40 喜欢·142 浏览
单选题

小王在公司局域网中用Delphi编写了客户端应用程序,其后台数据库使用MSNT4+SQLServer,应用程序通过ODBC连接到后台数据库。此处的ODBC是()。

A
中间件
B
WEBService
C
COM构件
D
WEB容器

题目答案

A

答案解析

解析

数据库访问中间件通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。 典型的技术如 Windows 平台的 ODBC 和 Java平台的 JDBC 等。 本题的正确选项是“ A. 中间件”。

举一反三
单选题

制定了无线局域网访问控制方法与物理层规范。

A
IEEE8023
B
IEEE80211
C
IEEE80215
D
IEEE80216

题目答案

B

答案解析

解析

IEEE 的 802 标准委员会定义了多种主要的局域网,其中的 IEEE 802.11 制定了无线局域网( WLAN )的访 问控制方法与物理层规范。 本题的正确选项是“ B.IEEE 802.11”。

单选题

可以实现在Internet上任意两台计算机之间传输文件的协议是()。

A
FTP
B
HTTP
C
SMTP
D
SNMP

题目答案

A

答案解析

解析

FTP(File Transfer Protocol )是 Internet 上用来传送文件的协议(文件传输协议)。它是为了我们能够在 Internet 上互相传送文件而制定的的文件传送标准,规定了 Internet 上文件如何传送。 可以使用文件传输协议 (FTP)把文件从一部电脑通过 Internet 传输至另一部电脑。 本题的正确选项是“ A.FTP”。

单选题

我国颁布的《大楼通信综合布线系统YD/T926》标准的适用范围是跨度距离不超过()米,办公总面积不超过1,000,000平方米的布线区域。

A
500
B
1000
C
2000
D
3000

题目答案

D

答案解析

解析

通信行业标准《大楼通信综合布线系统》 YD /T926)的适用范围是跨越距离不超过 3000 米、建筑总面积 不超过 100 万平方米的布线区域,区域内的人员为 50 人至 5 万人。 答案是“ D.3000”。

单选题

根据《电子信息系统机房设计规范》,()的叙述是错误的。

A
某机房内面积为125平方米,共设置了三个安全出口
B
机房内所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构等必须进行等电位联结并接地
C
机房内的照明线路宜穿钢管暗敷或在吊顶内穿钢管明敷
D
为了保证通风,A级电子信息系统机房应设置外窗

题目答案

D

答案解析

解析

《电子信息系统机房设计规范 GB 50174 —2008》的 6.4.6 条款指出: “A 级和 B 级电子信息系统机房的主 机房不宜设置外窗”。 答案是选项 D。

单选题

SAN存储技术的特点包括()。①高度的可扩展性②复杂但体系化的存储管理方式③优化的资源和服务共享④高度的可用性

A
①③④
B
①②④
C
①②③
D
②③④

题目答案

A

答案解析

解析

SAN 是采用高速的光纤通道作为传输介质的网络存储技术。 它将存储系统网络化, 实现了高速共享存储以 及块级数据访问的目的。作为独立于服务器网络系统之外,它几乎拥有无限存储扩展能力。业界提倡的 Open SAN 克服了早先光纤通道仲裁环所带来的互操作和可靠性问题,提供了开放式、灵活多变的多样配 置方案。 总体来说, SAN 拥有极度的可扩展性、 简化的存储管理、 优化的资源和服务共享以及高度可用性。 答案是选项 A

单选题

某机房部署了多级UPS和线路稳压器,这是出于机房供电的()需要。

A
分开供电和稳压供电
B
稳压供电和电源保护
C
紧急供电和稳压供电
D
不间断供电和安全供电

题目答案

C

答案解析

解析

答案是选项 C。

单选题

以下关于计算机机房与设施安全管理的要求,()是不正确的。

A
计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记
B
机房中应定期使用静电消除剂,以减少静电的产生
C
进入机房的工作人员,应更换不易产生静电的服装
D
禁止携带个人计算机等电子设备进入机房

题目答案

A

答案解析

解析

根据《信息安全技术信息系统安全等级保护基本要求》(报批稿)的“ 5.1.1.2 防盗窃和防破坏( G1)” 之如下要求: a) 应将主要设备放置在机房内; b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记。 可知,答案是选项 A。

单选题

某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次。

A
数据域安全
B
功能性安全
C
资源访问安全
D
系统级安全

题目答案

D

答案解析

解析

系统级的安全策略包括敏感系统的隔离、 访问 IP 地址段的限制、 登录时间段的限制、 会话时间的限制、 连 接数的限制、特定时间段内登录次数的限制以及远程访问控制等,系统级安全是应用系统的第一道防线。 答案是选项 D。

单选题

基于用户名和口令的用户入网访问控制可分为()三个步骤。

A
用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查
B
用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制
C
用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D
用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制

题目答案

A

答案解析

解析

用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的默认限 制检查。用户对网络资源的访问权限可以用一个访问控制表来描述,网络系统管理员应当为用户指定适当 的访问权限,这些访问权限控制着用户对服务器等网络资源的访问。 答案是选项 A。

单选题

WebService技术适用于()应用。①跨越防火墙②应用系统集成③单机应用程序④B2B应用⑤软件重用⑥局域网上的同构应用程序

A
③④⑤⑥
B
②④⑤⑥
C
①③④⑥
D
①②④⑤

题目答案

D

答案解析

解析

Web 服务的主要目标是跨平台的互操作性,适合使用 Web Services 的情况有跨越防火墙、应用程序集成、 B2B 集成和软件重用。 在某些情况下, Web 服务也可能会降低应用程序的性能。不适合使用 Web 服务的情况有单机应用程序以 及局域网上的同构应用程序。 答案是选项 D。