A、 过程、子程序和分程序
B、 顺序、选择和循环
C、 递归、堆栈和队列
D、 调用、返回和转移
答案:B
解析:解析:编译程序可发现源程序全部的“语法”错误和部分的“语义”错误。故选
A、 过程、子程序和分程序
B、 顺序、选择和循环
C、 递归、堆栈和队列
D、 调用、返回和转移
答案:B
解析:解析:编译程序可发现源程序全部的“语法”错误和部分的“语义”错误。故选
A. 问题的规模
B. 待处理的数据的初态
C. 问题的难度
D. 问题的规模和待处理的数据的初态
解析:解析:本题考查影响算法时间复杂度的主要因素。算法的时间复杂度不仅与问题的规模有关,而且与输入数据有关,即输入数据所有的可能取值范围及输入各种数据或数据集的概率有关。故选 D 项。
A. 完整性
B. 可靠性
C. 安全性
D. 一致性
解析:解析:并发控制是确保及时纠正由并发操作导致的错误的一种机制,确保在多个事务同时存取数据库中同一数据时不破坏事务的隔离性和统一性以及数据库的统一性。故选 D 项。
A. 数学
B. 软件学
C. 运筹学
D. 工程学
解析:解析:软件工程应用工程学的原理来进行软件设计,以克服在软件规模不断增大的情况下,传统的、依赖个人能力的开发方法不能保证软件质量和开发周期的问题。故选 D 项。
A. 域的功能和工作组类似,所有的计算机都是对等的
B. 在域内访问其他计算机,不需要被访问计算机的许可
C. 建立一个域时需要有 DNS 服务的支持
D. 计算机加入一个域必须得到该域控制器的许可
解析:解析:在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,所以不是对等的。故选 A 项。
A. 流量分析
B. 重放.
C. IP 地址欺骗
D. 拒绝服务
解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。
A. adebcf
B. fedcba
C. badcfe
D. abcdef
解析:解析:栈结构为后进先出。A 项,a 进栈,a 出栈,bcd 进栈,d 出栈,e 进栈,e 出栈,此时栈中 c 在 b 的上方(c 更靠近栈顶),如果 b 要出栈,c 必须先出栈,不可能 b 先出栈,c 再出栈。B 项,abcdef 入栈,fedcba 出栈。C 项,ab 进栈,ba 出栈,cd 进栈,dc 出栈,ef 进栈,fe 出栈。D 项,abcdef 都是进栈后直接出栈。故选 A 项。
A. 计算机病毒是能够自我复制,且有破坏作用的计算机程序
B. 所有计算机病毒都能破坏磁盘上的数据和程序
C. 计算机病毒可以通过计算机网络传播
D. 重要数据应做备份,以防病毒感染
解析:解析:计算机病毒是能够自我复制,且有破坏作用的计算机程序;可以通过计算机网络传播;但不是所有计算机病毒都能破坏磁盘上的数据和程序。故选 B 项。
A. 100
B. 101
C. 110
D. 111
解析:解析:可先将二进制数 110110 转换为十进制数 54,二进制数 111 转换为十进制数 7;54 除以 7,余数为 5,将 5 转换为二进制数为 101。故选 B 项。
A. The node directory on the server
B. The system catalog on the server
C. The PASSWORD table in the database
D. The operating system on the server
解析:解析:当认证方式使用 SERVER 时,用户 id 加密码存放在系统目录下。
A. 总线型
B. 环型
C. 树型
D. 混合型
解析:解析:总线型拓扑结构的特点就是所有节点都连接到一个公共传输设备上。故选A 项。