
以下关于计算机性能改进的叙述中,正确的是(17)。
(17)
A.如果某计算机系统的CPU利用率已经达到100%,则该系统不可能再进行性能改进
B.使用虚存的计算机系统如果主存太小,则页面交换的频率将增加,CPU的使用效率就会降低,因此应当增加更多的内存
C.如果磁盘存取速度低,引起排队,此时应安装更快的CPU,以提高性能
D.多处理机的性能正比于CPU的数目,增加CPU是改进性能的主要途径
参考答案
(17)B
以下关于网络核心层的叙述中,正确的是(13)。
(13)
A.为了保障安全性,应该对分组进行尽可能多的处理
B.在区域间高速地转发数据分组
C.由多台二、三层交换机组成
D.提供多条路径来缓解通信瓶颈
参考答案
(13)B
使用CIDR技术把4个C类网络220.117.12.0/24、220.117.13.0/24、220.117.14.0/24和220.117.15.0/24汇聚成一个超网,得到的地址是(51)。
(51)
A.220.117.8.0/22
B.220.117.12.0/22
C.220.117.8.0/21
D.220.117.12.0/21
参考答案
(51)B
电子政务的主要应用模式中不包括()。
A.政府对政府(Government To Government) B.政府对客户(Government To Customer) C.政府对公务员(Government To Employee) D.政府对企业(Government To Business)
正确B
CSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是(61)。
(61)
A.非坚持型监听算法有利于减少网络空闲时间
B.坚持型监听算法有利于减少冲突的概率
D.坚持型监听算法能够及时抢占信道
C.P坚持型监听算法无法减少网络的空闲时间
参考答案
(61)D
计算机病毒是(1)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(2)。空白(1)处应选择()
A、编制有错误的计算机程序
B、设计不完善的计算机程序
C、已被破坏的计算机程序
D、以危害系统为目的的特殊的计算机程序
正确答案: D
解析: 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。在该条例的第二十八条中明确指出:"计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"
这个定义具有法律性、权威性。根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能够传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的备份并将其插入其他的程序中,对计算机系统进行恶意的破坏。
计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有破坏功能的程序。计算机病毒能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确备份或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。
计算机病毒能够自我隐藏、自我复制、自动传染,并在一定条件下破坏操作系统或者应用程序,甚至硬件设备。病毒的种类很多,不同病毒有不同的特征。小的病毒只有20条指令,不到50字节;大的病毒像一个操作系统,由上万条指令组成。计算机病毒已成为计算机系统的主要威胁,为此计算机的安全工作者已研制了许多预防病毒的"疫苗",检查、诊断、消灭计算机病毒的软件也在不断发展。但是,至今还没有一种使得计算机"终生"免疫的疫苗。
特洛伊木马(Trojans)是指一个正常的文件被修改成包含非法程序的文件。特洛伊木马通常包含具有管理权限的指令,它们可以隐藏自己的行踪(没有普通的窗口等提示信息),而在后台运行,并将重要的账号、密码等信息发回给黑客,以便进一步攻击系统。木马程序一般由两部分组成,分别是Server(服务)端程序和Client(客户)端程序。
其中Server端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。
首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。
因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。
以下关于数字摘要的叙述中,正确的是(53)。
(53)
A.数字摘要采用了非对称加密技术
B.数字摘要是一串长度可变的信息串
C.数字摘要对于同一原文具有唯一性
D.数字摘要可以被还原得到原文信息
参考答案
(53)C
- «
- »