计算机通信网按其拓扑结构来分,有( )计算机网。

计算机通信网按其拓扑结构来分,有( )计算机网。  A、集中式  B、混合式  C、分散式  D、分布式 ...

将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是____。( )

将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是____。( )  A.255.255.255.240  B.255.255.255.252  C.255.255.255.248  D.255.255.255.0 ...

典型的柔性制造系统(FMS)的三个基本部分组成有:加工制造系统、计算机控制系统和( )

典型的柔性制造系统(FMS)的三个基本部分组成有:加工制造系统、计算机控制系统和( )  A)物料储运系统  B)信息采集系统  C)信息处理系统  D)监控检测系统 ...

将微型计算机的基本硬件连接的总线是 ( )

将微型计算机的基本硬件连接的总线是 ( )  A)数据总线、地址总线和外部总线  B)控制总线、系统总线和数据总线  C)控制总线、地址总线和数据总线  D)控制总线、数据总线和内部总线 ...

按照TCP/IP,接入Internet的每一台计算机都有一个唯一的地址标识,这个地址标识为____。

按照TCP/IP,接入Internet的每一台计算机都有一个唯一的地址标识,这个地址标识为____。  A)主机地址  B)网络地址  C)IP地址  D)端口地址 ...

项目管理信息系统是基于计算机的项目管理的信息系统,主要用于项目的( )。

项目管理信息系统是基于计算机的项目管理的信息系统,主要用于项目的( )。  A.信息检索和查询  B.目标控制  C.人、财、物的管理  D.信息收集和存储 ...

专利权的客体包括( )

专利权的客体包括( )  A.技术秘密  B.计算机软件  C.发明  D.实用新型  E.外观设计 ...

关于计算机软件著作权的说法,正确的有( )。

关于计算机软件著作权的说法,正确的有( )。  A、自然人的软件着作权保护期为自然人终生  B、软件着作权属于软件开发者  C、两个以上法人合作开发的软件,其着作权的归属由合作各方书面合同约定  D、开发的软件是从事本职工作的自然结果的,单位必须对开发软件的… ...

一条高速公路的收费系统按其基本功能可分为计算机系统、电源系统、( )等。

一条高速公路的收费系统按其基本功能可分为计算机系统、电源系统、( )等。  A.视频监视系统  B.地理信息系统  C.内部对讲系统  D.信息发布系统  E.安全报警系统 ...

下列需要重新启动计算机的操作有( )。

下列需要重新启动计算机的操作有( )。  A、更改计算机名称;  B、增加打印机;  C、更改显示器属性中的桌面区域;  D、硬盘分区;  E、安装完AUTOCAD R14。 ...

目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?

目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?      A. 公安部   B. 国家保密局   C. 信息产业部   D. 国家密码管理委员会办公室 ...

在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?

在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?   A. 清除   B. 净化   C. 删除   D. 破坏 ...

下面哪一个是国家推荐性标准?

下面哪一个是国家推荐性标准?   A. GB/T 18020-1999  应用级防火墙安全技术要求   B. SJ/T 30003-93  电子计算机机房施工及验收规范   C. GA 243-2000  计算机病毒防治产品评级准则   D. ISO/IEC 15408-1999  信息技术安全性评估准则 ...

计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:  A. 系统管理员  B. 律师  C. 恢复协调员  D. 硬件和软件厂商 ...

大数据人才整体上需要具备( )等核心知识。

大数据人才整体上需要具备( )等核心知识。  A:数学与统计知识    B:计算机相关知识    C:马克思主义哲学知识    D:市场运营管理知识    E:在特定业务领域的知识 ...