主站
DreamJudge
院校信息
专业题库
模拟考试
机试真题
上岸课程
讨论区
兑换中心
登录
注册
上岸
KEYTOLOVE
这个人很懒,什么都没有写...
关注
发消息
文章
0
题解
0
发帖
0
笔记
172
Ta的粉丝
80
关注数
0
粉丝数
80
获赞数
0
阅读数
0
设A为存放(短)整型的一维数组,如果A的首地址为P,那么A中第i 个元素的地址为( )。
在C语言中,整型(short int)通常占用2个字节。因此,如果数组A的首地址为P,那么A中第i个元素的地址可以通过以下公式计算: 第1个元素的地址为P(即A[0])。 第2个元素的地址为P + 2(即A[1])。 第3个元素的地址为P + 4(即A[2])。 因此,第i个元素...
C语言
2024年8月30日 17:38
回复 9+
|
赞 0
|
浏览 742
如图,2 段链路的数据传输速率为 100Mbps,时延带宽积(即单向传播时延*带宽)均为1000bi
计算机网络
2024年8月27日 15:27
回复 9+
|
赞 0
|
浏览 885
在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的
在 CSMA/CD 协议中,为了确保网络的有效性,最小数据帧长度与传播延迟之间需要满足一定关系。具体地,最小数据帧长度需要足够大,以至于发送方在发送帧的过程中,能够检测到冲突。 根据 CSMA/CD 的工作原理,最小数据帧长度可以通过以下公式来计算: 最小数据帧长度=2×传播延...
计算机网络
2024年8月26日 15:04
回复 9+
|
赞 0
|
浏览 593
攻击者恶意占用主机可网络几乎所有的资源,使得合法用户无法获得这些资源,这种攻击方式称为( )。
1. 渗透(Penetration Attack) 定义:渗透攻击是指攻击者试图通过利用系统的漏洞或弱点,未经授权地访问或控制系统或网络。攻击者可能利用各种手段(如恶意软件、资讯社会工程学等)来突破安全防护措施。 目的:获得敏感信息、控制系统、植入后门等。 示例:黑客利用未打补丁的系...
计算机网络
2024年8月26日 14:52
回复 9+
|
赞 0
|
浏览 1.1k
传输层与应用层的接口上所设置的端口是一个( )位的地址
端口号的范围是从0到65535,这个范围可以由16位(二进制)表示。
计算机网络
2024年8月26日 14:44
回复 9+
|
赞 0
|
浏览 975
RIP协议中,不能解决路由环路问题的方法是( )
水平分割是防止路由环路的一种技术。它的基本原则是:如果路由器从一个邻居学习到了某条路由,它不会将这条路由发送回给这个邻居。例如,假设路由器A通过路由器B学习到了到达网络192.168.1.0的路径,路由器A将不会将这条路由再发送给路由器B,从而减少了环路的可能性。
计算机网络
2024年8月26日 14:30
回复 9+
|
赞 0
|
浏览 897
在因特网中,IP数据报从源结点到目的结点W能需要经过多个网络和路由器。在整个传输过程中,IP数据报报
源MAC地址和目的MAC地址有可能会变
计算机网络
2024年8月24日 15:36
回复 9+
|
赞 0
|
浏览 819
在IP地址方案中,210.42.194.22表示一个( )地址
A:0-127 B:128-191,其中128.0.0.0和191.255.0.0为保留ip,实际范围是128.1.0.0--191.254.0.0。 C:192-223,其中192.0.0.0和223.255.255.0为保留ip,实际范围是192.0.1.0--223.255.254....
计算机网络
2024年8月24日 15:33
回复 9+
|
赞 0
|
浏览 686
一位老师把他的台式计算机连接到一个WLAN BSS时,他使用的是()无线网络。
A、Ad-hoc模式 定义:Ad-hoc模式是一种临时的无线网络设置方式,设备可以直接连接和通信,而无需通过中心控制的网络设备(如路由器或接入点)。 特点: 设备之间直接对等连接。 常用于小型网络或便携式设备之间快速建立的临时网络。 适合于没有路由器或在特定环境中需要迅...
