A、4
B、8
C、16
D、32
答案:D
解析:解析:IPV4 是一个 32 位的二进制地址,为了方便理解,使用 4 个十进制数中间加小数点来表示;IPV6 具有长达 128 位的地址空间,使用 8 个十六进制数中间加小数点来表示。故选 D 项。
A、4
B、8
C、16
D、32
答案:D
解析:解析:IPV4 是一个 32 位的二进制地址,为了方便理解,使用 4 个十进制数中间加小数点来表示;IPV6 具有长达 128 位的地址空间,使用 8 个十六进制数中间加小数点来表示。故选 D 项。
A. 1945 年
B. 1946 年
C. 1949 年
D. 1950 年
解析:解析:1946 年世界上第一台计算机 ENIAC 由美国宾西法尼亚大学研制成功。故选 B 项。
A. 如果我们不需要该服务,则将它关闭
B. 如果我们不了解该服务的功能,可将其打开134
C. 如果我们将该服务关闭后引起系统运行问题,则再将它打开
D. 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP 服务
解析:解析:堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其他主机的安全的目的。堡垒主机是一台完全暴露给外网攻击的主机。它没有任何防火墙或者包过滤路由器设备保护。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。堡垒主机执行的任务对于整个网络安全系统至关重要。事实上,防火墙和包过滤路由器也可以被看作堡垒主机。由于堡垒主机完全暴露在外网安全威胁之下,需要做许多工作来设计和配置堡垒主机,使它遭到外网攻击成功的风险性减至最低。故选 B 项。
A. 操作系统自身存在的后门
B. QQ 木马病毒
C. 管理员账户设置弱口令
D. 电脑中防火墙未做任何访问限制
解析:解析:后门是系统开发阶段,开发者有意在系统程序中留下的,属于系统自身安全漏洞。故选 A 项。
A. 文件型
B. 引导型
C. 目录型
D. 宏病毒
解析:解析:Macro 表示宏病毒。故选 ABC 项。
A. 重要文件损坏或丢失引发
B. 虚拟内存不足引发
C. 显卡或显卡驱动程序故障
D. 硬件散热不良引发
解析:解析:重要文件损坏或丢失、显卡或显卡驱动程序故障、硬件散热不良都会引发机器蓝屏现象,但虚拟内存不足不会引起。故选 ACD 项。
A. 100.1.32.7
B. 192.168.0.2
C. 172.16.32.1
D. 172.33.32.244
解析:解析:本题考查的是因特网的 IP 地址。在 A、B、C 类 IP 地址中,保留了部分地址,这部分地址不能在 Internet 上使用,但可以重复在各个局域网内使用,被称为私 网地址。被保留的 地址段 A 类网:10.0.0.0 ~ 10.255.255.255,B 类网:172.16.0.0 ~ 172.31.255.255,C 类网:192.168.0.0 ~ 192.168.255.255。故选 BC 项。
A. 实体完整性约束
B. 参照完整性约束
C. 用户自定义完整性约束
D. 关键字完整性约束
解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所做的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。
A. 下载压缩包解压缩后设置 PATH
B. rpm install
C. yum 和 apt-get
D. make install
解析:解析:Linux 下软件安装的方式主要有源码安装 ,rpm 安装 ,yum 安装。故选 D 项。
A. 数据仓库服务器
B. OLAP 服务器
C. 查询和报表工具
D. 数据挖掘工具
解析:解析:在数据仓库的三层体系结构中,底层是数据仓库服务器,中间层为 OLAP服务器,顶层为前端工具。底层的数据仓库服务几乎总是一个关系数据库系统。中间层OLAP 服务器的实现可以是关系模型 OLAP(ROLAP),即扩充的关系型 DBMS,提供对多维数据的支持;也可以是多维 OLAP(MOLAP),它是一种特殊的服务器,直接支持多维数据的存储和操作。顶层的前端工具包括查询和报表工具、分析工具、数据挖掘工具等。故选 B 项。
A. IS 审计师(IS auditor)
B. 数据库管理员(DBA)
C. 项目经理(Project manager)
D. 数据所有人(Data owner)
解析:解析:IS 审计师主要负责在新系统正式使用前对数据准确性和完整性。故选 A 项。