A、 IE6.0 中,菜单栏下面的是标准按钮栏
B、 输入网址时,不必输入“http://”也能打开相应网页
C、 浏览过的网页,IE 在默认情况下会进行保存
D、 启动 IE 时,必会显示一个主页
答案:ABC
解析:解析:启动 IE 时,可能会显示空白页,不一定会显示一个主页。故选 ABC 项。
A、 IE6.0 中,菜单栏下面的是标准按钮栏
B、 输入网址时,不必输入“http://”也能打开相应网页
C、 浏览过的网页,IE 在默认情况下会进行保存
D、 启动 IE 时,必会显示一个主页
答案:ABC
解析:解析:启动 IE 时,可能会显示空白页,不一定会显示一个主页。故选 ABC 项。
A. 大数据是指无法在一定时间范围,能用常规软件工具进行捕捉、管理和处理的数据集合
B. 大数据是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率的多样化的信息资产
C. 大数据技术的意义是把有意义的数据进行专业化处理
D. 大数据技术的意义在于掌握庞大的数据信息
解析:解析:A 项,指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合。B 项,对于“大数据”(Big data)研究机构 Gartner 给出了这样的定义。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。CD 项,大数据的战略意义在于对有意义的数据进行专业化的处理,来实现数据的“增值”。故选 ABC 项。
A. 基因编程
B. 进化编程
C. 遗传编程
D. 仿生编程
解析:解析:数据的存储结构是数据的逻辑结构在计算机存储空间中的存放形式,也称数据的物理结构。一个数据结构中的各数据元素在计算机存储空间的位置与逻辑关系有可能不同。一种数据结构可根据需要采用不同的存储结构。常用的存储结构有顺序、链接、索引等存储方式。采用不同的存储结构,其数据处理的效率是不同的。故选 B 项。
A. 环型
B. 总线型.
C. 树型
D. 星型
解析:解析:局域网常用的网络拓扑结构有:环型、总线型、树型、星型。故选 ABCD 项。
A. h
B. h-1
C. h+1
D. 2h
解析:解析:画二叉树理解。故选 A 项。
A. 排它锁
B. 意图锁
C. 模式锁
D. 共享锁
解析:解析:并发控制的主要技术是封锁,基本的封锁类型有排它锁和共享锁。故选AD 项。
A. 读者
B. 图书.
C. 借书证
D. 借阅
解析:解析:数据流图的基本符号包括:(1)数据源点或终点(外部实体);(2)加工(数据处理);(3)数据存储(文件);(4)数据流。故选 A 项。
A. CPU 每秒钟可以运行 800 万条指令
B. CPU 的出厂批次
C. CPU 的时钟频率
D. CPU 支持的最大内存容量
解析:解析:Intel 之前使用频率来命名,PIII800 表示 CPU 的时钟频率为 800MHz。故选 C 项。
A. 优先级高者优先算法
B. 最短寻道时间优先算法
C. LRU 算法
D. 时间片轮转法
解析:解析:最短寻道时间优先调度算法用于磁盘移臂调度。磁盘调度算法包括:先来先服务调度算法(FCFS)、最短寻道时间优先调度算法(SSTF)。故选 B 项。
A. NTFS
B. FAT16
C. FAT32
D. CDFS
解析:解析:在 Windows 2003 Server 文件服务器中,为了安全,文件应存储在 NTFS格式分区的磁盘中。故选 A 项。
A. 利用网络发布设计实施诈骗信息
B. 窃取或者以其他非法方式获取个人信息
C. 传授犯罪方法
D. 设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组
解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。