A、 多对多
B、 一对一
C、 多对一
D、 一对多
答案:D
解析:解析:学生社团可以有多名学生参加,每个学生只能参加一个社团,从社团到学生之间是“一对多”的数据关系。故选 D 项。
A、 多对多
B、 一对一
C、 多对一
D、 一对多
答案:D
解析:解析:学生社团可以有多名学生参加,每个学生只能参加一个社团,从社团到学生之间是“一对多”的数据关系。故选 D 项。
A. 扩展模型
B. 网状模型
C. 关系模型
D. 层次模型
解析:解析:关系模型,指用二维表的形式表示实体和实体间联系的数据模型,它是目前数据库最重要的逻辑数据模型。故选 C 项。
A. 限制 MAC 地址
B. 限制 IP 地址
C. 限制 TCP 端口
D. 限制数据率
解析:解析:本题考查的是访问控制列表(ACL)实现的功能。ACL 是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。故选 ABC 项。
A. 速度
B. 数据容量
C. 代
D. 带宽
解析:解析:第 五 代 移 动 通 信 技 术( 英 语:5th Generation Mobile CommunicationTechnology, 简称 5G)是具有高速率、低时延和大连接特点的新一代宽带移动通信技术,此处的 G 是 Generation 的缩写,意味第五代。故选 C 项。
A. 代码表示简短,易读
B. 物理上容易实现且简单可靠
C. 运算规则简单
D. 只有 0、1 两个符号,适合逻辑运算
解析:解析:现代计算机中采用二进制数制是因为二进制数的优点是物理上容易实现且简单可靠;运算规则简单;适合逻辑运算。故选 BCD 项。
A. VLOOKUP
B. RANK
C. COUNT
D. SUM
解析:解析:VLOOKUP 函数是 Excel 中的一个纵向查找函数,它与 LOOKUP 函数和
HLOOKUP 函数属于一类函数,在工作中都有广泛应用,例如可以用来核对数据,多个
表格之间快速导入数据等函数功能。rank() 函数返回结果集分区内指定字段的值的排名,
指定字段的值的排名是相关行之前的排名加一。故选 A 项。
A. 被动攻击
B. 主动攻击.
C. 物理临近攻击
D. 内部人员攻击.
解析:解析:网络攻击可以分为以下几类:(1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,因此对付这种攻击的重点是预防,主要手段如数据加密等。(2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,因此对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。(3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。(4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。(5)分发攻击。它是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。故选 ABCD 项。
A. 故障管理
B. 配置管理
C. 性能管理
D. 安全管理
解析:解析:根据国际标准化组织定义网络管理有五大功能:故障管理、配置管理、性能管理、安全管理、计费管理。故选 ABCD 项。
A. 在该文件夹内建立文件
B. 从该文件夹中删除文件
C. 可以从一个文件夹转到另一个文件夹
D. 可以查看该文件夹内的文件
解析:解析:读取:查看文件或文件夹的内容、属性。故选 D 项。
A. 工具
B. 过程
C. 方法
D. 环境
解析:解析:软件工程包括 3 个要素,即方法、工具和过程。(1)方法是完成软件工程项目的技术手段;(2)工具支持软件的开发、管理及文档生成;(3)过程支持对软件开发的各个环节的控制、管理。故选 D 项。
A. 虚拟化
B. 读写分离
C. 分库分表
D. 缓存
解析:解析:数据库集群,是利用至少两台或者多台数据库服务器,构成一个虚拟单一数据库逻辑映像,像单数据库系统那样,向客户端提供透明的数据服务。通过使用数据库集群可以使读写分离,提高数据库的系统性能。读写分离分散了数据库读写操作的压力,但没有分散存储压力,常见的分散存储的方法“分库分表”。故选 ABC 项。