新聞中心
作為現(xiàn)代信息技術(shù)的重要組成部分,互聯(lián)網(wǎng)數(shù)據(jù)庫已經(jīng)成為了企業(yè)數(shù)據(jù)管理的一種重要方式,并逐漸發(fā)展成了一個獨立的行業(yè)。而互聯(lián)網(wǎng)數(shù)據(jù)庫的應(yīng)用范圍也越來越廣泛,面對日新月異的技術(shù)變革和市場需求,掌握互聯(lián)網(wǎng)數(shù)據(jù)庫有關(guān)知識和技能就顯得尤為重要了。以下是一些常見的互聯(lián)網(wǎng)數(shù)據(jù)庫試題解答,供大家參考。

1.請問數(shù)據(jù)庫有哪些范式?
數(shù)據(jù)庫的范式理論是在數(shù)據(jù)結(jié)構(gòu)設(shè)計中進行優(yōu)化的一種理論,主要是為了減少數(shù)據(jù)冗余、確保數(shù)據(jù)的準確性和可比性。目前常用的范式主要有以下幾種:
之一范式(1NF):數(shù)據(jù)表中的每個列都是原子性的,不可在分解。第二范式(2NF):數(shù)據(jù)表中非主鍵列的數(shù)據(jù)完全依賴于主鍵列,即不存在部分依賴。第三范式(3NF):數(shù)據(jù)表中每一列的數(shù)據(jù)都只對應(yīng)一個屬性,不存在傳遞依賴。
2.請問數(shù)據(jù)庫中事務(wù)的四個特征是什么?
事務(wù)是數(shù)據(jù)庫管理中的一個非常重要的概念,是一組執(zhí)行單元,可以作為一個邏輯工作單元進行執(zhí)行,保證數(shù)據(jù)的完整性和一致性。數(shù)據(jù)庫中事務(wù)的四個特征包括:
原子性:事務(wù)是不可分割的工作單位。要么所有操作都成功,要么所有操作都不執(zhí)行;
一致性:事務(wù)前后,數(shù)據(jù)庫都必須保持一致性的狀態(tài);
隔離性:一個事務(wù)的執(zhí)行不應(yīng)該影響任何其他事務(wù);
持久性:一旦事務(wù)提交,其對數(shù)據(jù)庫的修改必須是永久性的。
3.請問索引是什么?請舉例說明有哪些類型?
索引是數(shù)據(jù)庫中一個非常重要的概念,是用來提高數(shù)據(jù)檢索效率的一種數(shù)據(jù)結(jié)構(gòu)。它能夠幫助系統(tǒng)快速地找到所需數(shù)據(jù),減少數(shù)據(jù)庫的查詢時間和磁盤輸入輸出操作。索引的類型包括:
B+樹索引:B+樹是一種多叉樹結(jié)構(gòu),它的特點是所有葉子結(jié)點都在同一層,非葉子結(jié)點只保存索引,不保存數(shù)據(jù)。B+樹索引適用于等值查詢或范圍查詢。
哈希索引:哈希索引采用哈希函數(shù)來建立索引,通過哈希函數(shù)可以將關(guān)鍵字轉(zhuǎn)換成哈希值,從而實現(xiàn)快速查找。哈希索引適用于等值查詢。
全文本索引:全文本索引是一種針對文本數(shù)據(jù)的索引,它可以根據(jù)文本內(nèi)容進行關(guān)鍵字檢索。全文本索引適用于文本檢索。
4.請問數(shù)據(jù)庫中的視圖是什么?有哪些優(yōu)缺點?
視圖是一種虛擬的表格,它由 SELECT 語句定義,包含了數(shù)據(jù)庫中一個或多個表格的行或列。通過視圖,可以簡化復(fù)雜的查詢操作,過濾不必要的數(shù)據(jù)和保護隱私信息。數(shù)據(jù)庫中視圖的優(yōu)缺點包括:
優(yōu)點:
簡化查詢操作,提高檢索效率;
隱藏機密信息,保護數(shù)據(jù)安全;
重用 SELECT 語句,提高編程效率。
缺點:
不能用來修改基表;
當(dāng)涉及到多個表時,視圖的查詢效率不高;
在計算繁重的查詢操作時,需要執(zhí)行的時間比較長。
5.請問數(shù)據(jù)庫中的連接有哪些種類?
