A、 选中程序时刻
B、 每一条指令执行时刻
C、 移动程序时刻
D、 装入程序时刻
答案:B
解析:解析:每当执行一条指令时都由硬件的地址转换机构将指令中的逻辑地址转换成绝对地址。这种方式的地址转换是在程序执行时动态完成的,因此称为“动态重定位”。静态重定位中地址转换工作是在程序开始执行之前集中完成的。故选 B 项。
A、 选中程序时刻
B、 每一条指令执行时刻
C、 移动程序时刻
D、 装入程序时刻
答案:B
解析:解析:每当执行一条指令时都由硬件的地址转换机构将指令中的逻辑地址转换成绝对地址。这种方式的地址转换是在程序执行时动态完成的,因此称为“动态重定位”。静态重定位中地址转换工作是在程序开始执行之前集中完成的。故选 B 项。
A. 实体完整性约束
B. 参照完整性约束
C. 用户自定义完整性约束
D. 关键字完整性约束
解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。
A. 网络操作系统
B. 批处理操作系统
C. 分时操作系统
D. 分布式操作系统
E. 实时操作系统
解析:解析:本题考查操作系统分类。基本操作系统包括批处理操作系统、分时操作系统、实时操作系统。故选 BCE 项。
A. 安全责任
B. 安全保密
C. 安全保护
D. 安全保障
解析:解析:本题主要考查信息安全法的认识。《中华人民共和国网络安全法》第 36条规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。故选 B 项。
A. 概要设计
B. 详细设计
C. 可行性分析
D. 需求分析
解析:解析:需求分析能确定软件系统必须做什么和必须具备哪些功能。详细设计主要确定每个模块具体执行过程,也称过程设计。可行性分析是需求分析之前要做的工作。故选 D 项。
A. 1000
B. 8×1000
C. 1024
D. 8×1024
解析:解析:数据的存储单位有位、字节等。其中,位(bit)表示一个二进制数,是计算中存储信息的最基本单位。字节是数据存储中最常用的基本单位,一个字节一般由 8位组成。因此,计算机中 1K 字节表示的二进制位数应为 8×1024。故选 D 项。
A. 互连
B. 互通
C. 互操作
D. 互访问
解析:解析:互通:指两个网络之间能够进行数据交换,但仅涉及于通信的两个网络之间端到端的连接和数据交换。故选 B 项。
A. 25
B. 30
C. 31
D. 16
解析:解析:对任何一棵二叉树,度为 0 的结点(叶子结点)总比度为 2 的结点多一个。故选 D 项。
A. 数据操纵
B. 数据控制
C. 数据定义
D. 关系范围化
解析:解析:SQL 语言集数据定义语言(DDL)、数据操纵语言(DML)、数据控制语言(DCL)的功能于一体,语言风格统一,可以独立完成数据库生命周期的全部活动,充分体现了关系数据语言的优点和特点。故选 ABC 项。
A. Internet
B. 本地 Intranet
C. 可信站点
D. 受限站点
解析:解析:在 IE 浏览器的 Internet 选项卡中可以设置的区域有 Internet、本地
Intranet、可信站点、受限站点。
Internet 区域适用于 Internet 网站,但不适用于列在信任和受限制区域中的网站,
该区域安全级别默认为中高。
本地 Intranet 适合于本地网络 Intranet 上的网站,安全级别默认中低。
可信站点区域包含自己信任的网站,安全级别默认为中。
受限站点区域适用于可能会损害计算机或文件的网站,安全级别默认为高。
故选 D 项。
A. 确定系统的性能要求
B. 确定系统的运行要求
C. 确定系统是否满足用户需求
D. 确定系统是否满足开发人员需要
解析:解析:需求分析的主要目的是通过与用户的沟通建立原型,确定系统的功能需求)即确定系统是否满足用户需要)。故选 C 项。