A、 熊猫烧香
B、 红色代码
C、 冰河
D、 爱虫病毒
答案:C
解析:解析:“熊猫烧香”:经过多次变种的蠕虫病毒,主要通过网络下载文件植入计算机系统。“红色代码”:一种新型网络病毒,将蠕虫病毒、木马程序合为一体。“冰河”:木马程序,主要用于远程控制他人计算机。“爱虫病毒”:一种蠕虫病毒,可以改写本地及网络硬盘上的某些文件,导致系统崩溃。故选 C 项。
A、 熊猫烧香
B、 红色代码
C、 冰河
D、 爱虫病毒
答案:C
解析:解析:“熊猫烧香”:经过多次变种的蠕虫病毒,主要通过网络下载文件植入计算机系统。“红色代码”:一种新型网络病毒,将蠕虫病毒、木马程序合为一体。“冰河”:木马程序,主要用于远程控制他人计算机。“爱虫病毒”:一种蠕虫病毒,可以改写本地及网络硬盘上的某些文件,导致系统崩溃。故选 C 项。
A. 查询语句
B. 产生视图的表信息
C. 视图的定义
D. 产生视图的表定义
解析:解析:本题主要考查数据库视图的理解。视图是从一个或几个基本表或视图导出的表,它与基本表不同,是一个虚表。数据库中只存放视图的定义,不存放视图对应的数据,这些数据仍存放在原来的基本表中。基本表中的数据发生变化,从视图中查询出的数据也就随之改变了。数据字典是记录了数据库的系统描述信息的表和视图的集合。故选 C 项。
A. 5
B. 6
C. 7
D. 9
解析:解析:A 项,基因编程是将人类基因代码公式化,进行编辑及重组,并以“人体”执行其程序代码。C 项,遗传编程是一种特殊的利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合、变异、基因复制、基因删除等代代进化,直到达到预先确定的某个中止条件为止。故选 C 项。
A. 通过 vconfig 命令
B. 通过网桥的 tag
C. 通过 VTEP
D. 通过交换机可以配置某个口的 VLAN
解析:解析:基于端口划分的 VLAN,这是最常应用的一种 VLAN 划分方法,应用也最为广泛、最有效,目前绝大多数 VLAN 协议的交换机都提供这种 VLAN 配置方法。这种划分 VLAN 的方法是根据以太网交换机的交换端口来划分的,它是将 VLAN 交换机上的物理端口和 VLAN 交换机内部的 PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的 VLAN 交换机。故选 D 项。
A. 10Mb/s 基带传输的粗缆因特网
B. 10Mb/s 宽带传输的双绞线因特网
C. 10Mb/s 基带传输的细缆因特网
D. 10Mb/s 基带传输的双绞线因特网
解析:解析:10BASE-T:10Mb/s 基带传输的双绞线因特网。故选 D 项。
A. 操作系统可以调用数据库管理系统
B. 互不调用
C. 数据库管理系统可以调用操作系统
D. 可以相互调用
解析:解析:数据库系统运行在操作系统平台之上。数据库系统和操作系统密切相关。操作系统的任何硬件、软件失败,都可能影响数据库系统的正常运行;而发生在数据库系统中的处理故障,也会在操作系统中有所体现。因此,对数据库系统的管理和维护,离不开操作系统的管理和维护。故选 C 项。
A. JCB
B. PCB
C. DCT
D. CHCT
解析:解析:PCB 是进程控制块,是操作系统核心中一种数据结构,主要表示进程状态。其作用是使一个在多道程序环境下不能独立运行的程序,成为一个能独立运行的基本单位或与其他进程并发执行的进程。或者说,OS 是根据 PCB 来对并发执行的进程进行控制和管理的。故选 B 项。
A. 令牌环
B. 环型
C. 载波侦听与冲突检测 CSMA/CD
D. 总线型
解析:解析:LAN 的拓扑形式一般以总线型为主。故选 D 项。
A. www.hat.net.cn
B. www.hat.edu.cn
C. www.hat.aC.cn
D. www.hat.com.cn
解析:解析:edu 表示教育机构。故选 B 项。
A. 多次重发
B. 一致性.
C. 隔离性
D. 持久性
解析:解析:在 TCP/IP 协议中,TCP 协议提供可靠的连接服务,采用三次握手建立一个连接。在该协议传输模式中在将数据包成功发送给目标计算机后,TCP 会要求发送一个确认;如果在某个时限内没有收到确认,那么 TCP 将重新发送数据包。故选 A 项。
A. 电容损坏会导致电脑频繁死机或重启
B. 电容损坏可能不影响电脑正常启动和使用
C. 拆机检测,电容损坏的标准是电容顶部有凹陷
D. 替换损坏的电容时,如果找不到相同型号的电容,可用型号相近的电容替换
解析:解析:电容损坏的一般是电容顶部有鼓包凸起。故选 C 项。