工学

单选题在设备管理中为了提高I/O速度和设备利用率,是通过()功能实现的。A 设备分配B 缓冲管理C 设备独立性D 虚拟设备

题目
单选题
在设备管理中为了提高I/O速度和设备利用率,是通过()功能实现的。
A

设备分配

B

缓冲管理

C

设备独立性

D

虚拟设备

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

单选题
下面哪个命令可以查看RIPng数据库信息()
A

show ipv6 protocols

B

show ipv6 interface

C

show ipv6 rip catabase


正确答案: C
解析: 暂无解析

第2题:

问答题
钒元素对钢材的性能有哪些影响?

正确答案: 钒元素是熔炼锰钒低合金钢时特意添加的一种合金元素。合金钢中加入钒元素后,①可提高钢材强度和②细化钢的晶粒;钒的化合物具有高温稳定性,③使钢的高温硬度提高。
解析: 暂无解析

第3题:

问答题
船体首尾部分型线特征包括哪些方面?首柱外倾有哪些优缺点?

正确答案: 船体首尾部分型线包括:
一、侧面轮廓:
1.首部轮廓;
2.尾部轮廓;
3.甲板弧线与脊弧线
二、甲板平面轮廓线
三、横剖面形状:
1.水下部分的横剖面型线
2.水上部分的横剖面型线
首柱外倾优点:减小首端激浪;迎浪时纵摇欲垂荡运动将缓和;改善碰撞时的安全性;增大首部甲板面积。
解析: 暂无解析

第4题:

问答题
请解释5种“非法访问”攻击方式的含义。

正确答案: 1)口令破解
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。
2)IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。
3)DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。
4)重放(Replay)攻击
在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。
5)特洛伊木马(Trojan Horse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。
解析: 暂无解析

第5题:

填空题
对于切削刀具其切削部分的()是进行切削加工的最重要因素。

正确答案: 材料和几何角度
解析: 暂无解析

第6题:

填空题
当用户接收设备安置在运动的载体上而处于动态的情况下,确定载体瞬时绝对位置的定位方法,称为()。

正确答案: 动态绝对定位
解析: 暂无解析

第7题:

单选题
在Word中利用键盘移动插入光标时,按()键可以将光标移动到当前行的行首。
A

Inster

B

Home

C

Ctrl+Home

D

PageUp


正确答案: B
解析: 暂无解析

第8题:

判断题
试验标准要不断进行修整和补充
A

B


正确答案:
解析: 暂无解析

第9题:

单选题
你理解什么是云吗?下列说法不正确的是()
A

普通人可以将自己的数据,如照片、视频等放入“云”(网盘)中,进而可实现任何时间任何地点、任何人对该数据的访问;

B

普通人将自己的数据放在“云”中,更多的是他们相信云是安全的、可靠的,而云也确实是安

C

普通人利用“云”,也可以建立庞大的数据库,尽管庞大数据库可能需要远远超过个人计算机的存储容量;

D

云体现的是一种计算资源的“不求所有但求所用”的服务的思想。


正确答案: B
解析: 暂无解析

第10题:

问答题
什么叫铸造?铸造生产有何优缺点?

正确答案: 将熔融金属浇注到具有与零件形状相适应的铸型中,冷却凝固后形成铸件的生产方法叫铸造。
优点:1.可以生产形状复杂的零件毛坯或零件;
2.铸件的应用范围广泛,不受尺寸,形状,重量的限制;
3.铸造生产成本较低;
4.铸件切削加工量较少,可减少加工成本。
缺点:1.铸件组织不够致密,存在缩孔、气孔、渣、裂纹等缺陷,晶粒粗细不均,铸件力学性能较低,耐冲击能力较低;
2.铸造生产工序较多,工艺过程控制较繁琐,易于产生废品
解析: 暂无解析