一、单选题
1、活动定义是项目时间管理中的过程之一,是进行活动定义时通常使用的一种工具。
A、Gantt 图
B、活动图
C、工作分解结构(WBS)
D、PERT 图
2、统一过程模型(UP)是一个迭代过程。一个开发周期包括初始、细化、构建和移交四个阶段,每次通 过这四个阶段就会产生一代软件,其中建立完善的架构是()阶段的任务。
A、初始
B、细化
C、构建
D、移交
3、统一过程模型(UP)是一个迭代过程。一个开发周期包括初始、细化、构建和移交四个阶段,每次通 过这四个阶段就会产生一代软件,采用迭代式开发,( )。
A、在每一次迭代中都要进行测试与集成
B、在每一次迭代的重点是对特定的用例进行部分实现
C、在后续迭代中强调用户的主动参与
D、通常以功能分解为基础
4、以下关于白盒测试方法的叙述,不正确的是( )。
A、语句覆盖要求设计足够多的测试用例,使程序中每条语句至少被执行一次
B、与判定覆盖相比,条件覆盖增加对符合判定情况的测试,增加了测试路径
C、判定/条件覆盖准则的缺点是未考虑条件的组合情况
D、组合覆盖要求设计足够多的测试用例,使得每个判定中条件结果的所有可能组合最多出 现一次
5、产品。每个产品必须依次由设计部门、制造部分和检验部门进行设计、制造和检验,每 个部门生产产品的顺序是相同的。各产品各工序所需的时间如下表:
只要适当安排好项目实施顺序,企业最快可以在()天全部完成这四个项目。
A、84
B、86
C、91
D、93
6、
下列关于面向对象软件测试的说法中,正确的是()。
A、在测试一个类时,只要对该类的每个成员方式都进行充分的测试就完成了对该类充分的测试
B、存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试
C、假设类 B 是类 A 的子类,如果类 A 已经进行了充分的测试,那么在测试类 B 时不必测试 任务类 B 继承自类 A 的成员方法
D、对于一棵继承树上的多个类,只有处于叶子节点的类需要测试
7、
以下关于自顶向下开发方法的叙述中,正确的是() 。
A、自顶向下过程因为单元测试而比较耗费时间
B、自顶向下过程可以更快地发现系统性能方面的问题
C、 相对于自底向上方法,自顶向下方法可以更快地得到系统的演示模型
D、在自顶向下的设计中,如发现一个错误,通常是因为底层模块没有满足其规格说明(因 为高层模块已经被测试过了)
8、为企业内部的信息集成和外部的信息集成。在企业内部的信息集成中,()实现了不同系 统的互操作,使得不同系统之间能够实现数据和方法共享。
A、技术平台集成
B、 数据集成
C、应用系统集成
D、业务过程集成
9、
为企业内部的信息集成和外部的信息集成。在企业内部的信息集成中,()实现了不同应用系统之间的连接、协调动作和信息共享。
A、技术平台集成
B、数据集成
C、应用系统集成
D、业务过程集成
10、以下关于为撰写学术论文引用他人资料的说法,()是不正确的。
A、既可引用发表的作品,也可引用未发表的作品
B、只能限于介绍、评论或为了说明某个问题引用作品
C、只要不构成自己作品的主要成分,可引用资料的部分或全部
D、不必征得著作权人的同意,不向原作者支持合理的报酬
11、
在 ISO/OSI 参考模型中,传输层采用三次握手协议建立连接,采用这种协议的原因是( )。
A、为了在网络服务不可靠的情况下也可以建立连接
B、 防止因为网络失效或分组重复而建立错误的连接
C、它比两次握手协议更能提高连接的可靠性
D、为了防止黑客进行 DOS 攻击
12、设卫星信息的传输延迟为 270ms,数据速率为 64Kb/s,帧长 4000 比特,采用停等 ARQ协议,则信道的最大利用率为()。
A、0.480
B、0.125
C、0.104
D、0.010
13、在相隔 2000km 的两地间通过电缆以 4800b/s 的速率传送 3000 比特长的数据包,从开始发送到接收完数据需要的时间是()。
A、480ms
B、645ms
C、630ms
D、635ms
14、
在相隔 2000km 的两地间传送 3000 比特长的数据包,如果用 50Kb/s 的卫星信道传送,则需要的时间是()。
A、70ms
B、330ms
C、500ms
D、600ms
15、
10 个 9.6Kb/s 的信道按时分多路复用在一条线路上传输,在统计 TDM 情况下,假定每个 子信道只有 30%的时间忙,复用线路的控制开销为 10%,那么复用线路的带宽应该是()。
A、 32Kb/s
B、64Kb/s
C、 72Kb/s
D、96Kb/s
16、
关于 HDLC 协议的流量控制机制,下面的描述中正确的是( )。
A、信息帧(I)和管理帧(S)的控制字段都包含发送顺序号
B、当控制字段 C 为 8 位长时,发送顺序号的变化范围是 0~127
C、发送完一个信息帧(I)后,发送器就将其发送窗口向前移动一格
D、接收器成功接收到一个帧后,就将其接收窗口后沿向前移动一格
17、由域名查询 IP 的过程分为递归查询和迭代查询两种,其中递归查询返回的结果为( )。
A、其他服务器的名字或地址
B、上级域名服务器的地址
C、域名所对应的IP 地址或错误信息
D、中介域名服务器的地址
18、
由域名查询 IP 的过程分为递归查询和迭代查询两种, 而迭代查询返回的结果是( )。
A、 其他服务器的名字或地址
B、上级域名服务器的地址
C、域名所对应的 IP 地址或错误信息
D、中介域名服务器的地址
19、
为了满足不同用户的需求,可以把所有自动获取 IP 地址的主机划分为不同的类别,下面 选项列出的划分类别的原则中合理的是()。
A、移动用户划分到租约期较长的类
B、固定用户划分到租约期较短的类
C、远程访问用户划分到默认路由类
D、服务器划分到租约最短的类
20、TCP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP 连接的状态为 SYN_SEND时,则这个连接正处于()。
A、监听对方的建立连接请求
B、已主动发出连接建立请求
C、等待对方的连接释放请求
D、收到对方的连接建立请求
