A、 以无线电波作为传输介质
B、 协议标准是 IEEE 802.11
C、 可采用直接序列扩频技术
D、 可作为有线局域网的补充
E、 仅支持基于 AP 的访问模式
答案:ABCD
解析:解析:无线局域网络利用微波、激光和红外线等无线电波作为传输介质,它是有线局域网的补充。按采用的传输技术可以分为3类:红外线局域网、扩频局域网(调频扩频或直接序列扩频)、窄带微波局域网,采用 IEEE 802.11标准,支持基于漫游访问(Nomadic Access) 和无线访问接入点(Wireless Access Point,AP)访问模式。因此,选项 ABCD 符合题意。
A、 以无线电波作为传输介质
B、 协议标准是 IEEE 802.11
C、 可采用直接序列扩频技术
D、 可作为有线局域网的补充
E、 仅支持基于 AP 的访问模式
答案:ABCD
解析:解析:无线局域网络利用微波、激光和红外线等无线电波作为传输介质,它是有线局域网的补充。按采用的传输技术可以分为3类:红外线局域网、扩频局域网(调频扩频或直接序列扩频)、窄带微波局域网,采用 IEEE 802.11标准,支持基于漫游访问(Nomadic Access) 和无线访问接入点(Wireless Access Point,AP)访问模式。因此,选项 ABCD 符合题意。
A. 1年
B. 2年
C. 3年
D. 4年
解析:解析:《中华人民共和国电子商务法》第三十一条规定,电子商务平台
经营者应当记录、保存平台上发布的商品和服务信息、交易信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起不少于3年;法律、行政法规另有规定的,依照其规定。
A. 15日
B. 30日
C. 45日
D. 60日
解析:解析:《中华人民共和国保守国家秘密法实施条例》第三十七条规定,国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门应当依据保密法律法规和保密事项范围,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定。保密行政管理部门受理鉴定申请后,应当自受理之日起30日内出具鉴定结论;不能按期出具鉴定结论的,经保密行政管理部门负责人批准,可以延长30日。
A. 传输层、网络接口层、互联网络层
B. 传输层、互联网络层、网络接口层
C. 互联网络层、传输层、网络接口层
D. 互联网络层、网络接口层、传输层
A. 数据挖掘与知识发现
B. 领域知识发现
C. 文档知识发现
D. 动态知识发现
A. 需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求
B. 完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书三个过程
C. 根据项目的复杂程度,需求分析的工作可以有专门的系统分析人员来做,也可以由项目经理带领技术人员完成
D. 软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求
A. 不可靠
B. QoS 保证
C. 面向连接
D. 流接口
E. 尽最大努力
解析:解析:IP服务具有3大特点:不可靠的数据投递服务、面向无连接的传输服务,尽最大努力的投递服务。因此,选项 BCD 不是 IP 服务的特点。
A. 对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案
B. 各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
国家安全和其他中央有关机关规定
C. 国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、
或省、自治区、直辖市的保密行政管理部门确定
D. 对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,
解析:解析:对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位应及时拟定密级和保密期限,并在10日内依下列规定申请确定:(1)属于主管业务方面的事项,应报有权确定该事项密级的上级主管业务部门确定。(2)属于其他方面的事项,经同级政府保密工作部门审核后,拟定为绝密级的,须报国家保密工作部门确定;拟定为机密极的,由省、自治区、直辖市的或者其上级的保密工作部门确定;拟定为秘密级的,由省、自治区政府所在地的市和国务院批准的较大的市或者其上级的保密工作部门确定。
A. 5年内
B. 4年内
C. 3年内
D. 2年内
解析:解析:《中华人民共和国网络安全法》第六十三条规定,违反本法第二
十七条规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。
A. 特洛伊木马攻击
B. SYN Flooding 攻击
C. 端口欺骗攻击
D. IP欺骗攻击
解析:解析:拒绝服务攻击(Denial of Service,DoS),即攻击者想办法让目标机器停止提供服务或资源访问。 TCP SYN Flooding 建立大量处于半连接状态的TCP 连接就是一种使用 SYN 分组的 DoS 攻击。
A. 正确
B. 错误