万能百科>>计算机 >>

"计算机"分类下的词条

传输延时确定的网络拓扑结构是( )。A)网状拓扑 B)树型拓扑C)环型拓扑D)星型拓扑
编辑:0次 | 浏览:次 词条创建者:大鱼儿     创建时间:2021-05-04
标签:

摘要: 传输延时确定的网络拓扑结构是( )。A)网状拓扑 B)树型拓扑C)环型拓扑D)星型拓扑[阅读全文:]

下面哪个不是SNMP网络管理的工作方式?( )A)轮询方式B)中断方式 C)基于轮询的中断方式
编辑:0次 | 浏览:次 词条创建者:雨果果天晴     创建时间:2021-05-04
标签:

摘要: 下面哪个不是SNMP网络管理的工作方式?( )A)轮询方式B)中断方式 C)基于轮询的中断方式[阅读全文:]

网络管理的目标是满足运营者及用户对网络的( )的要求。I.有效性II.可靠性III.开放性IV.
编辑:0次 | 浏览:次 词条创建者:黑色     创建时间:2021-05-04
标签:

摘要: 网络管理的目标是满足运营者及用户对网络的( )的要求。I.有效性II.可靠性III.开放性IV.[阅读全文:]

我国研制成功第一台通用电子管103计算机是在( )。A)1957年B)1958年 C)1959年D)1960年
编辑:0次 | 浏览:次 词条创建者:可可     创建时间:2021-05-04
标签:

摘要: 我国研制成功第一台通用电子管103计算机是在( )。A)1957年B)1958年 C)1959年D)1960年[阅读全文:]

关于IP地址,下列正确的选项是( )。A)主机名与IP地址一一映射B)10.X.X.X和192.168.X.X可
编辑:0次 | 浏览:次 词条创建者:胡晓     创建时间:2021-05-04
标签:

摘要: 关于IP地址,下列正确的选项是( )。A)主机名与IP地址一一映射B)10.X.X.X和192.168.X.X可[阅读全文:]

下面哪种攻击属于被动攻击?( )A)流量分析B)数据伪装C)消息重放 D)消息篡改
编辑:0次 | 浏览:次 词条创建者:linlin     创建时间:2021-05-04
标签:

摘要: 下面哪种攻击属于被动攻击?( )A)流量分析B)数据伪装C)消息重放 D)消息篡改[阅读全文:]

用户A通过计算机网络将消息传给用户8,若用户8想确定收到的消息是否来源于用户A,而且还
编辑:0次 | 浏览:次 词条创建者:liangliang     创建时间:2021-05-04
标签:

摘要: 用户A通过计算机网络将消息传给用户8,若用户8想确定收到的消息是否来源于用户A,而且还[阅读全文:]

关于Windows Server基本特征的描述中,正确的是( )。A)Windows 2000开始与IE集成,并摆脱
编辑:0次 | 浏览:次 词条创建者:大宁     创建时间:2021-05-04
标签:

摘要: 关于Windows Server基本特征的描述中,正确的是( )。A)Windows 2000开始与IE集成,并摆脱[阅读全文:]

关于传统Ethernet的描述中,错误的是( )。A)是一种典型的总线型局域网B)结点通过广播方
编辑:0次 | 浏览:次 词条创建者:心随云漫步     创建时间:2021-05-04
标签:

摘要: 关于传统Ethernet的描述中,错误的是( )。A)是一种典型的总线型局域网B)结点通过广播方[阅读全文:]

MD5是一种常用的摘要算法,它产生的消息摘要长度是( )。A)56位B)64位C)128位 D)256位
编辑:0次 | 浏览:次 词条创建者:胡晓     创建时间:2021-05-04
标签:

摘要: MD5是一种常用的摘要算法,它产生的消息摘要长度是( )。A)56位B)64位C)128位 D)256位[阅读全文:]