- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机三级笔试题集
单指令流、多数据流的英文缩写是__【1】__。SIMD
传统文本都是线性的、顺序的,而超文本则是__【2】__。非线性的
一个进程可以包含多个线程,线程__【3】__分配给进程的主存地址空间。共享
为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址__【4】__。映射
系统为了管理文件,设置了文件控制块FCB。FCB是在执行__【5】__文件系统调用时建立的。 创建
.由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型
的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低__【6】__的服务。 低延迟
.计算机网络拓扑主要是指__【7】__子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。 通信
.奈奎斯特准则与香农定理从定量的角度描述了__【8】__与速率的系。 带宽
网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用_【9__语言。 SQL
有一种虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设
备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个IP结点组成IP__【10】__虚拟局域网。 广播组
11. 尽管Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看
,有两个概念是始终没有变的,那就是工作组模型与__【11】__模型。 域
12. IP数据报穿越因特网过程中有可能被分片。在IP数据报分片以后,通常由__【12】__负责IP数据报的重组。 目的主机
13. IP提供的服务具有3个主要特点,它们是__【13】__、面向非选择和尽最大努力投递。
不可靠
14. 在文件传输服务中,将文件从服务器传到客户机称为__【14】__文件。 下载
15. 电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为__【15】__、安全保障、支付体系和业务系统。 网络基础平台
16. .电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥
为发送者的__【16】__。 私钥
17.如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查__【17】__是否在允许的范围内。 Ip地址
18. DES使用的密钥长度是__【18】__位。 56
19. .网络反病毒技术主要有3种,它们是预防病毒技术、__【19】__病毒技术和消除病毒技术。 检测
20. ADSL技术通常使用__【20】__对线进行信息传输。 一
1.C/S结构模式是对大型主机结构的一次挑战,其中S表示的是__【1】__。服务器
2.经典奔腾的处理速度可达到300__【2】__。MIPS
3.计算机网络层次结构模型和各层协议的集合叫做计算机网络__【3】__。体系结构
4.描述数据通信的基本技术参数是数据传输速率与__【4】__。误码率
5.因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是__【5】__的。唯一
6.局域网IEEE 802标准将数据链路层划分为介质访问控制子层与__【6】__子层。逻辑链路控制层
7.CSMA/CD在网络通信负荷__【7】__时表现出较好的吞吐率与延迟特性。较低
8.典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在
采用了__【8】__技术时,交换机端口可以同时支持10Mbps/100Mbps。 自动侦测
9.域模式的最大好处是具有__【9】__登录功能,用户只要在域中有一个账户,就可以在整个网络中漫游。 单一网络
10.网络操作系统的发展经历了从对等结构向__【10】__结构演变的过程。 非对等
11.下图为一个简单的互联网示意图。其中,路由器Q的路由表中到达网络的下一
跳步IP地址应为__【11】__。
12.有一种域名解析方式,它要求名字服务器系统一次性完成全部名字-地址变换,这种解
析方式叫做__【12】__。 递归解析
13.TCP协议能够提供__【13】__的、面向连接的、全双工的数据流传输服务。 可靠的
14.如果对明文attack使用密钥为5的恺撒密码加密,那么密文是__【14】__。(密文用大写字母表示) FYYFHP
15.认证技术主要解决网络通信过程中通信双方的__【15】__认可。 身份
16.有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为__【16】__。非服务攻击
17.网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网
络性能、服务质量和_
文档评论(0)