A、 字符串
B、 数据块
C、 文件
D、 记录
答案:D
解析:解析:文件系统中分配存储空间的基本单位是物理记录。故选 D 项。
A、 字符串
B、 数据块
C、 文件
D、 记录
答案:D
解析:解析:文件系统中分配存储空间的基本单位是物理记录。故选 D 项。
A. 直接型微指令和间接型微指令
B. 标准型微指令和扩展性微指令
C. 单一型微指令和复合型微指令
D. 水平型微指令和垂直型微指令
解析:解析:微指令是指在微程序控制的计算机中,将由同时发出的控制信号所执行的一组微操作。一条机器指令所完成的操作分成若干条微指令来完成,由微指令进行解释和执行。微指令格式大体分成两类:水平型微指令和垂直型微指令。故选 D 项。
A. 1:1
B. m:n
C. 1:m
D. 1:1 和 1:m
解析:解析:关系型数据中最普遍的联系是 1:m。故选 C 项。
A. 时钟周期
B. 指令周期.
C. CPU 周期
D. 增量模型
解析:解析:指令周期:是取出一条指令并执行这条指令的时间。一般由若干个机器周期组成,是从取指令、分析指令到执行完所需的全部时间。机器周期:在计算机中,为了便于管理,常把一条指令的执行过程划分为若干个阶段,每一阶段完成一项工作。例如,取指令、存储器读、存储器写等,这每一项工作称为一个基本操作。时钟周期:也称为振荡周期,定义为时钟频率的倒数。时钟周期是计算机中最基本的、最小的时间单位。在一个时钟周期内,CPU 仅完成一个最基本的动作。故选 A 项。
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
解析:解析:OSI 模型中,网络层的主要功能是寻址与路由选择。故选 C 项。
A. 实体完整性约束
B. 参照完整性约束
C. 用户自定义完整性约束
D. 关键字完整性约束
解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。
A. 持久性
B. 隔离性
C. 完整性
D. 安全性
解析:解析:事务一旦提交,对数据库的改变是永久的,这是事务的持久性。故选 A 项。
A. 多重安全网关
B. 防火墙
C. VLAN 隔离
D. 物理隔离
解析:解析:常识。网关、防火墙、VLAN、物理隔离都可以实现网络隔离。故选 ABCD 项。
A. 评估事情的现状
B. 分析事情的原因
C. 预测事情发生的可能性
D. 评估事情的相关性
解析:解析:大数据的核心是预测,大数据预测将传统意义预测扩展到“现测”,其优势体现在它把一个非常困难的预测问题,转化为一个相对简单的描述问题,这是传统小数据集根本无法企及的。故选 C 项。
A. Internet VPN
B. Intranet VPN
C. Extranet VPN
D. Access VPN
解析:解析:按 VPN 的应用分类,VPN 大致可分为三类:接入 VPN(Access VPN),内联网 VPN(Intranet VPN),外联网 VPN(Extranet VPN)。故选 A 项。
A. ACBED
B. DEABC
C. DECAB
D. EDBAC
解析:解析:二叉树 3 种遍历方式的特点。后序遍历的顺序是“左子树一右子树一根结点”;中序遍历顺序是“左子树一根结点一右子树”;前序遍历顺序是“根结点一左子树一右子树”。根据各种遍历算法,不难得出前序遍历序列是 EDBAC。故选 D 项。