連接是數(shù)據(jù)庫查詢中常用的一個操作,它可以將兩個或多個表格中的數(shù)據(jù)進行關(guān)聯(lián)起來,同時還可以根據(jù)特定條件篩選出所需的數(shù)據(jù)。在數(shù)據(jù)庫中,連接通常包括以下幾種種類:
內(nèi)連接(INNER JOIN):是一種比較常見的連接方式,它只返回兩個表格中符合條件的匹配行,忽略不匹配的行。
左連接(LEFT JOIN):返回左表中所有行,同時匹配右表中符合條件的行。
右連接(RIGHT JOIN):返回右表中所有行,同時匹配左表中符合條件的行。
全連接(FULL JOIN):返回匹配和不匹配的所有行,如果一方表格中無數(shù)據(jù),會顯示為 NULL。
以上是一些常見的互聯(lián)網(wǎng)數(shù)據(jù)庫試題解答,數(shù)據(jù)庫作為數(shù)據(jù)管理的專業(yè)工具,對于企業(yè)的信息化建設(shè)和商業(yè)決策都非常重要,因此掌握相關(guān)知識和技能也就顯得尤為必要了。
相關(guān)問題拓展閱讀:
- 網(wǎng)絡(luò)安全單項選擇題「附答案」
- 大學(xué)生網(wǎng)絡(luò)安全選擇題「附答案」
網(wǎng)絡(luò)安全單項選擇題「附答案」
一、單握跡選題
1.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是 (B)
A、采用物理傳輸(非網(wǎng)絡(luò))
B、信息加密
C、無線網(wǎng)
D、使用專線傳輸
2.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型? (A)
A、拒絕服務(wù)
B、文件共享
C、BIND漏洞
D、遠程過程調(diào)用
3.向有限的空間輸入超長的
字符串
是哪一種攻擊手段?(A)
A、緩沖區(qū)溢出;
B、網(wǎng)絡(luò)監(jiān)聽
C、拒絕服務(wù)
D、IP欺騙
4.主要用于加密機制的協(xié)議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶收到了一封可疑的
電子郵件
,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (B)
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6.Windows NT 和Windows 2023系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證
B基于摘要算法認證 ;
C基于PKI認證 ;
D基于數(shù)據(jù)庫認證
8.以下哪項不屬于防止口令猜測的措施? (B)
A、嚴格限定從一個給定的終端進行非法認證的次數(shù);
B、確??诹畈辉诮K端上再現(xiàn);
C、防止用戶使用太短的口令;
D、使用機器產(chǎn)生的口令
9.下列不屬于系統(tǒng)安全的技術(shù)是(B)
A、防火墻
B、加密狗
C、認證
D、防病毒
10.抵御電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼
B、不要使用少于5位的密碼
C、不要使用純數(shù)字
D、自己做服務(wù)器
11.不屬于常見的危險密碼是( D )
A、跟
用戶名
相同的密碼
B、使用生日作為密碼
C、只有4位數(shù)的密碼
D、10位的綜合型密碼
12.不屬于計算機病毒防治的策略的是( D )
A. 確認您手頭常備一張真正“干凈”的引導(dǎo)盤
B. 及時、可靠升級反病毒產(chǎn)品
C. 新購置的計算機軟件也要進行病毒檢測
D. 整理并轎磁盤
13.針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在絕皮肆的缺點而引入的防火墻技術(shù),這是( )防火墻的特點。(D)
A、包過濾型
B、應(yīng)用級網(wǎng)關(guān)型
C、復(fù)合型防火墻
D、代理服務(wù)型
14.在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于( A )
A、外部終端的物理安全
B、通信線的物理安全
C、偷聽數(shù)據(jù)
D、網(wǎng)絡(luò)地址欺騙
15.2023年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是什么(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL 殺手
蠕蟲病毒
發(fā)作的特征是什么(A)
(A)大量消耗
網(wǎng)絡(luò)帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網(wǎng)絡(luò)
17.當(dāng)今IT 的發(fā)展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風(fēng)險屏障
(B)安全風(fēng)險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的`增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.
信息安全
風(fēng)險缺口是指(A)
(A)IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產(chǎn)生的漏洞
(C)計算機網(wǎng)絡(luò)運行,維護的漏洞
(D)計算中心的火災(zāi)隱患
20.信息
網(wǎng)絡(luò)安全
的之一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網(wǎng)時代
21.信息網(wǎng)絡(luò)安全的第三個時代(A)
(A)主機時代, 專網(wǎng)時代, 多網(wǎng)合一時代
(B)主機時代, PC機時代, 網(wǎng)絡(luò)時代
(C)PC機時代,網(wǎng)絡(luò)時代,
信息時代
(D)2023年,2023年,2023年
22.信息網(wǎng)絡(luò)安全的第二個時代(A)
(A)專網(wǎng)時代
(B)九十年代中葉前
(C)世紀之交
23.網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)
(A)網(wǎng)絡(luò)的脆弱性
(B)軟件的脆弱性
(C)管理的脆弱性
(D)應(yīng)用的脆弱性
24.人對網(wǎng)絡(luò)的依賴性更高的時代(C)
(A)專網(wǎng)時代
(B)PC時代
(C)多網(wǎng)合一時代
(D)主機時代
25.
