A、 不限制作用域
B、 本文件
C、 跨文件
D、 只限某个函数
答案:A
解析:解析:元组使用小括号,列表使用方括号。故选 A 项。
A、 不限制作用域
B、 本文件
C、 跨文件
D、 只限某个函数
答案:A
解析:解析:元组使用小括号,列表使用方括号。故选 A 项。
A. 最早进入内存的页先淘汰
B. 近期最长时间以来没被访问的页先淘汰
C. 近期被访问次数最少的页先淘汰
D. 以后再也不用的页先淘汰
解析:解析:LRU 选择在最近一段时间内最久不用的页予以淘汰。故选 B 项。
A. 必须改变它的 IP 地址和 MAC 地址
B. 必须改变它的 IP 地址,但不需改动 MAC 地址
C. 必须改变它的 MAC 地址,但不需改动 IP 地址
D. MAC 地址、IP 地址都不需要改动
解析:解析:当一台主机从一个网络迁移到另一个网络时,因网络路径发生改变,IP 地址必然需要发生改变;MAC 地址是网络设备固有的物理地址,不会改变。故选 B 项。
A. 系统软件和应用软件
B. 编辑软件和应用软件
C. 数据库软件和工具软件
D. 程序和数据
解析:解析:计算机软件系统包括系统软件和应用软件。故选 A 项。
A. 可以快速访问外部主机
B. 限制了内部对外部主机的访问
C. 增强了访问外部资源的能力
D. 解决了 IP 地址短缺的问题
解析:解析:本题考查计算机网络地址 IP 地址的相关技术。NAT 可以允许多个内网本地 IP 地址共用一个外网本地 IP 地址(通常是公用 IP 地址),并同时对 IP 地址和端口号进行转换。伪装是一种特殊的 NAT 应用,用一个路由器的 IP 地址可以把子网中所有主机的 IP 地址都隐藏起来。如果子网中有多个主机同时都要通信,那么还要对端口进行翻译,所以这种技术经常被称作网络地址和端口翻译(NAPT)。NAT 允许多个内网本地 IP 地址共用一个外网本地 IP 地址,解决了 IP 地址短缺的问题。但是不是快速访问主机,没有限制内部对外部主机的访问,并没有增强访问外部资源的能力。故选 D 项。
A. 每一层都规定有明确的任务和接口标准
B. 除最底层外,每一层都向上一层提供服务,又是下一层的用户
C. 用户的应用程序作为最高层
D. 物理通信线路在第二层,是提供服务的基础
解析:解析:ABC 项,都符合网络通信协议的层次结构的特征;D 项,物理通信线路在物理层(第一层)。故选 ABC 项。
A. 木马程序主要通过移动磁盘传播
B. 木马程序的客户端运行在攻击者的机器上
C. 木马程序的目的是使计算机或网络无法提供正常的服务
D. Sniffer 是典型的木马程序
解析:解析:木马(Trojan)是指通过特定的程序来控制另一台计算机。木马通常有两个可执行程序:控制端(客户端)和被控制端(服务端)。植入对方电脑的是服务端,黑客利用客户端进入服务端电脑。服务端运行木马程序后,会产生一个进程,暗中打开端口,向指定计算机发送数据(如密码、账号等)。Sniffer 是嗅探器,一种网络侦听方式,监视网络状态、数据流动情况等。故选 B 项。
A. 宏观上有多个进程在计算机中同时运行
B. 微观上有多个进程在计算机中同时运行
C. 一种将程序分割为若干子程序的设计方法
D. 多个计算机协同运行一个进程
解析:解析:多道程序设计技术能并发处理多个具有独立功能的程序,从宏观上看有多个进程在计算机中同时运行。故选 A 项。
A. /boot
B. /dev
C. /etc
D. /home
解析:解析:在 Linux 系统中,用来存放系统所需要的配置文件和子目录的目录是 /ect。故选 C 项。
A. 有序数据元素
B. 无序数据元素
C. 元素之间具有分支层次关系的数据
D. 元素之间无联系的数据
解析:解析:本题考查树结构的基本特点和数据结构的表示。树最适合用来表示数据的层次关系。故选 C 项。
A. (‘1031’,‘曾华’,男,23)
B. (‘1031’,‘曾华’,NULL,23)
C. (NULL,‘曾华’,‘男’,23)
D. (‘1031’,NULL,‘男’,23)
解析:解析:本题主要考查数据库的 SQL 语句。即向表中添加数据以及数据与类型的一致性。故选 B 项。