网络连接如下页图所示,要使计算机能访问到服务器,在路由器R1中配置路由表的命令是(34)。
设块长为512字节,每个块号长3字节,如果不考虑逻辑块号在物理块中所占的位置,那么采用二级索引结构搜索文件内容时,可寻址的文件最大长度为(40)。
软件风险一般包含__________两个特性。(2009年上半年试题)
CMM(软件能力成熟度模型:Capability Maturity Model For Software)是由美国卡内基梅隆大学的软件工程研究所(SKI:Software Engineering Institute)受美国国防部委托研究制定并在美国,随后在全世界推广实施的一种软件评估标准,主要用于软件开发过程和软件开发能力的评估和改进,在CMM模型中,软件过程的成熟度分为5个等级,其中在(39)使用定量分析来不断地改进和管理软件过程。
在配置命令frame-relay map ip 192.168.1.1 dlci 101 broadcast中,数字101的含义是(53)。
某网站向CA申请了数字证书。用户通过(1)来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(2)进行加密和验证,该网站通过(3)进行解密和签名。(2009年下半年试题)
DDN为用户提供(10)信道。DDN上的帧中继主要用于(11)的互连。使用DDN连接方式时,需要在用户及ISP两端分别安装(12)。
对照ISO/OSI参考模型中的网络安全服务,在物理层可以采用(39)加强通信线路的安全;在数据链路层,可以采用(40)进行链路加密;在网络层可以采用(41)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(42)等;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间层实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(43)安全服务。
IS07498-2从体系结构的观点描述了可选的安令服务、特定的安全机制和普遍性的安全机制,它们分别是(43)种。可信计算机系统评估准则(TCSEC)共分4类7级:(44)。我国发布的GB17895-1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(45)个等级,计算机系统可信计算机满足访问控制器需求的等级是(46)级。完整的信息安全保障体系应包括(47)。
在进行进度安排时,PERT图不能清晰地描述(1),但可以给出哪些任务完成后才能开始另一任务。某项目X包含任务A、B、…、J,其PERT如下图所示(A=1表示该任务A的持续时间是1天),则项目X的关键路路径是(2)。(2013年上半年试题)
关于SET协议,以下哪种说法是错误的?(26)
在光纤通信标准中,OC-3的数据速率是(12)。
数据通信中采取的纠错方式通常有两种,即丢弃重发和(12)。在丢弃重发方式中,当线路出错率较高时,其效率较高的控制协议是(13)。海明码属于(14)纠错方式中常用到的措施,这种方式一般适合于(15)情况。在Go Back N ARQ协议中,若窗口大小用K位二进制表示,且分别用 WT和WR表示发送窗口大小和接收窗口大小,则(16)。
在路由器的特权模式下键入命令setup,则路由器进入(56)模式。
以下关于CISC(Complex Instruction Set Computer,复杂指令集计算机)和RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是__________。(2009年下半年试题)
关于无线局域网,下面叙述中正确的是__________。(2008年下半年试题)
某用广正在Internet浏览网页,在Windows命令窗口中输入(1)命令后得到下图所示的结果。(2012年上半年试题)若采用抓包器抓获某一报文的以太帧如下图所示,该报文是(2)。
通常目录文件分解前占用n个盘块,分解后改用m个盘块存放文件名和文件内部号部分,那么访问磁盘次数减少的条件是(39)。
在Linux操作系统中,使用(50)命令可进行IPv6协议的路由跟踪。
要将一个IP地址为206.17.45.0的网络分解为多个子网,每个子网要25个主机ID并要求尽可能多的子网。指定子网掩码为__________。
