A、 密码必须符合复杂性要求
B、 设定密码长度最小值
C、 设定用户不能更改密码
D、 强制密码历史
答案:C
解析:解析:本地用户组密码安全策略包括密码复杂性要求、密码长度的大小及密码使用的历史信息。故选 C 项。
A、 密码必须符合复杂性要求
B、 设定密码长度最小值
C、 设定用户不能更改密码
D、 强制密码历史
答案:C
解析:解析:本地用户组密码安全策略包括密码复杂性要求、密码长度的大小及密码使用的历史信息。故选 C 项。
A. 实施列等级与行等级授权访问控制
B. 通过强密码增强用户身份认证
C. 将数据仓库构架成为 Subjectmatter-specific 数据库
D. 通过日志记录用户对数据仓库的访问
解析:解析:基于标签的安全(LabelSecurity)是项目空间级别的一种强制访问控制策略。它的引入使得项目空间管理员可以更加灵活地控制用户对列级别敏感数据的访问。需要将数据和访问数据的人进行安全等级划分。在政府和金融机构,通常将数据的敏感度标记分为四类:0 级(不保密)、1 级(秘密)、2 级(机密)、3 级(高度机密)。故选A 项。
A. 2.66GHz
B. 5GH 和 2.4GHz
C. 5GHz
D. 2.4GHz
解析:解析:IEEE802.11ac 是 802.11 家族的一项无线网上标准,由 IEEE 标准协会制定,透过 5GHz 频带提供高通量的无线局域网(WLAN),俗称 5GWiFi(5th Generation of 36Wi-Fi)。故选 C 项。
A. 指针移动速度、双击速度
B. 单击各键分别代表的意义
C. 指针闪烁频率
D. 是否显示移动轨迹
解析:解析:
A. 光纤
B. 双绞线.
C. 同轴电缆
D. 电话线
解析:解析:光缆其中传输速度最快、距离最长、抗干扰能力最强的计算机网络传输介质。故选 A 项。
A. 更新时间和内置广告
B. 资费提示和当前版本
C. 软件语言和软件大小
D. 适用平台和适用固件
解析:解析:操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。操作系统的功能包括管理计算机系统的硬件、软件及数据资源,控制程序运行,改善人机界面,为其他应用软件提供支持,让计算机系统所有资源最大限度地发挥作用,提供各种形式的用户界面,使用户有一个好的工作环境,为其他软件的开发提供必要的服务和相应的接口等。适用平台和适用固件在软件的使用中起着最重要的作用,硬件平台支撑软件的运行,则 D 项正确,ABC 项均是手机系统测试软件的基本信息,但不是最重要的部分。故选 D 项。
A.
B.
C. O(n)
D.
解析:解析:时间复杂度的大小与问题的规模有关,时间复杂度 f(n)=O(n),在机器执行一条语句的时间固定的情况下,n 可看成执行语句的次数(特别是循环语句次数)。本题 while 循环语句中的语句执行了 n 次,所以时间复杂度为 O(n)。故选 C 项。
A. 流量分析
B. 重放.
C. IP 地址欺骗
D. 拒绝服务
解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。
A. 解决了文件重名的问题
B. 便于实现文件共享.
C. 简化了目录管理
D. 通过引入当前目录,加快了目录的检索速度
解析:解析:多级目录的优点:层次清楚、解决了用户文件重名问题、搜索速度快。故选 B 项。
A. 源地址
B. 目标地址
C. 源地址和目标地址
D. 以上都不是
解析:解析:IP 数据包由头部和数据两部分组成,其中头部包括源地址和目标地址。故选 C 项。
A. 有上邻空闲区,也有下邻空闲区
B. 有下邻空闲区,但无上邻空闲区
C. 有上邻空闲区,但无下邻空闲区
D. 无上邻空闲区,也无下邻空闲区
解析:解析:如下图所示:故选 A 项。