A、 获取敏感数据
B、 破解加密密码信息
C、 短信轰炸攻击
D、 数据库密码信息泄露
答案:A
解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。
A、 获取敏感数据
B、 破解加密密码信息
C、 短信轰炸攻击
D、 数据库密码信息泄露
答案:A
解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。
A. FIN
B. RST
C. ACK
D. SYN LO
解析:解析:TCP 三次握手:第一步,客户端的 TCP 向服务器端的 TCP 发送 SYN 报文段,报文段首部的标志位 SYN 被置为 1。第二步,服务器从数据包中提取出 TCP SYN 报文段,并向客户 TCP 发送允许连接的报文段 SYNACK(SYN+ACK 包),这个报文段中SYN 比特被置为 1。第三步,客户收到 SYNACK 报文段后,向服务器发送另一个报文段,因为连接已经建立,SYN 比特被置为 0。其中出现的标志位包括 SYN 和 ACK。故选 CD 项。
A. 先进先出调度算法
B. 时间片轮转调度算法
C. 基于优先数的抢占式调度算法
D. 最短作业优先调度算法
解析:解析:为了能对时间紧迫或重要程度高的进程进行调度,应当选择基于优先级的抢占式调度算法。而先进先出调度算法是先申请 CPU 的进程先执行、后申请 CPU 的进程后执行;时间片轮转调度算法是将 CPU 时间划分为均匀的时间段,按照进程的顺序轮流执行进程;最短作业优先调度则是执行时间最短的进程先执行。故选 C 项。
A. 实体完整性约束
B. 参照完整性约束
C. 用户自定义完整性约束
D. 关键字完整性约束
解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所做的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。
A. 2,3,6,5,8
B. 3,2,5,6,8
C. 3,2,5,8,6
D. 2,3,5,8,6
解析:解析:根据快速排序算法,以关键字 5 为基准进行一趟快速排序,首先从后往前遍历,比 5 小的 3 被换到 5 的位置,此时关键字序列为(3,2,6,5,8);然后从前往后遍历,比 5 大的 6 被换到 5 的位置,此时关键字序列为(3,2,5,6,8),此次快速排序完成。故选 B 项。
A. 内容来源分析
B. 快速文本分析
C. 关联信息分析
D. 真实性分析
解析:解析:快速文本分析提供一种新闻用户情感分析系统,在面对大量舆情场景下,快速进行情感指数计算的方法,通过对新闻进行数据、情绪以及意见分析的交易决策应用。故选 B 项。
A. pttx
B. wpsx
C. docx
D. pptx
解析:解析:A 项错误,ppt 本身就是常说的演示用幻灯片文件的后缀即扩展名,后来有了 2007 及更高版本后,后缀也可以是 pptx。B 项错误,.wps 是金山 WPS 文档专有格式,只能用金山 WPS 打开,.WPSX 是金山 WPS 文档的高级升级版。C 项错误,docx 是office 2007 及其之后版本 word 文件后缀。故选 D 项。
A. 需求分析
B. 概要设计
C. 详细设计
D. 编码
解析:解析:软件的生命周期可以分为 4 个活动时期:软件分析、软件设计、编码与测124试、运行与维护。其中,软件设计又可以分为概要设计和详细设计两个阶段。概要设计是设计软件的结构、组成的模块、模块的层次结构、模块的调用关系以及每个模块的功能。而详细设计就是为每个模块完成的功能进行具体描述,将功能描述转换为精确的、结构化的过程描述。故选 B 项。
A. 私人电脑
B. 单位
C. 家里
D. 公共场所
解析:解析:本题主要考查交易信息安全和网络犯罪。金融网络犯罪根源为盗取客户的账号和密码。尽管银行在安全方面采取了各种措施,保障了银行交易系统的安全,但账号和密码的保管也有赖于安全风险意识和行为。故选 D 项。
A. mkdir
B. rmdir
C. mv
D. rm
解析:解析:删除文件命令 rm。故选 D 项。
A. 关闭服务器系统
B. 打开系统的防火墙进行数据包过滤
C. 启动杀毒软件进行查杀
D. 断开感染病毒电脑的物理网络连接
解析:解析:当发现局域网中有若干台电脑有感染病毒迹象时,网吧管理员应该首先立即断开有嫌疑的计算机的物理网络连接,查看病毒的特征,看看这个病毒是最新的病毒,还是现有反病毒软件可以处理的。如果现有反病毒软件能够处理,只是该计算机没有安装反病毒软件或者禁用了反病毒软件,可以立即开始对该计算机进行查杀工作。如果是一种新的未知病毒,那只有求教于反病毒软件厂商和因特网,找到查杀或者防范的措施,并立即在网络中的所有计算机上实施。故选 D 项。