A、 必须改变它的 IP 地址和 MAC 地址
B、 必须改变它的 IP 地址,但不需改动 MAC 地址
C、 必须改变它的 MAC 地址,但不需改动 IP 地址
D、 MAC 地址、IP 地址都不需要改动
答案:B
解析:解析:当一台主机从一个网络迁移到另一个网络时,因网络路径发生改变,IP 地址必然需要发生改变。MAC 地址是网络设备固有的物理地址,不会改变。故选 B 项。
A、 必须改变它的 IP 地址和 MAC 地址
B、 必须改变它的 IP 地址,但不需改动 MAC 地址
C、 必须改变它的 MAC 地址,但不需改动 IP 地址
D、 MAC 地址、IP 地址都不需要改动
答案:B
解析:解析:当一台主机从一个网络迁移到另一个网络时,因网络路径发生改变,IP 地址必然需要发生改变。MAC 地址是网络设备固有的物理地址,不会改变。故选 B 项。
A. 如果需要删除某个数据库,可在 Management Studio 的【对象资源管理器】窗口右击该数据库,从弹出菜单中选择【删除】命令,在打开的【删除对象】窗口中进行操作
B. 删除数据库时,系统默认将同时删除该数据库的备份
C. 删除数据库将永久性地从当前服务器或实例上物理地删除该数据库
D. 用户可以删除系统数据库
解析:解析:用户只能删除用户数据库,不可以删除系统数据库。故选 ABC 项。
A. Administrators
B. Guests
C. Power Users
D. Domain Admins
解析:解析:组账户如 Administrators/Guests/Users/Power Users。故选 D 项。
A. 关闭服务器系统
B. 打开系统的防火墙进行数据包过滤
C. 启动杀毒软件进行查杀
D. 断开感染病毒电脑的物理网络连接
解析:解析:当发现局域网中有若干台电脑有感染病毒迹象时,网吧管理员应该首先立即断开有嫌疑的计算机的物理网络连接,查看病毒的特征,看看这个病毒是最新的病毒,还是现有反病毒软件可以处理的。如果现有反病毒软件能够处理,只是该计算机没有安装反病毒软件或者禁用了反病毒软件,可以立即开始对该计算机进行查杀工作。如果是一种新的未知病毒,那只有求教于反病毒软件厂商和因特网,找到查杀或者防范的措施,并立即在网络中的所有计算机上实施。故选 D 项。
A. 概念数据模型
B. 结构数据模型.
C. 物理数据模型
D. 逻辑数据模型.
解析:解析:概念模型是对信息世界建模,所以概念模型应该能够方便、准确地表示信息世界中的常用概念。概念模型的表示方法很多,其中最为常用的是 P.P.Chen 于 1976年后提出的实体一联系方法。该方法用 E—R 图来描述现实世界的概念模型,称为实体一联系模型,简称 E—R 模型。故选 A 项。
A. 路由器
B. 交换机.
C. 集线器
D. 网桥
解析:解析:不同 IP 网段的主机进行通信,需要在路由器中设置路由途径。故选 A 项。
A. 实体
B. 对象
C. 属性
D. 联系
解析:解析:数据库 E-R 图的元素包括实体、联系、属性。故选 ACD 项。
A. Sqlserver
B. VFP
C. Oracle
D. ACCESS48
解析:解析:本题属于应用常识。LINUX 环境中开发专业级软件通常使用 JAVA 语言和 Oracle 数据库。故选 C 项。
A. 网络访问端口没有被限制
B. 大多数员工用便携式电脑
C. 一个包过滤防火墙被使用
D. IT 地址空间少于电脑数量
解析:解析:网络访问端口没有被限制以及大多数员工用便携式电脑都会产生网络安全风险。但相比较而言,网络访问端口没有被限制,会被黑客利用端口扫描技术,还会被一些木马病毒利用,对计算机系统进行攻击,所以最具安全风险。故选 A 项。
A. 利用网络发布设计实施诈骗信息
B. 窃取或者以其他非法方式获取个人信息
C. 传授犯罪方法
D. 设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组
解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。
A. 二进制方式
B. 主动方式.
C. 被动方式
D. 文本方式
解析:解析:FTP 有两种文件传输方式:二进制流方式(图像文件传输模式)、文本方式(ASCII 模式)。主动方式和被动方式是 FTP 采用数据传输的两种方式。故选 A 项。