万能百科>>计算机 >>

"计算机"分类下的词条

下列选项中,不属于路由选择算法的参数是()。
编辑:0次 | 浏览:次 词条创建者:way     创建时间:2021-05-04
标签:

摘要: 下列选项中,不属于路由选择算法的参数是()。[阅读全文:]

网络10.75.17.0/24和10.75.28.0/24经过路由汇聚,得到的网络地址是()
编辑:0次 | 浏览:次 词条创建者:二皇子     创建时间:2021-05-04
标签:

摘要: 网络10.75.17.0/24和10.75.28.0/24经过路由汇聚,得到的网络地址是()[阅读全文:]

在数据库物理设计阶段,需要考虑为关系表建立合适的索引,关于建立索引的描述,有下列说法:Ⅰ.对于经
编辑:0次 | 浏览:次 词条创建者:小甜豆     创建时间:2021-05-04
标签:

摘要: 在数据库物理设计阶段,需要考虑为关系表建立合适的索引,关于建立索引的描述,有下列说法:Ⅰ.对于经[阅读全文:]

Which routing algorithm is described below?It is a mechanism in which the sendin
编辑:0次 | 浏览:次 词条创建者:小甜豆     创建时间:2021-05-04
标签:

摘要: Which routing algorithm is described below?It is a mechanism in which the sending station[阅读全文:]

关于数据库应用系统设计,有下列说法:Ⅰ.数据库应用系统设计需要考虑数据组织与存储、数据访问与处
编辑:0次 | 浏览:次 词条创建者:糖豆     创建时间:2021-05-04
标签:

摘要: 关于数据库应用系统设计,有下列说法:Ⅰ.数据库应用系统设计需要考虑数据组织与存储、数据访问与处[阅读全文:]

A cache has 64 blocks; each block is 16 bytes.Which block does byte 1200 map to
编辑:0次 | 浏览:次 词条创建者:幸福     创建时间:2021-05-04
标签:

摘要: A cache has 64 blocks; each block is 16 bytes.Which block does byte 1200 map to ?[阅读全文:]

从黑客攻击的手段上看,对网络的攻击可分为()。① 系统入侵类攻击② 缓冲区溢出攻击③ 欺骗类攻击④ 拒
编辑:0次 | 浏览:次 词条创建者:温馨耳语     创建时间:2021-05-04
标签:

摘要: 从黑客攻击的手段上看,对网络的攻击可分为()。① 系统入侵类攻击② 缓冲区溢出攻击③ 欺骗类攻击④ 拒[阅读全文:]

The X.25 standard specifies three layers of functionality.Which layers of the OS
编辑:0次 | 浏览:次 词条创建者:雨果果天晴     创建时间:2021-05-04
标签:

摘要: The X.25 standard specifies three layers of functionality.Which layers of the OSI model co[阅读全文:]

下列不属于软件问题的主状态的是______。
编辑:0次 | 浏览:次 词条创建者:心随云漫步     创建时间:2021-05-04
标签:

摘要: 下列不属于软件问题的主状态的是______。[阅读全文:]

对网络结点地理位置分布情况调查的主要内容包括:用户数量及分布的位置、建筑物内部结构情况,以及(
编辑:0次 | 浏览:次 词条创建者:胡晓     创建时间:2021-05-04
标签:

摘要: 对网络结点地理位置分布情况调查的主要内容包括:用户数量及分布的位置、建筑物内部结构情况,以及([阅读全文:]