A、 n=m+1
B、 m+1=2n
C、 m=k-1
D、 n=2k+1
答案:D
解析:解析:对一个满二叉树,1 个分枝连接 2 个结点,所以 n 个结点则 n=2k+1。故选 D 项。
A、 n=m+1
B、 m+1=2n
C、 m=k-1
D、 n=2k+1
答案:D
解析:解析:对一个满二叉树,1 个分枝连接 2 个结点,所以 n 个结点则 n=2k+1。故选 D 项。
A. 完整性
B. 可靠性
C. 安全性
D. 一致性
解析:解析:并发控制是确保及时纠正由并发操作导致的错误的一种机制,确保在多个事务同时存取数据库中同一数据时不破坏事务的隔离性和统一性以及数据库的统一性。故选 D 项。
A. 数据库管理系统
B. 操作系统
C. 语言处理系统
D. 用户应用程序
解析:解析:操作系统、语言处理系统、数据库管理系统都属于系统软件,用户应用程序属于应用软件。故选 D 项
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户账号
解析:解析:信息泄露是针对信息机密性的威胁。信息泄露或丢失、破坏数据完整性、拒绝服务和非授权访问是个基本的安全威胁。所以,拒绝服务不属于信息泄漏。故选 C 项。
A. 计算机系统发生了重大故障
B. 有多个互相等待的进程同时存在
C. 进程因竞争资源而无休止地等待对方释放已占有的资源
D. 进程的优先级较低而长时间得不到调度
解析:解析:饥饿是指进程的优先级较低而长时间得不到调度,甚至会“饥饿而死”。饥饿现象可以通过先来先服务资源分配策略来避免。故选 D 项。
A. 光纤
B. 双绞线.
C. 同轴电缆
D. 电话线
解析:解析:光缆其中传输速度最快、距离最长、抗干扰能力最强的计算机网络传输介质。故选 A 项。
A. 若 User 表的 email 列允许为空,则向 user 表中插入数据时,可以不输入 email 值
B. User 表中的 salary(薪水)值必须在 1000 元以上
C. 若 user 表中已经存在 userid 为 10 的记录,则不允许在 user 表中再次插入 userid为 10 的数据行
D. 若 department 中不存在 deptid 为 2 的纪录,则不允许在 user 表中插入 deptid 为2 的数据行
解析:解析:user 表中 userid 为主键,不能重复。故选 C 项。
A. ARP 木马利用 ARP 协议漏洞实施破坏
B. ARP 木马发作时可导致网络不稳定甚至瘫痪
C. ARP 木马破坏网络的物理连接
D. ARP 木马把虚假的网关 MAC 地址发给受害主机
解析:解析:ARP 攻击就是通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,能够在网
络中产生大量的 ARP 通信量使网络阻塞,攻击者只要持续不断地发出伪造的 ARP 响应
包就能更改目标主机 ARP 缓存中的 IP-MAC 条目,造成网络中断或中间人攻击。ARP
攻击主要是存在于局域网网络中,局域网中若有一台计算机感染 ARP 木马,则感染该
ARP 木马的系统将会试图通过“ARP 欺骗”手段截获所在网络内其他计算机的通信信息,
并因此造成网内其他计算机的通信故障。故选 ABD 项。
A. 存在共享资源
B. 使用 P、V 操作过多
C. 系统中没有采用 SPOOLing 技术
D. 进程推进顺序不当
解析:解析:产生死锁的原因主要有两个:一是竞争资源(资源分配不当),二是进程推进顺序不合理。故选 D 项。
A. 两个网络间链路层在任何时刻不能直接通信
B. 两个网络间网络层在任何时刻不能直接通信
C. 两个网络间链路层、网络层在任何时刻都不能直接通信
D. 通过防火墙隔离的两个完全独立网络体系
解析:解析:网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通信。故选 C 项。
A. 物理转储
B. 逻辑转储.
C. 全量转储
D. 增量转储
解析:解析:文件保护措施之一是定时转储,按转储内容可分为增量转储和全量转储,增量转储是指备份自上一次转储以来更改过的文件。按照转储方式可分为物理转储和逻辑转储。故选 D 项。