机构、Web模型、以用户为中心的信任模型、交叉认证的信任关系CA的主要职责:数字证书管理、证书和证书库、密钥备份和恢复、密钥和证书的更新、证书历史档案、客户端软件、交叉认证CA的服务:认证、数据完整性服务、数据保密性服务、不可否认性服务、公证服务PMI即权限管理基础设施或授权管理基础设施。PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,既由资源的所有者来访问控制管理。PMI主要进行授权管理,PKI主要进行身份鉴别数字签名重要用于确保电子文档真实性并可进行身份验证;身份认证方法:基于令牌(一次性、不同时间口令不同)和Kerberos(第三方);24.7安全审计与入侵检测安全审计的内容:1.采用网络监控与入侵方法系统识别网络各种违规操作与攻击行为,即时响应并进行阻断;2。对信息内容和业务流程的审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失安全审计系统建设:利用网络安全入侵监测预警系统实现网络与主机信息监测审计;对重要应用系统进行运行情况审计;基于网络旁路监控方式进行审计入侵检测系统IDS:______;基于主机和基于网络两种;挂接在必经线路上;?24.8网络安全安全协议:PPTP(链路层)、________________________________________________________________________________________25其他知识25.1标准25.2标准1、变更投资额超过批复10%,就要重新撰写可研报告;·系统有很多参与者时,用例是捕获系统需求最好选择。·有效团队建设直接结果就是建设成一个高效、运行良好的项目团队·RUP每个阶段主要任务:初始阶段的目标是为系统建立商业案例并确定项目的边界。细化阶段的目标是分析问题领域,建立健全的体系结构基础,编制项目计划,淘汰项目中最高风险的元素。构建阶段,所有剩余的构件和应用程序功能被开发并集成为产品,所有的功能被详细测试。交付阶段的重点是确保软件对最终用户是可用的。·费用绩效指数(CPI)计算方法为挣值(EV)与实际费用(AC)之比。即: CPI = EV/AC。也可定义为:已完工作预算费用(BCWP)/已完工作实际费用(ACWP),其实际意义与EV/AC一样。·应用系统常用保密技术:最小原则、防暴露、信息加密,物理保密;·识别风险方法包括德尔菲法、头脑风暴法、检查表法、SWOT 技术、检查表和图解技术等。(1)德尔菲技术。德尔菲技术是众多专家就某一专题达成一致意见的一种方法。项目风险管理专家以匿名方式参与此项活动。主持人用问卷征询有关重要项目风险的见解,问卷的答案交回并汇总后,随即在专家之中传阅,请他们进一步发表意见。此项过程进行若干轮之后,就不难得出关于主要项目风险的一致看法。德尔菲技术有助于减少数据中的偏倚,并防止任何个人对结果不适当地产生过大的影响。(2)头脑风暴法。头脑风暴法的目的是取得一份综合的风险清单。可以以风险类别作为基础框架,然后再对风险进行分门别类,并进一步对其定义加以明确。(3) SWOT 分析法。SWOT 分析法是一种环境分析方法。所谓的SWOT,是英文Strength (优势)、Weakness (劣势)、Opportunity(机遇)和Threat(挑战)的简写。(4)检查表。检查表( Checldist)足管理中用来记录和整理数据的常用工具。检查表中所列都是历史上类似项目曾发生过的风险,是项目风险管理经验的结晶,对项目管理人员具有开阔思路、启发联想、抛砖引玉的作用。一个成熟的项目公司或项目组织要掌握丰富的风险识别检查表工具。(5) 图解技术。 包括:①因果图。又被称作石川图或鱼骨图,用于识别风险的成因。②系统或过程流程图。显示系统的各要素之间如何相互联系以及因果传导机制。③影响图。显示因果影响。·PERT估算 最终估算结果=(悲观工期+乐观工期+4×最可能工期)/6·固定成本与可变成本类别 特征-|||-1 自主访问控制(D C) 针对每个用户指明每个用户能够访问的资源,不在其中的不允许访问-|||-2 访问控制列表(A CL) 目标资源拥有访问权限列表,指明允许哪些用户可以访问-|||-3 强制访问控制(MAC) 访问者包含等级列表的许可,其中定义了可以访问哪些级别的目标-|||-4 基于角色的访问控制RBAC 先定义一些角色,然后分配相应的权限,按后给每个人分配一个或多个角色。固定成本:工资及福利、折旧费、摊销费变动成本:外购原材料、外购燃料及动力、修理费、管理费用,财务费用,营业费用·信息加密只是安全措施,不能保证信息的完整性。类别 特征-|||-1 自主访问控制(D C) 针对每个用户指明每个用户能够访问的资源,不在其中的不允许访问-|||-2 访问控制列表(A CL) 目标资源拥有访问权限列表,指明允许哪些用户可以访问-|||-3 强制访问控制(MAC) 访问者包含等级列表的许可,其中定义了可以访问哪些级别的目标-|||-4 基于角色的访问控制RBAC 先定义一些角色,然后分配相应的权限,按后给每个人分配一个或多个角色。.

