A.255.255.255.0 61.194.101.254B.255.255.255.128 192.168.1.1C.255.255.254.0 192.168.1.1D.25 A.255.255.255.0、61.194.101.254 B.255.255.255.128、192.168.1.1 C.255.255.254.0、192.168.1.1 D.255.255.255.192、61. 答案解析
IIS6.0支持的身份验证安全机制有4种验证方法 其中安全级别最高的验证方法是(9)。(9)A.匿名身份 IIS6 0支持的身份验证安全机制有4种验证方法,其中安全级别最高的验证方法是(9)。(9)A.匿名身份验证B.集成Windows身份验证C.基本身份验证D.摘 答案解析
针对用户的需求 设计师提出了使用物理隔离(如隔离网闸等)技术来解决电子政务系统的网络安全问题。 针对用户的需求,设计师提出了使用物理隔离(如隔离网闸等)技术来解决电子政务系统的网络安全问题。这属于对信息安全 (42) 的防护措施。 A.可用性 B 答案解析
在计算机操作系统中 一个任务被唤醒 意味着(8)。A.该任务重新占有了CPUB.它的优先级变为最大C.其 在计算机操作系统中,一个任务被唤醒,意味着 (8) 。 A.该任务重新占有了CPU B.它的优先级变为最大 C.其任务移至等待队列队首 D.任务变为就绪状态 答案解析
对于二维数组a[1..N 1..N]中的一个元素a[i j](1≤i j≤N) 存储在a[i j]之前的元素个数(21)。(21)A 对于二维数组a[1 N,1 N]中的一个元素a[i,j](1≤i,j≤N),存储在a[i,j]之前的元素个数(21)。(21)A.与按行存储或按列存储方式无关B.在i=j时与 答案解析
计算机数字音乐合成技术主要有(13)两种方式 其中使用(14)合成的音乐 其音质更好。(13)A. FM和AM 计算机数字音乐合成技术主要有(13)两种方式,其中使用(14)合成的音乐,其音质更好。(13)A FM和AMB AM和PMC.FM和PMD.FM和Wave Table(14) 答案解析
在OSPF路由协议配置语句“networkl92.16B.10.100.0.0.63area0”中 最后的数字“0”表示(61)。A.终结区 在OSPF路由协议配置语句“networkl92.16B.10.100.0.0.63area0”中,最后的数字“0”表示(61)。 A.终结区域 B.主干区域 C.该路由的数据包转发 答案解析
网络中存在各种交换设备 下面的说法中错误的是(66)。(66)A.以太网交换机根据MAC地址进行交换B.帧 网络中存在各种交换设备,下面的说法中错误的是(66)。(66)A.以太网交换机根据MAC地址进行交换B.帧中继交换机只能根据虚电路号DLCI进行交换C.三层交换 答案解析
网络的可用性是指(68)。(68)A.网络通信能力的大小 B.用户用于网络维修的时间C.网络的可靠性 D. 网络的可用性是指(68)。(68)A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D 用户可利用网络时间的百分比请帮忙给出正确答案和分 答案解析
SMTP传输的邮件报文采用(67)格式表示。(67)A. ASCII B. ZIP C. PNP D. HTML SMTP传输的邮件报文采用(67)格式表示。(67)A ASCIIB ZIPC PNPD HTML请帮忙给出正确答案和分析,谢谢! 答案解析