網(wǎng)絡(luò)攻擊
與防御處于不對稱狀態(tài)是因為(C)
(A)管理的脆弱性
(B)應(yīng)用的脆弱性
(C)網(wǎng)絡(luò)軟,硬件的復(fù)雜性
(D)軟件的脆弱性
26.網(wǎng)絡(luò)攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬件攻擊,軟件攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內(nèi)容的含義
(B)病毒對軟件攻擊
(C)黑客對系統(tǒng)攻擊
(D)黑客和病毒的攻擊
28.1995年之后信息網(wǎng)絡(luò)安全問題就是(A)
(A)風(fēng)險管理
(B)訪問控制
(C)消除風(fēng)險
(D)回避風(fēng)險
29.
風(fēng)險評估
的三個要素(D)
(A)政策,結(jié)構(gòu)和技術(shù)
(B)組織,技術(shù)和信息
(C)硬件,軟件和人
(D)資產(chǎn),威脅和脆弱性
30.信息網(wǎng)絡(luò)安全(風(fēng)險)評估的方法(A)
(A)定性評估與定量評估相結(jié)合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區(qū)別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統(tǒng)保護的之一道防線
(C)PDR采用定性評估與定量評估相結(jié)合
(D)PDR的關(guān)鍵因素是人
32.信息安全中PDR模型的關(guān)鍵因素是(A)
(A)人
(B)技術(shù)
(C)模型
(D)客體
33.計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網(wǎng)絡(luò)的目的是什么?(C)
(A)直接的個人通信;
(B)共享硬盤空間、打印機等設(shè)備;
(C)共享計算資源;
D大量的數(shù)據(jù)交換。
35.最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)更大的區(qū)別是什么?(B)
(A)計算機網(wǎng)絡(luò)帶寬和速度大大提高。
(B)計算機網(wǎng)絡(luò)采用了分組交換技術(shù)。
(C)計算機網(wǎng)絡(luò)采用了電路交換技術(shù)
(D)計算機網(wǎng)絡(luò)的可靠性大大提高。
36.關(guān)于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件
(C)占用了大量的計算機處理器的時間,導(dǎo)致拒絕服務(wù)
(D)大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓
37.以下關(guān)于DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統(tǒng)
(B)以竊取目標系統(tǒng)上的機密信息為目的
(C)導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求
(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)
(A)安裝防火墻
(B)安裝
入侵檢測系統(tǒng)
(C)給系統(tǒng)安裝最新的補丁
(D)安裝防病毒軟件
39.下面哪個功能屬于操作系統(tǒng)中的安全功能 (C)
(A)控制用戶的作業(yè)排序和運行
(B)實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理
(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問
(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
40.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)
(A)控制用戶的作業(yè)排序和運行
(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問
(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
42.Windows NT提供的分布式安全環(huán)境又被稱為(A)
(A)域(Domain)
(B)工作組
(C)對等網(wǎng)
(D)安全網(wǎng)
43.下面哪一個情景屬于身份驗證(Authentication)過程(A)
(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
44.下面哪一個情景屬于授權(quán)(Authorization)(B)
(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
45.下面哪一個情景屬于審計(Audit)(D)
(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
46.以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是(C)
(A)人身安全
(B)社會安全
(C)信息安全
47.之一次出現(xiàn)”HACKER”這個詞是在(B)
(A)BELL實驗室
(B)麻省理工AI實驗室
(C)AT&T實驗室
48.可能給系統(tǒng)造成影響或者破壞的人包括(A)
(A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者
(B)只有黑客
(C)只有跨客
49.黑客的主要攻擊手段包括(A)
(A)社會工程攻擊、蠻力攻擊和技術(shù)攻擊
(B)人類工程攻擊、武力攻擊及技術(shù)攻擊
(C)社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊
50.從統(tǒng)計的情況看,造成危害更大的黑客攻擊是(C)
