A、 字长
B、 字
C、 字节
D、 位
答案:D
解析:解析:计算机中处理数据的基本单位是位 bit, 计算机存储信息的基本单位是字节。故选 D 项。
A、 字长
B、 字
C、 字节
D、 位
答案:D
解析:解析:计算机中处理数据的基本单位是位 bit, 计算机存储信息的基本单位是字节。故选 D 项。
A. 属性
B. 关系
C. 域
D. 元组.
解析:解析:二维表中的“行”即关系数据模型中的“元组”,二维表中的“列”即关系数据模型中的“属性”。故选 D 项。
A. 4,3,2,1
B. 1,2,3,4
C. 1,4,3,2
D. 3,2,4,1
解析:解析:队列操作数据的原则是“先进先出”或“后进后出”,所以入队序列与出队序列是一样的。故选 B 项。
A. 物理层
B. 数据链路层
C. 网络层
D. 运输层
解析:解析:OSI 模型中网络层的主要功能是寻址与路由选择。故选 C 项。
A. (‘1031’,‘曾华’,男,23)
B. (‘1031’,‘曾华’,NULL,23)
C. (NULL,‘曾华’,‘男’,23)
D. (‘1031’,NULL,‘男’,23)
解析:解析:本题主要考查数据库的 SQL 语句。即向表中添加数据以及数据与类型的一致性。故选 B 项。
A. 被动攻击
B. 主动攻击.
C. 物理临近攻击
D. 内部人员攻击.
解析:解析:网络攻击可以分为以下几类:(1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,因此对付这种攻击的重点是预防,主要手段如数据加密等。(2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,因此对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。(3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。(4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。(5)分发攻击。它是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。故选 ABCD 项。
A. CA 的公钥
B. B 的私钥
C. A 的公钥
D. B 的公钥
解析:解析:数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户使用私钥进行解密和签名,同时设定一个公钥公开,为一组用户共享,用于加密和验证签名。故选 C 项。
A. 实施列等级与行等级授权访问控制
B. 通过强密码增强用户身份认证
C. 将数据仓库构架成为 Subjectmatter-specific 数据库
D. 通过日志记录用户对数据仓库的访问
解析:解析:基于标签的安全(LabelSecurity)是项目空间级别的一种强制访问控制策略。它的引入使得项目空间管理员可以更加灵活地控制用户对列级别敏感数据的访问。需要将数据和访问数据的人进行安全等级划分。在政府和金融机构,通常将数据的敏感度标记分为四类:0 级(不保密)、1 级(秘密)、2 级(机密)、3 级(高度机密)。故选A 项。
A. system\lib
B. system\bin
C. system\app
D. system\etc
解析:解析:A 项,system\lib 中保存的是系统的库文件。B 项,system\bin 中保存的是系统的本地程序,bin 表示 binary 二进制的程序。C 项,system\app 保存的是常规下载的应用程序。D 项,system\etc 保存的是系统的配置文件,如 APN 接入点设置等核心配置。故选 D 项。
A. 程序结构
B. 软件外部功能
C. 程序正确性
D. 程序内部逻辑102
解析:解析:功能测试属于黑盒测试,白盒测试通过测试来检测产品内部动作是否按照规格说明书的规定正常进行,按照程序内部的结构测试程序,检验程序中的每条通路是否都有能按预定要求正确工作,而不顾它的功能。故选 ACD 项。
A. 纠错能力
B. 传输能力
C. 互联能力
D. 线路质量
解析:解析:本题主要考查计算机网络传输。对于通信线路的传输能力通常用“数据传输速率”来描述。另一种更形象地描述通信线路传输能力的术语是“带宽”,带宽越宽,传输速率也就越高,传输速度也就越快。故选 B 项。