A、 网络模型
B、 关系模型
C、 网状模型
D、 实体 - 关系模型
答案:D
解析:解析:常用的数据模型分为:(1)概念数据模型:是按用户的观点对数据和信息建模,是对真实世界中问题域内的事物的描述。最著名的就是实体 - 联系模型(E-R 模型)。(2)基本数据模型:是按计算机系统的观点对数据建模,是现实世界数据特征的抽象,用于 DBMS 的实现。基本数据模型有:层次模型、网状模型、关系模型。故选 D 项。
A、 网络模型
B、 关系模型
C、 网状模型
D、 实体 - 关系模型
答案:D
解析:解析:常用的数据模型分为:(1)概念数据模型:是按用户的观点对数据和信息建模,是对真实世界中问题域内的事物的描述。最著名的就是实体 - 联系模型(E-R 模型)。(2)基本数据模型:是按计算机系统的观点对数据建模,是现实世界数据特征的抽象,用于 DBMS 的实现。基本数据模型有:层次模型、网状模型、关系模型。故选 D 项。
A. 对被冒充的主机进行攻击,使其无法对目标主机进行响应
B. 与目标主机进行会话,猜测目标主机的序号规则
C. 冒充受信主机向目标主机发送伪造数据包
D. 向目标主机发送指令,进行会话操作
解析:解析:IP 欺骗的最基本特征冒充受信主机向目标主机发送伪造数据包。故选 C 项。
A. 实现“按名存取”外存上的文件
B. 分配文件的存储空间
C. 实现文件目录管理
D. 提供合适的存取方法以适应各种不同的应用
E. 实现文件的共享、保护和保密
解析:解析:从用户角度看,文件系统主要是实现“按名存取”。实际上文件系统应具有如下功能:(1)实现从逻辑文件到物理文件间的转换,即“按名存取”外存上的文件。(2)分配文件的存储空间。(3)建立文件目录。文件目录是实现按名存取的有效手段,也是保证文件安全的机构。(4)提供合适的存取方法以适应各种不同的应用。(5)实现文件的共享、保护和保密。不同用户能在系统的控制下共享其他用户的文件。另外,文件系统还提供一组文件操作。完成对文件的诸如建立、删除、更名、复制和移动等操作。故选 ABCDE 项。
A. 拷贝 A1 内容后分别粘贴到 A2 到 A10.
B. 选中 A1 后按住 Ctrl 并拖拽单元格右下角至 A10
C. 手动输入 2 至 10
D. 选中 A1 后拖拽单元格右下角至 A10
解析:解析:选中 A1 后按住 Ctrl 并拖拽单元格右下角至 A10,可以最简便快速实现在
A2 至 A10 内分别填入 2 至 10。A 项错误,拷贝 A1 内容后分别粘贴到 A2 到 A10,即
为复制 A1 内容中的 1。C 项错误,手动输入 2 至 10,并非是最简便快速的方式,是最初始的方式。D 项错误,选中 A1 后拖拽单元格右下角至 A10,即为 A1-A10 全部内容
为 1。故选 B 项。
A. 操作系统可以调用数据库管理系统
B. 数据库管理系统可以调用操作系统
C. 互不调用
D. 可以相互调用
解析:解析:数据库管理系统(DBMS)是位于用户和操作系统之间的数据管理软件,属于一种系统软件,可以调用操作系统。故选 B 项。
A. 递归
B. 循环.
C. 嵌套
D. 过程
解析:解析:递归是指子程序(或函数)直接调用自身或通过一系列调用语句调用自身,是一种描述问题和解决问题的常用方法。使用递归技术往往使函数的定义和算法的描述简洁易于理解。故选 A 项。
A. 协议名
B. 域名.
C. 主机名
D. 页面文件
解析:解析:URL 由三部分组成:协议类型、域名 /IP 地址和路径及文件名。index.htm为文件名。故选 D 项。
A. 企业与消费者间的电子商务
B. 企业内部的电子商务
C. 企业间的电子商务
D. 消费者与消费者间的电子商务
解析:解析:B2B 表示 Business to Business,为企业对企业的电子商务,是指企业与企业之间通过专用网络或 Internet 进行数据信息的交换、传递、开展交易活动的商业模式。故选 C 项。
A. 同步技术
B. 缓冲技术
C. 虚拟存储技术
D. 覆盖技术
解析:解析:A 项,同步技术是调整通信网中的各种信号使之协同工作的技术。诸信号协同工作是通信网正常传输信息的基础。B 项,缓冲技术应用在数据到达速度和离去速度不匹配的地方,它同时减少了通道数量上的占用,提高了 CPU、IO 和通道的并发性,减少了中断的次数,放宽了 CPU 对中断响应的时间要求,例如打印、文件访问,网络收发等场合,均要用到缓冲技术。C 项,虚拟内存是把内存与外存有机地结合起来使用,从而得到一个容量很大的“内存”。D 项,覆盖技术指的是当有关程序段的先头程序段已经执行结束后,再把后续程序段从外存调入内存覆盖前面的程序段。故选 B 项。
A. 地理范围有限
B. 数据传输速率高
C. 通信延迟较低
D. 构建比较复杂
解析:解析:局域网地理范围有限,联网工作范围在十几米至一千米左右。数据传输速率高,通信延迟较低。局域网常用的网络拓扑结构有:环型、总线型、树型、星型。所以构建相对简单。故选 D 项。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡136
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
解析:解析:D 项,不属于信息安全风险识别和评估。故选 D 项