A、 二进制方式
B、 主动方式.
C、 被动方式
D、 文本方式
答案:A
解析:解析:FTP 有两种文件传输方式:二进制流方式(图像文件传输模式)、文本方式(ASCII 模式)。主动方式和被动方式是 FTP 采用数据传输的两种方式。故选 A 项。
A、 二进制方式
B、 主动方式.
C、 被动方式
D、 文本方式
答案:A
解析:解析:FTP 有两种文件传输方式:二进制流方式(图像文件传输模式)、文本方式(ASCII 模式)。主动方式和被动方式是 FTP 采用数据传输的两种方式。故选 A 项。
A. 正确性
B. 适应性
C. 完善性
D. 预防性
解析:解析:修改其排序算法使其高效,属于完善性维护。故选 C 项。
A. 实施列等级与行等级授权访问控制
B. 通过强密码增强用户身份认证
C. 将数据仓库构架成为 Subjectmatter-specific 数据库
D. 通过日志记录用户对数据仓库的访问
解析:解析:基于标签的安全(LabelSecurity)是项目空间级别的一种强制访问控制策略。它的引入使得项目空间管理员可以更加灵活地控制用户对列级别敏感数据的访问。需要将数据和访问数据的人进行安全等级划分。在政府和金融机构,通常将数据的敏感度标记分为四类:0 级(不保密)、1 级(秘密)、2 级(机密)、3 级(高度机密)。故选A 项。
A. 1024
B. 254
C. 16
D. 48
解析:解析:没有经过子网划分的传统 C 类网络,有 8 位主机号,即可以安装 28 =256 台主机,去掉八位二进制为全 0/ 全 1 的情况,可以安装 254 台主机。故选 B 项。
A. < 1000ms
B. < 10ms
C. < 100ms
D. < 1ms
解析:解析:分时系统的响应时间 T 可以表达为:T ≈ Q*N,其中 Q 是时间片,而 N 是用户数。当时间片一定,用户数越多(即 N 越大),T 就越大。故选 D 项。
A. 系统数据的机密性
B. 系统数据的完整性
C. 系统服务的可用性
D. 数据使用的抗抵赖性
解析:解析:DDOS 攻击又称分布式拒绝服务攻击,是互联网中最常见的网络攻击手段之一,攻击者利用“肉鸡”对目标网站在较短的时间内发起大量请求,大规模消耗目标网站的主机资源,让它无法正常服务。因此,防范 DDOS 攻击,主要是为了保护信息系统的服务的可用性。故选 C 项。
A. 优先级高者优先算法
B. 最短寻道时间优先算法
C. LRU 算法
D. 时间片轮转法
解析:解析:最短寻道时间优先调度算法用于磁盘移臂调度。磁盘调度算法包括:先来先服务调度算法(FCFS)、最短寻道时间优先调度算法(SSTF)。故选 B 项。
A. 热修复
B. 热插拔
C. 热备份
D. 热恢复
解析:解析:A 项,热修复是相对于正常的版本迭代修复而言的,它可以及时在应用内下载补丁更新程序逻辑,修复 bug,而不需要等下一个版本发布。B 项,热插拔即带电插拔,指的是在不关闭系统电源的情况下,将模块、板卡插入或扒出系统而不影响系统的正常工作,从而提高系统的可靠性、快速维修性、冗余性和对灾难的及时恢复能力等。C 项,热备份指的是在数据库运行的情况下,采用 archivelog mode 方式备份数据库的方法,是系统处于正常运转状态下的备份。D 项,热恢复指的是联机恢复。故选 B 项。
A. 使用两种身份鉴别因子
B. 将静态口令改为动态口令
C. 使用办公电话号码作为登录口令
D. 使用个人手指表皮指纹特征
解析:解析:用户在线访问信息系统时,使用两种身份鉴别因子(如账号口令、动态口令等)身份鉴别更安全。故选 A 项。
A. 概要设计
B. 详细设计
C. 可行性分析
D. 需求分析
解析:解析:需求分析能确定软件系统必须做什么和必须具备哪些功能。详细设计主要确定每个模块具体执行过程,也称过程设计。可行性分析是需求分析之前要做的工作。故选 D 项。
A. 计算机体积
B. 运算速度
C. 构成计算机的电子元件
D. 内存容量
解析:解析:从元器件来说,计算机发展大致经历了四代的变化。故选 C 项。