【填空题】
2.星形拓扑结构适用于局 城区 3. 计算机网络是一些 的 算机系统的集合。 4.常见的局域网是似 成网、城域网域 5. 计算机网络按作用范围(距离)划分可分为__、__、__。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
局域网、城域网、广域网
解析
暂无解析
相关试题
【填空题】
网卡也称__ 网卡是局域网中基本的部件之一,它是连接__的硬件设备。
【填空题】
ADSL技术称为__作为一种__万式, 可以为用户提供宽带网的所有应用业务。
【填空题】
internet地址是层次结构地址,由__和__ 两部分组成。
【填空题】
超链接不但可以指向网站、网页,而且可以指向__地址
【填空题】
DNS 是__的简称,ISP是__的简称,HTTP是__的简称。
【填空题】
1.高度为h的完全二叉树中最少有__个结点,最多有 __个节点。
【填空题】
设一棵完全二叉树有128个结点,则该完全二叉树的深度为_ _,有__个叶子结点。
【填空题】
一般将数据结构分为线性结构和__两大类。
【填空题】
设某算法原操作执行的次数是3n+4n-7,则其时间复杂度用数量级表示为
【填空题】
一种数据结构的元素集合D和它的二元关系R为 D=(a, b, c, d, e, f, g. hy R=(<a, b>,<b, c>, <c, d, <d,e>,<e, f>, f,g>, <g, h>) 则该数据结构具有__结构
【填空题】
6. 一种数据结构的元素集合D和它的二元关系R为 D= (1, 2,3,4,5,6) R= ((1,2), (2,3),(2,4),(3,5),(3,6)) 则该数据结构具有__结构。
【填空题】
HNO 7.设栈S和队列的初始状态皆为空,元素a,a2,as,as,as,a。依次通过一个栈,一个元素出栈后即进入队列Q,若6个元素出队列的顺序是a3a5a4a6a2a1,则栈S至少应该容纳__个元素。
【填空题】
设某棵二叉树中度数为0的结点数为N0,度数为1的结点数为N1,则该二叉树中度数为2的节点数为__若采用二叉链表作为该二叉树的存储结构,则该二叉树中共有__个指针域值为空
【填空题】
设一棵完全二叉树的顺序存储结构中存储数据元素为__则该二叉树的先序遍历序列为 __中序遍历序列为__后序遍历序列为__
【填空题】
设一棵二叉树的先序序列为ABC,则有__ 种不同的二叉树可以得到这种序列。
【单选题】
把马克思主义作为行动的指南,就是要___
A. 用马克思主义的立场、观点和方法研究解决实际问题
B. 从马克思主义经典著作中寻找解决现实问题的直接答案
C. 把马克思主义当作现成的公式裁剪历史事实
D. 一切从马克思主义的一般原理出发
【单选题】
马克思主义认为,社会生活在本质上是___
A. 丰富的
B. 发展的
C. 精神的
D. 实践的
【单选题】
人们在经济规律面前可以发挥主观能动性,这表现在人们可以
A. 利用经济规律来为社会谋福利
B. 废除不利于自己的经济规律
C. 未知
D. 未知
【单选题】
经济规律与自然规律不同,它是
A. 长久不变的
B. 和人们的经济活动相联系的
C. 受人的主观意志控制的
D. 可以加以改造的
【单选题】
社会发展的最终决定力量是
A. 生产关系
B. 生产力
C. 上层建筑
D. 经济基础
【单选题】
生产力和生产关系的有机结合与统一构成
A. 社会生产方式
B. 生产的社会形式
C. 社会生产的物质内容
D. 社会的经济基础
【单选题】
创造先进生产力的主体是
A. 人民群众
B. 科学技术
C. 劳动资料
D. 生产资料
【单选题】
生产关系体系是指
A. 生产、分配、交换和消费关系的总和
B. 生产、流通、交换和对外贸易关系的总和
【单选题】
生产力的发展状况集中表现在
A. 生产工具的发展与变化上
B. 管理水平的改善与提高上
【单选题】
一般而言,新的生产关系的建立
A. 只能适应生产力发展的客观要求
B. 可以超越生产力发展的客观要求
【单选题】
人们的各种社会关系中最基本的关系是
A. 协作关系
B. 政治关系
C. 生产关系
D. 人际关系
【单选题】
社会生产关系的基础是
A. 人们的相互关系
B. 市场的商品交换
C. 资源的有效配置
D. 生产资料所有制
【单选题】
政治经济学研究生产关系要联系
A. 生产力和经济基础
B. 生产力和上层建筑
C. 生产力和生产方式
D. 经济基础和上层建筑
【单选题】
基本经济规律是
A. 某一社会形态特有的经济规律
B. 几种社会形态共有的经济规律
