软考中级
首页
>
计算机
>
软考中级
OSI参考模型网络层的功能是:解决如何将源端发出的分组经过各种途径送到目的端,完成路由选择和异构网的互联。()
计算机类考试>软考中级
OSI参考模型数据链路层的功能是:实现相邻节点间的无差错通信。()
计算机类考试>软考中级
OSI参考模型物理层的功能是:实现物理上互连系统间的信息传输,涉及通信在信道上传输的原始比特流。()
计算机类考试>软考中级
分组交换中所有分组在网络传播中有数据报和虚电路两种方式。()
计算机类考试>软考中级
计算机网络是现代通信技术与计算机信息处理技术的结合。()
计算机类考试>软考中级
通信网络的交换方式有两种,即电路交换和包交换。()
计算机类考试>软考中级
对调查资料的审查可以采用两种方法:()。
计算机类考试>软考中级
在网页中插入图像时,用的最多的图像格式是()。
计算机类考试>软考中级
用户在第一次使用outlookexpress发送和接收电子邮件之前,需要()。
计算机类考试>软考中级
下列设备中只属于输出设备的是()。
计算机类考试>软考中级
以下不属于计算机病毒的特点是()。
计算机类考试>软考中级
关系数据库中能唯一识别元组的那个属性称为()
计算机类考试>软考中级
根据关系模式的完整性规则,一个关系中的“主码”()
计算机类考试>软考中级
关系模式r(a,b,c,d,e)中有下列函数依赖:a→bc,d→e,c→d。下述分解中哪一个(或哪些)分解可保持r所有的函数依赖关系() i(a,b,c)(c,d,e)ii(a,b)(a,c,d,e)
计算机类考试>软考中级
设有关系模式r(a,b,c,d),f是r上成立的fd集,f={b→c,d→c},属性集ab的闭包(ab)+为()
计算机类考试>软考中级
恶意代码的常见防御方法:()。
计算机类考试>软考中级
网络黑客的常见类型常见的有:()。
计算机类考试>软考中级
故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行致使网络完全瘫痪。
计算机类考试>软考中级
进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于:()。
计算机类考试>软考中级
躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于:()。
计算机类考试>软考中级
互联网站申请从事登载新闻业务,应当填写并提交()统一制发的《互联网站从事登载新闻业务申请表》。
计算机类考试>软考中级
项目控制非常重要,但是进行质量控制也需要一定的成本,()可以降低质量控制的成本。
计算机类考试>软考中级
项目人力资源管理就是有效地发挥每一个项目参与人作用的过程。以下关于项目人力资源管理的说法中错误的是(3)
计算机类考试>软考中级
在每次的团队会议上,项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务,由于要分配很多不同的任务,使得这样的会议会变得很长。下列()项不是导致这种情况发生的原因。
计算机类考试>软考中级
由于政府的一项新规定,某项目的项目经理必须变更项目的范围。由于项目目标已经进行了若干变更,项目经理已经对项目的技术和管理文件进行了必要的修改,那么下一步他应该()
计算机类考试>软考中级
<<
<
2
3
4
5
6
7
8
9
10
>
>>