在八相调制下,若数字脉;中信号的宽度为416×10-6s,则数据传输速率为(63)。
拉斯维加斯(Las Vegas)算法是一种常用的(53)算法。
甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。内企业在未知的情形下从甲经销商处购入10张并己安装使用。在内企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是(11)。
变更控制是一项最重要的软件配置任务,其中“检出”和 1._____处理实现了两个重要的变更控制要素,即存取控制和同步控制。在变更控制中, 2._____ 可以用来确保由不同用户所执行的并发变更。
Most computer systems are(71)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be(72)to an outsider attack by preventing(73)from outside can still be vulnerable to the insider attacks accomplished by abusive usage of(74)users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually(75)by tools referred to as Intrusion Detection Systems.
因为ATM(35),即信元沿同一条路径走,所以,信元一般不会失序。
算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现。这句话说明算法具有( )特性。
按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是______。A.应用层B.会话层C.传输层D.网络层
以下模型中,包含了风险分析的是______。A.喷泉模型B.增量模型C.演化模型D.螺旋模型
对含有n个互不相同元素的集合,同时找最大元和最小元至少需要(45)次比较。
规划一个C类网,需要将网络分为9个子网,每个子网最多1 5台主机,最合适的子网掩码是(63)。
编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段,其中,(20)并不是每种编译器都必需的。
在网络192.168.15.19/28中,能够分配给主机使用的地址是( )。
计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有(10)。
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 1.______ ,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是2.______ 位。
对于基本表S(S#,NAME,SEX,BIRTHDAY)和SC(S#,C#,GRADE),其中S#,NAME,SEX, BIRTHDAY,C#和GRADE分别表示学号、姓名、性别、生日、课程号和成绩。 有一SQL语句: SELECT S# NAME FROM S WHERE S# NOT IN (SELECT S# FROM S WHERE C#='c102'); 其等价的关系代数表达式是(40)。
算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现的,这句话说明算法具有(5)特性。
CIF视频格式的图像分辨率为______。
以下关于哈夫曼树的叙述,正确的是(60)。
在数据库逻辑结构的设计中,将E-R模型转换为关系模型应遵循相关原则。对于三个不同实体集和它们之间的多对多联系m:n:p,最少可转换为(1)个关系模式。
