A、 程序流程图
B、 具体的语言程序
C、 模块结构图及模块的功能说明书
D、 分层数据流图
答案:D
解析:解析:结构化分析的主要工具有数据流图、数据字典等,在进行结构化分析后,将得出分层的、自顶向下的数据流图,用于描述满足功能要求的软件模型。故选 D 项。
A、 程序流程图
B、 具体的语言程序
C、 模块结构图及模块的功能说明书
D、 分层数据流图
答案:D
解析:解析:结构化分析的主要工具有数据流图、数据字典等,在进行结构化分析后,将得出分层的、自顶向下的数据流图,用于描述满足功能要求的软件模型。故选 D 项。
A. tail
B. tar
C. less
D. cat
解析:解析:A 项,tail 命令可用来查看文件的内容。B 项,tar 命令是常用的解压与压缩命令,tar–t 命令可以用来查看文件内容。C 项,less 命令可用于查看文件,随意浏览文件。D 项,cat 命令主要用来查看文件内容,创建文件,文件合并,追加文件内容等功能。故选 ABCD 项。
A. 属主有读、写、执行权限;而属组用户和其他用户只有读、执行权限;chown[-R][ 用户名称 ][ 文件或目录 ]
B. 属主有读、写、执行权限;而属组用户和其他用户只有读、写权限;chown[ 用户名称 ][ 文件或目录 ]
C. 属主有读、写、执行权限;而属组用户和其他用户只有写,执行权限;chown[ 用户名称 ][ 文件或目录 ]
D. 属主有读、写、执行权限;而属组用户和其他用户只有写,执行权限;chown[-R][ 用
户名称 ][ 文件或目录 ]
解析:解析:第一位是 - 代表是文件,第一位是 d 代表是目录,除去第一位后的 9 个字符中;前三位代表所有者(owner)的权限,rwx 代表读写权限和执行权限;中间三位代表所属组(group)的权限,r-x 代表有读和执行权限,没有写权限;最后三位代表其他者 (others) 的权限,同样是读和执行权限,没有写权限;更改权限用 chmod 命令,格式是 chmod 用户名、文件或目录。故选 A 项。
A. 如果我们不需要该服务,则将它关闭
B. 如果我们不了解该服务的功能,可将其打开134
C. 如果我们将该服务关闭后引起系统运行问题,则再将它打开
D. 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP 服务
解析:解析:堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其他主机的安全的目的。堡垒主机是一台完全暴露给外网攻击的主机。它没有任何防火墙或者包过滤路由器设备保护。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。堡垒主机执行的任务对于整个网络安全系统至关重要。事实上,防火墙和包过滤路由器也可以被看作堡垒主机。由于堡垒主机完全暴露在外网安全威胁之下,需要做许多工作来设计和配置堡垒主机,使它遭到外网攻击成功的风险性减至最低。故选 B 项。
A. 限制 MAC 地址
B. 限制 IP 地址
C. 限制 TCP 端口
D. 限制数据率
解析:解析:本题考查的是访问控制列表(ACL)实现的功能。ACL 是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。故选 ABC 项。
A. 页式地址转换
B. 段式地址转换
C. 静态重定位
D. 动态重定位
解析:解析:动态重定位的地址转换是在程序执行时动态完成的。静态重定位中地址转换工作是在程序开始执行之前集中完成的。故选 D 项。
A. 文件目录查找
B. 位示图查找
C. 目录项分解
D. 记录的成组和分解
解析:解析:文件系统通过文件目录查找实现文件的按名存取。故选 A 项。
A. 广义表
B. 二叉树.
C. 稀疏矩阵
D. 串
解析:解析:在单链表中,指针域指向该结点的直接后继。故选 B 项。
A. WCDMA
B. CDMA2000
C. TD-SCDMA
D. WIFI
解析:解析:信息产业部把 TD-SCDMA 确定为我国通信行业标准后,又确定了WCDMA 和 CDMA2000 两大标准为我国通信行业的标准。故选 ABC 项。
A. 语言处理程序、操作系统、系统服务程序
B. 文字处理程序、编译程序、操作系统
C. 财务处理系统、金融软件、网络系统
D. WPS、Office 2003、Excel 2003、Windows 98
解析:解析:文字处理程序、财务处理系统、金融软件、WPS、Office2003、Excel2003均是应用软件的范畴。故选 A 项。
A. 利用网络发布设计实施诈骗信息
B. 窃取或者以其他非法方式获取个人信息
C. 传授犯罪方法
D. 设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组
解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。