A、5
B、6
C、7
D、9
答案:C
解析:解析:A 项,基因编程是将人类基因代码公式化,进行编辑及重组,并以“人体”执行其程序代码。C 项,遗传编程是一种特殊的利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合、变异、基因复制、基因删除等代代进化,直到达到预先确定的某个中止条件为止。故选 C 项。
A、5
B、6
C、7
D、9
答案:C
解析:解析:A 项,基因编程是将人类基因代码公式化,进行编辑及重组,并以“人体”执行其程序代码。C 项,遗传编程是一种特殊的利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合、变异、基因复制、基因删除等代代进化,直到达到预先确定的某个中止条件为止。故选 C 项。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡136
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
解析:解析:D 项,不属于信息安全风险识别和评估。故选 D 项
A. 蓝牙可以让支持蓝牙的设备自动上网
B. 蓝牙协议能使包括智能手机、笔记本电脑等、蓝牙鼠标等设备之间进行信息交换
C. 蓝牙是无线数据和语音传输的开放式标准
D. 蓝牙的有效传输距离是 10 米左右
解析:解析:蓝牙的有效传输距离可达 300 米。故选 D 项。
A. 数据复制
B. 数据垂直切分
C. 数据水平切分
D. 缓存
解析:解析:解决数据库扩展能力的方法主要有两个:数据分片和读写分离。数据分片(Sharding)的原理就是将数据做水平切分,类似于 hash 分区的原理,通过应用架构解决访问路由和数据合并的问题。读写分离架构利用了数据库的复制技术,将读和写分布在不同的处理节点上,从而达到提高可用性和扩展性的目的。故选 AC 项。
A. explain query
B. explain plan
C. explain rows
D. explain tables
解析:解析:explain plan 是一个很好的分析 SQL 语句的工具,它甚至可以在不执行SQL 的情况下分析语句。故选 B 项。
A. SSL
B. L2TP
C. IPSec
D. PPTP
解析:解析:L2TP、PPTP 工作在数据链路层;IPSec 工作在网络层;SSL 工作在传输层。故选 BD 项。
A. 代理服务器
B. Ipsec 技术
C. 应用级网关
D. 数据包过滤
解析:解析:防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。B 项,
IPsec 是一个协议包,通过对 IP 协议的分组进行加密和认证来保护 IP 协议的网络传输
协议族(一些相互关联的协议的集合)。故选 ACD 项。
A. 数据项
B. 数据类型
C. 数据元素
D. 数据变量
解析:解析:数据的基本单位是数据元素。故选 C 项。
A. 下载压缩包解压缩后设置 PATH
B. rpm install
C. yum 和 apt-get
D. make install
解析:解析:Linux 下软件安装的方式主要有源码安装 ,rpm 安装 ,yum 安装。故选 D 项。
A. SMTP
B. FTP
C. Telnet
D. POP3
解析:解析:SMTP 即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。故选 A 项。
A. 漏洞检查需要开发专用工具,渗透测试可直接使用开源软件
B. 漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏
C. 两者只是名称不同
D. 漏洞检查可自动化工具处理,而渗透测试只能手工操作
解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。