A、 防火墙重点防范的是外部非法访问者
B、 防火墙自身应具有非常强的抗攻击免疫力
C、 只有符合安全策略的数据流才能通过防火墙
D、 内部网络和外部网络之间的所有网络数据流都必须经过防火墙
答案:A
解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。
A、 防火墙重点防范的是外部非法访问者
B、 防火墙自身应具有非常强的抗攻击免疫力
C、 只有符合安全策略的数据流才能通过防火墙
D、 内部网络和外部网络之间的所有网络数据流都必须经过防火墙
答案:A
解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。
A. 用数字签名解决篡改或冒充等问题
B. 安全域名
C. 用业务流分析演示工作流程
D. 功能更好的杀毒软件
解析:解析:A 项,数字签名是对电子形式的消息进行签名的一种方法,其完整性容易验证,可以解决否认、伪造、篡改、冒充等问题。B 项,狭义的安全域名表示域名是经过加密的,安全度较高;广义的安全域名指这个网站域名是安全的,并非指向不安全网站的域名。C 项,用业务流分析演示工作流程对网站安全没有太大帮助。D 项,杀毒软件是用于消除电脑病毒、恶意软件等计算机威胁的软件,不涉及网站设计方面的考虑。故选 A 项。
A. 在一定时间内不同物理机器上两个程序处于开始运行但尚未结束的状态
B. 多个用户作业调用一个共享程序段
C. 并发执行的程序都是“走走停停”的
D. 并发程序执行的结果与其执行的相对速度有关
解析:解析:由并发的定义与特征可知,A 项错误。故选 BCD 项。
A. 流量分析
B. 重放.
C. IP 地址欺骗
D. 拒绝服务
解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。
A. 5
B. 6
C. 7
D. 9
解析:解析:A 项,基因编程是将人类基因代码公式化,进行编辑及重组,并以“人体”执行其程序代码。C 项,遗传编程是一种特殊的利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合、变异、基因复制、基因删除等代代进化,直到达到预先确定的某个中止条件为止。故选 C 项。
A. 内聚性
B. 可靠性
C. 耦合性
D. 可移植性
解析:解析:模块独立性是通过制定具有单一功能并且和其他模块没有过多联系的模块来实现的。模块独立性好的软件接口简单、易于编制,独立的模块也比较容易测试和维护,限制了模块之间由于联系紧密而引起不易修改的副作用,是保证软件质量的重要因素。模块独立性是由内聚性和耦合性两个指标来度量的,其中高内聚、低耦合是软件设计的目标。故选 AC 项。
A. 关联算法
B. 决策树算法
C. 聚类分析
D. 回归分析
解析:解析:A 项,关联算法用于发现存在于大量数据集中的关联性或相关性,从而描述了一个事物中某些属性同时出现的规律和模式。B 项,决策树算法是一种逼近离散函数值的方法,是一种典型的分类方法。C 项,聚类分析指将物理或抽象对象的集合分组为由类似的对象组成的多个类的分析过程。D 项,回归分析指确定两种或两种以上变量间相互依赖的定量关系中的一种统计分析方法。故选 D 项。
A. Internet VPN
B. Intranet VPN
C. Extranet VPN
D. Access VPN
解析:解析:按 VPN 的应用分类,VPN 大致可分为三类:接入 VPN(Access VPN),内联网 VPN(Intranet VPN),外联网 VPN(Extranet VPN)。故选 A 项。
A. (’1031’,’曾华’,男,23)
B. (’1031’,’曾华’,NULL,23)
C. (NULL,’曾华’,’男’,23)
D. (’1031’, NULL,’男’,23)
解析:解析:NO CHAR(4) PRIMARY KEY , 主键不能为空,排除C 项;NAME CHAR(8)NOT NULL,不能为空,排除 D 项;SEX CHAR(2),为字符型,排除 A 项。故选 B 项。
A. TCP 与 UDP 都是面向连接的
B. TCP 与 UDP 都是无连接的
C. TCP 面向连接的,而 UDP 是无连接的
D. TCP 无连接的,而 UDP 面向连接的
解析:解析:TCP 是面向连接的,可靠的;UDP 是非面向连接的,不可靠的。故选 C 项。
A. 死锁是操作系统中的问题,数据库操作中不存在
B. 在数据库操作中防止死锁的方法是禁止两个用户同时访问同一个数据库资源
C. 当两个用户竞争相同资源时,不会发生死锁
D. 只有出现并发操作时,才有可能出现死锁
解析:解析:在多道程序系统中,一组进程中的每一个进程均无限期的等待被该组进程中的另一进程占有且永远不会释放的资源,这种现象称为死锁。产生死锁的原因:一是系统提供的资源数量有限,二是多道程序运行时进程推进顺序不合理。发生死锁可采用资源剥夺法和撤销进程法来解决。死锁在所有系统中都会发生;在数据库操作中防止死锁的方法是可串行化控制;当两个用户竞争相同的资源时会发生死锁。故选 D 项。