摘要: ( 11 ) SQL Server 2000 数据库用户的来源A )可以是所以 SQL Server 的登陆用户 B )只能是 Windo[阅读全文:]
摘要: 采用的防护技术通常不包括( )。A)数据加密 B)身份认证C)数据备份 D)在线监视[阅读全文:]
摘要: ( 23 )在某园区网中,路由器 R1 的 GE0/1 ( 212.112.8.5/30 )与路由器 R2 的 GE0/1( 212.112.8.6/[阅读全文:]
摘要: 正常情况下,计算机只接收自己所需要的数据,其他的数据都被网卡丢弃,但Sniffer能把所有的发给[阅读全文:]
摘要: 在Windows 2003中,用于管理网络环境、服务、用户、登录等本地信息的命令是( )。A) netstat B) ne[阅读全文:]
摘要: ( 10 ) SQL Server 2000 提供了完全备份、差异备份和日志备份等几种备份方法,其中差异备份备份的[阅读全文:]
摘要: (16)综合布线的首要特点是( )。A)开放性 B)兼容性C)灵活性 D)可靠[阅读全文:]
摘要: 在802.11定义的各种业务中,优先级最低的是( )。A)带应答的分布式协调功能B)分布式竞争访问C)[阅读全文:]
摘要: ( 17 )一台 Cisco 交换机和一台 3COM 交换机相连,相连端口都工作在 VLAN trunk 模式,这两个端口[阅读全文:]
摘要: ( 7 )数据库文件结构包括堆文件、索引文件和散列文件等几种形式,利用哈希函数实现对数据库快速访[阅读全文:]