A、 物理层
B、 链路层
C、 网络层
D、 物理层和数据链路层
答案:D
解析:解析:TCP/IP 层的网络接口层对应 OSI 的物理层和链路层。故选 D 项。
A、 物理层
B、 链路层
C、 网络层
D、 物理层和数据链路层
答案:D
解析:解析:TCP/IP 层的网络接口层对应 OSI 的物理层和链路层。故选 D 项。
A. 记录一些常用的接口及其所提供的服务的对应关系
B. 决定 inetd 启动网络服务时,启动哪些服务
C. 定义了系统缺省运行级别,系统进入新运行级别需要做什么
D. 包含了系统的启动脚本
解析:解析:/etc/services 文件是记录网络服务名和它们对应使用的端口号及协议。故选 A 项。
A. 特洛伊木马攻击
B. SYN Flooding 攻击
C. 端口欺骗攻击
D. IP 欺骗攻击.
解析:解析:Synflooding(同步泛滥技术)攻击手段。这种攻击手段一点也不新鲜,是一种最古老的攻击手段,用通俗的话讲,就是拒绝服务攻击(DDoS),该攻击利用TCP/IP 协议天生的特点,通过大量的虚假 IP 地址建立不完整连接,使得服务器超载,陷入瘫痪状态。这种攻击的特点是简单,没有任何技术含量,稍微懂一点 IP 技术的人都可以实施。故选 B 项。
A. FIN
B. RST
C. ACK
D. SYN LO
解析:解析:TCP 三次握手:第一步,客户端的 TCP 向服务器端的 TCP 发送 SYN 报文段,报文段首部的标志位 SYN 被置为 1。第二步,服务器从数据包中提取出 TCP SYN 报文段,并向客户 TCP 发送允许连接的报文段 SYNACK(SYN+ACK 包),这个报文段中SYN 比特被置为 1。第三步,客户收到 SYNACK 报文段后,向服务器发送另一个报文段,因为连接已经建立,SYN 比特被置为 0。其中出现的标志位包括 SYN 和 ACK。故选 CD 项。
A. 杀毒
B. 加密
C. 备份
D. 格式化
解析:解析:本题主要考查保证计算机安全中数据安全知识点。重要数据要及时进行备份,以防出现意外情况导致数据丢失。杀毒只能清除病毒,但是不能保证数据不丢失。加密后的数据放到移动硬盘中,移动硬盘丢失后数据就没有,并不能保证。格式化后数据就全部丢失。故选 C 项。
A. 查看当前 TCP/2P 配置信息
B. 显示连接及状态信息
C. 测试达到目的的主机的连通性
D. 查看当前使用 DYS 服务器
解析:解析:ping 命令的目的就是测试本机到目的主机的连通性。故选 C 项。
A. 设置数据库为自动增长方式
B. 直接修改数据库文件和日志文件的大小
C. 在数据库中增加新的次要数据文件或日志文件
D. 插入新的数据
解析:解析:设置数据库为自动增长方式、修改数据库文件和日志文件的大小、增加新的数据文件或日志文件,都可以增大数据库的容量。故选 ABC 项。
A. 并发和不确定
B. 并发和共享
C. 共享和虚拟
D. 虚拟和不确定
解析:解析:操作系统有并发性、共享性和随机性的特征。其中 , 并发性、共享性是最基本的两个特征。故选 B 项。
A. 1945 年
B. 1946 年
C. 1949 年
D. 1950 年
解析:解析:1946 年世界上第一台计算机 ENIAC 由美国宾西法尼亚大学研制成功。故选 B 项。
A. 3
B. 5
C. 7
D. 9
解析:解析:画二叉树理解。故选 B 项。
A. 编码
B. 软件设计
C. 需求分析
D. 软件计划
解析:解析:确认测试是对通过组合测试的软件进行的,这些软件已经存于系统目标设备的介质上。确认测试的目的是要表明软件是可以工作的,并且符合“软件需求说明书”中规定的全部功能和性能要求。故选 C 项。