A、 网卡
B、 网桥.
C、 服务器
D、 集线器
答案:D
解析:解析:HUB 是集线器的英文表示。故选 D 项。
A、 网卡
B、 网桥.
C、 服务器
D、 集线器
答案:D
解析:解析:HUB 是集线器的英文表示。故选 D 项。
A. 连续文件
B. 链接文件
C. 索引文件
D. Hash 文
解析:解析:文件的物理结构分为:顺序文件(连续文件)、链接文件和索引文件。链接文件和索引文件都通过指针指向物理块,所以通过改变指针就可以进行文件内容增删,便于实现。不便于文件内容增删的是连续文件,需要移动各个物理块的内容。故选 A 项。
A. 顺序
B. 选择
C. 递归
D. 循环
解析:解析:程序的三种基本控制结构是顺序、选择和循环。故选 ABD 项。
A. 系统软件和应用软件
B. 编辑软件和应用软件
C. 数据库软件和工具软件
D. 程序和数据
解析:解析:计算机软件系统包括系统软件和应用软件。故选 A 项。
A. 逻辑设计与功能设计
B. 概要设计与详细设计
C. 概念设计与物理设计
D. 模型设计与程序设计
解析:解析:软件设计阶段一般又可分为概要设计与详细设计。故选 B 项。
A. GET
B. POST
C. PUT
D. OPTIONS
解析:解析:在 HTTP 协议中,用于发送大量数据的方法是 POST。故选 B 项。
A. 原子性
B. 一致性
C. 隔离性
D. 持久性
解析:解析:隔离性级别是指为保证数据库数据的完整性和一致性,而使多用户事务隔离的程度,SQL92 定义了四种隔离性级别:未提交读、提交读、可重复,读和可串行。如果选择过高的隔离性级别,如可串行,虽然系统可以因实现更好隔离性而更大程度上保证数据的完整性和一致性,但各事务间冲突而死锁的机会大大增加,大大影响了系统性能。故选 C 项。
A. 采用物理传输
B. 信息加密
C. 无线网
D. 使用专线传输
解析:解析:本题主要考查网络监听的预防方法。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。A 项错误,物理传输是介质的传输,无法防御网络监听。B项正确,对信息加密保证了安全。C项错误,无线网传输是可以捕获传输信息的,不安全。D 项错误,可以使用专线网络但是成本较高,不是常用的。故选 B 项。
A. AIX
B. Tensorflow
C. Docker
D. Kubernetes
解析:解析:AIX 是 IBM 基 于 AT&T Unix System V 开发的一套类 UNIX 操作系统,运行在 IBM 专有的 Power 系列芯片设计的小型机硬件系统之上,不是开源的。TensorFlow ™是一个开放源代码软件库,用于进行高性能数值计算。Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。kubernetes,简称 K8s,是一个开源的,用于管理云平台中多个主机上的容器化的应用。故选 A 项。
A. EXE 可执行文件
B. WORD 文件
C. DLL 系统文件
D. EXCEL 文件
解析:解析:Melissa 病毒是一种快速传播的能够感染那些使用 MS Word 97 和 MSOffice 2000 的计算机宏病毒。故选 BD 项。
A. /boot
B. /dev
C. /etc
D. /home
解析:解析:在 Linux 系统中,用来存放系统所需要的配置文件和子目录的目录是 /ect。故选 C 项。