
【名词&注释】
关键技术、基本概念(basic concept)、最终用户(end user)、恶意程序(vicious procedure)、加解密技术(encryption and decryption techniques)、电影工作者(film worker)、先决条件(precondition)、非军事区(demilitarized zone)、影片类型、最佳影片
[单选题]今年电影节的影片评比,准备打破过去的只有一部最佳影片的限制,而按照历史片、爱情片等几种专门的类型分别评选最佳影片,这样可以使电影工作者的工作能够得到更为公平的对待,也可以使观众和电影爱好者对电影的优劣有更多的发言权。以下哪项假设最可能是上述评比制度改革隐含的前提?
A. 划分影片类型,对于规范影片拍摄有重要的引导作用。
B. 每一部影片都可以按照这几种专门的类型来进行分类。
C. 观众和电影爱好者在进行电影评论时喜欢进行类型的划分。
D. 按照类型来进行影片的划分,不会使有些冷门题材的影片被忽视。
查看答案&解析
点击获取本科目所有试题
举一反三:
[单选题]
B. PPTP
C. TLS
D. IPsec
A. L2TPB. PPTP
B. TLS
C. IPsec
[单选题]“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的CU矩阵M。其中若第i号过程产生第k号数据类,则材Mik=C;若第j号过程使用第k号数据类,则材Mjk=U。矩阵M按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的(28)和(29);同时也可了解子系统之间的(30)。
A. 关系数据库
B. 层次数据库
C. 网状数据库
D. 共享数据库
[多选题]试题(26)、(27)在RUP中采用“4+1”视图模型来描述软件系统的体系结构。在该模型中,最终用户侧重于 (26) ,系统工程师侧重于 (27) 。
A. 实现视图
B. 进程视图
C. 逻辑视图
D. 部署视图
E. 实现视图 B. 进程视图 C. 逻辑视图 D. 部署视图
[单选题]将入侵检测系统部署在DMZ区域中,以下不属于这种部署方式优点的是(41)。
A. 可以查看受保护区域主机被攻击的状态
B. 可以检测防火墙系统的策略配置是否合理
C. 可以检测DMZ被黑客攻击的重点
D. 可以审计来自Internet的对受保护网络的攻击类型
[单选题]病毒和木马的根本区别是______。
A. 病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
B. 病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
C. 病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
D. 病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序
本文链接:https://www.zhukaozhuanjia.com/download/kqzon9.html