A、 Worm.Sasser.f
B、 Win32.CIH
C、 Trojan.qq3344
D、 Macro.Melissa
答案:ABD
解析:解析:Worm 代表蠕虫;CIH 是台湾人陈盈豪编写的一种能够攻击硬件的病毒。Trojan 代表木马,来源于古希腊荷马史诗中木马破城的故事(Trojan 一词的本意是特洛伊)。木马可以进行远程控制。Melissa 是一种快速传播的能够感染那些使用 MS Word 97 和 MS Office 2000 的计算机宏病毒。故选 ABD 项。
A、 Worm.Sasser.f
B、 Win32.CIH
C、 Trojan.qq3344
D、 Macro.Melissa
答案:ABD
解析:解析:Worm 代表蠕虫;CIH 是台湾人陈盈豪编写的一种能够攻击硬件的病毒。Trojan 代表木马,来源于古希腊荷马史诗中木马破城的故事(Trojan 一词的本意是特洛伊)。木马可以进行远程控制。Melissa 是一种快速传播的能够感染那些使用 MS Word 97 和 MS Office 2000 的计算机宏病毒。故选 ABD 项。
A. 5
B. 6
C. 7
D. 9
解析:解析:A 项,基因编程是将人类基因代码公式化,进行编辑及重组,并以“人体”执行其程序代码。C 项,遗传编程是一种特殊的利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合、变异、基因复制、基因删除等代代进化,直到达到预先确定的某个中止条件为止。故选 C 项。
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户账号
解析:解析:信息泄露是针对信息机密性的威胁。信息泄露或丢失、破坏数据完整性、拒绝服务和非授权访问是个基本的安全威胁。所以,拒绝服务不属于信息泄漏。故选 C 项。
A. 网络操作系统
B. 网络协议
C. 网络体系结构
D. 内存容量
解析:解析:TCP/IP 为传输控制协议 / 因特网互联协议,又名网络通信协议,是Internet 最基本的协议、Internet 国际互联网络的基础,由网络层的 IP 协议和传输层的TCP 协议组成。故选 B 项。
A. 输入输出模块(IOB)
B. 可配置逻辑模块(CLB)
C. 可控制地址模块(CAB)
D. 内部连线(Interconnect)
解析:解析:FPGA 采用了逻辑单元阵列 LCA(Logic Cell Array)这样一个概念,内部包括可配置逻辑模块 CLB、输入输出模块 IOB 和内部连线(Interconnect)三个部分。故选 C 项。
A. 文件传输
B. 远程登录
C. 万维网
D. 电子邮件
解析:解析:电子邮件是最简单、快捷的通信方式。故选 D 项。
A. DCBAFGE
B. DCBFGEA
C. DCBFEGA
D. DCBGFEA
解析:解析:画二叉树理解。故选 B 项。
A. READ
B. GET
C. HEAD
D. POST
解析:解析:本题主要考查数据库的数据设计模型。HTTP 协议提供的操作较少,主要有 GET、HEAD 和 POST 等。GET 用于读取一个网页,HEAD 用于读取头信息,POST用于把消息加到指定的网页上。故选 B 项。
A. 总线型网络
B. 星型网络
C. 环形网络
D. 全连接型网络
解析:解析:本题主要考查计算机网络拓扑结构的知识点。网络拓扑(Topology)结构是指用传输介质互连各种设备的物理布局。网络中的计算机等设备要实现互联,需要以一定的结构方式进行连接,这种连接方式就叫做“拓扑结构”,拓扑结构可以分为四类:星形、总线、环形、混合型。总线型网络是所有的站点都通过相应的硬件接口直接连接到传输介质或称总线上。使用一定长度的电缆将设备连接在一起,不具备集中控制功能。星型网络是由中心节点和其他从节点组成,中心节点可直接与从节点通信,而从节点间必须通过中心节点才能通信,都必须经过中心节点,具备集中控制功能。环形网络是由连接成封闭回路的网络结点组成的,每一结点与它左右相邻的结点连接,不具备集中控制功能。故选 B 项。
A. 64
B. 128
C. 256
D. 512
解析:解析:Linux 文件名的长度不得超过 256 个字符。故选 C 项。
A. 安全责任
B. 安全保密
C. 安全保护
D. 安全保障
解析:解析:本题主要考查信息安全法的认识。《中华人民共和国网络安全法》第 36条规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。故选 B 项。