一、必做题[1]. 几年前显卡都使用AGP作为与北桥芯片之间的接口,但现在越来越多的显卡开始采用性能更好的__PCI-E___接口。[2]. 使用ADSL接入因特网时,下面的叙述中正确的是__________。A. 在上网的同时可以接听电话,两者互不影响 B. 在上网的同时电话处于"占线"状态,电话无法打入 C. 在上网的同时可以接听电话,但数据传输暂时中止,挂机后再恢复 D. 传输线路会根据两者的流量动态调整各自所占比例 E. [3]. Pentium 处理器通过________与内存进行数据的交换。 F. 算术逻辑部件 G. 指令预取部件 前端总线 地址转换部件 [4]. 网页是一种超文本文件,下面有关超文本的叙述中,正确的是____________。 网页的内容不仅可以是文字,也可以是图形、图像和声音 网页之间的关系是线性的、有顺序的 相互链接的网页不能分布在不同的Web服务器中 网页既可以是丰富格式文本,也可以是纯文本 [5]. 下面关于喷墨打印机特点的叙述中,错误的是________。 能输出彩色图像,打印效果好 打印时噪音不大 需要时可以多层套打 墨水成本高,消耗快 [6]. CMOS芯片存储了用户对计算机硬件所设置的系统配置信息,如系统日期时间和机器密码等。在机器电源关闭后,CMOS芯片由__电池___供电可保持芯片内存储的信息不丢失。 [7].以下说法错误的是________。 Windows操作系统支持多任务处理 多任务处理通常是将CPU时间划分成时间片,轮流为多个任务服务 计算机中多个CPU可以同时工作,以提高计算机系统的效率 多任务处理要求计算机必须配有多个CPU [8]. 串行I/O接口一次只能传输一位数据,并行接口一次传输多位数据,因此,串行接口用于连接慢速设备,并行接口用于连接快速设备。× [9]. 下列有关网络两种工作模式(客户/服务器模式和对等模式)的叙述中,错误的是________。 近年来盛行的“BT”下载服务采用的是对等工作模式 基于客户/服务器模式的网络会因客户机的请求过多、服务器负担过重而导致整体性能下降 Windows XP操作系统中的"网上邻居"是按客户/服务器模式工作的 对等网络中的每台计算机既可以作为客户机也可以作为服务器 [10]. 在字符编码ASCII、GB2312、GB18030中,可用于繁体汉字编码的是__ GB18030___。 [11]. 采用分组交换技术传输数据时必须把数据拆分成若干包(分组),每个包(分组)由若干部分组成,________不是其组成部分。 需传输的数据 包(分组)的编号 送达的目的计算机地址 传输介质类型 [12]. 信息技术是指用来扩展人们信息器官功能、协助人们进行信息处理的一类技术,其中________主要用于扩展手、眼等效应器官的功能。 计算技术 通信与存储技术 控制与显示技术 感知与识别技术 [13]. 用户使用文件传输服务FTP,在获得授权的情况下,可以把网络上FTP服务器中的文件复制或移动到自己的计算机上。√ [14]. 为了解决异构网互连的通信问题,IP协议定义了一种独立于各种物理网络的数据包格式,称之为IP___数据报__,用于网络之间的数据传输。 [15]. 关于计算机网络分类的下列描述中,错误的是________。 按网络覆盖的地域范围可分为LAN、WAN和MAN 按网络使用性质可分为公用网与专用网 按网络使用范围及对象可分为企业网、校园网、政府网等 按网络用途可分为星形网及总线网 [16]. 在WWW网应用中,网页的位置使用URL指出,URL的中文含义是__统一资源__定位器。 [17]. 自由软件就是用户可以随意使用的软件,也就是免费软件。× [18]. 语言处理程序的作用是把高级语言程序转换成可在计算机上直接执行的程序。下面不属于语言处理程序的是________。 汇编程序 解释程序 编译程序 监控程序 [19]. 下列四个不同进位制的数中,数值最大的是______。 十进制数73.5 二进制数1001101.01 八进制数115.1 十六进制数4C.4 [20]. 二进位数进行逻辑运算10101∧10011的运算结果是__10001___。 [21]. 下面关于个人计算机(PC)的叙述中,错误的是 ________。 个人计算机一般不能由多人同时使用 个人计算机性能不高,大多用于学习和娱乐,很少应用于工作(商用)领域 目前PC机中广泛使用的是Pentium 4、酷睿及其兼容的微处理器 Intel公司是国际上研制和生产微处理器最大的专业公司 [22]. 下面关于CPU的叙述中,错误的是________ 。 CPU的速度与主频、Cache容量、指令系统、运算器的逻辑结构等都有关系 Pentium 4和Core 2的指令系统不完全相同 Intel公司和AMD公司生产的CPU其指令系统互不兼容 Pentium 4 与80386的指令系统保持向下兼容 [23]. 