正确答案: D
Java程序不能在多平台间进行无缝移植的可靠保证
题目:下面不属于Java语言的描述是( )。
解析:D
查看原题
举一反三的答案和解析:
[单选题]递归算法的执行过程,一般来说,可先后分成(33)和(34)两个阶段。
递推
解析:解析:在应用计算机解决问题时,算法的设计是一项不可缺少的又是困难的任务。特别是在大型的科学计算与复杂问题求解时,具体的算法针对具体问题,可以有无数种。但一般常用类型有:迭代法、递推法、回溯法、递归法、贪婪法、穷举法、规划法等。递归算法是常用算法之一,它的基本思想是把一个大的问题(不妨设规模为N)分解为一些规模较小的问题,从这些较小问题的解,构造出大问题的解,而这些规模较小的问题,用同样的方法分解成更小的问题,并从更小问题的解,构造出较小的问题。不断地分解问题成更小的问题,一层层下去,一般来说,分解到最后的小问题(例如N=1时)应该是可直接求解的。依据上述思想,递归算法的过程一般分为递推和回归两个阶段。在递推阶段把复杂问题逐级推到简单一点的问题的求解。在递推到小问题能直接求解时,递推终止。在回归阶段,则从所获得的最简单的直接解,逐级返回,得到大问题的解。
[多选题]●X.25是CCITT关于分组交换网络的通信协议,其内容包括OSI参考模型 (16) ;分组在X.25网中的传输方式,不含 (17) ;两个X.25公用分组网之间互连时,采用的互连协议为 (18) ;公用分组交换网的地址(编号)根据X.121建议编制,该地址中表示国别的部分有 (19) 十进制数;PAD的主要功有是 (20) 。(16)
最高层
下3层
最底层
交换虚电路方式
电路交换方式
X.75
X.29
3位
8位
网络互联
编、译码
解析:【解析】X.25是CCITT关于分组交换网络的通信协议,其内容包括OSI参考模型的网络层、数据链路层和物理层;分组在X.25网中的传输的方式,不含电路交换方式;两个X.25公用分组网之间互连时,采用的互连协议为X.75;公用分组交换网的地址(编号)根据X.121建议编制,该地址中表示国别的部分有3位十进制数;PAD的主要功能是分组装拆。
[多选题]试题五(共15分)阅读以下说明和 C++代码,将应填入 (n) 处的语句或语句成分写在答题纸的对应栏内。
include
include
include
解析:
试题五(共15分)
(1)int Student (3分)
(2)void Student (2分)
(3)getCredit() (2分)
(4)getCredit() (2分)
(5)new Student (3分)
(6)SortStudent ss (3分)
[单选题]在产品标准或工艺标准中列出有关安全的要求和指标是______的一种形式。
安全标准
[单选题]
B. FDDI
C. ATM
D. Token Ring
Fast EthernetB. FDDI
[单选题]硬磁盘存储器的道存储密度是指(63),而不同磁道上的位密度是(64)。
沿磁盘半径方向单位长度(毫米或英寸时)上的磁道数
解析:解析:道密度(TPI):磁盘半径方向单位长度包含的磁道数。位密度(BPI):在每一个磁道的单位长度内所能记录的二进制信息数。
[单选题]域名系统中一个域名通常由3部分组成,其中不包括(48)。
主机名
解析:解析:本题考查域名系统的组成。在域名系统中,每台计算机的域名由一系列用“.”隔开的字母或数字构成的段组成。一个域名通常由3部分组成,分别是最高层域名组成、机构名与网络名。
[单选题]在银行自动取款机(ATM)上以非法手段获取用户的账号和密码,将对银行储蓄系统造成(57)。
信息泄漏
解析:解析:信息系统安全危害包括对实体的安全危害、对信息的安全危害。前者指对计算机及其外部设备、通信网络的威胁和攻击,如强电磁干扰、战争破坏、设备被盗等;后者主要包括信息泄漏和信息破坏。信息泄漏指有意或偶然地获得系统的信息,特别是敏感信息(如个人账户密码),而造成泄漏。信息破坏指由于偶然事故或人为破坏,导致系统的信息被非法修改、删除、添加、伪造或复制,导致信息的正确性、完整性和可用性受到破坏。本题中的危害是由于故意通过非法手段获取了账号和密码造成的信息泄漏,这种危害不会涉及到系统实体的安全,也不会造成系统信息丢失,更不会造成系统瘫痪。
[单选题]● 能防范重放攻击的技术是 (15) 。(15)
时间戳
解析:D
试题(15)分析
本题考查网络攻击防范相关知识。
重放攻击(Replay Attack)是一种网络攻击,它通过截取和复制的方式重新发送截取的数据包,从而达到欺骗的目的。重放攻击的对象可以是加密的或者有数字签名的数据包。一般采用在数据包中添加时间戳或者序列号的方式来防范重放攻击。
参考答案
(15)D