A、 Internet 属于美国
B、 Internet 属于联合国
C、 Internet 属于国际红十字会
D、 Internet 不属于某个国家或组织
答案:D
解析:解析:Internet 起源于美国,是全球性的国际网络,不属于某个国家或组织,通过 Internet 可以实现资源共享。故选 D 项。
A、 Internet 属于美国
B、 Internet 属于联合国
C、 Internet 属于国际红十字会
D、 Internet 不属于某个国家或组织
答案:D
解析:解析:Internet 起源于美国,是全球性的国际网络,不属于某个国家或组织,通过 Internet 可以实现资源共享。故选 D 项。
A. 资源互斥使用
B. 部分分配资源
C. 已分配资源不可剥夺
D. 系统资源不足
解析:解析:产生死锁的四个必要条件:互斥条件(资源互斥使用);不可剥夺条件(已分配资源不可剥夺);请求和保持条件(部分分配资源);循环等待条件(资源申请形成环路)。故选 D 项。
A. 被阳光直射 2 小时
B. 放在强磁场中 1 分钟
C. 放置在不透气的盒子中半年
D. 放在水里 10 秒
解析:解析:软磁盘记录信息依靠磁盘里的微小磁铁,N 极与 S 极代表计算机里的 0 和1,以此来记录信息,磁铁在强磁场中将受到影响,记录的信息可能被破坏。故选 B 项。
A. 机器语言
B. 汇编语言
C. 低级语言
D. 高级语言
解析:解析:低级语言包括机器语言和汇编语言。故选 A 项。
A. 如果我们不需要该服务,则将它关闭
B. 如果我们不了解该服务的功能,可将其打开134
C. 如果我们将该服务关闭后引起系统运行问题,则再将它打开
D. 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP 服务
解析:解析:堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其他主机的安全的目的。堡垒主机是一台完全暴露给外网攻击的主机。它没有任何防火墙或者包过滤路由器设备保护。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。堡垒主机执行的任务对于整个网络安全系统至关重要。事实上,防火墙和包过滤路由器也可以被看作堡垒主机。由于堡垒主机完全暴露在外网安全威胁之下,需要做许多工作来设计和配置堡垒主机,使它遭到外网攻击成功的风险性减至最低。故选 B 项。
A. 直接型微指令和间接型微指令
B. 标准型微指令和扩展性微指令
C. 单一型微指令和复合型微指令
D. 水平型微指令和垂直型微指令
解析:解析:微指令是指在微程序控制的计算机中,将由同时发出的控制信号所执行的一组微操作。一条机器指令所完成的操作分成若干条微指令来完成,由微指令进行解释和执行。微指令格式大体分成两类:水平型微指令和垂直型微指令。故选 D 项。
A. 1945 年
B. 1946 年
C. 1949 年
D. 1950 年
解析:解析:1946 年世界上第一台计算机 ENIAC 由美国宾西法尼亚大学研制成功。故选 B 项。
A. 篡改
B. 破坏
C. 窃取
D. 删除
解析:解析:文件保密的目的是防止不经文件拥有者授权而窃取文件。故选 C 项。
A. 线性表采用链式存储便于插入和删除操作的实现
B. 线性表采用顺序存储便于插入和删除操作的实现
C. 线性表采用链式存储不必占用一片连续的存储空间
D. 线性表采用顺序存储必须占用一片连续的存储空间
解析:解析:线性表采用链式存储便于插入和删除操作的实现,因为链式存储中插入和删除操作只需要修改指针,不涉及数据复制,而顺序存储将涉及数据复制;采用顺序存储必须占用一片连续的存储空间,这样才能保证顺序存储的随机访问。故选 AD 项。
A. 硬盘存储器
B. 软盘存储器.
C. 磁带存储器
D. 内存储器
解析:解析:存储器的读取速度 Cache>RAM>ROM> 外存,ABC 项均是外存。故选 D 项。
A. 疲劳强度测试
B. 模拟攻击测试.
C. 负载压力测试
D. 安全性测试
解析:解析:测试某网站在特定时间段的运行能力,需要进行高峰时间段的负载压力测试。故选 C 项。