根据"存储程序控制"的原理,准确地说计算机硬件各部件如何动作具体是由_____决定的。 CPU 所执行的指令 操作系统 用户存储器 [24]. 在数字通信系统中,信道带宽与所使用的传输介质和传输距离密切相关,与采用何种多路复用及调制解调技术无关。× [25]. 下面关于存储卡的叙述中,错误的是_________________ 。 存储卡是使用闪烁存储器芯片做成的 存储卡非常轻巧,形状大多为扁平的长方形或正方形 存储卡有多种,如SD卡(包括Mini SD卡、Micro SD卡)、CF卡、Memory Stick卡和MMC卡等 存储卡可直接插入USB接口进行读写操作 [26]. 一幅宽高比为16:10的数字图像,假设它的水平分辨率是1280,能表示65536种不同颜色,没有经过数据压缩时,其文件大小大约为____2048__kB(1k=1000)。 [27]. 到2011年底为止,在PC机上安装使用的Windows操作系统的最新版本是___Windows 7__。 [28]. 下列关于"木马"病毒的叙述中,错误的是____________。 不用来收发电子邮件的电脑,不会感染"木马"病毒 "木马"运行时比较隐蔽,一般不会在任务栏上显示出来 "木马"运行时会占用系统的CPU和内存等资源 "木马"运行时可以截获键盘输入的口令、帐号等机密信息,发送给黑客 [29]. 由于计算机网络应用的普及,现在几乎每台计算机都有网卡,但实际上我们看不到网卡的实体,因为网卡的功能均已集成在___主板___中了。所谓网卡,多数只是逻辑上的一个名称而已。 [30]. 当计算结果为无穷小数时,算法可以无穷尽地执行,永不停止。× [31]. 从逻辑功能上讲,计算机硬件包括CPU、内存储器、外存储器、输入设备和输出设备等,它们通过总线互相连接。√ [32]. 对于下列7个软件:①Windows 7 ②Windows XP ③Windows NT ④PowerPoint ⑤Access ⑥Unix ⑦Linux ,其中,__①②③⑥⑦__均为操作系统软件。 [33]. 通信系统概念上由3个部分组成:信源与信宿、携带了信息的信号、以及传输信号的信道,三者缺一不可。× [34]. 数码相机中将光信号转换为电信号的芯片是________。 Flash ROM DSP CCD或CMOS A/D [35]. 路由器用于连接异构的网络,它收到一个IP数据报后要进行许多操作,这些操作不包含________。 域名解析 路由选择 帧格式转换 IP数据报的转发 [36]. Windows(中文版)有关文件夹的以下叙述中,错误的是_____________ 。 网络上其他用户可以不受限制地修改共享文件夹中的文件 文件夹为文件的查找提供了方便 几乎所有文件夹都可以设置为共享 将不同类型的文件放在不同的文件夹中,方便了文件的分类存储 [37]. 在计算机网络中,________用于验证消息发送方的真实性。 病毒防范 数据加密 数字签名 访问控制 [38]. CD光盘片根据其制造材料和信息读写特性的不同,可以分为CD-ROM、CD-R和CD-RW。CD-R光盘指的是________。 只读光盘 随机存取光盘 只写一次式光盘 可擦写型光盘 [39]. 下列汉字输入方法中,最适合于将书、报、刊物、档案资料中的大量文字输入计算机的方法是____________。 印刷体汉字识别输入 语音识别输入 联机手写输入 键盘输入 [40]. 主存储器在物理结构上由插在主板上的内存条组成,内存条上的存储器芯片一般选用DRAM而不采用SRAM。√ [41]. 在网络上传输的的文字、图像、声音等信息,都采用________代码表示。 十进制 八进制 十六进制 二进制 [42]. 计算机局域网中的传输介质只能是同类型的,要么全部采用光纤,要么全部采用双绞线,不能混用。× [43]. 无线网卡产品形式有多种,通常没有下列______的形式。 PCI无线网卡 USB无线网卡 集成无线网卡 PS/2无线网卡 [44]. 在个人计算机中,带符号整数中负数是采用________编码方法表示的 。 原码 反码 补码 移码 [45]. 近两年流行的平板电脑(如苹果公司的iPad)普遍使用_______来替代键盘和鼠标器输入信息。 写字板 触摸板 触摸屏 话筒

要锁定一个用户账户,使其无法登录,应该怎么做?A. 删除用户的家目录B. 使用usermod -GC. 使用usermod -L -n()D. 使用passwd -l

假设data为一个数据表类型的变量,则关于表达式:data.rows(x)(y).Tostring的说法中正确的有A. x代表数据表的行索引,y代表数据表的列索引B. 当数据表有唯一的列标题时,y也可以为列标题的名称C. x和y都是从0开始,即第1行内容或第1列内容的索引为0D. 该表达式读取的对象是Excel工作簿

