A、 处理时延
B、 排队时延.
C、 发送时延
D、 传播时延
答案:D
解析:解析:发送时延 = 数据帧长度(b)/ 发送速率(b/s);传播时延 = 信道长度(m)/电磁波在信道上的传播速率(m/s)。故选 D 项。
A、 处理时延
B、 排队时延.
C、 发送时延
D、 传播时延
答案:D
解析:解析:发送时延 = 数据帧长度(b)/ 发送速率(b/s);传播时延 = 信道长度(m)/电磁波在信道上的传播速率(m/s)。故选 D 项。
A. A hardware problem
B. A restore failed
C. A roll forward is required
D. A load failed
解析:解析:Crash Recovery 指在事务处理过程中被中断,从而可能造成数据不一致,不可用。这时 Crash Recovery 就会保护数据库,避免造成数据不一致,不可用的情况。rollforward 只能在数据库 recoverable 状态下使用,即采用归档日志;A load failed 装载失败。故选 A 项。
A. 某些版本可支持 Intel 平台
B. 由一家公司开发与维护
C. 具有分时、多用户的特点
D. 第一个版本用汇编语言写成
解析:解析:UNIX 是系统多用户、分时系统,最初用汇编语言写成,部分版本可支持
Intel 平台。最早由肯·汤普逊、丹尼斯·里奇于 1969 年在 AT&T 的贝尔实验室开发,目
前它的商标权由国际开放标准组织所拥有,只有符合单一 UNIX 规范的 UNIX 系统才能
使用 UNIX 这个名称,否则只能称为类 UNIX。故选 B 项。
A. 地理范围有限
B. 数据传输速率高
C. 通信延迟较低
D. 构建比较复杂
解析:解析:局域网地理范围有限,联网工作范围在十几米至一千米左右。数据传输速率高,通信延迟较低。局域网常用的网络拓扑结构有:环型、总线型、树型、星型,所以构建相对简单。故选 ABC 项。
A. 协议名
B. 域名.
C. 主机名
D. 页面文件
解析:解析:URL 由三部分组成:协议类型、域名 /IP 地址和路径及文件名。index.htm为文件名。故选 D 项。
A. 增加动态路由的更新频率
B. 路由聚合
C. 划分 VLAN
D. 减少动态路由的更新的频率
解析:解析:路由聚合(也叫汇总)是让路由选择协议能够用一个地址通告众多网络,旨在缩小路由器中路由选择表的规模,以节省内存,并缩短 IP 对路由选择表进行分析以找出前往远程网络的路径所需的时间。故选 B 项。
A. 防火墙重点防范的是外部非法访问者
B. 防火墙自身应具有非常强的抗攻击免疫力
C. 只有符合安全策略的数据流才能通过防火墙
D. 内部网络和外部网络之间的所有网络数据流都必须经过防火墙
解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。
A. 100
B. 101
C. 110
D. 111
解析:解析:可先将二进制数 110110 转换为十进制数 54,二进制数 111 转换为十进制数 7;54 除以 7,余数为 5,将 5 转换为二进制数为 101。故选 B 项。
A. 端口号
B. 端口号和 IP 地址
C. 端口号和 MAC 地址
D. IP 地址和 MAC 地址
解析:解析:通过包含在数据包中的标识序号区分,收发端的识别方式略有不同。发端插口序号=源主机 IP 地址+源端口序号;收端插口序号=目的主机 IP 地址+目的端口序号。故选 B 项。
A. IP 地址伪造和欺骗
B. 密码口令的暴力破解
C. 数据链路的监听
D. 木马和病毒的植入
解析:解析:网络层的功能是寻址与路由,A 项是针对网络层的;C 项是针对数据链路层的。故选 BD 项。
A. 多对多
B. 一对一
C. 多对一
D. 一对多
解析:解析:学生社团可以有多名学生参加,每个学生只能参加一个社团,从社团到学生之间是“一对多”的数据关系。故选 D 项。