(A)漏洞攻擊
(B)蠕蟲攻擊
(C)病毒攻擊
51.之一個計算機病毒出現(xiàn)在(B)
(A)40年代
(B)70 年代
(C)90年代
52.口令攻擊的主要目的是(B)
(A)獲取口令破壞系統(tǒng)
(B)獲取口令進入系統(tǒng)
(C)僅獲取口令沒有用途
53.通過口令使用習(xí)慣調(diào)查發(fā)現(xiàn)有大約___%的人使用的口令長度低于5個字符的(B)
(A)50.5
(B)51. 5
(C)52.5
54.通常一個三個字符的口令破解需要(B)
(A)18毫秒
(B)18 秒
(C)18分
55.黑色星期四是指(A)
(A)1998年11月3日星期四
(B)1999年6月24日星期四
(C)2023年4月13日星期四
56.大家所認為的對Internet安全技術(shù)進行研究是從_______時候開始的 (C)
(A)Internet 誕生
(B)之一個計算機病毒出現(xiàn)
( C)黑色星期四
57.計算機緊急應(yīng)急小組的簡稱是(A)
(A)CERT
(B)FIRST
(C)SANA
58.郵件炸彈攻擊主要是(B)
(A)破壞被攻擊者郵件服務(wù)器
(B)添滿被攻擊者郵箱
(C)破壞被攻擊者郵件客戶端
59.邏輯炸彈通常是通過(B)
(A)必須遠程控制啟動執(zhí)行,實施破壞
(B)指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞
(C)通過管理員控制啟動執(zhí)行,實施破壞
60.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判”情節(jié)輕微,無罪釋放”是因為(C)
(A)證據(jù)不足
(B)沒有造成破壞
(C)法律不健全
61.掃描工具(C)
(A)只能作為攻擊工具
(B)只能作為防范工具
(C)既可作為攻擊工具也可以作為防范工具
62.DDOS攻擊是利用_____進行攻擊(C)
(A)其他網(wǎng)絡(luò)
(B)通訊握手過程問題
(C)中間代理
63.全國首例計算機入侵銀行系統(tǒng)是通過(A)
(A)安裝無限MODEM進行攻擊
(B)通過內(nèi)部系統(tǒng)進行攻擊
(C)通過搭線進行攻擊
64.黑客造成的主要安全隱患包括(A)
(A)破壞系統(tǒng)、竊取信息及偽造信息
(B)攻擊系統(tǒng)、獲取信息及假冒信息
(C)進入系統(tǒng)、損毀信息及謠傳信息
65.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的(B)
(A)次要攻擊
(B)最主要攻擊
(C)不是攻擊源
66.信息戰(zhàn)的主要形式是(A)
(A)電子戰(zhàn)和計算機網(wǎng)絡(luò)戰(zhàn)
(B)信息攻擊和網(wǎng)絡(luò)攻擊
(C)系統(tǒng)破壞和信息破壞
67.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取______在等各個領(lǐng)域的信息優(yōu)勢,運用信息和信息技術(shù)手段而展開的信息斗爭(B)
(A)政治、經(jīng)濟、國防、領(lǐng)土、文化、外交
(B)政治、經(jīng)濟、軍事、科技、文化、外交
(C)網(wǎng)絡(luò)、經(jīng)濟、信息、科技、文化、外交
68.狹義地說,信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式 (C)
(A)占有權(quán)、控制權(quán)和制造權(quán)
(B)保存權(quán)、制造權(quán)和使用權(quán)
(C)獲取權(quán)、控制權(quán)和使用權(quán)
69.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)
(A)輕
B)重
(C)不一定
70.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認(A)
(A)難
(B)易
(C)難說
71.互聯(lián)網(wǎng)用戶應(yīng)在其網(wǎng)絡(luò)正式聯(lián)通之日起_____內(nèi),到公安機關(guān)辦理國際聯(lián)網(wǎng)備案手續(xù)(A)
(A)三十日
(B)二十日
(C)十五日
(D)四十日
72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)
(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門
(B)案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機關(guān)治安部門。
(C)案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門
(D)案發(fā)地當(dāng)?shù)毓才沙鏊?/p>
73.計算機刑事案件可由_____受理(A)
(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門
(B)案發(fā)地市級公安機關(guān)治安部門
(C)案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門
(D)案發(fā)地當(dāng)?shù)毓才沙鏊?/p>
74.計算機信息系統(tǒng)發(fā)生安全事故和案件,應(yīng)當(dāng)______在內(nèi)報告當(dāng)?shù)毓矙C關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門(D)
(A)8小時
(B)48小時
(C)36小時
(D)24小時
75.對計算機安全事故的原因的認定或確定由_____作出(C)
(A)人民法院
(B)公安機關(guān)
(C)發(fā)案單位
(D)以上都可以
76.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,______應(yīng)當(dāng)要求限期整改(B)
