问题:按照域名系统的定义,域名www.sales.microsoft.com包含4个标识符,其中(1)是顶级域名,(2)是注册给组织或个人的二级域名。空白(1)处应选择()A、WWWB、salesC、microsoftD、com...
查看答案
问题:集线器是一种物理层联网设备,下面有关集线器的论述中,错误的是()。A、集线器没有自动寻址能力B、连接在集线器上的故障设备不会影响其他节点通信C、集线器可以隔离广播风暴D、连接在集线器上的所有节点构成一个冲突域...
问题:用户访问某Web网站,浏览器上显示"HTTP-404"错误,则故障原因是()。A、默认路由器配置不当B、所请求当前页面不存在C、Web服务器内部出错D、用户无权访问...
问题:Both bus and tree topologies are characterized by the use of multipoint (1).For the bus, all stations attach, through appropriate hardware (2) known as a tap, directly to a linear transmission medium, or bus. Full-duplex operation between the station and ...
问题:【说明】某公司要在Windows2003Server上搭建内部FTP服务器,服务器分配有一个静态的公网IP地址228.121.12.38。FTP服务器的创建可分为安装、配置、测试3个过程。其中图5.73和图5.74分别为配置过程中FTP站点创建和FTP站点属性的配置对话框。 在图5.74中,如果FTP资源存储在F盘,新建FTP站点的默认主目录为(4)。A.F:///inetpub/ftprootB.F:///ftpC.F:///ftp/rootD.F:///inetpub/wwwroot...
问题:下面关系Linux目录结构的说法中错误的是()。A、/etc主要存储系统的各种配置文件B、/dev为设备文件所在目录C、/boot包括内核及系统启动时使用的文件D、/tmp存放可选择安装的文件...
问题:若指令系统中设置了专用I/O操作指令,则I/O接口()。A、与内存单元必须统一编址B、可以独立编址C、必须采用DMA方式与内存交换数据D、必须采用中断方式与内存交换数据...
问题:调用递归过程或函数时,处理参数及返回地址需要用一种称为()的数据结构。A、队列B、栈C、多维数组D、顺序表...
问题:在Windows的DOS窗口中输入命令"ipconfig/?",其作用是()。A、显示所有网卡的TCP/IP配置信息B、显示ipconfig相关帮助信息C、更新网卡的DHCP配置D、刷新客户端DNS缓存的内容...
问题:下面选项中,可用来标识Internet文档的是()。A、URLB、UTPC、UMLD、UDP...
问题:话筒是向计算机提供()的设备。A、音频数字信号B、音频模拟信号C、采样信号D、音频数字信号和采样信号...
问题:网络管理的基本模型由网络管理者、网管代理和管理信息库等要素组成,下列选项中属于网络管理者的操作是()。A、发送TrapB、发送Get/Set命令C、接收Get/Set操作D、维护MIB...
问题:CPU中的()的值可自动加1,以便实现程序指令的顺序执行。A、指令计数器(IR)B、程序计数器(PC.C、地址寄存器(AR)D、指令译码器(ID....
问题:An internet is a combination of networks connected by (1). When a datagram goes from a source to a (2), it will probably pass many (3) until it reaches the router attached to the destination network. A router receives a (4) from a network and passes it ...
问题:MIDI数据与数字化波形声音数据()。A、相同B、不同C、相近D、格式一致...
问题:ASP程序中可以用Request对象的()方法从POST方式提交的表单中获取信息。A、FormB、PostC、QueryStringD、Get...
问题:在Windows的"资源管理器"窗口中,单击需要选定的第一个文件,按下()键,再单击需要选定的最后一个文件,能够一次选定连续的多个文件。A、CtrlB、TabC、AltD、Shift...
问题:常用的A类私网地址是(1),其中包含大约(2)个主机地址。空白(2)处应选择()A、3000万B、1600万C、6.4万D、1万...
问题:如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A、拒绝服务B、口令入侵C、网络监控D、IP欺骗...