A、-1
B、 2^16-1
C、0
D、1
答案:A
解析:解析:FFFF 换成二进制是 1111 1111 1111 1111 则该数二进制补码是这个,取反加 1 后的 1000 0000 0000 0001,所以应该是 -1。故选 A 项。
A、-1
B、 2^16-1
C、0
D、1
答案:A
解析:解析:FFFF 换成二进制是 1111 1111 1111 1111 则该数二进制补码是这个,取反加 1 后的 1000 0000 0000 0001,所以应该是 -1。故选 A 项。
A. 由 Java 操作的家用设备
B. Java 字节码的解释程序
C. Java 源程序的编译器
D. 运行 Java 所需的硬件设备
解析:解析:Java 虚拟机是 Java 开发语言中用来运行 Java 字节码文件的平台,通俗地讲,就是一个程序。它提供对 Java 字节码的解释及运行,从而使 Java 语言能独立于各个系统平台。故选 B 项。
A. 密码和令牌是最常见的验证身份的措施,也是重要的信息资产.
B. 双因素认证是指一个系统需要输入两道密码才能进入
C. 单点登录系统最大的优势是提升了便利性,但是又面临着口令保管相对集中的风险
D. 在给用户分配访问权限时,应遵循“最小权限”原则
解析:解析:双因素认证是一种采用时间同步技术的系统,采用了基于时间、事件和密钥三变量而产生的一次性密码来代替传统的静态密码。每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的认证。因每次认证时的随机参数不同,所以每次产生的动态密码也不同。由于每次计算时参数的随机性保证了每次密码的不可预测性,从而在最基本的密码认证这一环节保证了系统的安全性。解决因口令欺诈而导致的重大损失,防止恶意入侵者或人为破坏,解决由口令泄密导致的入侵问题。简单来说,双因素身份认证就是通过你所知道再加上你所能拥有的,这两个要素组合到一起才能发挥作用的身份认证系统。例如,在 ATM 上取款的银行卡就是一个双因素认证机制的例子,需要知道取款密码和银行卡这两个要素结合才能使用。故选 B 项。
A. 程序流程图
B. 具体的语言程序
C. 模块结构图及模块的功能说明书
D. 分层数据流图
解析:解析:结构化分析的主要工具有数据流图、数据字典等,在进行结构化分析后,将得出分层的、自顶向下的数据流图,用于描述满足功能要求的软件模型。故选 D 项。
A. 显卡
B. 声卡
C. 交换机
D. 网卡
解析:解析:用户使用 ADSL 接入互联网时,需要通过一个 ADSL Modem 连接到计算机,它一般连接到计算机的网络适配器(即通常所说的网卡)上。故选 D 项。
A. READ
B. GET
C. HEAD
D. POST
解析:解析:GET 是 HTTP 协议提供的少数操作方法中的一种,其含义是读一个网页。HEAD 命令用于读取网页头信息。POST 命令用于把消息加到指定的网页上。没有READ 这一命令。故选 B 项。
A. 文件所有者所在组的权限
B. 文件所有者的权限
C. 其他用户的权限
D. 文件类型
解析:解析:第一段:第一位表示文件类型,- 表示普通文件。d 表示目录文件;第二段:第二、三、四位表示文件所有者的读,写,执行权限;第三段:第五、六、七位表示文件所在属组的读,写,执行权限;第四段:第八、九、十位表示文件的其他用户的读,写,执行权限。故选 A 项。
A. 8
B. 9
C. 10
D. 11
解析:解析:算法执行时所需要的存储空间,包括算法程序所占的空间、输入的初始数据所占的存储空间以及算法执行过程中所需要的额外空间(包括算法程序执行过程的工作单元以及某种数据结构所需要的附加存储空间),这些存储空间共称为算法的空间复杂度。故选 A 项。
A. S
B. SC,C
C. S,SC
D. S,C,SC
解析:解析:选修“COMPUTER”课程的女学生的姓名,涉及的字段有课程名称、学生姓名、学生性别和选课关系,这些分别存放在 S、C、SC 这 3 个关系中。故选 D 项。
A. 链接结构
B. 顺序结构
C. 索引结构
D. 散列结构
解析:解析:常见的文件物理结构有顺序结构、链接结构、索引结构。故选 ABC 项。
A. 记忆功能
B. 计算功能
C. 传输功能
D. 分配功能
解析:解析:存储器的主要功能是存储程序和各种数据,并能在计算机运行过程中高速、自动地完成程序或数据的存取。它是具有“记忆”功能的设备。故选 A 项。