单选题在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是( )。
单选题下面关于系统总线的描述中,正确的概念是 (4) 。
单选题根据2010年1月国务院常务会议精神,2013年~2015年三网融合的阶段性目标是:总结推广试点经验,全面实现三网融合发展,普及应用融合业务,基本形成适度竞争的网络产业格局,基本建立适应三网融合的机制和职责清晰、协调顺畅、决策科学、管理高效的新型监管体系。其中,三网融合是指______。 A.物联网、电信网、互联网 B.互联网、移动通信网、电信网 C.电信网、广播电视网、互联网 D.物联网、移动通信网、广播电视网
单选题R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如表9-3所示,如果R1收到R2发送的如表9-2所示的(V、D)报文,更新后Rl的4个路由表项的距离值从上到下依次为0、7、10、5、3,那么a、b、c、d、e可能的数值依次为______。 表9-3 R1起始路由表 目的网络 距离 路由 10.0.0.0 0 直接 20.0.0.0 9 R2 30.0.0.0 10 R3 40.0.0.0 5 R4 50.0.0.0 3 R5 表9-2 R2发送的(V,D)报文 目的网络 距离 10.0.0.0 a 20.0.0.0 b 30.0.0.0 c 40.0.0.0 d 50.0.0.0 e
单选题URL根目录与服务器本地目录之间的映射关系是通过指令{{U}} (11) {{/U}}设定;如果允许以“http://www.x.com/~ username”方式访问用户的个人主页,必须通过{{U}} (12) {{/U}}指令设置个人主页文档所在的目录。
单选题交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与 (4) 。
单选题根据《综合布线系统工程设计规范GB50311-2007》条文规定,干线子系统是指______。 A.楼层接线间的配线架和线缆系统 B.由终端到信息插座之间的连线系统 C.连接各个建筑物的通信系统 D.设备间与各楼层设备之间的互连系统
单选题
单选题SCSI是一种 (4) 接口。
单选题路由表如图所示,如果一个分组的目标地址是220.117.5.65,则会被发送给哪个端口______。
单选题自动专用 IP 地址(APIPA),用于当客户端无法获得动态地址时作为临时的主机地址,以下地址中属于自动专用 P 地址的是
单选题将 ACL应用到路由器接口的命令是( )
单选题启用了OSPF协议的路由器通过 (32) 分组提供发送者到邻节点的通路状态。
单选题设有下面4条路由:196.28.129.0/24、196.28.131.0/24、196.28.132.0/24和196.28.134/24,如果进行路由汇聚,能覆盖这4条路由的地址是 (51) 。
单选题我国注册商标的保护期限是 (18) 。
单选题以下关于VoIP的描述不正确的是 (60) 。
单选题在下列安全协议中,与TLS功能相似的协议是______。
单选题Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to (71) fraudulent Web sites without their knowledge or consent. Pharming has been called "phishing without a lure". In phishing, the perpetrator sends out legitimate- (72) looking e-malls, appearing to come from some of the Web's most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be (73) victimized because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected (74) bookmark entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing. (75) habits,