(A)人民法院
(B)公安機關(guān)
(C)發(fā)案單位的主管部門
(D)以上都可以
77.傳入我國的之一例計算機病毒是__(B)
(A)大*病毒
(B)小球病毒
(C)1575病毒
(D)米開朗基羅病毒
78.我國是在__年出現(xiàn)之一例計算機病毒(C)
(A)1980
(B)1983
(C)1988
(D)1977
79.計算機病毒是_____(A)
(A)計算機程序
(B)數(shù)據(jù)
(C)臨時文件
(D)應(yīng)用軟件
80.計算機病毒能夠_____(ABC)
(A)破壞計算機功能或者毀壞數(shù)據(jù)
(B)影響計算機使用
(C)能夠自我復(fù)制
(D)保護版權(quán)
81.1994年我國頒布的之一個與信息安全有關(guān)的法規(guī)是_____(D)
(A)國際互聯(lián)網(wǎng)管理備案規(guī)定
(B)計算機病毒防治管理辦法
(C)網(wǎng)吧管理規(guī)定
(D)中華人民共和國計算機信息系統(tǒng)安全保護條例
82.網(wǎng)頁病毒主要通過以下途徑傳播(C)
(A)1>郵件
(B)文件交換
(C)網(wǎng)絡(luò)瀏覽
(D)光盤
83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到____處罰(A)
(A)處五年以下有期徒刑或者拘役
(B)拘留
(C)罰款
(D)警告
84.計算機病毒防治產(chǎn)品根據(jù)____標準進行檢驗(A)
(A)計算機病毒防治產(chǎn)品評級準測
(B)計算機病毒防治管理辦法
(C)基于DOS系統(tǒng)的安全評級準則
(D)計算機病毒防治產(chǎn)品檢驗標準
85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)
(A)1994
(B)1997
(C)2023
(D)1998
86.邊界防范的根本作用是(C)
(A)對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵
(B)對網(wǎng)絡(luò)運行狀況進行檢驗與控制,防止外部非法入侵
(C)對訪問合法性進行檢驗與控制,防止外部非法入侵
87.路由設(shè)置是邊界防范的(A)
(A)基本手段之一
(B)根本手段
(C)無效手段
88.網(wǎng)絡(luò)物理隔離是指(C)
(A)兩個網(wǎng)絡(luò)間鏈路層在任何時刻不能直接通訊
(B)兩個網(wǎng)絡(luò)間網(wǎng)絡(luò)層在任何時刻不能直接通訊
(C)兩個網(wǎng)絡(luò)間鏈路層、網(wǎng)絡(luò)層在任何時刻都不能直接通訊
大學(xué)生網(wǎng)絡(luò)安全選擇題「附答案」
2023年大學(xué)生
網(wǎng)絡(luò)安全
選擇題「附答案」
一、單選題
1、要安全瀏覽網(wǎng)頁,不應(yīng)該( A )。
A、 在他人計算機上使用“自動登錄”和“記住密碼”功能
B、 禁止使用Active(錯)控件和Java 腳本
C、 定期清理瀏覽器Cookies
D、 定期清理瀏覽器緩存和上網(wǎng)歷史記錄
2、網(wǎng)頁惡意代碼通常利用( C )來實現(xiàn)植入并進行攻擊。
A、 口令攻擊
B、 U盤工具
C、
IE瀏覽器
的漏洞
D、 拒絕服務(wù)攻擊
3、用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按住( ) 。
A、 WIN鍵和Z鍵
B、 F1鍵和L鍵
C、 WIN鍵和L鍵
D、 F1鍵和Z鍵
4、網(wǎng)站的安全協(xié)議是https時,拍尺該網(wǎng)站瀏覽時會進行( D )處理。
A、 口令驗證B、 增加訪問標記C、 身份驗證D、 加密
5、為了規(guī)范互聯(lián)網(wǎng)電子郵件服務(wù),依法治理垃圾電子郵件問題,保障互聯(lián)網(wǎng)電子郵件用戶的合法權(quán)益,信息產(chǎn)業(yè)部于2023年2月20日頒布了,自2023年3月30日開始施行。 ( B )
A、《
互聯(lián)網(wǎng)信息服務(wù)管理辦法
》 B、《互聯(lián)網(wǎng)電子郵件服務(wù)管理辦法》
C、《互聯(lián)網(wǎng)電子公告服務(wù)管理規(guī)定》
6、為了防范垃圾電子郵件,互聯(lián)網(wǎng)電子郵件服務(wù)提供者應(yīng)當(dāng)按照信息產(chǎn)業(yè)部制定的技術(shù)標準建設(shè)互聯(lián)網(wǎng)電子郵件服務(wù)系統(tǒng),電子郵件服務(wù)器( C )匿名轉(zhuǎn)發(fā)功能。
A、使用 B、開啟 C、關(guān)閉
7、互聯(lián)網(wǎng)電子郵件服務(wù)提供者對用戶的( A )和互聯(lián)網(wǎng)
電子郵件地址
負有保密的義務(wù)。
A、個人注冊信息 B、收入信息 C、所在單位的信息
8、任何組織或個人不得利用互聯(lián)網(wǎng)電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構(gòu)成犯罪的,依法追究刑事責(zé)任,尚不構(gòu)成犯罪的,由
公安機關(guān)
等依照有關(guān)法律、
行政法規(guī)
的規(guī)定予以處罰;電信業(yè)務(wù)提供者從事上述活動的,并由電信管理機構(gòu)依據(jù)( A )有關(guān)行政法規(guī)處罰。
A、故意傳播
計算機病毒
B、發(fā)送商業(yè)廣告 C、傳播公益信息
9、為了鼓勵用戶對違規(guī)電子郵件發(fā)送行為進行舉報,發(fā)動全社會的監(jiān)督作用,信息產(chǎn)業(yè)部委托中國互聯(lián)網(wǎng)協(xié)會設(shè)立了互聯(lián)網(wǎng)電子郵件舉報受理中心,其舉報是,舉報電子郵箱地址為( A )。
A、abuse@anti-spam、cn B、register@china-cic、org
