A、 RFID
B、 RFCOMM
C、 Zigibee
D、 NFC
答案:D
解析:解析:A 项,RFID 一般是指射频识别(Radio Frequency Identification)技术,其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。B 项,RFCOMM 是一个基于欧洲电信标准协会 ETSI07.10 规程的串行线性仿真协议。此协议提供 RS232 控制和状态信号,如基带上的损坏,CTS 以及数据信号等,为上层业务(如传统的串行线缆应用)提供了传送能力。C 项,Zigibee 也称紫蜂,是一种低速短距离传输的无线网上协议,底层是采用 IEEE 802.15.4 标准规范的媒体访问层与物理层。其主要特色有低速、低耗电、低成本、支持大量网上节点、支持多种网上拓扑、低复杂度、快速、可靠、安全。D 项,NFC 近场通信(Near Field Communication,简称 NFC)是一种新兴的技术,使用了 NFC 技术的设备(如移动电话)可以在彼此靠近的情况下进行数据交换,是由非接触式射频识别(RFID)及互连互通技术整合演变而来的,通过在单一芯片上集成感应式读卡器、感应式卡片和点对点通信的功能,利用移动终端实现移动支付、电子票务、门禁、移动身份识别、防伪等应用。故选 D 项。
A、 RFID
B、 RFCOMM
C、 Zigibee
D、 NFC
答案:D
解析:解析:A 项,RFID 一般是指射频识别(Radio Frequency Identification)技术,其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。B 项,RFCOMM 是一个基于欧洲电信标准协会 ETSI07.10 规程的串行线性仿真协议。此协议提供 RS232 控制和状态信号,如基带上的损坏,CTS 以及数据信号等,为上层业务(如传统的串行线缆应用)提供了传送能力。C 项,Zigibee 也称紫蜂,是一种低速短距离传输的无线网上协议,底层是采用 IEEE 802.15.4 标准规范的媒体访问层与物理层。其主要特色有低速、低耗电、低成本、支持大量网上节点、支持多种网上拓扑、低复杂度、快速、可靠、安全。D 项,NFC 近场通信(Near Field Communication,简称 NFC)是一种新兴的技术,使用了 NFC 技术的设备(如移动电话)可以在彼此靠近的情况下进行数据交换,是由非接触式射频识别(RFID)及互连互通技术整合演变而来的,通过在单一芯片上集成感应式读卡器、感应式卡片和点对点通信的功能,利用移动终端实现移动支付、电子票务、门禁、移动身份识别、防伪等应用。故选 D 项。
A. Word 文档不会带计算机病毒
B. 计算机病毒具有自我复制的能力,能迅速扩散到其他程序上
C. 清除计算机病毒的最简单办法是删除所有感染了病毒的文件
D. 计算机杀病毒软件可以查出和清除任何已知或未知的病毒
解析:解析:Word 文档可能带来宏病毒,删除所有感染了病毒的文件不一定能彻底地清除病毒,反病毒软件通常滞后于计算机病毒的出现。故选 B 项。
A. 内网、外网和 DMZ
B. 外网、内网和 DMZ.
C. DMZ、内网和外网
D. 内网、DMZ 和外网
解析:解析:DMZ 是为了解决安装防火墙后外部网络不能访问内部网络服务器而设立的一个非安全系统与安全系统之间的缓冲区,位于企业内部网络和外部网络之间的小网络区域内。故选 D 项。
A. 一个输出流
B. 一个输入流和一个输出流
C. 一个输入流
D. 一个输入流或一个输出流
解析:解析:数据流图的一致性构造规则包括数据守恒和数据存储文件的使用,其中数据守恒是指要避免某个加工只有输入或只有输出。根据数据守恒的原则,DFD 图的每个加工至少要有一个输入流和一个输出流。故选 B 项。
A. 浏览网页
B. TELNET 远程登录
C. VoIP
D. 发送邮件
解析:解析:浏览网页使用的是 HTTP 协议,而 HTTP 协议是搭载在 TCP 协议之上的;Telnet 协议是 TCP/IP 协议簇中的一员;VoIP 指在 IP 网络上使用 IP 协议以数据包的方式传输语音,使用 UDP 协议。故选 C 项。
A. IP 与 MAC 绑定
B. 安装杀毒软件
C. 非法外联监控
D. 补丁分发
解析:解析:本题考查的是应对信息安全主要威胁的终端措施。主要有终端用户合法性检查,防止终端感染病毒、防止系统或软件的漏洞等。A 项正确,IP 与 MAC 绑定,验证终端用户身份,检查用户合法性。B 项正确,防止终端感染病毒、造成内网病毒泛滥,需要安装杀毒软件。C 项正确,非法外联监控是指通过系统阻止非法用户终端连接网络,保证内网安全。D 项正确,防止系统或软件的漏洞进行补丁分发。故选 ABCD 项。
A. 年龄在 15 至 35 之间
B. 不包括 15 岁和 35 岁
C. 包括 15 岁和 35 岁
D. 包括 35 岁但不包括 15 岁
解析:解析:“BETWEEN 15 AND 35”表示在 15 至 35 之间,包括 15 岁和 35 岁。故选 AC 项。
A. 通信
B. 交换数据
C. 资源共享
D. 连接
解析:解析:计算机网络是实现信息交换和资源共享的系统。故选 C 项。
A. 深度学习
B. 交互学习
C. 数据模拟
D. 人工学习
解析:解析:A 项,人工智能的发展很大程度上依赖于深度学习技术的突破,现在已经有了多种深度学习框架,如卷积神经网络、深度置信网络等,在计算机视觉、语音识别等领域得到了广泛应用并获取了卓越的效果。B 项,交互学习一般指交互式学习。交互式学习是一种强调结合交际合作和电脑使用的新型教学方式。故选 A 项。
A. 原型 + 瀑布模型
B. 瀑布模型
C. 原型 + 迭代模型
D. 增量模型
解析:解析:瀑布模型提供了一种结构化的、自顶向下的软件开发方法,每阶段主要工作成果从一个阶段传递到下一个阶段。故选 B 项。
A. 必须改变它的 IP 地址和 MAC 地址
B. 必须改变它的 IP 地址,但不需改动 MAC 地址
C. 必须改变它的 MAC 地址,但不需改动 IP 地址
D. MAC 地址、IP 地址都不需要改动
解析:解析:当一台主机从一个网络迁移到另一个网络时,因网络路径发生改变,IP 地址必然需要发生改变。MAC 地址是网络设备固有的物理地址,不会改变。故选 B 项。