1、【题目】只具有()和FIN标志集的数据包是公认的恶意行为迹象。
选项:
A.SYN
B.date
C.head
D.标志位
答案:
解析:
暂无解析
1、【题目】分组转发是指在互联网络中路由器转发IP分组的物理传输过程与数据报转发交付机制。根据分组的目的IP地址与源IP地址是否属于同一个子网来判断,可将分组转发分_________为__________和。
选项:
A.直接转发和间接转发
B.内部转发和外部转发
C.网内转发和网外转发
D.独立转发和协同转发
答案:
A
解析:
暂无解析
1、【题目】下面哪一项是与数据库管理员(DBA)职责不相容的()?
选项:
A.数据管理
B.信息系统管理
C.系统安全
D.信息系统规划
答案:
解析:
暂无解析
1、【题目】以下有关计算机网络系统硬件组成部分的说法中,错误的是()
选项:
A.服务器是通过网络操作系统为网上工作站提供服务及共享资源的计算机设备
B.网络工作站是连接到网络上的计算机,又称客户机,用户主要是通过使用工作站为利用网络资源并完成自己的工作
C.终端本身不具备处理能力,不能直接在连接到网络上,只能通过网络上的主机与网络相连而发挥作用,常见的有显示终端、打印终端、图形终端等
D.网络互联设备:用于实现网络之间的互连,常见的有网卡、调制解调器等
答案:
D
解析:
暂无解析
1、【题目】Unix系统中的账号文件是()。
选项:
A./etc/passwd
B./etc/shadow
C./etc/group
D./etc/gshadow
答案:
解析:
暂无解析
1、【题目】SQL数据库使用以下哪种组件来保存真实的数据?()
选项:
A.Schemas
B.Subschemas
C.Tables
D.Views
答案:
解析:
暂无解析
1、【题目】一下不是数据库的加密技术的是()。
选项:
A.库外加密
B.库内加密
C.硬件加密
D.固件加密
答案:
解析:
暂无解析
1、【题目】下面选型中不属于数据库安全模型的是()。
选项:
A.自主型安全模型
B.强制型安全模型
C.基于角色的模型
D.访问控制矩阵
答案:
解析:
暂无解析
1、【题目】下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。
选项:
A.能够盗取用户数据或者传播非法信息的
B.能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C.能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D.其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
答案:
解析:
暂无解析
1、【题目】() 类网络数据传输负荷重,对网络数据的实时性要求高。
选项:
A.MIS/OA/Web类应用
B.FTP/CAD类应用
C.多媒体数据流文件
D.模拟信号
答案:
C
解析:
暂无解析
1、【题目】在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。
选项:
A.这里的3vd4NTwk5UnLC是可逆的加密后的密码
B.这里的9038是指从1970年1月1日到现在的天数
C.这里的9038是指从1980年1月1日到现在的天数
D.这里的9038是指从1980年1月1日到最后一次修改密码的天数
E.以上都不正确
答案:
解析:
暂无解析
邮箱: 联系方式: