A、 函数由函数首部和函数体组成
B、 函数必须有返回值
C、 函数必须先定义再使用
D、 函数调用主要包括值调用、引用调用 2 种形式
答案:A
解析:解析:人们根据特定的需要,预先为计算机编制的指令序列称为程序。故选 A 项。
A、 函数由函数首部和函数体组成
B、 函数必须有返回值
C、 函数必须先定义再使用
D、 函数调用主要包括值调用、引用调用 2 种形式
答案:A
解析:解析:人们根据特定的需要,预先为计算机编制的指令序列称为程序。故选 A 项。
A. 1024
B. 254
C. 16
D. 48
解析:解析:没有经过子网划分的传统 C 类网络,有 8 位主机号,即可以安装 28=256台主机,去掉八位二进制为全 0/ 全 1 的情况,可以安装 254 台主机。故选 B 项。
A. pttx
B. wpsx
C. docx
D. pptx
解析:解析:A 项错误,ppt 本身就是常说的演示用幻灯片文件的后缀即扩展名,后来有了 2007 及更高版本后,后缀也可以是 pptx。B 项错误,.wps 是金山 WPS 文档专有格式,只能用金山 WPS 打开,.WPSX 是金山 WPS 文档的高级升级版。C 项错误,docx 是office 2007 及其之后版本 word 文件后缀。故选 D 项。
A. 误码率是衡量数据通信系统在正常工作状态下传输可靠性的重要参数
B. 误码率是衡量数据通信系统在不正常工作状态下传输可靠性的重要参数
C. 当一个数据传输系统采用 CRC 校验技术后,这个数据传输系统的误码率为 0
D. 如果用户传输 1M 字节时没发现传输错误,那么该数据传输系统的误码率为 0
解析:解析:误码率是衡量数据通信系统在正常工作状态下传输可靠性的重要参数,是衡量数据在规定时间内数据传输精确性的指标。误码率 = 传输中的误码 / 所传输的总码数 *100%。如果有误码就有误码率。故选 A 项。
A. 数据库备份技术
B. 数据库恢复技术
C. 数据库安全技术
D. 并发控制技术
解析:解析:事务处理技术主要包括数据库恢复和并发控制。故选 BD 项。
A. 流量分析
B. 重放.
C. IP 地址欺骗
D. 拒绝服务
解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。
A. 只有(1)和(2)
B. 只有(1)和(3)
C. 只有(1)(2)和(3)
D. (1)(2)(3)(4)全都正确
解析:解析:科技与金融的结合在创新金融产品和服务模式、改善客户体验、提升服务效率、降低交易成本方面都有所突破。故选 D 项。
A. 采用物理传输
B. 信息加密
C. 无线网
D. 使用专线传输
解析:解析:本题主要考查网络监听的预防方法。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。A 项错误,物理传输是介质的传输,无法防御网络监听。B项正确,对信息加密保证了安全。C项错误,无线网传输是可以捕获传输信息的,不安全。D 项错误,可以使用专线网络但是成本较高,不是常用的。故选 B 项。
A. 解析模拟信号为数字信号
B. 解析网络请求,将域名翻译为 ip 地址,从而获取网络访问
C. 链接多个网络或者网段
D. 保锦连接进入网络的设备安全,避免黑客攻击
解析:解析:路由器是连接两个或多个网络的硬件设备,在网络间起网关的作用,是读取每一个数据包中的地址然后决定如何传送的专用智能性网络设备。故选 C 项。
A. 虚地址到主存地址
B. 虚地址到辅存物理地址
C. 主存地址到 Cache 地址
D. 主存地址到辅存物理地址
解析:解析:虚拟存储(Virtual Storage)是指把多个存储介质模块(例如,硬盘、RAID 等)通过一定的手段集中管理,形成统一管理的存储池(storage pool),为用户提供大容量、高数据传输性能的存储系统。存储虚拟化是将实际的物理存储实体与存储的逻辑表示实204现分离,使用虚拟存储技术,应用服务器只与分配给它们的逻辑卷(虚卷)交互,而不用关心其数据是在哪个物理存储实体上。虚拟存储区的容量与物理主存大小无关,而受限于计算机的地址结构和可用磁盘容量。其页面的置换依据相应的页面置换算法进行,当页面失效时,需要进行数据交换,此时涉及逻辑地址(虚地址)到辅存物理地址的变换。故选 B 项。
A. 逻辑炸弹
B. 特洛伊木马
C. 后门
D. 僵尸
解析:解析:本题主要考查流行的恶意代码。流行的恶意代码有:计算机病毒,木马,后门等。后门也称为陷门,是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。A 项错误,逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激。B 项错误,特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。C 项正确,后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。D 项错误,僵尸网络病毒,通过连接 IRC 服务器进行通信从而控制被攻陷的计算机。故选 C 项。