A、 在实时系统中并发运行多个程序
B、 在分布系统中同一时刻运行多个程序
C、 在一台处理机上同一时刻运行多个程序
D、 在一台处理机上并发运行多个程序
答案:D
解析:解析:多道程序设计技术能并发处理多个具有独立功能的程序,从而增强系统的处理能力和提高机器的利用率。故选 D 项。
A、 在实时系统中并发运行多个程序
B、 在分布系统中同一时刻运行多个程序
C、 在一台处理机上同一时刻运行多个程序
D、 在一台处理机上并发运行多个程序
答案:D
解析:解析:多道程序设计技术能并发处理多个具有独立功能的程序,从而增强系统的处理能力和提高机器的利用率。故选 D 项。
A. 发生介质故障后,磁盘上的数据和日志文件都将被破坏
B. 介质故障的恢复需要 DBA 的介入
C. 可以通过多种方法从介质故障中恢复
D. 介质故障恢复的具体步骤是:装入最新的 DBA 转储的数据库后备副本,然后装入相应的日志文件副本,重做已经完成的事务
解析:解析:介质故障是指外存储设备故障,主要有磁盘损坏、磁头碰撞盘面、突然的强磁场干扰、数据传输部件出错、磁盘控制器出错等。这类故障将破坏数据库本身,影响到出故障前存储数据库的所有事务。介质故障比事务故障和系统故障发生的可能性小得多,但破坏性很大。通常将系统故障称为软故障,而将介质故障称为硬故障。介质故障的恢复一般需要 DBA 进行如下操作:装入最新的 DBA 转储的数据库后备副本,然后装入相应的日志文件副本,重做已经完成的事务。故选 ABD 项。
A. h
B. h-1
C. h+1
D. 2h
解析:解析:画二叉树理解。故选 ACD 项。
A. 获取敏感数据
B. 破解加密密码信息
C. 短信轰炸攻击
D. 数据库密码信息泄露
解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。
A. 数据转储
B. 日志文件
C. 访问控制
D. 存取控制
解析:解析:恢复机制涉及的两个关键问题:数据转储和登记日志文件。故选 AB 项。
A. Shell
B. JavaScript
C. PHP
D. HTML
解析:解析:Shell 是 Linux 系统中的外壳语言。在计算机科学中,是指“提供用户使用界面”的软件,通常指的是命令行界面的解析器。故选 A 项。
A. 一个输出流
B. 一个输入流和一个输出流
C. 一个输入流
D. 一个输入流或一个输出流
解析:解析:数据流图的一致性构造规则包括数据守恒和数据存储文件的使用,其中数据守恒是指要避免某个加工只有输入或只有输出。根据数据守恒的原则,DFD 图的每个加工至少要有一个输入流和一个输出流。故选 B 项。
A. 虚拟的专用网络
B. 虚拟的协议网络
C. 虚拟的包过滤网络
D. 以上都不对
解析:解析:VPN 即“虚拟专用网络”,可以把它理解成虚拟的企业内部专线。它可以通过特殊的加密的通讯协议在连接在 Internet 上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路。故选 A 项。
A. Internet 属于美国
B. Internet 属于联合国
C. Internet 属于国际红十字会
D. Internet 不属于某个国家或组织
解析:解析:Internet 起源于美国,是全球性的国际网络,不属于某个国家或组织,通过 Internet 可以实现资源共享。故选 D 项。
A. 建立备份
B. 专机专用
C. 不上网
D. 定期检查
解析:解析:网络是病毒传播的最大来源,预防计算机病毒的措施很多,如重要文件建立备份、专机专用、定期检查、安装安全卫士和杀毒软件等,但是采用不上网的措施显然是防卫过度。故选 ABD 项。
A. 复杂合同
B. 审计
C. 反洗钱
D. 产品推广
解析:解析:金融机构最常使用的大数据应用场景如精准营销、实时风控、交易预警和反欺诈等业务都需要实时计算的支撑。故选 A 项。