C、member@china-cic、org
10、為了依法加強對通信短信息服務(wù)和使扒賀滲用行為的監(jiān)管,信息產(chǎn)業(yè)部和有關(guān)部門正在聯(lián)合制定( B )。
A、《通信服務(wù)管理辦法》 B、《通信短信息服務(wù)管理規(guī)定》
C、《短信息管理條例》
11、如果您發(fā)現(xiàn)自己被手機短信或互聯(lián)網(wǎng)站上的信息詐騙后,應(yīng)當(dāng)及時向( C )報案,以查處詐騙者,挽回經(jīng)濟損失。
A、
消費者協(xié)會
B、電信監(jiān)管機構(gòu) C、公安機關(guān)
12、為了有效抵御網(wǎng)絡(luò)黑客攻擊,可以采用作為安全防御春脊措施。 ( C )
A、綠色上網(wǎng)軟件 B、殺病毒軟件 C、防火墻
13、按照《互聯(lián)網(wǎng)電子公告服務(wù)管理規(guī)定》,任何人不得在互聯(lián)網(wǎng)上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務(wù)系統(tǒng)中發(fā)布淫穢、色情、賭 bo、暴力、恐怖等違法有害信息。
A、網(wǎng)站 B、網(wǎng)絡(luò)聊天室 C、電子郵箱
14、使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型? (A)
A、拒絕服務(wù) B、文件共享 C、BIND漏洞 D、
遠程過程調(diào)用
15、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是 ( B )
A、采用物理傳輸(非網(wǎng)絡(luò)) B、信息加密 C、
無線網(wǎng)
D、使用專線傳輸
16、向有限的空間輸入超長的
字符串
是哪一種攻擊手段?(A)
A、緩沖區(qū)溢出 B、網(wǎng)絡(luò)監(jiān)聽 C、拒絕服務(wù) D、IP欺騙
17、主要用于加密機制的協(xié)議是(D)
A、HTTP B、FTP C、TELNET D、SSL
18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? ( B )
A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、
DDOS攻擊
19、在以下認證方式中,最常用的認證方式是:(A)
A、基于賬戶名/口令認證 B、基于摘要算法認證
C、基于PKI認證 D、基于數(shù)據(jù)庫認證
20、下列不屬于系統(tǒng)安全的技術(shù)是( B )
A、防火墻 ;B、加密狗 ;C、認證 ; D、防病毒
21、抵御電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼 B、不要使用少于5位的密碼 C、不要使用純數(shù)字
D、自己做服務(wù)器
22、不屬于常見的危險密碼是( D )
A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數(shù)的密碼
D、10位的綜合型密碼
23、不屬于計算機病毒防治的策略的是( D )
A、
B、
C、
D、 確認您手頭常備一張真正“干凈”的引導(dǎo)盤 及時、可靠升級反病毒產(chǎn)品 新購置的計算機軟件也要進行病毒檢測 整理磁盤
24、在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于( A )
A、外部終端的物理安全 B、通信線的物理安全 C、偷聽數(shù)據(jù) D、網(wǎng)絡(luò)地址欺騙
25、當(dāng)今IT 的發(fā)展與安全投入,安全意識和安全手段之間形成( B )
A、安全風(fēng)險屏障 B、安全風(fēng)險缺口
C、管理方式的變革 D、管理方式的缺口
26、我國的計算機年犯罪率的增長是( C )
A、10% B、160% C、60% D、300%
27、
信息安全
風(fēng)險缺口是指( A )
A、IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡
B、信息化中,信息不足產(chǎn)生的漏洞
C、計算機網(wǎng)絡(luò)運行,維護的漏洞
D、計算中心的火災(zāi)隱患
28、網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為( C )
A、管理的脆弱性 B、應(yīng)用的.脆弱性
C、網(wǎng)絡(luò)軟硬件的復(fù)雜性 D、軟件的脆弱性
29、網(wǎng)絡(luò)攻擊的種類( A )
A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊
C、硬件攻擊,軟件攻擊 D、物理攻擊,黑客攻擊,病毒攻擊
30、語義攻擊利用的是( A )
A、信息內(nèi)容的含義 B、病毒對軟件攻擊
C、黑客對系統(tǒng)攻擊 D、黑客和病毒的攻擊
31、計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代? ( B )
A、20世紀50年代 B、20世紀60年代
C、20世紀80年代 D、20世紀90年代
32、最早研究計算機網(wǎng)絡(luò)的目的是什么?( C )
A、直接的個人通信; B、共享硬盤空間、打印機等設(shè)備;
C、共享計算資源; D、大量的數(shù)據(jù)交換。
33、以下關(guān)于DOS攻擊的描述,哪句話是正確的?( C )
A、不需要侵入受攻擊的系統(tǒng)
B、以竊取目標系統(tǒng)上的機密信息為目的
C、導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求
D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
34、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?( C )
A、安裝防火墻 B、安裝
