● 下面关于防火墙功能的说法中,不正确的是(6) 。
A.防火墙能有效防范病毒的入侵
B.防火墙能控制对特殊站点的访问
C.防火墙能对进出的数据包进行过滤
D.防火墙能对部分网络攻击行为进行检测和报警
试卷相关题目
- 1● 下面关于加密的说法中,错误的是 (5) 。
A.数据加密的目的是保护数据的机密性
B.加密过程是利用密钥和加密算法将明文转换成密文的过程
C.选择密钥和加密算法的原则是保证密文不可能被破解
D.加密技术通常分为非对称加密技术和对称密钥加密技术
开始考试点击查看答案 - 2● 处理机主要由处理器、存储器和总线组成,总线包括 (4) 。
A.数据总线、地址总线、控制总线
B.并行总线、串行总线、逻辑总线
C.单工总线、双工总线、外部总线
D.逻辑总线、物理总线、内部总线
开始考试点击查看答案 - 3● (3) 是指按内容访问的存储器。
A.虚拟存储器
B.相联存储器
C.高速缓存(Cache)
D.随机访问存储器
开始考试点击查看答案 - 4● 计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对 (1) 要求较高,而且应该重点考虑 (2) 。
A.外存储器的读写速度
B.主机的运算速度
C.I/O设备的速度
D.显示分辨率
开始考试点击查看答案 - 5● 下面关于漏洞扫描系统的叙述,错误的是 (7) 。
A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C.漏洞扫描系统可以用于发现网络入侵者
D.漏洞扫描系统的实现依赖于系统漏洞库的完善
开始考试点击查看答案 - 6● 软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从 (8) 出发,评价软件的结构和过程。
A.指出可移植性问题以及可能影响软件维护的系统界面
B.容易修改、模块化和功能独立的目的
C.强调编码风格和内部说明文档
D.可测试性
开始考试点击查看答案 - 7● 计算机感染特洛伊木马后的典型现象是 (9) 。
A.程序异常退出
B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满
D.Windows系统黑屏
开始考试点击查看答案 - 8● 关于软件著作权产生的时间,下面表述正确的是 (10) 。
A.自作品首次公开发表时
B.自作者有创作意图时
C.自作品得到国家著作权行政管理部门认可时
D.自作品完成创作之日
开始考试点击查看答案 - 9● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是 (11) 。
A.乙的行为侵犯了甲的软件著作权
B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃
C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改
D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
开始考试点击查看答案
最新试卷
注册安全工程师注册安全工程师安全生产法及相关法律知识安全
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识安全
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识安全
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识安全
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识国家
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2019
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2018
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2018
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2018
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它