A、 信息分级与保护、信息系统开发、测试和维护
B、 信息科技运行和维护、业务连续性计划与应急处置
C、 访问控制、物理安全、人员安全
D、 以上都是
答案:D
解析:解析:商业银行应制定全面的信息科技风险管理策略,包括但不限于:信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置。故选 D 项。
A、 信息分级与保护、信息系统开发、测试和维护
B、 信息科技运行和维护、业务连续性计划与应急处置
C、 访问控制、物理安全、人员安全
D、 以上都是
答案:D
解析:解析:商业银行应制定全面的信息科技风险管理策略,包括但不限于:信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置。故选 D 项。
A. 地理范围有限
B. 数据传输速率高
C. 通信延迟较低
D. 构建比较复杂
解析:解析:局域网地理范围有限,联网工作范围在十几米至一千米左右。数据传输速率高,通信延迟较低。局域网常用的网络拓扑结构有:环型、总线型、树型、星型,所以构建相对简单。故选 ABC 项。
A. 111011
B. 110110
C. 110011
D. 110101
解析:解析:十进制数 123 转换为二进制为 1111011。故选 A 项。
A. 关闭服务器系统
B. 打开系统的防火墙进行数据包过滤
C. 启动杀毒软件进行查杀
D. 断开感染病毒电脑的物理网络连接
解析:解析:当发现局域网中有若干台电脑有感染病毒迹象时,网吧管理员应该首先立即断开有嫌疑的计算机的物理网络连接,查看病毒的特征,看看这个病毒是最新的病毒,还是现有反病毒软件可以处理的。如果现有反病毒软件能够处理,只是该计算机没有安装反病毒软件或者禁用了反病毒软件,可以立即开始对该计算机进行查杀工作。如果是一种新的未知病毒,那只有求教于反病毒软件厂商和因特网,找到查杀或者防范的措施,并立即在网络中的所有计算机上实施。故选 D 项。
A. 绘图仪、打印机、键盘
B. 键盘、打印机、显示器
C. 键盘、鼠标、绘图仪
D. 扫描仪、鼠标、光笔
解析:解析:常用的输入设备有:键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、游戏杆、语音输入装置等。常用的输出设备有:显示器、打印机、绘图仪、音箱等。故选 D 项。
A. 1000
B. 8×1000
C. 1024
D. 8×1024
解析:解析:数据的存储单位有位、字节等。其中,位(bit)表示一个二进制数,是计算中存储信息的最基本单位。字节是数据存储中最常用的基本单位,一个字节一般由 8位组成。因此,计算机中 1K 字节表示的二进制位数应为 8×1024。故选 D 项。
A. 重名翻译
B. 多级目录
C. 索引表
D. 指针
解析:解析:多级目录的优点:层次清楚、解决了用户文件重名问题、搜索速度快。故选 B 项。
A. 高级程序设计语言
B. 域名
C. 文件传输协议
D. 网址
解析:解析:HTTP(超文本传输协议),FTP(文件传输协议),DNS(域名系统)。故选 C 项。
A. 构造函数必须与类名相同
B. 构造函数不可以用 private 修饰
C. 构造函数不能带参数
D. 构造函数可以声明返回类型
解析:解析:class 是定义类的关键字。故选 D 项。
A. h
B. h-1
C. h+1
D. 2h
解析:解析:画二叉树理解。故选 A 项。
A. 缓存
B. 丢弃
C. 递交高层
D. 不处理
解析:解析:Go-back-N 策略的基本原理:当接收方检测出时序的信息后,要求发送方重发最后一个正确接受的信息帧之后的所有未被确认的帧;或者当发送方发送了 n 个帧后,若发现该 n 帧的前一帧在计时器超时区间内仍未返回其确认信息,则该帧被判定为出错或丢失,此时发送方不得不重新发送该出错帧及其后的 n 帧。采用 go-back-N 法,接收到错误的 5 号帧后接收到正确的 6 号帧,此时 6 号帧应该丢弃。故选 B 项。