21、自动专用 IP 地址(Automatic Private IP Address,APIPA)是 IANA 保留的一个地址块,其范围是()。
A、A 类地址块 10.254.0.0~10.254.255.255
B、B 类地址块 100.254.0.0~100.254.255.255
C、B 类地址块 168.254.0.0~168.254.255.255
D、B 类地址块 169.254.0.0~169.254 .255.255
22、下面关于 GPRS 接入技术的描述中,正确的是()。
A、GPRS 是一种分组数据业务
B、GPRS 是一种第三代移动通信标准
C、GPRS 提供的数据速率可以达到 1Mb/s
D、GPRS 是一种建立在 CDMA 网络上的数据传输技术
23、IEEE802.3 规定的 CSMA/CD 协议可以利用多种监听算法来减少发送冲突的概率,下面关 于各种监听算法的描述中,正确的是()。
A、非坚持型监听算法有利于减少网络空闲的时间
B、坚持型监听算法有利于减少冲突的概率
C、P 坚持型监听算法无法减少网络的空闲时间
D、坚持型监听算法能够及时抢占信道
24、
采用以太网链路聚合技术将()。
A、多个逻辑链路组成一个物理链路
B、多个逻辑链路组成一个逻辑链路
C、多个物理链路组成一个物理链路
D、多个物理链中组成一个逻辑链路
25、RIP 是一种基于 ( ) 的内部网关协议。
A、链路状态算法
B、距离矢量算法
C、集中式路由算法
D、固定路由算法
26、
RIP 在一条 RIP 通路上最多可包含的路由器数 ( )。
A、1 个
B、16 个
C、25 个
D、无数个
27、为了实现 QoS 控制的资源预约协议 RSVP,下面描述中正确的是()。
A、 由发送方向数据传送路径上的各个路由器预约带宽资源
B、由发送方向接收方预约数据缓冲资源
C、由接收方和发送方共同商定各条链路上的资源分配
D、在数据传送期间,预约的路由信息必须定期刷新
28、OSPF 协议使用()分组来保持与邻居的连接。
A、Hello
B、 Keepalive
C、SPF(最短路径优先)
D、LSU(链路状态更新)
29、
主机 PC 对某个域名进行查询,最终由该域名的授权域名服务器解析并返回结果,查询过程 如下图所示。这种查询方式中不合理的是()。
A、根域名服务器采用递归查询,影响了性能
B、根域名服务器采用迭代查询,影响了性能
C、中介域名服务器采用迭代查询,加重了根域名服务器负担
D、中介域名服务器采用递归查询,加重了根域名服务器负担
30、
如果 DNS 服务器更新了某域名的 IP 地址,造成客户端无法访问网站,可以在 Windows()命令行下执行来解决。
A、 nslookup
B、ipconfig /renew
C、 ipconfig /flushdns
D、 ipconfig /release
31、
如果 DNS 服务器更新了某域名的 IP 地址,造成客户端无法访问网站,可以停止系统服务中的()服务。
A、SNMP Client
B、 DNS Client
C、Plug and Play
D、Remote Procedure Call(RPC)
32、某单位采用 DHCP 进行 IP 地址自动分配,经常因获取不到地址受到用户的抱怨,网管中 心采用 Networking Monitor 来监视客户端和服务器之间的通信。为了寻找解决问题的方法, 重点要监视 DHCP()消息。
A、DhcpDiscover
B、DhcpOffer
C、DhcpNack
D、DhcpAck
33、网络需求分析包括网络总体需求分析、综合布线需求分析、网络可用性和可靠性分析、 网络安全需求分析,此外还需要进行()。
A、工程造价估算
B、工程进度安排
C、硬件设备选型
D、 IP 地址分配分析
34、某金融网络要求网络服务系统的可用性达到 5 个 9,也就是大于 99.999%,那么每年金 融网络系统停机时间小于()方能满足需求。
A、5 分钟
B、 10 分钟
C、60 分钟
D、 105 分钟
35、采用可变长掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。假 设用户 U1 有 4000 台主机,则必须给他分配()个 C 类网络。
A、4
B、8
C、10
D、16
36、
采用可变长掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。假 设用户 U1 有 4000 台主机,如果分配给用户 U1 的超网号 为 196.25.64.0,则指定给 U1 的地址掩码为()。
A、255.255.255.0
B、255.255.250.0
C、255.255.248.0
D、255.255.240.0
37、采用可变长掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。假设用户U1有 4000 台主机,假设给用户U1分配的C类网络号为 196.25.16.0~196.25.31.0 ,则U1的地址掩码应为()。
A、255.255.255.0
B、255.255.250.0
C、255.255.248.0
D、255.255.240.0
38、
采用可变长子网掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。假设用户U1有4000台主机,如果分配给用户U1的超网号为196.25.64.0,假设给用户U2分配的C类网络号为196.25.16.0~196.25.31.0,如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数据报,则该数据报应送给用户 (3)。
A、U1
B、U2
C、U1 或 U2
D、不可到达
39、在 IPv6 地址无状态自动配置过程中,主机首先必须自动形成一个唯一的(),然后向路 由器发送请求报文,以便获得路由器提供的地址配置信息。
A、可聚焦全球单播地址
B、 站点本地单播地址
C、服务器本地单播地址
