A、 ACBED
B、 DEABC
C、 DECAB
D、 EDBAC
答案:D
解析:解析:二叉树 3 种遍历方式的特点。后序遍历的顺序是“左子树一右子树一根结点”;中序遍历顺序是“左子树一根结点一右子树”;前序遍历顺序是“根结点一左子树一右子树”。根据各种遍历算法,不难得出前序遍历序列是 EDBAC。故选 D 项。
A、 ACBED
B、 DEABC
C、 DECAB
D、 EDBAC
答案:D
解析:解析:二叉树 3 种遍历方式的特点。后序遍历的顺序是“左子树一右子树一根结点”;中序遍历顺序是“左子树一根结点一右子树”;前序遍历顺序是“根结点一左子树一右子树”。根据各种遍历算法,不难得出前序遍历序列是 EDBAC。故选 D 项。
A. 年龄在 15 至 35 之间
B. 不包括 15 岁和 35 岁
C. 包括 15 岁和 35 岁
D. 包括 35 岁但不包括 15 岁
解析:解析:“BETWEEN 15 AND 35”表示在 15 至 35 之间,包括 15 岁和 35 岁。故选 AC 项。
A. 网络操作系统
B. 批处理操作系统
C. 分时操作系统
D. 分布式操作系统
E. 实时操作系统
解析:解析:本题考查操作系统分类。基本操作系统包括批处理操作系统、分时操作系统、实时操作系统。故选 BCE 项。
A. 分时系统
B. 批处理系统
C. 实时系统
D. 分布式系统
解析:解析:最典型的多用户、分时系统是 UNIX 系统。故选 A 项。
A. SecurityCenter
B. Iptables
C. Firewall
D. Apache
解析:解析:Linux 自身的防火墙名为“iptables”。故选 B 项。
A. 组、链表、树、图状结构
B. 线性结构、链表、栈队列、数组广义表
C. 线性结构、链表、树、图状结构
D. 集合、线性结构、树、图状结构
解析:解析:数据元素是数据的基本单位;数据项是数据中不可分割的最小标志单位;数据可由若干个数据元素构成。故选 D 项。
A. 程序的规模
B. 程序的效率
C. 程序设计语言的先进性
D. 程序易读性
解析:解析:为了使软件易于维护,结构化程序设计强调程序的可读性。故选 D 项。
A. 开发技术
B. 过程质量
C. 人员素质
D. 成本、时间、进度等约束条件
解析:解析:影响软件质量的因素包括开发技术,过程质量控制,开发人员素质,成本、时间、进度等约束条件等。故选 ABCD 项。
A. 处理时延
B. 排队时延.
C. 发送时延
D. 传播时延
解析:解析:发送时延 = 数据帧长度(b)/ 发送速率(b/s);传播时延 = 信道长度(m)/电磁波在信道上的传播速率(m/s)。故选 D 项。
A. 确定数据的敏感性等级
B. 提供数据物理访问安全策略
C. 提供数据逻辑访问的安全策略
D. 明确数据的使用者
解析:解析:通常由数据资产的所有者来确定数据的敏感性等级,由系统分析员来确定数据逻辑访问的安全策略和数据物理访问安全策略。故选 A 项。
A. 特洛伊木马攻击
B. SYN Flooding 攻击
C. 端口欺骗攻击
D. IP 欺骗攻击.
解析:解析:Synflooding(同步泛滥技术)攻击手段。这种攻击手段一点也不新鲜,是一种最古老的攻击手段,用通俗的话讲,就是拒绝服务攻击(DDoS),该攻击利用TCP/IP 协议天生的特点,通过大量的虚假 IP 地址建立不完整连接,使得服务器超载,陷入瘫痪状态。这种攻击的特点是简单,没有任何技术含量,稍微懂一点 IP 技术的人都可以实施。故选 B 项。