正确答案: AC
机密性 合法性
题目:未授权的实体得到了数据的访问权,这属于对安全的()
解析:CEA
查看原题
举一反三的答案和解析:
[单选题]将利用虚假IP地址进行ICMP报文传输的攻击方法称为()
Smurf攻击
解析:答案:D
[单选题]● 以下关于面向对象分析的叙述中,错误的是(41) 。(41)
面向对象分析需要考虑系统的测试问题
解析:试题(41)分析
[单选题]●用数据报服务时,负责端到端的流量控制的是 (18) 。(18)
主机(端系统)
解析:【解析】在数据报服务时,通过主机或者端系统来负责流量控制的。一般情况下,当网络拥塞或者发送方发送的数据接收方暂时处理不了时,接收端主机会发送报文给源主机,通知它降低发送数率。
[多选题]当有802.11b客户端在802.11g小区中时,802.11g客户端将使用哪两种保护方法?(选择两项)A、RTS/CTS
解析:AC
[多选题]●表示实体类型及实体间联系的模型称为数据模型,其中关系模型主要特征是用 (38) 表示实体集, (39) 表示实体间联系。关系运算以关系代数为理论基础,关系代数的最基本操作是并、差、笛卡尔积、 (40) 。完整性规则提供了一种手段来保证当授权用户对数据库作修改时不会破坏数据的一致性。关系模型的完整性规则是对关系的某种约束条件,其中参照完整性要求 (41) 。假设关系R的属性F是关系S的外码,在对关系R和S的操作中,不可能破坏参照完整性的是 (42) 。(38)
二维表
三维表
树节点
外键
关系
投影和选择
交和外接
不允许引用不存在的行
不允许引用不存在的属性
对关系R执行Delete命令
对关系S执行INSERT命令
解析:【解析】关系模型的主要特征是用表格(也就是二维表)结构表达实体集,用外键表示实体间联系。关系代数有五种最基本的操作:并、差、笛卡尔积、投影和选择,从这5种操作中可以推出交、连接、自然连接、除法等操作。
[单选题]在采购中,潜在卖方的报价建议书是根据买方的(61)制定的。
采购文件
解析:解析:买方的采购文件用来得到潜在卖方的报价建议书。当技术能力或技术方法等其他的考虑极为重要时,则通常使用建议书这个术语。当选择卖方的决定基于价格(例如当购买商业产品或标准产品)时,通常使用标价或报价而不是报价建议书这个术语。买方采购文档的结构应便于潜在卖方提供精确的和完整的答复,也方便对标书的评价。采购文件的详细程度与复杂程度应该与采购事项的价值和风险相关。采购文档应当足够严谨以确保卖方反馈的一致性和可比性,但也要具有一定的灵活性,以允许任何卖方为满足相同的需求而提出的更好建议。
[单选题]鉴别交换机制是以()的方式来确认实体身份的机制。
交换信息
[单选题]防火墙的安全性包括(23)。①用户认证
①②③④⑤
解析:解析:用户认证,域名服务,邮件处理,IP层的安全性和防火墙的IP安全性均属于防火墙安全性范围。