A、 test 文件的所有者具有执行读写权限,文件所属的组合其他用户有读的权限
B、 test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
C、 test 文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D、 test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限
答案:B
解析:解析:数字表示不同用户或用户组的权限。第一个数字代表档案拥有者;第二个数字代表群组;第三个数字代表其他。在 Linux 中我们有三种常用权限:可读、可写以及可执行,用数字表示的话就是:可读 =4,可写 =2,可执行 =1。例:755 第一个数字 7 是档案拥有者的权限(可读 + 可写 + 可执行 =4+2+1);第二个数字 5 是群组的权限(可读 + 可执行 =4+1);第三个数字 5 是其他人的权限(可读 + 可执行 =4+1)。故选 B 项。
A、 test 文件的所有者具有执行读写权限,文件所属的组合其他用户有读的权限
B、 test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
C、 test 文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D、 test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限
答案:B
解析:解析:数字表示不同用户或用户组的权限。第一个数字代表档案拥有者;第二个数字代表群组;第三个数字代表其他。在 Linux 中我们有三种常用权限:可读、可写以及可执行,用数字表示的话就是:可读 =4,可写 =2,可执行 =1。例:755 第一个数字 7 是档案拥有者的权限(可读 + 可写 + 可执行 =4+2+1);第二个数字 5 是群组的权限(可读 + 可执行 =4+1);第三个数字 5 是其他人的权限(可读 + 可执行 =4+1)。故选 B 项。
A. EXE 可执行文件
B. WORD 文件
C. DLL 系统文件
D. EXCEL 文件
解析:解析:Melissa 病毒是一种快速传播的能够感染那些使用 MS Word 97 和 MSOffice 2000 的计算机宏病毒。故选 BD 项。
A. 效率
B. 规模
C. 完整性
D. 容错性
解析:解析:本题主要考查计算机软件中的应用软件概念。软件复杂性度量的参数包括软件的规模、难度、结构和智能度。规模:程序总共的指令数,或源程序的行数。难度:通常由程序中出现的操作数的数目所决定的量来表示。结构:通常用与程序结构有关的度量来表示。智能度,即算法的难易程度。效率是满足软件的正确性、可靠性等而去提高的,不可以作为计算软件复杂性度量的参数。完整性是指软件整体而未被破坏,不能作为复杂性度量的参数。容错性在一定程度上对自身错误具有一定的屏蔽能力,不能作为复杂性度量的参数。故选 B 项。
A. 抽象性
B. 继承性
C. 多态性
D. 不确定性
解析:解析:面向对象的 4 个特性:抽象性、封装性、继承性、多态性。故选 D 项。
A. 数据的储存结构与数据处理的效率密切相关
B. 数据的存储结构与数据处理的效率无关
C. 数据的存储结构在计算机中所占的空间不一定是连续的
D. 一种数据的逻辑结构可以有多重存储结构
解析:解析:计算一个节点到其他节点的最短路径可以使用 Dijkstra 算法。根据算法,
A. 数据库系统不要求日志的写入顺序必须与并行事物执行的时间次序一致
B. 为了保证数据库是可恢复的,必须严格保证先写数据库后写日志
C. 日志文件中检查点记录的主要作用是提高系统出现故障后的恢复效率60
D. 系统故障恢复必须使用日志文件以保证数据库系统重启时能正常恢复,事务故障恢复不一定需要使用日志文件
解析:解析:数据库系统要求日志的写入顺序必须与并行事物执行的时间次序一致;可以先写日志后写数据库;事务故障恢复需要使用日志文件。故选 C 项。
A. 4
B. 6
C. 8
D. 10
解析:解析:二叉树中的叶子结点数与度为 2 的结点数的关系是:度为 2 的结点数 = 叶子结点数 -1,则 7=8-1。故选 C 项。
A. 利用网络发布设计实施诈骗信息
B. 窃取或者以其他非法方式获取个人信息
C. 传授犯罪方法
D. 设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组
解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。
A. 虚拟化
B. 读写分离
C. 分库分表
D. 缓存
解析:解析:数据库集群,是利用至少两台或者多台数据库服务器,构成一个虚拟单一数据库逻辑映像,像单数据库系统那样,向客户端提供透明的数据服务。通过使用数据库集群可以使读写分离,提高数据库的系统性能。读写分离分散了数据库读写操作的压力,但没有分散存储压力,常见的分散存储的方法“分库分表”。故选 ABC 项。
A. 读
B. 写
C. 执行
D. 读、写
解析:解析:用户 A 对一个文件有读、写的权限,而 A 对于这个文件所在的文件夹只有读权限,用户 A 最终对这个文件将具备读权限。因为按照文件管理的目录层次,要先访问文件夹,才能访问文件。故选 A 项。
A. 自动规划可用来监控问题求解过程,并能补偿差错
B. 自动规划是 - 类线性规划问题的计算机求解技术
C. 自动规划系统也称为专家系统,是高级求解技术系统
D. 自动规划注重于解决抽象对象的数学模型问题
解析:解析:自动规划是一种重要的问题求解技术,与一般问题求解相比,自动规划更注重于问题的求解过程,而不是求解结果。A 项,规划可用来监控问题求解过程,并能够在造成较大的危害之前发现差错,规划的好处可归纳为简化搜索、解决目标矛盾以及为差错补偿提供基础,而并非直接补偿差错。C 项,专家系统是一个智能计算机程序系统,其内部含有大量的某个领域专家水平的知识与经验,能够利用人类专家的知识和解决问题的方法来处理该领域问题,自动规划系统与专家系统属于两类高级求解系统。D 项,自动规划要解决的问题,如机器人世界问题,往往是真实世界问题,而不是比较抽象的数学模型问题。故选 B 项。