D、 链路本地单播地址
40、
在 IPv6 地址无状态自动配置过程中,主机首先必须自动形成一个唯一的地址,然后向路 由器发送()请求报文,以便获得路由器提供的地址配置信息。
A、Neighbor solicitation
B、Router Solicitation
C、Router Advertisement
D、Neighbor Discovery
41、下面 ACL 语句中,准备表达“允许访问服务器 202.110.10.1 的 WWW 服务”的是()。
A、access-list 101 permit any 202.110.10.1
B、access-list 101 permit tcp any host 202.110.10.1 eq www
C、access-list 101 deny any 202.110.10.1
D、access-list 101 deny tcp any host 202.110.10.1 eq www
42、SSL 协议共有上下两层组成,处于下层的是()。
A、SSL 握手协议(SSL Handshake protocol)
B、改变加密约定协议(Change Cipher spec protocol)
C、报警协议(Alert protocol)
D、SSL 记录协议(SSL Record Protocol)
43、
ISO7498-2 标准规定的五大安全服务是()。
A、鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性
B、 鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性
C、鉴别服务、访问控制、数据完整性、数据保密性、计费服务
D、鉴别服务、数字证书、数据完整性、数据真实性、抗抵赖性
44、下面关于第三方认证服务说法中,正确的是()。
A、Kerberos 认证服务中保存数字证书的服务器叫 CA
B、第三方认证服务的两种体制分别是 Kerberos 和 PKI
C、PKI 体制中保存数字证书的服务器叫 KDC
D、Kerberos 的中文全称是“公钥基础设施”
45、下面安全协议中,IP 层安全协议是()。
A、IPsec
B、L2TP
C、TLS
D、PPTP
46、
采用 Kerberos 系统进行认证时,可以在报文中加入()来防止重放攻击。
A、会话密钥
B、时间戳
C、用户 ID
D、私有密钥
47、某单位建设一个网络,设计人员在经过充分的需求分析工作后,完成了网络的基本设计。 但 是,由于资金受限,网络建设成本超预算,此时,设计人员正确的做法是 ( ) 。
A、为符合运算,推翻原设计,降低网络设计标准,重新设计
B、劝说该单位追加预算,完成网络建设
C、将网络建设划分为多个周期,根据当前预算,设计完成当前周期的建设目标
D、保持原有设计,为符合预算降低设备性能,采购低端设备
48、
某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有 高 速串行运算能力,同时为了该服务器的安全,拟选用 Unix 操作系统。根据以上情况分析, 该服务器应选择 (48) 架构的服务器。
A、RISC
B、CISC
C、IA-32
D、VLIW
49、
某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有 高 速串行运算能力,同时为了该服务器的安全,拟选用 Unix 操作系统。其中 ( ) 系列的 CPU 符合该架构。
A、Opteron
B、Xeon
C、Itanium
D、Power
50、
某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有 高 速串行运算能力,同时为了该服务器的安全,拟选用 Unix 操作系统。若选 用了 该 CPU,则采用 ( ) 操作系统是合适的。
A、HP-UX
B、Solaris
C、AIX
D、A/UX
51、网络安全设计是网络规划与设计中的重点环节,以下关于网络安全设计原则的说法, 错误的是()。
A、网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
B、强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能地恢复 网络信息中心的服务,减少损失
C、考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计与网络 设计相结合
D、充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络 安全系统的必要前提条件
52、
某财务部门需建立财务专网,A 公司的李工负责对该网络工程项目进行逻辑设计,他调研后得到的具体需求如下:
1.用户计算机数量 40 台,分布在二层楼内,最远距离约 60 米;
2.一共部署 7 个轻负载应用系统,其中 5 个系统不需要 Internet 访问,2 个系统需要 Internet访问;
李工据此给出了设计方案,主要内容可概述为:
1.出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将 需要 Internet 访问的服务器进行地址映射;
2.财务专网使用 WLAN 为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;
3.采用 3 台高性能服务器部署 5 个不需要 Internet 访问的应用系统,1 台高性能服务器部 署 2 个需要 Internet 访问的应用系统。
针对于用户访问,你的评价是()。
A、用户权限设置合理
B、不恰当,报账大厅用户不允许访问 Internet
C、 不恰当,财务部门负责人不允许访问 Internet
D、不恰当,财务部门负责人不允许访问财务专网
53、
某财务部门需建立财务专网,A 公司的李工负责对该网络工程项目进行逻辑设计,他调 研后得到的具体需求如下:
