A、 通信
B、 交换数据
C、 资源共享
D、 连接
答案:C
解析:解析:计算机网络是实现信息交换和资源共享的系统。故选 C 项。
A、 通信
B、 交换数据
C、 资源共享
D、 连接
答案:C
解析:解析:计算机网络是实现信息交换和资源共享的系统。故选 C 项。
A. 采用物理传输
B. 信息加密
C. 无线网
D. 使用专线传输
解析:解析:本题主要考查网络监听的预防方法。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。A 项错误,物理传输是介质的传输,无法防御网络监听。B项正确,对信息加密保证了安全。C项错误,无线网传输是可以捕获传输信息的,不安全。D 项错误,可以使用专线网络但是成本较高,不是常用的。故选 B 项。
A. 标识与跟踪
B. 标识变更.
C. 发布变更
D. 控制变更
解析:解析:版本管理是为了满足不同需求,对同一产品或系统进行局部的改进和改型所产生的产品或系统系列的变更情况进行记录、跟踪、维护和控制的过程。故选 D 项。
A. 信号量
B. 内存
C. 线程
D. 进程
解析:解析:操作系统中的 PV 操作是一种实现进程互斥与同步的有效方法,包含 P 操作与 V 操作。故选 D 项。
A. 对被冒充的主机进行攻击,使其无法对目标主机进行响应
B. 与目标主机进行会话,猜测目标主机的序号规则
C. 冒充受信主机向目标主机发送伪造数据包
D. 向目标主机发送指令,进行会话操作
解析:解析:IP 欺骗的最基本特征冒充受信主机向目标主机发送伪造数据包。故选 C 项。
A. 银行业务系统
B. 超市销售系统
C. 大厦监控系统
D. 教学管理系统
解析:解析:银行业务系统、超市销售系统、教学管理系统都要使用数据库进行数据存储;大厦监控系统主要是网络传输系统。故选 ABD 项。
A. 安全性
B. 一致性
C. 完整性
D. 可靠性
解析:解析:本题主要考查数据库事务特性的理解。数据库事务是一个操作序列。这些操作“要么都做,要么都不做”。因此,有四大特性:原子性,一致性,隔离性,持久性。安全性主要用于描述数据库管理系统的;要么提交成功,要么一旦失败则恢复原样,则说明了事务保证数据的一致性;数据的完整性是指域完整性、实体完整性、参照完整性,主要指建表的时候,并不是指事务;可靠性并不符合题目中描述的情景。故选 B 项。
A. 通常软件的功能都是基本相同的,只是硬件采用不同的架构或不同的 ASIC 芯片
B. 光纤通道交换机有着许多不同的功能,包括支持 GBIC、环操作和多管理接口等
C. 高冗余的核心级交换机往往是根据自己的硬件容错平台开发设计的特殊硬件架构
D. 光纤交换机的端口传输速度都在一般 100Mbps、400Mlbps 或者 1Gbps 以上
解析:解析:在 SAN 存储网络中,通常硬件可能都是基于相同的基本架构或相同的ASIC 芯片,只是软件的功能不同。故选 A 项。
A. 以太网地址就是通常所说的 MAC 地址
B. MAC 地址又称为局域网硬件地址
C. MAC 地址是通过域名解析查得的
D. 以太网地址通常存储在网卡中
E.
F.
G.
H.
I.
J.
解析:解析:以太网地址亦称为 MAC 地址,位于七层网络模型的第二层(数据链路层),用来标示网络中的一个网卡。故选 ABCD 项。
A. 数据仓库服务器
B. OLAP 服务器
C. 查询和报表工具
D. 数据挖掘工具
解析:解析:在数据仓库的三层体系结构中,底层是数据仓库服务器,中间层为 OLAP服务器,顶层为前端工具。底层的数据仓库服务几乎总是一个关系数据库系统。中间层OLAP 服务器的实现可以是关系模型 OLAP(ROLAP),即扩充的关系型 DBMS,提供对多维数据的支持;也可以是多维 OLAP(MOLAP),它是一种特殊的服务器,直接支持多维数据的存储和操作。顶层的前端工具包括查询和报表工具、分析工具、数据挖掘工具等。故选 B 项。
A. 4
B. 5
C. 6
D. 7
解析:解析:可能的出栈序列有:abc、acb、bac、bca、cba。故选 B 项。