当前分类: 计算机四级
问题:最新提出的IEEE802.lla标准可提供的最高数据速率是( )。A) 1Mbps B) 2MbpsC) 5.5 Mbps D) 54 ...
查看答案
问题:为确保网络的可用性与安全性,可采取如下措施:关键数据采用磁盘双工、_____、异地备份与恢复措施及保证关键设备的冗余。A.实时监控B.队列管理C.性能管理D.双机容错...
问题:在Excel中,函数MAX(0,-1,TRUE)的值是()。...
问题:_____类网络数据传输负荷重,对网络数据的实时性要求高。A.MIS/OA/Web类应用B.FTP/CAD类应用C.多媒体数据流文件D.模拟信号...
问题:在Catalyst 3524以太网交换机上建立名为hyzx204的VLAN,正确配置语句是_____。A.vlan 1 name hyzx2 ...
问题:在10BASE-5协议中,规定最多可以使用几个中继器()。A.4B.5C.8D.10 ...
问题:若指令的操作数采用的是立即数寻址方式,则操作数在A.当前指令中B.内存单元中C.CPU中的通用寄存器 ...
问题:数据库的访问接口包括ODBC、OLE DB等。其中ODBC接口是一——。A.专用的访问SQL Server数据库的接口B.一种开放的、访问数据库的接口规范C.通用的访问任何类型的数据的接口D.一种访问关系数据库的控件...
问题:在数据库应用系统设计过程中,属于应用程序详细设计的内容的是______。A) 各模块的内部处理流程和 ...
问题:采用指令流水线控制方式,一条指令分成取指、译码、执行、访存和回写共5个阶段,假设每个阶段的时间相 ...
问题:某网络结构如图所示,请回答以下有关问题。(1)设置I应选用哪种网络设置?(2)若对整个网络实施保护,防火墙应加在图中位置l一位置3的哪个位置上?(3)如果采用了入侵检测设置对进出网络的流量进行检测,并且探测器是在交换机l上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置信息。请问探测器应该连接在交换机l的哪个端口上?除了流量镜像方式外,还可以采用什么方式来部署入侵检测探测器?(4)使用IP地址202.113.10.128/25划分4个相同大小的子网,每个子网中能够容纳3台主机,请写出子网掩码、各...
问题:如图1-1所示为网络地址转换(NAT)的一个实例。为②的方格中的内容应为______。A.S=172.16.1.3,2012 D=211.81.2.1,6023B.S=211.81.2.1,6023 D=202.113.66.2,80C.S=202.113.66.2,80 D=211.81.2.1,6023D.S=211.81.2.1,6023 D=172.16.1.3,2012...
问题:如果数据段有如下定义,则编译后变量VAR2分配的字节数为 VAR1 DB VAR2 DB 20 DUP (23H)A.1B. ...
问题:支持信息系统的网络包括。_____Ⅰ.网络传输基础设施 II.数据库管理系统 III.网络设备 IV.网络软件 ...
问题:以下是关系数据库的是_____。A.WindowsNTServerB.OracleC.MSExchangeServerD.PDM ...
问题:在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为——。A.255.255.255.252B.255.255.255.240C.255.255.255.230D.255.255.255.196...
问题:下列关于SNMP的描述中,错误的是A)由1.3.6.1.4.1.9.开头的标识符(OID)定义的是私有管理对象B)MIB- ...
问题:电子商务系统、企业管理信息系统等属于_____。A.网络应用系统B.数据库管理系统C.网络操作系统D.网 ...
问题:对SQL Server 2000采用的备份和恢复机制,下列说法正确的是______。A)在备份和恢复数据库时用户都 ...
问题:以下有关网络关键设备选型的说法中,错误的是_____。A.网络设备选型,尤其是关键设备,一定要选择成 ...