A、 拒绝服务
B、 文件共享
C、 BIND 漏洞
D、 远程过程调用
答案:A
解析:解析:本题主要考查网络安全的威胁。常见的网络攻击方式:(1)拒绝服务攻击(Denial of Service)包括死亡之 ping(ping of death)、泪滴(teardrop)、UDP 洪水(UDP flood)、SYN 洪水(SYN flood)、Land 攻击、Smurf 攻击、Fraggle 攻击、电子邮件炸弹、畸形消息攻击等。(2)缓冲区溢出攻击。(3)网络监听攻击。(4)
A、 拒绝服务
B、 文件共享
C、 BIND 漏洞
D、 远程过程调用
答案:A
解析:解析:本题主要考查网络安全的威胁。常见的网络攻击方式:(1)拒绝服务攻击(Denial of Service)包括死亡之 ping(ping of death)、泪滴(teardrop)、UDP 洪水(UDP flood)、SYN 洪水(SYN flood)、Land 攻击、Smurf 攻击、Fraggle 攻击、电子邮件炸弹、畸形消息攻击等。(2)缓冲区溢出攻击。(3)网络监听攻击。(4)
A. 数据转储
B. 日志文件
C. 访问控制
D. 存取控制
解析:解析:恢复机制涉及的两个关键问题:数据转储和登记日志文件。故选 AB 项。
A. 64
B. 254
C. 24
D. 1024
解析:解析:某主机的 IP 地址为 192.168.1.12/24,网络号是 24 位,主机号为 8 位,其所在 IP 网段最多可以连接的主机数为 28=256,去掉全 0 和全 1 的情况,最多可以连接的主机数为 254 台。故选 B 项。
A. DDOS 攻击即分布式拒绝服务漏洞
B. DDOS 攻击无需利用被攻击目标的服务漏洞
C. DDOS 攻击通常会造成被攻击目标的数据泄露或丢失
D. DDOS 攻击通常通过利用大量傀儡计算机(肉鸡)来发起攻击
解析:解析:分布式拒绝服务攻击是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDOS 攻击,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。故选 C 项。
A. 字长
B. 字
C. 字节
D. 位
解析:解析:计算机中处理数据的基本单位是位 bit, 计算机存储信息的基本单位是字节。故选 D 项。
A. 输入:“一、绪论”后再换行时,系统会自动将其行为变成项目自动编号形式,并在下一行添加了“二、”字样
B. 输入:“1.计算机概述”并敲回车后,系统自动做了两个动作,一是换到下一行,二是自动将这两行变为自动编号的形式
C. 在换行后出现新的项目自动编号,这时如果按 Ctrl+Alt 键,可以删除本行中的项目编号
D. 在换行后按一下 Ctrl+Z,取消了第二个动作,系统只做了一个动作,而没有做自动编号
解析:解析:在换行后出现新的项目自动编号,如果按 Ctrl+Z 键,可以删除本行中的项目编号(取消了第二个动作);按 Ctrl+Alt 键,不可以删除本行中的项目编号。故选
A. 源程序
B. 目标程序
C. 软件文档
D. 软件开发思想
解析:解析:软件著作权的客体是指计算机软件,即计算机程序(包括源程序和目标程序)及其有关文档。故选 D 项。
A. Shell
B. JavaScript
C. PHP
D. HTML
解析:解析:Shell 是 Linux 系统中的外壳语言。在计算机科学中,是指“提供用户使用界面”的软件,通常指的是命令行界面的解析器。故选 A 项。
A. 页式地址转换
B. 段式地址转换
C. 静态重定位
D. 动态重定位
解析:解析:动态重定位的地址转换是在程序执行时动态完成的。静态重定位中地址转换工作是在程序开始执行之前集中完成的。故选 D 项。
A. URL 是 E-mail 地址
B. URL 由协议名称、主机名和路径组成
C. 网址就是 URL
D. URL 是主机名称
解析:解析:URL 是统一资源定位器,即网址。故选 AD 项。
A. 可处理性
B. 载体依附性
C. 可扩充性
D. 时效性
解析:解析:理财产品因为过期了不能购买,因为信息具有时效性。时效性指信息仅在一定时间段内对决策具有价值的属性。决策的时效性很大程度上制约着决策的客观效果。就是说同一件事物在不同的时间具有很大的性质上的差异,我们管这个差异性叫时效性,时效性影响着决策的生效时间,可以说是时效性决定了决策在那些时间内有效。故选 D 项。