C. 在一切社会形态都存在和起作用的经济规律
D. 只存在于资本主义社会的经济规律
【单选题】
人们在社会生产总过程中建立的经济关系的总和是指
A. 直接生产过程中经济关系的总和
B. 生产与交换过程中经济关系的总和
C. 生产与分配过程中经济关系的总和
D. 生产、分配、交换、消费各方面经济关系的总和
【单选题】
人们在经济规律面前发挥的主观能动作用主要表现在
A. 人们能够认识和改造经济规律
B. 人们能够认识和创造经济规律
C. 人们能够认识和利用经济规律
D. 人们能够认识和消灭经济规律
【单选题】
生产力和生产关系的关系可概括为
A. 生产力对生产关系起决定作用,生产关系对生产力起反作用
B. 生产关系对生产力起决定作用,生产力对生产关系起反作用
C. 生产关系永远适合生产力发展的要求,二者不会发生矛盾
D. 生产关系总是与生产力处于对抗性矛盾之中,不会适应生产力发展的要求
【单选题】
经济规律与自然界规律的区别之一在于
A. 自然界规律具有客观性,经济规律不具有客观性
B. 自然界规律能够被人们认识和利用,经济规律不能被人们认识和利用
C. 自然界规律大多数是经常变动的,经济规律大多数是长久不变的
D. 自然界规律大多数是长期不变的,经济规律大多数不是长久不变的
【单选题】
城市和乡村、脑力劳动和体力劳动的分离与对立是在
A. 原始社会产生的
B. 奴隶社会产生的
C. 封建社会产生的
D. 资本主义社会产生的
【单选题】
生产资料包括
A. 劳动资料和生产工具
B. 劳动资料和劳动对象
C. 劳动对象和劳动工具
D. 机器设备和生产工具
【单选题】
商品经济与市场经济的关系是
A. 市场经济是商品经济存在的前提
B. 商品经济是市场经济存在的前提
C. 商品经济的发展对市场经济成熟度没有影响
D. 市场经济下商品经济规律不再发挥作用
【单选题】
体现在商品中的劳动二重性是指
A. 个别劳动与社会必要劳动
B. 具体劳动与抽象劳动
C. 简单劳动与复杂劳动
D. 私人劳动与社会劳动
【单选题】
衡量形成商品价值量的劳动是以
A. 私人劳动为尺度的
B. 具体劳动为尺度的
C. 简单劳动为尺度的
D. 复杂劳动为尺度的
【单选题】
私人劳动在数量上不能够全部转化为社会劳动意味着商品生产者
A. 能够获得比较高的利润
B. 所生产的商品能全部卖出去
C. 能顺利地实现商品的价值
D. 可能面临亏损的局面
【单选题】
生产商品的劳动有简单劳动和复杂劳动的区别
A. 这两者之间是不能比较的
B. 这种区别不会导致价值量的区别
C. 简单劳动可以还原为多倍的复杂劳动
D. 复杂劳动可以还原为多倍的简单劳动
推荐试题
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易
【单选题】
蠕虫的一半传播过程以下哪一项是正确的。___
A. 扫描-复制-攻击
B. 扫描-攻击-复制
C. 复制-扫描-攻击
D. 攻击-扫描-复制
【单选题】
计算机病毒的预防措施哪一项是错误的?___
A. 安装反病毒软件并定期更新
B. 不要随便打开邮件附件
C. 从内部获取数据前先进行检查
D. 尽量减少被授权使用自己计算机的人
【单选题】
病毒变种的目的正确的是___
A. 原版病毒有缺陷
B. 改变触发条件
C. 增加新的破坏行为
D. 以上都是
【单选题】
以下关于计算机反毒技术的说法错误的是?___
A. 第一代反病毒技术是单纯地基于病毒特征判断,直接将病毒代码从带毒文件中删除
B. 第二代反病毒技术是采用静态广谱特征扫描方式检测病毒
C. 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真模拟技术结合起来,将查找和清除合二为一,形成一个整体解决方案,全面实现防、查、杀等反病毒所必备的手段
D. 第四代反病毒技术则是针对计算机病毒的发展,基于病毒家族体系的命名规则
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
属于计算机病毒的特点的是___
A. 传染性
B. 潜伏性
C. 破坏性
D. 以上都是
【单选题】
最虔诚的病毒是___
A. 图片病毒
B. 灰鸽子
C. AV终结者
D. 以上都是
【单选题】
独立于主机程序的恶意程序是。___
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 逻辑炸弹
【单选题】
病毒程序一般由几个模块组成___
A. 1
B. 2
C. 3
D. 4
【单选题】
典型的病毒运行机制可以分为感染、潜伏、___、发作4个阶段。
