14 喜欢·111 浏览
单选题

常用的虚拟存储器由( )两级存储器组成。

CachCach

A
主存-辅存
B
主存-网盘
C
.
E
-硬盘
D
.

题目答案

A

答案解析

暂无解析
举一反三
单选题

“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的( )。

A
功能需求
B
非功能需求
C
设计约束
D
逻辑需求

题目答案

B

答案解析

暂无解析
单选题

对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A
警告
B
罚款
C
没收违法所得
D
吊销许可证

题目答案

A

答案解析

暂无解析
单选题

下列关于数据库对象的描述,错误的是( )。

mdas

A
存储过程、函数均可接受输入参数
B
触发器可以在数据更新时被激活
C
域可以由用户创建,可以加约束条件
D
&
H
;个关系可以有多个主码

题目答案

D

答案解析

暂无解析
单选题

Linux操作系统中,网络管理员可以通过修改____文件对Web服务器端口进行配置。

A
inetd.conf
B
lilo.conf
C
httpd.conf
D
resolv.conf

题目答案

C

答案解析

本题考查Linux中Web服务器端口配置相关知识。  在Linux系统中,很多服务的配置数据都保存在相应的配置文件中(文件名一般为server-name.conf)。  inet.conf是/usr/sbin/inetd的初始化文件,告诉/usr/sbin/inetd所需要监听的inet服务及有关信息,主要的信息有服务名称、协议(tcp或udp),标志(wait或nowait)、属主、真实服务程序全路径、真实服务程序名称及参数。lilo.conf是Linux中多引导程序lilo的配置文件;resolv.
单选题

下面关于网络安全的说法错误的是( )。

A
)不可否认性是指信息发送方不能抵赖所进行的传输
B
)网络安全基本要素有:保密性、完整性、可用性、可鉴别性和不可否认性
C
)可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统、信息等
D
)保密性是指保证信息为授权者共享而不泄露给未经授权者

题目答案

A

答案解析

(34)A) 【解析】网络安全基本要素有:保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统、信息等:不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输;保密性是指保证信息为授权者共享用而不泄露给末经授权者。
单选题

下面关于数据备份说法错误的是( )。

A
)根据备份服务器在备份过程中是否可以接收到用户响应和数据更新,又可以分为离线备份和在线备份
B
)根据备份模式可以分为完全备份、增量备份和差异备份
C
)逻辑备份也称“基于文件的备份”
D
)物理备份也称“基于块的备份”或“基于设备的备份”

题目答案

B

答案解析

(35)B) 【解析】数据备份包括多种实现形式,从不同的角度可以对备份进行不同分类,从备份模式可以分为:物理备份和逻辑备份;从备份策略可以分为:完全备份、增量备份和差异备份;根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可以分为离线备份和在线备份(或称为冷备份和热备份)。
单选题

层次化网络设计方案中,核心层的主要任务是( )。

A
)路由与流量汇聚
B
)高速数据转发
C
)流量控制
D
)网络安全

题目答案

B

答案解析

(4)B) 【解析】宽带城域网的网络平台分为:核心交换层、边缘汇聚层和用户接入层。核心层连接了多个汇聚层与主干网络,主要负责高速数据的交换,提供城市带宽IP数据的出口;汇聚层主要负责路由与流量的汇聚;接入层解决的是“最后一公里”问题,主要负责用户接入本地流量控制。选项B是核心层的任务。
单选题

入侵检测技术目的是监测和( )可能存在的攻击行为。

A
)阻止
B
)发现
C
)举报
D
)避免

题目答案

B

答案解析

(36)B) 【解析】入侵检测技术是对计算机和网络资源的恶意使用行为进行识别的系统,目的是监测和发现可能存在的攻击行为,这包括来自系统外部的入侵行为和来自内部用户的非授权行为,并采取相应的保护手段。
单选题

网络操作系统提供的管理服务的功能主要包括( )。

A
)网络性能分析
B
)存储管理
C
)网络状态监控
D
)包括以上3种

题目答案

D

答案解析

(5)D) 【解析】网络操作系统利用网络通信设施提供的数据传输功能,为赢层用户提供共享资源管理服务,以及其他网络服务功能。包括网络性能分析、存储管理、网络状态监控。