A、 ARP
B、 UDP
C、 PPP
D、 SMTP
答案:D
解析:解析:A 项,ARP 协议用于使用 IP 地址查找相应的 MAC 地址。B 项,用域名查询响应的 IP 时需要使用 DNS 协议,而 DNS 协议是基于 UDP 协议的。C 项,接入网络时可能会使用到 PPP 协议(点对点协议)。D 项,SMTP 协议只有使用邮箱客户端发送邮件,或是邮件服务器向别的邮件服务器发送邮件时才会用到。故选 D 项。
A、 ARP
B、 UDP
C、 PPP
D、 SMTP
答案:D
解析:解析:A 项,ARP 协议用于使用 IP 地址查找相应的 MAC 地址。B 项,用域名查询响应的 IP 时需要使用 DNS 协议,而 DNS 协议是基于 UDP 协议的。C 项,接入网络时可能会使用到 PPP 协议(点对点协议)。D 项,SMTP 协议只有使用邮箱客户端发送邮件,或是邮件服务器向别的邮件服务器发送邮件时才会用到。故选 D 项。
A. 网络和服务
B. 范围和体系
C. 速度和质量
D. 安全和内容
解析:解析:随着我国 IDC 的逐渐发展成熟,IDC 开始突破了传统意义中机房的概念,而转向网络和服务。一个典型的 IDC 已经不仅仅是骨干网的一个高速接入网,而且还应该是所有独立网络的高速对等网,是同任何网络平级的网络基础设施。IDC 的另一个概念就是服务。以往连线接入这种最简单的服务就代表了全部的 Internet 外包服务。故选 A 项。
A. 插入、删除不需要移动元素
B. 可随机访问任一元素
C. 不必事先估计存储空间
D. 所需空间与线性长度成正比
解析:解析:本题考查对链表的结构的理解。链表的相邻结点通过指针来指向,有直接前趋和直接后继,需要按照指针的指向顺序访问数据元素,不可随机访问任一元素。故选 ACD 项。
A. 死锁鸵鸟算法
B. 死锁检测与恢复算法
C. 死锁避免算法
D. 死锁预防算法
解析:解析:银行家算法是最著名的死锁避免算法。故选 C 项。
A. 2h
B. 2h-1
C. 2h+1
D. h+1
解析:解析:假设高度为 h=2,二叉树上只有度为 0 和度为 2 的结点,则度为 0 的结点数至少为 2,度为 2 的结点数至少为 1,总节点数至少为 3;假设高度为 h=3,则度为 0的结点数至少为 3,度为 2 的结点数至少为 2,总节点数至少为 5。所以符合 2h-1 答案。故选 B 项。
A. 卡巴斯基
B. 瑞星
C. 金山毒霸
D. 磁盘清理工具
解析:解析:卡巴斯基、瑞星、金山毒霸都是杀毒软件,磁盘清理工具不是杀毒软件。故选 ABC 项。
A. 成熟的原型化人员
B. 快速的成型工具
C. 需求了解的正确性
D. 以上都是
解析:解析:由于系统分析员和用户在专业上的差异,在需求分析阶段的用户需求往往是不完全和不准确的。成熟的原型化人员、快速的成型工具是实施原型化方法所必需的。故选 AB 项。
A. CPU 能直接读取硬盘上的数据
B. CPU 能直接存取内存储器
C. CPU 由存储器、运算器和控制器组成
D. CPU 主要用来存储程序和数据
解析:解析:CPU 由运算器和控制器组成。CPU 只能直接访问存储在内存中的数据 ,外存中的数据只有先调入内存后,才能被中央处理器访问和处理。故选 B 项。
A. 缓存
B. 丢弃
C. 递交高层
D. 不处理
解析:解析:Go-back-N 策略的基本原理:当接收方检测出时序的信息后,要求发送方重发最后一个正确接受的信息帧之后的所有未被确认的帧;或者当发送方发送了 n 个帧后,若发现该 n 帧的前一帧在计时器超时区间内仍未返回其确认信息,则该帧被判定为出错或丢失,此时发送方不得不重新发送该出错帧及其后的 n 帧。采用 go-back-N 法,接收到错误的 5 号帧后接收到正确的 6 号帧,此时 6 号帧应该丢弃。故选 B 项。
A. 读者
B. 图书.
C. 借书证
D. 借阅
解析:解析:数据流图的基本符号包括:(1)数据源点或终点(外部实体);(2)加工(数据处理);(3)数据存储(文件);(4)数据流。故选 A 项。
A. RAM
B. DRAM
C. ROM
D. SRAM
解析:解析:只读存储器(ROM):是一种只能读出事先所存数据的固态半导体存储器。其特性是一旦储存资料就无法再将之改变或删除。故选 C 项。