A、 信号发生器、通信线路、信号接收设备
B、 信源、通信媒体、信宿
C、 终端、电缆、计算机
D、 终端设备、通信设施、接收设备
答案:B
解析:解析:通信系统必须具备的三个基本要素是:信源、通信媒体、信宿。故选 B 项。
A、 信号发生器、通信线路、信号接收设备
B、 信源、通信媒体、信宿
C、 终端、电缆、计算机
D、 终端设备、通信设施、接收设备
答案:B
解析:解析:通信系统必须具备的三个基本要素是:信源、通信媒体、信宿。故选 B 项。
A. 多播地址
B. 广播地址
C. 重播地址
D. 单播地址
解析:解析:按照通信方式,IP 地址可分为单播(点对点的通讯)、多播(一对多的方式,可以根据需要进行接收)、广播(在一定范围内,所有成员都会收到广播信息,且每个成员都要接收与处理)。故选 ABD 项。
A. 计算机的处理能力
B. 软件开发工具
C. 程序开发人员的多少
D. 操作系统
解析:解析:软件开发工具是软件开发人员在软件开发和维护工程中做使用的软件。目前,使用软件开发工具对提高开发工作效率有着至关重要的作用。故选 B 项。
A. 消息传递模式
B. 共享内存模式
C. 间接模式
D. 直接模式
解析:解析:进程间通信的方式通常有管道(包括无名管道和命名管道)、消息队列、信号量、共享存储、Socket、Streams 等。故选 AB 项。
A. 协议名
B. 域名.
C. 主机名
D. 页面文件
解析:解析:URL 由三部分组成:协议类型、域名 /IP 地址和路径及文件名。index.htm为文件名。故选 D 项。
A. 自学习的功能
B. 联想存储功能
C. 高速寻找优化解的能力
D. 对复杂问题穷举的能力
解析:解析:人工神经网络的特点和优越性主要表现在三个方面:具有自学习功能;具有联想存储功能;具有高速寻找优化解的能力。故选 D 项。
A. 利用网络发布设计实施诈骗信息
B. 窃取或者以其他非法方式获取个人信息
C. 传授犯罪方法
D. 设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组
解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。
A. 直接选择排序
B. 冒泡排序
C. 快速排序
D. 二路归并排序
解析:解析:依题意,采用的排序方法是快速排序。故选 C 项。
A. 属主有读、写、执行权限;而属组用户和其他用户只有读、执行权限;chown[-R][ 用户名称 ][ 文件或目录 ]
B. 属主有读、写、执行权限;而属组用户和其他用户只有读、写权限;chown[ 用户名称 ][ 文件或目录 ]
C. 属主有读、写、执行权限;而属组用户和其他用户只有写,执行权限;chown[ 用户名称 ][ 文件或目录 ]
D. 属主有读、写、执行权限;而属组用户和其他用户只有写,执行权限;chown[-R][ 用
户名称 ][ 文件或目录 ]
解析:解析:第一位是 - 代表是文件,第一位是 d 代表是目录,除去第一位后的 9 个字符中;前三位代表所有者(owner)的权限,rwx 代表读写权限和执行权限;中间三位代表所属组(group)的权限,r-x 代表有读和执行权限,没有写权限;最后三位代表其他者 (others) 的权限,同样是读和执行权限,没有写权限;更改权限用 chmod 命令,格式是 chmod 用户名、文件或目录。故选 A 项。
A. 网络接口层
B. 网际层.
C. 传输层
D. 应用层
解析:解析:TCP/IP 体系结构参考模型主要包含的层次为:应用层、传输层、网际层(网络互连层)、网络接口层。故选 ABCD 项。
A. 风险是客观存在的
B. 任何措施都无法完全清除
C. 可以采取适当措施,彻底清除风险
D. 风险是指一种可能性
解析:解析:本题主要考查计算机系统中的风险及措施。A 项正确,风险确实是客观存在的。B 项正确,任何措施都无法清除风险。C 项错误,风险是一种可能性,不可能彻底清除风险。D 项正确,风险就是一种可能性。故选 C 项。