30 喜欢·60 浏览
解答题

搜索引擎在外观、功能等方面千差万别,但其构成一般包括搜索器、索引器、和用户接口4个部分。

主观题和计算题请自行在草稿纸上作答

题目答案

检索器搜索引擎的原理起源于传统的信息全文检索理论。现在的全文搜索引擎由搜索器、索引器、检索器和用户接口4部分组成。搜索器也称为“蜘蛛”、“机器人”或“爬虫”,它实际上是一个基于Web的程序,主要用于在Internet上自动搜集网页信息。索引器将搜索器在Internet上采集到的信息进行分类并建立索引,然后存放在索引数据库中。检索器的功能是根据用户的查询在索引库中快速地检索出文档,进行文档与查询的相关度评价,对输出的结果进行排序,并实现某种用户相关性反馈机制。用户接口的作用是输入用户查询,显示查询结果,提供

答案解析

暂无解析
举一反三
解答题

年,IBM公司推出个人计算机IBM-PC,此后又经过若干代的升级和演变,从而形成了庞大的个人计算机市场,使得计算机得到空前的普及。

主观题和计算题请自行在草稿纸上作答

题目答案

19811981年,IBM公司推出个人计算机IBM-PC,此后又经过若干代的升级和演变,从而形成了庞大的个人计算机市场,使计算机得到空前的普及。许多人认识计算机,就是从微型机开始的。

答案解析

暂无解析
解答题

局域网中常用的3种非屏蔽双绞线是三类线、四类线和。

主观题和计算题请自行在草稿纸上作答

题目答案

五类线局域网中常用的3种非屏蔽双绞线是三类线、四类线和五类线。

答案解析

暂无解析
解答题

Linux操作系统的的作用是虚拟内存空间。

主观题和计算题请自行在草稿纸上作答

题目答案

交换分区当程序需要的内存比计算机的物理内存还要大的时候,无论是Windows操作系统还是Linux操作系统,解决方法就是把存储不了的信息转移到硬盘的虚拟内存中去。尽管硬盘的存取速度比内存慢很多,但是至少硬盘的容量要比内存大很多。另外,操作系统也可以把一些很久不活动的程序转移到虚拟内存中去,以给有需要的程序和磁盘留出更多的主内存。Linux操作系统的交换分区的作用与Windows操作系统的虚拟内存类似,对提高系统的稳定性和性能有很大的作用。

答案解析

暂无解析
解答题

P2P系统具有负载均衡、自适应、和容错力强等优点,将其应用于流媒体直播能解决传统集中式服务器负载过重等问题。

主观题和计算题请自行在草稿纸上作答

题目答案

自组织P2P系统具有负载均衡、自适应、自组织和容错能力强等优点,将其应用于流媒体直播能解决传统集中式服务器负载过重等问题。

答案解析

暂无解析
解答题

在C/S模型中,服务器响应并发请求的解决方案有重复服务器方案和方案。

主观题和计算题请自行在草稿纸上作答

题目答案

并发服务器在互联网中,客户机发起请求完全是随机的,很有可能出现多个请求同时到达服务器的情况,因此,服务器必须具备处理多个并发请求的能力。为此,服务器可以采用重复服务器和并发服务器两种解决方案。重复服务器方案是指服务器程序中包含一个请求队列,客户机请求到达后,首先进入队列中等待,服务器按先进先出的原则作出响应,因此客户请求可能长时间得不到响应。重复服务器方案对系统资源要求不高,一般用于处理可在预期时间内处理完的请求,针对面向无连接的客户机/服务器模型。并发服务器方案是一个守护进程,在没有请求到达时,它处于等

答案解析

暂无解析
解答题

属于第三层VPN协议。A.TCP B.IPSec C.PPPoE D.SSL

主观题和计算题请自行在草稿纸上作答

题目答案

BVPN按照实现的层次可以分为第二层VPN和第三层VPN两种。— 所谓第二层VPN就是在网络参考模型的第二层,即数据链路层,利用ATM或者Frame Relay技术来实现的VPN。第二层VPN的实现基本上是基于ATM/FR交换机的,通过PVC的划分来决定各个节点之间的连接。因此,第二层VPN是一种专线VPN。另外,用户如果希望实现端到端的第二层VPN互联,就必须以ATM或FR的方式直接连接到ATM/FR交换设备上。— 所谓第三层VPN就是在网络参考模型的第三层,即网络层,利用一些特殊的技术(例如隧道技术、

答案解析

暂无解析
解答题

在奔腾芯片中设置了多条流水线,可以同时执行多个处理,这种技术称为。

主观题和计算题请自行在草稿纸上作答

题目答案

超标量超标量(Superscalar)技术指在芯片内部设置多于1条的流水线,以便同时执行多个处理。例如,在芯片内设置U指令流水线和V指令流水线来执行整数指令,设置浮点数指令流水线来执行浮点数指令。

答案解析

暂无解析
解答题

ISO定义了网络管理的五大功能,包括故障管理、安全管理、计费管理、性能管理和。

主观题和计算题请自行在草稿纸上作答

题目答案

配置管理网络管理包括配置管理、故障管理、性能管理、安全管理、计费管理5个基本功能。

答案解析

暂无解析
解答题

100Base-TX网络采用的物理拓扑结构为。

主观题和计算题请自行在草稿纸上作答

题目答案

星型本题主要考查网络拓扑结构的选择,需要考生了解各种拓扑结构的优缺点。网络拓扑结构按照几何图形的形状可分为4种类型:总线拓扑、环型拓扑、星型拓扑和网状拓扑。这些形状也可以混合,构成混合拓扑结构。不同的网络拓扑结构适用于不同规模的网络。下面分别对上述4种网络拓扑结构进行简单的介绍。— 总线拓扑结构由单根电缆组成,该电缆连接网络中所有的节点。单根电缆称为总线,由于它只能支持一种信道,因此所有节点共享总线的全部带宽。在总线网络中,当一个节点向另一个节点发送数据时,所有节点都将被动地侦听该数据,只有目标节点才会接

答案解析

暂无解析
解答题

网络反病毒技术主要有3种,它们是预防病毒技术、病毒技术和消除病毒技术。

主观题和计算题请自行在草稿纸上作答

题目答案

检测在网络环境中,计算机病毒有不可估量的威胁性和破坏力,因此,计算机病毒的防范是网络安全建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消除病毒3种。

答案解析

暂无解析