A、 信息所有权
B、 数字签名
C、 传输安全
D、 账号验证
答案:A
解析:解析:传统互联网信息都是以非线性方式流入网络中,传递不具备信息所有权的识别。故选 A 项。
A、 信息所有权
B、 数字签名
C、 传输安全
D、 账号验证
答案:A
解析:解析:传统互联网信息都是以非线性方式流入网络中,传递不具备信息所有权的识别。故选 A 项。
A. 序列号
B. 签名算法
C. 认证机构的签名
D. 私钥
解析:解析:私钥只能用户自己拥有。故选 ABC 项。
A. 利用网络发布设计实施诈骗信息
B. 窃取或者以其他非法方式获取个人信息
C. 传授犯罪方法
D. 设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组
解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。
A. explain query
B. explain plan
C. explain rows
D. explain tables
解析:解析:explain plan 是一个很好的分析 SQL 语句的工具,它甚至可以在不执行SQL 的情况下分析语句。故选 B 项。
A. 理论定义
B. 实用定义
C. 广义定义
D. 狭义定义
解析:解析:信息流的广义定义是指人们采用各种方式来实现信息交流,从面对面的直接交谈直到采用各种现代化的传递媒介,包括信息的收集、传递、处理、储存、检索、分析等渠道和过程;信息流的狭义定义是从现代信息技术研究、发展、应用的角度看,指的是信息处理过程中信息在计算机系统和通信网络中的流动。故选 D 项。
A. ROM 中的信息只能被 CPU 读取
B. ROM 主要用来存放计算机系统的程序和数据
C. 不能随时对 ROM 改写
D. ROM 一旦断电信息就会丢失
解析:解析:ROM 为只读存储器,只能读出不能写入。而 RAM 是随机存储器,其所存内容一旦断电就会丢失。故选 ABC 项。
A. 防火墙工作层次越低,工作效率越高,安全性越高
B. 防火墙工作层次越低,工作效率越低,安全性越低
C. 防火墙工作层次越高,工作效率越高,安全性越低
D. 防火墙工作层次越高,工作效率越低,安全性越高
解析:解析:防火墙工作层次越高,工作效率越低,安全性越高。故选 D 项。
A. 计算机病毒是能够自我复制,且有破坏作用的计算机程序
B. 所有计算机病毒都能破坏磁盘上的数据和程序
C. 计算机病毒可以通过计算机网络传播
D. 重要数据应做备份,以防病毒感染
解析:解析:计算机病毒是能够自我复制,且有破坏作用的计算机程序;可以通过计算机网络传播;但不是所有计算机病毒都能破坏磁盘上的数据和程序。故选 B 项。
A. 显式并行法
B. 重新排序法
C. 隐式并行法
D. 分而治之法
解析:解析:A 项,显式指的是并行语言通过编译形成并行程序。B 项,重新排序法:分别采用静态或动态的指令调度方式。C 项,隐式指的是串行语言通过编译形成并行程序。D 项,分而治之指把一个复杂的问题分成多个相同或相似的子问题,直到子问题可以简单地直接求解,原问题的解即为子问题的解的合并。故选 D 项。
A. 通过类继承,在程序中可以复用基类的代码
B. 在继承类中可以增加新代码
C. 在继承类中不能定义与被继承类(基类)中的方法同名的方法
D. 在继承类中可以覆盖被继承类(基类)中的方法
解析:解析:继承类中可以定义与基类中方法同名的方法。故选 C 项。
A. x+=y
B. x++
C. x = y = 1
D. x, y = y, x
解析:解析:break 语句通常用在循环语句和开关语句中。当 break 用于开关语句switch 中时,可使程序跳出 switch 而执行 switch 以后的语句;当 break 语句用于 dowhile、for、while 循环语句中时,可使程序终止循环而执行循环后面的语句,即满足条件时便跳出循环。continue 语句的作用是跳过循环体中剩余的语句而强行执行下一次循环。故选 A 项。