二、 填空题【1】国标GB2312-80信息交换用汉字编码[1]字符集《基本集》中,使用频度最高的汉字一级汉字,是按 顺序排列的。【2】4位二进制[2]可表示 种状态。【3】数字符号9的ASCII码值的十进制[3]表示为57,则数字符号0的ASCII码值的十六进制[4]表示为_____。【4】1GB=________MB【5】在国标GB2312-80信息交换用汉字编码字符集《基本集》中的二级汉字是按______顺序排列的。【6】将用高级语言[5]编写的源程序[6]转换成等价的目标程序[7]的过程称________。【7】以国标码[8]为基础的汉字机内码[9]是两个字节的编码,每个字节的最高位恒为_______。【 8】一种给汉字的发音【声母、韵母】和笔形【笔划、偏旁、部首、字根】规定相应的编码,这种编码被称为汉字________编码。【9】为了将汉字输入计算机而编制的代码,成为汉字 码。【10】将汉字信息处理[10]软件固化,构成一块插件板,计算机要运行汉字信息处理系统时,只要把插件板插入主机箱扩展槽中即可。这种插件板称为________。【11】一台计算机所能执行的全部指令的集合,称为___________。【12】每条指令都必须具有的、能与其他指令相区别的、规定该指令执行功能的部分称为_____________。【13】在计算机领域中常用到的英文缩写RISC,其中文意思是________________。【14】在计算机领域中常用的另一个英文缩写CISC,其中文意思是________。【15】计算机执行一条指令所需的时间称为________。【16】为决某一具体应用问题[11]而设计的指令序列,称为________。【17】将用汇编语言[12]编制的源程序转换成等价的目标程序的过程称为 。【18】微型计算机能直接识别并执行的计算机语言[13]是 语言。【19】与十六进制数1000等值的十进制数是 。【20】在采用进位计数制的记数系统中,当某一位上的值达到某个确定量时,就要向高位产生进位,这个确定量被称为该进位制的 。【21】 CPU中用于存放下一次要执行的指令所在存储单元[14]地址的计数器[15],叫做________计数器。【22】微机键盘上的Enter键是________键。【23】微机内存储器[16]中,一种需要周期性再生的、可采用随机存取[17]方式工作的半导体存储器[18]称为 。【24】SRAM的中文名称是________。【25】计算机内各部件之间有两股信息流,即数据流和________。【26】计算机工作时,内存储器用于存放 。【27】对存储器进行一次完整操作所需的时间,即从发出一次读写命令到能够发出下一次读写命令所需的最短时间称为 周期。【28】把数据写入存储器或从存储器中读出数据的过程,通常称为 。【29】显示设备所能表示的像素个数称为________。【30】专门用于读出、写入或清除磁表上所存储信息的一种电磁转换装置,通常称为________。【31】由于软盘驱动器[19]所提供的数据格式[20]与主机所能接受的数据的格式不同,因此软盘不能通过软盘驱动器直接与主机交换信息,需要通过一个才能实现软盘与主机之间的信息传送。【32】CD-ROM盘片上以螺旋形凹坑的形式保存信息。但盘片上的凹坑和非凹坑本身并不代表0和1,而是凹坑端部的前沿和后沿代表 。【33】CD-ROM盘片上以螺旋形凹坑的形式保存信息。但盘片上的凹坑和非凹坑本身并不代表0和1,凹坑和非凹坑的长度代表_________的个数。【34】键盘通过一个________插头与主机相连接。【35】一种用于向计算机输入形、像的输入设备被称为________。【36】一种需要在专门的反光板上移动才能使用的鼠标器[21],称为________式鼠标器。【37】键盘上能用于切换"插入"与"覆盖/改写"两种状态的双态键是________。【38】击打式打印机中使用最普遍的是________打印机。【39】能实现主机与外界之间数据并行传送,即将组成字或字符的各位同时传送的接口称为_ 接口。【40】按显示的信息内容分类,显示器有字符显示器、形显示器和 显示器三类。【9】 目前计算机应用最广泛的领域是A) 人工智能和专家系统 B) 科学技术与工程计算________D) 辅助设计与辅助制造【10】联想"奔腾三代"计算机所采用的主要电子元器件[22]是( )A、电子管 B、晶体管 C、集成电路[23]________【11】能对二进制数据进行移位和比较操作的计算机工作部件是( )A、累加器[24]________C、控制器 D、寄存器[25]【12】CD-ROM 常作为多媒体套件中的外存储器,它是( )A、只读存储器[26]________C、只读硬盘 D、只读大容量软盘【13】微型计算机的性能主要取决于( )A、内存________C、硬盘 D、显示卡【14】在学校里,能用于打印蜡纸的打印机是( )A、激光打印机________C、喷墨打印机 D、热敏式打印机【15】在微机系统中,最基本的输入输出模BIOS存放在( )A、RAM中________C、硬盘中 D、寄存器中【16】IBM PC/AT 微型机采用的CPU芯片是( )A、Z-80 B、8086 C、8088________【17】486DX2/80 中的数字486代表( ),数字80代表( )。