单选题将拥有2500台主机的网络划分为两个子网,并采用C类IP地址。子网1有500台主机,子网2有2000台主机,则子网1的子网掩码应设置为 (62) ,子网2至少应划分为 (63) 个C类网络。
单选题假设系统中有三类互斥资源R1,R2,R3,可用资源数分别是9,8,5。在T0时刻系统中有P1,P2,P3,P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如表所示,如果进程按______序列执行,那么系统状态是安全的。A.P1-P2-P4-P5-P3B.P2-P1-P4-P5-P3C.P2-P4-P5-P1-P3D.P4-P2-P4-P1-P3
单选题层次模型的优点是 (41) 。
单选题安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是______。 A.加密 B.加入时间戳 C.认证 D.使用密钥
单选题在某台主机上使用Ⅲ浏览器无法访问到域名为www.ceiaec.org的网站,并且在这台主机上执行tracert命令时有如图7-9所示的信息。Internet网上其他用户能正常访问www.ceiaec.org网站。分析以上信息,可能造成这种现象的原因是{{U}}(67){{/U}}。
单选题在面向对象技术中,多态有多种不同的形式,其中 (44) 和包含多态称为通用多态, (45) 和强制多态称为特定多态。
单选题为避免数据中心的单点故障,通常对数据库服务器采用高性能多机集群的Cluster结构,其系统结构形式属于{{U}} (4) {{/U}}计算机。
单选题某单位网络拓扑如图所示,路由器R1~R7均运行OSPF协议。其中,(70)为主干路由器。A.R3B.R1、R2C.R6、R7D.R3、R6、R7
单选题以下聚合类型中,内聚程度最高的是 (19) 。
单选题
单选题原型化方法是一类动态定义需求的方法, (44) 不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要 (45) 。衡量原型开发人员能力的重要标准是 (46) 。
单选题如图7-4所示的活动图中,I和J之间的活动开始的最早时间是第{{U}} (33) {{/U}}个单位时间。
单选题正则表达式1*(0|01)*表示的集合元素的特点是______。 A.长度为奇数的0、1串 B.开始和结尾字符必须为1的0、1串 C.串的长度为偶数的0、1串 D.不包含子串011的0、1串
单选题在微机系统中,BIOS(基本输入输出系统)保存在( )中
单选题某台按字节编址的8位计算机系统中,采用虚拟页式存储管理方案,页面的大小为1KB,且系统中没有使用快表(或联想存储器)。如图5-3所示的是划分成6个页面的用户程序。图5-3中swapA,B是16位的指令,A和B表示该指令的两个16位操作数。swap指令存放在内存的1023单元中,操作数A存放内存的3071单元中,操作数B存放在内存的5119单元中。执行swap指令将产生(26)次缺页中断。
单选题下列不属于人工智能技术研究领域的是 (12) 。
单选题设元素序列a、b、c、d、e.f经过初始为空的栈S后,得到出栈序列cedfba,则栈S的最小容量为______。 A.3 B.4 C.5 D.6
单选题计算机在存储波形声音之前,必须进行{{U}} (13) {{/U}}。
