首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
网桥转发数据的依据是
网桥转发数据的依据是
admin
2013-03-10
21
问题
网桥转发数据的依据是
选项
A、ARP表
B、MAC地址表
C、路由表
D、访问控制列表
答案
B
解析
转载请注明原文地址:https://jikaoti.com/ti/kKA7FFFM
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
在SQL语言中,删除基本表的命令是(55),修改表中数据的命令是(56)。
一棵二叉树如下图所示,若采用顺序存储结构,即用一维数组元素存储该二叉树中的结点(根结点的下标为1;若某结点的下标为i则其左孩子位于下标2i处、右孩子位于下标2i+1处),则该数组的大小至少为(37);若采用二叉链表存储该二叉树(各个结点包括结点的数据、左孩
欲知8位二进制数(b7b6b5b4b3b2b1b0)的b2是否为1,可将该数与二进制数00000100进行(7)运算,若运算结果不为0,则此数的b2必为1。
采用哈希(或散列)技术构造查找表时,需要考虑冲突(碰撞)的处理,冲突是指______。A.关键字相同的记录被映射到不同的哈希地址B.关键字依次被映射到编号连续的哈希地址C.关键字不同的记录被映射到同一个哈希地址D.关键字的数目超过哈希地址的数目
对于长度为11的顺序存储的有序表,若采用折半查找(向下取整),则找到第5个元素需要与表中的______个元素进行比较操作(包括与第5个元素的比较)。
构成运算器需要多个部件,______不是构成运算器的部件。
下列对计算机病毒的描述正确的是______。
根据《计算机软件保护条例》的规定,当软件(14)________________后,其软件著作权才能得到保护。
以下关于网络攻击的叙述中,错误的是______。A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DOS攻击使汁算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击
结点的路由选择要依靠网络当前的状态信息采决定策略,这称为().
随机试题
A.病因诊断B.病理解剖诊断C.病理生理诊断D.并发症诊断E.伴发病诊断肾功能不全失代偿期
A.C=k0/kV(1-e-kt)B.C=C0e-ktE.C=Ae-αt+Be-βt单室模型单剂量静脉注射给药,血药浓度公式为()。
兴奋剂目录的制定、调整及公布的部门是()。
图5—7—3所示等边角钢制成的悬臂梁AB,c点为截面形心,x’为该梁轴线,y’、z’为形心主轴,集中力F竖直向下,作用线过角钢两个狭长矩形边中线的交点,梁将发生以下()变形。[2012年真题]
进度监测的系统过程不包括()。
正常使用极限状态包括()。
小李向知名作家甲购买甲出版的书籍的著作权,并签订合同,由此形成的法律关系客体是()。
根据《国家行政机关公文处理办法》规定,部门之间对有关问题未经协商一致,不得各自向下行文。如擅自行文,上级机关应采取的处理办法有()。
据S市的卫生检疫部门统计,和去年相比,今年该市肠炎患者的数量有明显的下降。权威人士认为,这是由于该市的饮用水净化工程正式投入了使用。以下哪项,最不能削弱上述权威人士的结论?
CISTERN:LIQUIDS::
最新回复
(
0
)