A、 杀毒
B、 加密
C、 备份
D、 格式化
答案:C
解析:解析:本题主要考查保证计算机安全中数据安全知识点。重要数据要及时进行备份,以防出现意外情况导致数据丢失。杀毒只能清除病毒,但是不能保证数据不丢失。加密后的数据放到移动硬盘中,移动硬盘丢失后数据就没有,并不能保证。格式化后数据就全部丢失。故选 C 项。
A、 杀毒
B、 加密
C、 备份
D、 格式化
答案:C
解析:解析:本题主要考查保证计算机安全中数据安全知识点。重要数据要及时进行备份,以防出现意外情况导致数据丢失。杀毒只能清除病毒,但是不能保证数据不丢失。加密后的数据放到移动硬盘中,移动硬盘丢失后数据就没有,并不能保证。格式化后数据就全部丢失。故选 C 项。
A. 多对多
B. 一对一
C. 多对一
D. 一对多
解析:解析:学生社团可以有多名学生参加,每个学生只能参加一个社团,从社团到学生之间是“一对多”的数据关系。故选 D 项。
A. SecurityCenter
B. Iptables
C. Firewall
D. Apache
解析:解析:Linux 自身的防火墙名为“iptables”。故选 B 项。
A. 软件开发工具
B. 软件的运行环境
C. 软件可靠性
D. 软件需要完成什么
解析:解析:软件需要完成什么属于功能需求的内容。故选 D 项。
A. Worm.Sasser.f
B. Win32.CIH
C. Trojan.qq3344
D. Macro.Melissa
解析:解析:Worm 代表蠕虫;CIH 是台湾人陈盈豪编写的一种能够攻击硬件的病毒。Trojan 代表木马,来源于古希腊荷马史诗中木马破城的故事(Trojan 一词的本意是特洛伊)。木马可以进行远程控制。Melissa 是一种快速传播的能够感染那些使用 MS Word 97 和 MS Office 2000 的计算机宏病毒。故选 ABD 项。
A. 数据库系统不要求日志的写入顺序必须与并行事物执行的时间次序一致
B. 为了保证数据库是可恢复的,必须严格保证先写数据库后写日志54
C. 日志文件中检查点记录的主要作用是提高系统出现故障后的恢复效率
D. 系统故障恢复必须使用日志文件以保证数据库系统重启时能正常恢复,事务故障恢复不一定需要使用日志文件
解析:解析:数据库系统要求日志的写入顺序必须与并行事物执行的时间次序一致;可以先写日志后写数据库;事务故障恢复需要使用日志文件。故选 C 项。
A. 递归
B. 循环.
C. 嵌套
D. 过程
解析:解析:递归是指子程序(或函数)直接调用自身或通过一系列调用语句调用自身,是一种描述问题和解决问题的常用方法。使用递归技术往往使函数的定义和算法的描述简洁易于理解。故选 A 项。
A. Windows
B. NetWare
C. Windows 2000
D. Linux
解析:解析:NetWare、Windows NT 系列、Linux、Unix 都是属于网络操作系统。故选 BCD 项。
A. 光纤
B. 双绞线.
C. 同轴电缆
D. 电话线
解析:解析:光缆其中传输速度最快、距离最长、抗干扰能力最强的计算机网络传输介质。故选 A 项。
A. 经常需要随机地存取元素
B. 经常需要进行插入和删除操作
C. 表中元素需要占据一片连续的存储空间
D. 表中元素的个数不变
解析:解析:本题考查链表的插入和删除。由于链表不是顺序存储的,即当进行插入和删除操作时不需要移动大量的元素,所以当一些需要经常进行插入和删除操作的情况应当采用链表的方式存储。经常需要随机地存取元素的情况适合采用顺序存储的数组来表示,因为可以通过数组下标来随机访问,A 项错误;表元素需要占据一片连续的存储空间正是顺序存储的特点,C 项错误;数组在一开始就分配固定个数的空间,不能动态分配,而链表的元素是可以动态改变的,D 项错误。故选 B 项。
A. 加密解密
B. 路由控制
C. 访问控制
D. 数字签名
解析:解析:在 ISO 的 OSI 安全体系结构中,数字签名可以提供抗抵赖安全服务。数字签名用于鉴别数字信息的方法,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。故选 D 项。