计算机通信网按其拓扑结构来分,有( )计算机网。
计算机通信网按其拓扑结构来分,有( )计算机网。 A、集中式 B、混合式 C、分散式 D、分布式 ...
将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是____。( )
将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是____。( ) A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0 ...
典型的柔性制造系统(FMS)的三个基本部分组成有:加工制造系统、计算机控制系统和( )
典型的柔性制造系统(FMS)的三个基本部分组成有:加工制造系统、计算机控制系统和( ) A)物料储运系统 B)信息采集系统 C)信息处理系统 D)监控检测系统 ...
将微型计算机的基本硬件连接的总线是 ( )
将微型计算机的基本硬件连接的总线是 ( ) A)数据总线、地址总线和外部总线 B)控制总线、系统总线和数据总线 C)控制总线、地址总线和数据总线 D)控制总线、数据总线和内部总线 ...
按照TCP/IP,接入Internet的每一台计算机都有一个唯一的地址标识,这个地址标识为____。
按照TCP/IP,接入Internet的每一台计算机都有一个唯一的地址标识,这个地址标识为____。 A)主机地址 B)网络地址 C)IP地址 D)端口地址 ...
项目管理信息系统是基于计算机的项目管理的信息系统,主要用于项目的( )。
项目管理信息系统是基于计算机的项目管理的信息系统,主要用于项目的( )。 A.信息检索和查询 B.目标控制 C.人、财、物的管理 D.信息收集和存储 ...
专利权的客体包括( )
专利权的客体包括( ) A.技术秘密 B.计算机软件 C.发明 D.实用新型 E.外观设计 ...
关于计算机软件著作权的说法,正确的有( )。
关于计算机软件著作权的说法,正确的有( )。 A、自然人的软件着作权保护期为自然人终生 B、软件着作权属于软件开发者 C、两个以上法人合作开发的软件,其着作权的归属由合作各方书面合同约定 D、开发的软件是从事本职工作的自然结果的,单位必须对开发软件的… ...
一条高速公路的收费系统按其基本功能可分为计算机系统、电源系统、( )等。
一条高速公路的收费系统按其基本功能可分为计算机系统、电源系统、( )等。 A.视频监视系统 B.地理信息系统 C.内部对讲系统 D.信息发布系统 E.安全报警系统 ...
下列需要重新启动计算机的操作有( )。
下列需要重新启动计算机的操作有( )。 A、更改计算机名称; B、增加打印机; C、更改显示器属性中的桌面区域; D、硬盘分区; E、安装完AUTOCAD R14。 ...
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度? A. 公安部 B. 国家保密局 C. 信息产业部 D. 国家密码管理委员会办公室 ...
在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?
在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式? A. 清除 B. 净化 C. 删除 D. 破坏 ...
下面哪一个是国家推荐性标准?
下面哪一个是国家推荐性标准? A. GB/T 18020-1999 应用级防火墙安全技术要求 B. SJ/T 30003-93 电子计算机机房施工及验收规范 C. GA 243-2000 计算机病毒防治产品评级准则 D. ISO/IEC 15408-1999 信息技术安全性评估准则 ...
计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:
计算机安全事故发生时,下列哪些人不被通知或者最后才被通知: A. 系统管理员 B. 律师 C. 恢复协调员 D. 硬件和软件厂商 ...
大数据人才整体上需要具备( )等核心知识。
大数据人才整体上需要具备( )等核心知识。 A:数学与统计知识 B:计算机相关知识 C:马克思主义哲学知识 D:市场运营管理知识 E:在特定业务领域的知识 ...