A、 适合做因特网标准服务平台
B、 开放源代码
C、 有丰富的软件支持
D、 免费提供
答案:AC
解析:解析:Windows NT 继承了 Windows 友好易用的图形用户界面,又具有很强的网络性能与安全性,同时有丰富的软件支持,使得它适用于各种规模的网络系统。同时,由于 Windows NT 系统对 Internet 的支持,使得它成为运行 Internet 应用程序最重要的网络操作系统之一。源代码开放且免费提供是 Linux 操作系统的特点。故选 AC 项。
A、 适合做因特网标准服务平台
B、 开放源代码
C、 有丰富的软件支持
D、 免费提供
答案:AC
解析:解析:Windows NT 继承了 Windows 友好易用的图形用户界面,又具有很强的网络性能与安全性,同时有丰富的软件支持,使得它适用于各种规模的网络系统。同时,由于 Windows NT 系统对 Internet 的支持,使得它成为运行 Internet 应用程序最重要的网络操作系统之一。源代码开放且免费提供是 Linux 操作系统的特点。故选 AC 项。
A. 瀑布模型
B. V 模型.
C. 原型模型
D. 增量模型
解析:解析:瀑布模型:将软件生命周期划分为制订计划、需求分析、软件设计、程序编写、软件测试和运行维护等 6 个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。原型模型:第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么。第二步则在第一步的基础上开发客户满意的软件产品。V 模型:大体可以划分为下面几个不同的阶段步骤,即需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。增量模型:软件被作为一系列的增量构件来设计、实现、集成和测试,每一个构件是由多种相互作用的模块所形成的提供特定功能的代码片段构成。相比较,原型模型更强调对软件需求的细化和捕获。故选 C 项。
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 office 文档
C. 用户使用加密软件对自己编写的 office 文档进行加密
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
解析:解析:本题主要考查网络信息安全的存储安全。A 项错误,属于身份验证。B 项错误,属于授权。C 项错误,属于数据加密。D 项正确,属于审计。故选 D 项。
A. 内聚性
B. 可靠性
C. 耦合性
D. 可移植性
解析:解析:模块独立性是通过制定具有单一功能并且和其他模块没有过多联系的模块来实现的。模块独立性好的软件接口简单、易于编制,独立的模块也比较容易测试和维护,限制了模块之间由于联系紧密而引起不易修改的副作用,是保证软件质量的重要因素。模块独立性是由内聚性和耦合性两个指标来度量的,其中高内聚、低耦合是软件设计的目标。故选 AC 项。
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户账号
解析:解析:信息泄露是针对信息机密性的威胁。信息泄露或丢失、破坏数据完整性、拒绝服务和非授权访问是个基本的安全威胁。所以,拒绝服务不属于信息泄漏。故选 C 项。
A. 客户端向服务器端发送 FIN;服务器端回复 ACK,并进入 wait 状态;服务器端确认并发送 FIN;客户端回复 ACK
B. 客户端向服务器端发送 SYN 包;服务端向客户端发送 SYN+ACK.
C. 客户端向服务器端发送 FIN;服务器端回复 ACK,并进入 wait 状态;服务器端确认并发送 FIN
D. 客户端向服务器端发送 SYN 包;服务端向客户端发送 SYN+ACK;客户端回复ACK
E.
F.
G.
H.
I.
J.
解析:解析:建立 TCP 连接的正确流程(“TCP 四挥手”):(1)TCP 客户端发送一个 FIN,用来关闭客户到服务器的数据传送。(2)服务器收到这个 FIN,它发回一个 ACK,确认序号为收到的序号加 1。和SYN 一样,一个 FIN 将占用一个序号。(3)服务器关闭客户端的连接,发送一个 FIN 给客户端。(4)客户端发回 ACK 报文确认,并将确认序号设置为收到序号加 1。故选 A 项。2022.10.13,此题已搜索答案正确,请勿提交纠错。
A. 网络就是计算机的集合
B. 网络可提供远程用户共享网络资源,但可靠性很差
C. 网络是通信技术和计算机技术相结合的产物
D. 当今世界规模最大的网络是因特网
解析:解析:计算机网络是网络上的计算机和互连设备的集合;基于 TCP/IP 协议的计算机网络可提供远程用户共享网络资源,具有较好的可靠性和稳定性。故选 CD 项。
A. 数据维护
B. 数据定义
C. 数据通信
D. 数据库设计
解析:解析:数据字典最重要的功能是对数据流图中的各个组成部分进行数据的定义。故选 B 项。
A. IP 地址伪造和欺骗
B. 密码口令的暴力破解
C. 数据链路的监听
D. 木马和病毒的植入
解析:解析:网络层的功能是寻址与路由。A 项,是针对网络层的;C 项,是针对数据链路层的。故选 BD 项。
A. 过程、子程序和分程序
B. 顺序、选择和循环
C. 递归、堆栈和队列
D. 调用、返回和转移
解析:解析:编译程序可发现源程序全部的“语法”错误和部分的“语义”错误。故选
A.
B.
C.
D.
解析:解析:B 为图状结构。故选 B 项。