入侵檢測系統(tǒng)
C、給系統(tǒng)安裝最新的補丁 D、安裝防病毒軟件
35、以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是( C )
A、人身安全 B、社會安全 C、信息安全
47、之一次出現(xiàn)”HACKER”這個詞是在( B )
A、BELL實驗室 B、
麻省理工
AI實驗室 C、AT&T實驗室
36、可能給系統(tǒng)造成影響或者破壞的人包括( A )
A、所有網(wǎng)絡(luò)與信息系統(tǒng)使用者 B、只有黑客 C、只有管理員
37、黑客的主要攻擊手段包括( A )
A、
社會工程攻擊
、蠻力攻擊和技術(shù)攻擊
B、人類工程攻擊、武力攻擊及技術(shù)攻擊
C、社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊
38、從統(tǒng)計的情況看,造成危害更大的黑客攻擊是( C )
A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊
39、之一個計算機病毒出現(xiàn)在( B )
A、40年代 B、70 年代 C、90年代
40、口令攻擊的主要目的是( B )
A、獲取口令破壞系統(tǒng) B、獲取口令進入系統(tǒng) C、僅獲取口令沒有用途
41、通過口令使用習(xí)慣調(diào)查發(fā)現(xiàn)有大約_B的人使用的口令長度低于5個字符的
A、50、5% B、51、 5% C、52、5%
42、通常一個三個字符的口令破解需要( B )
A、18毫秒 B、18 秒 C、18分鐘
43、郵件炸彈攻擊主要是( B )
A、破壞被攻擊者郵件服務(wù)器 B、添滿被攻擊者郵箱
C、破壞被攻擊者郵件客戶端
44、邏輯炸彈通常是通過( B )
A、必須遠程控制啟動執(zhí)行,實施破壞
B、指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞
C、通過管理員控制啟動執(zhí)行,實施破壞
45、掃描工具( C )
A、只能作為攻擊工具 B、只能作為防范工具
C、既可作為攻擊工具也可以作為防范工具
46、黑客造成的主要安全隱患包括( A )
A、破壞系統(tǒng)、竊取信息及偽造信息
B、攻擊系統(tǒng)、獲取信息及假冒信息
C、進入系統(tǒng)、損毀信息及謠傳信息
47、從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的( B )
A、次要攻擊 B、最主要攻擊 C、不是攻擊源
48、一般性的計算機安全事故和計算機違法案件可由_____受理( C )
A、案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門
B、案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機關(guān)治安部門。
C、案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門
D、案發(fā)地當(dāng)?shù)毓才沙鏊?/p>
49、計算機刑事案件可由_____受理( A )
A、案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門
B、案發(fā)地市級公安機關(guān)治安部門
C、案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門
D、案發(fā)地當(dāng)?shù)毓才沙鏊?/p>
50、計算機信息系統(tǒng)發(fā)生安全事故和案件,應(yīng)當(dāng)______在內(nèi)報告當(dāng)?shù)毓矙C關(guān)公
共信息網(wǎng)絡(luò)安全監(jiān)察部門( D )
A、8小時 B、48小時 C、36小時 D、24小時
51、對計算機安全事故的原因的認定或確定由_____作出( C )
A、人民法院 B、公安機關(guān) C、發(fā)案單位 D、以上都可以
52、對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的, B 應(yīng)當(dāng)要求限期整改。
A、人民法院 B、公安機關(guān) C、發(fā)案單位的主管部門 D、以上都可以
53、傳入我國的之一例計算機病毒是( B )
A、麻病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒
54、我國是在__年出現(xiàn)之一例計算機病毒( C )
A、1980 B、1983 C、1988 D、1977
55、計算機病毒是( A )
A、計算機程序 B、數(shù)據(jù) C、臨時文件 D、應(yīng)用軟件 56、1994年我國頒布的之一個與信息安全有關(guān)的法規(guī)是( D )
A、國際互聯(lián)網(wǎng)管理備案規(guī)定 B、計算機病毒防治管理辦法
C、網(wǎng)吧管理規(guī)定 D、中華人民共和國計算機信息系統(tǒng)安全保護條例
57、網(wǎng)頁病毒主要通過以下途徑傳播( C )
A、郵件 B、文件交換 C、網(wǎng)絡(luò)瀏覽 D、光盤
58、故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行, 后果嚴重的,將受到____處罰( A )
A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告
59、計算機病毒防治產(chǎn)品根據(jù)____標準進行檢驗( A )
A、計算機病毒防治產(chǎn)品評級準測 B、計算機病毒防治管理辦法
C、基于DOS系統(tǒng)的安全評級準則 D、計算機病毒防治產(chǎn)品檢驗標準
60、《計算機病毒防治管理辦法》是在哪一年頒布的( C )
A、1994 B、1997 C、2023 D、1998
61、VPN是指( A )
