在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

  • A.问卷调查
  • B.人员访谈
  • C.渗透性测试
  • D.手工检查

在下列命令中,不具有修改记录功能的是

  • A.edit
  • B.replace
  • C.browse
  • D.modistru

采取适当的安全控制措施,可以对风险起到____作用

  • A.促进
  • B.增加
  • C.减缓
  • D.清除

下面哪一个是正确的类的声明?

  • A.publicvoidHH{…}
  • B.publicclassMove(){…}
  • C.publicclassvoidnumber{}
  • D.publicclassCar{…}

假定从键盘输入23456<回车>,下面程序的输出结果是

voidmain()

{intm,n;

scanf(“%2d%3d”,&m,&n);

printf(“m=%dn=%d\n”,m,n);

}

  • A.m=23n=45
  • B.m=234n=56
  • C.m=23n=456
  • D.语句有错误

关系表达式的值是0或1。

___国务院发布《计算机信息系统安全保护条例》。

  • A.1990年2月18日
  • B.1994年2月18日
  • C.2000年2月18日
  • D.2004年2月18日

以下关于变量的说法错误的是?

  • A.变量名必须是一个有效的标识符
  • B.变量在定义时可以没有初始值
  • C.变量一旦被定义,在程序中的任何位置都可以被访问
  • D.在程序中,可以将一个byte类型的值赋给一个int类型的变量,不需要特殊声明

在编写JavaApplet程序时,需在程序的开头写上()语句。

  • A.importjava.awt.*;
  • B.importjava.applet.Applet;
  • C.importjava.io.*;
  • D.importjava.awt.Graphics;

下面程序段执行后b的值是()。

Integerinteg=newInteger(9);

booleanb=integinstanceofObject;

  • A.9
  • B.true
  • C.1
  • D.false

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。

  • A.数字证书和PKI系统相结合
  • B.对称密码体制和MD5算法相结合
  • C.公钥密码体制和单向安全Hash函数算法相结合
  • D.公钥密码体制和对称密码体制相结合

创建自由表结构时,在各栏目之间移动光标的不正确操作为

  • A.单击某一栏目
  • B.按Tab键
  • C.按组合键Shift+Tab键
  • D.按回车键

下面变量不合法的就是()

  • A.a2(2)
  • B.abcd
  • C.a$x
  • D.CDE

当Frame的大小被改变时,Frame中的按钮的位置也可能被改变,请问此时使用的是什么布局管理器

  • A.BorderLayout
  • B.FlowLayout
  • C.CardLayout
  • D.GridLayout

关于Access字段名,下面叙述错误的是

  • A.字段名长度为1~255个字符
  • B.字段名可以包含字母、汉字、数字、空格和其他字符
  • C.字段名不能包含句号(.)、惊叹号(!)、方括号([])
  • D.字段名不能重复出现

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部