● 在Windows Server 2003操作系统中安装的IIS 6.0不包括 (50) 功能。(50)A. Web服务 B. FTP 服务

● 在Windows Server 2003操作系统中安装的IIS 6.0不包括 (50) 功能。(50)A. Web服务 B. FTP 服务

查看答案

● (31) 不属于电子货币的特点。 (31) A.使用独立灵活 B.重复使用 C.匿名性 D.表现形式多样化

● (31) 不属于电子货币的特点。 (31) A.使用独立灵活 B.重复使用 C.匿名性 D.表现形式多样化

查看答案

●网络管理系统中,管理对象是指 (60) 。(60) A.网络系统中各种具体设备 B.网络系统中各种具体软件

●网络管理系统中,管理对象是指 (60) 。(60) A.网络系统中各种具体设备 B.网络系统中各种具体软件

查看答案

● 在Windows 2000中安装SNMP 服务,要在控制面板中选择“网络和拨号连接”在“网络组件”中选择 (59)

● 在Windows 2000中安装SNMP 服务,要在控制面板中选择“网络和拨号连接”在“网络组件”中选择 (59)

查看答案

假设该山区的行政机关大楼停电了,那么根据图2-2所示的网络拓扑结构图判断,此时是否会影响电话机

假设该山区的行政机关大楼停电了,那么根据图2-2所示的网络拓扑结构图判断,此时是否会影响电话机

查看答案

阅读以下有关网络设备安装与调试的叙述,分析设备配置文件,回答问题1至问题3。 现以一台远程访问服

阅读以下有关网络设备安装与调试的叙述,分析设备配置文件,回答问题1至问题3。 现以一台远程访问服

查看答案

● 在“Excel 2000”表处理中,假设A1=2,A2=2.5,选择A1:A2 区域,并将鼠标指 针放在该区域右下角填充

● 在“Excel 2000”表处理中,假设A1=2,A2=2.5,选择A1:A2 区域,并将鼠标指 针放在该区域右下角填充

查看答案

如果生产厂家接到EDI订单后,EDI系统自动处理该订单,检查其合法性和完备性,回复确认订单,通知本单

如果生产厂家接到EDI订单后,EDI系统自动处理该订单,检查其合法性和完备性,回复确认订单,通知本单

查看答案

若要加入第五台主机E,使它能与C主机直接通信,其IP地址的设定范围应是多少?

若要加入第五台主机E,使它能与C主机直接通信,其IP地址的设定范围应是多少?

查看答案

●操作系统中的SPOOLing技术,实质上是将 (15) 转换为共享设备的技术。(15) A.脱机设备 B.块设备 C.

●操作系统中的SPOOLing技术,实质上是将 (15) 转换为共享设备的技术。(15) A.脱机设备 B.块设备 C.

查看答案

●在一个页式存储管理系统中,页表内容如下所示。页号 绝对页号0 21 12 8若页大小为1kB,逻辑地址的

●在一个页式存储管理系统中,页表内容如下所示。页号 绝对页号0 21 12 8若页大小为1kB,逻辑地址的

查看答案

● WWW 中采用 (62) 定位信息所在的位置。 (62)A.Hypertext B.Hypermedia C.URL D.HTTP

● WWW 中采用 (62) 定位信息所在的位置。 (62)A.Hypertext B.Hypermedia C.URL D.HTTP

查看答案

下面是某路由器的部分配置信息,解释(n)处标有下划线部分的含义,将解答填入对应栏内。1. 下面是某

下面是某路由器的部分配置信息,解释(n)处标有下划线部分的含义,将解答填入对应栏内。1. 下面是某

查看答案

在制定网络安全策略时有以下两种思路:①凡是没有明确表示禁止的就要被允许;②凡是没有明确表示允许

在制定网络安全策略时有以下两种思路:①凡是没有明确表示禁止的就要被允许;②凡是没有明确表示允许

查看答案

是构成我国保护计算机软件著作权的两个基本法律文件。A.《软件法》和《计算机软件保护条例》B.《中

是构成我国保护计算机软件著作权的两个基本法律文件。A.《软件法》和《计算机软件保护条例》B.《中

查看答案

计算机领域中,____就是数据。A.客观事物属性的表示B.未经处理的基本素材C.人的主观意识D.一种

计算机领域中,____就是数据。A.客观事物属性的表示B.未经处理的基本素材C.人的主观意识D.一种

查看答案

某学校的工资管理程序属于______。A.系统程序B.应用程序C.工具软件D.文字处理软件

某学校的工资管理程序属于______。A.系统程序B.应用程序C.工具软件D.文字处理软件

查看答案

在1995年颁布的《中华人民共和国警察法》中,详细阐明了公安机关人民警察对计算机信息系统的安全

在1995年颁布的《中华人民共和国警察法》中,详细阐明了公安机关人民警察对计算机信息系统的安全

查看答案

关于X.800的描述中,正确的是A.由ISO制定B.将安全攻击分为主动和被动攻击C.仅使用可逆加密机制D.

关于X.800的描述中,正确的是A.由ISO制定B.将安全攻击分为主动和被动攻击C.仅使用可逆加密机制D.

查看答案

在YUV彩色空间中,数字化后Y:U:V是(18)。A.4:2:2B.8:4:2C.8:2:4D.8:4:4

在YUV彩色空间中,数字化后Y:U:V是(18)。A.4:2:2B.8:4:2C.8:2:4D.8:4:4

查看答案