正确答案: A
不使用有病毒的盘片
题目:防止计算机传染病毒的方法是()。
解析:A
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]两个网络互联时,可以根据网络是在哪一层进行互联的情况,将网络互联设备分成中继器(repeater)、网桥(bridge)、路由器(router)、网关(gateway)四类。其中,(55)用在传输层及其以上的高层中继系统,对不同的协议进行转换。
网关(gateway)
解析:解析:主要考察各种网络互联设备的功能。
[单选题]●在ASP组件中, (62)可以方便地在Web页面中插入广告的播放器。(62)
Ad Rotator
[单选题]●网络的拓扑设计对通信子网有许多重大的影响,下列 (13) 与网络的拓扑设计无关。(13)
网络的体系结构
解析:【解析】网络的拓扑结构与网络的体系结构无关,拓扑结构是指网络怎样把入网的计算机连接起来,它直接影响网络的性能、系统的可靠性和通信费用。网络的体系结构是指网络的理论研究和开发,它与拓扑结构无关,网络的体系结构包括网络协议,将网络层次结构模型与各层协议的集合定义为计算机网络体系结构,网络体系结构对计算机网络应该实现的功能进行了精确的定义,而这些功能是用什么样的硬件与软件去完成的,则是具体的实现问题。体系结构是抽象的,而实现是具体的,它是指能够运行的一些硬件和软件。目前较好的网络体系结构有OSI、ATM和TCP/IP网络。
[单选题]● 目前网络上流行的SQL注入攻击是借助 (38) 的漏洞进行的(38)
WEB 应用系统
解析:B
试题(38)分析
本题考查SQL注入攻击的基础知识。
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入是利用Web应用系统的漏洞进行攻击的。
参考答案
(38)B
[单选题]●信息隐藏概念与 (6) 概念直接相关。
模块的独立性
解析:【解析】本题考查模块独立性、信息隐蔽等知识点。模块化软件设计是一个非常重要的知识点,实现模块化设计的重要指导思想是分解、信息隐藏和模块独立性。
[多选题]●PPP协议是用于拨号上网和路由器之间连接的点到点通信协议,是属于(22)的协议,它不具有(23)功能。(22)
数据链路层
网络层
允许身份验证
自动将域名转换为IP地址
解析:C,D
[单选题]软件是由(36)组成。
程序,数据和文档
解析:解析:此题考察对软件概念的理解。
[单选题]●Linux系统中,为某一个文件在另外一个位置建立文件链接的命令为(35) 。(35)
In
[单选题]以下关于数字证书的叙述中,错误的是()。
证书通常携带CA的公开密钥