A、 重要文件损坏或丢失引发
B、 虚拟内存不足引发
C、 显卡或显卡驱动程序故障
D、 硬件散热不良引发
答案:ACD
解析:解析:重要文件损坏或丢失、显卡或显卡驱动程序故障、硬件散热不良都会引发机器蓝屏现象,但虚拟内存不足不会引起。故选 ACD 项。
A、 重要文件损坏或丢失引发
B、 虚拟内存不足引发
C、 显卡或显卡驱动程序故障
D、 硬件散热不良引发
答案:ACD
解析:解析:重要文件损坏或丢失、显卡或显卡驱动程序故障、硬件散热不良都会引发机器蓝屏现象,但虚拟内存不足不会引起。故选 ACD 项。
A. 杀毒
B. 加密
C. 备份
D. 格式化
解析:解析:备份是保证数据安全最重要、最常用的手段,对重要数据及时进行备份,以防出现意外情况导致数据丢失。故选 C 项。
A. 编码
B. 软件设计
C. 需求分析
D. 软件计划
解析:解析:确认测试是对通过组合测试的软件进行的,这些软件已经存于系统目标设备的介质上。确认测试的目的是要表明软件是可以工作的,并且符合“软件需求说明书”中规定的全部功能和性能要求。故选 C 项。
A. 漏洞检查需要开发专用工具,渗透测试可直接使用开源软件
B. 漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏
C. 两者只是名称不同
D. 漏洞检查可自动化工具处理,而渗透测试只能手工操作
解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。
A. 流量分析
B. 重放.
C. IP 地址欺骗
D. 拒绝服务
解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。
A. 语法解释
B. 语义解释
C. 语意说明
D. 用法说明
解析:解析:数据是信息的符号表示或称载体;信息则是数据的内涵,是数据的语义解释。故选 B 项。
A. Windows NT
B. NetWare
C. SPX/IPX
D. TCP/IP
解析:解析:TCP/IP 协议是目前 Internet 中使用最为广泛的协议,也是事实上的“国际标准”。故选 D 项。
A. 2
B. 3
C. 4
D. 5
解析:解析:第一步查找中间元素 15,由于 11 < 15,则 11 必然在 15 之前的数组元素中,那么就在 {3,6,,8,10,12} 中查找。类推,第二步查找中间元素 8,第三步查找中间元素 10,第四步查找中间元素 12,结果是没有查找到,但比较关键字 4 次。故选 C 项。
A. 信号量
B. 内存
C. 线程
D. 进程
解析:解析:操作系统中的 PV 操作是一种实现进程互斥与同步的有效方法,包含 P 操作与 V 操作。故选 D 项。
A. 上次差异备份之后修改的数据库全部内容
B. 上次完全备份之后修改的数据库全部内容
C. 上次日志备份之后修改的数据库全部内容
D. 上次完全备份之后修改的数据库内容,但不包括日志等其他内容
解析:解析:差异数据库备份,是记录自上次完全数据库备份之后对数据库的更改的数据库备份。故选 D 项。
A. (’1031’,’曾华’,男,23)
B. (’1031’,’曾华’,NULL,23)
C. (NULL,’曾华’,’男’,23)
D. (’1031’, NULL,’男’,23)
解析:解析:NO CHAR(4) PRIMARY KEY , 主键不能为空,排除C 项;NAME CHAR(8)NOT NULL,不能为空,排除 D 项;SEX CHAR(2),为字符型,排除 A 项。故选 B 项。