A、 信道容量
B、 信道宽度
C、 信道速率
D、 信道性能
答案:A
解析:解析:A 项,信道容量指的是信道能无错误传送的最大信息率。B 项,信道宽度指的是信道的最大数据传输速率,即单位时间内可传送的最大比特数。C 项,信道传输速率指的是数据在信道上的传输速率。D 项,信道性能指的是信道的性能。故选 A 项。
A、 信道容量
B、 信道宽度
C、 信道速率
D、 信道性能
答案:A
解析:解析:A 项,信道容量指的是信道能无错误传送的最大信息率。B 项,信道宽度指的是信道的最大数据传输速率,即单位时间内可传送的最大比特数。C 项,信道传输速率指的是数据在信道上的传输速率。D 项,信道性能指的是信道的性能。故选 A 项。
A. 数据抽取
B. 数据转换
C. 数据清洗
D. 数据装载
解析:解析:本题考查的是数据库技术的新发展——数据仓库,首先需要通过数据抽取工具把数据从各种存储方式中拿出来,进行转化、整理、清洗,然后将数据装载入数据仓库。数据抽取是从各种存储方式中获取数据的过程,获取到的数据经过清洗,去掉“脏数据”,保持数据的一致性。清洗过的数据经过转换整理,按主题组织起来,载入数组仓库中。故选 ABCD 项。
A. 物理层
B. 数据链路层
C. 网络层
D. 运输层
解析:解析:OSI 模型中网络层的主要功能是寻址与路由选择。故选 C 项。
A. 它的主要原因是程序对用户的输入缺乏过滤
B. 所有防火墙都可对它进行防范138
C. 对它进行防范时要关注操作系统的版本和安全补丁
D. 注入成功后可以获取部分权限
解析:解析:SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。故选 A 项。
A. 运输层
B. 物理层
C. 网络层
D. 应用层
解析:解析:网络层的功能是寻址和路由。故选 C 项。
A. 10Mb/s 基带传输的粗缆因特网
B. 10Mb/s 宽带传输的双绞线因特网
C. 10Mb/s 基带传输的细缆因特网
D. 10Mb/s 基带传输的双绞线因特网
解析:解析:10BASE-T:10Mb/s 基带传输的双绞线因特网。故选 D 项。
A. 选一个作业进入内存
B. 选一个进程占有 CPU
C. 建立一个进程
D. 撤销一个进程
解析:解析:进程调度的主要功能是根据一定的算法将 CPU 分派给就绪队列中的一个进程。故选 B 项。
A. 若 User 表的 email 列允许为空,则向 user 表中插入数据时,可以不输入 email 值
B. User 表中的 salary(薪水)值必须在 1000 元以上
C. 若 user 表中已经存在 userid 为 10 的记录,则不允许在 user 表中再次插入 userid为 10 的数据行
D. 若 department 中不存在 deptid 为 2 的纪录,则不允许在 user 表中插入 deptid 为2 的数据行
解析:解析:user 表中 userid 为主键,不能重复。故选 C 项。
A. 不间断的网络服务
B. 恒温恒湿和洁净度环境
C. 7*24 小时巡视服务
D. 不间断电源
解析:解析:数据中心机房为用户提供的基础设施服务包括不间断的网络服务、恒温恒湿和洁净度环境、7*24 小时巡视服务、不间断电源方面。故选 ABCD 项。
A. 数据结构、数据对象和共享
B. 数据结构、数据操作和数据控制
C. 数据结构、数据操作和完整性
D. 数据结构、数据操作和数据完整性约束
解析:解析:数据模型的三要素是数据结构、数据操作、数据完整性约束。故选 D 项。
A. 漏洞检查需要开发专用工具,渗透测试可直接使用开源软件
B. 漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏
C. 两者只是名称不同
D. 漏洞检查可自动化工具处理,而渗透测试只能手工操作
解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。