A、 FIN
B、 RST
C、 ACK
D、 SYN LO
答案:CD
解析:解析:TCP 三次握手:第一步,客户端的 TCP 向服务器端的 TCP 发送 SYN 报文段,报文段首部的标志位 SYN 被置为 1。第二步,服务器从数据包中提取出 TCP SYN 报文段,并向客户 TCP 发送允许连接的报文段 SYNACK(SYN+ACK 包),这个报文段中SYN 比特被置为 1。第三步,客户收到 SYNACK 报文段后,向服务器发送另一个报文段,因为连接已经建立,SYN 比特被置为 0。其中出现的标志位包括 SYN 和 ACK。故选 CD 项。
A、 FIN
B、 RST
C、 ACK
D、 SYN LO
答案:CD
解析:解析:TCP 三次握手:第一步,客户端的 TCP 向服务器端的 TCP 发送 SYN 报文段,报文段首部的标志位 SYN 被置为 1。第二步,服务器从数据包中提取出 TCP SYN 报文段,并向客户 TCP 发送允许连接的报文段 SYNACK(SYN+ACK 包),这个报文段中SYN 比特被置为 1。第三步,客户收到 SYNACK 报文段后,向服务器发送另一个报文段,因为连接已经建立,SYN 比特被置为 0。其中出现的标志位包括 SYN 和 ACK。故选 CD 项。
A. 两个网络间链路层在任何时刻不能直接通信
B. 两个网络间网络层在任何时刻不能直接通信
C. 两个网络间链路层、网络层在任何时刻都不能直接通信
D. 通过防火墙隔离的两个完全独立网络体系
解析:解析:网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通信。故选 C 项。
A. GET
B. POST
C. PUT
D. OPTIONS
解析:解析:在 HTTP 协议中,用于发送大量数据的方法是 POST。故选 B 项。
A. 读
B. 写
C. 执行
D. 读、写
解析:解析:用户 A 对一个文件有读、写的权限,而 A 对于这个文件所在的文件夹只有读权限,用户 A 最终对这个文件将具备读权限。因为按照文件管理的目录层次,要先访问文件夹,才能访问文件。故选 A 项。
A. 元组使用中括号,列表使用小括号
B. 元组的元素不能修改
C. 元组中的元素使用逗号进行分割,包含一个元素时必须在元素后面添加逗号
D. 元组表示数据结构和列表类似
解析:解析:Python 定义函数格式。故选 C 项。
A. FIN
B. RST
C. ACK
D. SYN LO
解析:解析:TCP 三次握手:第一步,客户端的 TCP 向服务器端的 TCP 发送 SYN 报文段,报文段首部的标志位 SYN 被置为 1。第二步,服务器从数据包中提取出 TCP SYN 报文段,并向客户 TCP 发送允许连接的报文段 SYNACK(SYN+ACK 包),这个报文段中SYN 比特被置为 1。第三步,客户收到 SYNACK 报文段后,向服务器发送另一个报文段,因为连接已经建立,SYN 比特被置为 0。其中出现的标志位包括 SYN 和 ACK。故选 CD 项。
A. 冗余性
B. 有效性
C. 可靠性
D. 可用性
解析:解析:信源是一种以提高通信有效性为目的而对信源符号进行的变换,或者说为了减少或消除信源冗余度而进行的信源符号变换,其基本要求为提高数字信号的冗余性。故选 A 项。
A. NTFS
B. FAT16
C. FAT32
D. CDFS
解析:解析:在 Windows 2003 Server 文件服务器中,为了安全,文件应存储在 NTFS格式分区的磁盘中。故选 A 项。
A. 节能
B. 灵活定制.
C. 安全
D. 高效
解析:解析:以上均属于云计算的优点。故选 ABCD 项。
A. 实体完整性约束
B. 参照完整性约束
C. 用户自定义完整性约束
D. 关键字完整性约束
解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所做的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。
A. 信息分级与保护、信息系统开发、测试和维护
B. 信息科技运行和维护、业务连续性计划与应急处置
C. 访问控制、物理安全、人员安全
D. 以上都是
解析:解析:商业银行应制定全面的信息科技风险管理策略,包括但不限于:信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置。故选 D 项。