A、 多个进程释放资源
B、 一个进程进入死循环
C、 多个进程竞争共享资源
D、 多个进程竞争独占资源
答案:D
解析:解析:死锁是指系统中存在两个或多个进程,每一个进程都占用了某种资源而又都在等待其中另一个进程所占用的资源,那么这种等待永远都不能结束。多个进程竞争独占资源,如果资源分配不合理,进入不安全序列,最有可能导致系统产生死锁。故选
A、 多个进程释放资源
B、 一个进程进入死循环
C、 多个进程竞争共享资源
D、 多个进程竞争独占资源
答案:D
解析:解析:死锁是指系统中存在两个或多个进程,每一个进程都占用了某种资源而又都在等待其中另一个进程所占用的资源,那么这种等待永远都不能结束。多个进程竞争独占资源,如果资源分配不合理,进入不安全序列,最有可能导致系统产生死锁。故选
A. 计算机病毒具有潜伏性
B. 计算机病毒具有传染性
C. 感染过计算机病毒的计算机具有对该病毒的免疫性
D. 计算机病毒是一个特殊的寄生程序
解析:解析:感染过计算机病毒的计算机不会具有对该病毒的免疫性。故选 C 项。
A. 数据结构
B. 数据操作.
C. 数据约束
D. 数据管理
解析:解析:数据模型的三要素是数据结构、数据操作、数据完整性约束。故选 D 项。
A. 浏览器、应用服务器、中间件、数据库服务器
B. 浏览器、数据库服务器、中间件、应用服务器
C. 浏览器、中间件、应用服务器、数据库服务器
D. 浏览器、应用服务器、数据库服务器、中间件
解析:解析:多层 B/S 架构由客户机(浏览器)、中间件、应用服务器、数据库服务器四层构成。中间件是服务器上负责解析 http 请求的一组应用程序,负责接收并解析 http请求数据包,在服务器上找到数据包所请求的文件后,将其返回给客户端,如果 http 数据包所请求的是一个动态脚本文件,如 php 等,中间件就要靠 CGI 与脚本语言解析软件进行交互,处理好动态脚本文件后,再将处理后的文件其返回给浏览器。故选 C 项。
A. HTTP
B. SMTP
C. POP3
D. SSH
解析:解析:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠、专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。普通网络通信一般是明文通信,数据容易被中间人拦截并且解析,而SSH 协议则提供了基于内容加密服务。故选 D 项。
A. 查询语句
B. 产生视图的表信息
C. 视图的定义
D. 产生视图的表定义
解析:解析:在数据库系统中,当视图创建完毕后,数据字典中保存的是视图定义。事实上,视图是一个虚拟表,即查询时可以从一个或者多个基本表(或视图)中导出的表。故选 C 项。
A. (3+4)>6
B. (3 ! =4)>2
C. 3<=4 丨丨 3
D. (3<4)==1
E.
F.
G.
H.
I.
J.
解析:
A. 绘图仪、打印机、键盘
B. 键盘、打印机、显示器
C. 键盘、鼠标、绘图仪
D. 扫描仪、鼠标、光笔
解析:解析:常用的输入设备有:键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、游戏杆、语音输入装置等。常用的输出设备有:显示器、打印机、绘图仪、音箱等。故选 D 项。
A. 被阳光直射 2 小时
B. 放在强磁场中 1 分钟
C. 放置在不透气的盒子中半年
D. 放在水里 10 秒
解析:解析:软磁盘记录信息依靠磁盘里的微小磁铁,N 极与 S 极代表计算机里的 0 和1,以此来记录信息,磁铁在强磁场中将受到影响,记录的信息可能被破坏。故选 B 项。
A. 对被冒充的主机进行攻击,使其无法对目标主机进行响应
B. 与目标主机进行会话,猜测目标主机的序号规则
C. 冒充受信主机向目标主机发送伪造数据包
D. 向目标主机发送指令,进行会话操作
解析:解析:IP 欺骗的最基本特征冒充受信主机向目标主机发送伪造数据包。故选 C 项。
A. 包过滤技术
B. 应用级网关技术
C. 代理服务器技术
D. NAT 技术
解析:解析:防火墙总体上分为数据包过滤和应用网关等几大类型。根据网络系统的安全需要,可以在两网对接时,利用硬件防火墙作为网关设置实现地址转换(NAT)等方式来消除传统软件防火墙的瓶颈问题。由此可知 NAT 不是实现防火墙的主流技术。故选 D 项。