A、 处理时延
B、 排队时延.
C、 发送时延
D、 传播时延
答案:D
解析:解析:发送时延 = 数据帧长度(b)/ 发送速率(b/s);传播时延 = 信道长度(m)/电磁波在信道上的传播速率(m/s)。故选 D 项。
A、 处理时延
B、 排队时延.
C、 发送时延
D、 传播时延
答案:D
解析:解析:发送时延 = 数据帧长度(b)/ 发送速率(b/s);传播时延 = 信道长度(m)/电磁波在信道上的传播速率(m/s)。故选 D 项。
A. 实现“按名存取”外存上的文件
B. 分配文件的存储空间
C. 实现文件目录管理
D. 提供合适的存取方法以适应各种不同的应用
E. 实现文件的共享、保护和保密
解析:解析:从用户角度看,文件系统主要是实现“按名存取”。实际上文件系统应具有如下功能:(1)实现从逻辑文件到物理文件间的转换,即“按名存取”外存上的文件。(2)分配文件的存储空间。(3)建立文件目录。文件目录是实现按名存取的有效手段,也是保证文件安全的机构。(4)提供合适的存取方法以适应各种不同的应用。(5)实现文件的共享、保护和保密。不同用户能在系统的控制下共享其他用户的文件。另外,文件系统还提供一组文件操作。完成对文件的诸如建立、删除、更名、复制和移动等操作。故选 ABCDE 项。
A. DBS
B. DB
C. DBMS
D. OA
解析:解析:数据库管理系统(DBMS)是位于用户与操作系统之间的一层数据管理软件,用于科学地组织和存储数据、高效地获取和维护数据。故选 C 项。
A. 实体
B. 对象
C. 属性
D. 联系
解析:解析:数据库 E-R 图的元素包括实体、联系、属性。故选 ACD 项。
A. 多对多
B. 一对一
C. 多对一
D. 一对多
解析:解析:本题主要考查数据库 E-R 模型的联系。使用实体 - 联系图(entity-relationship diagram)来建立数据模型。如果对于实体集 A 中的每一个实体,实体集 B 中 n 个实体(n≥0)与之联系;反之,对于实体集 B 中的每一个实体,实体集 A 中至多只有一个实体与之联系,则称实体集 A 与实体集 B 是一对多联系,记为 1:n。多对多是说多个社团可以接收多名学生,一对多是说一个社团允许多名学生。故选 D 项。
A. 信号量
B. 管道
C. 互斤量
D. 消息队列
解析:解析:进程间通信的方式通常有管道(包括无名管道和命名管道)、消息队列、信号量、共享存储、Socket、Streams 等。故选 ABD 项。
A. HTTP
B. SMTP
C. POP3
D. SSH
解析:解析:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠、专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。普通网络通信一般是明文通信,数据容易被中间人拦截并且解析,而SSH 协议则提供了基于内容加密服务。故选 D 项。
A. 每天都要对硬盘和软盘进行格式化
B. 必须备有常用的杀毒软件
C. 不用任何磁盘
D. 不用任何软件
解析:解析:日常防治计算机病毒,使用杀毒软件是常用的措施,由于计算机病毒日新月异,必须备有常用的杀毒软件且要不断地对杀毒软件进行升级,以保持防、杀病毒的有效性。不需要每天都对硬盘和软盘进行格式化;不用磁盘和软件属于防卫过度。故选
A. ARP 木马利用 ARP 协议漏洞实施破坏
B. ARP 木马发作时可导致网络不稳定甚至瘫痪
C. ARP 木马破坏网络的物理连接
D. ARP 木马把虚假的网关 MAC 地址发给受害主机
解析:解析:ARP 攻击就是通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,能够在网
络中产生大量的 ARP 通信量使网络阻塞,攻击者只要持续不断地发出伪造的 ARP 响应
包就能更改目标主机 ARP 缓存中的 IP-MAC 条目,造成网络中断或中间人攻击。ARP
攻击主要是存在于局域网网络中,局域网中若有一台计算机感染 ARP 木马,则感染该
ARP 木马的系统将会试图通过“ARP 欺骗”手段截获所在网络内其他计算机的通信信息,
并因此造成网内其他计算机的通信故障。故选 ABD 项。
A. 257
B. 201
C. 313
D. 296
解析:解析:十进制转化为二进制(257)D=(100000001)B,结果是 9 位二进制,所以能用 8 个二进制位表示的应该是值比 257 小。(201)D=(11001001)B。故选 B 项。
A. 实体完整性约束
B. 参照完整性约束
C. 用户自定义完整性约束
D. 关键字完整性约束
解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。