A、 防窃听
B、 防篡改
C、 防死机
D、 防伪造
答案:ABD
解析:解析:简单地说,HTTPS 就是经过 SSL 协议加密后的 HTTP。利用 HTTPS 协议,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密性、完整性、服务器认证和可选的客户端认证。故选 ABD 项。
A、 防窃听
B、 防篡改
C、 防死机
D、 防伪造
答案:ABD
解析:解析:简单地说,HTTPS 就是经过 SSL 协议加密后的 HTTP。利用 HTTPS 协议,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密性、完整性、服务器认证和可选的客户端认证。故选 ABD 项。
A. 程序中的第一个语句
B. 名为 main 的函数
C. 包含文件(头文件)第一个函数
D. 程序中的第一个函数
解析:解析:数据结构是指数据以及它们之间的相互联系。其中,数据的逻辑结构是指数据元素之间的逻辑关系,它与所使用的计算机无关。数据的物理结构,又称存储结构,是指数据结构在计算机中的表示,它包括数据元素的表示和元素的表示,其中数据元素之间的关系在计算机中有顺序存储结构和链式存储结构两种。故选 C 项。
A. 节能微服务器
B. 容错微服务器
C. 冗余微服务器
D. 虚拟微服务器
解析:解析:在具体实现云架构方面,微软提出了以节能微服务器为硬件平台,专门设计出一套独特的电力系统,提高能源利用率。故选 A 项。
A. 物理层
B. 链路层
C. 传输层
D. 应用层
解析:解析:TCP 协议工作在传输层。故选 C 项。
A. 2,4,1,3
B. 3,1,4,2
C. 3,4,1,2
D. 1,2,3,4
解析:解析:对栈这种数据结构,关键是要把握其中结点的后进先出的特点。D 项,每个元素进栈后,马上出栈,形成 1、2、3、4 出栈序列。故选 D 项。
A. 需求分析
B. 代码设计.
C. 软件测试
D. 数据库设计
解析:解析:软件工程中,完成好项目的关键是需求分析。故选 A 项。
A. 用查毒软件处理
B. 用杀毒软件处理
C. 删除磁盘文件
D. 重新格式化磁盘
解析:解析:格式化磁盘可以彻底的清楚磁盘的所有数据,包括病毒。故选 D 项。
A. 最早进入内存的页先淘汰
B. 近期最长时间以来没被访问的页先淘汰
C. 近期被访问次数最少的页先淘汰
D. 以后再也不用的页先淘汰
解析:解析:LRU 选择在最近一段时间内最久不用的页予以淘汰。故选 B 项。
A. 采用物理传输
B. 信息加密
C. 无线网
D. 使用专线传输
解析:解析:本题主要考查网络监听的预防方法。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。A 项错误,物理传输是介质的传输,无法防御网络监听。B项正确,对信息加密保证了安全。C项错误,无线网传输是可以捕获传输信息的,不安全。D 项错误,可以使用专线网络但是成本较高,不是常用的。故选 B 项。
A. 只读存储器
B. 内存存储器.
C. 随机存储器
D. 光盘驱动器
解析:解析:内存分为只读存储器(ROM)和随机存储器(RAM)。故选 A 项。
A. 系统复杂度
B. 时间复杂度
C. 计算复杂度
D. 空间复杂度
解析:解析:算法复杂度包括时间复杂度和空间复杂度。故选 BD 项。