A、 系统数据的机密性
B、 系统数据的完整性
C、 系统服务的可用性
D、 数据使用的抗抵赖性
答案:C
解析:解析:DDOS 攻击又称分布式拒绝服务攻击,是互联网中最常见的网络攻击手段之一,攻击者利用“肉鸡”对目标网站在较短的时间内发起大量请求,大规模消耗目标网站的主机资源,让它无法正常服务。因此,防范 DDOS 攻击,主要是为了保护信息系统的服务的可用性。故选 C 项。
A、 系统数据的机密性
B、 系统数据的完整性
C、 系统服务的可用性
D、 数据使用的抗抵赖性
答案:C
解析:解析:DDOS 攻击又称分布式拒绝服务攻击,是互联网中最常见的网络攻击手段之一,攻击者利用“肉鸡”对目标网站在较短的时间内发起大量请求,大规模消耗目标网站的主机资源,让它无法正常服务。因此,防范 DDOS 攻击,主要是为了保护信息系统的服务的可用性。故选 C 项。
A. 用查毒软件处理
B. 用杀毒软件处理
C. 删除磁盘文件
D. 重新格式化磁盘
解析:解析:格式化磁盘可以彻底的清楚磁盘的所有数据,包括病毒。故选 D 项。
A. 算法执行时所需要的缓冲空间
B. 输入的初始数据所占的存储空间
C. 算法程序所占的空间
D. 算法执行过程中所需要的额外空间
解析:解析:数据的四种基本逻辑结构是集合、线性结构、树、图状结构。故选 D 项。
A. 抽象
B. 模块化
C. 自底向上
D. 信息隐蔽
解析:解析:软件工程原则包括抽象、信息隐蔽、模块化、局部化、确定性、一致性、完备性和可验证性。自底向上是软件测试的内容。故选 ABD 项。
A. TCP 与 UDP 都是面向连接的
B. TCP 与 UDP 都是无连接的
C. TCP 面向连接的,而 UDP 是无连接的
D. TCP 无连接的,而 UDP 面向连接的
解析:解析:TCP 是面向连接的,可靠的;UDP 是非面向连接的,不可靠的。故选 C 项。
A. 概念数据模型
B. 结构数据模型.
C. 物理数据模型
D. 逻辑数据模型.
解析:解析:概念模型是对信息世界建模,所以概念模型应该能够方便、准确地表示信息世界中的常用概念。概念模型的表示方法很多,其中最为常用的是 P.P.Chen 于 1976年后提出的实体一联系方法。该方法用 E—R 图来描述现实世界的概念模型,称为实体一联系模型,简称 E—R 模型。故选 A 项。
A. 详细设计阶段
B. 概要设计阶段
C. 软件运行阶段
D. 需求分析阶段
解析:解析:需求分析阶段是软件生命周期中最重要的阶段,尤其是对瀑布模型软件开发来说。故选 D 项。
A. 字节
B. 地址
C. 编号
D. 单元
解析:解析:在计算机内存中,每个用于数据存取的基本单位都被赋予一个唯一的编号,即“地址”。故选 B 项。
A. 局域网
B. 城域网.
C. 广域网
D. 国域网
解析:解析:计算机网络按网络的覆盖范围划分为:局域网(LAN)、广域网(WAN)、城域网(MAN)。故选 ABC 项。
A. 环型
B. 总线型.
C. 树型
D. 星型
解析:解析:局域网常用的网络拓扑结构有:环型、总线型、树型、星型。故选 ABCD 项。
A. RAM
B. DRAM
C. ROM
D. SRAM
解析:解析:只读存储器(ROM):是一种只能读出事先所存数据的固态半导体存储器。其特性是一旦储存资料就无法再将之改变或删除。故选 C 项。