A、 故障管理
B、 配置管理
C、 性能管理
D、 安全管理
答案:ABCD
解析:解析:根据国际标准化组织定义网络管理有五大功能:故障管理、配置管理、性能管理、安全管理、计费管理。故选 ABCD 项。
A、 故障管理
B、 配置管理
C、 性能管理
D、 安全管理
答案:ABCD
解析:解析:根据国际标准化组织定义网络管理有五大功能:故障管理、配置管理、性能管理、安全管理、计费管理。故选 ABCD 项。
A. 总体设计
B. 详细设计
C. 程序设计
D. 维护
解析:解析:瀑布模型描述软件开发是按照从一个阶段转到下一个阶段的线性次序而进行的,该模型把软件开发过程划分为 3 个时期 8 个阶段,具体时期和阶段为:计划期(问题定义、可行性)。维护是运行期内的工作。故选 ABC 项。
A. 概要设计
B. 详细设计
C. 可行性分析
D. 需求分析
解析:解析:需求分析能确定软件系统必须做什么和必须具备哪些功能。详细设计主要确定每个模块具体执行过程,也称过程设计。可行性分析是需求分析之前要做的工作。故选 D 项。
A. 循环链表
B. 栈
C. 顺序表
D. 线性链表
解析:解析:栈按照先进后出原则组织数据,队列按照先进先出原则组织数据。故选 B 项。
A. 属性
B. 关系
C. 域
D. 元组.
解析:解析:二维表中的“行”即关系数据模型中的“元组”,二维表中的“列”即关系数据模型中的“属性”。故选 D 项。
A. O2O
B. B2C
C. B2B
D. C2C
解析:解析:闲鱼是一个典型的 C2C 场景的闲置交易平台。故选 D 项。
A. 它的主要原因是程序对用户的输入缺乏过滤
B. 所有防火墙都可对它进行防范138
C. 对它进行防范时要关注操作系统的版本和安全补丁
D. 注入成功后可以获取部分权限
解析:解析:SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。故选 A 项。
A. 丢失修改
B. 不可重复读
C. 读脏数据
D. 死锁
解析:解析:本题考查的是数据库并发操作带来的三种问题:丢失的修改、不可重复读、读脏数据。A 项正确,丢失修改指事务 AB 同时进行,A 对某个数据修改还未提交时,B 对该数据也进行了修改。A 做的数据修改就丢失了。B 项正确,不可重复读是指事务A 读取某个数据后,事务 B 对该数据进行了修改,A 再读取该数据时发生了改变。C 项正确,读脏数据是指事务 A 对某个数据修改后,事务 B 读取了该数据,由于某种原因A 取消了对数据的修改,造成 B 读取了脏数据。D 项错误,死锁是指两个或两个以上的进程在执行过程中,由于竞争资源或者由于彼此通信而造成的一种阻塞的现象,若无外力作用,它们都将无法推进下去。故选 ABC 项。
A. 编译高级语言编写的程序
B. 管理计算机磁盘
C. 管理系统动态库
D. 提供用户操作计算机的界面
解析:解析:操作系统的功能包括:进程管理、存储管理、文件管理、设备管理和用户接口。
B 项属于设备管理,C 项属于用户接口中的程序接口,D 项属于用户接口中的图形接口。
故选 A 项。
A. 树型结构
B. 星型结构
C. 总线型结构
D. 环形结构
E.
F.
G.
H.
I.
J.
解析:解析:A 项,树型结构像一棵倒置的树,顶端是树根,树根以下带分支,每个分32支再带子分支;树型结构中的结点按层次连结,信息交换主要在上下结点之间进行,相邻结点或同层结点之间一般不进行数据交换;如果中央设备出现故障,就会导致全体瘫痪。B 项,星型结构以中央节点为中心,并用单独的线路使中央节点与其他各节点相连,相邻节点之间的通信都要通过中心节点。C 项,总线型结构中所有的数据都需要通过总线传送,如果总线出现故障则整个网络就会瘫痪,且一次只能一个端客户发送数据,其他端用户必须等待到获得发送权。D 项,环形结构主要应用于令牌网中,各设备直接通过电缆来串接,最后形成一个闭环,整个网络发送的信息就在这个环中传递。故选 A 项。2022.10.11,此题已搜索答案正确,请勿提交纠错。
A. Windows NT
B. NetWare
C. SPX/IPX
D. TCP/IP
解析:解析:TCP/IP 协议是目前 Internet 中使用最为广泛的协议,也是事实上的“国际标准”。故选 D 项。