A、 用户访问情况自查
B、 审批用户访问权限
C、 口令更新情况
D、 删除调离用户账户
答案:B
解析:解析:业务应用系统的访问控制的用户安全组没有指定的所有者,在审批用户访问权限控制上是有缺陷的。故选 B 项。
A、 用户访问情况自查
B、 审批用户访问权限
C、 口令更新情况
D、 删除调离用户账户
答案:B
解析:解析:业务应用系统的访问控制的用户安全组没有指定的所有者,在审批用户访问权限控制上是有缺陷的。故选 B 项。
A. 7
B. 6
C. 5
D. 4
解析:解析:OSI 参考模型将计算机网络体系结构划分为以下七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。故选 A 项。
A. 防火墙重点防范的是外部非法访问者
B. 防火墙自身应具有非常强的抗攻击免疫力
C. 只有符合安全策略的数据流才能通过防火墙
D. 内部网络和外部网络之间的所有网络数据流都必须经过防火墙
解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。
A. 视图是一种查看数据表中数据的方式
B. 视图就是真实的表
C. 视图具有一组命名的属性和相应的属性值
D. 除非是索引视图,否则视图不占用任何物理存储空间
解析:解析:视图不是真实的表。数据库中的视图是一个虚拟表,其内容由查询定义。同真实的表一样,视图包含一系列带有名称的列和行数据。但是,视图并不在数据库中以存储的数据值集形式存在。故选 ACD 项。
A. 通信
B. 交换数据
C. 资源共享
D. 连接
解析:解析:计算机网络是实现信息交换和资源共享的系统。故选 C 项。
A. 有序数据元素
B. 无序数据元素
C. 元素之间具有分支层次关系的数据
D. 元素之间无联系的数据
解析:解析:本题考查树结构的基本特点和数据结构的表示。树最适合用来表示数据的层次关系。故选 C 项。
A. 生存期
B. 面向对象设计
C. 面向对象程序设计
D. 面向对象分析
解析:解析:软件开发过程中,软件需求分析阶段主要是分析、整理和提炼所收集到的用户需求,建立完整的分析模型,将其编写成软件需求规格说明书和初步的用户手册。面向对象分析的目标就是抽取和整理用户需求并建立问题域精确模型。故选 D 项。
A. #
B. *
C. &
D. %
解析:解析:SQL 的通配符符号是 %。故选 D 项。
A. 可理解性
B. 可维护性
C. 可扩展性
D. 可移植性
解析:解析:在传统的软件开发方法下,由于缺少软件文档,造成了开发出的软件难以维护。为解决这一问题,在软件工程中文档是开发工程中的重要组成部分,对软件的可维护性有至关重要的影响。故选 B 项。
A. 可以加 S 锁,不能加 X 锁
B. 不能加 S 锁,可以加 X 锁
C. 可以加 S 锁,也可以加 X 锁
D. 不能加任何锁
解析:解析:若事务 T 对数据对象 A 加上 X 锁,则只允许 T 读取和修改 A,其他事务都不能再对 A 加任何类型的锁,直到 T 释放 A 上的锁。故选 D 项。
A. 需求复审
B. 总体设计复审
C. 详细设计复审
D. 程序复审
解析:解析:软件评审包括:(1)设计质量的评审:总体设计思想与设计方针、需求规格说明、概要设计;保密措施、操作特性、性能的实施情况;可靠性、修改性、可移植性、可扩充性、可测试性、复用性。(2)程序质量的评审:功能结构、模块结构、处理过程结构。故选 ABCD 项。