A、 防火墙重点防范的是外部非法访问者
B、 防火墙自身应具有非常强的抗攻击免疫力
C、 只有符合安全策略的数据流才能通过防火墙
D、 内部网络和外部网络之间的所有网络数据流都必须经过防火墙
答案:A
解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。
A、 防火墙重点防范的是外部非法访问者
B、 防火墙自身应具有非常强的抗攻击免疫力
C、 只有符合安全策略的数据流才能通过防火墙
D、 内部网络和外部网络之间的所有网络数据流都必须经过防火墙
答案:A
解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。
A. 概念数据模型
B. 结构数据模型.
C. 物理数据模型
D. 逻辑数据模型.
解析:解析:概念模型是对信息世界建模,所以概念模型应该能够方便、准确地表示信息世界中的常用概念。概念模型的表示方法很多,其中最为常用的是 P.P.Chen 于 1976年后提出的实体一联系方法。该方法用 E—R 图来描述现实世界的概念模型,称为实体一联系模型,简称 E—R 模型。故选 A 项。
A. 实体完整性约束
B. 参照完整性约束
C. 用户自定义完整性约束
D. 关键字完整性约束
解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所做的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。
A. 根据界面的表现形式、使用范围的不同,UI 设计进行了一个简单的使用范围的分类,即分为:网页设计 WEB UI 和图形化界面设计 GUI
B. 产品是指用户浏览或使用的网站或者手机端应用软件等
C. 我们要学习的 GUI 是 Good User Interface 的简称,即良好的用户界面
D. UI 设计是一种如何让产品界面美观易用,有效而让人愉悦的设计过程,它致力于了解目标用户和他们的期望,了解用户使用产品时的行为、视觉感受,了解“人”本身的心理和行为特点
解析:解析:GUI 是图形用户界面(Graphical User Interface)的简称,是指采用图形方式显示的计算机操作用户界面。故选 C 项。
A. 应用范围
B. 内部逻辑
C. 功能
D. 输入数据
解析:解析:测试用例由测试数据和预期结果组成,白盒测试用于检查程序内部控制结构和数据结构是否存在错误,测试用例必须在测试人员分析程序内部逻辑的基础上进行设计。故选 B 项。
A. 32 位
B. 48 位
C. 64 位
D. 128 位
解析:解析:IPV4 地址长度为 32 位,IPV6 地址长度为 128 位。故选 D 项。
A. 特洛伊木马
B. 蠕虫病毒
C. 宏病毒
D. CIH 病毒
解析:解析:特洛伊木马:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序,可控制被秘密植入木马的计算机的一切动作和资源,窃取信息。蠕虫病毒:一般是通过复制自身在互联网环境下进行传播,目标是感染互联网内的所有计算机。宏病毒:寄存在文档或模板的宏中的计算机病毒,可感染 Word、Excel 等文件。CIH 病毒:一种能够破坏计算机系统硬件的恶性病毒,但只在 windows 95/98/Me 系统上发作,影响有限。故选 A 项。
A. 分时系统
B. 批处理系统
C. 实时系统
D. 分布式系统
解析:解析:最典型的多用户、分时系统是 UNIX 系统。故选 A 项。
A. 代码表示简短,易读
B. 物理上容易实现且简单可靠
C. 运算规则简单
D. 只有 0、1 两个符号,适合逻辑运算
解析:解析:现代计算机中采用二进制数制是因为二进制数的优点是物理上容易实现且简单可靠;运算规则简单;适合逻辑运算。故选 BCD 项。
A. 时间戳
B. 数字签名
C. 一次性密钥
D. 序列号
解析:解析:Kerberos 是为 TCP/IP 网络而设计的基于客户机 / 服务器模式的三方验证协议,最早源于麻省理工学院(MIT)的雅典娜计划,由麻省理工学院(MIT)开发,首次公开的版本为 v4,目前广泛使用的是 v5。在 Kerberos v4 系统中,使用时间戳用来防止重发攻击。在 Kerberos v5 系统中,使用 Seq 序列号用来防止重发攻击。故选 ACD 项。
A. 队列
B. 线性表.
C. 栈
D. 循环链表
解析:解析:栈操作数据的原则:“先进后出”。故选 ABD 项。