________________C、存储的容量 D、存取速度【18】计算机中能统一指挥和控制计算机各部分调动、连续、协调一致运行的部件是( )A、运算器[27] B、存储器 C、显示器________【19】运算器主要用于( )A、四则运算 B、逻辑断 C、传送数据________________【20】指令系统中采用多种不同寻址方式[28]的主要目的是( )A、实现存储程序和程序控制[29]________【41】CPU、存储器和所有外部设备共同使用同一组总线的计算机结构式 称为________结构。【42】标识存储器存储单元、存储设备上的存储区域的编号或名字,称为 。【43】在市电掉电后,能继续为计算机系统供电的电源称为 。【44】利用计算机将文字、声音、形、静态像及活动像结合在一起形成的人机信息传播媒体称为 。【45】 微型计算机系统的可维护性,通常用 时间来衡量。【46】微型计算机系统的可靠性,通常用 时间来衡量。【47】一种设备或程序可用于多种系统的性能称为________性。【48】一个系统、一个部件或一个程序,在不改变原来已有部分的前提下,增加新的部件、新的处理能力或增加新的容量的能力,称为 性。【49】微型计算机硬件[30]系统的最小配置应包括主机、键盘、鼠标器和________。【50】能够防止计算机受病毒感染的硬件卡,通常称为________。【51】已知某个汉字的区位码为"3049",则其机内码为 。【52】计算机主机与外设的输入输出控制方式有程序查询控制[31]方式、 和DMA方式。【53】已知ASCⅡ字符"A"在采用奇偶校检码后在计算机内表示为"",则字符"D"表示为 。【54】一个8位二进制数与变量A按位或操作后,可置变量A高4位为1、其它位不变,则此二进数为 。【55】由计算机病毒引起的故障,称为 故障。【56】通常所说的"800*600"反映了显示器的________,它是显示器的三大技术指标之一。

动态分区分配方式会产生()A. 内部碎片B. 外部碎片

在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。D、552字节 552字节 376字节 520字节以太网[2]媒体访问控制[3]技术CSMA/CD的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽E.IP地址为120.14.22.16,掩码为255.255.128.0,则子网地址是( )。F.120.0.0.0G.120.14.0.0H.120.14.22.0I.120.14.22.16J.下面对应用层协议说法正确的有( )。K.DNS 协议支持域名解析[4]服务,其服务端口号为80 53L.TELNET 协议支持远程登陆应用M.电子邮件[5]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议N.FTP 协议提供文件传输服务,并仅使用一个端口 两个O.IP地址是 198.0.46.1,它的默认子网掩码[6]是( )。P.255.0.0.0Q.255.255.0.0R.255.255.255.0S.255.255.255.255T.TCP重传计时器设置的重传时间 ( )。U.等于往返时延V.等于平均往返时延W.大于平均往返时延X.小于平均往返时延Y.Internet的网络层含有4个重要协议,分别为( )。Z.IP,ICMP,ARP,UDP[.IP,TCP,ICMP,ARP.IP,ICMP,ARP,RARP].IP,HTTP,RARP,ARP^.WWW服务的第一步操作是浏览器对服务器的( )。_.端口确认`.传输连接建立a.请求域名解析b.会话连接建立c.S之间使用的路由协议是( )。d.BGPe.ISIS C、OSPF D、RIPf.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。g.1倍h.2倍i.4倍j.2.5倍k.TCP/IP 数据封装[7]时,以下哪项端口号范围标识了所有常用应用程序( )。l.0~255m.256~1022n.0~1023o.1024~2047p.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[8]片( )。q.2r.4s.6t.8u.TCP 使用什么机制提供流量控制( )。v.序列号w.会话创建x.窗口大小y.