如果用计量器(Gauge)作为某接口到达分组数的对象类型,根据SNMPv1,当该计量器已达到最大值时,若又有一个分组到达,则该计量器的值为(36)。
软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最适应的软件开发方法是(13)。
路由欺骗是在(1) ,直接修改(2) ,使某些报文被转到其他处,而不能到达目标主机。DNS欺骗位于(3),其修改的是(4),使得用户在访问域名时被引到错误的站点。
软件复杂性度量的参数不包括______。
李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了100份作为程序设计辅导教材发给学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为__________。(2008年下半年试题)
网络配置如下图所示。(2009年上半年试题)其中某设备路由表信息如下:C192.168.1.0/24isdirectlyconnec~ed,FastEthernet0/0R192.168.3.0/24[120/1]via192.168.65.2,00:00:04,Seria12/0R192.168.5.0/24[120/2]via192.168.65.2,00:00:04,Seria12/0C192.168.65.0/24isdirectlyconnected,Seria12/0C192.168.67.0/24isdirectlyconnected,Seria13/0R192.168.69.0/24[120/11via192.168.65.2,00:00:04,Serial2/0则该设备为(1),从该设备到PCI经历的路径为(2)。路由器R2接口S2可能的IP地址为(3)。
设系统中有R类资源m个,现有,2个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a~e5种情况,(1)两种情况可能会发生死锁。对于这两种情况,若将(2),则不会发生死锁。(2009年上半年试题)
CDMA的IP业务主要用来实现(42)的分组数据业务。
DNS32作于(64)
按照802.1d生成树协议(STP),在交换机互连的局域网中,______的交换机被选为根交换机。
下列安全协议中,(47)能保证交易双方无法抵赖。
若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则(7)承担侵权责任。
若一个项目由9个主要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是(1),完成项目所需的最短时间是(2)天。
我国国家标准代号由大写汉语拼音字母构成,标准编号的后两位数字表示国家标准发布的(6)。
Lan用户接入帧中继网络主要采用(2)。
总线型拓扑结构和环型拓扑结构的主要缺点是(19)。
以下不属于SNMP v3引擎提供的服务(40)。
RMON v1只监视两层,即(1)的信息,可以有效监视每个网段,但不能分析网络全局的通信状况。RMON v2标准使得对网络的监控层次提高到(2)。它主要强调IP流量和应用程序的水平流量。RMON中,若想对网络上一段进行拥塞分析,可以从MIB组的(3)着手。
“代理ARP”是指由__________假装目标主机回答源主机的ARP请求。(2012年下半年试题)
在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。图中,(1)。假设当前目录是A2,若进程A以以下两种方式打开文件f2:方式①fdl=open(“(2)/f2”,o-RDONLY);方式②fdl=open(“/A2/C3/f2”,oRDONLY);那么,采用方式①的工作效率比方式②的工作效率高。
