A、 数据转换
B、 数据抽取
C、 数据清洗
D、 数据装载
答案:A
解析:解析:数据抽取是从各种存储方式中获取数据的过程。清洗过的数据经过转换整理,按主题组织起来。获取到的数据经过清洗,去掉“脏数据”,保持数据的一致性。将按主题组织起来的数组装载入数组仓库中。故选 A 项。
A、 数据转换
B、 数据抽取
C、 数据清洗
D、 数据装载
答案:A
解析:解析:数据抽取是从各种存储方式中获取数据的过程。清洗过的数据经过转换整理,按主题组织起来。获取到的数据经过清洗,去掉“脏数据”,保持数据的一致性。将按主题组织起来的数组装载入数组仓库中。故选 A 项。
A. 225.30.1.12
B. 192.23.01
C. 120.132.168.345.34
D. 255.132.52.T
解析:解析:IP 的地址长度为 32bit,用点分十进制表示。通常采用 x.x.x.x 的方式来表示,每个 x 为 8bit,每个 x 的值为 0 ~ 255,BCD 项错误。故选 A 项。
A. 详细设计
B. 需求分析
C. 总体设计
D. 编程调试
解析:解析:总体设计的任务是建立软件系统的总体结构,子系统划分,并提出软件结构图。详细设计主要确定每个模块具体执行过程,也称过程设计。详细设计的结果基本上决定了最终的程序代码的质量。软件需求是指用户对目标软件系统在功能、行为、性能、设计约束等方面的期望。需求分析的任务是发现需求、求精、建模和定义需求的过程。故选 C 项。
A. 内存储器 RAM 中主要存储当前正在运行的程序和数据
B. 高速缓冲存储器(Cache)一般采用 DRAM 构成
C. 外部存储器(如硬盘)用来存储必须永久保存的程序和数据
D. 存储在 RAM 中的信息会因断电而全部丢失
解析:解析:Cache 即高速缓冲存储器是位于 CPU 和主存储器 DRAM(DynamicRAM)之间的规模较小,但速度很高的存储器,通常由 SRAM 组成。故选 ACD 项。
A. FAT12
B. FAT16
C. FAT32
D. NTFS
解析:解析:利用 NTFS 权限,可以控制用户账户和组对文件夹和文件的访问。NTFS权限是适用于 NTFS 磁盘分区。故选 D 项。
A. 大型机
B. 小型机
C. 个人电脑
D. 终端设备
解析:解析:小型机是指运行原理类似于 PC(个人电脑)和服务器,但性能及用途又与它们截然不同的一种高性能计算机,它是 70 年代由 DEC(数字设备公司)公司首先开发的一种高性能计算产品。小型机具有区别 PC 及其服务器的特有体系结构。故选 B 项。
A. 被阳光直射 2 小时
B. 放在强磁场中 1 分钟
C. 放置在不透气的盒子中半年
D. 放在水里 10 秒
解析:解析:软磁盘记录信息依靠磁盘里的微小磁铁,N 极与 S 极代表计算机里的 0 和1,以此来记录信息,磁铁在强磁场中将受到影响,记录的信息可能被破坏。故选 B 项。
A. 漏洞检查需要开发专用工具,渗透测试可直接使用开源软件
B. 漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏
C. 两者只是名称不同
D. 漏洞检查可自动化工具处理,而渗透测试只能手工操作
解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。
A. 信号量
B. 管道
C. 互斤量
D. 消息队列
解析:解析:进程间通信的方式通常有管道(包括无名管道和命名管道)、消息队列、信号量、共享存储、Socket、Streams 等。故选 ABD 项。
A. 文件传输
B. 电子邮件.
C. 电子公告板
D. 远程登录
解析:解析:FTP 是文件传输协议。故选 A 项。
A. 自顶向下
B. 自底向上
C. 逐步扩张
D. 混合策略
解析:解析:在数据库概念结构设计阶段中,设计概念结构的方法有自顶向下、自底向上、逐步扩张,以及各种方法的混合策略。故选 ABCD 项。