A、 安全责任
B、 安全保密
C、 安全保护
D、 安全保障
答案:B
解析:解析:本题主要考查信息安全法的认识。《中华人民共和国网络安全法》第 36条规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。故选 B 项。
A、 安全责任
B、 安全保密
C、 安全保护
D、 安全保障
答案:B
解析:解析:本题主要考查信息安全法的认识。《中华人民共和国网络安全法》第 36条规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。故选 B 项。
A. 内存管理
B. 文件系统
C. 设备管理
D. 进程管理
解析:解析:操作系统的资源管理功能包括文件管理(文件系统的管理,又称为信息管理)、存储管理(对存储空间的管理,主要指对主存的管理)、设备管理(对硬件设备的管理,包括对输入输出设备的分配、启动、完成和回收)、进程管理(对处理机执行时间的管理,即如何将 CPU 真正合理地分配给每个任务)。故选 ABCD 项。
A. 系统复杂度
B. 时间复杂度
C. 计算复杂度
D. 空间复杂度
解析:解析:算法复杂度包括时间复杂度和空间复杂度。故选 BD 项。
A. 漏洞检查需要开发专用工具,渗透测试可直接使用开源软件
B. 漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏
C. 两者只是名称不同
D. 漏洞检查可自动化工具处理,而渗透测试只能手工操作
解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。
A. 连续文件
B. 链接文件
C. 索引文件
D. Hash 文
解析:解析:文件的物理结构分为:顺序文件(连续文件)、链接文件和索引文件。链接文件和索引文件都通过指针指向物理块,所以通过改变指针就可以进行文件内容增删,便于实现。不便于文件内容增删的是连续文件,需要移动各个物理块的内容。故选 A 项。
A. 系统文件
B. 永久文件
C. 用户文件
D. 逻辑文件
E. 库文件
解析:解析:文件的分类:(1)按文件的用途分类:系统文件、库函数文件、用户文件。(2)按文件的组织形式分类:普通文件、目录文件、特殊文件。(3)按文件中的保护方式分类:只读文件、读写文件、可执行文件 、无保护文件等。(4)按照文件的组织结构分类:逻辑结构(流式文件和记录式文件)、物理结构(顺序文件、链接文件和索引文件)。故选 ACE 项。
A. 交换
B. 变迁
C. 加工
D. 解析
解析:解析:加工也称为数据处理,它对数据流进行某些操作或变换。故选 C 项。
A. 生存期
B. 面向对象设计
C. 面向对象程序设计
D. 面向对象分析
解析:解析:本题主要考查对面向对象技术的认识。采用面向对象的软件开发,通常有面向对象分析、面向对象设计、面向对象测试。面向对象设计的主要任务是将分析得到的用户问题模型转换为计算机能够实现的逻辑模型。面向对象分析的主要任务是抽取和整理用户需求并建立问题域精确模型。故选 D 项。
A. 总体设计
B. 详细设计
C. 程序设计
D. 维护
解析:解析:瀑布模型描述软件开发是按照从一个阶段转到下一个阶段的线性次序而进行的,该模型把软件开发过程划分为 3 个时期 8 个阶段,具体时期和阶段为:计划期(问题定义、可行性)。维护是运行期内的工作。故选 ABC 项。
A. 固定式分区存贮管理
B. 单用户连续存贮管理
C. 段页式存贮管理
D. 段式存贮管理
解析:解析:MS-DOS 是单用户操作系统,存贮管理采用了单用户连续存贮管理。故选
A. 自底向上
B. 自顶向下
C. 逐步求精
D. 面向数据流
解析:解析:软件工程的主要前提如下:(1)自顶向下分阶段实现的方法要求开发工作从顶层控制和数据定义开始逐渐展开,直到功能模块和数据结构。(2)自顶向下开发要突出强调的是需求稳定不变。(3)求解系统用功能定义(数据的设计要能保持系统功能性和程序模块的独立性),数据需求通过分析系统所需的功能而揭示。自底向上是集成测试方法。结构分析方法是面向数据流、自顶向下、逐步求精进行需求分析的方法。故选 B 项。