1. [单选题]关于网页中的恶意代码,下列说法错误的是:()
A. 网页中的恶意代码只能通过IE浏览器发挥作用
B. 网页中恶意代码可以修改系统注册表(system registry)
C. 网页中的恶意代码可以修改系统文件
D. 网页中的恶意代码可以窃取用户的机密性文件
2. [单选题]小张在某电子商务网站建立一家经营手工艺品的个人网络商铺,向网民提供自己手工制作的工艺品。这种电子商务模式为______。
A. B2B
B. B2C
C. C2C
D. G2C
3. [单选题]以下是对分布式结构数据库系统的描述,请选择错误描述的选项。( )
A. 分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户
B. 网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用
C. 分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难
D. 分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行
4. [单选题]设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动刷新。
A. Adapter(适配器)
B. Iterator(迭代器)
C. Prototype(原型)
D. Observer(观察者)
5. [单选题]计算机操作系统的并发性主要原因是存在()机制。
A. 多道处理
B. 文件管理
C. I/O管理
D. 批处理
6. [单选题]A 方有一对密钥(KApub,KApri),B 方有一对密匙(KBpub,KBpri),A 方给B 方发送信息M,对信息M 加密为:M‘= KBpub(KApri(M))。B 方收到密文,正确的解决方案是()
A. KBpub(KApri(M‘))
B. KBpub(KApub(M‘))
C. KApub(KApri(M‘))
D. KBpRI(KApri(M‘))
7. [单选题]在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()
A. 只有访问了W之后,才可以访问X
B. 只有访问了W之后,才可以访问Y和Z中的一个
C. 无论是否访问W,都只能访问Y和Z中的一个
D. 无论是否访问W,都不能访问Y或Z
8. [多选题]系统感染病毒后的现象有哪些?()
A. 系统错误或系统崩溃
B. 系统反应慢,网络拥塞
C. 陌生的进程或服务
D. 陌生的自启动
9. [单选题]哪个版本的Windows允许对隐藏文件加密?()
A. Windows98
B. WindowsME
C. Windows2000
D. WindowsServer2003
10. [单选题]N-ISDN是指?( )
A. BRI
B. PRI