【判断题】
9, Wang tao# 163.com是一个正确的电子邮件地址
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
卡巴斯基、IE、诺顿、瑞星等软件都是杀毒软件
【判断题】
线性表的链式存储比顺序存储更有利于在表头进行插入和删除操作
【判断题】
在数据的树状结构中,数据元素之间为多对多的关系
【判断题】
栈既可以采用顺序存储结构,也可以采用镇,心们储结构
【判断题】
设有n个结点的完全二叉树,如果按照从自上到下、从左到右从1开始顺序编号,则序号为i 的结点的左孩子结点的序号为2i
【判断题】
非线性结构可以用来描述客观世界中广泛存在的层次结构和网状结构的关系
【判断题】
满二叉树一定是完全二叉树,完全二叉树不一定是满二叉树
【判断题】
冒泡排序在初始关键字序列为逆序的情况下执行的交换次数最多
【判断题】
线性表的顺序存储结构比链式存储结构更好
【判断题】
线性表中的所有元素都有一个前驱元素和一个后继元素
【判断题】
完全二叉树中的叶子结点只可能在最后两层中出现
【判断题】
在计算机系统中,资源包括硬件资源和外部设备资源两类
【判断题】
正版Windows 7操作系统不需要激活即可使用
【判断题】
计算机在工作状态下重新启动,可采用热启动,即按【Delate+Ctrl+Alt】组合键
【判断题】
任何一台计算机都可以安装Windows 7操作系统
【判断题】
在Windows 7操作系统中,单击第一个文件后, 按住[Ctrl]键,再单击最后一个文件,可以选定-组连续的文件
【判断题】
计算机软件按其用途及实现的功能不同可分为系统软件和应用软件两大类
【判断题】
Windows Aero是Windows重新设计的用户界面,透明玻璃感让使用者一眼贯穿
【判断题】
任务管理器提供有关计算机上运行的程序和进程信息,一般用户可以通过它查看正在运行的程序状态、终止已经停止响应的程序、结束程序或进程、显示计算机性能
【判断题】
在Word2010编辑状态下,如果选择的文字中含有不同的字体,那么在格式栏“字体”框中,将会显示所选文字中第一种字体的名称
【判断题】
内容为空白,则说明被选定文字中含有两种以上的字号
【判断题】
在Word 2010表格中,通过拖动鼠标选择多个单元格后按【Delete)】键,则选择单元格被刪除
【判断题】
Excel 2010中的单元格可用来存取文字、公式、函数及逻辑值等数据
【判断题】
在Excel 2010中,如果单元格A5的值是单元格Al:A4 的平均值,则输入“=AVERAGE(A1,A2,A3,A4)”
【判断题】
COUNT函数用于计算区域中单元格个数
【判断题】
在PowerPoint 2010中,用“文本框”工具在幻灯片中添加文字时,文本框的大小和位置是确定的
【判断题】
在“自定义动画”对话框中,不能对当前的设置进行预览
【判断题】
在PowerPoint2010中,可以利用内容提示向导来创建新的幻灯片
【判断题】
关系模型的完整性规则是对关系的约束条件,它包括3类完整性约束:实体完整性、参照完整性和用户自定义完整性
【判断题】
在二维表中,从第一行起的每一行称为一个元组,对应数据文件中的-个具体记录
【判断题】
目前DBMS支持的数据模型有层次模型、网状模型和关系模型,其中应用最广泛的是层次模型
【判断题】
选择运算是从关系中选择满足一定条件的记录组成一个新的关系,即在关系R中选择满足给定条件的元组
【判断题】
连接运算是将两个或两个以上的关系通过一定的条件连接起来组成一个新的关系,即在关系R和关系S中选择满足一定条件的元组
【判断题】
Visual FoxPro 是一个关系型数据库管理系统,是一个大型数据库开发平台,是在dBASE的基础上逐步发展起来的,它有很强的数据管理功能和灵活的程序设计功能
【判断题】
Access 2010数据库是网状模型数据库系统的使用工具
推荐试题
【单选题】
下列属于傻瓜型个人防火墙软件的是,___
A. BlackICE
B. Zone Alarm Pro
C. Norton Personal Firewall
D. 天网防火墙
【单选题】
以下属于X-Scan全局设置模块下四个子功能模块的是。___
A. 端口相关设置
B. 扫描报告
C. SNMP相关设置
D. 漏洞检测脚本设置
【单选题】
以下不属于端口扫描技术的是,___
A. 漏洞扫描
B. 认证扫描
C. UDP扫描
D. 远程主机OS指纹识别
【单选题】
通过缓冲区溢出进行的攻击占所有系统攻击总数的___以上。
A. 50%
B. 80%
C. 60%
D. 70%
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分?
A. 代码段、数据段
B. 代码段、堆栈段
C. 代码段、数据段、堆栈段
D. 数据段、堆栈段
【单选题】
栈随着数据的添加或删除而增长或收缩,它采用了___的方式?
A. 进入
B. 出去
C. 后进先出
D. 先进后出
【单选题】
堆是由应用程序动态分配的内存区,大部分系统中,堆是___增长的。
【单选题】
___存放全局和静态的未初始变量,
A. BSS段
B. 代码段
C. 数据段
D. 堆栈段
【单选题】
因不同地方程序空间的突破方式和内存空间的定位差异,产生了___转移方式
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
shellcode是植入代码的核心组成部分,是一段能完成特殊任务的自包含的___代码。
A. 十进制
B. 二进制
C. 十六进制
D. 八进制
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
非执行的缓冲区技术通过设置被攻击程序的___的属性为不可执行,使得攻击者不可能执行植入被攻击程序缓冲区的代码?
A. 存储返回地址
B. 关键数据
C. 数据段地址空间
D. 指针的备份
【单选题】
网络安全需求不包括。___
A. 可靠性
B. 可抵赖性
C. 可控性
D. 可用性
【单选题】
在以下中,哪些不是导致安全漏洞的威胁___
A. 杀毒软件
B. 病毒
C. 木马
D. 蠕虫
【单选题】
网络蠕虫具有什么性___
A. 隐蔽性
B. 传染性
C. 破坏性
D. 以上都是
【单选题】
在以下中,哪些不是信息系统面临的安全威胁___
A. 授权访问
B. 信息泄露
C. 完整性破坏
D. 拒绝服务
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 数据链路层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