A、 所有 ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击
B、 ATM 机可能会受到病毒的侵袭
C、 ATM 机无法被黑客通过网络进行攻击
D、 ATM 机只有在进行系统升级时才无法进行,其他时间不会出现蓝屏等问题
答案:B
解析:解析:本题主要考查 ATM 的网络安全知识。ATM 本地网络的攻击者:黑盒子攻击,银行卡克隆,访问 ATM 中的 PC。或者远程影响 ATM 网络的攻击者:通过本地网络进行未经授权的访问,安装恶意软件,利用软件和操作系统的漏洞。故选 B 项。
A、 所有 ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击
B、 ATM 机可能会受到病毒的侵袭
C、 ATM 机无法被黑客通过网络进行攻击
D、 ATM 机只有在进行系统升级时才无法进行,其他时间不会出现蓝屏等问题
答案:B
解析:解析:本题主要考查 ATM 的网络安全知识。ATM 本地网络的攻击者:黑盒子攻击,银行卡克隆,访问 ATM 中的 PC。或者远程影响 ATM 网络的攻击者:通过本地网络进行未经授权的访问,安装恶意软件,利用软件和操作系统的漏洞。故选 B 项。
A. 不具有数据源的控件称为未绑定控件
B. 其数据源是表达式的控件称为计算控件
C. 其数据源是表或查询中的字段的控件称为绑定控件
D. 其数据源是数值、字符或日期的控件称为变量控件
解析:解析:D 项,使用绑定控件以显示来自数据库中的字段的值,值可以是文本、日期、数字、是 / 否值、图片或图形。故选 D 项。
A. 抽象
B. 模块化
C. 自底向上
D. 信息隐蔽
解析:解析:软件工程原则包括抽象、信息隐蔽、模块化、局部化、确定性、一致性、完备性和可验证性。自底向上是软件测试的内容。故选 ABD 项。
A. 建立、授权、修改、删除
B. 建立、索引、修改、删除
C. 查询、授权、索引、排序
D. 查询、插入、修改、删除
解析:解析:数据库管理系统的数据操纵语言(DML)所实现的操作一般包括查询、插入、修改、删除。故选 D 项。
A. 确定数据的敏感性等级
B. 提供数据物理访问安全策略
C. 提供数据逻辑访问的安全策略
D. 明确数据的使用者
解析:解析:通常由数据资产的所有者来确定数据的敏感性等级,由系统分析员来确定数据逻辑访问的安全策略和数据物理访问安全策略。故选 A 项。
A. EXE 可执行文件
B. WORD 文件
C. DLL 系统文件
D. EXCEL 文件
解析:解析:Melissa 病毒是一种快速传播的能够感染那些使用 MS Word 97 和 MSOffice 2000 的计算机宏病毒。故选 BD 项。
A. ARP
B. RARP
C. DHCP
D. NAT
解析:解析:动态为主机配置 IP 地址的协议是 DHCP。故选 C 项。
A. DROP TABLE
B. ALTER TABLE
C. DELETE TABLE
D. USE TABLE
解析:解析:本题主要考查数据库基本的 SQL 语句。SQL 包括:DDL,DML,DQL,DCL。本题考查的是 DDL 数据定义语言。A 项正确,删除表的操作。B 项错误,修改表的操作语句。C 项错误,删除表中所有数据的语句。D 项错误,使用表的语句。故选A 项。
A. 128M 字节
B. 128M 字
C. 128M 位
D. 128000K 字
解析:解析:存储器所能容纳的信息量称为存储容量,度量单位是“字节”(Byte)。128M 是指 128MB 及 128M 字节。故选 A 项。
A. 组织机构内的敏感岗位不能由一个人长期负责
B. 对重要的工作进行分解,分配给不同人员完成
C. 一个人有且仅有其执行岗位所足够的许可和权限
D. 防止员工由一个岗位变动到另一个岗位,积累越来越多的权限
解析:解析:对于系统安全管理,一项基本的原则就是“最小授权”,即对系统管理者和使用者,只给予其岗位所足够的许可和权限。故选 C 项。
A. 按网络拓扑结构划分:有总线型、环型、星型和树型等
B. 按网络覆盖范围和计算机间的连接距离划分:有局域网、城域网、广域网
C. 按传送数据所用的结构和技术划分:资源子网、通信子网
D. 按通信传输介质划分:有低速网、中速网、高速网
解析:解析:按传送数据所用的结构和技术划分为:交换网、广播网、分组网;按通信传输介质划分为:有线网、无线网。故选 AB 项。