A、 地理范围有限
B、 数据传输速率高
C、 通信延迟较低
D、 构建比较复杂
答案:D
解析:解析:局域网地理范围有限,联网工作范围在十几米至一千米左右。数据传输速率高,通信延迟较低。局域网常用的网络拓扑结构有:环型、总线型、树型、星型。所以构建相对简单。故选 D 项。
A、 地理范围有限
B、 数据传输速率高
C、 通信延迟较低
D、 构建比较复杂
答案:D
解析:解析:局域网地理范围有限,联网工作范围在十几米至一千米左右。数据传输速率高,通信延迟较低。局域网常用的网络拓扑结构有:环型、总线型、树型、星型。所以构建相对简单。故选 D 项。
A. 需求分析
B. 总体设计
C. 详细设计
D. 程序编码
解析:解析:结构化分析是面向数据流进行需求分析的方法,数据流图是分析过程中用来描述数据处理过程的工具,它从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的移动变换过程,是对软件所要处理数据的抽象。由于数据流图只反映系统必须完成的逻辑功能,所以它是一种功能模型。故选 A 项。
A. 本地域名服务器
B. 主域名服务器
C. 根域名服务器
D. 授权域名服务器
解析:解析:只要是通过权威部门授权的服务商都可以绑定解析到他们的 DNS 上。故选 D 项。
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 office 文档
C. 用户使用加密软件对自己编写的 office 文档进行加密
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
解析:解析:本题主要考查网络信息安全的存储安全。A 项错误,属于身份验证。B 项错误,属于授权。C 项错误,属于数据加密。D 项正确,属于审计。故选 D 项。
A. 可以选出符合某些条件的记录
B. 可以选出符合某些条件组合的记录
C. 只能选择出符合某一条件的记录
D. 不能选择出符合条件组合的记录
解析:解析:对某个数据库进行筛选后,可以选出符合某些条件的记录,也可以选出符合某些条件组合的记录。故选 AB 项。
A. /bin
B. /etc
C. /dev
D. /lib
解析:解析:在 Linux 系统中,用来存放外部设备文件的目录是 /dev。故选 C 项。
A. 特洛伊木马攻击
B. SYN Flooding 攻击
C. 端口欺骗攻击
D. IP 欺骗攻击.
解析:解析:Synflooding(同步泛滥技术)攻击手段。这种攻击手段一点也不新鲜,是一种最古老的攻击手段,用通俗的话讲,就是拒绝服务攻击(DDoS),该攻击利用TCP/IP 协议天生的特点,通过大量的虚假 IP 地址建立不完整连接,使得服务器超载,陷入瘫痪状态。这种攻击的特点是简单,没有任何技术含量,稍微懂一点 IP 技术的人都可以实施。故选 B 项。
A. 关系表在逻辑上由一系列元组组成
B. 每个元组由多个属性组成
C. 每个元组可以用数据库磁盘文件中的一个逻辑记录来存储
D. 元组的每个属性对应于一条记录
解析:解析:关系表在逻辑上由一系列元组组成,元组由多个属性组成。每个元组可以用数据库磁盘文件中的一个逻辑记录来存储,记录包括多个域。元组的每个属性对应于文件记录中的一个域。故选 D 项。
A. 按使用范围可以分为通用计算机和专用计算机
B. 按性能可以分为超级计算机、大型计算机、小型计算机、工作站和微型计算机
C. 按 CPU 芯片可分为单片机、中板机、多芯片机和多板机
D. 按字长可以分为 8 位机、16 位机、32 位机和 64 位机
解析:解析:计算机的分类:(1)按使用范围可以分为:通用计算机和专用计算机;(2)按性能可以分为:超级计算机、大型计算机、小型计算机、工作站和微型计算机;(3)按 CPU 芯片可分为:286、386、486、Pentium、PII、P Ⅲ、Pentium4 和酷睿系列机等;(4)按字长可以分为 8 位机、16 位机、32 位机和 64 位机。
A. 多个进程释放资源
B. 一个进程进入死循环
C. 多个进程竞争共享资源
D. 多个进程竞争独占资源
解析:解析:死锁是指系统中存在两个或多个进程,每一个进程都占用了某种资源而又都在等待其中另一个进程所占用的资源,那么这种等待永远都不能结束。多个进程竞争独占资源,如果资源分配不合理,进入不安全序列,最有可能导致系统产生死锁。故选
A. 被动攻击
B. 主动攻击.
C. 物理临近攻击
D. 内部人员攻击.
解析:解析:网络攻击可以分为以下几类:(1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,因此对付这种攻击的重点是预防,主要手段如数据加密等。(2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,因此对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。(3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。(4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。(5)分发攻击。它是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。故选 ABCD 项。