热门试卷

X 查看更多试卷
1
题型:简答题
|
单选题

根据原始数据的来源,入侵检测系统可分为基于______的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。

A.客户机
B.主机
C.服务器
D.路由器

正确答案

B

解析

[解析]
入侵检测是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。入侵检测系统(IDS:Intrusion Detection System)是实现入侵检测功能的一系列的软件、硬件的组合,它是入侵检测的具体实现。
根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。基于主机的入侵检测系统主要保护关键的应用服务器,它检测入侵的手段就是分析、监视、审计日志文件。基于网络的入侵检测系统根据监控网络主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组来采集数据,分析可疑现象。基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步的细化,所以其特性、优缺点与基于主机的IDS基本相同。主要特征是使用监控传感器在应用层收集信息。

1
题型:简答题
|
单选题

在企业应用集成中,从集成的深度上来说,从易到难的顺序是______。

A.应用系统集成、数据集成、业务流程集成
B.应用系统集成、业务流程集成、数据集成
C.数据集成、应用系统集成、业务流程集成
D.数据集成、业务流程集成、应用系统集成

正确答案

C

解析

[解析] 考查对企业应用集成的基础知识。
从集成的深度卜米说,从易到难有以下种类的集成:
a)数据的集成。为了完成应用集成和业务过程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成日录,另外还要确定元数据模型。
b)应用系统的集成。为两个应用中的数据和函数提供接近实时的集成。
c)业务流程的集成。当对业务过程进行集成的时候,企业必须在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。

1
题型:简答题
|
单选题

在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用______。

A.原型法
B.瀑布模型法
C.V-模型
D.螺旋模型

正确答案

A

解析

[解析]
在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用原型化方法,先根据用户基本需求快速构建系统原型,随着用户或开发人员对系统理解的加深而不断地对这些需求进行补充和细化,通过正常的迭代而避免非正常的反复,使系统原型逐步完善,并使有关各方直接感受并最终接受系统原型,这样可以有效地降低开发费用,加快开发进度,并降低开发风险。

1
题型:简答题
|
单选题

患者男性,53岁,1d前突发神志不清,右侧肢体活动障碍。头CT示脑出血。1h前出现呕血,量约50ml,查体:肝脾不大。引起呕血最可能的病因是

A.胃癌
B.消化性溃疡
C.急性胃黏膜病变
D.食管胃底静脉曲张
E.食管贲门黏膜撕裂

正确答案

C

解析

暂无解析

1
题型:简答题
|
单选题

公安机关对人民检察院不批准逮捕的决定,认为有错误的时候,可以( )。

A.申诉
B.起诉
C.要求复议但应将被拘留的人立即释放
D.要求复议

正确答案

C

解析

根据《刑事诉讼法》第70条的规定,公安机关对人民检察院不批准逮捕的决定,认为有错误的时候,可以要求复议,但是必须将被拘留的人立即释放。

1
题型:简答题
|
单选题

网络营销策略的制定与______无关。

A.企业所处行业
B.企业规模
C.目标人群属性
D.网络编程技术

正确答案

D

解析

[解析] 考查网络营销策略的制定原则。不同企业在市场中处在不同地位,在采取网络营销实现企业营销目标时,必须采取与企业相适应的营销策略,因为网络营销虽然是非常有效的营销工具,但企业实施网络营销时是需要进行投入的和有风险的。同时企业在制定网络营销策略时,还应该考虑到产品周期对网络营销策略制定的影响。

1
题型:简答题
|
单选题

哪项不是业务流程分析的内容( )

A.业务功能分析
B.业务关系分析
C.业务流程优化
D.业务逻辑分析

正确答案

D

解析

暂无解析

1
题型:简答题
|
单选题

SET协议的工作内容包含以下几项。
①用户在商家的主页上查看商品目录选择所需商品
②用户在银行开立信用卡账户,获得信用卡
③商家收到订单后,向发卡行请求支付认可
④商家发送订单确认信息给用户,并发货给用户
⑤商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户
⑥用户填写订单并通过网络传输给商家,同时附上付款指令
⑦发卡行确认后,批准交易,并向商家返回确认信息
正确的工作流程是______。

A.②→⑦→⑥→①→③→⑤→④
B.②→①→⑥→③→⑦→④→⑤
C.①→②→⑤→④→③→⑥→⑦
D.①→②→⑥→③→⑦→⑤→④

正确答案

B

解析

[解析]
SET协议规定了参加电子交易各方在交易中的行为规范和信息交换的过程和规则,有助于实现安全、可靠的电子商务,得到了IBM、VeriFone、HP、Microsoft、Netscape等一些著名网络和计算机公司的支持。
该流程如下。
①用户在银行开立信用卡账户,获得信用卡
②用户在商家的主页上查看商品目录选择所需商品
③用户填写订单并通过网络传输给商家,同时附上付款指令
④商家收到订单后,向发卡行请求支付认可
⑤发卡行确认后,批准交易,并向商家返回确认信息
⑥商家发送订单确认信息给用户,并发货给用户
⑦商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户

1
题型:简答题
|
单选题

______是指在运行时把过程调用和响应调用所需要执行的代码加以结合。

A. 绑定
B. 静态绑定
C. 动态绑定
D. 继承

正确答案

C

解析

考查程序语言基础知识。函数调用与函数本身的关联,以及成员访问与变量内存地址间的联系,称为绑定。在计算机语言中有两种主要的绑定方式:静态绑定和动态绑定。
静态绑定发生于数据结构和数据结构间,程序执行之前。静态绑定发生于编译期,编译时绑定,通过对象调用,因此不能运用任何运行期的信息。它针对函数调用与函数的主体,或变量与内存中的区块。动态绑定则是运行时绑定,通过地址实现,只用到运行期的可用信息。题目中把过程调用和响应调用所需要执行的代码加以结合发生在编译后,所以属于动态绑定。

1
题型:简答题
|
单选题

被监视居住的犯罪嫌疑人、被告人违反应遵守的规定,情节严重的,予以( )。

A.拘传
B.拘留
C.逮捕
D.取保候审

正确答案

C

解析

根据《刑事诉讼法》第57条的规定,被监视居住的犯罪嫌疑人、被告人违反应当遵守的规定,情节严重的,予以逮捕。

下一知识点 : 电磁波谱
百度题库 > 高考 > 物理 > 电磁波的发现

扫码查看完整答案与解析

  • 上一题
  • 1/10
  • 下一题