A、 设计错误
B、 语法错误
C、 语义错误
D、 逻辑错误
答案:B
解析:解析:程序的三种基本控制结构是顺序、选择和循环。故选 B 项。
A、 设计错误
B、 语法错误
C、 语义错误
D、 逻辑错误
答案:B
解析:解析:程序的三种基本控制结构是顺序、选择和循环。故选 B 项。
A. 动态结构、静态结构
B. 顺序结构、链式结构.
C. 线性结构、非线性结构
D. 初等结构、构造型结构
解析:解析:从逻辑上可以把数据结构分为线性结构和非线性结构两大类。故选 C 项。
A. 内存管理
B. 文件系统
C. 设备管理
D. 进程管理
解析:解析:操作系统的资源管理功能包括文件管理(文件系统的管理,又称为信息管理)、存储管理(对存储空间的管理,主要指对主存的管理)、设备管理(对硬件设备的管理,包括对输入输出设备的分配、启动、完成和回收)、进程管理(对处理机执行时间的管理,即如何将 CPU 真正合理地分配给每个任务)。故选 ABCD 项。
A. 瀑布模型
B. V 模型.
C. 原型模型
D. 增量模型
解析:解析:瀑布模型:将软件生命周期划分为制订计划、需求分析、软件设计、程序编写、软件测试和运行维护等 6 个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。原型模型:第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么。第二步则在第一步的基础上开发客户满意的软件产品。V 模型:大体可以划分为下面几个不同的阶段步骤,即需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。增量模型:软件被作为一系列的增量构件来设计、实现、集成和测试,每一个构件是由多种相互作用的模块所形成的提供特定功能的代码片段构成。相比较,原型模型更强调对软件需求的细化和捕获。故选 C 项。
A. 将网卡激活
B. 添加新硬件时
C. 升级内核时
D. 删除系统不用的设备驱动程序时
解析:解析:只要你代码或配置有改动,都要重新编译的,只是如果代码写成块模式的,不用整个代码都重新编译,编译器会自动编译改动了的代码。BCD 都改动了原有的配置。故选 A 项。
A. 物理层
B. 链路层
C. 传输层
D. 应用层
解析:解析:TCP 协议工作在传输层。故选 C 项。
A. 立即改变
B. 一周内改变
C. 一个月内改变
D. 3 天内改变
解析:解析:对于重要的计算机系统,更换操作人员时,应当立即改变系统的口令密码。故选 A 项。
A. 尝试安装电脑中显示器的驱动程序
B. 给电脑换一台显示器
C. 尝试安装电脑中显卡的驱动程序
D. 调高显示器的显示亮度
解析:解析:在一台电脑上安装了 Windows 操作系统之后,第一次开机,发现屏幕分辨率特别低,是因为还没有显卡的驱动程序。故选 C 项。
A. 硬盘存储器
B. 软盘存储器.
C. 磁带存储器
D. 内存储器
解析:解析:存储器的读取速度 Cache>RAM>ROM> 外存,ABC 项均是外存。故选 D 项。
A. 网络操作系统
B. 网络协议
C. 网络体系结构
D. 内存容量
解析:解析:TCP/IP 为传输控制协议 / 因特网互联协议,又名网络通信协议,是Internet 最基本的协议、Internet 国际互联网络的基础,由网络层的 IP 协议和传输层的TCP 协议组成。故选 B 项。
A. 人脸识别
B. 指纹识别
C. RFID
D. eID
解析:解析:公安部公民网络电子身份表示(eID)根据《电子签名法》,基于智能安全信片硬件载体,采用密码学技术实现互联网上不见面的身份认证,最新的 SIMeID甚至可以通过手机 SIM 卡完成认证,在具备了安全性的同时兼顾了用户体验。C 项,RFID 一般指射频识别(Radio Frequency Identification)技术,其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。故选 D 项。