1.用户计算机数量 40 台,分布在二层楼内,最远距离约 60 米;
2.一共部署 7 个轻负载应用系统,其中 5 个系统不需要 Internet 访问,2 个系统需要 Internet访问;
李工据此给出了设计方案,主要内容可概述为:
1.出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要 Internet 访问的服务器进行地址映射;
2.财务专网使用 WLAN 为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;
3.采用 3 台高性能服务器部署 5 个不需要 Internet 访问的应用系统,1 台高性能服务器部 署 2 个需要 Internet 访问的应用系统。
针对于局域网的选型,你的评价是()。
A、选型恰当
B、不恰当,WLAN 成本太高
C、不恰当,WLAN 不能满足物理安全要求
D、不恰当,WLAN 不能满足覆盖范围的要求
54、某财务部门需建立财务专网,A 公司的李工负责对该网络工程项目进行逻辑设计,他调 研后得到的具体需求如下:
1.用户计算机数量 40 台,分布在二层楼内,最远距离约 60 米;
2.一共部署 7 个轻负载应用系统,其中 5 个系统不需要 Internet 访问,2 个系统需要 Internet访问;
李工据此给出了设计方案,主要内容可概述为:
1.出口采用核心交换机+防火墙板卡设备组成财务专网出口防火墙,并通过防火墙策略将需要 Internet 访问的服务器进行地址映射;
2.财务专网使用 WLAN 为主,报账大厅用户、本财务部门负责人均可以访问财务专网和Internet;
3.采用 3 台高性能服务器部署 5 个不需要 Internet 访问的应用系统,1 台高性能服务器部 署 2 个需要 Internet 访问的应用系统。
针对服务器区的部署,你的评价是()。
A、部署合理
B、不恰当,7 个业务系统必须部署在 7 台物理服务器上
C、不恰当,没有备份服务器,不能保证数据的安全性和完整性
D、不恰当,所有服务器均需通过防火墙策略进行地址映射
55、按照 IEEE 802.3 标准,以太帧的最大传输效率为()。
A、50%
B、87.5%
C、90.5%
D、98.8%
56、以下关于层次化网络设计原则的叙述中,错误的是()。
A、层次化网络设计时,一般分为核心层、汇聚层、接入层三个层次
B、应当首先设计核心层,再根据必要的分析完成其他层次设计
C、为了保证网络的层次性,不能在设计中随意加入额外连接
D、除去接入层,其他层次应尽量采用模块化方式,模块间的边界应非常清晰
57、在以下各种网络应用中,节点既作为客户端同时又作为服务器端的是 ()。
A、 P2P 下载
B、B/S 中应用服务器与客户机之间的通信
C、视频点播服务
D、基于 SNMP 协议的网管服务
58、
在 OSPF 中,路由域存在骨干域和非骨干域,某网络自治区域中共有 10 个路由域,其区 域 id 为 0~9,其中()为骨干域。
A、Area 0
B、Area 1
C、Area 5
D、Area 9
59、测试工具应在交换机发送端口产生()线速流量来进行链路传输速率测试。
A、100%
B、80%
C、60%
D、50%
60、某高校的校园网由 1 台核心设备、6 台汇聚设备、200 台接入设备组成,网络拓扑结构 如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备, 在网络系统抽样测试中,按照抽样规则,最少应该测试()条汇聚层到核心层的上联链路。
A、3
B、4
C、5
D、全部
61、某高校的校园网由 1 台核心设备、6 台汇聚设备、200 台接入设备组成,网络拓扑结构 如下图所示,所有汇聚设备均直接上联到核心设备,所有接入设备均直接上联到汇聚设备, 在网络系统抽样测试中,按照抽样规则,最少应该测试()条接入层到汇聚层的上联链路。
A、20
B、30
C、40
D、50
62、
某公司主营证券与期货业务,有多个办公网点,要求企业内部用户能够高速地访问企业 服务器,并且对网络的可靠性要求很高。工程师给出设计方案:
①采用核心层、汇聚层、接入层三层结构;
②骨干网使用千兆以太网;
③为了不改变已有建筑的结构,部分网点采用 WLAN 组网;
④根据企业需求,将网络拓扑设计为双核心来进行负载均衡,当其中一个核心交换机出现故障时,数据能够转换到另一台交换上,起到冗余备份的作用。 网络拓扑如下图所示。针对网络的拓扑设计,你的评价是()。
A、恰当合理
B、不恰当,2 个核心交换机都应直接上联到路由器上,保证网络的可靠性
C、不恰当,为保证高速交换,接入层应使用三层交换机
D、不恰当,为保证核心层高速交换,服务器应放在接入层
63、
一台 CISCO 交换机和一台 H3C 交换机相连,互联端口都工作在 VLAN TRUNK 模式下, 这两个端口应该使用的 VLAN 协议分别是()。
A、ISL 和 IEEE802.10
B、ISL 和 ISL
C、ISL 和 IEEE802.1Q
D、IEEE802.1Q 和 IEEE802.1Q
64、在进行无线 WLAN 网络建设时,现在经常使用的协议是 IEEE802.11b/g/n,采用的共同工 作频带为()。
A、2.4GHz
B、5GHz
C、1.5GHz
D、10GHz
65、
在进行无线 WLAN 网络建设时,现在经常使用的协议是 IEEE802.11b/g/n,其中为了防止无线信号之间的干扰,IEEE 将频段分为 13 个信道,其中仅有三个信道是完全不覆盖的,它们分别是()。
A、信道 1、6 和 13
B、信道 1、7 和 11
C、信道 1、7 和 13
D、信道 1、6 和 11
66、在网络数据传输过程中都是收、发双向进行的。一般来说,对于光纤介质也就需要两条 光纤分别负责数据的发送和接收。近年来已经有了在单条光纤上同时传输收发数据的技术, 下面支持单条光纤上同时传输收发数据的技术是()。
A、WiFi 和 WiMAX
B、ADSL 和 VDSL
