正确答案:
题目:访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。()
解析:答案:正确
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]The relational database model requires the data be(71)through programs that don't rely on the position of the data in the database. This is in direct(72)to the other database mode, where the program has to follow a series of pointers to the data it seeks. A program(73)a relational database simply asks for the data it seeks; the DBMS performs the necessary searches and(74)the information. The(75)on how the search is done are specific to the DBMS and vary from product to product.
accessed
[多选题]DHCP客户机在向DHCP服务器租约IP地址时,所使用的源地址和目的地址分别是______。
0.0.0.0 255.255.255.255
解析:解析:DHCP客户机在发送DHCP DISCOVER报文时,客户机自己没有IP地址,也不知道DHCP服务器的IP地址,因此该报文以广播的形式发送,因此,该报文源地址为0.0.0.0(表示本网络的本台主机),目标地址为255.255.255.255(受限广播地址,对当前网络进行广播)。
[单选题]设置DMZ保护内部网络,则内部用户可以(63)。
访问DMZ中的服务器
解析:解析:DMZ是由两个包过滤路由器和一个应用网关(堡垒主机)组成一个网络区域,包过滤路由器分别连接内外2个网络,在DMZ区中放置一些对外提供公共服务的服务器,内外网均可访问这些公共服务器,但内网用户不能直接通过外网的路由器访问外网,要通过堡垒主机代理,外网也不能通过连接内网的路由器访问内网。
[单选题]
B. absolutely
C. relatively
D. oppositly
relatively
[单选题]近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
SM9
[单选题]以下关于极限编程(XP)和原型法区别的描述中,错误的是(33)。
极限编程(XP)通过“小型发布”策略获取需求后,将毫不犹豫的抛弃每个“小版本”
解析:解析:极限编程(XP)强调在非常短的周期内以递增的方式发布新版本,以利于估计每个迭代周期的进度,便于控制工作量和风险,并及时处理用户的反馈。通过定期发布小型版本给用户,用户利用对以有系统进行操作,从而能够获得感性的认识,了解最终的系统将是什么样子,避免开发出来的系统不是用户所需要的。同时,用户也可以提出新的需求。这对时间短、需求变化大、质量要求严格的项目来说,可以大大地减少风险,提高开发的成功率。极限编程(XP)和原型法的相同点是:都适用于用户需求不是非常明确,容易发生变化的项目,其目的是尽可能的捕捉用户的需求。但原型法的关键是在通过原型获取需求后,要毫不犹豫的抛弃原型,重新开发,因此原型可以是很粗糙的,代码质量可以是很拙劣的。而且因为原型是用来获取整体需求,所以要求原型要完整,覆盖到整个项目的各功能点。极限编程(XP)是迭代开发,并没有一个包含所有功能的“原型”版本,而且对每一个“小版本”都有很高的质量要求。例如某软件项目共有10个功能点,原型法要求做一个覆盖所有10个功能点的粗糙版本,而XP要求先做一个有两个功能点的版本,然后再每个开发周期往上面加两个功能点,并且这包含两个功能点的版本是要“确实完成”的,是要经过充分的测试、重构、提炼的,让人放心的小版本。这一点与原型法有很大差别。