选择题:根据下面的文字资料回答 68~72 题For each blank.choose the best answerfrom the four choices

  • 题目分类:软考中级
  • 题目类型:选择题
  • 查看权限:VIP
题目内容:
根据下面的文字资料回答 68~72 题For each blank.choose the best answerfrom the four choices and write down on the answer sheet.

( 1 )is a protocol that a host uses toinform. a router when it joins or leaves an Internet muhicast group.

( 2 ) is an error detection code that most data communication networks use.

( 3 )is an interior gateway protocol that uses a distance vector algorithm topropagate routing information.

( 4 )is a transfer mode in which all types of information ate organized intofixed form. cells onan asynchronous or non-periodic basis over a range of media.

( 5 )is an identifier of a web page.

第68题:文中( 1 )处正确的答案是( )。

A.SMTP

B.ICMP

C.RARP

D.IGMP




参考答案:

● 在企业应用集成中,从集成的深度上来说,从易到难的顺序是 (32) 。 (32)A.应用系统集成,数据集成,

● 在企业应用集成中,从集成的深度上来说,从易到难的顺序是 (32) 。 (32)A.应用系统集成,数据集成,

查看答案

● 以下关于工作流的描述,错误是 (33) 。 (33)A.工作流最大的优点是实现了应用逻辑与过程逻辑的集

● 以下关于工作流的描述,错误是 (33) 。 (33)A.工作流最大的优点是实现了应用逻辑与过程逻辑的集

查看答案

关于TCP/IP与OSI模型的说法中,正确的是( )。 A.TCP/IP应用层汇集了0SI模型中的会话层、表

关于TCP/IP与OSI模型的说法中,正确的是( )。 A.TCP/IP应用层汇集了0SI模型中的会话层、表

查看答案

● 用户登录了网络系统,越权使用网络信息资源,这属于 (34) 。 (34)A.身份窃取 B.非授权访问 C.数据

● 用户登录了网络系统,越权使用网络信息资源,这属于 (34) 。 (34)A.身份窃取 B.非授权访问 C.数据

查看答案

● 在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的 (35) 。 (35)

● 在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的 (35) 。 (35)

查看答案