A、 内存储器 RAM 中主要存储当前正在运行的程序和数据
B、 高速缓冲存储器(Cache)一般采用 DRAM 构成
C、 外部存储器(如硬盘)用来存储必须永久保存的程序和数据
D、 存储在 RAM 中的信息会因断电而全部丢失
答案:ACD
解析:解析:Cache 即高速缓冲存储器是位于 CPU 和主存储器 DRAM(DynamicRAM)之间的规模较小,但速度很高的存储器,通常由 SRAM 组成。故选 ACD 项。
A、 内存储器 RAM 中主要存储当前正在运行的程序和数据
B、 高速缓冲存储器(Cache)一般采用 DRAM 构成
C、 外部存储器(如硬盘)用来存储必须永久保存的程序和数据
D、 存储在 RAM 中的信息会因断电而全部丢失
答案:ACD
解析:解析:Cache 即高速缓冲存储器是位于 CPU 和主存储器 DRAM(DynamicRAM)之间的规模较小,但速度很高的存储器,通常由 SRAM 组成。故选 ACD 项。
A. 需求报告
B. 需求评审
C. 需求总结
D. 风险评估
解析:解析:软件需求分析阶段的工作可分为四个方面:需求获取、需求分析、编写需求规格说明书、需求评审。故选 B 项。
A. 用户访问情况自查
B. 审批用户访问权限
C. 口令更新情况
D. 删除调离用户账户
解析:解析:业务应用系统的访问控制的用户安全组没有指定的所有者,在审批用户访问权限控制上是有缺陷的。故选 B 项。
A. 被阳光直射 2 小时
B. 放在强磁场中 1 分钟
C. 放置在不透气的盒子中半年
D. 放在水里 10 秒
解析:解析:软磁盘记录信息依靠磁盘里的微小磁铁,N 极与 S 极代表计算机里的 0 和1,以此来记录信息,磁铁在强磁场中将受到影响,记录的信息可能被破坏。故选 B 项。
A. 2,4,1,3
B. 3,1,4,2
C. 3,4,1,2
D. 1,2,3,4
解析:解析:对栈这种数据结构,关键是要把握其中结点的后进先出的特点。D 项,每个元素进栈后,马上出栈,形成 1、2、3、4 出栈序列。故选 D 项。
A. 每一层都规定有明确的任务和接口标准
B. 除最底层外,每一层都向上一层提供服务,又是下一层的用户
C. 用户的应用程序作为最高层
D. 物理通信线路在第二层,是提供服务的基础
解析:解析:ABC 项,都符合网络通信协议的层次结构的特征;D 项,物理通信线路在物理层(第一层)。故选 ABC 项。
A. 银行业务系统
B. 超市销售系统
C. 大厦监控系统
D. 教学管理系统
解析:解析:银行业务系统、超市销售系统、教学管理系统都要使用数据库进行数据存储;大厦监控系统主要是网络传输系统。故选 ABD 项。
A. Worm.Sasser.f
B. Win32.CIH
C. Trojan.qq3344
D. Macro.Melissa
解析:解析:Worm 代表蠕虫;CIH 是台湾人陈盈豪编写的一种能够攻击硬件的病毒。Trojan 代表木马,来源于古希腊荷马史诗中木马破城的故事(Trojan 一词的本意是特洛伊)。木马可以进行远程控制。Melissa 是一种快速传播的能够感染那些使用 MS Word 97 和 MS Office 2000 的计算机宏病毒。故选 ABD 项。
A. GET
B. POST
C. PUT
D. OPTIONS
解析:解析:在 HTTP 协议中,用于发送大量数据的方法是 POST。故选 B 项。
A. 它的主要原因是程序对用户的输入缺乏过滤
B. 所有防火墙都可对它进行防范
C. 对它进行防范时要关注操作系统的版本和安全补丁
D. 注入成功后可以获取部分权限
解析:解析:SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。故选 A 项。
A.
B.
C.
D.
解析:解析:B 为图状结构。故选 B 项。