确认z.TCP报文长度为( ) 。(.65535字节|.1500字节).255字节~.556字节.流量控制是为防止( )所需要的。€.位错误.发送方缓冲区溢出‚.接收方缓冲区溢出 降低发送方的速度ƒ.接收方与发送方间冲突„.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。….定序†.流量控制‡.确认ˆ.源和目的端口‰.以下哪个事件发生于运输层三次握手[9]期间( )。Š.两个应用程序交换数据‹.TCP 初始化会话的序列号Œ.UDP 确定要发送的最大字节数.服务器确认从客户端接收的数据字节数Ž.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。.TCP的80端口.UDP的80端口‘.TCP的25端口’.UDP的25端口“.TP的作用是( )。”.电话申请工具•.一种聊天工具–.用于传输文件的一种服务—.发送邮件的软件˜.TCP/IP协议的描述中,哪个是错误的( )。™.TCP/IP协议属于应用层(地址解析协议[10]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据š.TCP协议提供可靠的面向连接服务›.UDP协议提供简单的无连接服务œ.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80ž.TELNET 协议支持远程登陆应用Ÿ.电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP 协议 .FTP 协议提供文件传输服务,并仅使用一个端口¡.下列关于集线器[11]的描述中,错误的是( )。¢.集线器基于MAC地址完成数据帧转发£.连接到集线器的节点发送数据时采用CSMA/CD算法¤.通过在网络中连接中串接一个集线器可以监听该链路[12]中的数据包¥.连接到一个集线器的所有结点[13]共享一个冲突域¦.Windows 系统下HTTP服务器的描述中,错误的是( )。§.在Windows 中添加操作系统组件IIS即可实现Web服务¨.在Web站点的主目录[14]选项卡中,可配置主目录的读取和写入等权限©.Web站点必须配置静态IP地址ª.在一台服务器上可构建多个网站«.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。¬.DDoS 攻击­.Land 攻击®.Smurf 攻击¯.SYN Flooding攻击°.网络防火墙不能够阻断的攻击是( )。±.DoS².SQL注入³.Land攻击´.SYN Floodingµ.早期的计算机网络[15]是由( )组成系统。¶.—通信线路—·.PC机—通信线路—PC机¸.终端—通信线路—终端¹.计算机—通信线路—终端º.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有193.22.56.0/26、193.22.56.64/26、193.22.56.128/26和193.22.56.192/26,正确的配置命令是( )。».Router (config)# network 193.22.56.0 0.0.0.255¼.Router (config-router)# network 193.22.56.0 255.255.255.0½.Router (config)# network 193.22.56.0¾.Router (config-router)# network 193.22.56.0¿.下列关于入侵检测系统[16]探测器获取网络流量的方法中,正确的是( )。À.利用交换机[17]的路由功能Á.在网络链路中串接一台路由器Â.在网络链路中串接一台集线器Ã.在网络链路中串接一台交换机Ä.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[18]路的资源。Å.分组交换Æ.电路[19]交换Ç.交换È.报文交换[20]É.面向终端的联机多用户系统是( )。Ê.第一代计算机网络系统Ë.第二代计算机网络系统Ì.第三代计算机网络系统Í.第四代计算机网络系统Î.在计算机网络中,在路由器设备中,不会发生的时延是( )。Ï.传播时延Ð.处理时延Ñ.发送时延Ò.排队时延Ó.OSPF协议的描述中,错误的是( )。Ô.每一个OSPF区域拥有一个32位的区域标识符[21]Õ.OSPF区域内每个路由器的链路状态数据库[22]不能体现全网的拓扑结构[23]信息Ö.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息×.距离、延时、带宽都可以作为OSPF协议链路状态度量Ø.通信控制处理机是通信子网[24]中的主要设备,也被称为( )。Ù.双绞线[25]Ú.同轴电缆[26]Û.