A、虛擬的專用網(wǎng)絡(luò) B、虛擬的協(xié)議網(wǎng)絡(luò) C、虛擬的包過濾網(wǎng)絡(luò)
62、目前的防火墻防范主要是( B )
A、主動防范 B、被動防范 C、不一定
63、IP地址欺騙通常是( A )
A、黑客的攻擊手段 B、防火墻的專門技術(shù) C、IP 通訊的一種模式 黑客在攻擊中進行端口掃描可以完成( D )。
A、 檢測黑客自己計算機已開放哪些端口
B、口令破譯
C、 獲知目標主機開放了哪些端口服務(wù)
D、截獲網(wǎng)絡(luò)流量
64、Code Red爆發(fā)于2023年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播。針對這一漏洞,微軟早在2023年三月就發(fā)布了相關(guān)的補丁。如果今天服務(wù)器仍然感染Code Red,那么屬于哪個階段的問題?(C)
A、微軟公司軟件的設(shè)計階段的失誤 B、微軟公司軟件的實現(xiàn)階段的失誤
C、系統(tǒng)管理員維護階段的失誤 D、最終用戶使用階段的失誤
65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質(zhì)的 ( A ),利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。
A、遠程控制軟件 B、計算機操作系統(tǒng) C、木頭做的馬
66、為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時 ( B ),以保證能防止和查殺新近出現(xiàn)的病毒。
A、 分析 B、 升級 C、檢查
67、局域網(wǎng)內(nèi)如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則( C )。
A、兩臺計算機都正常
B、兩臺計算機都無法通訊
C、一臺正常通訊一臺無法通訊
68、企業(yè)重要數(shù)據(jù)要及時進行( C ),以防出現(xiàn)以外情況導(dǎo)致數(shù)據(jù)丟失。 A、殺毒 B、加密 C、備份
69、偷聽是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接受站之間。(A)
A、 被動,無須,主動,必須
B、 主動,必須,被動,無須
C、 主動,無須,被動,必須
D、 被動,必須,主動,無須
70、可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)。
A、 假冒源地址或用戶的地址欺騙攻擊
B、 抵賴做過信息的遞交行為
C、 數(shù)據(jù)中途被攻擊者偷聽獲取
D、 數(shù)據(jù)在途中被攻擊者篡改或破壞
71、王某,未經(jīng)著作權(quán)人許可,通過信息網(wǎng)絡(luò)向公眾傳播他人網(wǎng)絡(luò)游戲軟件,獲利14萬余元,其行為均構(gòu)成( A )。
A、侵犯著作權(quán)罪 B、侵犯商業(yè)秘密罪
C、非法侵入計算機信息系統(tǒng)罪 D、非法經(jīng)營罪
72、任何組織或者個人注冊微博客賬號,制作、復(fù)制、發(fā)布、傳播信息內(nèi)容的,應(yīng)當(dāng)使用( A ),不得以虛假、冒用的居民身份信息、企業(yè)注冊信息、組織機構(gòu)代碼信息進行注冊。網(wǎng)站開展微博客服務(wù),應(yīng)當(dāng)保證前款規(guī)定的注冊用戶信息真實。
A真實身份信息 B正確的網(wǎng)站信息 C真實的ID D工商注冊信息
73、2023年年底,熊某偶爾登錄到一個境外的淫穢網(wǎng)站,發(fā)現(xiàn)該網(wǎng)站有大量的淫穢圖片及視頻可以觀看,便在該網(wǎng)站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權(quán)限,熊某便陸續(xù)發(fā)了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為( B )
A不構(gòu)成犯罪 B構(gòu)成傳播淫穢物品罪
C構(gòu)成非法經(jīng)營罪 D構(gòu)成制作、復(fù)制、出版、販賣、傳播淫穢物品牟利罪
74、文藝青年張小五寫了一部反映社會現(xiàn)實的小說,發(fā)表后引起熱烈反響,好評如潮。甲網(wǎng)站覺得有利可圖,擅自將該小說發(fā)布在網(wǎng)絡(luò)上,供網(wǎng)民在線閱讀。該網(wǎng)站侵犯了張小五的哪種著作權(quán)?( B )
A發(fā)表權(quán) B信息網(wǎng)絡(luò)傳播權(quán) C復(fù)制權(quán) D發(fā)行權(quán)
75、著作權(quán)行政管理部門對侵犯互聯(lián)網(wǎng)信息服務(wù)活動中的信息網(wǎng)絡(luò)傳播權(quán)的行為實施行政處罰,適用( A )
A《著作權(quán)行政處罰實施辦法》
B《互聯(lián)網(wǎng)著作權(quán)行政保護辦法》
C民法中關(guān)于知識產(chǎn)權(quán)的相關(guān)規(guī)定
D《商標法》
;
關(guān)于互聯(lián)網(wǎng)數(shù)據(jù)庫試題答案的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
成都網(wǎng)站營銷推廣找創(chuàng)新互聯(lián),全國分站站群網(wǎng)站搭建更好做SEO營銷。
創(chuàng)新互聯(lián)(www.cdcxhl.com)四川成都IDC基礎(chǔ)服務(wù)商,價格厚道。提供成都服務(wù)器托管租用、綿陽服務(wù)器租用托管、重慶服務(wù)器托管租用、貴陽服務(wù)器機房服務(wù)器托管租用。
分享文章:互聯(lián)網(wǎng)數(shù)據(jù)庫試題解答匯總 (互聯(lián)網(wǎng)數(shù)據(jù)庫試題答案)
當(dāng)前URL:http://www.5511xx.com/article/ccisoie.html


咨詢
建站咨詢
