A、 HTTP 协议
B、 TELNET 协议
C、 HTML 协议
D、 SMIP 协议
答案:A
解析:解析:WWW 服务是基于 HTTP 协议的。故选 A 项。
A、 HTTP 协议
B、 TELNET 协议
C、 HTML 协议
D、 SMIP 协议
答案:A
解析:解析:WWW 服务是基于 HTTP 协议的。故选 A 项。
A. 建立、授权、修改、删除
B. 建立、索引、修改、删除
C. 查询、授权、索引、排序
D. 查询、插入、修改、删除
解析:解析:数据库管理系统的数据操纵语言(DML)所实现的操作一般包括查询、插入、修改、删除。故选 D 项。
A. 木马程序主要通过移动磁盘传播
B. 木马程序的客户端运行在攻击者的机器上
C. 木马程序的目的是使计算机或网络无法提供正常的服务
D. Sniffer 是典型的木马程序
解析:解析:木马(Trojan)是指通过特定的程序来控制另一台计算机。木马通常有两个可执行程序:控制端(客户端)和被控制端(服务端)。植入对方电脑的是服务端,黑客利用客户端进入服务端电脑。服务端运行木马程序后,会产生一个进程,暗中打开端口,向指定计算机发送数据(如密码、账号等)。Sniffer 是嗅探器,一种网络侦听方式,监视网络状态、数据流动情况等。故选 B 项。
A. MD5
B. SHA-1
C. RSA
D. DES
解析:解析:报文摘要算法常见的有 MD5 和 SHA-1。故选 AB 项。
A. Windows
B. NetWare
C. Windows 2000
D. Linux
解析:解析:NetWare、Windows NT 系列、Linux、Unix 都是属于网络操作系统。故选 BCD 项。
A. 元组
B. 属性
C. 联系
D. 实体
解析:解析:构成 E-R 图的三个基本要素的是:实体、属性、联系。故选 BCD 项。
A. 源地址
B. 目标地址
C. 源地址和目标地址
D. 以上都不是
解析:解析:IP 数据包由头部和数据两部分组成,其中头部包括源地址和目标地址。故选 C 项。
A. 客户端向服务器端发送 FIN;服务器端回复 ACK,并进入 wait 状态;服务器端确认并发送 FIN;客户端回复 ACK
B. 客户端向服务器端发送 SYN 包;服务端向客户端发送 SYN+ACK.
C. 客户端向服务器端发送 FIN;服务器端回复 ACK,并进入 wait 状态;服务器端确认并发送 FIN
D. 客户端向服务器端发送 SYN 包;服务端向客户端发送 SYN+ACK;客户端回复ACK
E.
F.
G.
H.
I.
J.
解析:解析:建立 TCP 连接的正确流程(“TCP 四挥手”):(1)TCP 客户端发送一个 FIN,用来关闭客户到服务器的数据传送。(2)服务器收到这个 FIN,它发回一个 ACK,确认序号为收到的序号加 1。和SYN 一样,一个 FIN 将占用一个序号。(3)服务器关闭客户端的连接,发送一个 FIN 给客户端。(4)客户端发回 ACK 报文确认,并将确认序号设置为收到序号加 1。故选 A 项。2022.10.13,此题已搜索答案正确,请勿提交纠错。
A. 软件开发应该遵循严格受控的过程和详细的项目规划
B. 客户应该和开发团队在一起密切地工作
C. 通过高度迭代和增量式的软件开发过程响应变化
D. 通过频繁地提供可以工作的软件来搜集人们对产品的反馈
解析:解析:敏捷开发是一种以人为核心、迭代、循序渐进的开发方法。在敏捷开发中,软件项目的构建被切分成多个子项目,各个子项目的成果都经过测试,具备集成和可运行的特征。换言之,就是把一个大项目分为多个相互联系,但也可独立运行的小项目,并分别完成,在此过程中软件一直处于可使用状态。故选 A 项。
A. 并行技术
B. 覆盖技术
C. 缓冲技术
D. 虚存技术
解析:解析:覆盖技术和虚拟技术主要是解决内存不足的问题,当有大文件、程序需要在内存处理时,可以用到覆盖技术和虚拟技术,并行技术主要用于多核的 CPU 或者多
A. ipconfig
B. netstat
C. nslookup
D. ping
解析:解析:ipconfig 查看网络情况;ping 测试网络连通;netstat 显示网络状态信息;nslookup 可以指定查询的类型,可以查到 DNS 记录的生存时间还可以指定使用哪个DNS 服务器进行解释;ipconfig /all 显示本机 TCP/IP 配置的详细信息。故选 B 项。