计算机网络
2024年8月24日 15:29
回复 9+
|
赞 0
|
浏览 683
一名学生在实验室使用无线连接到他的实验合作者的笔记本电脑,他使用的是()无线模式。
A、Ad-hoc模式 定义:Ad-hoc模式是一种临时的无线网络设置方式,设备可以直接连接和通信,而无需通过中心控制的网络设备(如路由器或接入点)。 特点: 设备之间直接对等连接。 常用于小型网络或便携式设备之间快速建立的临时网络。 适合于没有路由器或在特定环境中需要迅...
计算机网络
2024年8月24日 15:29
回复 9+
|
赞 0
|
浏览 833
要想组建一个有基础设施的无线局域网,()设备是必须的。
Access Point是指为终端提供无线接入服务的无线接入点,简称AP。 AP是第三层的网络设备
计算机网络
2024年8月24日 15:25
回复 9+
|
赞 0
|
浏览 938
以下程序中c的二进制值是
先左移再异或
C语言
2024年8月24日 14:33
回复 9+
|
赞 0
|
浏览 2.2k
若某通信链路的数据传输速率为2400b/s,采用4相位调制,则该链路的波特率是( )。
波特率=数据传输速率/每个符号传输的比特数
计算机网络
2024年8月23日 15:23
回复 9+
|
赞 0
|
浏览 686
在一个源文件中定义的全局变量的作用域为
全局变量 是在所有函数外部定义的变量,其作用域是从定义开始的位置到该源文件的结束。 这意味着其他任何在同一文件内定义的函数都可以访问这个全局变量,但其他源文件无法访问这个变量,除非使用 extern 关键字进行声明。
C语言
2024年8月23日 14:59
回复 9+
|
赞 0
|
浏览 2.4k
C语言规定,调用一个函数时,实参变量和形参变量之间的数据传递是
C语言通过值传递的方式传递参数,即将实参的值复制给形参。
C语言
2024年8月23日 14:58
回复 9+
|
赞 0
|
浏览 2.0k
以下能对具有10个元素的一维数组a进行正确初始化(元素值相同)的语句是( )。
D) int a[10]={10*1}; 这条语句是也是合法的。它会初始化数组的第一个元素为 10*1(即 10),其余元素会被自动初始化为 0。因此,数组将是 [10, 0, 0, 0, 0, 0, 0, 0, 0, 0]。
C语言
2024年8月23日 14:50
回复 9+
|
赞 0
|
浏览 1.8k
若有定义: float w; int a, b; 则合法的switch语句是
在 C 语言中,switch 语句的条件必须是整数类型或字符类型
C语言
2024年8月23日 14:43
回复 9+
|
赞 0
|
浏览 2.2k
以下运算符中优先级最低的运算符
第1优先级:各种括号,如()、[]等、成员运算符 . ; 第2优先级:所有单目运算符,如++、–、!、~等; 第3优先级:乘法运算符*、除法运算符/、求余运算符%; 第4优先级:加法运算符+、减法运算符-; 第5优先级:移位运算符<<、>>; 第6...
C语言
2024年8月23日 14:39
回复 9+
|
赞 0
|
浏览 1.9k
若有定义:int x,y; char s1,s2,s3; 并有以下输出数据:(注:└┘代表空格)
getchar()输入单个字符,但这样不能满足U,V,W之间的空格
C语言
2024年8月23日 14:36
回复 9+
|
赞 0
|
浏览 1.9k
设有如下的变量定义: int i=8, k, a, b; unsigne
C) a=a*3=2 这个表达式是无效的,因为赋值操作符 = 的左侧必须是一个可写的左值。a * 3 结果是一个值,而不是可写的左值。因此 a * 3 = 2 这种写法是无效的。 所以,虽然表达式内部可以逐步进行求值和赋值,但由于...
C语言
2024年8月23日 14:29
回复 9+
|
赞 0
|
浏览 2.2k
1
2
3
...
9
本科学校:湖南农业大学
目标学校:湖南农业大学
点此申请N诺身份认证
获得 noobdream 认证,享受多重认证福利!