
【名词&注释】
安全策略(security policy)、设计理论(design theory)、抗病毒(antiviral)、数字证书(digital certificate)、核心作用(key role)、指令系统(instruction system)、客户端(client)、操作码(operation code)、取操作数(fetching operands)、不容易(not easy)
[判断题]“冰河”木马包含两个程序文件,两个都运行在客户端(client)。()
查看答案&解析
点击获取本科目所有试题
举一反三:
[单选题]● 样本{3,2,7,7,6}的方差是 (4) 。
A. 2.3
B. 2.4
C. 4.4
D. 5.5
[多选题]下面有效的IP地址是______。
A. 202.280.130.45
B. 130.192.33.45
C. 192.256.130.45
D. 280.192.33.456
F.
[单选题]
B. 将计算机系统安装在清洁、无病菌的房间内
C. 将抗病毒软件固化在芯片中,防止病毒的入侵和破坏
D. 将固定计算机的所有螺钉都改用不锈钢螺钉
A. 利用不容易(not easy)损坏的芯片制造计算机B. 将计算机系统安装在清洁、无病菌的房间内
B. 将抗病毒软件固化在芯片中,防止病毒的入侵和破坏
C. 将固定计算机的所有螺钉都改用不锈钢螺钉
[单选题]
B. TA
C. PBX
D. Router
A. HubB. TA
B. PBX
C. Router
[单选题]计算机指令系统中采用不同寻址方式的主要目的是(3)。在下列寻址方式中,取操作数(fetching operands)速度最慢的是(4)。
A. 简化汇编指令的设计
B. 可直接访问内存或外存
C. 提供扩展操作码(operation code)并降低指令译码难度
D. 缩短指令长度,扩大寻址空间,提高编程灵活性
[单选题]●关系数据库设计理论主要有3个方面,其中最主要的是 (22) 。(22)
A. 范式
B. 数据模式
C. 数据依赖
D. 范式和数据依赖
[多选题]在网络安全技术中,属于被动防御保护技术的是_____。
A. 数据加密
B. 权限设置
C. 防火墙技术
D. 访问控制
G.
[单选题]索引文件中的索引表具有的特点是(61)。
A. 索引项按关键字值有序,并且由用户提供
B. 索引项按关键字值有序,并且由系统提供
C. 索引项按关键字值无序,并且由用户提供
D. 索引项按关键字值无序,并且由系统提供
[单选题]Needham-Schroeder协议是基于(41)的认证协议。
A. 共享密钥
B. 公钥
C. 报文摘要
D. 数字证书
本文链接:https://www.zhukaozhuanjia.com/download/4k303l.html