C、PPPoE 和 802.1x
D、GPON 和 EPON
67、光缆布线工程结束后进行测试是工程验收的关键环节。以下指标中不属于光缆系统的测 试 指标的是 ( )。
A、最大衰减限值
B、回波损耗限值
C、近端串扰
D、波长窗口参数
68、如图所示网络结构,当 Swith1 和 Swith2 都采用默认配置,那么 PC2 和 PC4 之间不能通 信,其最可能的原因是()。
A、 PC2 和 PC4 的 IP 地址被交换机禁止通过
B、PC2 和 PC4 的 VLAN 被交换机禁止通过
C、PC2 和 PC4 的 MAC 地址被交换机禁止通过
D、PC2 和 PC4 的接入端口被交换机配置为 down
69、
如图所示网络结构,当 Swith1 和 Swith2 都采用默认配置,那么 PC2 和 PC 4 之间不能通 信,如果要解决此问题,最快捷的解决方法是()。

A、把 Switch1 和 Switch2 连接端口配置为 trunk 模式
B、把 Switch1 和 Switch2 连接端口配置为 access 模式
C、把 Switch1 和 Switch2 设置配置为服务器模式
D、把 Switch1 和 Switch2 设置配置为客户端模式
70、在 STP 生成树中,断开的链路并不是随意选择的,而是通过设备、接口、链路优先级等 决定的。在下图所示的连接方式中,哪条链路是作为逻辑链路断开而作为备份使用的?()。
A、SW1 和 SW2 之间的链路
B、SW1 和 SW3 之间的链路
C、SW2 和 SW3 之间的链路
D、任意断开一条皆可
71、The API changes should provide both source and binary(_______ )for programs written to the original API.That is, existing program binaries should continue to operate when run on a system supporting the new API.In addition, existing()that are re-compiled and run on a system supporting the new API should continue to operate.Simply put, the AP(I ) for multicast receivers that specify source filters should not break existing programs.The changes to the API should be as small as possible in order to simplicity the task of converting existing() receiver applications to use source filters. Applications should be able to delete when the new() filter APIs are unavailable(e.g., calls fail with the ENOTSUPP error) and react gracefully(e.g., revert to old non-source-filter API or display a meaningful error message to the user).
横线处应选( )。
A、capability
B、compatibility
C、labiality
D、reliability
72、
The API changes should provide both source and binary( )for programs written to the original API.That is, existing program binaries should continue to operate when run on a system supporting the new API.In addition, existing(_______)that are re-compiled and run on a system supporting the new API should continue to operate.Simply put, the AP( ) for multicast receivers that specify source filters should not break existing programs.The changes to the API should be as small as possible in order to simplicity the task of converting existing() receiver applications to use source filters. Applications should be able to delete when the new() filter APIs are unavailable(e.g., calls fail with the ENOTSUPP error) and react gracefully(e.g., revert to old non-source-filter API or display a meaningful error message to the user).
横线处应选( )。
A、systems
B、programs
C、applications
D、users
73、The API changes should provide both source and binary( )for programs written to the original API.That is, existing program binaries should continue to operate when run on a system supporting the new API.In addition, existing()that are re-compiled and run on a system supporting the new API should continue to operate.Simply put, the AP( _______ ) for multicast receivers that specify source filters should not break existing programs.The changes to the API should be as small as possible in order to simplicity the task of converting existing() receiver applications to use source filters. Applications should be able to delete when the new() filter APIs are unavailable(e.g., calls fail with the ENOTSUPP error) and react gracefully(e.g., revert to old non-source-filter API or display a meaningful error message to the user).
横线处应选( )。
A、connections
B、changes
C、resources
D、considerations
74、The API changes should provide both source and binary( )for programs written to the original API.That is, existing program binaries should continue to operate when run on a system supporting the new API.In addition, existing()that are re-compiled and run on a system supporting the new API should continue to operate.Simply put, the AP(I ) for multicast receivers that specify source filters should not break existing programs.The changes to the API should be as small as possible in order to simplicity the task of converting existing(_______) receiver applications to use source filters. Applications should be able to delete when the new() filter APIs are unavailable(e.g., calls fail with the ENOTSUPP error) and react gracefully(e.g., revert to old non-source-filter API or display a meaningful error message to the user).
横线处应选( )。
A、multicast
B、unicast
C、broadcast
D、anycast
75、The API changes should provide both source and binary( )for programs written to the original API.That is, existing program binaries should continue to operate when run on a system supporting the new API.In addition, existing()that are re-compiled and run on a system supporting the new API should continue to operate.Simply put, the AP(I ) for multicast receivers that specify source filters should not break existing programs.The changes to the API should be as small as possible in order to simplicity the task of converting existing() receiver applications to use source filters. Applications should be able to delete when the new(_______) filter APIs are unavailable(e.g., calls fail with the ENOTSUPP error) and react gracefully(e.g., revert to old non-source-filter API or display a meaningful error message to the user).
横线处应选( )。
A、resource
B、state
C、destination
D、source
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!