A. 繁衍
B. 繁殖
C. 成长
D. 扩散
【单选题】
不属于开放式系统认证的需求的是?___
A. 安全性
B. 透明性
C. 准确性
D. 可靠性
【单选题】
ISO始建于___
A. 1943年
B. 1944年
C. 1945年
D. 1946年
【单选题】
计算机病毒是一种___
A. 程序
B. 木马
C. 软件
D. 细菌
【单选题】
口令破解是入侵一个系统最常用的方法之一,获取口令有哪些方法___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
从资源和时间的角度来说,使用什么方法对检查系统口令强度、破译系统口令更为有效。___
A. 穷举法
B. 自动破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等其他手段获取口令
【单选题】
___攻击虽然速度快,但是只能发现词典的单词口令
A. 词典
B. 组合
C. 强行
D. 其他
【单选题】
___攻击能发现所有口令但是破译时间长。
A. 词典
B. 强行
C. 组合
D. 其他
【单选题】
当管理员要求用户的口令必须是字母和数字的组合时,有些用户把口令从ericgolf改成ericgolf123,认为这样既能使攻击者无法使用___,又能增强他强行攻击的复杂度。而实际上这样简单的单词后串接数字的口令是很弱的,使用组合攻击很容易就能破解。
A. 强行
B. 词典
C. 组合
D. 其他
【单选题】
什么自带一份口令字典,可以对网络上主机的超级用户口令进行基于字典的猜测。___
A. 特洛伊木马
B. 口令蠕虫
C. 网络嗅探
D. 重放
【单选题】
特洛伊木马程序通常有哪些功能___
A. 偷偷截取屏幕映像
B. 截取键盘操作
C. 在键盘中搜索与口令相关的文件
D. 以上都是
【单选题】
以下选项中,哪个不是强口令必须具备的特征?___
A. 至少包含10个字符
B. 必须包含一个字母、一个数字、一个特殊符号
C. 每5天换一次
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
John the ripper功能强大,运行速度快,可进行哪两个攻击。___
A. 强行;其他
B. 强行;组合
C. 字典;强行
D. 其他;字典
【单选题】
John the ripper提供了哪些破解模式___
A. 字典文件破译模式
B. 简单破解模式
C. 增强破解模式
D. 以上都是
【单选题】
以下哪一个是目前实现动态网页的技术?___
A. CBM
B. CUTM
C. CGI
D. CDP
【单选题】
PHP可以结合( )语言共同使用。___
A. C#
B. Html
C. PTHON
D. C语言
【单选题】
CGI中最常见的漏洞是由于什么引起的问题?___
A. 技术落后
B. 未验证密码
C. 未验证用户输入参数
D. 中英文输入掺杂
【单选题】
PHP的安全问题是___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都对
【单选题】
以下不是PHP可以解析的扩展名是,___
A. psd
B. php
C. php3
D. PHP4
【单选题】
通过.bak文件扩展名可以获得什么文件源代码。___
A. PHP
B. ASP
C. JPG
D. PSD
【单选题】
不属于现在常用的防御Web页面盗窃方法的是?___
A. 提高Web页面代码的质量
B. 监视访问日志中快速增长的GET请求
C. 降低Web页面代码的质量
D. 关注新公布的安全漏洞
【单选题】
对于Web应用开发者,不允许用户提交的内容是,___
A. PHP
B. URL
C. POST数据
D. 查询关键词
【单选题】
防范SQL注入的可行办法是。___
A. 使用C语言
B. 摒弃SQL语言
C. 改写代码
D. 尽量使用简单的系统
【单选题】
HTTP攻击可能会导致以下哪种问题___
A. 攻击者可在短时间内注册大量web服务账户
B. 攻击者可以通过反复登录来暴力破解密码
C. 攻击者可以对系统实施SQL注入或其他脚本攻击
D. 以上都是
【单选题】
关于密码学技术,下列说法正确的是___。
A. 能为数据提供保密性
B. 能为通信业务流信息提供保密性
C. 是身份认证、数据完整性检验、口令交换与校验、数字签名和抗抵赖等安全服务的基础性技术。
D. 以上都是
【单选题】
按其发展阶段的特性,一般可分为___
A. 古典密码学
B. 近代密码学
C. 现代密码学
D. 以上都是