A、 100.1.32.7
B、 192.168.0.2
C、 172.16.32.1
D、 172.33.32.244
答案:BC
解析:解析:本题考查的是因特网的 IP 地址。在 A、B、C 类 IP 地址中,保留了部分地址,这部分地址不能在 Internet 上使用,但可以重复在各个局域网内使用,被称为私 网地址。被保留的 地址段 A 类网:10.0.0.0 ~ 10.255.255.255,B 类网:172.16.0.0 ~ 172.31.255.255,C 类网:192.168.0.0 ~ 192.168.255.255。故选 BC 项。
A、 100.1.32.7
B、 192.168.0.2
C、 172.16.32.1
D、 172.33.32.244
答案:BC
解析:解析:本题考查的是因特网的 IP 地址。在 A、B、C 类 IP 地址中,保留了部分地址,这部分地址不能在 Internet 上使用,但可以重复在各个局域网内使用,被称为私 网地址。被保留的 地址段 A 类网:10.0.0.0 ~ 10.255.255.255,B 类网:172.16.0.0 ~ 172.31.255.255,C 类网:192.168.0.0 ~ 192.168.255.255。故选 BC 项。
A. ipconfig
B. netstat
C. nslookup
D. ping
解析:解析:ipconfig 查看网络情况;ping 测试网络连通;netstat 显示网络状态信息;nslookup 可以指定查询的类型,可以查到 DNS 记录的生存时间还可以指定使用哪个DNS 服务器进行解释;ipconfig /all 显示本机 TCP/IP 配置的详细信息。故选 B 项。40
A. 总线型网络
B. 星型网络
C. 环形网络
D. 全连接型网络
解析:解析:在如下局域网拓扑结构中,具有一定集中控制功能的网络是星型网络,所有终端从四周连接到一台交换机或路由器集中控制。故选 B 项。
A. 必定是 2NF
B. 可能是 2NF
C. 不可能是 1NF
D. 可能是 1NF
解析:解析:第三范式的定义:如果 R(U,F)∈ 2NF,并且所有非主属性都不传递依赖于主码,则 R(U,F)∈ 3NF。所以一个 3NF 必定是 2NF。故选 A 项。
A. 实体完整性约束
B. 参照完整性约束
C. 用户自定义完整性约束
D. 关键字完整性约束
解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。
A. TCP 与 UDP 都是面向连接的
B. TCP 与 UDP 都是无连接的
C. TCP 是面向连接的,而 UDP 是无连接的
D. TCP 是无连接的,而 UDP 是面向连接的
解析:解析: 本 题 主 要 考 查 计 算 机 网 络 协 议 的 知 识。TCP(Transmission Control Protocol,传输控制协议)是面向连接的协议,也就是说,在收发数据前,必须和对方建立可靠的连接。UDP 是一个非连接的协议,传输数据之前,源端和终端不建立连接,当它想传送时就简单地去抓取来自应用程序的数据,并尽可能快地把它扔到网络上。故选 C 项。
A. 大数据
B. 有限数据
C. 分布式计算
D. 集中式计算
解析:解析:迁移学习是一种机器学习方法,就是把为任务 A 开发的模型作为初始点,重新使用在为任务 B 开发模型的过程中。遇到小规模数据问题时,我们没有办法使用足够的数据基于深度学习方法训练出一个可以很好解决问题的模型,迁移学习可以找一个有些许关联(当然也有差异)的另一个已有足够数据的问题,利用这个问题的数据建立一个模型,再结合两个问题的关联,就可以将这个模型迁移到我们需要解决的问题上。迁移学习是机器学习在没有大量标签数据的任务和域中规模化应用所必须的。故选 B 项。
A. 用户查询
B. 用户授权.
C. 加密保护
D. 回收评可
解析:解析:数据库安全机制中,GRANT 语句实现的是用户授权。故选 B 项。
A. 立即改变
B. 一周内改变
C. 一个月内改变
D. 3 天内改变
解析:解析:本题主要考查计算机信息安全的应用常识。对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时立即改变系统的口令密码。故选 A 项。
A. 异常退出时是否会破坏正在处理的文件
B. 是否能打开以前版本保存的文件
C. 同类功能的使用风格是否一致
D. 是否可以在不同的 J2EE 应用服务器上运行
解析:解析:数据兼容性是指软件之间能否正确地交互和共享信息。在被测试软件与其他程序间复制粘贴的文字是否正确?在以前的版本下保存的文字在新的版本中是否能被打开?所有的特点是否能够被保留?包括新特性的新版文件在旧系统中是否能被打开?新特性在旧版本中将被如何解释?被测软件是一个系列软件中的一个吗?与本系列中的软件以何种形式交换数据?与同类软件间能否进行数据交换?软件是否提供对其他常用数据格式的支持?测试中需要明确业界有没有针对被测软件内容进行数据交换定义的标准或规范?故选 B 项。
A. 直接选择排序
B. 冒泡排序
C. 快速排序
D. 二路归并排序
解析:解析:依题意,采用的排序方法是快速排序。故选 C 项。