A、 电缆长度和安装
B、 扩展困难
C、 依赖于中央节点
D、 星型拓扑的交换方式以电路交换更为普遍
答案:ABCD
A、 电缆长度和安装
B、 扩展困难
C、 依赖于中央节点
D、 星型拓扑的交换方式以电路交换更为普遍
答案:ABCD
A. 输入/输出设备
B. 外存储器
C. 远程通信设备
D. 除了CPU和内存以外的其他设备
A. 指令周期
B. 时钟周期
C. CPU周期
D. 存取周期
A. 用户行为记录
B. 系统日志分析
C. 权限变更记录
D. 安全事件追踪
A. 一种恶意软件
B. 一种网络病毒
C. 一种网络攻击工具
D. 一种防火墙
A. 是在安全事件发生后采取的措施
B. 不需要提前制定预案
C. 目的是降低损失和恢复正常
D. 包括事件监测和处理等环节
A. 静态路由
B. 直连路由
C. 动态路由
D. 间接路由
A. 分页式存储管理
B. 分段式存储管理
C. 固定分区存储管理
D. 可变分区存储管理