A、 完整性规则
B、 数据结构
C、 恢复
D、 数据操作
答案:C
解析:解析:关系模型由关系数据结构、关系操作集合和关系完整性约束三部分组成。故选 C 项。
A、 完整性规则
B、 数据结构
C、 恢复
D、 数据操作
答案:C
解析:解析:关系模型由关系数据结构、关系操作集合和关系完整性约束三部分组成。故选 C 项。
A. 用户
B. 应用层
C. 网络层
D. 数据链路层
解析:解析:五层参考模型的各个层次的划分遵循下列原则:同一层中的各网络节点都有相同的层次结构,具有同样的功能;同一节点内相邻层之间通过接口(可以是逻辑接口)进行通信;每一层使用下一层提供的服务,并且向其上层提供服务;不同节点的同等层按照协议实现对等层之间的通信。传输层的上一层是应用层,下一层是网络层。故选 B 项。
A. 必须改变它的 IP 地址和 MAC 地址
B. 必须改变它的 IP 地址,但不需改动 MAC 地址
C. 必须改变它的 MAC 地址,但不需改动 IP 地址
D. MAC 地址、IP 地址都不需要改动
解析:解析:当一台主机从一个网络迁移到另一个网络时,因网络路径发生改变,IP 地址必然需要发生改变;MAC 地址是网络设备固有的物理地址,不会改变。故选 B 项。
A. 被动攻击
B. 主动攻击.
C. 物理临近攻击
D. 内部人员攻击.
解析:解析:网络攻击可以分为以下几类:(1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,因此对付这种攻击的重点是预防,主要手段如数据加密等。(2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,因此对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。(3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。(4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。(5)分发攻击。它是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。故选 ABCD 项。
A. 删除栈顶元素
B. 删除栈底元素
C. 判断栈是否为空
D. 将栈置为空栈
解析:解析:本题考查有关栈结构的基本运算。栈的基本运算有:入栈,出栈(删除栈顶元素),初始化、置空、判断栈是否为空或满、提取栈顶元素等,对栈的操作都是在栈顶进行的。根据堆栈结构的后进先出的特点,每次删除堆栈元素时,总是先删除栈顶元素,而不是删除栈底元素。故选 ACD 项。
A. test 文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
B. test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
C. test 文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D. test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限
解析:解析:数字表示不同用户或用户组的权限。第一个数字代表档案拥有者;第二个数字代表群组;第三个数字代表其他。在 Linux 中我们有三种常用权限:可读、可写以及可执行,用数字表示的话就是:可读= 4,可写= 2,可执行= 1。例:755 第一个数字 7 是档案拥有者的权限(可读+可写+可执行= 4 + 2 + 1);第二个数字 5 是群组的权限(可读+可执行= 4 + 1);第三个数字 5 是其他人的权限(可读+可执行= 4 + 1)。故选 B 项
A. The node directory on the server
B. The system catalog on the server
C. The PASSWORD table in the database
D. The operating system on the server
解析:解析:当认证方式使用 SERVER 时,用户 id 加密码存放在系统目录下。
A. 查询语句
B. 产生视图的表信息
C. 视图的定义
D. 产生视图的表定义
解析:解析:在数据库系统中,当视图创建完毕后,数据字典中保存的是视图定义。事实上,视图是一个虚拟表,即查询时可以从一个或者多个基本表(或视图)中导出的表。故选 C 项。
A. 过程、子程序和分程序
B. 顺序、选择和循环
C. 递归、堆栈和队列
D. 调用、返回和转移
解析:解析:引入 Java 语言虚拟机后,Java 语言在不同平台上运行时不需要重新编译。
Java 语言使用模式 Java 虚拟机屏蔽了与具体平台相关的信息,使得 Java 语言编译程序
只需生成在 Java 虚拟机上运行的目标代码(字节码),就可以在多种平台上不加修改
地运行。Java 虚拟机在执行字节码时,把字节码解释成具体平台上的机器指令执行。故
选 B 项。
A. 技术原因
B. 自然原因
C. 人为原因
D. 管理原因
解析:解析:本题考查的是信息系统的不安全因素。A 项正确,技术原因造成的系统或软件漏洞。B 项正确,自然原因造成的元器件老化。C 项正确,人为原因造成的不当操作。
A. 平均故障修复时间
B. 平均故障间隔时间
C. 相同故障间隔时间
D. 平均无故障工作时间
解析:解析:MTBF,全称为 Mean Time Between Failure,即平均无故障工作时间,平均故障间隔时间。故选 D 项。