A、 用户名
B、 机器名.
C、 本机域名
D、 密码
答案:A
解析:解析:电子邮件地址为:用户名 @ 域名,如 liuy@163.com。故选 A 项。
A、 用户名
B、 机器名.
C、 本机域名
D、 密码
答案:A
解析:解析:电子邮件地址为:用户名 @ 域名,如 liuy@163.com。故选 A 项。
A. 光纤
B. 双绞线.
C. 同轴电缆
D. 电话线
解析:解析:光缆其中传输速度最快、距离最长、抗干扰能力最强的计算机网络传输介质。故选 A 项。
A. 蓝牙可以让支持蓝牙的设备自动上网
B. 蓝牙协议能使包括智能手机、笔记本电脑等、蓝牙鼠标等设备之间进行信息交换
C. 蓝牙是无线数据和语音传输的开放式标准
D. 蓝牙的有效传输距离是 10 米左右
解析:解析:蓝牙的有效传输距离可达 300 米。故选 D 项。
A. 环型
B. 总线型.
C. 树型
D. 星型
解析:解析:局域网常用的网络拓扑结构有:环型、总线型、树型、星型。故选 ABCD 项。
A. 23
B. 25
C. 22
D. 21
解析:解析:简单邮件传输协议默认的端口号是 25。故选 B 项。
A. 将网卡激活
B. 添加新硬件时
C. 升级内核时
D. 删除系统不用的设备驱动程序时
解析:解析:只要你代码或配置有改动,都要重新编译的,只是如果代码写成块模式的,不用整个代码都重新编译,编译器会自动编译改动了的代码。BCD 都改动了原有的配置。故选 A 项。
A. 机械
B. 外观
C. 物理
D. 协议
解析:解析:ISO/OSI 关于物理层的定义:物理层提供机械的、电气的、功能的和规程的特性,目的是启动、维护和关闭数据链路实体之间进行比特传输的物理连接。故选 A 项。
A. 操作系统自身存在的后门
B. QQ 木马病毒
C. 管理员账户设置弱口令
D. 电脑中防火墙未做任何访问限制
解析:解析:后门是系统开发阶段,开发者有意在系统程序中留下的,属于系统自身安全漏洞。故选 A 项。
A. 队列
B. 线性表.
C. 栈
D. 循环链表
解析:解析:栈操作数据的原则:“先进后出”;队列操作数据的原则:”先进先出”。故选 C 项。
A. 可处理性
B. 载体依附性
C. 可扩充性
D. 时效性
解析:解析:理财产品因为过期了不能购买,因为信息具有时效性。时效性指信息仅在一定时间段内对决策具有价值的属性。决策的时效性很大程度上制约着决策的客观效果。就是说同一件事物在不同的时间具有很大的性质上的差异,我们管这个差异性叫时效性,时效性影响着决策的生效时间,可以说是时效性决定了决策在那些时间内有效。故选 D 项。
A. 虚地址到主存地址
B. 虚地址到辅存物理地址
C. 主存地址到 Cache 地址
D. 主存地址到辅存物理地址
解析:解析:虚拟存储(Virtual Storage)是指把多个存储介质模块(例如,硬盘、RAID 等)通过一定的手段集中管理,形成统一管理的存储池(storage pool),为用户提供大容量、高数据传输性能的存储系统。存储虚拟化是将实际的物理存储实体与存储的逻辑表示实现分离,使用虚拟存储技术,应用服务器只与分配给它们的逻辑卷(虚卷)交互,而不用关心其数据是在哪个物理存储实体上。虚拟存储区的容量与物理主存大小无关,而受限于计算机的地址结构和可用磁盘容量。其页面的置换依据相应的页面置换算法进行,当页面失效时,需要进行数据交换,此时涉及逻辑地址(虚地址)到辅存物理地址的变换。故选 B 项。