A、 2NF
B、 3NF
C、 BCNF
D、 4NF
答案:B
解析:解析:对关系模型进行分解时,要求保持函数依赖,最高可以达到 3NF。故选 B 项。
A、 2NF
B、 3NF
C、 BCNF
D、 4NF
答案:B
解析:解析:对关系模型进行分解时,要求保持函数依赖,最高可以达到 3NF。故选 B 项。
A. ECC
B. DSA
C. RSA
D. DES
解析:解析:DES 是对称加密算法。故选 ABC 项。
A. MD5
B. SHA-1
C. RSA
D. DES
解析:解析:报文摘要算法常见的有 MD5 和 SHA-1。故选 AB 项。
A. 防火墙规则改变应事先进行文档设计
B. 安全管理员应定期检查和验证防火墙规则
C. 测试服务不应打开网络服务端口
D. 测试结束后应关闭网络端口
解析:解析:系统漏洞通常是系统设计者有意设置的,目的是为了测试时或当用户在失去系统的访问权限时仍然有机会进入系统。入侵者可使用扫描器发现系统漏洞,从而进行攻击。因此,测试结束后应关闭网络端口。故选 D 项。
A. 强化数据的物理访问控制
B. 安装数据库审计软件
C. 所有员工的安全意识培训
D. 监控员工邮件
解析:解析:社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。社会工程学攻击在近年来的一些网络入侵事件中起到了很大的作用,对企业信息安全有很大的威胁性。故选 C 项。
A. .bak
B. .mdb
C. .mdf
D. .dbf
解析:解析:SQLSERVER 中“附加数据库”操作支持的文件类型是.mdf。故选 C 项。
A. 剥夺某些进程所占有的资源
B. 修改注册表
C. 撤销某些进程
D. 重新启动系统
解析:解析:死锁解除的方法主要有两类:剥夺资源和撤销进程。重启系统相当于强行撤销进程,同时剥夺资源。故选 ACD 项。
A. 数据库备份技术
B. 数据库恢复技术
C. 数据库安全技术
D. 并发控制技术
解析:解析:事务处理技术主要包括数据库恢复和并发控制。故选 BD 项。
A. DROP TABLE
B. ALTER TABLE
C. DELETE TABLE
D. USE TABLE
解析:解析:在数据库中,删除表的命令是 DROP TABLE;删除表中记录的命令是DELETE FROM TABLE。故选 A 项。
A. 动态结构、静态结构
B. 顺序结构、链式结构.
C. 线性结构、非线性结构
D. 初等结构、构造型结构
解析:解析:从逻辑上可以把数据结构分为线性结构和非线性结构两大类。故选 C 项。
A. ROM 存储器
B. 软盘存储器
C. 硬盘存储器
D. 半导体 RAM 存储器
解析:解析:计算机断电,RAM 存储器中的信息会丢失,ROM 存储器和外存储器中的信息不会丢失。故选 D 项。