A、 确定数据的敏感性等级
B、 提供数据物理访问安全策略
C、 提供数据逻辑访问的安全策略
D、 明确数据的使用者
答案:A
解析:解析:通常由数据资产的所有者来确定数据的敏感性等级,由系统分析员来确定数据逻辑访问的安全策略和数据物理访问安全策略。故选 A 项。
A、 确定数据的敏感性等级
B、 提供数据物理访问安全策略
C、 提供数据逻辑访问的安全策略
D、 明确数据的使用者
答案:A
解析:解析:通常由数据资产的所有者来确定数据的敏感性等级,由系统分析员来确定数据逻辑访问的安全策略和数据物理访问安全策略。故选 A 项。
A. 内网、外网和 DMZ
B. 外网、内网和 DMZ.
C. DMZ、内网和外网
D. 内网、DMZ 和外网
解析:解析:DMZ 是为了解决安装防火墙后外部网络不能访问内部网络服务器而设立的一个非安全系统与安全系统之间的缓冲区,位于企业内部网络和外部网络之间的小网络区域内。故选 D 项。
A. 显卡
B. 声卡
C. 交换机
D. 网卡
解析:解析:用户使用 ADSL 接入互联网时,需要通过一个 ADSL Modem 连接到计算机,它一般连接到计算机的网络适配器(即通常所说的网卡)上。故选 D 项。
A. 用户数越多
B. 用户数越少.
C. CPU 频率越高
D. 内存越大
解析:解析:分时系统的响应时间 T 可以表达为: T ≈ Q*N,其中 Q 是时间片,而 N是用户数。当时间片一定,用户数越多(即 N 越大),T 就越大。故选 A 项。
A. 虚拟的专用网络
B. 虚拟的协议网络
C. 虚拟的包过滤网络
D. 以上都不对
解析:解析:VPN 即“虚拟专用网络”,可以把它理解成虚拟的企业内部专线。它可以通过特殊的加密的通讯协议在连接在 Internet 上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路。故选 A 项。
A. 每一层都规定有明确的任务和接口标准
B. 除最底层外,每一层都向上一层提供服务,又是下一层的用户
C. 用户的应用程序作为最高层
D. 物理通信线路在第二层,是提供服务的基础
解析:解析:ABC 项,都符合网络通信协议的层次结构的特征;D 项,物理通信线路在物理层(第一层)。故选 ABC 项。
A. 网络监听
B. 拒绝服务攻击
C. 缓冲区溢出
D. IP 欺骗
解析:解析:向有限的空间输入超长的字符串是缓冲区溢出攻击手段。缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。故选 C 项。
A. 记录一些常用的接口及其所提供的服务的对应关系
B. 决定 inetd 启动网络服务时,启动哪些服务
C. 定义了系统缺省运行级别,系统进入新运行级别需要做什么
D. 包含了系统的启动脚本
解析:解析:/etc/services 文件是记录网络服务名和它们对应使用的端口号及协议。故选 A 项。
A. 最早进入内存的页先淘汰
B. 近期最长时间以来没被访问的页先淘汰
C. 近期被访问次数最少的页先淘汰
D. 以后再也不用的页先淘汰
解析:解析:LRU 选择在最近一段时间内最久不用的页予以淘汰。故选 B 项。
A. 下载压缩包解压缩后设置 PATH
B. rpm install
C. yum 和 apt-get
D. make install
解析:解析:Linux 下软件安装的方式主要有源码安装 ,rpm 安装 ,yum 安装。故选 D 项。
A. 实体
B. 属性.
C. 联系
D. 元组
解析:解析:实体—联系模型简称 E—R 模型,E—R 模型三个主要概念:实体、联系、属性。故选 D 项。