首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
山区某乡的6个村之间有山路如图14-32所示,其中的数字标明了各条山路的长度(公里)。 乡政府决定沿山路架设电话线。为实现村村通电话,电话线总长至少为 (23) 公里。
查看本题答案
包含此试题的试卷
高级系统分析师《单选集》真题及答案
点击查看
你可能感兴趣的试题
山区某乡的6个村之间有山路如下图所示其中的数字标明了各条山路的长度公里乡政府决定沿山路架设电话线为
11
14
18
33
山区某乡的6个村之间有山路如图所示其中的数字标明了各条山路的长度千米乡政府决定沿山路架设电话线为实现
11
14
18
33
如图6所示是山区的孩子们在攀登木制云梯上学的情景.当他们以相同的速度同时往云梯顶端上爬时他们之间是相
某工程双代号网络计划如图2-4所示其中关键线路有条
1
2
3
4
山区某乡的6个村之间有山路如图所示其中的数字标明了各条山路的长度千米 乡政府决定沿山路架设电话线
11
14
18
33
山区某乡的6个村之间有山路如图9一16所示其中的数字标明了各条山路的长度千米乡政府决定沿山路架设电话
11
14
18
33
某工程双代号网络计划如图1所示其中关键线路有条
1
2
3
4
某工程单代号搭接网络计划如图5-5所示节点中下方数字为该工作的持续时间其中的关键工作有
工作A
工作B
工作C
工作D
工作E
在研究匀变速直线运动实验中交流电频率为50Hz某同学打出如图6所示的纸带相邻两计数点之间有4个点未画
某工程单代号搭接网络计划如图7-6所示节点中下方数字为该工作的持续其中的关键工作有
工作A
工作B
工作C
工作D
工作E
某工程单代号搭接网络计划如图6-2所示节点中下方数字为工作的持续时间其中关键工作有
工作A和工作B
工作B和工作D
工作C和工作D
工作C和工作E
某工程单代号搭接网络计划如图7-6所示节点中下方数字为该工作的持续其中的关键工作有
工作A
工作B
工作C
工作D
工作E
某工程单代号搭接网络计划如图6-2所示节点中下方数字为工作的持续时间其中关键工作有
工作A和工作B
工作B和工作D
工作C和工作D
工作C和工作E
山区某乡的6个村之间有山路如下图所示其中的数字标明了各条山路公里 乡政府决定沿山路架设电话线为实现
11
14
18
33
山区某乡的6个村之间有山路如图9-16所示其中的数字标明了各条山路的长度千米乡政府决定沿山路架设电话
11
14
18
33
山区某乡的6个村之间有山路如图所示其中的数字标明了各条山路的长度千米 乡政府决定沿山路架设电话线
11
14
18
33
某工程单代号搭接网络计划如图6-2所示节点中下方数字为工作的持续时间其中关键工作有
工作A和工作B
工作B和工作D
工作C和工作D
工作C和工作E
已知某双代号网络计划如图2所示其中关键线路有条
1
2
3
4
某工程单代号网络进度计划如图1所示节点中下方数字为该工作的持续时间图中关键线路有条
1
2
3
4
山区某乡的6个村之间有山路如图14-32所示其中的数字标明了各条山路的长度公里乡政府决定沿山路架设电
11
14
18
33
热门试题
更多
某企业开发应用程序要求调用传输层的安全协议保障应用通信的安全下面可选的传输层安全协议是10
下列技术中不是传输层安全技术的是15
X.509数字证书格式中包含的元素有证书版本证书序列号签名算法标识证书有效期证书发行商名字证书主体名主体公钥信息和3
关于网络安全以下说法中正确的是25
遵守面向对象设计原则可以有效地提高系统的复用性和可维护性应用39原则可扩展已有的系统并为之提供新的行为40原则建议在面向对象程序设计中应尽量针对接口编程而不是针对实现编程
目前在网络上流行的熊猫烧香病毒属于3类型的病毒感染该病毒后的计算机不会出现4的情况
实现VPN的关键技术主要有隧道技术加解密技术7和身份认证技术如果需要在传输层实现VPN可选的协议是8
在X509标准中不包含在数字证书中的是18
防火墙把网络划分为几个不同的区域一般把对外提供网络服务的设备如WWW服务器FTP服务器放置于19区域
正确地描述了RADIUS协议的是24
下列安全协议中14能保证交易双方无法抵赖
某公司为便于员工在家里访问公司的一些数据允许员工通过Internet访问公司的FTP服务器如图8-2所示为了能够方便地实现这一目标决定在客户机与FTP服务器之间采用10协议在传输层对数据进行加密该协议是一个保证计算机通信安全的协议客户机与服务器之间协商相互认可的密码发生在11
关于Kerberos和PKI两种认证协议的叙述中正确的是14在使用Kerberos认证时首先向密钥分发中心发送初始票据15来请求会话票据以便获取服务器提供的服务
在使用Kerberos进行密钥管理的环境中有N个人为确保在任意两个人之间进行秘密对话系统所需的最少会话密钥数为7个
某Web网站向CA申请了数字证书用户登录该网站时通过验证5来确认该数字证书的有效性从而6
入侵检测系统的构成不包括21
某数字签名系统如图8-4所示网上传送的报文是25如果A否认发送作为证据的是26
SSL协议6
ISO7498-2标准涉及的5种安全服务是8可信赖计算机系统评价准则TCSEC把计算机系统的安全性分为4大类7个等级其中的C2级是指9
以下关于域本地组的叙述中正确的是27
采用Kerberos系统进行认证时可以在报文中加入1来防止重放攻击
用于在网络应用层和传输层之间提供加密方案的协议是21
数字信封4
27无法有效防御DDoS攻击
根据统计显示80%的网络攻击源于内部网络因此必须加强对内部网络的安全控制和防范下面的措施中无助于提高同一局域网内安全性的措施是20
网络安全设计是保证网络安全运行的基础网络安全设计有其基本的设计原则以下关于网络安全设计原则的描述错误的是23
如果杀毒软件报告一系列的Word文档被病毒感染则可以推断病毒类型是22如果用磁盘检测工具CHKDSKSCANDISK等检测磁盘发现大量文件链接地址错误表明磁盘可能被23病毒感染
为了保障数据的存储和传输安全需要对一些重要数据进行加密由于对称密码算法17所以特别适合对大量的数据进行加密国际数据加密算法IDEA的密钥长度是18位
采用面向对象技术设计银行信息系统账户类应设计为37账户管理员类应设计为38
安全审计系统是保障计算机系统安全的重要手段之一其作用不包括16
热门题库
更多
高级系统分析师
高级网络规划设计师
高级系统架构师
中级信息系统监理师
初级通信工程师
中级通信工程师
通信新技术、新业务知识
无线通信专业技术
移动通信专业技术
有线传输专业技术
电话交换专业技术
电信网络专业技术
计算机通信专业技术
通信电源专业技术
电信营销专业技术
网络优化考试