网络节点Ü.CPU体Ý.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。Þ.X Mbit/sß.Y Mbit/sà.Y/X Mbit/sá.XY Mbit/sâ.在企业内部网[27]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。ã.差错控制[28]技术ä.防病毒技术å.防火墙技术æ.流量控制技术ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。è.机械特性[29]é.电气特性[30]ê.功能特性[31]ë.规程特性[32]ì.下列哪个不是电子邮件的优点( )。í.即时通信[33]î.费用低廉ï.传输信息量大ð.方便快捷ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[34]。ò.基带ó.带通ô.频带õ.调制ö.SMTP基于传输层[35]的( )协议,POP3基于传输层的( )协议。÷.TCP TCPø.TCP UDPù.UDP UDPú.UTP TCPû.Mbit/s,信号功率是0.62W,信号频率范围为3.5 ~ 3.7MHz,该信道的噪声功率是( )。ü.0.26Wý.0.04Wþ.0.34Wÿ.0.02WĀ.用1200 b/s速度进行同步传输[36]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。ā.1Ă.4ă.7Ą.14ą.IP协议中用来进行组播的IP地址是何类地址( )。Ć.A类ć.B类Ĉ.C类ĉ.D类Ċ.下列复用技术与英文缩写对应错误的是( )。ċ.密集波分复用——DWDMČ.码分多址——CDMAč.第一级同步传递模块——CDHA STM-1Ď.第48级光载波[37]——OC—48ď.MIME不包括以下哪项内容( )。Đ.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息đ.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化Ē.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ē.不能传送可执行文件[38]或其他的二进制[39]对象 SMTPĔ.数据链路[40]层使用的信道主要是( )。ĕ.广播信道Ė.电路信道ė.差错控制信道Ę.流量控制信道ę.PPP协议是哪一层的协议( )。Ě.物理层ě.数据链路层Ĝ.网络层ĝ.高层Ğ.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网中,是由( )地址来区分不同的设备。ğ.IP地址Ġ.IPX地址ġ.LLC地址Ģ.MAC地址ģ.MAC地址说法正确的是 ( )。Ĥ.MAC地址全球唯一ĥ.MAC地址56位 48Ħ.MAC地址中前八位十六进制[41]数由IEEE统一分配,后八位十六制数由厂商自行分配ħ.Internet中每个设备都有MAC地址Ĩ.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ĩ.NETSTAT -RĪ.ARP -Aī.TRACEROUTEĬ.ROUTE PRINTĭ.OSI参考模型[42]的物理层、数据链路层、网络层传送的数据单位分别为( )。Į.比特、帧、分组(包)į.比特、分组、帧İ.帧、分组、比特ı.分组、比特、帧IJ.IP地址中属于B类地址的是( )。ij.98.62.53.6Ĵ.130.53.42.10ĵ.192.245.20.11Ķ.221.121.16.12ķ.IEEE802.3标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。ĸ.100mĹ.185mĺ.500mĻ.1000mļ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )Ľ.ARP协议ľ.IP协议Ŀ.停止-等待协议ŀ.ARQ协议Ł.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。ł.1500字节 1500字节 1000字节Ń.1480字节 1480字节 1020字节ń.1480字节 1480字节 1040字节Ņ.1500字节 1500字节 800字节ņ.VLAN可以看作是一个 ( ) 。Ň.权限域ň.广播域ʼn.管理域[43]Ŋ.阻塞域

  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151

热门问题

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号