A、 语言处理程序、操作系统、系统服务程序
B、 文字处理程序、编译程序、操作系统
C、 财务处理系统、金融软件、网络系统
D、 WPS、Office 2003、Excel 2003、Windows 98
答案:A
解析:解析:文字处理程序、财务处理系统、金融软件、WPS、Office2003、Excel2003均是应用软件的范畴。故选 A 项。
A、 语言处理程序、操作系统、系统服务程序
B、 文字处理程序、编译程序、操作系统
C、 财务处理系统、金融软件、网络系统
D、 WPS、Office 2003、Excel 2003、Windows 98
答案:A
解析:解析:文字处理程序、财务处理系统、金融软件、WPS、Office2003、Excel2003均是应用软件的范畴。故选 A 项。
A. HTTP
B. SMTP
C. POP3
D. SSH
解析:解析:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠、专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。普通网络通信一般是明文通信,数据容易被中间人拦截并且解析,而SSH 协议则提供了基于内容加密服务。故选 D 项。
A. 以太网地址就是通常所说的 MAC 地址
B. MAC 地址又称为局域网硬件地址
C. MAC 地址是通过域名解析查得的
D. 以太网地址通常存储在网卡中
E.
F.
G.
H.
I.
J.
解析:解析:以太网地址亦称为 MAC 地址,位于七层网络模型的第二层(数据链路层),用来标示网络中的一个网卡。故选 ABCD 项。
A. TCP
B. UDP
C. PHP
D. IP
解析:解析:PoP3 允许用户把服务器上的邮件存储到本地主机,同时删除先前保存在邮件服务器上的邮件。电子邮件传输建立的是可靠连接,所以采用 TCP 连接。故选 A 项。
A. PGP
B. HTTPS
C. MIME
D. DES
解析:解析:PGP 是 Philip R.Zimmermann 在 1991 年开发的电子邮件加密软件包。PGP 目前已经成为使用最广泛的电子邮件加密软件。故选 A 项。
A. 需求复审
B. 总体设计复审
C. 详细设计复审
D. 程序复审
解析:解析:软件评审包括:(1)设计质量的评审:总体设计思想与设计方针、需求规格说明、概要设计;保密措施、操作特性、性能的实施情况;可靠性、修改性、可移植性、可扩充性、可测试性、复用性。(2)程序质量的评审:功能结构、模块结构、处理过程结构。故选 ABCD 项。
A. 硬盘存储器
B. 软盘存储器.
C. 磁带存储器
D. 内存储器
解析:解析:存储器的读取速度 Cache>RAM>ROM> 外存,ABC 项均是外存。故选 D 项。
A. 直接型微指令和间接型微指令
B. 标准型微指令和扩展性微指令
C. 单一型微指令和复合型微指令
D. 水平型微指令和垂直型微指令
解析:解析:微指令是指在微程序控制的计算机中,将由同时发出的控制信号所执行的一组微操作。一条机器指令所完成的操作分成若干条微指令来完成,由微指令进行解释和执行。微指令格式大体分成两类:水平型微指令和垂直型微指令。故选 D 项。
A. 大数据
B. 有限数据
C. 分布式计算
D. 集中式计算
解析:解析:迁移学习是一种机器学习方法,就是把为任务 A 开发的模型作为初始点,重新使用在为任务 B 开发模型的过程中。遇到小规模数据问题时,我们没有办法使用足够的数据基于深度学习方法训练出一个可以很好解决问题的模型,迁移学习可以找一个有些许关联(当然也有差异)的另一个已有足够数据的问题,利用这个问题的数据建立一个模型,再结合两个问题的关联,就可以将这个模型迁移到我们需要解决的问题上。迁移学习是机器学习在没有大量标签数据的任务和域中规模化应用所必须的。故选 B 项。
A. 操作系统自身存在的后门
B. QQ 木马病毒
C. 管理员账户设置弱口令
D. 电脑中防火墙未做任何访问限制
解析:解析:后门是系统开发阶段,开发者有意在系统程序中留下的,属于系统自身安全漏洞。故选 A 项。
A. 225.30.1.12
B. 192.23.01
C. 120.132.168.345.34
D. 255.132.52.T
解析:解析:IP 的地址长度为 32bit,用点分十进制表示。通常采用 x.x.x.x 的方式来表示,每个 x 为 8bit,每个 x 的值为 0 ~ 255,BCD 项错误。故选 A 项。