在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
- A.问卷调查
- B.人员访谈
- C.渗透性测试
- D.手工检查
在下列命令中,不具有修改记录功能的是
- A.edit
- B.replace
- C.browse
- D.modistru
采取适当的安全控制措施,可以对风险起到____作用
- A.促进
- B.增加
- C.减缓
- D.清除
下面哪一个是正确的类的声明?
- A.publicvoidHH{…}
- B.publicclassMove(){…}
- C.publicclassvoidnumber{}
- D.publicclassCar{…}
假定从键盘输入23456<回车>,下面程序的输出结果是
voidmain()
{intm,n;
scanf(“%2d%3d”,&m,&n);
printf(“m=%dn=%d\n”,m,n);
}
- A.m=23n=45
- B.m=234n=56
- C.m=23n=456
- D.语句有错误
关系表达式的值是0或1。
___国务院发布《计算机信息系统安全保护条例》。
- A.1990年2月18日
- B.1994年2月18日
- C.2000年2月18日
- D.2004年2月18日
以下关于变量的说法错误的是?
- A.变量名必须是一个有效的标识符
- B.变量在定义时可以没有初始值
- C.变量一旦被定义,在程序中的任何位置都可以被访问
- D.在程序中,可以将一个byte类型的值赋给一个int类型的变量,不需要特殊声明
在编写JavaApplet程序时,需在程序的开头写上()语句。
- A.importjava.awt.*;
- B.importjava.applet.Applet;
- C.importjava.io.*;
- D.importjava.awt.Graphics;
下面程序段执行后b的值是()。
Integerinteg=newInteger(9);
booleanb=integinstanceofObject;
- A.9
- B.true
- C.1
- D.false
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。
- A.数字证书和PKI系统相结合
- B.对称密码体制和MD5算法相结合
- C.公钥密码体制和单向安全Hash函数算法相结合
- D.公钥密码体制和对称密码体制相结合
创建自由表结构时,在各栏目之间移动光标的不正确操作为
- A.单击某一栏目
- B.按Tab键
- C.按组合键Shift+Tab键
- D.按回车键
下面变量不合法的就是()
- A.a2(2)
- B.abcd
- C.a$x
- D.CDE
当Frame的大小被改变时,Frame中的按钮的位置也可能被改变,请问此时使用的是什么布局管理器
- A.BorderLayout
- B.FlowLayout
- C.CardLayout
- D.GridLayout
关于Access字段名,下面叙述错误的是
- A.字段名长度为1~255个字符
- B.字段名可以包含字母、汉字、数字、空格和其他字符
- C.字段名不能包含句号(.)、惊叹号(!)、方括号([])
- D.字段名不能重复出现